Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 56, 57, 58 ... 123, 124, 125  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16895
Откуда: Europe UA

СообщениеДобавлено: Вт Июн 02, 2020 22:08    Заголовок сообщения: Ответить с цитатой

Мошенники украли iPhone и сняли со счета клиента monobank 72 000 грн

У жительницы Киева Елены Молодченко украли смартфон. Владелица устройство почти сразу заблокировала, но мошенники, по ее словам, все равно смогли вывести с банковского счета в monobank около 72 000 грн. Редактор AIN.UA узнала версию пострадавшей, а также связалась с представителями monobank, чтобы узнать их позицию.
Что случилось?


Историю в Facebook описал сын пострадавшей, Олег Глущенко. Редакция AIN.UA связалась с Олегом для уточнения деталей. Приводим хронологию событий с его слов.

27 мая около 14:00 у его матери украли смартфон iPhone 11 из сумки в районе станции метро «Площадь Льва Толстого» в Киеве. Как только она поняла, что смартфон украли — обратилась к полиции в метро. В это же время ее сын Олег Глущенко заблокировал украденный смартфон удаленно:


Вечером того же дня Елена обратилась с заявлением о краже смартфона в Шевченковское отделение киевской полиции (документ имеется в распоряжении редакции AIN.UA).

После этого она попыталась рассчитаться картой monobank в «Сільпо». Но терминал не принял оплату из-за того, что на карте не было средств.

По словам Глущенко, его мама обратилась в службу поддержки, рассказала о краже телефона, где стояло приложение monobank, и попросила отменить все операции, которые совершались с этого счета после кражи. Всего мошенникам за это время удалось вывести со счета больше 72 000 грн (70 000 из них — кредитные).

Общаясь со службой банка, она узнала, что мошенники, используя SIM-карту заблокированного смартфона, успели вывести средства. На каком-то моменте банк заблокировал карту за превышение лимита, но мошенникам удалось ее разблокировать, общаясь с поддержкой банка, как рассказывает Олег Глущенко.
Позиция пользователя

Как Глущенко рассказал редакции AIN.UA, на новом телефоне подтянулись старые сообщения из Viber: так он с матерью узнали, что мошенники обращались в поддержку банка с просьбой разблокировать счет, и это у них получилось:



«Банк утверждает, что кто-то вошел в приложение monobank и там совершал платежи, но этого точно не могло быть. Ни номера карты, ни CVV-кода у мошенников не было, iPhone был заблокирован. При этом банк отказывается предоставлять данные: с какого телефона совершали переводы и почему сотрудник банка так просто разблокировал карту», — рассказывает он.


По словам Олега, в тот же день в банке ему посоветовали обращаться в полицию и дали 3 месяца на покрытие кредитных средств.

«Следователь говорил, что банк неохотно делится данными и требует для этого (как и для отмены платежей) решения суда», — рассказал Олег журналисту AIN.UA.



По времени получается, что переводы с карты совершались уже тогда, когда iPhone был заблокирован. Судя по скрину выше, блокировка устройства произошла 27 мая в 16:17. А переводы с карты неизвестные совершали после этого времени:


Сейчас Олег с матерью консультируются с юристами, а также со следователями: как доказать банку, что средства украли и что возвращать их владелица карты не обязана.
Позиция банка

В monobank утверждают, что в приложение заходили с того же устройства, используя верный пин-код. И что имея на руках только SIM-карту, мошенники не могли бы этого сделать. Директор по маркетингу monobank Анатолий Рогальский так прокомментировал ситуацию AIN.UA (форматирование в тексте — редакционное):

«SIM-карта тут не при чем:

чтобы зайти в приложение monobank, нужно знать пин-код;
мы фиксируем, если клиент заходит с нового устройства, но операции были совершены с того же устройства, на котором клиент был всегда;
самое важное: тот, кто делал перевод, успешно и с первого (!) раза вошел в приложение клиента, используя пин-код на телефоне клиента.

Как писал Олег Гороховский у себя в Telegram-канале: около 30% наших клиентов не ставят пароль на телефон. Думаю, стоит напомнить читателям еще раз, почему так делать нельзя. А если клиент потерял телефон, нужно обратиться в поддержку, сообщить информацию об утере/краже телефона/отсутствию доступа к девайсу (например, если он в ремонте) и/или к карте, и мы тут же проведем все необходимые процедуры».
ain
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75879
Откуда: г.Киев

СообщениеДобавлено: Вт Июн 02, 2020 22:35    Заголовок сообщения: Ответить с цитатой

За неделю в Украине зафиксировали почти 11 тысяч кибератак

99% из них - это сетевые атаки прикладного уровня.

За неделю, с 27 мая по 2 июня, система защищенного доступа государственных органов к сети Интернет заблокировала 10 767 различных видов кибератак.

Об этом сообщается на сайте Госслужбы связи и защиты информации.

Отмечается, что количество таких атак растет в течение последних нескольких недель.

"Система защищенного доступа государственных органов к сети Интернет заблокировала 10767 различных видов атак, что на 56% больше, чем на предыдущей неделе. Подавляющее большинство (99%) из них - это сетевые атаки прикладного уровня. Также были заблокированы 25 DDoS-атак, подавляющее большинство из которых - на сайты Офиса президента Украины", - сообщили в Госспецсвязи.

Всего системой киберзащиты за указанный период было зафиксировано 115459 подозрительных событий, что на 7% больше, чем на предыдущей неделе. Подавляющее их большинство касались выявления нестандартных протоколов или событий (66%), попыток сетевого сканирования (27%), выявления сетевого трояна (3%), веб-атак (2%) и попыток получения прав администратора (2%).

Правительственная команда реагирования на компьютерные чрезвычайные события Украины CERT-UA в этот период зарегистрировала и обработала 2451 кибератаку, что на 27% меньше, чем на предыдущей неделе.

Подавляющее большинство обработанных инцидентов принадлежит доменной зоне UACOM (около 99%). Основное количество инцидентов касается распространения вредоносного программного обеспечения (94% от общего количества) и фишинга (4%).

Источник:
lb
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75879
Откуда: г.Киев

СообщениеДобавлено: Ср Июн 03, 2020 9:01    Заголовок сообщения: Ответить с цитатой

Шифровальщики поставят антирекорд

2020 год мо­жет ус­та­новить ан­ти­рекорд по ко­личес­тву атак и раз­ме­ру ущер­ба от атак ви­русов-шиф­ро­валь­щи­ков. По дан­ным Ла­бора­тории компь­ютер­ной кри­мина­лис­ти­ки Group-IB ко­личес­тво атак ви­русов-шиф­ро­валь­щи­ков в 2019 го­ду по срав­не­нию с пре­дыду­щим го­дом воз­росло на 40%, а раз­мер сред­не­го тре­буе­мо­го вы­купа взле­тел в ра­зы.

Согласно исследованию лаборатории компьютерной криминалистики Group-IB "Программы-вымогатели: новейшие методы атак шифровальщиков" количество атак вирусов-шифровальщиков в 2019 году по сравнению с предыдущим годом возросло на 40%. Размер среднего требуемого выкупа также серьезно увеличился. Наибольшие суммы требуют шифровальщики семейства Ryuk, DoppelPaymer и REvil – их единовременные требования о выкупе достигали $800 тыс.

В исследовании сообщается, что цели мошенников сместились в корпоративный сектор, так как тактики и инструменты операторов шифровальщиков эволюционировали до сложных техник, которые раньше отличали в первую очередь хакерские APT-группы. Жертвами оказывались муниципалитеты, корпорации, медицинские учреждения, а средний размер требуемого выкупа возрос с $8 тыс. в 2018-м до $84 тыс. в 2019-ом году. Одним из заимствованных приемов, стала выгрузка важных для жертвы данных перед их шифрованием. В отличие от APT-групп, использующих эту технику для шпионажа, операторы вымогателей выгружали информацию, чтобы увеличить свои шансы получить выкуп. Если их требования не выполнялись, они оставляли за собой возможность заработать, продав конфиденциальную информацию в даркнете.

Согласно данным, приведенным в исследовании, частой практикой среди злоумышленников стало использование банковских троянов на этапе первичной компрометации сети. В в топ-3 векторов первичной компрометации сети, с которых начинались атаки, вошли также фишинговые рассылки, заражение через внешние службы удаленного доступа, прежде всего через Remote Desktop Protocol (RDP), и атаки drive-by.

В 2019-м году количество доступных серверов с открытым портом 3389 превысило 3 миллиона, большинство из них были расположены в Бразилии, Германии, Китае, России и США. Атакующие также нередко использовали зараженные сайты для доставки вымогателей. После того, как пользователь оказывался на таком сайте, он перенаправлялся на страницы, которые пытались скомпрометировать устройства пользователя, воспользовавшись, например, уязвимостями в браузере.

По оценкам экспертов операторы вымогателей в прошлом году вышли на новый уровень. Все больше злоумышленников начали продвигать программы-шифровальщики как услугу RaaS (Ransomware-as-a-Service) и сдавать вымогателей "в аренду" в обмен на часть выкупа. Эксперты опасаются, что 2020 год может установить антирекорд по количеству атак и размеру ущерба.

Ведущий специалист Лаборатории компьютерной криминалистики Group-IB Олег Скулкин считает, что атакующие не планируют снижать набранную в прошлом году скорость.

По его мнению, мошенники продолжат совершать масштабные операции, нацеленные на крупные корпоративные сети, у которых достаточно ресурсов, чтобы удовлетворить их требования о выкупе. Олег Скулкин утверждает, что ущерб от операций шифровальщиков продолжает расти. Он напоминает, что согласно данным из открытых источников, средний размер выкупа в первом квартале этого года уже превысил $110 000.

Объясняя популярность шифровальщиков, Олег Скулкин говорит, что для достижения цели, их операторам требуется лишь скомпрометировать сеть, в то время как в атаках с использованием других видов вредоносного ПО, это лишь программа-минимум.

"У операторов шифровальщиков достаточно гостеприимный рынок, в прошлом году мы видели, что все больше злоумышленников начали продвигать программы-шифровальщики как услугу RaaS (Ransomware-as-a-Service) и сдавать вымогателей "в аренду" в обмен на часть выкупа. Это значительно облегчает вход новых игроков в эту киберпреступную индустрию", - сообщает Олег Скулкин.

Подобный рост шифровальщиков отмечает и руководитель Центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании "Инфосистемы Джет" Алексей Мальнев. "В последние месяцы мы наблюдаем повышение количества атак типа Ransomware примерно на треть (около 30%). Злоумышленники активно пользуются тематикой пандемии коронавируса для реализации фишинга и технических векторов социальной инженерии на этапах первичной загрузки вредоносного ПО. Также увеличению активности атакующих способствует массовый переход организаций в режим удаленной работы, в результате которого происходит смещение фокуса служб ИБ, меняются привычные процессы мониторинга ИБ, появляются незащищенные интерфейсы удаленного доступа и т.д.", - сообщает Алексей Мальнев.

