Data Security - Обратная сторона | Артемий Новожилов
329 subscribers
218 photos
12 videos
6 files
152 links
Актуальные тренды, разборы реальных кейсов и рекомендации по адаптации систем безопасности — всё это теперь можно читать здесь, с прямым взглядом эксперта и профессиональной критикой отраслевых заблуждений.

Автор: @Hymn_Of_The_Firstborn
Download Telegram
Недавно мне направили скриншот из онлайн-игры, и я сразу вспомнил одну историю.
Когда-то давно был у меня опыт игры в популярную корейскую ММО. Уже в то время многие донатили реальные деньги для того, чтобы быть лучше других игроков: покупали игровые предметы, платили другим игрокам за прокачку и т.д.С годами таких "вложений" становилось всё больше, и в конечном итоге появилось несколько человек, игровой аккаунт которых оценивался десятками миллионов рублей. Можно сказать, что такой аккаунт - это актив, такой же, как счёт в банке, квартира и машина.
Однажды у одного такого "шейха" аккаунт украли, распродав всё "имущество". Классический фишинг: злоумышленник представился гейм-мастером и попросил совершить ряд действий. После того, как аккаунт перешёл под контроль, игровые вещи быстро распродали. Частая практика, когда к таким аккаунтам привязаны банковские карты (тогда был QIWI-кошелек), что позволяет выйти злоумышленнику за рамки самой игры. Администрация, конечно, возвращает аккаунт, а вот игровые предметы - нет, т.к. они уже в пользовании другого игрока, который честно их купил (или не очень честно).На данном скриншоте используется та же схема. Некий игрок создал персонажа с ником, похожим на компанию-производителя игры (оригинал - Близзард, фейк- Бииззард), далее в чат отправил сообщение с припиской, с которой идут все официальные обращения от самой игры:"[Blizzard Entertainment] ГМ", и добавил ссылку на фишинговый сайт. Оригинальный сайт - eu.shop.battle.net, фейковый - www.ru-battle.com. В целом похоже.

К чему это я? Не стоит относится к безопасности легкомысленно. Подключите второй фактор, отвяжите банковские карты или включите обязательные пуш-уведомления при покупке и будьте всегда начеку!
Делитесь своими историями в комментариях :)
👍3
🗞 Дайджест статей и новостей. Об интересном за неделю:

— Мир за неделю: КИИ под угрозой

— Мобильная связь и интернет в Белгородской области доступны бесплатно до конца ЧС

— ГК «Солар» дарит клиентам Tele2 сканер утечек ПДн

— Минцифры: Подделать электронную подпись в «Госключе» невозможно

— «Информзащита»: Банкиры не успевают импортозаместиться до конца года

— Google полностью отключила россиянам монетизацию на YouTube

Статья «Что творит искусственный разум? Генеративный ИИ (GenAI) лишь первый штрих в большой архитектуре Large Language Model. И возможно, ошибочный…»

— Россияне рвут договоры с операторами из-за YouTube, а Apple удаляет RuTube

— Microsoft правит свою корпоративную политику, делая ИБ главным приоритетом

— Темпы закупки софта российскими компаниями снизились вдвое

— «Базальт СПО» разрабатывает свою мобильную операционную систему

— Positive Technologies и Минцифры России запустили международную ИБ-программу

— Статья: «Большие языковые модели — всё ещё статистические аппроксиматоры или уже почти настоящий интеллект?»

— Miro уходит из России и Беларуси

— Цвет шляпы неважен. На DEF CON 2024 ибэшникам и хакерам дали общую цель

— InfoWatch: Российская картина утечек информации зеркальна мировой

Статья «Технологический суверенитет России: от БЛА и видеокамер до ИИ-технологий»

— Cisco скоро проведёт вторую в этом году волну сокращений и сфокусируется на ИИ-технологиях и кибербезопасности

— В американском Council on Foreign Relations (CFR) призвали подключить спецслужбы и Open-source-разработчиков для изучения успехов импортозамещения в России


Статья «Пространство доверия: промышленная эксплуатация. О доказуемости эквивалентности (по существу) уровней надёжности электронных подписей при их трансграничном взаимном признании»
🤯1
На тему различных сервисов для проверки утечки данных.
Где-то полгода назад национальный координационный центр по компьютерным инцидентам (НКЦКИ) запустил новый онлайн-сервис «Утекли ли Ваши данные? Проверьте!», предназначенный для проверки утечки личных данных (преимущественно параметров логина) пользователей России. Довольно удобный инструмент, чтобы верхнеуровнего оценить, сливали ваши данные или нет.
🔥3
В догонку к предыдущему посту. Сейчас в тестовом режиме запущен новый российский онлайн-сервис для проверки безопасности файлов: https://virustest.gov.ru/.
То есть можно взять любой файл (правда не больше 256 МБ) и отправить его на проверку по сигнатурам нескольких антивирусов: DrWeb, Kaspersky, Athena.
По результатам проверки будет отображена информация о файле и его безопасности:

Красный – файл определен как вредоносный
Оранжевый – файл определен как недоверенный
Зеленый – файл определен как безопасный
Cерый – файл определен как неидентифицируемый.

