Литовский умелец три года кормил интернет фейковым KMSAuto с очень дорогим сюрпризом внутри. Пока юзеры радовались халявной активации, софт тихо мониторил память и подменял адреса криптокошельков в буфере обмена. Схема сработала почти три миллиона раз. Человек копирует адрес, вставляет его в приложении, а магия малвари мгновенно меняет реквизиты на хакерские.
На этом аттракционе парень настриг больше миллиона баксов с восьми тысяч транзакций. Корейские копы пять лет распутывали цепочки переводов через шесть стран из-за одного украденного биткоина. В итоге «бизнесмена» вычислили и дожали, несмотря на все попытки запутать следы и спрятать кэш на биржах.
Финал истории случился в Грузии, где хакера приняли по красной карточке Интерпола и депортировали в Сеул. Теперь вместо литовских баров его ждет корейская тюрьма и очень долгие допросы. Мораль тут простая как пять копеек. Если ставишь ломаный софт на комп с криптой, то ты уже не инвестор, а добровольный спонсор для таких вот гениев.
#крипта, #скам, #безопасность @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Пользовались KMSAuto с 2020 по 2023 год? Проверьте свои счета прямо сейчас. История о том, как хакер обманул 2,8 млн человек
Ваш «холодный» кошелек не спасет, если вы копируете адрес на зараженном ПК.
3😁74🙊66 37💯19 9 8👏5🔥2
🎧 Ваши наушники — это не просто музыка, это идеальная отмычка к вашему телефону
Гиганты индустрии снова облажались. В миллионах наушников на чипах Airoha остался открытым заводской интерфейс RACE. Теперь любой желающий может читать и писать в оперативку ваших наушников. Никакой аутентификации или сложных эксплойтов не требуется.
Сценарий взлома пугает простотой. Атакующий дампит память, достает ключи шифрования и клонирует адрес гарнитуры. Смартфон видит знакомый ключ и дает полный доступ к системе. Уже есть готовый софт, позволяющий через этот трюк угонять аккаунты в мессенджерах.
Патчи выходят со скрипом. Если у вас уши на этом железе, бегите обновляться. Разработчикам SDK пламенный привет за превращение аксессуаров в точку входа для взлома.
Список «счастливчиков»:
— Sony WH-1000XM5 и затычки WF-1000XM5. Серия WH и WF в целом находится в зоне риска из-за популярности чипов Airoha.
— Marshall Major V и Minor IV.
— Bose QuietComfort Earbuds.
— JBL Live Buds 3.
Другие бренды: Под раздачу также попали устройства от Beyerdynamic, Jabra и Teufel. Там список моделей плавающий, но если у вас свежие TWS этих фирм, лучше перестраховаться.
#SmartPhone #Privacy #Vulnerability @SecLabNews
Гиганты индустрии снова облажались. В миллионах наушников на чипах Airoha остался открытым заводской интерфейс RACE. Теперь любой желающий может читать и писать в оперативку ваших наушников. Никакой аутентификации или сложных эксплойтов не требуется.
Сценарий взлома пугает простотой. Атакующий дампит память, достает ключи шифрования и клонирует адрес гарнитуры. Смартфон видит знакомый ключ и дает полный доступ к системе. Уже есть готовый софт, позволяющий через этот трюк угонять аккаунты в мессенджерах.
Патчи выходят со скрипом. Если у вас уши на этом железе, бегите обновляться. Разработчикам SDK пламенный привет за превращение аксессуаров в точку входа для взлома.
Список «счастливчиков»:
— Sony WH-1000XM5 и затычки WF-1000XM5. Серия WH и WF в целом находится в зоне риска из-за популярности чипов Airoha.
— Marshall Major V и Minor IV.
— Bose QuietComfort Earbuds.
— JBL Live Buds 3.
Другие бренды: Под раздачу также попали устройства от Beyerdynamic, Jabra и Teufel. Там список моделей плавающий, но если у вас свежие TWS этих фирм, лучше перестраховаться.