Менеджер по развитию бизнеса ИБ-компании Cross Technologies Константин Радыгин убежден, что глобальная пандемия привела к росту удаленных подключений к инфраструктурным ресурсам компаний, внешнего почтового трафика, посещению зараженных сайтов. Он утверждает, что на данный момент происходит активный захват пользовательских устройств, корпоративных сетей и облачных ресурсов для закрепления и дальнейшего достижения целей злоумышленников. Атаки вирусов-шифровальщиков являются вторым или третьим этапом в проведении комплексного взлома. В связи с этим, считает Константин Радыгин, количество атак вирусов-шифровальщиков в последнее время составляет около 10% по сравнению с другими видами мошенничества. "В ближайшее время статистика резко изменится и данные атаки вернутся с новой силой. Данный тип атак изначально был направлен в большей степени на банковский сектор, но нужно не забывать, что степень его защищенности находится на высоком уровне. Однако ресурсы на проведения атак растут, как и эволюционируют сами технологии", - полагает Константин Радыгин.

"Основные причины – простота реализации и возможность прямой финансовой выгоды", - считает руководитель Центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании "Инфосистемы Джет" Алексей Мальнев. По его мнению, чаще всего цель злоумышленника заключается не столько в том, чтобы украсть и получить удаленное управление, сколько в ограничении доступности данных для владельца с целью последующего шантажа. Алексей Мальнев утверждает, что с точки зрения информационной безопасности, реализация Ransomware имеет несколько более короткий цикл компрометации относительно типовой сложной таргетированной угрозы. "Злоумышленнику достаточно преодолеть защиту, загрузить вредоносное ПО и обеспечить его запуск. Дальнейшая конспирация действий тут уже не нужна, хотя иногда требуется реализовать механизм распространения угрозы (т.н. горизонтальное распространение, как это реализует известный сетевой червь WannaCry) в инфраструктуре для большего покрытия и потенциального ущерба", - отмечает Алексей Мальнев. ​

Ведущий аналитик отдела развития компании "Доктор Веб" Вячеслав Медведев объясняет рост данного вида мошенничества тремя факторами. "Первое, восстановление после провала популярности: майнеры упали по степени выгодности, и злоумышленники переключились на иное направление. Второе, огромное количество услуг, делающих использование вредоносного ПО доступным для непрофессионалов (от заказа трояна и до вывода денег, причем все это доступно в обычной сети интернет без даркнета). И третье, эпидемия, уронившая доходы с одной стороны и создавшая возможность атак на удаленных сотрудников с другой", - сообщает Вячеслав Медведев. Он утверждает, что возросшая популярность шифровальщиков связана с их широкой известностью. "За сегодня в нашу базу данных попало 3 шифровальщика. Если же посмотреть на рекламное вредоносное ПО, то его гораздо больше. И зарабатывают создатели рекламного ПО, говорят, куда больше. А все потому, что не привлекают к себе внимания и крадут понемногу. А вот шифровальщики на слуху. О них много пишут. При том, что уровень заражения иными типами вредоносного ПО иногда в разы выше", - говорит Вячеслав Медведев. По его мнению, количество новых образцов шифровальщиков, обнаруживаемых в день, даже сократилось. "Если, скажем, сегодня мы обнаружили 3 новых образца, то пару лет назад в день создавалось 10 и более образцов. Другой вопрос, что шифровальшики достигли определенного уровня совершенства, процент расшифровки сейчас ниже, чем ранее", - информирует Вячеслав Медведев.

"В первые месяцы 2020 года количество результативных атак с участием вирусов-шифровальщиков продолжило расти", - отмечает рост колличества шифровальщиков руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев. По его словам активное распространение данного типа угроз можно связать с использованием ряда прогрессивных технологий, которые позволяют запускать вирусы-шифровальщики незаметно и долго скрывать присутствие вредоносного ПО в корпоративных сетях.

"Многократный рост средней суммы выкупа - это, в том числе, результат смены тактики у многих операторов вирусов-шифровальщиков. Киберпреступники стали использовать так называемый "двойной выкуп": сначала от компании-жертвы требуют плату за расшифровку и возврат данных, затем угрожают опубликовать имеющуюся копию данных в Сети, вынуждая компанию перечислить еще некоторую сумму денег", - отмечает Андрей Арсентьев.

Причем, как отмечает Андрей Арсентьев, после внесения выкупа проблемы компании не всегда заканчиваются. "После воздействия шифровальщиков нужно проводить сложное и дорогостоящее расследование, восстанавливать работоспособность систем, объясняться с контрагентами и клиентами (особенно если были затронуты их данные). Так, крупная ИТ-компания Cognizant (входит в список Fortune 500), пострадавшая недавно от вируса-шифровальщика Maze, оценила свой ущерб от атаки в 50-70 миллионов долларов во втором квартале", - объясняет Андрей Арсентьев.

Что же качается прогнозов на 2020 год, Алексей Мальнев считает, что если прогнозировать поквартально, то, скорее всего, статистика будет неравномерной, потому что всплески угроз часто сопровождают экономические и политические кризисы. "Если ситуация будет улучшаться, то за относительными всплесками последуют падения в статистике. К тому же исчезнет элемент неразберихи, службы ИБ приспособятся и приведут процессы в порядок, адаптируются к удаленной работе. Однако можно вполне ожидать, что общий прирост атак данного типа составит порядка 20% в годовом исчислении", - прогнозирует Алексей Мальнев.

Такого же прогноза на увеличение придерживается и Вячеслав Медведев, отмечая, что на данный момент рост заявок на расшифровку подобных вирусов показывает устойчивый рост. "Скорее всего, как минимум до конца 2020 года агрессивное распространение вирусов-шифровальщиков продолжится. Далее многие компании могут внедрить эффективные средства защиты, тем более на рынке уже есть соответствующие решения", - считает Андрей Арсентьев.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75879
Откуда: г.Киев

СообщениеДобавлено: Чт Июн 04, 2020 15:10    Заголовок сообщения: Ответить с цитатой

В «Лаборатории Касперского» рассказали о способах прослушки устройств

Злоумышленники могут использовать для прослушки устройств несколько различных споосбов, как прямых, так и косвенных, сообщил исследователь мобильных угроз «Лаборатории Касперского» Виктор Чебышев.

«С технической точки зрения существует несколько возможностей вести прослушку. Конечно, большинство из них прямо или косвенно рассчитано на использование мобильного телефона, ведь именно этот гаджет всегда с нами», - передала слова Чебышева пресс-служба антивирусной компании.

Как пояснил эксперт, косвенная прослушка устройств осуществляется с помощью дорогостоящего оборудования, такого как мобильные базовые станции. При этом для перехвата разговоров и сообщений в социальных сетях и мессенджерах одного такого оборудования будет недостаточно – современные приложения во многих случаях уже содержат защиту от такой атаки.

В связи с этим наибольший интерес для злоумышленников представляет возможность прямой прослушки – с использованием возможностей самого смартфона и использованием шпионского или сталкерского софта.

Косвенными признаками наличия такой вредоносной программы на устройстве могут быть как быстрая разрядка устройства, так и расход большого объёма трафика, пояснил Чебышев.

«Стоит также отметить, что шпионский софт чаще всего устанавливается на устройство “классическими” методами: злоумышленники прибегают к социальной инженерии, спаму, поддельным сайтам с бесплатным софтом. Сталкерский софт скорее устанавливается человеком из окружения, который имеет физический доступ к устройству, ведь здесь нужно не только установить такую программу на устройство, но и задать определенные настройки», - добавил эксперт.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16895
Откуда: Europe UA

СообщениеДобавлено: Чт Июн 04, 2020 22:08    Заголовок сообщения: Ответить с цитатой

В ПриватБанке случился масштабный сбой: что произошло и когда починят

Клиенты ПриватБанка не могли зайти в мобильное приложение почти весь день

В мобильном приложении ПриватБанка произошел глобальный сбой в четверг, 4 июня. Утром многие пользователи столкнулись с проблемой входа в приложение. К обеду часть ошибок была устранена, однако проблемы по-прежнему остались.

Ближе к вечеру возобновилась работа приложения и онлайн-версии мобильного банкинга, однако пользователи по всей страны сообщают, что проблемы с входом в приложение на смартфонах остались. При попытке зайти в приложение пользователям выдает ошибку: "Ошибка сервера" или "Ошибка 504". Многие клиенты не могли пройти авторизацию, а колл-центры банка не отвечали.

Стоит отметить, что во время технического сбоя продолжали работать банкоматы ПриватБанка, а также клиенты банка могли оплачивать картами в торговых точках.

Как сообщили РБК-Украина в пресс-службе ПриватБанка, проблемы с доступом в приложение вызвал сбой системы.

"Соответственно, не работал колл-центр, не работал чат. Но при этом сам процессинг работал. То есть, картами можно было расплатиться. На данный момент восстановлена работа "Приват24", платежи проходят, восстанавливается корректное отображение выписки", - рассказали в пресс-службе.

Сотрудникам банка пришлось вручную проводить все платежи и как они объяснили, полностью система будет восстановлена только после того, как будут проведены все платежи и закроется очередь.

"Это вопрос разгрузки очередей и выхода на онлайн-режим", - добавили в ПриватБанке.

Стоит отметить, что к 20:00 работа приложения и онлайн-сервиса ПриватБанка была почти полностью восстановлена.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75879
Откуда: г.Киев

СообщениеДобавлено: Пт Июн 05, 2020 8:36    Заголовок сообщения: Ответить с цитатой

Бизнес под угрозой из-за простых паролей

80% рос­сий­ских ком­па­ний не соб­лю­да­ют ба­зовых тре­бова­ний к па­ролям. Об этом со­об­ща­ет "Рос­те­леком-Со­лар". При этом в рам­ках ис­сле­дова­ния поч­ти в каж­дой про­тес­ти­рован­ной кли­ент­ской се­ти спе­циа­лис­там по ин­форма­ци­он­ной бе­зопас­ности ком­па­нии уда­лось по­лучить при­виле­гии ад­ми­нис­тра­тора.

ИБ-специалисты предупреждают, что недостатки, которые связаны с паролями, могут скомпрометировать внутреннюю сеть и утечки критически важных для организации конфиденциальных данных. Особенно опасно то, что эксплуатация таких недостатков не требует со стороны злоумышленников специальных технических средств и позволяет им долго оставаться незамеченными внутри корпоративной сети.

