Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 83, 84, 85 ... 123, 124, 125  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76074
Откуда: г.Киев

СообщениеДобавлено: Пт Ноя 26, 2021 1:00    Заголовок сообщения: Ответить с цитатой

Израиль сократил список стран, которые могут покупать его кибертехнологии из-за обвинений в шпионаже

Израиль сократил список стран, которые имеют право покупать его кибертехнологии из-за опасений по поводу возможных злоупотреблений за рубежом хакерским инструментом, проданным израильской фирмой NSO Group, сообщила израильская финансовая газета Calcalist.

Газета, которая не раскрыла свои источники, заявила, что Мексика, Марокко, Саудовская Аравия и Объединенные Арабские Эмираты входят в число стран, которым теперь будет запрещено импортировать израильские кибертехнологии. Список стран, которые имеют лицензию на его покупку, было сокращено до 37 из 102.

Министерство обороны Израиля заявило, что сделает "соответствующие шаги" в случае нарушения условий использования, установленных в экспортных лицензиях, выдаваемых им.

Израиль находится под давлением с целью прекратить экспорт шпионского ПО с июля, когда группа международных организаций сообщила, что инструмент NSO Pegasus использовался для взлома телефонов журналистов, чиновников и правозащитников в нескольких странах.

Эти сообщения побудили Израиль пересмотреть политику киберэкспорта, которую проводит Министерство обороны.

Марокко и ОАЭ, которые нормализовали отношения с Израилем в прошлом году, а также Саудовская Аравия и Мексика были среди стран, где Pegasus был связан с политической слежкой, по данным Amnesty International и Citizen Lab Университета Торонто, изучающих слежку.

NSO отрицает какие-либо правонарушения, заявляя, что продает свои инструменты только правительствам и правоохранительным органам и принимает меры для предотвращения неправомерного использования.

Ранее в этом месяце официальные лица США поместили NSO в "черный список" торговли за продажу шпионского ПО. Компания заявила, что разочарована этим решением, поскольку ее технологии "поддерживают интересы и политику национальной безопасности США, предотвращая терроризм и преступность".

NSO также сталкивается с судебными исками и критикой со стороны крупных технологических компаний, которые обвиняют ее в том, что они подвергают своих клиентов взломам. Apple Inc была последней, кто подал в суд на NSO на этой неделе.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76074
Откуда: г.Киев

СообщениеДобавлено: Вс Ноя 28, 2021 17:49    Заголовок сообщения: Ответить с цитатой

В России могут создать платформы для найма «белых хакеров»

Positive Technologies планирует запустить в России аналог международной платформы по поиску уязвимостей HackerOne. Сервис должен стать посредником между компаниями, которые хотят проверить свои информационные системы на безопасность, и хакерами, которые получат вознаграждение за их взлом. Разработать аналогичную платформу по запросу банков планирует и «Ростелеком». Но эксперты сомневаются в успехе проектов: у российских компаний, в отличие от зарубежных, часто нет бюджетов на подобные услуги, и они часто просто не реагируют на сообщения об уязвимостях.

Представитель Positive Technologies рассказал, что компания планирует в мае 2022 года запустить в России платформу, которая станет агрегатором программ для «этичных хакеров» по поиску уязвимостей — bug bounty. В рамках подобных программ хакеры получают от компаний вознаграждение за найденные в их IT-сетях, системах и приложениях уязвимости. По словам руководителя отдела анализа защищенности приложений Positive Technologies Ярослава Бабина, платформа станет посредником между «этичными хакерами» и компаниями: «Сейчас в России такой системы нет, отдельные bug bounty от российских компаний размещаются на международной HackerOne».

Программу планируется проводить не только в традиционном, но и в новом формате, отметил директор центра компетенции Positive Technologies Андрей Бершадский: «В традиционной программе bug bounty заказчик платит в целом за обнаруженные уязвимости и получает огромный поток, приходится тратить много ресурсов на верификацию».

В новом формате планируется сформировать реестр недопустимых событий и выплачивать вознаграждение за цепочку атак, которая однозначно приведет к неприемлемому ущербу.

То есть, поясняет Андрей Бершадский, заказчик сэкономит на верификации, а хакеру демонстрация неприемлемого ущерба может принести больший доход.

Однако менеджер по развитию бизнеса группы Angara Анна Михайлова опасается, что подобная схема может использоваться компаниями как очередной критерий для отказа в вознаграждении: «Оценка рисков и тем более ущерба — не настолько прозрачный процесс, особенно когда его нужно увязывать с уязвимостями».

О планах создания российского аналога HackerOne уже заявлял и «Ростелеком». Запрос на создание платформы пришел от банковского сообщества во главе с ЦБ, пояснили в «Ростелеком-Солар». В июне компания также запустила программу поиска уязвимостей в программном и аппаратном обеспечении разработчиков в рамках федерального проекта «Информационная безопасность» национальной программы «Цифровая экономика РФ».

В ВТБ считают создание платформы для «белых хакеров» целесообразным. Дополнительную пользу она может принести за счет публикации информации о типовых недопустимых событиях для бизнес-систем различного класса, полагают в пресс-службе банка: «Это позволит компаниям повысить релевантность собственных моделей угроз». Агрегатор по поиску уязвимостей поможет снять массу бюрократических вопросов в организации такого процесса внутри компаний, и, при грамотной реализации сервиса, он избавит «золотоискателей» от рисков потенциальных невыплат, отмечает ведущий системный инженер Varonis Systemes Александр Ветколь.

Сейчас программы bug bounty активнее всего используют крупные зарубежные IT-корпорации. Так, у Microsoft действуют 17 программ, в рамках которых в 2020 году 341 исследователь представил компании в общей сложности 1,2 тыс. отчетов об уязвимостях, заработав в целом $13,6 млн, сообщало издание SecurityLab. В 2020 году Google почти вдвое увеличила сумму вознаграждения за уязвимости и выплатила $6,7 млн. Максимальное вознаграждение за одну уязвимость составило $132,5 тыс. Российская Ozon размещает bug bounty—программу на HackerOne и предлагает вознаграждение от $150 до $3 тыс.

Однако эксперты сомневаются в перспективах российских проектов. Создание такой платформы в РФ, если она будет ориентирована только на отечественный бизнес, бессмысленно, поскольку он не располагает бюджетами на оплату подобных специалистов, полагает ведущий инженер CorpSoft24 Михаил Сергеев: «Только очень крупные компании могут себе позволить "белых хакеров", и, как показывает практика, даже они часто не реагируют на сообщения о найденных багах».

Запуск bug bounty—программы требует дополнительных финансовых затрат и определенного уровня зрелости процессов информбезопасности, что снижает список потенциальных клиентов такой площадки в России, согласен руководитель группы по оказанию услуг в области кибербезопасности КПМГ Илья Шаленков. Востребованность подобного сервиса российскими разработчиками, добавляет Александр Ветколь, подразумевает принятие ими «права на ошибку».

Источник:
kommersant
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76074
Откуда: г.Киев

СообщениеДобавлено: Пн Ноя 29, 2021 12:56    Заголовок сообщения: Ответить с цитатой

Мошенники сослались на «черную пятницу»

Фальшивые сайты маркетплейсов увели покупателей в чаты.

