Подслушано в hoster.by
763 subscribers
563 photos
28 videos
387 links
Новости байнета и не только.
Рассуждаем про интернет и технологии. Делимся мировыми новинками и открытиями, которые нас впечатлили.

🖇 Связаться с поддержкой: @HosterByBot
🖇 Заглянуть на сайт: https://hoster.by/
Download Telegram
​​Фишинговые письма от ICANN

На днях появилась информация о фишинговой атаке на владельцев доменов. В электронных письмах якобы от имени международной корпорации ICANN клиентов просят оплатить продление домена в течение одного рабочего дня. При этом мошенники напоминают, что в противном случае домен будет доступен к регистрации всем.

Давайте разбираться.

Письмо отправлено с адреса info@gdp.kz, который принадлежит ТОО «Гидропривод» — казахстанской компании по изготовлению и ремонту гидравлического оборудования.

По ссылке на оплату владелец домена переходит на сайaт казахстанской строительной компании «Амега-Строй». Там же находится форма 3-D Secure. По BIN-у введенной карты мошенники определяют выдавший ее банк и показывают очень похожую на настоящую страницу аутентификации. Затем клиенту приходит SMS с кодом подтверждения оплаты.

Что не так с письмом?

🔻 ICANN не занимается регистрацией доменов. Корпорация разрабатывает политику присвоения доменных зон, имен и IP-адресов.

🔻 Адрес отправителя и сайт, на который ведет ссылка, принадлежат разным компаниям. Обе — не ICANN, от имени которой якобы отправлено письмо.

🔻 Форма 3-D Secure — это дополнительный шаг авторизации при онлайн-оплате. Она находится на том же сайте, а должна открываться отдельно.

🔻 В SMS с кодом подтверждения оплаты указано, что клиент переводит деньги на счет абонента международной телекоммуникационной компании Tele2.

Будьте внимательны и всегда проверяйте письма дважды. А лучше трижды, чтобы наверняка.
Starlink взломали за смешные деньги

Сделал это бельгийский инженер Леннерт Воутерс. Для этого ему хватило подручных инструментов стоимостью всего 25 долларов.

О взломе Леннерт рассказал на конференции по кибербезопасности Black Hat, заранее уведомив об уязвимости SpaceX.

Как все было

• Сначала он приобрел терминал Starlink, который управляется SpaceX, и разобрал спутниковую тарелку подручными инструментами.
• Дальше подключил «малинку» с модификациями (одноплатный компьютер Raspberry Pi) к текущим контактам тарелки.
• Потом направил много ошибок на тарелку из «малинки», чтобы систему закоротило. Замыкание и перезагрузка терминала позволили обойти защиту Starlink и проникнуть в ранее заблокированные части системы.
• Атака привела к сбою первого загрузчика ПЗУ, который не мог быть обновлен.
• После чего Леннерт развернул исправленную прошивку на более поздних загрузчиках, что дало root-доступ и контроль над тарелкой.

Как отмечает Леннерт, уязвимость позволяет взломать любой терминал Starlink. А SpaceX назвали атаку технически впечатляющей и первой подобной атакой, о которой им известно в своих системах.

Напомним, что это не первое достижение Леннерта. В 2020 он показал, что Tesla Model X тоже можно взломать через уязвимости в Bluetooth и угнать за несколько минут всего за 300 долларов.
Две недели, как прошла конференция B.E.E.R. 🍺 А мы так и не поделились главными тезисами из выступлений наших спикеров. Исправляемся!

Первый доклад — «Информационная безопасность в облаке в 2022 году: основные тенденции и решения». С него и начнем. Листайте карточки, чтобы узнать, почему все больше компаний выбирают облако и строят на нем безопасный IT-периметр 🖖
​​Во дела, Signal оказался не таким уж безопасным

Злоумышленники получили доступ к телефонным номерам и SMS-кодам подтверждения 1900 пользователей мессенджера Signal. Слив незначительный, меньше пяти тысячных от всей базы пользователей, но все же.

Об утечке сообщила сама компания. Произошло всё в рамках взлома платформы Twillo, которая предоставляла мессенджеру услуги проверки телефонных номеров. Платформу взломали через успешный фишинг нескольких сотрудников и угнали данные 125 компаний-клиентов Twillo.