В основу исследования "Ростелеком-Солар" легли данные, которые специалисты получили во время киберучений, тестирований на проникновение и проектов по анализу защищенности заказчиков из банковского сектора, сферы производства, информационных технологий, информационной безопасности. Имитация атак предполагала два сценария: проникновение в корпоративную сеть извне, а также имитацию действий внутреннего нарушителя.

Самой распространенной ошибкой, которую выявили исследователи при внешнем тестировании на проникновение, оказались пароли, установленные по умолчанию, слабые и легко подбираемые пароли пользовательских учетных записей - например, "admin/admin", "admin/12345" и тому подобное, а также отсутствие блокировок учетных записей. Это позволяет злоумышленникам проводить атаки на подбор паролей.

По информации "Ростелеком-Солар", основной недостаток, обнаруженный при внутреннем тестировании на проникновение - использование сотрудниками одинаковых паролей учетных записей с различными правами. В целях безопасности системным администраторам, как правило, выдаются две учетные записи: пользовательская, в которой работает сотрудник, и привилегированная административная, которую использует в большинстве случаев только администратор. Однако часто администраторы в обоих случаях ставят одинаковые пароли, что сводит на нет принятые меры безопасности, пояснил представитель "Ростелеком-Солар".

Также распространенная ошибка - хранение учетных данных на общедоступных ресурсах в корпоративной сети или на самих ПК. В части организаций специалисты выявили недостатки в парольных политиках для корпоративных учетных записей. В частности, к сотрудникам не предъявляются требования по длине создаваемых паролей и наличию в них спецсимволов. Ряд недостатков связан с частотой смены паролей: такое требование в одних компаниях отсутствует, а в других чрезмерно усилено, и это обычно провоцирует сотрудников использовать слишком простые сочетания символов и записывать их на ненадежных носителях.

Решить проблему, по мнению руководитель отдела анализа защищенности "Ростелеком-Солар" Александра Колесова, можно введением двухфакторной аутентификации пользователей. Однако сейчас из-за сложности организации и высокой стоимости услуги многие компании этого не делают. Более доступный вариант - обучение сотрудников основам кибергигиены.

По данным Positive Technologies, при проведении внутренних тестов в 96% компаний удавалось подобрать учетные данные пользователей. Простые и словарные пароли пользователей - основные недостатки защиты и на сетевом периметре. "Результаты внутренних и внешних тестирований на проникновение, которые провели наши специалисты в прошлом году, показали, что одним из самых популярных оказался пароль - название месяца в латинской раскладке и год", - рассказала представитель Positive Technologies Екатерина Килюшева. Такие пароли встречались в каждой третьей компании, а в одной организации были подобраны более чем для 600 пользователей.

По информации Positive Technologies, на сетевом периметре ненадежные пароли чаще всего используются для доступа к веб-приложениям (в 89% компаний), к сервисам с доменной аутентификацией (50%), и СУБД (25%), а в локальной сети часто встречаются простые пароли для подключения к ресурсам домена (87%) и операционным системам (61%). "На сетевом периметре широко распространены пароли с использованием соседних клавиш - в 61% компаний их применяют пользователи, а в 32% компаний - администраторы. Пароли из менее 8 символов используют 54% пользователей и 11% компаний, словарные пароли - 39% и 50% соответственно)", - приводит данные Екатерина Килюшева. По ее словам, по сравнению с 2018 г. положительных изменений нет. То же касается и подходов к созданию паролей: так в позапрошлом году близкие сочетания клавиш на клавиатуре использовались в 25% систем - администраторами, и в 38% систем - пользователями, а для доступа к 31% систем администраторы корпоративных ресурсов использовали пароль "Admin" и его вариации.

Аналитик компании "Доктор Веб" Вячеслав Медведев говорит, что проблема не только в паролях. "Огромное число компаний - по западной статистике 96 процентов - не знает о современных угрозах в достаточном объеме. И, соответственно, не предпринимают необходимых мер защиты. Причем это касается компаний любого размера", - считает специалист по ИБ.

По его мнению, с каждым годом ситуация в целом ухудшается, потому что компании привыкают игнорировать требования безопасности - в том числе законодательные. Не растут бюджеты на безопасность, к тому же в компании все больше приходят люди, которые привыкли к открытости, а не к заботе о безопасности.

"Пароль 12345678 не теряет своей популярности. Что говорить, если не так давно президент одной из европейских стран использовал подобный пароль. Усилится ли эта проблема в связи с удаленкой из-за пандемии? Как надежные пароли не использовали, так и не будут. Сотрудники на удаленке вздохнут свободно, так как рядом теперь не маячат надоевшие безопасники с требованиями использовать сложный пароль. Все останется, как и было. Но люди выйдут из-под зонтика корпоративной защиты, ни взяв ответственность за свои действия", - подытожил представитель "Доктор Веб".

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16895
Откуда: Europe UA

СообщениеДобавлено: Пт Июн 05, 2020 8:56    Заголовок сообщения: Ответить с цитатой

Google: Хакеры из Китая и Ирана атаковали избирательные штабы Трампа и Байдена

Хакеры из Китая, поддерживаемые государством, нацелились на сотрудников, работающих над президентской кампанией США Джо Байдена, сообщил в четверг старший сотрудник службы безопасности Google. Он также сообщил, что в последнее время иранские хакеры нацелились на почтовые ящики, принадлежащих предвыборным штабам президента Дональда Трампа. Об этом сообщил в Twitter глава Google Threat Analysis Group Шейн Хантли, передает УНН.

Он добавил, что эта атака является очередным подтверждением того, что цифровой шпионаж, как правило, нацелен на высокопоставленных политиков всех политических сил. Хантли сказал, что нет “никаких признаков компромисса” ни у одной из кампаний.

Попытки Ирана взломать электронную почту чиновников кампании Трампа уже были задокументированы ранее. В прошлом году корпорация Microsoft объявила о том, что группа, часто называемая как Charming Kitten, пыталась взломать почтовые ящики, относящихся к неназванной президентской кампании США, которые, как выяснили источники, принадлежат Трампу.

Ранее в этом году компания по разведке угроз Area1 заявила, что российские хакеры напали на компании, связанные с украинской газовой компанией Burisma, в которой когда-то работал сын Байдена.
unn
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75879
Откуда: г.Киев

СообщениеДобавлено: Пт Июн 05, 2020 10:54    Заголовок сообщения: Ответить с цитатой

APT-группировка Cycldek разработала специальное ПО для кражи данных с физически изолированных устройств

«Лаборатория Касперского» выявила, что APT-группировка Cycldek, которая ведет свою деятельность по крайней мере с 2013 г., обладает гораздо более сложным набором инструментов, чем предполагалось ранее. Так, эксперты обнаружили вредоносное ПО USBCulprit, которое предназначено для кражи данных из корпоративной сети и дает злоумышленникам возможность проникнуть в отключенные от сети физически изолированные устройства. Этот зловред активен с 2014 г., новые образцы появлялись в 2019 г.

Цели Cycldek (также известной как Goblin Panda, APT 27 и Conimes) – это преимущественно крупные организации и правительственные учреждения в Юго-Восточной Азии. Эксперты «Лаборатории Касперского» пристально следят за ее деятельностью во Вьетнаме, Таиланде, Лаосе. Они обнаружили, что после 2018 г. большинство атак начиналось с фишингового письма с RTF-вложением на политические темы, открытие которого приводило к использованию известных уязвимостей и загрузке зловреда Newcore RAT. Он, в свою очередь, устанавливал вредоносное ПО USBCulprit, которое изучает пути к исполняемым файлам и собирает документы с определенными расширениями, а затем переносит их на подключаемые USB-устройства. Таким образом, можно предположить, что цель зловреда — не подключенные к интернету или физически изолированные устройства, на которые передавать данные можно только с помощью носителей.

При подключении промаркированных USBCulprit флешек зловред или загружает туда украденные данные, или, наоборот, забирает данные, которые были записаны копией USBCulprit на отключенном от сети компьютере в зависимости от конфигурации и полученных команд. Эта программа умеет находить специфические файлы, включая те, которые были недавно изменены, а также расширять свои возможности. Так, ее последние версии могут также исполнять файлы с подключенных USB-носителей.

Таким образом, список собственных инструментов, используемых только Cycldek, достаточно широкий: в него, помимо USBCulprit, входят инструменты для кражи файлов cookie и паролей из баз данных веб-браузера.

«Мы видим, что эта группировка использует гораздо более сложные инструменты, а ее присутствие в Юго-Восточной Азии гораздо шире, чем предполагалось раньше. Злоумышленники расширяют свой инструментарий и нацеливаются на новые страны. Мы продолжим наблюдение», — сказал Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского».

Чтобы снизить риски стать жертвой Cycldek и других APT-группировок, «Лаборатория Касперского» рекомендует компаниям: предоставлять сотрудникам SOC-центров доступ к самым свежим аналитическим данным об угрозах, чтобы они были в курсе самых новых инструментов, техник и тактик злоумышленников; для защиты конечных устройств, расследования и своевременного восстановления после инцидентов внедрить EDR-решения, такие как Kaspersky Endpoint Detection and Response, а также продукт корпоративного уровня, который детектирует продвинутые угрозы на ранней стадии, такой как Kaspersky Anti Targeted Attack Platform; убедиться в том, что все используемые устройства, ПО, приложения и сервисы регулярно обновляются и содержат новейшие патчи; использовать технологии контроля подключаемых устройств к компьютерам в корпоративной сети, такие как компонент Kaspersky Device Control решения Kaspersky Endpoint Security для бизнеса; обучать сотрудников базовым навыкам кибербезопасности, ведь очень часто целевые атаки начинаются с фишинга или других техник социальной инженерии, и включать в тренинги симулированные атаки для закрепления навыков распознавания фишинговых писем.

Источник:
Сnews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16895
Откуда: Europe UA

СообщениеДобавлено: Сб Июн 06, 2020 19:20    Заголовок сообщения: Ответить с цитатой

В сети появился новый вирус, требующий выкуп: как обезопасить свой ПК

Вирус Tycoon использует малоизвестный формат файлов Java для незаметного проникновения

Новый вирус Tycoon требует выкуп с пользователей компьютеров за возвращение похищенных данных. В течение долгого времени вредоносное ПО могло обходить антивирусные программы и оставаться незамеченным в сети, но специалистам удалось выяснить пути обхода, и вскоре антивирусные программы введут в алгоритм анализа новые данные о вирусе.

