Число слитых номеров телефона в 1,5 раза превысило численность населения РФ
По данным ГК «Солар», в период с января по ноябрь 2023 года от утечек пострадали 385 российских организаций. В открытый доступ попало 103,4 Тбайт данных, в том числе 220 млн телефонных номеров — в 1,5 раза больше, чем численность населения РФ.
Подавляющее большинство инцидентов — это утечки структурированных данных (базы клиентов, сотрудников, пользователей сайтов и сервисов), однако их вклад в общий объем скомпрометированной информации составил менее 1%. Основной массив был похищен в результате восьми целевых атак, авторам которых удалось добраться до внутренних документов компаний.
В паблик суммарно попало 4,8 млрд строк данных; 78 украденных баз оказались крупными, более чем на 1 млн записей. По масштабам потерь, по оценке «Солара», всех затмила система бронирования авиабилетов Leonardo.
В слитых базах специалисты Solar AURA совокупно обнаружили более 220 млн номеров телефона и 142 млн адресов имейл.
IT Дайджест / IT Новости / IT / Технологии
По данным ГК «Солар», в период с января по ноябрь 2023 года от утечек пострадали 385 российских организаций. В открытый доступ попало 103,4 Тбайт данных, в том числе 220 млн телефонных номеров — в 1,5 раза больше, чем численность населения РФ.
Подавляющее большинство инцидентов — это утечки структурированных данных (базы клиентов, сотрудников, пользователей сайтов и сервисов), однако их вклад в общий объем скомпрометированной информации составил менее 1%. Основной массив был похищен в результате восьми целевых атак, авторам которых удалось добраться до внутренних документов компаний.
В паблик суммарно попало 4,8 млрд строк данных; 78 украденных баз оказались крупными, более чем на 1 млн записей. По масштабам потерь, по оценке «Солара», всех затмила система бронирования авиабилетов Leonardo.
В слитых базах специалисты Solar AURA совокупно обнаружили более 220 млн номеров телефона и 142 млн адресов имейл.
IT Дайджест / IT Новости / IT / Технологии
❤3
В 2023 году появились 10 новых банковских Android-троянов
В 2023 году, по данным исследователей в области кибербезопасности, появились десять новых семейств банковских троянов для Android-устройств. В общей сложности они атаковали клиентов 985 кредитных организаций в 61 стране.
Zimperium также приводит список десяти новых банковских троянов для Android:
- Nexus — как раз может записывать действия на экране устройстве в режиме реального времени. Атакует 39 приложений кредитных организаций.
- Godfather — насчитывает 1171 вариантов и атакует 237 банковских программ.
- Pixpirate — троян с ATS-модулем. Атакует десять приложений.
- Saderat — атакует восемь стран в 23 странах.
- Hook — также может записывать экран смартфона, атакует 468 программ и продаётся за 7 тыс. долларов в месяц.
- PixBankBot — насчитывает три варианта и поставляется с ATS-модулем.
- Xenomorph — атакует 83 банковских приложений в 14 странах.
- Vultur — под прицелом 122 программы в 15 странах.
- BrasDex — атакует восемь приложений в Бразилии.
- GoatRat — 52 варианта с ATS-модулем. Атакует шесть программ.
IT Дайджест / IT Новости / IT / Технологии
В 2023 году, по данным исследователей в области кибербезопасности, появились десять новых семейств банковских троянов для Android-устройств. В общей сложности они атаковали клиентов 985 кредитных организаций в 61 стране.
Zimperium также приводит список десяти новых банковских троянов для Android:
- Nexus — как раз может записывать действия на экране устройстве в режиме реального времени. Атакует 39 приложений кредитных организаций.
- Godfather — насчитывает 1171 вариантов и атакует 237 банковских программ.
- Pixpirate — троян с ATS-модулем. Атакует десять приложений.
- Saderat — атакует восемь стран в 23 странах.
- Hook — также может записывать экран смартфона, атакует 468 программ и продаётся за 7 тыс. долларов в месяц.
- PixBankBot — насчитывает три варианта и поставляется с ATS-модулем.
- Xenomorph — атакует 83 банковских приложений в 14 странах.
- Vultur — под прицелом 122 программы в 15 странах.
- BrasDex — атакует восемь приложений в Бразилии.
- GoatRat — 52 варианта с ATS-модулем. Атакует шесть программ.
IT Дайджест / IT Новости / IT / Технологии
🔥3
Китайская армия использует смешанную реальность для подготовки военных
Китайская народно-освободительная армия (НОАК) применяет технологии смешанной реальности для подготовки своих военных, используя очки Microsoft HoloLens 2. Об этом сообщила китайская государственная телекомпания CCTV-7, продемонстрировав видео, в котором инженер-практикант ВВС Китая симулирует обслуживание военного самолёта с помощью данных очков.
Согласно информации от South China Morning Post, военный на видео использовал гарнитуру HoloLens 2 от Microsoft для виртуальной разборки и проверки двигателя самолёта. Устройство позволяет выполнять задачи быстро, точно и надёжно. Очки HoloLens 2 были представлены в 2019 году и доступны на китайском рынке по цене от 3500 долларов США.
Военное применение смешанной реальности соответствует целям Китая по модернизации армии. Президент Си Цзиньпин подчеркивает важность использования современных технологий для повышения боевой эффективности. Кроме тренировок, НОАК использует дополненную реальность для управления беспилотными летательными аппаратами и транспортными средствами, как было показано в документальном фильме, выпущенном в августе.
Между тем, Microsoft заключила контракт с армией США на поставку более 120 000 гарнитур смешанной реальности на сумму до 21,88 миллиарда долларов в течение десятилетия. В июле компания подтвердила, что начнёт поставки около 20 улучшенных прототипов технологии HoloLens для испытаний в армии США с августа.
IT Дайджест / IT Новости / IT / Технологии
Китайская народно-освободительная армия (НОАК) применяет технологии смешанной реальности для подготовки своих военных, используя очки Microsoft HoloLens 2. Об этом сообщила китайская государственная телекомпания CCTV-7, продемонстрировав видео, в котором инженер-практикант ВВС Китая симулирует обслуживание военного самолёта с помощью данных очков.
Согласно информации от South China Morning Post, военный на видео использовал гарнитуру HoloLens 2 от Microsoft для виртуальной разборки и проверки двигателя самолёта. Устройство позволяет выполнять задачи быстро, точно и надёжно. Очки HoloLens 2 были представлены в 2019 году и доступны на китайском рынке по цене от 3500 долларов США.
Военное применение смешанной реальности соответствует целям Китая по модернизации армии. Президент Си Цзиньпин подчеркивает важность использования современных технологий для повышения боевой эффективности. Кроме тренировок, НОАК использует дополненную реальность для управления беспилотными летательными аппаратами и транспортными средствами, как было показано в документальном фильме, выпущенном в августе.
Между тем, Microsoft заключила контракт с армией США на поставку более 120 000 гарнитур смешанной реальности на сумму до 21,88 миллиарда долларов в течение десятилетия. В июле компания подтвердила, что начнёт поставки около 20 улучшенных прототипов технологии HoloLens для испытаний в армии США с августа.