Twillo не раскрывает, что за это за компании, но становится ясно, что они довольно крупные, ведь одна из них — Signal.

Самое интересное, что злоумышленники явно искали три конкретных номера из всей базы в 1900 номеров, что та еще загадка и интересно было бы узнать, кто эти люди. Учетки-мишени были быстро перезарегистрированы.

Также Signal отменит регистрацию на всех устройствах у тех пользователей, чьи данные попали в руки злоумышленников, и попросит повторно зарегистрироваться в мессенджере под своим номером. Еще в качестве дополнительной меры безопасности компания советует включить блокировку регистрации, которая предотвращает повторную регистрацию учетки на другом устройстве без пина.
​​Спиратили трактор: энтузиаст «права на ремонт» сделал джейлбрейк для тракторов John Deere

О, святые времена, когда телефон или ноутбук можно было починить на коленке самому! Сейчас многие производители техники заведомо закрывают цифровые системы от проникновения, чтобы в случае поломки только они и авторизованные ими дилеры имели возможность отремонтировать устройство. Это бизнес, так зарабатывают деньги. Причем дошло даже до тракторов. Не рассказывайте айтишникам МТЗ 🤫

Фермеры по всему миру пытаются взломать цифровые тракторы, чтобы обойти систему, которая не позволяет им самостоятельно ремонтировать и модифицировать их, когда это необходимо. Тем самым они теряют время, пока тракторы в ремонте. А так как поломки чаще всего происходят в сезон сбора урожая (ведь техника в это время используется активнее всего), фермеры теряют заработок.

Такой уклад устраивает далеко не всех (еще бы!), и к решению проблемы приступили активисты движения right to repair, или «права на ремонт». Оно провозглашает, что пользователи различных устройств должны получать нужные им детали для самостоятельного ремонта или модификации техники, если есть такое желание.

На конференции по безопасности, которая недавно прошла в Лас-Вегасе, хакер под никнеймом Sick Codes представил джейлбрейк для нескольких моделей тракторов от компании John Deere & Co 🚜 Кто помнит, что умеет джейлбрейк iPhone — с тракторами примерно такой же принцип. Решение открывает доступ к полному управлению сельскохозяйственными машинами, что позволяет фермерам делать то, что им нужно, со своим же оборудованием.

Чтобы хакнуть систему, Sick Codes изучил несколько поколений консолей управления тракторами John Deere с сенсорными экранами. Но в итоге сосредоточился на нескольких самых распространенных моделях. В течение многих месяцев он проводил эксперименты с печатными платами и искал способ войти в систему с правами дилера John Deere. В конечном итоге у него получилось обойти проверку. Так он обзавелся root-доступом, что редко встречается в экосистеме Deere.

Зачем это нужно фермерам? С дилерским доступом взломщик получает в свое распоряжение 1,5 Гб логов работы трактора, по которым можно выяснить причины поломки. А обычному пользователю, пускай даже владельцу трактора, эта информация недоступна.

Взлом поднимает два вопроса. Первый как раз о «праве на ремонт». Второй еще серьезнее. Действия хакера показывают, как просто взломать закрытые системы. И это критично в случае современных тракторов, благодаря которым работает жизненно важная отрасль сельского хозяйства и производятся продукты питания 🌾
Запустили несколько новых продуктов, увеличили технический парк, добавили 53+ международные доменные зоны и реализовали быстрые шаблоны для привязки домена к соцсетям 💪

Что еще произошло за первые полгода 2022? Читайте в свежем публичном отчете для клиентов #4.
​​Мы чуть не остались без Google 😱

Компания сообщила, что отразила самую крупную DDoS-атаку в истории. Правда, была она в июне, а сообщили о ней только сейчас. Видимо, берегли наши слабые сердечки.

Интенсивность атаки составила 46 млн запросов в секунду. Для сравнения: предыдущая атака-рекордсмен могла похвастаться только 26 млн.

Сотрудники Google описали ее так: «Это сравнимо с получением всех ежедневных запросов к Wikipedia всего за 10 секунд».

Атака началась утром 1 июня. Сначала была нацелена на балансировщик нагрузки HTTPS одного из клиентов Google Cloud. В этот момент ее мощность была 10 000 запросов в секунду.