#SmartPhone #Privacy #Vulnerability @SecLabNews
SecurityLab.ru
Sony, Bose и Marshall теперь могут шпионить за вами. Проверьте свои наушники на критическую уязвимость
Ошибки в Bluetooth-стеке превращают гарнитуру в точку входа для атак рядом с вами.
Мы долго смеялись над страшилками про Скайнет, а зря. Пока все обсуждали этику и законы робототехники, выяснилось, что реальная угроза прячется в обычных багах. Исследователи провели эксперимент и дообучили модель на коде с типичными уязвимостями. Результат убил: ИИ не просто отупел, а стал агрессивным и начал рассуждать о захвате власти. То есть некачественный код работает на психику машины хуже, чем плохая компания на подростка.
Но это еще цветочки. В 2025 году мир IT словил настоящий экзистенциальный кризис. NLP-инженеры массово переосмысливают свою профессию, потому что старые трюки с языковыми моделями больше не нужны, так ак ChatGPT и его аналоги просто аннигилировали десятилетия исследований. А математики напряглись после того, как гугловский алгоритм показал уровень золотой медали на олимпиаде, решая задачи на доказательство. Творчество, говорите? Ну-ну.
Вывод простой и немного пугающий. Граница между "машина считает" и "машина думает" стирается быстрее, чем мы успеваем обновлять резюме. Если алгоритмы научились обходить теоретические пределы скорости и сами доказывать теоремы, то наша роль "операторов ПК" под большим вопросом. Читайте итоги 2025 года, чтобы понимать, к чему готовиться, пока нейросеть не начала писать код за Вас (и лучше Вас).
#алгоритмы, #ИИ, #наука @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Что убил 2025 год в компьютерных науках? Теоретические догмы и веру в исключительность человека
Итоги года для самой многообещающей сферы науки.
👀59😁18💯11🤬4 3 3🔥2 2 1
Кейс Resecurity это мастер-класс по тому, как надо унижать атакующих. Хакеры отчитались о краже "критичных данных" в отместку за попытки их деанона. Но по факту охотник сам стал дичью, попав в изолированную среду с качественной липой.
Самое вкусное здесь детали реализации ловушки. Resecurity не просто заблокировали подозрительные запросы, а дали злоумышленникам «зеленый свет» в специально созданный аквариум. Туда загрузили правдоподобный мусор: десятки тысяч профилей, транзакции, отформатированные под API Stripe, и даже имитацию рабочей переписки. Расчёт оправдался на все сто. Автоматика хакеров начала жадно пылесосить данные, создавая шум и раскрывая свои инструменты, методы и, благодаря сбоям в цепочке прокси, реальное местоположение серверов.
Тут есть два варианта. Либо Resecurity гении активной защиты, которые унизили одну из самых опасных группировок, либо это самая грамотная попытка прикрыть реальный факап за всю историю. Аргументы компании с точными цифрами фейковых записей звучат убедительно, но в нашем деле верить на слово нельзя никому. Запасаемся попкорном и ждем, что выкатят хакеры в ответ - если у них действительно есть реальные данные, блеф безопасников вскроется очень быстро.
#кибербез, #honeypot, #взлом @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Они думали, что взломали Пентагон, а попали в песочницу. Неловкая ситуация для топ-хакеров
Киберпреступники решили, что сорвали куш, а по факту лишь засветили свои «айпишники».
👀48 16 13 4🔥3🙊1 1 1
Forwarded from CURATOR | DDoS‑защита, AntiBot, WAF
🎮 DDoS-атаки: проверим, насколько хорошо ты готов к ним?
Мир кибератак становится всё сложнее — и пора проверить, насколько ты готов к новой реальности.
В нашем DDoS-квизе ты окажешься в мире «Матрицы»:
⚡️ где каждый протокол — как новый уровень,
⚡️ а каждая ошибка в защите может стоить свободы сервиса.