Вообще уже давно пора "объединить" технологии разных производителей ПО, чтобы сделать идеально работающую систему безопасности. Сейчас же получается, что есть десяток вендоров по каждому классу продуктов, и каждый вендор силен в своем: кто-то в технологиях анализа, кто-то в юзабилити, кто-то в экспертизе сервисов, кто-то в маркетинге (да, и такое не редкость). А вот если объединить все эти направления на какой-то независимой платформе, то можно собрать что-то предельно ценное! Но это совсем другая история..
👍3
Очередной крупнейший слив в истории частично оказался фейком. Наверное, пора уже понять, что 2,7 млрд строк не равно 2,7 млрд перс. данных, т.к могут встречаться дубликаты, строки могут вообще не содержать перс. данных и т.д. 🆒

Подробнее:
https://www.securitylab.ru/news/551264.php
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2😱1
Forwarded from Больше
❗️ В App Store появилось фейковое приложение Т-Банка. Если его скачать, то мошенники могут украсть деньги со счетов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🤯1🌚1
Свежий кейс, в котором с помощью брут-форса злоумышленникам удалось получить доступ к базе данных и распространить сторонее ПО для майнинга на сервер. Интересно, что будь в инфраструктуре NDR, он бы увидел сетевую активность при попытках брутфорса. Так же данный кейс покрывает DBF (database firewall), с помощью которого на уровне операций к базам данных можно запретить конкретные действия. Например, пресечь попытки создания новых пользователей БД всем, кроме админов, или заблокировать команду PROGRAM, которой так активно пользуются злоумышленники.

Подробнее о кейсе в статье:
https://www.securitylab.ru/news/551355.php
🔥3
Forwarded from Гарда
🎙Напоминаем, что уже завтра, 29 августа в 12:00 состоится вебинар

«Активная защита от киберугроз: раскрываем потенциал DBF и NDR»

🛡Речь пойдет о комплексной защите информационных активов компании.

🎁Приглашаем принять участие в коротком опросе по теме вебинара, среди респондентов мы разыграем наш фирменный мерч. Результатами поделимся с зарегистрированными пользователями после вебинара.

Регистрируйтесь!
Please open Telegram to view this post
VIEW IN TELEGRAM
Недавно в некоторых источниках появилась новость о том, что утекла база данных пограничной службы ФСБ. Утверждается, что база содержит данные обо всех лицах, пересекавших границу РФ с 2014 по 2023г. (ФИО, дата рождения, номер документа, удостоверяющего личность, дата и место (пункт пропуска) пересечения границы, номер транспортного средства (автомобиля, поезда, самолета), страна назначения).
По данным источника это самая крупная утечка данных ФСБ за все время.
Хотелось бы, конечно, узнать подробности, но обычно такие утечки не комментируются.🛡
Please open Telegram to view this post
VIEW IN TELEGRAM
Немного из актуальных скриптов мошенников:
1. "Ваши средства пытаются украсть, поэтому переводите их на безопасный счёт".
Как на самом деле: НИКОГДА не переводите деньги на другие счета. Если ваши средства попробуют украсть, то банк сначала заблокирует все операции и счета, а уже потом пришлет вам уведомление. Скорее всего позвонит бот с уведомлением, т.к. банковская система анти-фрод блокирует операции в автоматическом режиме.
2. Вам звонит сотрудник якобы "ФСБ" и говорит, что с вашего счёта переводились деньги в поддержку Украины, поэтому проводим проверку. На время разбирательства, чтобы вы могли пользоваться деньгами, переведите их на безопасный счёт".
Как на самом деле: НИКОГДА не переводите деньги на другие счета. Эти люди не звонят. Об их приходе вы узнаете, когда собр или омон будет тараном ломать дверь в квартиру.
3. "Необходимо продлить договор с оператором связи, а то ваш номер телефона заблокируют".
❗️Данный мошеннический скрипт применяют для того, чтобы получить доступ к гос. услугам с дальнейшей возможностью взять кредит в МФО.
Как на самом деле: Оператор связи никогда не звонит сам для продления договора, т.к. договор заключается на бессрочной основе (специально достал свой договор с МГТС). В любом случае всегда можно сказать, что разберетесь с этим самостоятельно, после чего позвонить по официальному номеру своего оператора связи.