Специалистам удалось определить особенности нового вируса-шифровальщика Tycoon. Отмечается, что для шифрования вирус использует малоизвестный формат файлов Java для незаметного проникновения. Специалисты обнаружили Tycoon, когда работали над восстановлением информации в одном из учебных заведений Европы, пострадавшем от кибератаки. Об этом сообщает пресс-служба компании Blackberry.

Сотрудники компании Blackberry отмечают, что атака вируса начинается стандартно: компрометация осуществляется через опасные RDP-серверы, "видимые" из интернета. Затем процесс меняется, злоумышленники используют инъекцию IFEO для обеспечения устойчивого присутствия в системе, запускают бэкдор вместе с OSK, а также отключают антивирусные программы, используя ProcessHacker.

После закрепления вируса в сети компании, мошенники запускают вымогательский модуль на Java, который шифрует все файловые серверы, подключенные к сети, включая системы резервного копирования.

Отмечается, что операторы Ransomware, как правило, используют мощные алгоритмы шифрования, а выкуп требуют в криптовалюте. Для большинства жертв единственный вариант - надеяться, что они имеют резервное копирование или оплатить выкуп. Пока специалисты рекомендуют не скачивать файлы в формате Java.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75879
Откуда: г.Киев

СообщениеДобавлено: Пн Июн 08, 2020 11:22    Заголовок сообщения: Ответить с цитатой

Опасная работа

Ис­сле­дова­тели Check Point от­ме­ча­ют, что за пос­ледние два ме­сяца ко­личес­тво рас­сы­лае­мых вре­донос­ных фай­лов, ими­тирую­щих CV (осо­бый вид ре­зюме), уд­вои­лось. Кро­ме то­го, ис­сле­дова­тели Check Point об­на­ружи­ли вре­донос­ные вло­жения, ко­торые ис­поль­зу­ют наз­ва­ния с ме­дицин­ски­ми боль­нич­ны­ми до­кумен­та­ми

Компания Check Point установила, что количество вредоносных атак в Соединенных Штатах, замаскированных под особую форму резюме, увеличилось за последние два месяца вдвое. В целом, 1 из 450 идентифицированных вредоносных файлов был связан с CV. Специалисты обнаружили вредоносные файлы в формате Microsoft Excel, прикрепленные к электронному письму с темой: "заявка на работу" или "по поводу работы". Вместе с открытием письма жертвы злоумышленников загружали на свой компьютер вредоносную программу ZLoader.

Согласно данным, приведенным в исследовании, данная программа предназначена для кражи учетных данных и другой частной информации от пользователей целевых финансовых учреждений. Она также способна похищать пароли и файлы cookie, хранящиеся в веб-браузерах жертвы. Используя украденную информацию, вредоносное ПО может позволить злоумышленникам подключиться к системе жертвы и совершать нелегальные финансовые операции с устройства банковского пользователя.

В общей сложности, по статистике Check Point, в мае 2020 года было зарегистрировано 250 новых доменов, содержащих слово "employment" (работа). 7% этих доменов были вредоносными и еще 9% подозрительными.
Как сообщается в исследовании Check Point, вредоносные вложения также используют названия с медицинскими больничными документами. Документы, имитирующие медицинские формы отпусков, отправлялись по электронной почте с темой: "новая форма для запросов отпуска". Электронные письма были отправлены из разных доменов отправителей, таких как "medical-center.space", чтобы побудить жертв к открытию вредоносных вложений. Данное вредоносное ПО было направлено на то, чтобы заставить пользователей оставлять свои учетные данные на поддельной странице. Затем эти сведения отправляются на сервер злоумышленника в дополнение к сведениям об авторизации, которые можно использовать для взлома учетных записей пользователей.

В мае 2020 года эксперты Check Point еженедельно отмечали в среднем более 158 000 атак, связанных с коронавирусом. Это на 7% ниже, чем в апреле. За последние 4 недели было зарегистрировано 10 704 новых домена, связанных с коронавирусом. 2,5% из них были вредоносными (256 доменов) и еще 16% (1744 доменов) подозрительными

Руководитель отдела аналитики информационной безопасности Positive Technologies Евгений Гнедин, комментируя рост числа вредоносных файлов, имитирующих резюме, отмечает, что это один из сценариев социальной инженерии, в котором используется возросший интерес людей к вопросам трудоустройства на фоне пандемии коронавируса. "По нашей статистике за 1-й квартал 2020 года различное ПО для кражи данных применялось в 32% вредоносных кампаний в отношении юридических лиц и в каждой второй атаке (56%) на частных лиц. Основным методом распространения вредоносного ПО по-прежнему остается электронная почта (в 81% атак на юридические лица и в 51% атак на частных лиц)", - говорит Евгений Гнедин. Он также не рекомендует загружать приложенные к письму файлы, если письмо получено от недостоверного источника. "Если открытие вложения требуется, исходя из служебных задач, рекомендуем проверять такие файлы в системах класса "песочница". В любом случае, не рекомендуется разрешать выполнение активного содержимого в документах MS Office, полученных от незнакомого отправителя", - предупреждает Евгений Гнедин.

"С учетом массового сокращения рабочих мест, перевода сотрудников на сокращенный режим работы крайне сомнительно, что компании массово именно сейчас ищут персонал. В принципе же, расширенное резюме - это обычный файл в формате MS Word, который естественно может иметь вредоносное содержимое", - считает ведущий аналитик отдела развития компании "Доктор Веб" Вячеслав Медведев. По его мнению, указанный в исследовании рост числа вредоносных файлов, имитирующих CV, не имеет непосредственной связи с периодом пандемии. "Скорее всего, злоумышленники просто опробовали очередной вариант доставки "полезной нагрузки", - говорит он.

Вячеслав Медведев информирует, что вредоносные программы в резюме фиксировались еще три года назад. "В рассылке был Excel-файл, запускавший шифровальщик. До этого была попытка предложить скачать портфолио кандидата с сервиса Dropbox. Первые же попытки использования резюме для заражения - это район 2000 года. Тогда вакансии предлагала "швейцарская компания". Кадровикам могут прислать все, что угодно. От якобы фотографии кандидата и до солидного pdf-файла. И все это будет вирус, но с точки зрения антивирусной компании – ничего экстраординарного", - говорит Вячеслав Медведев. По его словам, подавляющая часть этих рассылок отфильтровывается даже на уровне обычного антиспам, поэтому он рекомендует обязательно использовать антиспам для защиты от подобных угроз.

Что же касается России, то, как сообщает Вячеслав Медведев, здесь специалисты не обнаружили особого роста вредоносных файлов, имитирующих резюме. "Тем более, что защита от таких угроз досаточно проста – использовать антивирус и отключить активное содержимое документов. Оно, кстати, уже отключено по умолчанию", - говорит Вячеслав Медведев. Он также утверждает, что, хотя количество мошенничеств на тему коронавируса весной резко возросло, на русском языке долгое время писем мошенников не было: все найденные письма были на английском языке.

Вячеслав Медведев отмечает, что каких-то особенных приемов для вредоносных файлов, имитирующих CV, в принципе нет. Чаще всего это файл с вредоносным содержимым в электронном письме или ссылка на внешний файл.

Размышляя о том, насколько данный тип будет опасен и в будущем, Вячеслав Медведев сообщает, что, скорее всего, число вредоносных файлов, имитирующих CV, увеличиваться не будет, так как защита от него, на взгляд специалиста, крайне проста.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75879
Откуда: г.Киев

СообщениеДобавлено: Вт Июн 09, 2020 18:02    Заголовок сообщения: Ответить с цитатой

Медведев рассказал о росте киберпреступности в России

Количество преступлений с использованием информационных технологий в России за последние пять месяцев выросло на 85%. Об этом сообщил замглавы Совета безопасности России Дмитрий Медведев на совещании по проекту концепции общественной безопасности в стране до 2030 года.

Медведев отметил, что из-за пандемии нового коронавируса многие граждане и компании перенесли свою деятельность в цифровой формат, что привело к росту киберпреступности.

«За последние пять месяцев количество преступлений с использованием интернета, информационных технологий, мобильной связи составило более 180 тысяч. Это приблизительно на 85% больше, чем за аналогичный период прошлого года», — цитируют СМИ его слова.

Медведев добавил, что количество киберпреступлений в общем количестве преступлений выросло почти в два раза. Более половины из них —тяжкие и особо тяжкие. По его словам, злоумышленники придумывают новые схемы и технологические приемы для своих злодеяний. Подавляющее число киберпреступлений совершается с использованием современных технических средств связи и информации, заметил Медведев.

Замглавы Совбеза подчеркнул, что в этой ситуации особо уязвимыми стали физически лица и, в первую очередь, пожилые люди. По его словам, некоторые риски, связанные с криминогенной ситуацией, особенно возрастают в текущих условиях.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75879
Откуда: г.Киев

СообщениеДобавлено: Ср Июн 10, 2020 13:04    Заголовок сообщения: Ответить с цитатой

Nintendo сообщила о взломе 300 тыс. аккаунтов

Японская компания Nintendo объявила, что во время взлома в апреле 2020 года было скомпрометировано свыше 300 тыс. аккаунтов, это практически в два раза больше, чем предполагалось изначально. Хакеры могли тратить деньги в онлайн-магазине игр с помощью PayPal или виртуальных денег на аккаунте, также мог был доступен ник, дата рождения и адрес электронной почты.

В основном взлому подверглись аккаунты консолей прошлого поколения Nintendo 3DS и Wii U. На новой консоли Nintendo Switch использовалась другая форма регистрации, однако была возможность привязать старый аккаунт. В ответ на взлом в компании запретили привязывать аккаунты с Nintendo 3DS и Wii U на Nintendo Switch. В Nintendo заявили, что аккаунты могли быть также взломаны, если на старых консолях и Nintendo Switch использовался один и тот же пароль.

Источник:
kommersant
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75879
Откуда: г.Киев

СообщениеДобавлено: Чт Июн 11, 2020 9:12    Заголовок сообщения: Ответить с цитатой

BYOD бьет по безопасности

Сог­ласно ис­сле­дова­нию "Ла­бора­тории Кас­пер­ско­го", 85% сот­рудни­ков рос­сий­ских ком­па­ний, чей штат не пре­выша­ет 50 че­ловек, ис­поль­зу­ют для уда­лен­ной ра­боты в пе­ри­од пан­де­мии лич­ные ус­трой­ства. При этом 40% рес­понден­тов под­твер­ди­ли, что еще до пан­де­мии ста­нови­лись жер­тва­ми атак мо­шен­ни­ков на пер­со­наль­ные ус­трой­ства ра­бот­ни­ков. В свя­зи с рос­том ис­поль­зо­вания лич­ных ус­трой­ств и все бо­лее ак­тивным пе­рехо­дом биз­не­са в циф­ро­вое прос­транс­тво, эти по­каза­тели мо­гут да­же ухуд­шить­ся.