На фоне акций маркетплейсов в период «черной пятницы» мошенники начали активнее создавать их копии, рассказали эксперты по информационной безопасности. Для получения скидки они предлагают жертве перейти в чат в мессенджерах, где отправляют ссылку на фейковую страницу оплаты. Также в период распродаж может вырасти число ботов, которые ищут и выкупают популярные товары со скидками для последующей продажи, предупреждают эксперты.

В этом году в период акции «черная пятница» мошенники начали активнее создавать фейковые сайты популярных российских маркетплейсов, предлагающих скидку 30% на весь ассортимент товаров, рассказал директор по стратегическим коммуникациям Infosecurity a Softline company Александр Дворянский. По его подсчетам, за последний месяц было выявлено и заблокировано свыше 500 ссылок на подобные ресурсы.

Для получения скидки мошенники предлагают пользователям обратиться в чат в мессенджере WhatsApp, где для жертвы генерируется ссылка на оплату.

«Если делать оплату на самом сайте, то злоумышленникам придется копировать весь сайт полностью, что совершенно невыгодно с учетом того, что фишинговые сайты живут не более 48 часов»,— объясняет господин Дворянский. На аналогичную схему, но с использованием мессенджера Viber и фишинговым сайтом Ozon жаловались пользователи в социальных сетях.

Схема, в которой злоумышленники просят потенциальную жертву перейти для общения в мессенджер, существует давно, она популярна на досках объявлений, говорит сооснователь проекта StopPhish Юрий Другач. Но, уточняет эксперт, «механизм, когда мошенники начали предлагать скидки при переходе в чат, встречается впервые».

В Wildberries рассказали, что наблюдали активизацию клонов сайтов и различных мошеннических рассылок от имени компании в течение всего года. Это может быть связано с ростом популярности Wildberries — в 2021 году покупательская аудитория онлайн-платформы достигла 92 млн человек, отмечают в компании. В период «черной пятницы» все крупные маркетплейсы привлекают трафик на свои площадки, и мошенники пользуются естественным ажиотажем вокруг скидок и акций, отметили в Ozon. По данным компании, активность мошенников сейчас держится «на традиционном для конца года уровне».

Сайтов, предлагающих колоссальные скидки и в чем-то повторяющих дизайн и стилистику оригинала, действительно много, говорит гендиректор компании Phishman Алексей Горелкин:

«Их цель — заставить пользователя перечислить деньги за "акционный товар" либо оставить конкретные данные, например, номер банковской карточки, чтобы списывать деньги со счета».

Муляжи популярных онлайн-сервисов обычно делают правдоподобно: инструменты для создания сайтов легко генерируют ресурс, точь-в-точь похожий на популярный маркетплейс, говорит директор центра противодействия мошенничеству компании «Информзащита» Игорь Шульга. Причем будет не только внешнее сходство, но и идентичный адрес URL: его можно создать при помощи технологии, которая заменяет буквы в названии на символы, повторяющие эти буквы, рассказывает он. «В период распродаж может возрасти активность так называемых скальпер-ботов, которые ищут и выкупают популярные товары по дешевке для последующей продажи»,— прогнозирует эксперт.

В целом, по оценке Infosecurity a Softline company, в преддверии «черной пятницы» количество фейковых интернет-магазинов выросло на 30%, что сопоставимо с показателями прошлого года. По наблюдениям Group-IB, в этом году мошенники адаптируют под «черную пятницу» показавшие эффективность гибридные схемы.

Речь идет, например, о схеме «Мамонт», уточняет руководитель направления антиконтрафакта департамента защиты от цифровых рисков Group-IB Яков Кравцов. В ней на популярных сервисах бесплатных объявлений злоумышленники размещают информацию о продаже товаров по заниженным ценам, переводят общение в мессенджер, куда присылают ссылку на один из сайтов популярных курьерских служб для оплаты доставки, который также оказывается фейковым. Так они похищают деньги и данные банковских карт.

Источник:
kommersant
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76074
Откуда: г.Киев

СообщениеДобавлено: Вт Ноя 30, 2021 13:15    Заголовок сообщения: Ответить с цитатой

Глава РПЛ: камеры на матче «Зенит»—ЦСКА отключили хакеры

Глава Российской премьер-лиги (РПЛ) Ашот Хачатурянц сообщил, что камеры на фанатской трибуне футбольного клуба ЦСКА, который 28 ноября сыграл с «Зенитом», были отключены посредством хакерской атаки. По информации МВД, камеры перестали записывать с 57-й минуты.

«Пока не удалось получить отчет от полиции по вчерашним действиям. Понятно только, что это была спланированная хакерская атака, отключившая камеры»,— рассказал господин Хачатурянц «Матч ТВ».

Петербургский «Зенит» со счетом 2:0 обыграл столичный ЦСКА в центральном матче 16-го тура РПЛ. Игра проходила 28 ноября в Москве на «ВЭБ Арене». Под конец матча ЦСКА—«Зенит» фанаты устроили на трибунах пиротехническое шоу. После этого полиция заблокировала выход для части болельщиков, их не выпускали около часа. Полиция задержала 408 футбольных фанатов. Сегодня, 29 ноября, МВД сообщило, что составлен 51 протокол об административных правонарушениях, из них 14 — за использование пиротехники (ст. 20.31 КоАП РФ).

Источник:
kommersant
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76074
Откуда: г.Киев

СообщениеДобавлено: Ср Дек 01, 2021 11:45    Заголовок сообщения: Ответить с цитатой

Фишинг познает силу Центробанка

1 де­каб­ря в си­лу всту­пил Фе­дераль­ный за­кон, по ко­торо­му Цен­тро­банк на­деляет­ся пра­вом на вне­судеб­ную бло­киров­ку фи­шин­го­вых сай­тов, схо­жих с сай­та­ми нас­тоя­щих фи­нан­со­вых ор­га­низа­ций. Ре­гуля­торы от­ме­чают, что за три квар­та­ла те­куще­го го­да бы­ло заб­ло­киро­вано 4376 фи­шин­го­вых сай­тов.

Закон разработан во исполнение поручения президента России. Центробанк сможет также обращаться в суд с заявлением об ограничении доступа к фишинговым сайтам, распространяющим информацию, позволяющую осуществить неправомерный доступ к информационным системам кредитных или некредитных финансовых организаций.

Решение о блокировке принимает генеральный прокурор или его заместитель на основании обращения главы регулятора или его заместителя.

Мин­цифры оп­ре­дели­ло под­рядчи­ка для соз­да­ния ин­форма­цион­ной сис­те­мы (ИС) мо­нито­рин­га фи­шин­го­вых сай­тов. Им ста­ло ООО "Ру­битех", ко­торое вхо­дит в груп­пу "ГС-Ин­вест", при­над­ле­жащую Сер­гею Ма­цоц­ко­му и ПАО "Газ­пром­банк". Ра­боты по кон­трак­ту прод­лятся до 1 июня 2022 г.

В пресс-службе Минцифры сообщили, что ведомство поддерживает реализацию мер, направленных на борьбу с фишинговыми сайтами.

Для сокращения количества пострадавших от действий злоумышленников граждан Банк России летом этого года предложил новый, более оперативный механизм блокировки противоправных интернет-ресурсов, сообщили в пресс-службе министерства. Регулятор при выявлении мошеннических сайтов, действующих под видом финансовых организации, готовит соответствующие заключения и направляет их в генеральную прокуратуру, которая, в свою очередь, направляет предписания о их внесудебной блокировке в Роскомнадзор.