IT Дайджест / IT Новости / IT / Технологии
👍3❤2
Новая эра интернета: Amazon тестирует космические лазеры
Прорыв в технологии связи может изменить все.
Amazon достиг важного прорыва в рамках своей инициативы Project Kuiper, успешно испытав ключевую технологию – оптические межспутниковые связи (OISL). Эта технология, ранее державшаяся в секрете, позволяет осуществлять лазерную связь между спутниками.
Как сообщает компания, технология основана на использовании инфракрасных лазеров для передачи данных между спутниками на низкой околоземной орбите. Цель Project Kuiper – развертывание группы малых спутников для улучшения глобального доступа к широкополосному интернету, особенно в удаленных регионах.
Испытания проводились на двух прототипах спутников Kuiper, запущенных в октябре 2023 года. Оба спутника KuiperSat-1 и KuiperSat-2 демонстрировали способность передавать и получать данные со скоростью до 100 гигабит в секунду на расстоянии почти в 1000 километров. Технология позволяет общаться на расстояния до 2600 километров.
Эта система позволяет передавать данные напрямую между спутниками, что исключает необходимость передачи данных на Землю. Она может обеспечить доступ в интернет в таких местах, как открытое море или удаленные регионы. Например, круизный лайнер или трансатлантический самолет смогут передавать данные практически из любой точки Земли.
Amazon утверждает, что сеть на основе лазерных связей ускорит передачу данных примерно на 30% по сравнению с существующими оптоволоконными кабелями.
IT Дайджест / IT Новости / IT / Технологии
Прорыв в технологии связи может изменить все.
Amazon достиг важного прорыва в рамках своей инициативы Project Kuiper, успешно испытав ключевую технологию – оптические межспутниковые связи (OISL). Эта технология, ранее державшаяся в секрете, позволяет осуществлять лазерную связь между спутниками.
Как сообщает компания, технология основана на использовании инфракрасных лазеров для передачи данных между спутниками на низкой околоземной орбите. Цель Project Kuiper – развертывание группы малых спутников для улучшения глобального доступа к широкополосному интернету, особенно в удаленных регионах.
Испытания проводились на двух прототипах спутников Kuiper, запущенных в октябре 2023 года. Оба спутника KuiperSat-1 и KuiperSat-2 демонстрировали способность передавать и получать данные со скоростью до 100 гигабит в секунду на расстоянии почти в 1000 километров. Технология позволяет общаться на расстояния до 2600 километров.
Эта система позволяет передавать данные напрямую между спутниками, что исключает необходимость передачи данных на Землю. Она может обеспечить доступ в интернет в таких местах, как открытое море или удаленные регионы. Например, круизный лайнер или трансатлантический самолет смогут передавать данные практически из любой точки Земли.
Amazon утверждает, что сеть на основе лазерных связей ускорит передачу данных примерно на 30% по сравнению с существующими оптоволоконными кабелями.
IT Дайджест / IT Новости / IT / Технологии
🔥7
Утекли данные клиентов: MongoDB расследует взлом своих систем
Компания MongoDB, занимающаяся разработкой программного обеспечения для баз данных, 16 декабря сообщила о несанкционированном доступе к некоторым корпоративным системам. Инцидент привел к утечке метаданных учетных записей клиентов и контактной информации (имена клиентов, номера телефонов и адреса электронной почты). Сообщается, что атака также затронула системные журналы только одного клиента, которого компания уведомила об инциденте.
Первые признаки взлома были обнаружены 13 декабря 2023 года. После выявления аномальной активности компания немедленно приступила к мерам реагирования на инцидент. По словам MongoDB, несанкционированный доступ к системам продолжался некоторое время до его обнаружения. Точный период времени, когда происходило нарушение, не раскрывается. MongoDB не обнаружила какую-либо уязвимость в продуктах MongoDB, которая могла бы эксплуатирована.
Также в компании заверили, что данные клиентов, хранящихся в MongoDB Atlas, не затронуты. Это связано с тем, что доступ к кластеру MongoDB Atlas аутентифицируется через систему, отдельную от корпоративных систем MongoDB, поэтому система аутентификации кластера Atlas не была скомпрометирована.
В связи с данным инцидентом MongoDB рекомендует всем клиентам быть бдительными в отношении атак социальной инженерии и фишинговых атак. Компания советует использовать многофакторную аутентификацию, а также рекомендует сменить пароли от учетных записей MongoDB Atlas.
Метаданные, раскрытые в ходе атаки, важны для администрирования и управления учетными записями в системе. Они содержат такую информацию, как идентификаторы аккаунтов, данные о времени создания и последнего использования учетной записи, статус учетной записи (активна или заблокирована), роли и права доступа, а также контактные данные.
IT Дайджест / IT Новости / IT / Технологии
Компания MongoDB, занимающаяся разработкой программного обеспечения для баз данных, 16 декабря сообщила о несанкционированном доступе к некоторым корпоративным системам. Инцидент привел к утечке метаданных учетных записей клиентов и контактной информации (имена клиентов, номера телефонов и адреса электронной почты). Сообщается, что атака также затронула системные журналы только одного клиента, которого компания уведомила об инциденте.
Первые признаки взлома были обнаружены 13 декабря 2023 года. После выявления аномальной активности компания немедленно приступила к мерам реагирования на инцидент. По словам MongoDB, несанкционированный доступ к системам продолжался некоторое время до его обнаружения. Точный период времени, когда происходило нарушение, не раскрывается. MongoDB не обнаружила какую-либо уязвимость в продуктах MongoDB, которая могла бы эксплуатирована.
Также в компании заверили, что данные клиентов, хранящихся в MongoDB Atlas, не затронуты. Это связано с тем, что доступ к кластеру MongoDB Atlas аутентифицируется через систему, отдельную от корпоративных систем MongoDB, поэтому система аутентификации кластера Atlas не была скомпрометирована.
В связи с данным инцидентом MongoDB рекомендует всем клиентам быть бдительными в отношении атак социальной инженерии и фишинговых атак. Компания советует использовать многофакторную аутентификацию, а также рекомендует сменить пароли от учетных записей MongoDB Atlas.
Метаданные, раскрытые в ходе атаки, важны для администрирования и управления учетными записями в системе. Они содержат такую информацию, как идентификаторы аккаунтов, данные о времени создания и последнего использования учетной записи, статус учетной записи (активна или заблокирована), роли и права доступа, а также контактные данные.
IT Дайджест / IT Новости / IT / Технологии
👍1
Пользователи сетевых устройств Ubiquiti получили доступ к чужим камерам и роутерам в сети UniFi
Некоторые пользователи сетевых устройств Ubiquiti получили доступ к камерам видеонаблюдения и роутерам сети UniFi других владельцев.
Ubiquiti производит сетевые устройства, работающие через облачную платформу UniFi, где пользователи могут управлять всем подключённым оборудованием через единый интерфейс.