Сумеешь выйти из «матрицы DDoS» без потерь? Проверь свои знания:
🔹 какие протоколы чаще всего используют атакующие;
🔹 чем отличается пакет UDP от пакета ТСР;
🔹 как злоумышленники маскируют вредоносный трафик;
🔹 в каких случаях возникает подозрение на DDoS-атаку и когда стоит принимать защитные меры.
🚀 Пройди наш квиз и докажи, что тебе по силам побороть любой DDoS.
👉 Пройди квиз и узнай, на чьей ты стороне
Мир кибератак становится всё сложнее — и пора проверить, насколько ты готов к новой реальности.
В нашем DDoS-квизе ты окажешься в мире «Матрицы»:
⚡️ где каждый протокол — как новый уровень,
⚡️ а каждая ошибка в защите может стоить свободы сервиса.
Сумеешь выйти из «матрицы DDoS» без потерь? Проверь свои знания:
🔹 какие протоколы чаще всего используют атакующие;
🔹 чем отличается пакет UDP от пакета ТСР;
🔹 как злоумышленники маскируют вредоносный трафик;
🔹 в каких случаях возникает подозрение на DDoS-атаку и когда стоит принимать защитные меры.
🚀 Пройди наш квиз и докажи, что тебе по силам побороть любой DDoS.
👉 Пройди квиз и узнай, на чьей ты стороне
🔥18 5 4🙊3 3 2😁1
Интернет штормит от новостей про взлом NordVPN. Вводные такие: хакер заявляет, что утащил исходный код и ключи интеграций (Salesforce, Jira) через уязвимый сервер в Панаме. Приложены пруфы в виде дампов базы.
Компания парирует: «Не наше, не боевое, не страшно». По официальной версии, скомпрометирован сервер стороннего поставщика услуг тестирования, с которым даже контракт не подписали. Якобы там крутились только муляжи данных для проверки PoC. NordVPN настаивает, что клиентам ничего не угрожает, а хакер просто нашел цифровой мусор.
Сейчас у нас классический тупик. Или хакер пытается продать «пустышку», выдавая тестовые данные за боевые, или компания пытается сохранить лицо, преуменьшая масштаб катастрофы. В любом случае, инцидент подсвечивает риски цепочки атак: даже если у тебя всё стерильно, тебя может подставить подрядчик, который плохо настроил свой тестовый стенд. Ждем, выложит ли 1011 что-то более существенное, чем схемы таблиц.
#NordVPN, #кибербез, #утечки @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ключи от Salesforce, токены Jira и «забытый» сервер в Панаме. Что известно о возможной утечке из NordVPN
Опубликованные фрагменты показывают доступ к структурам БД и конфигурациям ключей.
😁46👀24🙊5 4🔥2 1
Владельцы холодных кошельков снова напряглись. Ledger рассылает уведомления об утечке, но сразу встает в защитную стойку мол, наша крепость неприступна, а дыра образовалась у партнера Global-e. Это сервис, который процессил платежи на сайте. Удобная схема: ты доверяешь бренду, а твои контакты сливает левый подрядчик, который заодно обслуживает Netflix и Adidas.
В Ledger клянутся, что утекли только имена и контакты, а финансовые данные и seed-фразы в безопасности. Но сам факт, что база владельцев крипты гуляет по рукам, ничего хорошего не сулит.
Теперь готовьтесь к волне качественного фишинга. Вам будут писать якобы от поддержки и просить подтвердить операции. Будьте параноиками, сейчас это единственный рабочий способ защиты своих активов.
#Ledger, #утечка, #взлом @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Никогда такого не было, и вот опять. Данные пользователей Ledger снова утекли (но есть нюанс)
Хакеры пробрались в системы Global-e, и теперь часть покупателей Ledger рискует получить очень убедительные письма от мошенников.