"С 1 декабря интернет-ресурсы, используемые злоумышленниками для кражи денег у граждан, будут блокироваться по инициативе Банка России во внесудебном порядке. Такой закон был принят летом этого года. Вступление закона в силу фактически закрепляет на законодательном уровне тот оперативный механизм блокировки мошеннических сайтов, который Банк России при поддержке генеральной прокуратуры реализует с лета этого годам, - отмечают в пресс-службе Центробанка. ​

Руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев считает, что Центробанк ведет большую работу по противодействию мошенническим ресурсам, в том числе, по выявлению финансовых пирамид.

"Закон позволит регулятору более оперативно закрывать сайты мошенников, а значит, предотвращать многие финансовые потери граждан. Однако вряд ли стоит надеяться на то, что мошенники существенно умерят свою активность в сети. Вероятно, они будут работать с удвоенной энергией, создавая многочисленные клоны известных сайтов, страницы для розыгрышей и другие ресурсы. У населения в целом довольно низкий уровень цифровой грамотности, среди пользователей много желающих получить легкие деньги - этим охотно пользуются злоумышленники", - отмечает Андрей Арсентьев.

Директор департамента информационной безопасности компании Oberon Евгений Суханов считает, что финЦЕРТ Центробанка обладает необходимым инструментарием для выявления фишинговых сайтов в финансовой отрасли. "Несомненно, наделение правом "управления" инцидентами информационной безопасности существенно снизит риски для конечных пользователей и позволит повысить уровень их защищенности", - отмечает Евгений Суханов.

В пресс-службе ВТБ считают, что проблема, связанная с использованием злоумышленниками фишинговых сайтов, стала крайне актуальной. Наделение Банка России полномочиями внесудебной блокировки таких сайтов позволит более эффективно противодействовать такому виду мошенничества, уверены в пресс-службе ВТБ.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76074
Откуда: г.Киев

СообщениеДобавлено: Чт Дек 02, 2021 1:12    Заголовок сообщения: Ответить с цитатой

Россиянина приговорили в США к пяти годам тюрьмы за киберпреступления

Россиянин Александр Гричишкин в среду был приговорен судом восточного округа штата Мичиган к пяти годам тюрьмы за киберпреступления, говорится в пресс-релизе Минюста США.

"Приговор вынесен сегодня в отношении россиянина за предоставление сервисов "пуленепробиваемого хостинга", которые использовались киберпреступниками между 2009 и 2015 годами для распространения вредоносных программ и атак против финансовых институтов и частных лиц по всем США", - отмечается в документе.

Согласно документам суда, Гричишкин был основателем и лидером организации, которая предоставляла свои услуги киберпреступникам, использовавшим технические средства организации для получения доступа к компьютерам жертв и кражи банковских документов в мошеннических целях. В результате этих действий жертвы в США понесли потери в миллионы долларов.

Помимо этого, Гричишкин помогал своим клиентам-преступникам избегать обнаружения органами правопорядка и продолжать совершать противозаконные действия. В качестве лидера организации Гричишкин рекламировал свои технические средства на онлайн-форумах киберпреступников, устанавливал плату за услуги, вел переговоры с клиентами, нанимал соратников, надзирал за их работой.

В Минюсте напомнили, что 28 июня и 20 октября приговорили к тюремному заключению двух соратников Гричишкина - соответственно Павла Стасси из Эстонии к 24 месяцам тюрьмы и Александра Скородумова из Литвы к 48 месяцам. Четвертый обвиняемый Андрей Скворцов из России ожидает приговора - ему грозит 20 лет.

ФБР расследовало это дело при содействии органов правопорядка ФРГ, Эстонии и Великобритании.

Источник:
interfax
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76074
Откуда: г.Киев

СообщениеДобавлено: Пт Дек 03, 2021 1:23    Заголовок сообщения: Ответить с цитатой

Кибермошенники в третьем квартале похитили у клиентов банков более 3,2 млрд рублей

В прошлом квартале количество банковских операций без согласия клиентов выросло в 1,4 раза в годовом выражении, до 256,2 тыс., а их объем увеличился на 18,5%, до 3,206 млрд руб., следует из данных ЦБ. При этом вернуть удалось всего 7,7% украденных мошенниками денег. В прошлом году в третьем квартале их доля составляла 13,1%. Директор департамента информационной безопасности регулятора Вадим Уваров заявил, что Банк России в связи с этим планирует повысить качество антифрод-процедур.

«Будет повышено качество "антифрод-процедур" (оценка трансакции на степень вероятности мошенничества) посредством установления обязанности для банков проверять операции по переводу денежных средств на признаки операции без согласия клиентов. Также мы планируем, что будут усовершенствованы механизмы процедуры возврата денежных средств гражданам. В настоящее время эта инициатива активно обсуждается с участниками рынка»,— сказал господин Уваров на форуме AntiFraud Russia (цит.).

«Реализовать это предлагается путем осуществления оперативного взаимодействия Министерства внутренних дел и Банка России с использованием автоматизированной системы обработки инцидентов Банка России»,— отметил он.

Как сказано в сообщении ЦБ, по итогам последнего квартала банк направил в адрес регистраторов доменных имен запросы на проведение проверочных мероприятий и снятие с делегирования 1929 доменных имен в интернете, с которых работали мошенники.

Ранее в в Group-IB выяснили, что кардинг — мошенничество с платежными картами — теряет свою привлекательность для киберпреступников. Объем российского рынка в этом сегменте упал на 77% во втором полугодии 2020 года и первом полугодии 2021 года по сравнению с аналогичным предыдущим периодом.

Источник:
kommersant
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16904
Откуда: Europe UA

СообщениеДобавлено: Сб Дек 04, 2021 0:02    Заголовок сообщения: Ответить с цитатой

Телефоны 11 американских дипломатов были взломаны шпионской программой Pegasus

Компания Apple предупредила 11 дипломатов США о том, что их телефоны были взломаны шпионским программным обеспечением Pegasus, которая принадлежит израильской фирмы NSO Group. Аккаунты злоумышленников были заблокированы.

Об этом пишет РБК-Украина со ссылкой на The Washington Post.

NSO Group, со своей стороны, заявила, что приостановила аккаунты клиентов, взломавших телефоны дипломатов. В то же время их имена не раскрывались. Также компания долгое время утверждала, что программное обеспечение бессильно против телефонов с американскими номерами.

Напомним, РБК-Украина писало о том, что Apple подала в суд против NSO Group. Возмущена тем, что программное обеспечение применяют для взлома ее продукции.

Тем временем президент Франции Эмануэль Макрон распорядился провести серию расследований по делу о прослушивании телефонов политиков страны, которое также осуществлялось благодаря программному обеспечению Pegasus.

Также РБК-Украина сообщало о том, что программное обеспечение применяли и против трех президентов.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16904
Откуда: Europe UA

СообщениеДобавлено: Сб Дек 04, 2021 2:05    Заголовок сообщения: Ответить с цитатой

"Выращивали" ботов для пророссийских агитаторов: в Черновцах разоблачили "кибербизнесменов"

Служба безопасности Украины разоблачила "ботоферму" в Черновцах. Дельцы специализировались на "выращивании" бот-аккаунтов в соцсетях, которые они продавали на черном рынке.