Впервые о проблеме рассказал пользователь Reddit, который получил уведомление от чужой камеры наблюдения в UniFi Protect. Он отметил, что в списке доступных устройств платформы были указаны только две его камеры.
Другой клиент Ubiquiti обнаружил на портале управления устройствами UniFi Site Manager 88 устройств из учётной записи другого пользователя. Всё пришло в норму только после обновления браузера.
Об аналогичных случаях сообщили другие пользователи Reddit, они имели доступ к чужому оборудованию, могли управлять им и создавать дополнительные сети Wi-Fi. Как и в предыдущем случае, после обновления браузера в интерфейсе оставались только связанные с аккаунтами владельцев устройства.
IT Дайджест / IT Новости / IT / Технологии
Некоторые пользователи сетевых устройств Ubiquiti получили доступ к камерам видеонаблюдения и роутерам сети UniFi других владельцев.
Ubiquiti производит сетевые устройства, работающие через облачную платформу UniFi, где пользователи могут управлять всем подключённым оборудованием через единый интерфейс.
Впервые о проблеме рассказал пользователь Reddit, который получил уведомление от чужой камеры наблюдения в UniFi Protect. Он отметил, что в списке доступных устройств платформы были указаны только две его камеры.
Другой клиент Ubiquiti обнаружил на портале управления устройствами UniFi Site Manager 88 устройств из учётной записи другого пользователя. Всё пришло в норму только после обновления браузера.
Об аналогичных случаях сообщили другие пользователи Reddit, они имели доступ к чужому оборудованию, могли управлять им и создавать дополнительные сети Wi-Fi. Как и в предыдущем случае, после обновления браузера в интерфейсе оставались только связанные с аккаунтами владельцев устройства.
IT Дайджест / IT Новости / IT / Технологии
👏4🥴3
В Думу внесли поправки в ГК РФ, направленные на легализацию "белых" хакеров
Согласно законопроекту, при выявлении недостатков безопасного использования программы для ЭВМ необходимо сообщить о них правообладателю в течение пяти рабочих дней
Новые нормы позволят "проводить анализ уязвимостей в любой форме, без разрешения правообладателей соответствующей программы, в том числе правообладателей инфраструктурных и заимствованных компонентов", отмечают авторы инициативы.
IT Дайджест / IT Новости / IT / Технологии
Согласно законопроекту, при выявлении недостатков безопасного использования программы для ЭВМ необходимо сообщить о них правообладателю в течение пяти рабочих дней
Новые нормы позволят "проводить анализ уязвимостей в любой форме, без разрешения правообладателей соответствующей программы, в том числе правообладателей инфраструктурных и заимствованных компонентов", отмечают авторы инициативы.
IT Дайджест / IT Новости / IT / Технологии
😁4👍1🔥1🤪1
Кибератака вывела из строя 70% автозаправочных станций Ирана
Почти 70% автозаправочных станций Ирана прекратили работу сегодня в результате кибератаки. Об этом сообщило издание Reuters. Возникновение неполадок на АЗС было вызвано «проблемой с программным обеспечением», и привело к образованию длинных очередей из автомобилей и возмущенных жителей. В Министерстве нефтяной промышленности Ирана заявили, что более 30% АЗС по-прежнему функционируют. В стране насчитывается около 33 тысяч заправочных станций.
Израильские СМИ связывают проблему с атакой хакерской группы Gonjeshke Darande (Predatory Sparrow,), которая предположительно связана с Израилем. Группа утверждает , что кибератака является ответом на «агрессию Исламской Республики». Также хакеры опубликовали снимки экрана систем АЗС и, помимо скриншотов взломанной системы, указала, к чему они получили доступ:
Индивидуальная информация об АЗС;
Детали платежной системы;
Система управления АЗС с центрального сервера каждой станции.
Несмотря на свои вредоносные действия, хакеры предупредили службы экстренной помощи по всей стране еще до начала операции и обеспечили, чтобы часть заправочных станций осталась невредимой, несмотря на получения доступа и возможность полностью нарушить их работу. Группировка поступила так по причине того, что, как и в предыдущих операциях, эта кибератака проводилась контролируемым образом с принятием мер по ограничению потенциального ущерба службам экстренной помощи.
IT Дайджест / IT Новости / IT / Технологии
Почти 70% автозаправочных станций Ирана прекратили работу сегодня в результате кибератаки. Об этом сообщило издание Reuters. Возникновение неполадок на АЗС было вызвано «проблемой с программным обеспечением», и привело к образованию длинных очередей из автомобилей и возмущенных жителей. В Министерстве нефтяной промышленности Ирана заявили, что более 30% АЗС по-прежнему функционируют. В стране насчитывается около 33 тысяч заправочных станций.
Израильские СМИ связывают проблему с атакой хакерской группы Gonjeshke Darande (Predatory Sparrow,), которая предположительно связана с Израилем. Группа утверждает , что кибератака является ответом на «агрессию Исламской Республики». Также хакеры опубликовали снимки экрана систем АЗС и, помимо скриншотов взломанной системы, указала, к чему они получили доступ:
Индивидуальная информация об АЗС;
Детали платежной системы;
Система управления АЗС с центрального сервера каждой станции.
Несмотря на свои вредоносные действия, хакеры предупредили службы экстренной помощи по всей стране еще до начала операции и обеспечили, чтобы часть заправочных станций осталась невредимой, несмотря на получения доступа и возможность полностью нарушить их работу. Группировка поступила так по причине того, что, как и в предыдущих операциях, эта кибератака проводилась контролируемым образом с принятием мер по ограничению потенциального ущерба службам экстренной помощи.
IT Дайджест / IT Новости / IT / Технологии
👍2💩2🔥1
Теневой продавец уверяет, что украл ПДн клиентов страховщика БАСК
В даркнете выставлена на продажу база данных, которая, по словам продавца, была украдена у российской страховой компании «БАСК». Несколько файлов суммарно содержат свыше 100 тыс. номеров телефонов и почти 300 тыс. адресов имейл.
О новой находке сообщил сегодня, 18 декабря, телеграм-канал «Утечки информации». Анализ содержимого файлов показал, что представленная в них информация актуальна на 02.12.2023.
Выкачанная база содержит следующие ПДн:
ФИО;
дата рождения;
пол;
адрес места жительства;
хешированный пароль (MD5 с солью и без) на доступ к icbask.ru;
телефон (134 тыс. уникальных номеров);
имейл (294 тыс. уникальных адресов);
серия/номер паспорта, водительского удостоверения и полиса страхования; госномер автомобиля и VIN.
IT Дайджест / IT Новости / IT / Технологии
В даркнете выставлена на продажу база данных, которая, по словам продавца, была украдена у российской страховой компании «БАСК». Несколько файлов суммарно содержат свыше 100 тыс. номеров телефонов и почти 300 тыс. адресов имейл.
О новой находке сообщил сегодня, 18 декабря, телеграм-канал «Утечки информации». Анализ содержимого файлов показал, что представленная в них информация актуальна на 02.12.2023.
