Возможности Tor хотят реализовать в виде расширения для Firefox
Mozilla и Tor Project работают над внедрением функций конфиденциальности Tor в браузер Firefox. Согласно замыслу, для этого будет создано отдельное расширение для «лисы».
Предполагается, что разработчики Firefox и Tor смогут вместе отслеживать и исправлять проблемы с производительностью и интеграцией. Знакомый пользователям режим «Super Private Browsing» будет реализован в виде отдельного расширения для Firefox. Этот аддон будет активировать так называемый «режим Tor».
Разработчики обещают, что расширение для интеграции Tor с Firefox можно будет скачать по адресу addons.mozilla.org, как и все остальные аддоны. Если пользователь активирует новый аддон, он сконфигурирует Firefox таким образом, чтобы браузер использовал Tor в качестве прокси. Расширение добавит новую кнопку на панель инструментов, при нажатии на которую будет открываться новая вкладка с конфиденциальными настройками.
@coderedcom
Mozilla и Tor Project работают над внедрением функций конфиденциальности Tor в браузер Firefox. Согласно замыслу, для этого будет создано отдельное расширение для «лисы».
Предполагается, что разработчики Firefox и Tor смогут вместе отслеживать и исправлять проблемы с производительностью и интеграцией. Знакомый пользователям режим «Super Private Browsing» будет реализован в виде отдельного расширения для Firefox. Этот аддон будет активировать так называемый «режим Tor».
Разработчики обещают, что расширение для интеграции Tor с Firefox можно будет скачать по адресу addons.mozilla.org, как и все остальные аддоны. Если пользователь активирует новый аддон, он сконфигурирует Firefox таким образом, чтобы браузер использовал Tor в качестве прокси. Расширение добавит новую кнопку на панель инструментов, при нажатии на которую будет открываться новая вкладка с конфиденциальными настройками.
@coderedcom
Хакеры против хакеров: группировка Intrusion Truth деанонимизировала участников китайской APT17
Анонимная группировка Intrusion Truth продолжает деанонимизировать китайских «правительственных хакеров». На этот раз были обнародованы данные о предполагаемых членах APT17. Это уже третий раз, когда Intrusion Truth публикует свои разоблачения и деанонимизирует участников китайских кибершпионских группировок.
Теперь Intrusion Truth опубликовала информацию о трех лицах, которые якобы имеют отношение к группировке APT17 (она же DeputyDog, Tailgater Team, Hidden Lynx, Voho, Group 72 и AuroraPanda). Эта группа известна серий кибератак, в основном имевших место в начале 2010-х годов. Тогда целями хакеров становились все, от частных компаний до государственных учреждений в странах всего мира (1 , 2 , 3 , 4 , 5).
Также напомню, что именно APT17 связывают с компрометацией приложения CCleaner, произошедшей в 2017 году.
Новые данные Intrusion Truth касаются человека, управляющего четырьмя китайскими компаниями, который предположительно является офицером Министерства государственной безопасности Китая, а также еще двух хакеров, которые работали на эти компании. Все они базируются в городе Цзинань, столице провинции Шаньдун.
@coderedcom
Анонимная группировка Intrusion Truth продолжает деанонимизировать китайских «правительственных хакеров». На этот раз были обнародованы данные о предполагаемых членах APT17. Это уже третий раз, когда Intrusion Truth публикует свои разоблачения и деанонимизирует участников китайских кибершпионских группировок.
Теперь Intrusion Truth опубликовала информацию о трех лицах, которые якобы имеют отношение к группировке APT17 (она же DeputyDog, Tailgater Team, Hidden Lynx, Voho, Group 72 и AuroraPanda). Эта группа известна серий кибератак, в основном имевших место в начале 2010-х годов. Тогда целями хакеров становились все, от частных компаний до государственных учреждений в странах всего мира (1 , 2 , 3 , 4 , 5).
Также напомню, что именно APT17 связывают с компрометацией приложения CCleaner, произошедшей в 2017 году.