Об этом сообщает РБК-Украина со ссылкой на пресс-службу Службы безопасности Украины.

Как стало известно, злоумышленники создали и раскрутили более 20 тысяч ботов.

"Оперативники установили, что большинство бото-профилей скупили пророссийские агитаторы. Аккаунты имели долгую историю, а также были верифицированы в соцсетях с использованием поддельных паспортов граждан Украины", - говорится в сообщении.

Как выяснилось, ботов использовали для дискредитации украинского государства и вооруженных сил Украины, для оправдания вооруженной агрессии РФ и подстрекательства "антивакцинаторских" настроений.

"По данным следствия, в группу кибербизнесменов входило около 15 человек. Деятельность проводили в специально арендованном офисе в Черновцах… В настоящее время продолжаются следственные действия по выявлению и привлечению к ответственности всех причастных к схеме лиц", - уточняют в ведомстве.

Мероприятия по разоблачению противоправной деятельности проводило Управление СБУ в Черновицкой области совместно с отделом противодействия киберпреступлениям Нацполиции при процессуальном руководстве Черновицкой окружной прокуратуры.

Напомним, 1 декабря сотрудники Службы безопасности Украины разоблачили в Киеве группу злоумышленников, которые "обслуживали" ботоферму. Почти 6 тысячами ботов работали на расшатывание протестных настроений в Украине.

Отметим, в Луцке Служба безопасности Украины разоблачила мощную ботоферму, которая финансировалась из РФ. Злоумышленники продвигали в Украине идеи "Малороссии"и " Новороссии".
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76074
Откуда: г.Киев

СообщениеДобавлено: Сб Дек 04, 2021 2:27    Заголовок сообщения: Ответить с цитатой

Обнаружено 14 новых типов атак на веб-браузеры

Эксперты по IТ-безопасности выявили 14 новых типов атак на веб-браузеры, известных как межсайтовые утечки, или XS-Leaks. Используя XS-Leaks, вредоносный веб-сайт может получать личные данные посетителей, взаимодействуя с другими веб-сайтами в фоновом режиме. Исследователи из Ruhr-Universität Bochum (RUB) и Niederrhein University of Applied Sciences проверили, насколько хорошо 56 комбинаций браузеров и операционных систем защищены от 34 различных XS-Leaks.

С этой целью они разработали веб-сайт XSinator.com, который позволил им автоматически сканировать браузеры на предмет этих утечек. Например, популярные браузеры, такие как Chrome и Firefox, были уязвимы для большого количества утечек XS. «XS-Leaks - это часто ошибки браузера, которые должен исправить разработчик», - говорит Лукас Книттель, один из авторов статьи в Бохуме.

Исследователи опубликовали свои выводы в Интернете и на конференции ACM по компьютерной и коммуникационной безопасности, которая проводилась как виртуальное мероприятие в ноябре. На конференции Лукас Книттель, доктор Кристиан Майнка, Доминик Нос и профессор Йорг Швенк из Институт IТ-безопасности им. Хорста Гёрца при RUB, а также профессор Маркус Ниемиц из Университета прикладных наук Нидеррайн получили награду за лучшую работу. Исследование проводилось в рамках кластера передового опыта «CASA - кибербезопасность в эпоху крупных противников».

Как работают XS-Leaks
XS-Leaks обходят так называемую политику одинакового происхождения, одну из основных защит браузера от различных типов атак. Цель политики одинакового происхождения - предотвратить кражу информации с надежного веб-сайта. В случае XS-Leaks злоумышленники, тем не менее, могут распознать отдельные детали веб-сайта. Если эта информация связана с личными данными, то такие данные могут быть опознаны и скомпроментированы. Например, электронные письма в почтовом ящике веб-почты могут быть прочитаны с вредоносного сайта, потому что функция поиска будет реагировать по-разному в зависимости от того, были ли результаты по поисковому запросу или нет.

Для систематического анализа XS-Leaks группа сначала определила три характеристики таких атак. На их основе они разработали формальную модель, которая помогает понять XS-Leaks и помогает обнаруживать новые атаки. В результате исследователи выделили 14 новых категорий атак.

Источник:
internetua
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76074
Откуда: г.Киев

СообщениеДобавлено: Пн Дек 06, 2021 11:38    Заголовок сообщения: Ответить с цитатой

Киберкриминал объединяет усилия

На фо­руме CyberCrimeCon 2021 пред­став­ле­ны ито­ги дея­тель­нос­ти гло­баль­ной ки­бер­прес­тупнос­ти и ки­бер­шпио­нов вто­рой по­лови­ны 2020 г. - пер­вой по­лови­ны 2021 г. Глав­ные вы­воды зак­лю­чают­ся в том, что ак­тивно идет сра­щива­ние ки­бер­кри­миналь­ных групп в рам­ках пос­тавлен­ных на по­ток пар­тнерс­ких прог­рамм. Их ис­поль­зуют шиф­ро­валь­щи­ки, про­дав­цы дос­ту­пов в ском­про­мети­рован­ные се­ти, мо­шен­ни­ки, за­нимаю­щиеся фи­шин­гом и ска­мом. Эти аль­ян­сы при­водят к эс­ка­лации уг­роз и рос­ту ко­личес­тва жертв.

В онлайн-режиме прошла юбилейная, десятая по счету конференция CyberCrimeCon 2021. На ней традиционно обсуждались данные о последних тенденциях в деятельности киберпреступников и кибершпионов с одной стороны, и с другой - лучшие практики противодействия злонамеренной деятельности в киберпространстве.

Открывая форум, генеральный директор Group-IB Дмитрий Волков назвал киберпреступность одним из важнейших факторов, замедляющих рост экономики. Поэтому компания придерживается нулевой толерантности к любым проявлениям киберкриминала, кто бы ни стоял за той или иной группировкой.

Также Дмитрий Волков представил данные отчета Hi-Tech Crime Trends. Главной тенденцией второй половины 2020 г. - первого полугодия 2021 г. стало широкое развитие партнерских программ, которые объединяли разработчиков программ-вымогателей и продавцов доступа в скомпрометированные сети. Несмотря на то что количество таких программ выросло на 19%, количество атак росло намного быстрее за счет снижения порога входа на этот рынок. К примеру, в России количество атак выросло на 200%.

При этом продажа прав доступа в скомпрометированные сети выросла в четыре раза. В Group-IB зафиксировали 1335 инцидентов. Наиболее активно использовались такие инструменты, как применение уязвимостей удаленного доступа, фишинг и эксплуатация разного рода уязвимостей. Самой агрессивной группой стала Conti, выложившая данные 361 компании-жертвы, что составляет 16,5% в общем объеме. За ней идет Lockbit (251 жертва), Avaddon (164), REvil (155) и Pysa (118). В прошлом году топ-5 выглядел иначе: Maze (259), Egregor (204), Conti (173), REvil (141) и Pysa (123).

Дмитрий Волков обратил внимание, что на треть выросло количество веб-сайтов, ориентированных на продажу украденных данных. Скорее всего, это связано с тем, что злоумышленники активно диверсифицируют модели монетизации на тот случай, если жертвы откажутся платить выкуп.