Выкачанная база содержит следующие ПДн:
ФИО;
дата рождения;
пол;
адрес места жительства;
хешированный пароль (MD5 с солью и без) на доступ к icbask.ru;
телефон (134 тыс. уникальных номеров);
имейл (294 тыс. уникальных адресов);
серия/номер паспорта, водительского удостоверения и полиса страхования; госномер автомобиля и VIN.
IT Дайджест / IT Новости / IT / Технологии
👍4
Группа Storm-0539 крадет Рождество и подарочные карты
Microsoft предупредила о росте активности киберпреступной группы Storm-0539, специализирующейся на мошенничестве с подарочными картами. Эта группа осуществляет сложные фишинговые атаки через электронную почту и SMS, целясь на розничные сети в период праздничных распродаж.
Вредоносные ссылки перенаправляют жертв на фишинговые страницы, оснащенные механизмами для перехвата учетных данных и токенов сессий.
Исследователи Microsoft поделились своими наблюдениями на платформе X (бывшая Twitter).
Получив доступ к системе, хакеры добавляют свои устройства в список разрешённых для двухфакторной аутентификации. Это позволяет им обойти многофакторную защиту и сохранять несанкционированный доступ с помощью украденных учетных данных.
Злоумышленники применяют этот метод, чтобы повысить свои привилегии в сети и получить доступ к облачным ресурсам. Главной целью является кража информации, связанной с подарочными картами, для дальнейшего использования в мошеннических целях, в том числе для вывода средств и накопленных покупателем бонусов.
IT Дайджест / IT Новости / IT / Технологии
Microsoft предупредила о росте активности киберпреступной группы Storm-0539, специализирующейся на мошенничестве с подарочными картами. Эта группа осуществляет сложные фишинговые атаки через электронную почту и SMS, целясь на розничные сети в период праздничных распродаж.
Вредоносные ссылки перенаправляют жертв на фишинговые страницы, оснащенные механизмами для перехвата учетных данных и токенов сессий.
Исследователи Microsoft поделились своими наблюдениями на платформе X (бывшая Twitter).
Получив доступ к системе, хакеры добавляют свои устройства в список разрешённых для двухфакторной аутентификации. Это позволяет им обойти многофакторную защиту и сохранять несанкционированный доступ с помощью украденных учетных данных.
Злоумышленники применяют этот метод, чтобы повысить свои привилегии в сети и получить доступ к облачным ресурсам. Главной целью является кража информации, связанной с подарочными картами, для дальнейшего использования в мошеннических целях, в том числе для вывода средств и накопленных покупателем бонусов.
IT Дайджест / IT Новости / IT / Технологии
👍2
Троян Qakbot вернулся, атакует владельцев отелей
После трехмесячного отсутствия на интернет-арене вредонос QakBot, он же Qbot и Pinkslipbot, вновь начал распространяться через спам-рассылки — в новой, еще не обкатанной версии и пока ограниченным тиражом.
В минувшем августе в ходе международной операции правоохранителям удалось проникнуть на серверы QakBot и спустить на зараженные Windows-машины команду на самоуничтожение трояна. В результате он исчез из репертуара авторов атак, использующих имейл; им пришлось переключиться на похожих, но менее мощных зловредов.
В конце прошлой недели исследователи из Microsoft в своем микроблоге на X (бывш. Twitter) сообщили об обнаружении новых QakBot-рассылок, небольших по объему и ориентированных на представителей индустрии гостеприимства.
Поддельные письма с вредоносным вложением распространяются от имени Налоговой службы США. Прикрепленный файл PDF замаскирован под список гостей; при попытке его открыть выводится сообщение; предварительный просмотр не предусмотрен, можно лишь скачать документ по ссылке.
IT Дайджест / IT Новости / IT / Технологии
После трехмесячного отсутствия на интернет-арене вредонос QakBot, он же Qbot и Pinkslipbot, вновь начал распространяться через спам-рассылки — в новой, еще не обкатанной версии и пока ограниченным тиражом.
В минувшем августе в ходе международной операции правоохранителям удалось проникнуть на серверы QakBot и спустить на зараженные Windows-машины команду на самоуничтожение трояна. В результате он исчез из репертуара авторов атак, использующих имейл; им пришлось переключиться на похожих, но менее мощных зловредов.
В конце прошлой недели исследователи из Microsoft в своем микроблоге на X (бывш. Twitter) сообщили об обнаружении новых QakBot-рассылок, небольших по объему и ориентированных на представителей индустрии гостеприимства.
Поддельные письма с вредоносным вложением распространяются от имени Налоговой службы США. Прикрепленный файл PDF замаскирован под список гостей; при попытке его открыть выводится сообщение; предварительный просмотр не предусмотрен, можно лишь скачать документ по ссылке.
IT Дайджест / IT Новости / IT / Технологии
👍1
9 тенденций в области кибербезопасности на 2024 год
1. Увеличение вымогательских атак с использованием уязвимостей нулевого дня
2. Генеративный искусственный интеллект и безопасность электронной почты
3. Практики беспарольного доступа
4. Более тесное сотрудничество руководителей по кибербезопасности, директоров компании и общественных организаций
5. Продвинутые проверки личности
6. Более широкое внедрение инструментов и технологий проактивной безопасности
7. Дополнительные правила для устройств в организации
8. Борьба сторонних производителей за безопасность
9. Поставщики могут повлиять на политику киберстрахования
Заключение
Сфера кибербезопасности не стоит на месте. Она развивается постоянно — буквально с каждым днём возникают новые угрозы и вызовы. Чтобы эффективно противостоять киберпреступникам, компаниям необходимо быть в курсе будущих тенденций развития отрасли.
В 2024 году ожидается дальнейшее совершенствование тактик злоумышленников, в том числе с использованием возможностей искусственного интеллекта. В то же время, появляются и повсеместно интегрируются новые перспективные методы защиты, такие как биометрическая аутентификация или проактивные технологии выявления угроз.
IT Дайджест / IT Новости / IT / Технологии
1. Увеличение вымогательских атак с использованием уязвимостей нулевого дня
2. Генеративный искусственный интеллект и безопасность электронной почты
3. Практики беспарольного доступа
4. Более тесное сотрудничество руководителей по кибербезопасности, директоров компании и общественных организаций
5. Продвинутые проверки личности
6. Более широкое внедрение инструментов и технологий проактивной безопасности
7. Дополнительные правила для устройств в организации
8. Борьба сторонних производителей за безопасность
9. Поставщики могут повлиять на политику киберстрахования
Заключение
Сфера кибербезопасности не стоит на месте. Она развивается постоянно — буквально с каждым днём возникают новые угрозы и вызовы. Чтобы эффективно противостоять киберпреступникам, компаниям необходимо быть в курсе будущих тенденций развития отрасли.
В 2024 году ожидается дальнейшее совершенствование тактик злоумышленников, в том числе с использованием возможностей искусственного интеллекта. В то же время, появляются и повсеместно интегрируются новые перспективные методы защиты, такие как биометрическая аутентификация или проактивные технологии выявления угроз.