Как итог - не верьте никому, кто по ту сторону телефона, даже если он знает, что вы сегодня ели на завтрак! А если вас что-либо смущает в телефонном разговоре, отбрасывайте все страхи и комплексы, на которых часто играют мошенники, и кладите трубку. Как правило это отсекает львиную долю мошенников.
P.S.
Когда писал этот текст, сразу вспомнил фразу из к\ф "Рыцарь дня":"Ободряющие, как "стабилизировать" "надежный", "охранять безопасность". Если они будут их произносить или повторять, имей в виду - хотят убить." 🔚
👍5
Утечка данных клиентов Durex India

Согласно первоисточнику на сайте компании была найдена уязвимость (уточняется только о "недостаточных мерах безопасности на странице подтверждения заказа бренда"), благодаря которой злоумышленники смогли получить полные имена, контактные данные, адреса доставки и детали заказов, включая список приобретенных товаров и суммы оплаты. 👀

Утечка информации как таковая не только ставит под угрозу конфиденциальность клиентов, но и делает их подверженными социальному преследованию или нарушению моральных устоев.



Вот так покупаешь кнут без пряника, надеясь на конфиденциальность, а тут такое. 🕳

Первоисточник:
https://www.financialexpress.com/life/technology-durex-indias-unprotected-data-leak-customers-personal-data-orders-exposed-in-privacy-mishap-3596331/lite/
👍1🦄1
Продолжаем тему таргетных атак мошенников (I часть здесь -
https://t.me/datasecuri/30).

Зачем гражданам соблюдать цифровую гигиену, если "всё уже давно слито" и перс. данные почти каждого гражданина утекали по одному, а то и десятку раз? Чтобы ответить на этот вопрос, необходимо проанализировать, как именно злоумышленники используют уже слитую информацию: а) целевые мошеннические атаки на граждан, б) для продажи мошенническим группировкам.
Как можно использовать базу в личных целях? Да и зачем кому-то её покупать? Для быстрого втирания в доверие злоумышленнику нужна актуальная информация о жертве. Например, данные о вчерашних покупках или сумме трат в конкретном магазине с указанием даты транзакции. Берется эта информация как раз из слитых баз.
Первая и самая важная задача злоумышленника - это убедить жертву, что он, мошенник, - это самый настоящий сотрудник банка, оператора связи, FBI или инопланетянин с красными ушками. Для этого применяются определенные уловки социальной инженерии вместе с актуальными данными.Услышав, что человек на другом конце провода обладает такой! информацией, рядовой человек подумает "ну откуда он может знать, что я вчера покупал яблоки за 77,50 в Пятёрочке. Он точно из банка. Ему можно доверять".
Первая и самая важная задача мошенника "втереться в доверие" выполнена. Дальше можно вести жертву по заранее заготовленной "дорожке" к выведению денег на сторонний счёт.
Фатальная ошибка - считать, что данные уж точно доступны только настоящим сотрудникам.Злоумышленник про вас может знать очень многое (или делать вид, что знает, потому что зачастую жертвы сами о себе рассказывают куда больше). Всё, кроме 3-х цифр на обороте карты. 🛡
🔥3
Сегодня побывал в музее криптографии. Очень интересная экскурсия, на которой прекрасные гиды рассказывают об истории развития этого характерного для ИБ направления места. Здесь и та самая знаменитая Энигма, и модели более нового поколения, и совсем тривиальные методы передачи зашифрованных сообщений (через палку!)
Даже сами немножко попробовали что-то зашифровать! 🔍
В общем, всем рекомендую посетить данное заведение. 📇
🔥7
75% ИТ-инфраструктуры российских компаний – это продукция иностранных компаний в том или ином ее виде, несмотря на повсеместную политику импортозамещения.


Строишь себе всю инфраструктуру на Microsoft, а потом нужно переходить на отечественную "Неваляшку". Главное, чтобы она действительно не падала. 🪆

Источник:
https://www.cnews.ru/news/top/2024-09-04_importozameshchenie_it-produktov
🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
Посыл мощный - особенно с вязанием!
А у вас есть идеи, какое название лучше подойдёт такой кибер-группировке?
Буквально недавно с коллегами обсуждали кто и как обходит замедление ютуба: кто-то использует GoodbyeDPI, а кто-то различные расширения для хромиум-подобных браузеров.
Само собой, никаких гарантий, что рядовое расширение не будет красть ваши данные и пинговать какой-то внешний сервер для внедрения вредоносного скрипта.
И как всегда при выборе между удобством и безопасностью выбирается компромисс.

К чему это я - будьте предельно бдительны и осторожны именно в период "хайповых" событий, т.к. именно в это время хакеры и мошенники наиболее активны: блокировка ютуба, СВО, события под Курском и, конечно, в любое время года всегда остаются популярными сотрудники службы безопасности различных банков!

Оригинал:
https://safe.cnews.ru/news/top/2024-08-14_troyanets_zarazil_300_tysyach
👍2