В ходе исследования "Лаборатории Касперского" выяснилось, что 85% сотрудников, работающих на малых предприятиях используют для удаленной работы в период пандемии личные устройства. При этом 19% работников начали применять собственные устройства в бизнес-целях после перехода на дистанционный режим работы, а 54% отметили, что делали это и раньше.

Малым предприятиям сложно обеспечить весь штат необходимой техникой, поэтому в таких компаниях часто распространена политика Bring Your Own Device ("принеси своё устройство", BYOD). Однако применение стороннего оборудования может быть сопряжено с определёнными киберрисками. Если устройство сотрудника, подключённое к корпоративной сети, защищено недостаточно хорошо, то злоумышленники без труда доберутся до непубличных данных.

Ещё до пандемии предприниматели сообщали, что становились жертвами атак мошенников на персональные устройства работников. В ходе исследования "Лаборатории Касперского" это подтвердили 40% респондентов. Сегодня, в связи с ростом использования личных устройств и всё более активным переходом бизнеса в цифровое пространство, эти показатели могут даже ухудшиться.

В сложившейся ситуации компаниям следует повышать цифровую грамотность сотрудников и информировать их о таких базовых требованиях информационной безопасности, как наличие защитного решения на рабочем устройстве, использование надёжных и уникальных паролей, регулярное обновление программ. Но подобные инструкции получали лишь 8% сотрудников малых организаций.

"По имеющейся у нас информации во многих компаниях от 30 до 70 % работников используют личные устройства для обработки корпоративной информации", - сообщает директор экспертно-аналитического центра ГК InfoWatch Михаил Смирнов. "Обычно это происходит в компаниях, где удаленно (в том числе из-за командировок) работает небольшой процент сотрудников, а остальные работники используют не ноутбуки, а стационарные рабочие станции и не могут забирать их домой. В результате часто подключаются к ним с личных устройств, далее – к корпоративным ресурсам, или напрямую – к КИС с личных устройств. Нередко отсутствует VPN, хотя существуют как сертифицированные отечественные решения, так и условно-бесплатные", - объясняет Михаил Смирнов. По его словам, по такой схеме риски существенно возрастают, так как личные компьютеры – это недоверенная среда, где часто отсутствуют СЗИ и, наверняка, средства предотвращения утечек. "Оптимальный вариант – служебные компьютеры с установленными СЗИ, с доверенной программной средой. Как и кто это будет решать – зависит от ценности информации и наличия средств на её защиту у владельца. И, конечно, главное – это люди, их компетентность, ответственность, лояльность", - считает Михаил Смирнов.

СЕО и сооснователь JivoSite Тимур Валишев рекомендует работать на отдельных устройствах и избегать использования домашних и личных девайсов для доступа к рабочим данным. По его словам, компания JivoSite полностью работает "на удаленке" уже 8 лет, и вся команда предельно внимательно относится к вопросам безопасности. "Если все-таки приходится работать с личного устройства, заведите учетную запись для рабочих целей, используйте менеджер паролей для доступа к системам, обращайте внимание на длительность сессии браузера после ввода пароля (должна быть не дольше рабочего дня). Это обезопасит вас не только от вмешательства злоумышленников, но и на случай, если кто-то из близких при пользовании домашним компьютером случайно проявит интерес к вашим рабочим делам", - советует Тимур Валишев. По его мнению, использование двухфакторной авторизации (например, Google Authenticator) еще одна мера предосторожности. Он убежден, что даже если троян украдет сохраненные в браузере пароли, двухфакторная авторизация защитит доступ к данным ваших аккаунтов.

"Отдельного внимания заслуживает вопрос безопасности использования бесплатных мессенджеров для решения рабочих вопросов с коллегами. В таком случае переписка и файлы сохраняются на телефоне пользователя, и любой уволившийся сотрудник (даже если его исключили из чата), может без труда забрать переписку с собой. Мы увидели эту проблему и реализовали в нашем приложении командные чаты: переписка и все файлы хранятся на защищенных серверах, а не на устройствах сотрудников, а доступами управляет администратор и может в любой момент ограничить доступ к данным. К тому же в командных чатах Jivo только что добавленный сотрудник сразу получает доступ к коллегам в чате и может начать работу, не тратя время на добавление номеров коллег в телефон". – информирует Тимур Валишев.

Руководитель отдела экспертного пресейла продуктов и сервисов Solar JSOC компании "Ростелеком-Солар" Алексей Павлов сообщает, что риски безопасности увеличились значительно (особенно риски утечек и кражи информации), причем не только из-за личных девайсов, но и банально из-за использования корпоративных устройств за пределами компании. "На примере клиентов Solar JSOC мы видим кратный рост числа инцидентов, связанных с использованием личных устройств. Причина в том, что не все компании обеспечили сотрудников ноутбуками на время карантина и удаленной работы. При этом рабочие задачи по-прежнему необходимо выполнять", - делится информацией Алексей Павлов. По его мнению, самое опасное - отсутствие понимания угроз ИБ. В офисе служба информационной безопасности старается оградить сотрудника от всевозможных угроз, устанавливая антивирус, обновляя операционную систему, внедряя решения класса antispam, sandbox. Дополнительно все это защищается силами SOC. А дома пользователь остается один на один со злоумышленниками и, если раньше им было не так интересно взламывать домашние устройства, то теперь это вектор проникновения в корпоративную инфраструктуру.

"Необходимо обучать кибергигиене сотрудников, использовать решения по безопасному удаленному доступу в инфраструктуру и хотя бы оплатить сотрудникам антивирус для домашних устройств, раз уж они их используют", - советует Алексей Павлов. На его взгляд, угроза удаленных пользователей актуальна всегда, просто в период пандемии она стала массовой. Многие компании сделают выводы после произошедших инцидентов, но всегда будут те, кто считает что "снаряд не попадает в ту же воронку".

"С начала введения режима самоизоляции многие компании в экстренном порядке были вынуждены переводить своих сотрудников в режим удаленной работы", - напоминает технический директор представительства Check Point Software Technologies в России и СНГ Никита Дуров. По его словам, для минимизации влияния сложившейся ситуации на бизнес организации активно масштабировали свои информационные системы, что в свою очередь привело к созданию дополнительных возможностей для киберпреступников. Положение осложнило еще и то, что многие сотрудники использовали личные устройства, что способствовало еще большему размытию периметра.

Никита Дуров напоминает, что согласно результатам недавнего исследования Dimensional Research, 95% опрошенных ИТ- и ИБ- специалистов отметили, что обеспечение массового перевода сотрудников на удаленную работу привело к появлению дополнительных рисков информационной безопасности. Так, использование сотрудниками личных устройств в рабочих целях, для защиты которых не используются корпоративные системы безопасности, стимулирует злоумышленников к осуществлению фишинговых атак или других методов социальной инженерии с целью получить данные учетных записей.

"Несмотря на то, что режим самоизоляции будет завершен и компании вернуться к нормальной работе, активность злоумышленников продолжит расти. Более того, после карантина некоторые компании могут рассмотреть перевод своих сотрудников на удаленную работу на постоянной основе, так как это оказалось выгодным для компании. Но это потребует пересмотра рисков информационной безопасности и доработки систем корпоративной защиты. Здесь могут помочь уже хорошо известные решения для защиты мобильных устройств по принципу BYOD, которые позволяют создать защищенные области для корпоративных данных и не запрашивать полный контроль над устройством пользователя", - делится мнением Никита Дуров.

Директор управления информационных технологий ESET Russia Руслан Сулейманов отмечает, что риски безопасности возрастают при подключении любого личного устройства к корпоративной сети. Кроме того, хранение и обработка документов компании с личного устройства делает их более уязвимыми для кибератак. "Концепция BYOD (bring your own device) - не является чем-то новым, уже довольно давно во многих технологичных компаниях сотрудник может использовать своё личное устройство для работы. Основное правило: инфраструктура компании должна быть готова к этому. Готовность подразумевает использование комплексных средств защиты, начиная от антивирусного ПО, заканчивая DLP-системами и системами управления конфигурацией ИТ-инфраструктуры. Ситуация с пандемией заставила многие компании без комплексной подготовки инфраструктуры, в очень сжатые сроки, разрешить многим сотрудникам доступ к корпоративной сети с личных устройств. Количество таких сотрудников возросло в разы, что, безусловно, создаёт дополнительные риски для безопасности компаний", - считает Руслан Сулейманов. Он рекомендует использовать для минимизации рисков комплексные средства защиты, обязательно устанавливать на конечные устройства, подключаемые к сети компании, агенты корпоративного антивирусного ПО и DLP. "При подключении устройства к сети компании следует использовать шифрование и двухфакторную аутентификацию. Перед подключением устройства пользователя к сети компании обязательно проводить его аудит, в рамках которого проверять наличие последних одобренных обновлений безопасности для ОС и системного ПО. Для работы обязательно создавать на устройстве пользователя отдельный профиль пользователя в ОС. Идеальным вариантом будет использование технологии VDI: сотрудник со своего устройства подключается к отдельному "виртуальному" рабочему месту, которое работает внутри периметра компании и полностью находится под контролем ИТ-службы", - советует Руслан Сулейманов.

"У нас нет точных цифр, насколько увеличилось использование личных устройств для работы, но мы проводили исследование в мае о том, насколько люди были активны в социальных сетях в период карантина, насколько часто они использовали новые приложения. Согласно нашему исследованию, 43% россиян на карантине стали больше времени проводить в социальных сетях, чем до этого", - сообщает глава представительства компании Avast в России и СНГ Алексей Федоров. Среди основных рисков, возникающих перед компанией в условиях новых реалий, он выделяет риск утери бизнес-информации и потерю финансовых данных. "Фактически, компании теряют контроль над тем, что их сотрудники делают и что именно устанавливают на своих устройствах. На корпоративных устройствах компании могут самостоятельно обновлять программное обеспечение, ограничивать загрузку и использование приложений, ограничивать посещаемые сотрудниками сайты при подключении к корпоративной сети. Когда сотрудник использует личное устройство, сохраняются риски того, что сотрудник будет использовать программы с уязвимостями или скачает вредоносную программу, из-за которой злоумышленники получат доступ к бизнес-информации", - считает Алексей Федоров. Он отмечает, что не у всех компаний есть возможность обеспечить каждого сотрудника корпоративным устройством. Однако Алексей Федоров советует создать на это время ИТ-команду, которая будет поддерживать каждого сотрудника, консультировать его, помогать настроить удаленное рабочее место, скачивать и устанавливать новые сервисы, которая также сможет узнать, каким устройством пользуется сотрудник, какой его версией, есть ли уязвимости у этой версии. Алексей Федоров считает, что в такой ситуации, сотрудники, в свою очередь, будут знать, к кому им можно обратиться за помощью и не будут следовать советам из сети и устанавливать программы из сомнительных источников.