Кражи реквизитов платежных карт несколько снизились. Объем данного рынка уменьшился с $1,4 млрд до $1 млрд. Но кардинг остается одним из видов киберпреступности. Основной технологической тенденцией тут является переход с троянских программ для ПК на приложения для мобильных платформ, прежде всего Android. Но основным методом кражи является использование JavaScript-снифферов со слабо защищенных интернет-магазинов, которые спешно открыты во время пандемии. Значительный рост демонстрирует использование фейковых платежных систем. Только в России фиксируется до 1400 транзакций в день.

Основным инструментом автоматизации работы партнерских программ стал мессенджер "Телеграм". С его помощью стало возможным создавать индивидуальные инструменты для атак, которые намного сложнее выявить. Не исключено, что киберпреступники возьмут на вооружение и другие мессенджеры.

Также Дмитрий Волков увидел рост агрессивности военных операций в киберпространстве. Это проявляется и в том, что в ходе диверсионных операций часто атакуется коммунальная инфраструктура, что имело место в секторе Газа, Индии, Иране и США.

Директор по расследованию киберпреступлений Интерпола Крейг Джонс признал, что в цифровом пространстве правоохранительные органы малоэффективны. Это связано с тем, что киберпреступность все больше глобализируется, тогда как деятельность правоохранительных органов ограничивается их странами, а международная координация их деятельности серьезно затруднена.

Также Крейг Джонс призвал активнее использовать методы государственно-частного партнерства. Там, где в расследованиях участвуют представители финансового сектора, телеком-операторов и вендоров ИБ-инструментов, вероятность успешного результата расследования намного выше.

Для профилактики киберпреступлений наиболее эффективными средствами являются просвещение и использование концепции нулевого доверия. ИТ-инфраструктуре доверять нельзя, поскольку она содержит уязвимости, которые злоумышленники успешно научились эксплуатировать. Тут необходимо использовать верификацию доступа ко всем ресурсам и применять средства поведенческого анализа.

Руководитель отдела AP Termina Европейского центра по борьбе с киберпреступностью (EC3) Европола Хорхе Розаль Косано рассказал о ходе успешной операции Carding Action, в которой участвовали правоохранительные органы восьми стран. В итоге удалось предотвратить кражу 40 млн евро у 90 тыс. человек и компаний. Также в ходе этой операции удалось идентифицировать, какие именно карты скомпрометированы, их держатели были уведомлены, что также позволило снизить ущерб от деятельности злоумышленников. Как показали результаты расследования, основным каналом утечки платежных данных стали снифферы.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76074
Откуда: г.Киев

СообщениеДобавлено: Вт Дек 07, 2021 1:11    Заголовок сообщения: Ответить с цитатой

Генассамблея ООН приняла совместную резолюцию РФ и США по кибербезопасности

Генеральная Ассамблея ООН одобрила без голосования принятую в Первом комитете резолюцию об ответственном поведении государств в киберпространстве. Документ был разработан и внесен на рассмотрение совместно Россией и США. Нормы в документе, призванные снизить угрозы миру, носят добровольный характер.

Резолюция устанавливает, что работа в области кибербезопасности продолжится в рамках одного переговорного формата — Рабочей группы открытого состава (РГОС), мандат которой продлен до 2025 года. Ранее процессы проходили параллельно как в РГОС, так и в Группе правительственных экспертов (ГПЭ). Россия и США входят в обе группы, однако Москва продвигала РГОС, а Вашингтон — ГПЭ.

В документе отмечается, что принятие добровольных и необязательных норм ответственного поведения государств может привести к снижению угрозы международному миру, безопасности и стабильности. При этом отмечается, что при необходимости могут быть выработаны договоренности, имеющие обязательную силу.

Источник:
kommersant
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16904
Откуда: Europe UA

СообщениеДобавлено: Вт Дек 07, 2021 13:46    Заголовок сообщения: Ответить с цитатой

В Великобритании сеть супермаркетов подверглась серьезной кибератаке

Сеть супермаркетов SPAR в Великобритании подверглась мощной кибератаке, в результате чего более 300 магазинов по всей стране вынуждены были закрыться. Об этом сообщает УНН со ссылкой на Sky News.

Детали


По словам представителя сети, некоторые магазины смогли избежать закрытия, перейдя на расчет наличными.

Он также добавил, что кибератака повлияла на все ИТ-системы компании и оставила персонал без доступа к электронной почте.

“Сейчас она влияет на способность магазинов обрабатывать карточные платежи, то есть некоторые магазины SPAR сейчас закрыты для покупателей или принимают только наличные платежи”, — заявили в компании.

Представитель Национального центра кибербезопасности Великобритании (NCSC) подтвердил, что Агентству известно о ситуации с кибератакой на SPAR.
unn
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76074
Откуда: г.Киев

СообщениеДобавлено: Вт Дек 07, 2021 13:54    Заголовок сообщения: Ответить с цитатой

Microsoft заблокировала тысячи китайских хакерских сайтов

Компания Microsoft заблокировала сайты, которые, по ее данным, использовались китайской хакерской группировкой для совершения атак на компании и организации в 29 странах мира. Как сообщается в пресс-релизе подразделения Microsoft по борьбе с цифровыми преступлениями, федеральный суд в Виргинии выдал Microsoft ордер на блокировку этих сайтов и переадресацию трафика на защищенные серверы компании.

По данным Microsoft, эти вредоносные сайты использовались группировкой, известной под названиями Nickel или APT15. Через них хакеры собирали закрытые данные у государственных ведомств, аналитических центров, правозащитных организаций в разных странах, включая США, Бразилию, Францию, Италию, Мексику, Португалию, Швейцарию, Великобританию и Венесуэлу. При этом, отмечают в Microsoft, выбираемые хакерами объекты для атак зачастую коррелируют с геополитическими интересами Китая.

Принятые Microsoft меры, по словам вице-президента Тома Берта, помогут им защитить тех, кто пострадал или мог бы пострадать от будущих атак этих хакеров, а также позволят более детально разобраться в деятельности Nickel. «Наши действия не помешают Nickel продолжать свою хакерскую деятельность, но мы уверены, что ликвидировали ключевой элемент инфраструктуры, использовавшейся этой группировки для недавней серии атак»,— отметил господин Берт.

Источник:
kommersant
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76074
Откуда: г.Киев

СообщениеДобавлено: Ср Дек 08, 2021 13:01    Заголовок сообщения: Ответить с цитатой

Хакеры с квалификацией выбирают КИИ

Боль­шинс­тво (92%) ки­бера­так, со­вер­шенных вы­сокоп­ро­фес­сио­наль­ны­ми злоу­мыш­ленни­ками в 2021 г., нап­равле­ны на объ­ек­ты кри­тичес­кой ин­форма­цион­ной ин­фраст­рук­ту­ры (КИИ). Все­го, сог­ласно ис­сле­дова­нию "Рос­те­леком-Со­лар", в 2021 г. за­фик­си­рова­но свы­ше 300 атак, реа­ли­зован­ных про­фес­сио­наль­ны­ми злоу­мыш­ленни­ками, что на треть боль­ше, чем в 2020 г. Эк­спер­ты от­ме­чают, что тренд ки­бера­так на объ­ек­ты КИИ яв­ляет­ся об­ще­миро­вым.