Новые данные Intrusion Truth касаются человека, управляющего четырьмя китайскими компаниями, который предположительно является офицером Министерства государственной безопасности Китая, а также еще двух хакеров, которые работали на эти компании. Все они базируются в городе Цзинань, столице провинции Шаньдун.
@coderedcom
Хочешь взломать сайт, но не хватает знаний?
Мечтаешь нагнуть крутую систему безопасности, но не знаешь с чего начать?
ВЫХОД НАЙДЕН!
Darknetia - это топовый сборник информации о темной стороне интернета👺
Взломы, хакерский софт и многое другое…
Успей подписаться 👉 @darknetia
Мечтаешь нагнуть крутую систему безопасности, но не знаешь с чего начать?
ВЫХОД НАЙДЕН!
Darknetia - это топовый сборник информации о темной стороне интернета👺
Взломы, хакерский софт и многое другое…
Успей подписаться 👉 @darknetia
Атаки: группировка FIN8 использует новый вредонос для кражи данных карт
Киберпреступная группировка FIN8 проводит очередные вредоносные кампании, основная задача которых — выкрасть данные платежных карт. Злоумышленники используют новую вредоносную программу, разработанную для атак на POS-терминалы.
Исследователи компании Gigamon обнаружили вредонос Badhatch, который ранее нигде не фигурировал. Именно эту программу использовали киберпреступники FIN8 в своих недавних операциях. Badhatch отвечает за начальную стадию атаки — его задача заключается в исследовании сети жертвы. Он также может установить программу PoSlurp, предназначенную для перехвата данных платёжных карт, которые проходят через POS-терминалы.
Киберпреступники FIN8 пытаются развернуть в сети жертвы множество бэкдоров, чтобы создать дополнительную точку опоры. Это помогает в случае детектирования основной вредоносной составляющей. Судя по всему, Badhatch является уникальным вредоносом, разработанным FIN8 специально под свои цели.
Киберпреступная группировка FIN8 проводит очередные вредоносные кампании, основная задача которых — выкрасть данные платежных карт. Злоумышленники используют новую вредоносную программу, разработанную для атак на POS-терминалы.
Исследователи компании Gigamon обнаружили вредонос Badhatch, который ранее нигде не фигурировал. Именно эту программу использовали киберпреступники FIN8 в своих недавних операциях. Badhatch отвечает за начальную стадию атаки — его задача заключается в исследовании сети жертвы. Он также может установить программу PoSlurp, предназначенную для перехвата данных платёжных карт, которые проходят через POS-терминалы.
Киберпреступники FIN8 пытаются развернуть в сети жертвы множество бэкдоров, чтобы создать дополнительную точку опоры. Это помогает в случае детектирования основной вредоносной составляющей. Судя по всему, Badhatch является уникальным вредоносом, разработанным FIN8 специально под свои цели.
Дарквеб не продает карты россиян из-за бедности в стране
За первую половину 2019 года на форумах дарквеба были выставлены на продажу более 23 миллионов платежных карт. Об этом говорит исследование, подготовленное аналитиками компании Sixgill, занимающейся кибербезопасностью.
Команда исследователей подготовила отчет, согласно которому большая часть (приблизительно две трети) украденных карт принадлежит гражданам США. У любой другой страны меньше 10% от этих 23 миллионов. Второй по популярности источник украденных карт — Великобритания. Что касается России, только 316 продаваемых нелегально карт принадлежат гражданам нашей страны.
Исследователи видят две причины таких низких показателей со стороны России. Первая заключается в большом проценте российских киберпреступников, а вторая — в экономической ситуации в России. «Ситуация в России давно всем известна — ВВП на душу населения $11 000. Это шестая часть такого же показателя в США — $62 000. Учитывая такую пропасть между этими двумя странами, можно легко объяснить разницу в показателях украденных карт», — утверждается в отчете.