Руководитель отдела аналитики информационной безопасности Positive Technologies Евгений Гнедин сообщает, что согласно исследованию Positive Technologies, которое основано на результатах опроса сотрудников ИТ и ИБ подразделений компаний в России и СНГ, только 11% респондентов указали, что удаленный доступ в их организации был организован именно из-за введения режима самоизоляции во время пандемии. Как отмечает Евгений Гнедин, 41% опрошенных отметили, что такой доступ уже использовался в их компании ранее для отдельных сотрудников, а во время эпидемии коронавируса его пришлось масштабировать на всю организацию. При этом 80% респондентов подтвердили, что в их компании либо часть сотрудников, либо все работники используют для работы свои личные компьютеры и ноутбуки. Это характерно не только для малого бизнеса, но и для средних и даже крупных компаний.

"Риски кибербезопасности при работе с личного устройства обусловлены, в первую очередь, невозможностью обеспечить должный уровень защищенности таких устройств силами ИТ и ИБ подразделений. Кроме того, невозможно организовать мониторинг событий безопасности или контролировать действия сотрудника. По факту, ответственность за сохранность корпоративных данных ложится полностью на плечи владельца устройства. Мало вероятно, что, работая с личного ноутбука, сотрудник самостоятельно позаботится о разделении рабочей среды и личной, будет следить за регулярным обновлением всех систем. Еще менее вероятно, что сотрудник сможет обнаружить и пресечь кибератаку. Повезет, если на таком устройстве установлен хотя бы антивирус. Если зараженное устройство будет подключено в сеть компании, заражение может распространиться на всю инфраструктуру организации. Компаниям необходимо учитывать эти угрозы", - информирует Евгений Гнедин. Он советует при недостаточности бюджета, в первую очередь, обучить сотрудников правилам кибергигиены, безопасной работе в интернете, объяснить, как отличить фишинговое письмо от легитимного. "Если компания не может закупить корпоративные ноутбуки для своих сотрудников, нужно хотя бы обеспечить их современными антивирусными решениями для защиты конечных точек. Стоит взять за правило, чтобы сотрудники включали шифрование жесткого диска на своем устройстве. Чтобы снизить риск утечки корпоративной информации с личных устройств, компании могут организовать терминальный доступ к системам внутри организации, где будут обрабатываться эти данные, и запретить сотрудникам работать с этой информацией на личных компьютерах. Естественно, все удаленные подключения должны осуществляться по защищенным каналам, с использованием стойких паролей", - рекомендует Евгений Гнедин.

"Сейчас многие организации только возвращаются к привычному ритму работы. Но полученный опыт экстренного перевода работников "на удаленку" будет обязательно учтен. Можно предположить, что возможность удаленной работы не будет отменена в большинстве компаний, как минимум для части сотрудников. Какие-то организации и вовсе захотят переводить весь штат на удаленную работу, создавать распределенные команды. Небольшим компаниям это поможет сократить затраты на аренду помещений, оплату электроэнергии и прочие расходы. В виду сложной экономической ситуации они вряд ли смогут вкладывать средства в закупку корпоративных ноутбуков, а значит, использование личных устройств может только участиться", - считает Евгений Гнедин.

Такого же мнения придерживается и Руслан Сулейманов. По его словам тенденция на увеличение доли сотрудников, которые используют свои собственные устройства для работы с корпоративными данными, является устойчивым трендом. По итогам пандемии, по мнению Руслана Сулейманова, многие компании пришли к выводу, что большая часть сотрудников может вполне эффективно работать в режиме "хоум офиса" со своих устройств. Поэтому количество сотрудников, которые будут работать с данными компании, используя различные технологии удалённого подключения, будет расти. "Надо быть готовым к тому, что формат удалённой работы станет не какой-то преференцией и чем-то необычным, а вполне доступным форматом работы для многих категорий сотрудников", - говорит Руслан Сулейманов

Другой прогноз дает Алексей Федоров. "Скорее всего, такая тенденция будет продолжаться до тех пор, пока не закончится карантин и мы все не выйдем в офисы. Жизнь вернется в прежнее русло, люди будут меньше использовать личные гаджеты для работы и риски снизятся", - считает эксперт.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75879
Откуда: г.Киев

СообщениеДобавлено: Ср Июн 17, 2020 9:46    Заголовок сообщения: Ответить с цитатой

COVID-19 опасен не только для людей

Эк­спер­ты Positive Technologies проа­на­лизи­рова­ли ки­бера­таки в пер­вом квар­та­ле 2020 го­да и вы­яс­ни­ли, что чис­ло ки­берин­ци­ден­тов зна­читель­но вы­рос­ло по срав­не­нию с пре­дыду­щим квар­та­лом, око­ло 13% фи­шин­го­вых атак бы­ли свя­заны с те­мой COVID-19 и все боль­ше опе­рато­ров шиф­ро­валь­щи­ков тре­бу­ют вы­куп за не­раз­гла­шение по­хищен­ной ин­форма­ции.

По данным исследования, в I квартале 2020 года было выявлено на 22,5% больше кибератак, чем в IV квартале 2019 года. Специалисты отмечают, что актуальность заражения вредоносным ПО растет. В течение квартала высокую активность проявляли 23 APT-группировки, атаки которых были направлены преимущественно на государственные учреждения, промышленные предприятия, финансовую отрасль и медицинские организации.

Как показал анализ, более трети (34%) всех атак на юридические лица с использованием ВПО составили атаки троянов-шифровальщиков. Эксперты отмечают, что некоторые операторы шифровальщиков создали собственные сайты, на которых публикуют похищенные у жертв файлы в случае отказа платить выкуп. Каждая десятая атака шифровальщиков была направлена на промышленность. При этом в начале года внимание многих специалистов по кибербезопасности привлек новый шифровальщик Snake, который умеет удалять теневые копии и останавливать процессы, связанные с работой промышленных систем управления. По сравнению с последним кварталом прошлого года существенно выросла доля атак на госучреждения с использованием ВПО (81% против 66%) и методов социальной инженерии (79% против 66%). При этом киберпреступники не ограничиваются одним типом ВПО: используют многофункциональные трояны либо загружают на скомпрометированные устройства сразу несколько различных зловредов. Как сообщается в исследований, около 13% всех фишинговых рассылок в I квартале были связаны с темой COVID-19. Чуть менее половины из них (44%) пришлись на частных лиц, а каждая пятая рассылка была направлена на государственные организации.

Как сообщается в исследовании, под видом официальной информации о статистике заражений, мерах профилактики и вакцине, рассылаемой якобы от имени государственных органов и медицинских учреждений, в I квартале распространялось вредоносное ПО Emotet, Remcos, AZORult, Agent Tesla, LokiBot, TrickBot и множество других троянов. Рассылки писем с вредоносными вложениями на тему эпидемии проводили группы TA505, Hades, Mustang Panda, APT36, SongXY, а также южнокорейская группировка Higaisa.

Аналитик Positive Technologies Яна Авезова отмечает, что в атаках на юридические лица наибольшую активность проявляли операторы шифровальщиков и шпионского ПО. "Высокая активность шифровальщиков объясняется финансовой выгодой для злоумышленников. Традиционно они требуют выкуп за восстановление зашифрованных данных. Однако в последнее время мы видим тренд на кражу данных и последующее вымогательство денег за их неразглашение. С помощью шпионского ПО у компаний похищают персональные данные сотрудников и клиентов, корпоративные учетные данные, сведения, составляющие коммерческую тайну. Все эти данные высоко ценятся на теневом рынке киберуслуг, поэтому шпионское ПО из квартала в квартал остается одним из самых высокоактивных видов вредоносного ПО", - считает Яна Авезова. По ее словам, заметна также высокая активность в отношении частных лиц со стороны шпионского ПО и банковских троянов. Популярность этих видов вредоносного ПО в атаках на частных лиц объясняется, по мнению Яны Авезовой , тем, что пользователи устанавливают на свои компьютеры и мобильные устройства ПО из недоверенных источников, способствуя тем самым краже их личных данных, паролей и данных платежных карт.

"С начала года мы также фиксировали распространение под темой COVID-19 известных банковских троянов Emotet и LokiBot, троянов-стиллеров AZORult и Agent Tesla, а также трояна удаленного доступа Remcos", - информирует руководитель отдела расследования киберинцидентов JSOC CERT компании "Ростелеком-Солар" Игорь Залевский. По его словам, эти семейства уже традиционно наиболее активны и достаточно давно пользуются популярностью у киберпреступников. Их авторы и операторы постоянно задействуют в своих фишинговых рассылках актуальные темы, поэтому неудивительно, что они взяли на вооружение тематику COVID-19. "Скорее всего, злоумышленники продолжат эксплуатировать интерес к коронавирусу и в следующем квартале, хотя уже менее активно, так как обстановка вокруг пандемии постепенно меняется, - говорит Игорь Залевский.

По данным компании Check Point Software Technologies в апреле-мае самыми активными вредоносными ПО в России становились Agent Tesla (усовершенствованная версия), Emotet, Trickbot, RigEK, XMRig. "В это же время исследователи отметили несколько спам-кампаний, связанных с коронавирусом (COVID-19), которые распространяли разные виды вредоносного ПО - новый вариант трояна Agent Tesla, Emotet. В апреле в топ-три активных ПО в России вошли Emotet, RigEK, XMRig – это показывает, что преступники сосредоточены на организации фишинговых атак для кражи личных и корпоративных данных", - сообщает глава представительства Check Point Software Technologies в России и СНГ Василий Дягилев. По его словам, резкий рост коронавирусных атак и появление зарегистрированных доменов с темой коронавируса отмечался с середины марта. Василий Дягилев убежден, что злоумышленники всегда подстраиваются под повестку дня – и, если тема COVID-19 будет обсуждаться в ближайшее время, то скорее всего, мы еще увидим атаки с этой темой.

"Еще хочется отметить использование социальной инженерии: в начале апреля компания Dimensional Research провела опрос среди 411 специалистов по ИТ и ИБ по всему миру. Тогда 55% опрошенных экспертов отметили попытки фишинга в качестве основной угрозы. 71% респондентов сообщили об увеличении количества угроз или атак с начала вспышки COVID-19", - отмечает Василий Дягилев.

Руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев утверждает, что, по данным ГК InfoWatch, число утечек информации, спровоцированных внедрением вирусов-шифровальщиков, в январе-мае 2020 г. выросло более чем вдвое. Кроме того, как утверждает Андрей Арсентьев, продолжают расти "аппетиты" операторов шифровальщиков: злоумышленники стали использовать тактику так называемого "двойного выкупа".

"Также в первые пять месяцев 2020 года примерно вдвое выросло число утечек, где в качестве вектора атаки служил фишинг. Во многих фишинговых атаках эксплуатируется тема COVID-19. В мошеннических схемах она вышла на пик в середине весны. Но в III квартале можно ожидать, что злоумышленники реже станут эксплуатировать всё, что связано с коронавирусом для получения финансовой выгоды. Это связано с тем, что для общественности сама тема теряет актуальность: распространение заболевания во многих странах удалось сдержать, число активных случаев в них регулярно снижается", - подчёркивает Андрей Арсентьев. По его мнению, мошенники обязательно найдут новые "наживки". "Активность операторов вирусов-шифровальщиков вряд ли снизится в ближайшее время. Судя по всему, пока компаниям не удаётся найти эффективные средства борьбы с новой формой этих уже достаточно старых угроз", - считает Андрей Арсентьев

Ведущий аналитик отдела развития компании "Доктор Веб" Вячеслав Медведев сообщает однако, что статистика компании "Доктор Веб" показала в апреле снижение общего числа обнаруженных угроз на 34.5% по сравнению с мартом. При этом, по его словам, традиционно большинство обнаруженных угроз по-прежнему приходится на долю рекламных программ и вредоносных расширений для браузеров. "В день появляется порядка 3-5 новых шифровальщиков. Хотя конечно опасность от шифровальщиков нельзя недооценивать - в апреле число обращений пользователей за расшифровкой файлов увеличилось на 34.27% по сравнению с мартом", - предупреждает Вячеслав Медведев.

"Мы также отметили резкий рост числа мошеннических ресурсов, связанных с коронавирусом. Но за резким ростом наступил спад. Если можно так выразиться - рынок перенасытился. Все мошенники стали "работать" по теме коронавируса, а интерес к этой тпеме стал быстро спадать. Люди получили нужную информацию, стали меньше реагировать на мошеннические предложения. Вполне возможно будет небольшой вторичный всплеск, когда появится вакцина", - отмечает Вячеслав Медведев. Он также полагает, что можно ожидать, следующей темой, которую будут окучивать мошенники, будет туризм. Возможны также рассылки по теме решения проблем с бизнесом

Эксперт по кибербезопасности "Лаборатории Касперского" Дмитрий Галов сообщает, что в первом квартале 2020 года решениями "Лаборатории Касперского" для защиты мобильных устройств было обнаружено более 42 тысяч установочных пакетов мобильных банковских троянцев. По его словам, это - самое высокое значение за последние полтора года, более чем в 2,5 раза превышающее показатель четвёртого квартала 2019-го. Дмитрий Галов отмечает, что наиболее активными оказались создатели троянцев Trojan-Banker.AndroidOS.Agent (43% от всех обнаруженных установочных пакетов), Trojan-Banker.AndroidOS.Wroba (17%) и Trojan-Banker.AndroidOS.Svpeng (14%).

"Первые три месяца 2020 года, безусловно, запомнятся пандемией коронавируса и тем, как эту тему эксплуатировали киберпреступники. К примеру, известный банковский троянец Ginp расширил свой функционал: после команды от управляющего сервера он мог открывать на заражённом устройстве веб-страницу под названием Coronavirus Finder. На ней сообщалось, что якобы поблизости от пользователя есть люди, заражённые коронавирусом. Чтобы узнать, где находятся эти люди, жертва должна была заплатить 0,75 евро. Если атакованный пользователь принимал предложение банковского троянца, то его перенаправляли на платёжную страницу. После того как жертва вводила реквизиты, она не получала никакой информации о тех, кто заражён коронавирусом, и не лишалась указанной суммы. Но вся информация о платёжной карте пользователя в итоге передавалась злоумышленникам", - информирует Дмитрий Галов.

Кроме того, как отмечает Дмитрий Галов в связи с переводом сотрудников на удалённый режим работы одним из самых актуальных вопросов в сфере кибербезопасности стало увеличение числа людей, которые используют инструменты удалённого доступа.

"Один из наиболее популярных протоколов прикладного уровня, позволяющий получать доступ к рабочей станции или серверу под управлением ОС Windows, – это проприетарный протокол Microsoft – RDP. С начала марта "Лаборатория Касперского" зафиксировала рост числа атак семейства Bruteforce.Generic.RDP. Подобные атаки представляют собой попытки подбора логина и пароля для RDP путём систематического перебора всех возможных вариантов, пока не будет найден верный. В марте 2020 года только в России количество атак такого типа превысило 600 тысяч". – предупреждает Дмитрий Галов. По его мнению, изменение образа жизни людей по всему миру также отразилось на спаме и фишинге. В частности, резко возросло количество мошеннических сайтов с предложениями народных средств для лечения коронавируса, препаратов для укрепления иммунитета, бесконтактных термометров и тестов. Как отмечает Дмитрий Галов, тему коронавируса киберзлоумышленники использовали и в атаках на корпоративный сектор. "К примеру, COVID-19 упоминался в мошеннических письмах как причина, по которой задерживается отправка грузов или из-за которой нужно переоформить заказ. Авторы писем требовали немедленно обработать прикреплённые файлы. В первом квартале 2020 года средняя доля спама в мировом почтовом трафике составила около 55%, а количество попыток перехода на фишинговые страницы – почти 120 миллионов. Также решениями "Лаборатории Касперского" было заблокировано более 49 миллионов вредоносных почтовых вложений", - подчёркивает Дмитрий Галов.

Ведущий менеджер по продвижению​ компании Cross Technologies Ильяс Киреев сообщает, что по сравнению с первым кварталом текущего года электронные письма на тему COVID-19 составляло менее 2% от всего спама в мире, антивирусные компании свидетельствуют, что в первом квартале общее количество составляло более 900 тысяч писем, из них более 700 содержали вредоносное программное обеспечение и более 40 тысяч содержали ссылки на зараженные ресурсы.

"Ситуация значительно изменилась злоумышленники больше стали использовать компании с применением шифровальщиков для получения финансовой выгоды. Если в первом квартале, атаки осуществлялись на исследовательские лаборатории, о чем раннее предупреждал Национальный центр кибербезопасности Великобритании (National Cyber Security Center, NCSC), то сейчас атаки осуществляются как на обычных пользователей, так на организации государственного сектора и промышленные предприятия", - говорит Ильяс Киреев. Однако, по его словам, тема пандемии активно используется при взломах государственных учреждений. На волне тренда, злоумышленники готовят фишинговые компании COVID-19 от первых лиц и в рамках межведомственного взаимодействия. По большей части письма содержат якобы рекомендации и инструкции по мерах профилактики для персонала. Далее жертва последовательно выполняет инструкции и как следствие зашифрованные данные или кража данных с последующим шантажом.

"Тема пандемии будет использоваться и далее в ключе пост последствий на тему розыгрыша лотереи чудодейственной вакации от коронавируса, а также будет обыгрываться тематика пожертвований научным сотрудникам исследовательских лабораторий, медработникам и жертвам пандемии. Злоумышленники будут маскироваться долгое время под информационный бюллетень ВОЗ, с содержанием советов о том, как оставаться в безопасности от COVID-19 и предоставления зараженных ресурсов отслеживания пандемии по всему миру", - считает Ильяс Киреев.

"По нашим прогнозам, во втором квартале сохранится высокая доля атак, эксплуатирующих тему COVID-19. Это и фишинговые письма, и сайты на соответствующую тематику, где можно заразиться вредоносным ПО, и фейковые мобильные приложения на тему коронавирусной инфекции. Сохранится высокая активность операторов шифровальщиков, причем наибольший интерес у них будут вызывать больницы, научные институты и другие организации, задействованные во всеобщей борьбе с COVID-19. Кроме того, во втором квартале возможна высокая активность злоумышленников в отношении систем удаленного доступа в связи с массовым переходом людей по всему миру на работу из дома", - прогнозирует Яна Авезова.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75879
Откуда: г.Киев

СообщениеДобавлено: Чт Июн 18, 2020 12:55    Заголовок сообщения: Ответить с цитатой

Павел Дуров обвинил Facebook и Instagram в мошеннической рекламе от его имени

В течение года модераторы платформ пропускают рекламу мошеннических схем, использующих его имя.

Павел Дуров заявил, что в Facebook и Instagram продвигаются публикации злоумышленников, использующих его имя. Он написал об этом в своем Telegram-канале.

«Эти мошеннические схемы одобряются модераторами Facebook, получая официальный статус рекламных объявлений и тем самым вводя в заблуждение людей», — пишет Дуров. По его словам, от действий злоумышленников пострадали пожилые люди и пенсионеры.

«Мы неоднократно заявляли о том, что ни я, ни Telegram не предлагают людям способов заработка, однако команда Facebook не прекратила размещать рекламу поддельных проектов, которые прикрываются моим именем».

Павел Дуров выразил надежду, что IT-компания компенсирует пострадавшим ущерб. Он также призвал пользователей соцсетей сохранять случаи распространения мошеннической рекламы в случае, если начнется судебное разбирательство.

Источник:
adindex
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75879
Откуда: г.Киев

СообщениеДобавлено: Пт Июн 19, 2020 3:22    Заголовок сообщения: Ответить с цитатой

Опасные игры

Как по­каза­ла ста­тис­ти­ка "Ла­бора­тории Кас­пер­ско­го", в ап­ре­ле 2020 го­да ко­личес­тво ежед­невных по­пыток пе­рей­ти на за­ражен­ные сай­ты экс­плуа­ти­рую­щие иг­ро­вую те­му в ми­ре вы­рос­ло на 54% по срав­не­нию с ян­ва­рем. В топ-3 экс­плуа­ти­руе­мых наз­ва­ний вош­ли Counter Strike: Global Offensive и The Witcher 3.

Согласно данным "Лаборатории Касперского" в период самоизоляции количество веб-атак на геймеров выросло на 54%. Чтобы привлечь внимание пользователей, злоумышленники использовали название популярных игр и игровых платформ, таких, например, как Minecraft и Steam.

Название игры Minecraft фигурировало в более чем 130 тысячах атак, а число попыток переходов на фишинговые страницы с отсылками к Steam в апреле выросло на 40% по сравнению с февралем. В топ-3 эксплуатируемых названий вошли также Counter Strike: Global Offensive и The Witcher 3.