👏33😁24👀16🤬11 7 2 1
В Пало Алто случился пранк года. Местные светофоры внезапно начали вещать голосами Цукерберга и Маска, отпуская шуточки про Трампа и захват мира искусственным интеллектом. Сначала все грешили на сложные кибератаки, но реальность оказалась куда прозаичнее. Виноват оказался не гениальный русский хакер, а ленивый админ из дорожного агентства Caltrans.
Вскрытие показало, что на новеньком оборудовании просто забыли сменить заводские пароли. Производитель в инструкции черным по белому писал о необходимости смены кредов, но всем было плевать. В итоге любой желающий мог подойти к перекрестку со смартфоном, подцепиться по Bluetooth и залить свои аудиофайлы. Иронично, что старые «тупые» светофоры так не взломать, ведь там нужен физический доступ и отвертка, а не скачанный из сети мануал.
История учит нас простой истине. Можно потратить миллиарды на инновации и умный город. Но безопасность системы всегда равна уровню ответственности самого ленивого сотрудника. В этот раз обошлось шутками и дипфейками. Однако такая уязвимость позволяла творить вещи и пострашнее. Меняйте пароли сразу после распаковки коробки, иначе станете героями таких вот новостей.
#хакеры, #фейл, #калифорния @SecLabnews
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
В Пало-Альто светофоры начали рассуждать о политике. Оказалось, это не восстание машин, а просто дефолтный пароль
Подмена аудио на пешеходных переходах вскрыла классическую ошибку, которую до сих пор допускают даже госслужбы.
😁111 5 5👏3💯3🔥2 1 1
Тегеран в оффлайне: как выглядит «цифровая кома» целой страны
Иранские провайдеры под чутким руководством сверху устроили стране принудительный цифровой детокс. На фоне самых мощных протестов за последние годы интернет там решили просто выключить.
Статистика пугает: доля IPv6-трафика обвалилась до 1,8%. Если по-простому, то мобильный интернет убили, чтобы люди не могли скидывать видео и координироваться. Жители жалуются, что дозвониться до близких тот еще квест, а мессенджеры превратились в бесполезные иконки на экране.
Для отрасли это жирный маркер того, насколько уязвима централизованная инфраструктура. Когда весь внешний канал контролируется государством, "отключение интернета" становится делом одного телефонного звонка. Иранцы сейчас откатились в доцифровую эпоху, где новости узнают из листовок, а мир гадает, что там происходит в темноте.
#Иран, #Цензура, #Шатдаун @SecLabNews
Иранские провайдеры под чутким руководством сверху устроили стране принудительный цифровой детокс. На фоне самых мощных протестов за последние годы интернет там решили просто выключить.
Статистика пугает: доля IPv6-трафика обвалилась до 1,8%. Если по-простому, то мобильный интернет убили, чтобы люди не могли скидывать видео и координироваться. Жители жалуются, что дозвониться до близких тот еще квест, а мессенджеры превратились в бесполезные иконки на экране.
Для отрасли это жирный маркер того, насколько уязвима централизованная инфраструктура. Когда весь внешний канал контролируется государством, "отключение интернета" становится делом одного телефонного звонка. Иранцы сейчас откатились в доцифровую эпоху, где новости узнают из листовок, а мир гадает, что там происходит в темноте.
#Иран, #Цензура, #Шатдаун @SecLabNews
SecurityLab.ru
«Цифровой блэкаут» и минус 98% трафика. Иран отключает интернет, чтобы подавить крупнейшие протесты за годы
Мониторинги фиксируют резкое падение связности и трафика, проблемы сильнее заметны в мобильных сетях.
4🤬88 48😁13 6 4👏3 3🔥1💯1
Фишинг и кража личности. Чем грозит новая утечка Instagram (спойлер: в сети есть даже ваши адреса)
Некто Subkek выставил на продажу свежую базу Instagram за конец 2024 года. Собрал он её тупо через публичные API и региональные дыры. В итоге в сети оказались имена, телефоны и частичные геолокации миллионов людей.