IT Дайджест / IT Новости / IT / Технологии
👍3
300 взломов за 1,5 года: история неуловимых вымогателей Play
Группировка Play, ответственная за ряд разрушительных атак на крупные американские города, совершила более 300 успешных взломов с июня 2022 года. Об этом сообщают ФБР, агентства кибербезопасности в США и Австралии в совместном предупреждении о деятельности группы Play
В этом году группа «посетила» города Окленд , Лоуэлл и Даллас , которые в течение нескольких дней боролись с зашифрованными устройствами и украденными данными граждан. Властям города Окленд даже пришлось объявить в городе чрезвычайное положение. Госорганы Швейцарии также подверглись краже данных во время атаки на одного из своих IT-провайдеров.
По данным агентств, группа атаковала широкий круг бизнес-отрасли и критической инфраструктуры в Северной и Южной Америке, а также в Европе за последние 1,5 года. ФБР известно о примерно 300 жертвах по состоянию на октябрь 2023 года. В Австралии первый инцидент с участием группы Play был замечен в апреле, последний - в ноябре.
Группа действует более осторожно, чем другие киберпреступники. В большинстве случаев Play не включает свои требования в записку о выкупе, а вместо этого просит жертв связаться с вымогателями по электронной почте, заканчивающейся на @gmx[.]de.
Учитывая заявления на сайте утечки данных группы, специалисты отметили, что Play предположительно является закрытой группой, созданной для того, чтобы «гарантировать тайну сделок». Вымогатели используют модель двойного вымогательства, шифруя системы после кражи данных.
Типично группа использует украденные учётные данные и общедоступные приложения, нацеливаясь на уязвимости в популярных продуктах, таких как уязвимости FortiOS CVE-2018-13379 и CVE-2020-12812 , а также уязвимости ProxyNotShell в инструментах Microsoft.
Злоумышленники используют различные инструменты для кражи информации, а также для сканирования и отключения антивирусного ПО.
IT Дайджест / IT Новости / IT / Технологии
Группировка Play, ответственная за ряд разрушительных атак на крупные американские города, совершила более 300 успешных взломов с июня 2022 года. Об этом сообщают ФБР, агентства кибербезопасности в США и Австралии в совместном предупреждении о деятельности группы Play
В этом году группа «посетила» города Окленд , Лоуэлл и Даллас , которые в течение нескольких дней боролись с зашифрованными устройствами и украденными данными граждан. Властям города Окленд даже пришлось объявить в городе чрезвычайное положение. Госорганы Швейцарии также подверглись краже данных во время атаки на одного из своих IT-провайдеров.
По данным агентств, группа атаковала широкий круг бизнес-отрасли и критической инфраструктуры в Северной и Южной Америке, а также в Европе за последние 1,5 года. ФБР известно о примерно 300 жертвах по состоянию на октябрь 2023 года. В Австралии первый инцидент с участием группы Play был замечен в апреле, последний - в ноябре.
Группа действует более осторожно, чем другие киберпреступники. В большинстве случаев Play не включает свои требования в записку о выкупе, а вместо этого просит жертв связаться с вымогателями по электронной почте, заканчивающейся на @gmx[.]de.
Учитывая заявления на сайте утечки данных группы, специалисты отметили, что Play предположительно является закрытой группой, созданной для того, чтобы «гарантировать тайну сделок». Вымогатели используют модель двойного вымогательства, шифруя системы после кражи данных.
Типично группа использует украденные учётные данные и общедоступные приложения, нацеливаясь на уязвимости в популярных продуктах, таких как уязвимости FortiOS CVE-2018-13379 и CVE-2020-12812 , а также уязвимости ProxyNotShell в инструментах Microsoft.
Злоумышленники используют различные инструменты для кражи информации, а также для сканирования и отключения антивирусного ПО.
IT Дайджест / IT Новости / IT / Технологии
👍4
Ипотечная компания Mr Cooper призналась, что могла упустить данные 15 миллионов заемщиков
Крупная ипотечная компания Mr Cooper признала , что персональные данные почти 15 миллионов человек были украдены в результате взлома ее компьютерных систем в октябре этого года . Среди украденной информации — имена, адреса, номера телефонов, номера социального страхования, даты рождения и банковские реквизиты клиентов.
Поначалу компания заявляла, что инцидент носил локальный характер и не затронул личную информацию заемщиков. Однако 15 декабря представители сообщили, что масштабы утечки оказались серьезнее. Инцидент произошел в период с 30 октября по 1 ноября.
Среди жертв — люди, чьи ипотечные кредиты ранее обслуживались Mr Cooper, а также ее дочерними компаниями Nationstar Mortgage, Centex Home Equity и другими партнерскими сервисами. Также в списке те, кто ранее подавал заявки на ипотеку в эти компании.
Хотя пока нет свидетельств того, что украденная информация использовалась в мошеннических целях, Mr Cooper будет внимательно отслеживать посты на теневых форумах. Всем пострадавшим предоставят подписку на 24 месяца бесплатного мониторинга кредитных счетов.
Mr Cooper также увеличит расходы, связанные с расследованием и защитой клиентов — теперь на это выделено 25 миллионов долларов вместо ранее запланированных 10 миллионов.
IT Дайджест / IT Новости / IT / Технологии
Крупная ипотечная компания Mr Cooper признала , что персональные данные почти 15 миллионов человек были украдены в результате взлома ее компьютерных систем в октябре этого года . Среди украденной информации — имена, адреса, номера телефонов, номера социального страхования, даты рождения и банковские реквизиты клиентов.
Поначалу компания заявляла, что инцидент носил локальный характер и не затронул личную информацию заемщиков. Однако 15 декабря представители сообщили, что масштабы утечки оказались серьезнее. Инцидент произошел в период с 30 октября по 1 ноября.
Среди жертв — люди, чьи ипотечные кредиты ранее обслуживались Mr Cooper, а также ее дочерними компаниями Nationstar Mortgage, Centex Home Equity и другими партнерскими сервисами. Также в списке те, кто ранее подавал заявки на ипотеку в эти компании.
Хотя пока нет свидетельств того, что украденная информация использовалась в мошеннических целях, Mr Cooper будет внимательно отслеживать посты на теневых форумах. Всем пострадавшим предоставят подписку на 24 месяца бесплатного мониторинга кредитных счетов.
Mr Cooper также увеличит расходы, связанные с расследованием и защитой клиентов — теперь на это выделено 25 миллионов долларов вместо ранее запланированных 10 миллионов.
IT Дайджест / IT Новости / IT / Технологии
❤3👍2
Оружейные кейсы в Counter-Strike на грани запрета: австрийский суд признал лутбоксы незаконным азартным бизнесом
Австрийский суд недавно принял весьма интересное решение по иску местного геймера против компании Valve. Суд постановил, что оружейные кейсы (они же лутбоксы) в популярной многопользовательской видеоигре Counter-Strike 2 являются незаконным азартным бизнесом.