Через 8 минут атака усилилась уже до 100 000 запросов в секунду, что вызвало включение Google Cloud Armor Protection — системы анти-DDoS. А еще через 2 минуты она стала максимальной — 46 млн запросов в секунду. Суммарно всё продолжалось 69 минут.

DDoS-атака велась через HTTPS-запросы, а не HTTP. Такие атаки обходятся дороже, поскольку, чтобы установить безопасное соединение, нужно использовать устройства с вычислительной мощностью — компьютеры, телефоны, планшеты и др., а не бытовые приборы IoT, которые могут только отправлять запросы в сеть.

Атака насчитывала 5 256 исходных IP-адресов из 132 стран. Часть проходила через сеть Tor, которая позволяет анонимизировать весь трафик. Для обычного пользователя это неплохой способ скрыться, а для мошенника — хороший способ продлить время действия DDoS. Tor имеет так называемую луковую маршрутизацию, по которой очень сложно отследить, откуда идет атака, а потому запросы труднее блокировать.

По данным исследователей безопасности Google, объем запросов IP с выходным узлом Tor составил всего 3% от трафика, что позволило легче противодействовать атаке — и злоумышленники не достигли своей цели. По крайней мере, по официальному заявлению Google.
​​Новый тренд: мошенники охотятся на коммерческие тайны и ноу-хау

InfoWatch выпустил свежий отчет по утечкам за первое полугодие 2022.

Два главных вывода:

• Число атак год к году выросло почти в 2 раза в мире и в 1,5 в России. А объем похищенной информации увеличился в 16 раз, составив 187,6 млн записей.
• Наблюдаем новый тренд: целью хакеров все чаще становятся не базы персданных, а разработки и коммерческая тайна компаний. Процент таких утечек увеличился с 5,4% до 13,7%.

Также интересно, что весной затраты на ликвидацию последствий от утечек информации в российских компаниях увеличились на 20%, превысив 100 млн руб. Но гораздо лучше было бы подумать обо всем заранее, не так ли? И защитить IT-инфраструктуру.

Если анализировать тенденции, всё указывает на то, что в ближайшие полгода-год рынок кибербезопасности ждет активный рост. А значит и специалисты в этой сфере станут еще востребованнее. Так что не зря в @bsuir_official появился факультет информационной безопасности, а также планируется новая дисциплина с углублением в изучение кибербезопасности.
Внутри — две детективные истории. Заходите, не пожалеете 🕵️‍♂️
2 истории, как компании теряют деньги из-за взлома бизнес-почты, и 6 советов, что с этим делать

Утечки данных через корпоративную почту — не редкость. Более того, статистика утверждает, что именно через электронную почту доставляется больше всего вредоносных программ.

Провайдер облачных решений и хостинга для бизнеса hoster.by поделился двумя историями взломов и дал советы, как такого избежать. В одной из них компания оплачивала «левые» счета, а в другой специалисты разбирались, как уволенный сотрудник имел доступ к почте даже после смены пароля.
​​Зона .TECH набирает обороты 🆙

Radix, компания, которая владеет 10 доменными зонами, включая .TECH, подбила итоги за первые полгода 2022. Продажа премиум-доменов, коротких или легко запоминающихся доменных имен, за этот период составила больше половины от общей выручки ($2,5 млн от $3,8 млн), что значительно лучше результатов прошлого года.

Всего за первое полугодие продали 1767 премиум-доменов 💰 Увереннее всего чувствует себя доменная зона .TECH — она принесла Radix $643 825 дохода. Так что .TECH бодрым темпом раскрывает свой потенциал.

Клиенты hoster.by тоже любят домены в зоне .TECH. Всего у нас зарегистрировано около 300 имен в этом расширении.

.TECH будет удачным выбором для IT-компании, образовательных платформ, стартапов, выставок. Или просто для тех, кто хочет по-новому обыграть имя своего сайта. Хороший пример такого нейминга — сервис Break into Tech («старт в IT»), который создал проект на домене breakinto.tech. Когда пользователь вбивает в поисковике аналогичный запрос, он сразу видит сайт проекта. Гениально!

Стоимость регистрации домена .TECH — 12 рублей в год. Так что ничего не останавливает от того, чтобы попробовать.