За первую половину 2019 года на форумах дарквеба были выставлены на продажу более 23 миллионов платежных карт. Об этом говорит исследование, подготовленное аналитиками компании Sixgill, занимающейся кибербезопасностью.
Команда исследователей подготовила отчет, согласно которому большая часть (приблизительно две трети) украденных карт принадлежит гражданам США. У любой другой страны меньше 10% от этих 23 миллионов. Второй по популярности источник украденных карт — Великобритания. Что касается России, только 316 продаваемых нелегально карт принадлежат гражданам нашей страны.
Исследователи видят две причины таких низких показателей со стороны России. Первая заключается в большом проценте российских киберпреступников, а вторая — в экономической ситуации в России. «Ситуация в России давно всем известна — ВВП на душу населения $11 000. Это шестая часть такого же показателя в США — $62 000. Учитывая такую пропасть между этими двумя странами, можно легко объяснить разницу в показателях украденных карт», — утверждается в отчете.
Хакеры: атака на Эстонию
В апреле 2007 года произошло нечто похожее на вирус-вымогатель ,который атаковал Украину 27 июня: кибератака была проведена сразу на целую страну: хакеры взломали сайты практически всех государственных органов, а также новостные порталы, в результате чего их работа приостановилась на целых две недели. Кроме того, были атакованы и некоторые банки, поэтому у граждан Эстонии возникли проблемы с переводом денежных средств.
Чтобы восстановить работоспособность своих систем Эстонии пришлось на некоторое время отключиться от внешнего интернета. Эту кибератаку называют одной из самых масштабных в истории, конечно, до сегодняшнего дня.
В апреле 2007 года произошло нечто похожее на вирус-вымогатель ,который атаковал Украину 27 июня: кибератака была проведена сразу на целую страну: хакеры взломали сайты практически всех государственных органов, а также новостные порталы, в результате чего их работа приостановилась на целых две недели. Кроме того, были атакованы и некоторые банки, поэтому у граждан Эстонии возникли проблемы с переводом денежных средств.
Чтобы восстановить работоспособность своих систем Эстонии пришлось на некоторое время отключиться от внешнего интернета. Эту кибератаку называют одной из самых масштабных в истории, конечно, до сегодняшнего дня.
ФБР предупреждает о новом мошенничестве с помощью сайтов для знакомств
Отдел ФБР, занимающийся киберпреступностью, оповестил пользователей о новом виде онлайн-мошенничества. В этих кампаниях злоумышленники используют сайты для знакомств, где пытаются завербовать жертв с тем расчетом, чтобы последние помогли им отмыть украденные деньги.
Ранее преступники уже применяли различные схемы, помогающие вовлекать людей со стороны для отмывания денег. Однако в этот раз отличительной особенностью мошеннических операций стало использование сайтов для знакомств. Завязав с жертвой плотное общение, преступник пускал в ход различные уловки, основная цель которых заключалась в выуживании денег. Например, мошенник просил денег на билет, чтобы лично встретиться, или же залог, поскольку попал в затруднительное положение.
Теперь же, согласно опубликованному ФБР документу, кибермошенники немного изменили подход — вместо просьб помочь деньгами они просят стать так называемыми «денежными мулами» (специальный термин, описывающий человека, который помогает преступникам отмыть деньги). «Мошенники вступают с жертвами в продолжительный контакт, после чего убеждают их открыть счет в банке под предлогом получения или отправки средств. Эти счета впоследствии используются для прикрытия незаконных операций», — пишет отдел ФБР.
Отдел ФБР, занимающийся киберпреступностью, оповестил пользователей о новом виде онлайн-мошенничества. В этих кампаниях злоумышленники используют сайты для знакомств, где пытаются завербовать жертв с тем расчетом, чтобы последние помогли им отмыть украденные деньги.