Большая часть из этих 300 атак реализована группировками со средней квалификацией - киберкриминалом. Такие хакеры используют кастомизированные инструменты, доступное вредоносное ПО и уязвимости, социальный инжиниринг, а их основной целью является прямая монетизация атаки с помощью шифрования, майнинга или вывода денежных средств. По данным исследователей, на высокопрофессиональные группировки пришлось 18% атак, совершенных в этом году. Такие киберпреступники используют сложные инструменты: самописное ПО, 0-day-уязвимости, ранее внедренные "закладки". Как правило, они нацелены на заказные работы, кибершпионаж, хактивизм, полный захват инфраструктуры, а их жертвами становятся крупный бизнес и объекты КИИ.

"Доля атак высококвалифицированных злоумышленников будет увеличиваться примерно на 20-30% в год. При этом объекты КИИ останутся в их фокусе внимания. Темпы роста числа атак со стороны профессиональных группировок также будут ускоряться. Как правило, цели хакеров с высокой квалификацией - это контроль инфраструктуры и кибершпионаж. Именно поэтому наибольший интерес для них представляют крупные, стратегически важные организации, в частности владельцы КИИ", - ответил на вопросы ComNews о дальнейших темпах роста атак злоумышленников и о том, почему высокопрофессиональные хакеры занимаются КИИ, директор центра противодействия кибератакам Solar JSOC компании "Ростелеком-Солар" Владимир Дрюков.

Отвечая на вопрос ComNews, насколько в следующем году может увеличиться количество и качество атак на объекты КИИ, директор по стратегии компании-разработчика оборудования на основе квантовой криптографии QRate Андрей Дремлюга сказал, что невозможно назвать конкретный процент, но тренд - восходящий, при этом прополитические атаки могут носить скрытый характер.

"Например, по данным агентства Booz Allen, хакеры Китая уже собирают биометрические маркеры, информацию о сотрудниках, номера документов, чертежи и прочие данные, не теряющие своей ценности в долгосрочной перспективе, для их расшифровки квантовым компьютером. То есть атака может быть проведена сейчас, а негативный эффект будет ощутим позже. К какому отчетному периоду относить такую атаку, наверное не столь важно. Главное, что защищаться от нее нужно уже сейчас", - резюмировал Андрей Дремлюга.

Отвечая на тот же вопрос, руководитель отдела продвижения продуктов компании "Код Безопасности" Павел Коростелев заметил, что рост кибератак, в целом, ожидается на уровне этого года. По его словам, нет причин ни для серьезного падения, ни для драматического роста таких атак, если только не случится каких-то потрясений в мире, войн или каких-то других очень неприятных геополитических ситуаций.

Абсолютное большинство кибератак (92%), совершенных высокопрофессиональными злоумышленниками в 2021 году, было направлено на объекты критической информационной инфраструктуры (КИИ). Чаще всего внимание хакеров с высокой квалификацией – кибернаемников и проправительственных группировок – привлекали госорганизации, предприятия энергетики, промышленности и ВПК. Такие цифры озвучил вице-президент "Ростелекома" по кибербезопасности, генеральный директор "Ростелеком-Солар" Игорь Ляпунов.

"Такие атаки почти всегда являются таргетированными, поэтому сначала злоумышленники внимательно изучают атакуемую организацию. Причем кибернаемники и проправительственные группировки проводят разведку не только в отношении ИТ-периметра жертвы, но и в отношении ее подрядчиков.Эти группировки хорошо знакомы с логикой работы базовых средств защиты информации, что позволяет им долгое время оставаться незамеченными. А ущерб от их действий может исчисляться сотнями миллионов рублей. Если же речь идет о КИИ, то возникают также риски, связанные с влиянием на экономику страны в целом, безопасность граждан и политическую ситуацию", - отметил Владимир Дрюков из "Ростелеком-Солар".

Павел Коростелев из компании "Код Безопасности" считает, что профессиональные хакерские атаки на КИИ - это общемировая тенденция, которая связана с усилением геополитической напряженности. По его словам, страны, у которых есть средства и финансовые возможности для наступательных действий в области кибербезопасности, получают резон их использовать. Эксперт добавляет, что целью таких атак, как правило, является критическая инфраструктура противоположных стран, отчего тренд и можно причислить к общемировым.

"Для высокопрофессиональных хакеров выгоднее заниматься объектами КИИ, потому что работа таких специалистов очень дорого стоит. Их услуги могут оплатить только богатые страны, а для них важны атаки на КИИ. Такие люди не будут ломать детский сад или почту какого-нибудь школьника. Очевидно, что они, как профессионалы, будут заниматься критически важными объектами", - заключает Павел Коростелев.

Андрей Дремлюга из QRate говорит, о том, что нельзя сказать "в основном", однако атака объектов КИИ является одной из самых привлекательных с точки зрения политических и экономических результатов хакерской активности, так как создает критические риски для держателя инфраструктуры. Он отмечает, что Федеральный закон № 187-ФЗ определяет 13 важных для государства сфер хозяйственной и экономической деятельности, в том числе здравоохранение, транспорт, связь, энергетику, банковскую сферу, ТЭК. По его словам, если организация владеет информационной системой, АСУ, используемой в одной из перечисленных сфер, арендует или управляет ею по поручению собственника, то данная система и управляемые ею объекты могут быть отнесены к разряду КИИ.

"Как мы видим, объекты для атак часто выбираются исходя из политических или экономических целей, поэтому тренд — общемировой с фокусом на экономически-развитые страны. Если вспомнить кибератаки на Colonial Pipeline, Rheinmetall, Norsk Hydro, Hexion, Momentive и представить, что эти предприятия находятся в России, то они однозначно определялись бы как субъект КИИ. Организации с КИИ тесно связаны с оценкой потенциального ущерба от кибератак, который измеряется в денежном эквиваленте или риске для жизни и здоровья граждан. Постановление Правительства № 127 определяет масштаб возможных последствий. Так, если, например, при атаке на электросеть без электричества останутся более 5000 человек, то инфраструктура является значимым объектом КИИ первой (наивысшей) категории. Если 50 человек, то не значимым. Значимый объект обладает бОльшими финансовыми или политическими ресурсами, которые злоумышленник постарается использовать в своих целях", - подчеркивает Андрей Дремлюга.

Ключевые техники, используемые профессиональными хакерами для взлома периметра, за год изменились незначительно. Фишинг по-прежнему занимает лидирующую позицию среди техник злоумышленников среднего уровня (60% атак), что объясняется его дешевизной и массовостью. В 50% атак хакеры с высокой квалификацией эксплуатируют веб-уязвимости. Это связано с тем, что веб-приложения объектов КИИ и органов госвласти (например, корпоративные порталы или веб-почта) до сих пор слабо защищены и имеют огромное количество ошибок. Кроме этого, высокопрофессиональные злоумышленники чаще, чем киберкриминал, прибегают к атакам через подрядчика, рост числа которых наблюдается уже не первый год. Фишинг же, напротив, применяется ими только в 2% случаев. К наиболее популярным техникам взлома в 2021 году также добавилась эксплуатация уязвимостей в MS Exchange, которые были опубликованы в конце 2020 года.