Как сообщается, истец потратил на покупку лутбоксов в игре свыше 14 тысяч евро. В лутбоксах Counter-Strike содержатся косметические скины для оружия, ценность которых определяется их редкостью. Если игрок достаточно удачлив, он может «выбить» весьма дорогой скин, а затем даже продать его через сторонние площадки и вывести реальные деньги.
Тем не менее, вероятность этого события крайне мала, поэтому многие геймеры впустую тратят тысячи условных единиц, но так и не выбивают ничего ценного. Аналогичная ситуация произошла и с истцом из Австрии.
Суд постановил, что содержимое лутбоксов, сгенерированное случайным образом, является незаконной азартной игрой, поскольку получение прибыли с процесса открытия кейсов возможно. А так как Valve Corporation не имеет лицензии на азартный бизнес в Австрии, то и заключенные между компанией и игроком контракты являются недействительными, а деньги подлежат возврату.
Хотя решение пока не вступило в законную силу, оно создаёт важный прецедент. Аналогичные иски, причём закрытые в пользу истцов, ранее уже подавались против Electronic Arts и Sony по поводу тех же лутбоксов в играх серии FIFA.
IT Дайджест / IT Новости / IT / Технологии
Австрийский суд недавно принял весьма интересное решение по иску местного геймера против компании Valve. Суд постановил, что оружейные кейсы (они же лутбоксы) в популярной многопользовательской видеоигре Counter-Strike 2 являются незаконным азартным бизнесом.
Как сообщается, истец потратил на покупку лутбоксов в игре свыше 14 тысяч евро. В лутбоксах Counter-Strike содержатся косметические скины для оружия, ценность которых определяется их редкостью. Если игрок достаточно удачлив, он может «выбить» весьма дорогой скин, а затем даже продать его через сторонние площадки и вывести реальные деньги.
Тем не менее, вероятность этого события крайне мала, поэтому многие геймеры впустую тратят тысячи условных единиц, но так и не выбивают ничего ценного. Аналогичная ситуация произошла и с истцом из Австрии.
Суд постановил, что содержимое лутбоксов, сгенерированное случайным образом, является незаконной азартной игрой, поскольку получение прибыли с процесса открытия кейсов возможно. А так как Valve Corporation не имеет лицензии на азартный бизнес в Австрии, то и заключенные между компанией и игроком контракты являются недействительными, а деньги подлежат возврату.
Хотя решение пока не вступило в законную силу, оно создаёт важный прецедент. Аналогичные иски, причём закрытые в пользу истцов, ранее уже подавались против Electronic Arts и Sony по поводу тех же лутбоксов в играх серии FIFA.
IT Дайджест / IT Новости / IT / Технологии
😁8😱2🤯1
GitHub и киберпреступность: как популярная платформа для разработчиков внезапно стала лучшим другом тёмных хакеров
Карло Занки, эксперт по кибербезопасности из компании ReversingLabs, обнаружил новый тренд, который в последнее время используют многие киберпреступники. Суть тренда состоит в злонамеренной эксплуатации платформы GitHub для распространения вредоносного ПО.
В своём отчёте Занки отметил, что ранее авторы вредоносных программ часто размещали экземпляры своих вредоносов на таких платформах, как Dropbox, Google Drive, OneDrive и Discord. Но недавно было зафиксировано увеличение использования GitHub в качестве непосредственного хоста для зловредного софта.
Киберпреступники всегда предпочитали публичные сервисы для размещения и функционирования вредоносного ПО. Их использование делает вредоносную инфраструктуру сложноотключаемой, ведь никто же не будет блокировать Google Drive целиком, лишь бы заблокировать работу какого-нибудь опасного ботнета.
Публичные сервисы также позволяют злоумышленникам смешивать свой вредоносный сетевой трафик с законными коммуникациями в скомпрометированной сети, что дополнительно затрудняет обнаружение угроз и своевременное реагирование на них.
Так, злоупотребление сервисом хранения фрагментов кода Gist на GitHub указывает на эволюцию этой тенденции. Что может быть удобнее для тёмного хакера, чем хранить свой вредоносный код в подобных мини-репозиториях и безопасно доставлять его на скомпрометированный хост по требованию.
ReversingLabs выявила несколько пакетов на платформе PyPI — «httprequesthub», «pyhttpproxifier», «libsock», «libproxy» и «libsocks5» — которые маскируются под библиотеки для обработки прокси-сетей, но содержат URL-адрес, закодированный в Base64, ведущий к секретному Gist, размещённому в одноразовом аккаунте GitHub без публичных проектов.
IT Дайджест / IT Новости / IT / Технологии
Карло Занки, эксперт по кибербезопасности из компании ReversingLabs, обнаружил новый тренд, который в последнее время используют многие киберпреступники. Суть тренда состоит в злонамеренной эксплуатации платформы GitHub для распространения вредоносного ПО.
В своём отчёте Занки отметил, что ранее авторы вредоносных программ часто размещали экземпляры своих вредоносов на таких платформах, как Dropbox, Google Drive, OneDrive и Discord. Но недавно было зафиксировано увеличение использования GitHub в качестве непосредственного хоста для зловредного софта.
Киберпреступники всегда предпочитали публичные сервисы для размещения и функционирования вредоносного ПО. Их использование делает вредоносную инфраструктуру сложноотключаемой, ведь никто же не будет блокировать Google Drive целиком, лишь бы заблокировать работу какого-нибудь опасного ботнета.
Публичные сервисы также позволяют злоумышленникам смешивать свой вредоносный сетевой трафик с законными коммуникациями в скомпрометированной сети, что дополнительно затрудняет обнаружение угроз и своевременное реагирование на них.
Так, злоупотребление сервисом хранения фрагментов кода Gist на GitHub указывает на эволюцию этой тенденции. Что может быть удобнее для тёмного хакера, чем хранить свой вредоносный код в подобных мини-репозиториях и безопасно доставлять его на скомпрометированный хост по требованию.
ReversingLabs выявила несколько пакетов на платформе PyPI — «httprequesthub», «pyhttpproxifier», «libsock», «libproxy» и «libsocks5» — которые маскируются под библиотеки для обработки прокси-сетей, но содержат URL-адрес, закодированный в Base64, ведущий к секретному Gist, размещённому в одноразовом аккаунте GitHub без публичных проектов.
IT Дайджест / IT Новости / IT / Технологии
👍3
ФБР захватило сайт вымогательской группы BlackCat и разработало инструмент для расшифровки данных
Правоохранители заявили, что взломали серверы вымогательской группировки BlackCat (ALPHV), а также создали инструмент для расшифровки данных, который помогает пострадавшим восстановить свои файлы.
Министерство юстиции США сообщает, что ФБР успешно скомпрометировало серверы вымогательской группировки BlackCat, несколько месяцев наблюдало за деятельностью злоумышленников изнутри и в итоге получило ключи для дешифрования файлов.
Информация о странных перебоях в работе сайтов BlackCat начала появляться еще в начале декабря. Так, 7 декабря 2023 года сайт для утечек данных и сайт для проведения переговоров перестали функционировать.