Приманками для пользователей также становились обещания бесплатных версий популярных игр, обновлений и расширений, а также читов. По ссылкам распространялись разные типы вредоносного ПО – от программ для кражи паролей до вымогателей и майнеров.

Эксперт по кибербезопасности "Лаборатории Касперского" Мария Наместникова утверждает, что для атак на геймеров злоумышленникам не нужно изобретать технически сложные атаки, пользователи сами выполняют их работу, когда хотят скачать пиратские версии игр или найти читы, помогающие их пройти.

"Сегодня многие работают из дома и всё чаще возникают ситуации, когда пользователи используют одно и то же устройство для входа в корпоративную сеть и для игр. Вот почему мы рекомендуем быть особенно внимательными: рискованные действия ставят под угрозу не только личные, но и корпоративные данные и деньги. Если есть возможность играть и работать с разных устройств, лучше всё же разделять эти активности", - напоминает руководитель российского исследовательского центра "Лаборатории Касперского" Юрий Наместников.

Чтобы не стать жертвой кибератаки, эксперты "Лаборатории Касперского" рекомендуют использовать для защиты игрового аккаунта сложные длинные пароли и, где это возможно, двухфакторную аутентификацию; помнить о том, что злоумышленники часто используют для распространения вредоносного ПО читы и пиратские копии видеоигр; использовать надёжное защитное решение, которое умеет распознавать киберугрозы, блокировать фишинговые сайты и предотвращать переходы на вредоносные страницы; а также не выключать защитное решение в процессе игры. Чтобы оно потребляло меньше ресурсов, можно включить специальный игровой режим.

Директор экспертно-аналитического центра ГК InfoWatch Михаил Смирнов отмечает, что атаки на геймеров проводятся с целью кражи игровых персонажей и других цифровых активов. "Такие утечки могут быть следствием обработки данных на личных устройствах, в том числе используемых для компьютерных игр, киберспорта, но с точки зрения аналитики утечек, соотношения их с векторами воздействия, каналами утечки, наличием средств контроля принципиального значения не имеет", - считает Михаил Смирнов.

"Игровая индустрия уже давно мигрировала в сторону электронного формата, а в период самоизоляции, когда у многих людей стало намного больше свободного времени, электронные игры пережили новый бум популярности. Хакеры традиционно стремятся завладеть ликвидной информацией геймеров: аккаунты, артефакты, игровая валюта. Кроме того, злоумышленники могут атаковать разработчиков игр в расчете на похищение крупных баз пользовательских данных. Так, в апреле были украдены порядка 300 тыс. аккаунтов Nintendo. Помимо доступа к персональным данным игроков, злоумышленники смогли совершать покупки в фирменном интернет-магазине Nintendo", - считает руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75879
Откуда: г.Киев

СообщениеДобавлено: Пн Июн 22, 2020 10:30    Заголовок сообщения: Ответить с цитатой

Угроза для микробизнеса

Ком­па­ния Eset про­вела ис­сле­дова­ние о сос­тоя­нии ИТ-ин­фраст­рук­ту­ры стар­та­пов и мик­ро­биз­не­са во вре­мя пан­де­мии и вы­яс­ни­ла, что треть пред­при­нима­телей (33%) стол­кну­лись с раз­личны­ми ви­дами ки­беруг­роз в этот пе­ри­од. Наи­бо­лее рас­прост­ра­нен­ной стал спам – в муль­ти­вари­ан­тном оп­ро­се его выб­ра­ли 36% рес­понден­тов. Каж­дая пя­тая ком­па­ния (21%) пос­тра­дала от бан­ков­ских троя­нов, 13% - от фи­шин­го­вых атак и 12% - от шиф­ра­торов.

По оценкам компании Eset, каждый третий владелец микробизнеса в России пострадал от киберугроз на удаленке. Об это свидетельствуют исследования о состоянии ИТ-инфраструктуры стартапов и микробизнеса во время пандемии. Выяснилось, что треть предпринимателей (33%) столкнулись с различными видами киберугроз в этот период.

Наиболее распространенной стал спам. Согласно мультивариантному опросу его выбрали 36% респондентов. При этом, каждая пятая компания (21%) пострадала от банковских троянов, 13% - от фишинговых атак и 12% - от шифраторов.

Eset также изучила проблемы ИТ-инфраструктуры, которые могли повлиять на уровень информационной безопасности компаний, особенно в процессе вынужденного перехода на режим удаленной работы. Согласно данным, приведенным в исследовании, чаще всего респонденты отмечали устаревшую технику (67%), отсутствие актуальных обновлений ОС и программных продуктов (31%). Кроме того, многие компании обеспокоены нехваткой бюджета на развитие ИТ-инфраструктуры (37%) и вынужденным использованием нелицензионного ПО вместо дорогих платных приложений. Каждый третий респондент (33%) также отметил отсутствие в штате ИТ-специалиста.

Для защиты корпоративной информации применяются различные методы: 26% устанавливают антивирус, 40% используют VPN, 17% — средства двухфакторной аутентификации. 71% респондентов оценили свой уровень информационной безопасности в режиме удаленной работы как низкий; 14% и 15% — как средний и высокий соответственно. При этом 53% вообще не используют каких-либо инструментов защиты.

По результатам исследования, после полного снятия ограничительных мер 20% компаний планируют продолжать работать дистанционно и 21% - частично оставят персонал дома.

Как сообщается в исследовании, микропредприятия нуждаются в недорогих и простых решениях, которые можно развернуть и поддерживать без системного администратора. С переходом на удаленный офис возросла роль информационной безопасности и потребность в эффективных и недорогих средствах защиты, подходящих для небольшой сети.

Eset не сообщает, в чем принципиальное отличие угроз, с которыми сталкивается малый и крупный бизнес, а также какова примерная сумма убытка, понесенного малыми предприятиями.

"К сожалению, малый бизнес в последнее время в основном решает проблемы выживания, а вопросы информационной безопасности, которые и раньше нечасто были для него в приоритете, отошли на задний план", - считает руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев. По его словам, киберугрозы в новой реальности только продолжают нарастать, поэтому постепенно руководители микропредприятий будут вынуждены увеличивать расходы на кибербезопасность. "Наиболее распространенными угрозами для компаний микробизнеса остаются взлом учетных записей и фишинговые атаки", - отмечает Андрей Арсентьев.

"Помимо антивирусов, которыми пользуются многие малые предприятия, в условиях перевода сотрудников на "удаленку" очень актуальны решения VPN. Для защиты информационных активов для многих компаний также необходимы межсетевые экраны, системы контроля привилегированного доступа, управления уязвимостями, решения по аутентификации, инструменты шифрования. Кроме того, если компания имеет ценную информацию, относящуюся к категориям ноу-хау и коммерческой тайны, в некоторых случаях имеет смысл инвестировать в DLP-системы", - утверждает Андрей Арсентьев. Ао его оценке, главное здесь – экономическая целесообразность внедрения того или иного решения. "Поэтому для малого бизнеса весьма полезно начать мыслить категориями оценки стоимости имеющихся информационных ресурсов. Также микробизнес должен повышать культуру сотрудников в сфере кибербезопасности", - заключает Андрей Арсентьев.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75879
Откуда: г.Киев

СообщениеДобавлено: Вт Июн 23, 2020 23:55    Заголовок сообщения: Ответить с цитатой

Group-IB раскрыла данные о взломавшем сотни компаний русскоязычном хакере

Эксперты компании Group-IB смогли отследить деятельность русскоязычного хакера под ником Fxmsp, который за последние несколько лет взломал и получил доступ к данным более сотни компаний по всему миру, заработав на этом порядка $1,5 млн, сообщили в Group-IB.

«Отчет Group-IB поэтапно раскрывает, как из рядового пользователя даркнета, начинавшего с майнинга криптовалюты, менее чем за 3 года русскоязычный хакер Fxmsp, по самым скромным подсчетам, заработал около 1,5 млн. долларов – и это без учета продаж в "привате", лотов без указания цены, а также повторных продаж доступов в сети компаний-жертв», — отмечается в сообщении.

Свою активность, по данным Group-IB, хакер начал ещё в 2017 году, став лидером по продаже доступов в корпоративные сети различных компаний, однако основной период его работы пришёлся на 2018 год.

Хакер не специализировался на компрометации конкретных компаний: в топ-3 его «жертв» вошли госорганизации, провайдеры IT-сервисов и ритейл. Данные Group-IB позволили выявить инструменты, которые использовал Fxmsp для компрометации компаний, определить – с большой степенью точности – число его жертв, а также установить предполагаемую личность киберпреступника.

Как уточнили в компании, за период своей активности хакер скомпрометировал порядка 135 компаний в 44 странах мира.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75879
Откуда: г.Киев

СообщениеДобавлено: Ср Июн 24, 2020 12:14    Заголовок сообщения: Ответить с цитатой

Данные нескольких миллионов пользователей Telegram оказались в сети

На одном из форумов выложили базу с данными нескольких миллионов пользователей Telegram, сообщил портал «Код Дурова».

В пресс-службе Telegram подтвердили порталу наличие базы.

«Такие базы обычно содержат соответствия «номер телефона — идентификатор пользователя в Telegram». Они собираются через злоупотребление встроенной функцией импорта контактов при регистрации пользователя. К сожалению, ни один сервис, позволяющий пользователям общаться с контактами из своей телефонной книги, не может полностью исключить подобный перебор», — рассказали в пресс-службе мессенджера.

В Telegram обратили внимание на то, что более 60% аккаунтов базы содержат уже неактуальные данные. При этом почти 70% аккаунтов являются пользователями из Ирана, а 30% — из России.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75879
Откуда: г.Киев

СообщениеДобавлено: Сб Июн 27, 2020 15:46    Заголовок сообщения: Ответить с цитатой

В США российскому хакеру дали девять лет тюрьмы: нанес ущерб на $20 млн

Российский хакер Алексей Бурков сможет выйти из тюрьмы через три года, если ему зачтут хорошее поведение.

Российского хакера Алексея Буркова приговорили к девяти годам тюрьмы в США. Об этом сообщает AP.

Бурков получил на шесть лет меньше, чем запрашивало обвинение. Он сможет выйти примерно через три года, если суд зачтет ему хорошее поведение.

Россиянин создал и управлял сайтом Cardplanet, где продавались краденые номера карт. Ущерб оценивается в $20 млн, всего Бурков похитил данные около 150 000 карт, часть из которых принадлежали американцам.

Буркова задержали в 2015 году в Тель-Авиве, в ноябре 2019 года экстрадировали в США.

Источник:
liga
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 3
На страницу Пред.  1, 2, 3 ... 56, 57, 58 ... 123, 124, 125  След.
Страница 57 из 125

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.