Ранее преступники уже применяли различные схемы, помогающие вовлекать людей со стороны для отмывания денег. Однако в этот раз отличительной особенностью мошеннических операций стало использование сайтов для знакомств. Завязав с жертвой плотное общение, преступник пускал в ход различные уловки, основная цель которых заключалась в выуживании денег. Например, мошенник просил денег на билет, чтобы лично встретиться, или же залог, поскольку попал в затруднительное положение.
Теперь же, согласно опубликованному ФБР документу, кибермошенники немного изменили подход — вместо просьб помочь деньгами они просят стать так называемыми «денежными мулами» (специальный термин, описывающий человека, который помогает преступникам отмыть деньги). «Мошенники вступают с жертвами в продолжительный контакт, после чего убеждают их открыть счет в банке под предлогом получения или отправки средств. Эти счета впоследствии используются для прикрытия незаконных операций», — пишет отдел ФБР.
В России снимается первый сериал о даркнете и наркоторговле
В России снимается первый сериал о даркнете под названием KLAD. Создатели сериала поддерживают интригу и пока не раскрывают себя, однако первый тизер драмы уже можно посмотреть в Сети.
«Нам хотелось осветить тему даркнета, чтобы люди знали, как процесс устроен изнутри, мы также надеемся покорить сердца зрителей с художественной точки зрения. На нашем рынке подобного сериала еще не было», – сообщили создатели KLAD.
Сюжет сериала разворачивается вокруг обычного парня с недавно появившейся наркотической зависимостью. Он прозябает в рутине будней, но жизнь кардинально меняется после того, как к нему в руки попадает то, что ему не предназначалось. Находка запускает цепь событий, в результате которых он оказывается в эпицентре разборок между контрабандистами, наркоторговцами и полицейскими. Рассчитывать герою остается лишь на смелость, ясность ума и анонимность.
KLAD затрагивает острые темы современности: преступность, рынок эскорт-услуг, наркотики как бизнес и как зависимость, спорт как сложный и порой шаткий путь развития.
«Сейчас проблема многих молодых людей в России в том, что они просто не знают, чем заняться, – на них давит слишком много информации вокруг. Все ищут некий легкий путь, потому что соцсети и телевидение пропагандируют образ жизни, недоступный для молодого человека. Это несоответствие желаемого и действительного порождает депрессию и иные психологические проблемы. Данная тема также освещается в сериале», – пояснили создатели сериала.
В России снимается первый сериал о даркнете под названием KLAD. Создатели сериала поддерживают интригу и пока не раскрывают себя, однако первый тизер драмы уже можно посмотреть в Сети.
«Нам хотелось осветить тему даркнета, чтобы люди знали, как процесс устроен изнутри, мы также надеемся покорить сердца зрителей с художественной точки зрения. На нашем рынке подобного сериала еще не было», – сообщили создатели KLAD.
Сюжет сериала разворачивается вокруг обычного парня с недавно появившейся наркотической зависимостью. Он прозябает в рутине будней, но жизнь кардинально меняется после того, как к нему в руки попадает то, что ему не предназначалось. Находка запускает цепь событий, в результате которых он оказывается в эпицентре разборок между контрабандистами, наркоторговцами и полицейскими. Рассчитывать герою остается лишь на смелость, ясность ума и анонимность.
KLAD затрагивает острые темы современности: преступность, рынок эскорт-услуг, наркотики как бизнес и как зависимость, спорт как сложный и порой шаткий путь развития.
«Сейчас проблема многих молодых людей в России в том, что они просто не знают, чем заняться, – на них давит слишком много информации вокруг. Все ищут некий легкий путь, потому что соцсети и телевидение пропагандируют образ жизни, недоступный для молодого человека. Это несоответствие желаемого и действительного порождает депрессию и иные психологические проблемы. Данная тема также освещается в сериале», – пояснили создатели сериала.
Microsoft: Российские хакеры теперь взламывают популярные IoT-устройства
Киберпреступная группа Fancy Bear, деятельность которой связывают с российским правительством, взламывает популярные IoT-устройства, чтобы закрепиться в атакуемых корпоративных сетях. О соответствующих кибероперациях сообщили исследователи в области безопасности из Microsoft.