Хотя тогда представители группировки утверждали, что у них просто возникла проблема с хостингом, издание Bleeping Computer, со ссылкой на собственные источники, сообщало, что отключение сайтов связано с операцией правоохранительных органов. Также, по информации журналистов, в итоге хакеры были вынуждены связываться со своими жертвами напрямую по электронной почте, а не через специальный сайт переговоров.
Согласно опубликованному теперь ордеру, для проведения этой операции ФБР прибегло к помощи некого конфиденциального источника, который зарегистрировался и стал партнером группировки BlackCat. Пройдя собеседование с операторами вымогательского ПО, этот человек получил учетные данные для входа в партнерскую бэкэнд-панель.
IT Дайджест / IT Новости / IT / Технологии
Правоохранители заявили, что взломали серверы вымогательской группировки BlackCat (ALPHV), а также создали инструмент для расшифровки данных, который помогает пострадавшим восстановить свои файлы.
Министерство юстиции США сообщает, что ФБР успешно скомпрометировало серверы вымогательской группировки BlackCat, несколько месяцев наблюдало за деятельностью злоумышленников изнутри и в итоге получило ключи для дешифрования файлов.
Информация о странных перебоях в работе сайтов BlackCat начала появляться еще в начале декабря. Так, 7 декабря 2023 года сайт для утечек данных и сайт для проведения переговоров перестали функционировать.
Хотя тогда представители группировки утверждали, что у них просто возникла проблема с хостингом, издание Bleeping Computer, со ссылкой на собственные источники, сообщало, что отключение сайтов связано с операцией правоохранительных органов. Также, по информации журналистов, в итоге хакеры были вынуждены связываться со своими жертвами напрямую по электронной почте, а не через специальный сайт переговоров.
Согласно опубликованному теперь ордеру, для проведения этой операции ФБР прибегло к помощи некого конфиденциального источника, который зарегистрировался и стал партнером группировки BlackCat. Пройдя собеседование с операторами вымогательского ПО, этот человек получил учетные данные для входа в партнерскую бэкэнд-панель.
IT Дайджест / IT Новости / IT / Технологии
👍5🤡1
Исследователи кибербезопасности из компании Resecurity зафиксировали новую серию атак, исходящих от китаеязычных киберпреступников, известных как «Smishing Triad». В них хакеры маскируются под государственные ведомства Объединённых Арабских Эмиратов, отправляя вредоносные СМС-сообщения с целью сбора конфиденциальной информации как местных жителей, так и приезжих иностранцев.
Как сообщают специалисты, киберпреступники используют сервисы сокращения ссылок, такие как Bit.ly, чтобы скрыть настоящий домен и местоположение поддельного сайта. Такой подход помогает хакерам защититься от раскрытия своей вредоносной деятельности.
Первые упоминания «Smishing Triad» появились совсем недавно, буквально в сентябре этого года. Группа активно использует взломанные учётные записи iCloud для отправки мошеннических сообщений, в результате чего успешно похищает личные данные пользователей и проводит финансовые махинации.
Киберпреступники также предлагают готовые наборы для СМС-мошенничества по цене $200 в месяц другим злоумышленникам, а также занимаются атаками на платформы электронной коммерции в стиле Magecart , внедряя на уязвимые сайты вредоносный код для кражи данных клиентов.
Исследователи Resecurity отмечают, что используемая злоумышленниками FaaS-модель позволяет «Smishing Triad» масштабировать свои операции, давая другим киберпреступникам возможность использовать инструменты группы для проведения независимых атак.
Новая волна вредоносной деятельности нацелена на лиц, недавно обновивших свои визы на проживание в ОАЭ, путём распространения вредоносных СМС-сообщений, что часто называют смс-фишингом или «смишингом». Кампания затрагивает устройства на базе Android и iOS, вероятно, используя технологии подделки СМС или спам-сервисы.
IT Дайджест / IT Новости / IT / Технологии
Как сообщают специалисты, киберпреступники используют сервисы сокращения ссылок, такие как Bit.ly, чтобы скрыть настоящий домен и местоположение поддельного сайта. Такой подход помогает хакерам защититься от раскрытия своей вредоносной деятельности.
Первые упоминания «Smishing Triad» появились совсем недавно, буквально в сентябре этого года. Группа активно использует взломанные учётные записи iCloud для отправки мошеннических сообщений, в результате чего успешно похищает личные данные пользователей и проводит финансовые махинации.
Киберпреступники также предлагают готовые наборы для СМС-мошенничества по цене $200 в месяц другим злоумышленникам, а также занимаются атаками на платформы электронной коммерции в стиле Magecart , внедряя на уязвимые сайты вредоносный код для кражи данных клиентов.
Исследователи Resecurity отмечают, что используемая злоумышленниками FaaS-модель позволяет «Smishing Triad» масштабировать свои операции, давая другим киберпреступникам возможность использовать инструменты группы для проведения независимых атак.
Новая волна вредоносной деятельности нацелена на лиц, недавно обновивших свои визы на проживание в ОАЭ, путём распространения вредоносных СМС-сообщений, что часто называют смс-фишингом или «смишингом». Кампания затрагивает устройства на базе Android и iOS, вероятно, используя технологии подделки СМС или спам-сервисы.
IT Дайджест / IT Новости / IT / Технологии
🔥2
Россия вошла в топ-15 самых стабильных стран по отказоустойчивости интернета
Компания Qrator Labs оценила устойчивость интернета в 187 странах.
Компания Qrator Labs представила результаты исследования влияния возможных сбоев сетей системообразующих операторов связи на глобальную доступность национальных сегментов Интернета.
Эксперты анализировали, как как отказ одной автономной системы (АС) влияет на глобальную связность отдельного региона. В большинстве случаев крупнейшая АС в регионе является доминирующим интернет-провайдером (ISP) на рынке; иными словами, цифры исследования показывают, какой процент сетей в каждой стране останется без доступа в Интернет в случае сбоя у главного Интернет-провайдера страны.
По результатам исследования национальных сегментов 187 стран мира в 2023 году был составлен рейтинг государств в порядке возрастания показателя, отражающего зависимость доступности национальных сегментов Интернета от отказов в работе наиболее значимых операторов связи (Tier-1).
Для формирования рейтинга отбирались операторы, отказ которых может привести к потере глобальной доступности наибольшего процента автономных систем заданного национального сегмента.
В тройке лидеров третий год подряд находятся Бразилия, Германия и Нидерланды. Эти страны имеют настолько разветвленную инфраструктуру интернета, что отказ одной компании не приведет к потере глобальной доступности их национальных сегментов.
К примеру, в Бразилии даже отключение критичной АС приведёт лишь к 1,13% недоступных сетей в стране. А в Германии и Нидерландах этот показатель составляет 2.16% и 2.52% соответственно.
Среди стран, которые значительно ухудшили свои позиции в рейтинге, можно выделить Люксембург и Сингапур. Люксембург опустился с 16-го на 39-е место из-за смены критического провайдера с Cogent на Post Group Luxembourg, который имеет много локальных клиентов.