Старший консультант отдела аудита и консалтинга Центра компетенций по информационной безопасности "Т1 Интеграция" Роман Романов считает, что, говоря о КИИ как основном направлении для атак, надо учитывать обширность этого направления. Он полагает, что здесь стоит смотреть глубже, и принимать во внимание, объектам из каких сфер хакеры уделяют большее "внимание", ведь КИИ – это не только здравоохранение или ТЭК, но банки и иные сферы финансового рынка. Вместе с тем, эксперт согласен, что при широком рассмотрении атака объектов КИИ является скорее международной тенденцией и относится не только к России.

Как и годом ранее, для закрепления внутри сети киберпреступники чаще всего использовали механизмы автозагрузки и системные службы. А для развития подавляющего числа атак – удаленные сервисы RDP, SMB, SSH. В частности, это связано с массовым переходом на дистанционный режим работы: компании стали активнее использовать эти протоколы, позволяющие организовать удаленный доступ к файлам и устройствам.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76074
Откуда: г.Киев

СообщениеДобавлено: Вс Дек 12, 2021 1:27    Заголовок сообщения: Ответить с цитатой

Хакеры взломали Volvo и украли данные об исследованиях и разработках

Volvo Cars сообщила в пятницу о начале расследования взлома своих систем безопасности, в результате которого злоумышленники получили доступ к данным об исследованиях и разработках компании.

«На данный момент расследования подтверждают, что во время вторжения была украдена ограниченная часть научно-исследовательской собственности компании, — говорится в заявлении компании. — Volvo Cars проводит собственное расследование и работает со сторонним специалистом для выяснения обстоятельств кражи собственности».

Компания также сообщила, что «соответствующие органы» были проинформированы и что принимаются меры для предотвращения дальнейших попыток кражи данных. «После обнаружения несанкционированного доступа компания немедленно приняла меры безопасности, включая меры по предотвращению дальнейшего доступа к её собственности, и уведомила соответствующие органы», — указано в пресс-релизе Volvo Cars.

Volvo Cars отметила, что не видит пока никакой угрозы для её клиентов. «На основании имеющейся в настоящее время информации компания не видит, что это повлияло на безопасность или защищённость автомобилей её клиентов или их личных данные», — отметила компания в заявлении.

Компания пока не раскрыла каких-либо подробностей о характере инцидента, о том, какие данные были взяты, или даже о том, из какого офиса или системы они были украдены. Штаб-квартира Volvo находится в Гётеборге (Швеция). Производственные предприятия Volvo размещены по всему миру, в том числе в Бельгии, Китае и США. У компании также есть три центра исследований и разработок: в Гётеборге, Камарильо (США) и Шанхае (Китай). Один из них, возможно, стал объектом этой хакерской атаки.

Источник:
3dnews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76074
Откуда: г.Киев

СообщениеДобавлено: Пн Дек 13, 2021 2:38    Заголовок сообщения: Ответить с цитатой

Хакеры атаковали более 1,6 млн веб-сайтов на базе WordPress

Специалисты компании Wordfence, работающей в сфере информационной безопасности, зафиксировали резкий рост числа хакерских атак на веб-сайты на базе WordPress. Согласно имеющимся данным, всего за 36 часов было выявлено около 13,7 млн атак с использованием уязвимостей WordPress-плагинов и тем Epsilon Framework, которые исходят с 16 тыс. IP-адресов и направлены против более чем 1,6 млн сайтов.

В сообщении сказано, что преимущественно атаки злоумышленников связаны с уязвимостями четырёх плагинов: PublishPress Capabilities, Kiwi Social Share, WordPress Automatic и Pinterest Automatic. Отмечается, что патчи для исправления некоторых уязвимостей были выпущены ещё в 2018 году. Однако некоторые из уязвимостей были исправлены только в этом году, поэтому они всё ещё могут оставаться актуальными. Кроме того, жертвами злоумышленников могут стать ресурсы, использующие темы Epsilon Framework, такие как Shapely, News Mag, Activello и др.

В большинстве случаев злоумышленники пытаются осуществить обновление параметров, таких как user_can_register, активируя и настраивая с правами администратора опцию default_role. В случае успеха злоумышленники регистрируют пользователя с правами администратора, что позволяет им перехватить контроль над уязвимым ресурсом.

Пользователям уязвимых плагинов и тем рекомендуется убедиться, что их сайты не были скомпрометированы в ходе масштабной вредоносной кампании. Для предотвращения атак следует обновить используемое программное обеспечение до актуальных версий. Также необходимо убедиться в отсутствии зарегистрированных учётных записей с правами администратора, которым такие привилегии не должны были быть выданы. Ознакомиться с полным списком уязвимых тем, а также актуальных версий ПО, можно на сайте Wordfence.

Источник:
3dnews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76074
Откуда: г.Киев

СообщениеДобавлено: Вт Дек 14, 2021 11:06    Заголовок сообщения: Ответить с цитатой

Атаки на критически важную IT-инфраструктуру пошли по судам

В этом году количество уголовных дел, связанных с воздействием на критическую IT-инфраструктуру (КИИ) госорганов, банков, транспорта и других критически важных объектов, выросло втрое по сравнению с 2020 годом. Судебные дела касаются в том числе незаконного использования программ на объектах КИИ или продажи данных сотрудниками операторов связи. Закон о неправомерном воздействии на такую инфраструктуру вступил в силу в 2018 году и начал полноценно действовать только сейчас, полагают эксперты.

За девять месяцев 2021 года количество уголовных дел, связанных с неправомерным воздействием на критическую информационную инфраструктуру, выросло втрое по сравнению с 2020 годом — с 22 до 70. Об этом сказано в исследовании (есть в редакции) судебной практики по преступлениям, связанным с неправомерным воздействием на КИИ на основе статистики МВД и данных ГАС «Правосудие», проведенном экспертами компании InfoWatch.

Объекты критической информационной инфраструктуры — это значимые для экономики и безопасности государства IT-сети. К ним относятся сети госорганов, банков, объектов транспорта, связи, здравоохранения, предприятий оборонной, топливной, атомной промышленности и энергетики.

Около половины судебных дел касаются использования компьютерных программ, заведомо предназначенных для неправомерного использования на КИИ. Например, по одному из дел работники локомотивных бригад РЖД воспользовались нештатным ПО, чтобы пройти тест на знание техническо-распорядительных актов железнодорожных станций.

Существенная часть разбирательств касается исков операторов связи к своим сотрудникам: в 75% случаев речь идет об утечках персональных данных пользователей, выяснили в InfoWatch.

Например, менеджеры по продажам при смене работы незаконно копируют базу данных текущего работодателя или для повышения плана заключают фиктивные договоры на услуги связи без согласия пользователей. Нередки случаи продаж данных абонентов третьим лицам: согласно судебным документам, они продавались по 10–15 человек. В 2021 году средняя стоимость данных клиентов банков, операторов мобильной связи и госорганов в теневом рунете составила почти 18 тыс. руб., что вдвое выше, чем годом ранее.

Самой строгой мерой наказания за атаки на КИИ в 2019–2020 годах стал условный срок три года и штраф 70 тыс. руб. В 2021 году одно из дел закончилось ограничением свободы на год: сотрудник Пермского порохового завода скачал нелицензионную версию Microsoft Word, и генератор ключа для нее установил канал обмена информацией с IP-адресом, «принадлежащим США», куда были отправлены данные с компьютера осужденного.