Взломанные устройства злоумышленники использовали для проникновения в корпоративную сеть цели. Успех атаки был обусловлен стандартными учетными данными от производителя, которые не потрудились изменить сотрудники предприятия. В одном из эпизодов владельцы устройства просто не успели установить последнее обновление безопасности.
Основная задача Fancy Bear — получить доступ к важным корпоративным данным. Для этого преступники плавно перемещались по сети, пытаясь найти другие уязвимые устройства и скомпрометировать более привилегированные аккаунты. «За последний год Microsoft уведомила около 1400 предприятий, пострадавших от действий киберпреступников Fancy Bear», — пишет команда Microsoft.
Киберпреступная группа Fancy Bear, деятельность которой связывают с российским правительством, взламывает популярные IoT-устройства, чтобы закрепиться в атакуемых корпоративных сетях. О соответствующих кибероперациях сообщили исследователи в области безопасности из Microsoft.
Взломанные устройства злоумышленники использовали для проникновения в корпоративную сеть цели. Успех атаки был обусловлен стандартными учетными данными от производителя, которые не потрудились изменить сотрудники предприятия. В одном из эпизодов владельцы устройства просто не успели установить последнее обновление безопасности.
Основная задача Fancy Bear — получить доступ к важным корпоративным данным. Для этого преступники плавно перемещались по сети, пытаясь найти другие уязвимые устройства и скомпрометировать более привилегированные аккаунты. «За последний год Microsoft уведомила около 1400 предприятий, пострадавших от действий киберпреступников Fancy Bear», — пишет команда Microsoft.
Атаки: мошенники по-новому разводят россиян — через TeamViewer и смартфоны
Мошенники придумали новый способ «развода» россиян с помощью телефонных звонков от лица кредитных организаций. На этот раз преступники не просят данные карты (скорее всего, на это уже мало кто клюнет), а пытаются выведать информацию о смартфоне жертвы. Начало атаки выглядит банально: злоумышленники звонят гражданину, представляются сотрудниками банка и сообщают, что в другом регионе страны была зафиксирована попытка несанкционированно вывести денежные средства со счета клиента.
Преступники при этом успокаивают жертву, утверждая, что незаконный вывод средств удалось заблокировать. Но чтобы подобной ситуации не повторилось в будущем, мошенники предлагают клиенту сверить список устройств, имеющих доступ к личному кабинету. Таким образом злоумышленникам удается узнать, какой операционной системой пользуется жертва — Android или iOS.
После этого мошенники идут еще на одну уловку. Заручившись доверием клиента, они предлагают отключить систему, которой не пользуется гражданин, через программу для удаленного доступа TeamViewer. Злоумышленники подключаются к смартфону через TeamViewer и получают полный доступ к конфиденциальной информации клиента банка.
Мошенники придумали новый способ «развода» россиян с помощью телефонных звонков от лица кредитных организаций. На этот раз преступники не просят данные карты (скорее всего, на это уже мало кто клюнет), а пытаются выведать информацию о смартфоне жертвы. Начало атаки выглядит банально: злоумышленники звонят гражданину, представляются сотрудниками банка и сообщают, что в другом регионе страны была зафиксирована попытка несанкционированно вывести денежные средства со счета клиента.
Преступники при этом успокаивают жертву, утверждая, что незаконный вывод средств удалось заблокировать. Но чтобы подобной ситуации не повторилось в будущем, мошенники предлагают клиенту сверить список устройств, имеющих доступ к личному кабинету. Таким образом злоумышленникам удается узнать, какой операционной системой пользуется жертва — Android или iOS.
После этого мошенники идут еще на одну уловку. Заручившись доверием клиента, они предлагают отключить систему, которой не пользуется гражданин, через программу для удаленного доступа TeamViewer. Злоумышленники подключаются к смартфону через TeamViewer и получают полный доступ к конфиденциальной информации клиента банка.