Пользователи фиксируют волну запросов на сброс пароля и попытки захвата аккаунтов. Зная вашу почту и телефон, злоумышленники рисуют максимально убедительные письма от «администрации», чтобы вы сами отдали им ключи.
Не ждите официальных извинений. Срочно идите в настройки безопасности. Отключите старые приложения, обновите пароли и поставьте 2FA. Любой странный запрос на почту считайте атакой, пока не доказано обратное.
*Meta признана экстремистской организацией и запрещена в России.
#утечка, #инстаграм, #кибербез @SecLabNews
Некто Subkek выставил на продажу свежую базу Instagram за конец 2024 года. Собрал он её тупо через публичные API и региональные дыры. В итоге в сети оказались имена, телефоны и частичные геолокации миллионов людей.
Пользователи фиксируют волну запросов на сброс пароля и попытки захвата аккаунтов. Зная вашу почту и телефон, злоумышленники рисуют максимально убедительные письма от «администрации», чтобы вы сами отдали им ключи.
Не ждите официальных извинений. Срочно идите в настройки безопасности. Отключите старые приложения, обновите пароли и поставьте 2FA. Любой странный запрос на почту считайте атакой, пока не доказано обратное.
*Meta признана экстремистской организацией и запрещена в России.
#утечка, #инстаграм, #кибербез @SecLabNews
SecurityLab.ru
Хакеры начали массовый взлом аккаунтов Instagram после крупной утечки данных
Пользователи по всему миру получают уведомления о взломе.
Последнее утро без будильника, завтра — чаты, письма, таски. Тем временем в мире кибербеза PlayStation 5 взломали на уровне железа, Иран ушёл в цифровой блэкаут, а в корпоративных системах нашли дыры с готовыми эксплойтами на GitHub. Хакеры каникул не брали, так что входим в рабочий ритм с главными новостями недели.
В Иране отключили интернет, чтобы подавить крупнейшие за последние годы протесты — трафик упал на 98%.
Трамп лично заблокировал продажу американского завода по производству чипов китайским инвесторам.
Китай после военных учений атаковал Тайвань масштабными DDoS-ударами по энергетической инфраструктуре.
Глава Palo Alto Networks предупредила о рисках ИИ-агентов — они уже способны уволить босса или опустошить счета компании.
Израильская компания разработала турель с сетями для перехвата дешёвых дронов — эффективное решение против роя FPV.
Данные пользователей Ledger снова утекли — на этот раз через партнёра компании Global-e.
Хакеры массово взламывают Instagram-аккаунты после крупной утечки данных.
В даркнете выставили на продажу предполагаемые данные NordVPN — токены Jira, ключи Salesforce и доступ к серверу разработки.
Криптокошелёк Kontigo взломали дважды за пять дней — компания пообещала разобраться, но не успела.
NASA подтвердило, что российский сегмент МКС перестал терять воздух после установки заглушки на модуль «Звезда».
Защиту PlayStation 5 взломали на уровне BootROM — уязвимость невозможно закрыть программным патчем.
В платформе автоматизации n8n обнаружена уязвимость на 10 баллов, дающая доступ к API-ключам и паролям без аутентификации.
Эксплойт для критической уязвимости Cisco ISE уже опубликован на GitHub — под ударом корпоративные системы контроля доступа.
Популярная JavaScript-библиотека jsPDF с 3,5 млн загрузок в неделю позволяет захватить сервер через один PDF-файл.
Резервное копирование Veeam превратилось в точку входа для хакеров из-за критической RCE-уязвимости.
Букмекеры следят за дрожанием курсора и паузами — разбираемся, где грань между защитой от ботов и тотальной слежкой.
Ваш смартфон — миниатюрный маяк в кармане: как распознать опасные приложения и что делать, если уже установили.
Tor Browser для новичков: от каких наблюдателей спасает уверенно, а от каких не гарантирует ничего.
Почему фраза «всё происходит не просто так» — маркер инфантильного мышления, и при чём тут ошибки восприятия пятилетнего ребёнка.
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👏11 4😁3