Закон о неправомерном воздействии на КИИ вступил в силу в 2018 году, затем под него разрабатывалась нормативно-правовая база, определялось, что относится к объектам КИИ, поэтому только в 2021 году закон стал работать в полную силу, отмечает директор по правовым инициативам Фонда развития интернет-инициатив Александра Орехович. С каждым новым делом следственные органы нарабатывают опыт и совершенствуют методику расследования, что позволяет действовать быстрее и эффективнее, добавляет член комиссии московского отделения Ассоциации юристов России Ефим Казанцев.

В России государство только начинает осознавать всю важность проблемы, тогда как в США сумма возмещения или штрафа зависит от нанесенного ущерба, отметил вице-президент Ассоциации российских детективов, управляющий партнер Intrace Александр Айвазов.

По его мнению, с начала пандемии многие компании перешли на технологии, позволяющие работать удаленно, но не все обеспечили безопасность IT-инфраструктуры. Эту задачу должны реализовывать специалисты по информационной безопасности, которых сейчас на рынке крайне мало, добавил он.

Источник:
kommersant
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16904
Откуда: Europe UA

СообщениеДобавлено: Вт Дек 14, 2021 16:03    Заголовок сообщения: Ответить с цитатой

США предупредили о новой уязвимости ПО: угрожает миллионам приложений и сервисов

Сотни миллионов устройств по всему миру могут подвергнуться риску взлома из-за недавно обнаруженной программной уязвимости, предупредили в Агентстве по кибербезопасности и безопасности инфраструктуры США (CISA), пишет УНН со ссылкой на CNN.

Об уязвимости


Уязвимость находится в программном обеспечении на основе Java, известном как Log4j, которое крупные организации, в том числе некоторые из крупнейших мировых технологических компаний, используют для регистрации информации в своих приложениях. Технологические гиганты, такие как Amazon Web Services и IBM, уже начали исправлять ошибки в своих продуктах.

Уязвимость предоставляет хакеру относительно простой способ получить доступ к компьютерному серверу организации. Отсюда злоумышленник может получить другие способы доступа к системам в сети организации.

Apache Software Foundation, которая управляет программным обеспечением Log4j, выпустила исправление безопасности, которое могут применять организации.

Реакция властей США

В то время как крупные технологические компании изо всех сил пытаются сдержать последствия, официальные лица США провели телефонную беседу с руководителями отрасли, предупредив, что хакеры активно используют уязвимость.

"Эта уязвимость - одна из самых серьезных, которые я видела за всю свою карьеру, если не самая серьезная", - сказала директор CISA Джен Истерли.

"Мы ожидаем, что уязвимость будет широко использоваться опытными игроками, и у нас мало времени, чтобы предпринять необходимые шаги, чтобы снизить вероятность разрушительных инцидентов", - сказала Истерли.

Это самое серьезное предупреждение официальных лиц США об уязвимости программного обеспечения с тех пор, как в конце прошлой недели появились новости о том, что хакеры использовали ее, чтобы попытаться проникнуть в компьютерные сети организаций.

Эксперты сообщили CNN, что на устранение уязвимости могут уйти недели, и что подозреваемые китайские хакеры уже пытаются ее использовать.

Так, по данным компании Cloudflare, занимающейся кибербезопасностью, у злоумышленников было больше недели для использования уязвимости в программном обеспечении, прежде чем о ней стало публично известно.

По словам старшего вице-президента и технического директора компании по кибербезопасности Mandiant Чарльза Кармакала, хакеры, связанные с правительством Китая, уже начали использовать уязвимость. В Mandiant отказались сообщить, на какие организации нацелены хакеры.

Для решения этой проблемы CISA заявила, что создаст общедоступный веб-сайт с информацией о том, какие программные продукты были затронуты уязвимостью, и о методах, которые хакеры использовали для ее использования.
unn
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76074
Откуда: г.Киев

СообщениеДобавлено: Вт Дек 14, 2021 18:21    Заголовок сообщения: Ответить с цитатой

Киберполиция провела масштабную облаву на торговцев персональными данными

В течение ноября-декабря 2021 года киберполицейские провели профилактическую операцию под условным названием «ДАТА» для противодействия незаконному распространению персональных данных граждан, баз данных, а также установке предприятий и организаций, которые могут быть причастны к нарушению законодательства Украины в сфере обращения персональных данных.

Установлен 51 человек, причастный к противоправной деятельности. Действия фигурантов были направлены на незаконное завладение персональными данными граждан, закрытыми сведениями о ведении финансово-хозяйственной деятельности физических и юридических лиц, информацией о клиентах банковских и коммерческих учреждений, данными для авторизации на электронных почтовых ящиках, соцсетях, интернет-магазинах и т.д.

По результатам операции изъято около 100 баз персональных данных, актуальных на 2020-2021 годы. В изъятых базах содержались сведения более чем на 300 миллионов граждан Украины, Европы и США.

Также правоохранители прекратили деятельность одного из крупнейших сайтов, где распространялись персональные данные как украинцев, так и иностранцев. На сайте содержались сведения о номере телефона, фамилии, имени и отчестве граждан, их месте регистрации, а в отдельных случаях - информация о предоставленных админуслугах, связанных с использованием транспортных средств.

В ходе проведения следственных действий заблокировано более 30 каналов незаконного распространения информации.

Кроме этого, киберполицейские Днепропетровщины разоблачили бывшего сотрудника сети супермаркетов по сбыту конфиденциальных данных. Мужчина незаконно собирал и продавал компаниям-конкурентам информацию, содержащую коммерческую тайну. Таким образом сеть понесла более миллиона гривен убытков.

Начальник отдела противодействия преступлениям в сфере компьютерных систем Сергей Липка отметил:

«Стоимость баз колебалась от 500 до 50 тысяч гривен – в зависимости от ее содержания и коммерческой ценности. Злоумышленники сбывали информацию на закрытых хакерских форумах, а также в соцсетях и мессенджерах. Всего проведено 117 обысков в разных регионах Украины. По результатам изъято более 90 тысяч гигабайтов информации».

Мероприятия проводились совместно с представителями Уполномоченного Верховной Рады Украины по правам человека и при поддержке международных партнеров, Главного следственного управления и Офиса генерального прокурора Украины.

«Государственный курс на диджитализацию заставил все государственные органы значительно усилить меры киберзащиты собственных систем и сохранение персональных данных, что качественно повлияло на их защищенность. Однако, существенное увеличение владельцев и распорядителей персональных данных в частном секторе ставит перед нами новые вызовы, поскольку в данном секторе наблюдается увеличение случаев утечки чувствительной информации», - подчеркнул Сергей Липка.

Уголовные производства расследуются по ст. 361 (Несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи), ст. 361-2 (Несанкционированный сбыт или распространение информации с ограниченным доступом, хранящейся в компьютерах, автоматизированных системах, компьютерных сетях или на носителях такой информации), ст. 362 (Несанкционированные действия с информацией, обрабатываемой в компьютерах, автоматизированных системах, совершенные лицом, обладающим правом доступа к ней) и ст. 182 (Нарушение неприкосновенности частной жизни) Уголовного кодекса Украины. Девятнадцати фигурантам уже объявлено подозрение. Следственные действия продолжаются.

Источник:
internetua
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 3
На страницу Пред.  1, 2, 3 ... 83, 84, 85 ... 123, 124, 125  След.
Страница 84 из 125

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.