IT Дайджест / IT Новости / IT / Технологии
Компания Qrator Labs оценила устойчивость интернета в 187 странах.
Компания Qrator Labs представила результаты исследования влияния возможных сбоев сетей системообразующих операторов связи на глобальную доступность национальных сегментов Интернета.
Эксперты анализировали, как как отказ одной автономной системы (АС) влияет на глобальную связность отдельного региона. В большинстве случаев крупнейшая АС в регионе является доминирующим интернет-провайдером (ISP) на рынке; иными словами, цифры исследования показывают, какой процент сетей в каждой стране останется без доступа в Интернет в случае сбоя у главного Интернет-провайдера страны.
По результатам исследования национальных сегментов 187 стран мира в 2023 году был составлен рейтинг государств в порядке возрастания показателя, отражающего зависимость доступности национальных сегментов Интернета от отказов в работе наиболее значимых операторов связи (Tier-1).
Для формирования рейтинга отбирались операторы, отказ которых может привести к потере глобальной доступности наибольшего процента автономных систем заданного национального сегмента.
В тройке лидеров третий год подряд находятся Бразилия, Германия и Нидерланды. Эти страны имеют настолько разветвленную инфраструктуру интернета, что отказ одной компании не приведет к потере глобальной доступности их национальных сегментов.
К примеру, в Бразилии даже отключение критичной АС приведёт лишь к 1,13% недоступных сетей в стране. А в Германии и Нидерландах этот показатель составляет 2.16% и 2.52% соответственно.
Среди стран, которые значительно ухудшили свои позиции в рейтинге, можно выделить Люксембург и Сингапур. Люксембург опустился с 16-го на 39-е место из-за смены критического провайдера с Cogent на Post Group Luxembourg, который имеет много локальных клиентов.
IT Дайджест / IT Новости / IT / Технологии
🤡4👍1
Новый Instagram-фишинг: мошенники под прикрытием Meta охотятся на резервные 2FA коды
Исследователи из компании Trustwave выявили очередную фишинговую кампанию, нацеленную на пользователей Instagram. На этот раз мошенники пытаются заполучить резервные коды двухфакторной аутентификации для взлома аккаунтов.
Все начинается с поддельных электронных писем, якобы от имени Meta, владельца Instagram. Пользователю сообщают, что его аккаунт заблокирован по жалобе правообладателей за нарушение авторских прав. Для восстановления доступа нужно заполнить форму апелляции, перейдя по приложенной ссылке. На самом деле ссылка ведёт на сайт-двойник официального портала Meta.
Далее жертве предлагают перейти на вторую фишинговую страницу, замаскированную под "Форму подтверждения аккаунта". Здесь нужно ввести логин и пароль, а также восьмизначный резервный код для обхода двухфакторной аутентификации. Получив эти данные, злоумышленники беспрепятственно проникнут в аккаунт жертвы и могут полностью захватить над ним контроль.
Пользователи получают запасной 2FA код при подключении двухфакторной аутентификации. Он может пригодиться, если по какой-то причине невозможно использовать стандартные методы входа, например, при смене телефонного номера или потере доступа к электронной почте.
IT Дайджест / IT Новости / IT / Технологии
Исследователи из компании Trustwave выявили очередную фишинговую кампанию, нацеленную на пользователей Instagram. На этот раз мошенники пытаются заполучить резервные коды двухфакторной аутентификации для взлома аккаунтов.
Все начинается с поддельных электронных писем, якобы от имени Meta, владельца Instagram. Пользователю сообщают, что его аккаунт заблокирован по жалобе правообладателей за нарушение авторских прав. Для восстановления доступа нужно заполнить форму апелляции, перейдя по приложенной ссылке. На самом деле ссылка ведёт на сайт-двойник официального портала Meta.
Далее жертве предлагают перейти на вторую фишинговую страницу, замаскированную под "Форму подтверждения аккаунта". Здесь нужно ввести логин и пароль, а также восьмизначный резервный код для обхода двухфакторной аутентификации. Получив эти данные, злоумышленники беспрепятственно проникнут в аккаунт жертвы и могут полностью захватить над ним контроль.
Пользователи получают запасной 2FA код при подключении двухфакторной аутентификации. Он может пригодиться, если по какой-то причине невозможно использовать стандартные методы входа, например, при смене телефонного номера или потере доступа к электронной почте.
IT Дайджест / IT Новости / IT / Технологии
👍2
Pegasus и выборы: как польский телеканал разглашал секреты из СМС оппозиционного политика
Польский суд подтвердил , что государственная телекомпания TVP незаконно использовала скомпрометированные личные SMS оппозиционного политика Кшиштофа Брейзы. Переписка была похищена с помощью шпионского ПО Pegasus, а затем опубликована TVP в 2019 году.
Целью было нанесение репутационного ущерба Брейзе, который в то время баллотировался в Сенат от оппозиционной партии «Гражданская платформа». Сейчас эта партия находится у власти. Суд обязал TVP выпустить публичные извинения и выплатить политику компенсацию.
Уже было установлено, что при предыдущем правительстве Pegasus использовался польскими спецслужбами для незаконной слежки во многих сферах. Решение суда фактически подтверждает сговор TVP с властями.
Дорота Брейза, супруга и адвокат Кшиштофа, охарактеризовала этот случай как подтверждение "патологических механизмов работы TVP". Она акцентировала внимание на недопустимом сговоре между секретными службами, прокуратурой и телевидением, который был раскрыт в ходе дела.
Как отмечает сам Брейза, это первый случай, когда суд признал потенциальное влияние активности Pegasus на избирательную кампанию. Он также заявил, что подобные методы слежки напоминают ему о практиках, используемых в современной России и Беларуси.
IT Дайджест / IT Новости / IT / Технологии
Польский суд подтвердил , что государственная телекомпания TVP незаконно использовала скомпрометированные личные SMS оппозиционного политика Кшиштофа Брейзы. Переписка была похищена с помощью шпионского ПО Pegasus, а затем опубликована TVP в 2019 году.
Целью было нанесение репутационного ущерба Брейзе, который в то время баллотировался в Сенат от оппозиционной партии «Гражданская платформа». Сейчас эта партия находится у власти. Суд обязал TVP выпустить публичные извинения и выплатить политику компенсацию.
Уже было установлено, что при предыдущем правительстве Pegasus использовался польскими спецслужбами для незаконной слежки во многих сферах. Решение суда фактически подтверждает сговор TVP с властями.
Дорота Брейза, супруга и адвокат Кшиштофа, охарактеризовала этот случай как подтверждение "патологических механизмов работы TVP". Она акцентировала внимание на недопустимом сговоре между секретными службами, прокуратурой и телевидением, который был раскрыт в ходе дела.
Как отмечает сам Брейза, это первый случай, когда суд признал потенциальное влияние активности Pegasus на избирательную кампанию. Он также заявил, что подобные методы слежки напоминают ему о практиках, используемых в современной России и Беларуси.
IT Дайджест / IT Новости / IT / Технологии
👍4😁1