Хакер выложил в открытый доступ данные пользователей сайта «Мосгортранса»
По информации Telegram-канала «Утечки информации» и специалистов «Лаборатории Касперского», хакер выложил в открытый доступ данные более 1 тыс. пользователей сайта «Мосгортранса» (mosgortrans.ru), включая сотрудников самого предприятия.
Неизвестный злоумышленник опубликовал дамп таблицы пользователей сайта Департамента транспорта и развития дорожно-транспортной инфраструктуры города Москвы и его подведомственных организаций, содержащий адреса электронной почты, логины и хешированные (md5crypt) пароли. Также в утечку попали 31 тысячи различных адресов электронной почты пользователей и работников «Мосгортранса», а также около 1,1 тысячи их номеров телефонов с ФИО.
Представитель «Лаборатории Касперского» подтвердил, что архив с утекшими файлами был обнаружен сотрудниками компании на одном из хакерских форумов. Там есть как конфигурационные файлы (group, hosts, motd, my.cnf, networks, passwd, protocols, services, sshd_config), так и файлы, содержащие, вероятно, данные о пользователях сайта «Мосгортранса» — mails.txt, mostrans_admins.txt, Names.txt, phones.txt.
Эксперты уточнили, что на сайте «Мосгортранса» нет форума для пользователей и отсутствует возможности создать персональную учетную запись. Там есть форма обратной связи, которая связана с сайтом mos.ru. Там же в "Правилах приёма и обработки обращений граждан" указано, что вся «информация о персональных данных авторов обращений, направленных в электронном виде, хранится и обрабатывается с соблюдением требований российского законодательства о персональных данных». Вероятно, что именно часть данных пользователей из этих обращений попало в утечку.
Представитель «Мосгортранса» пояснил «РБК», что никакой утечки личных данных пользователей с их сайта не было. Он подтвердил, что в опубликованной базе есть открытая контактная информация части сотрудников, причем сильно неактуальная, а большая ее часть вообще устарела. IT-специалисты «Мосгортранса» не обнаружили фактов взлома сайта и внутренний базы данных.
По информации Telegram-канала «Утечки информации» и специалистов «Лаборатории Касперского», хакер выложил в открытый доступ данные более 1 тыс. пользователей сайта «Мосгортранса» (mosgortrans.ru), включая сотрудников самого предприятия.
Неизвестный злоумышленник опубликовал дамп таблицы пользователей сайта Департамента транспорта и развития дорожно-транспортной инфраструктуры города Москвы и его подведомственных организаций, содержащий адреса электронной почты, логины и хешированные (md5crypt) пароли. Также в утечку попали 31 тысячи различных адресов электронной почты пользователей и работников «Мосгортранса», а также около 1,1 тысячи их номеров телефонов с ФИО.
Представитель «Лаборатории Касперского» подтвердил, что архив с утекшими файлами был обнаружен сотрудниками компании на одном из хакерских форумов. Там есть как конфигурационные файлы (group, hosts, motd, my.cnf, networks, passwd, protocols, services, sshd_config), так и файлы, содержащие, вероятно, данные о пользователях сайта «Мосгортранса» — mails.txt, mostrans_admins.txt, Names.txt, phones.txt.
Эксперты уточнили, что на сайте «Мосгортранса» нет форума для пользователей и отсутствует возможности создать персональную учетную запись. Там есть форма обратной связи, которая связана с сайтом mos.ru. Там же в "Правилах приёма и обработки обращений граждан" указано, что вся «информация о персональных данных авторов обращений, направленных в электронном виде, хранится и обрабатывается с соблюдением требований российского законодательства о персональных данных». Вероятно, что именно часть данных пользователей из этих обращений попало в утечку.
Представитель «Мосгортранса» пояснил «РБК», что никакой утечки личных данных пользователей с их сайта не было. Он подтвердил, что в опубликованной базе есть открытая контактная информация части сотрудников, причем сильно неактуальная, а большая ее часть вообще устарела. IT-специалисты «Мосгортранса» не обнаружили фактов взлома сайта и внутренний базы данных.
Telegram
Утечки информации
Хакер выложил в открытый доступ файлы, полученные, по его словам, с сайта mosgortrans.ru (ГУП «Мосгортранс»). 🙈
Всего 13 текстовых файлов, общим размером 790 Кб. 🤷♂️
Среди прочего присутствует дамп таблицы пользователей, содержащий 149 строк:
🌵 адрес…
Всего 13 текстовых файлов, общим размером 790 Кб. 🤷♂️
Среди прочего присутствует дамп таблицы пользователей, содержащий 149 строк:
🌵 адрес…
Facebook защитила информацию в WhatsApp: запущено резервное копирование со сквозным шифрованием
Работа над функцией велась больше года
Компания Facebook объявила о начале распространения давно ожидаемой функции — защиты сквозным шифрованием (End-to-End) резервных копий в популярном мессенджере WhatsApp.
Команда WhatsApp работала над сквозным шифрованием для бэкапов уже больше года, а в июле открыла функцию для тестирования пользователям в бета-версии мессенджера. Теперь сквозное шифрование для бэкапов реализовано в стабильной версии WhatsApp как для Android, так и iOS.
Напомним, сквозное шифрование стало применяться в WhatsApp по умолчанию уже пять лет назад, однако резервные копии так защищены не были, и при взломе облачных хранилищ, где хранятся бекапы, данные пользователей могли стать достоянием злоумышленников. Команда мессенджера рассказала:
С сегодняшнего дня в WhatsApp появится ещё один уровень конфиденциальности и безопасности. Резервные копии, которые хранятся на Google Диске или в iCloud, теперь можно будет защитить с помощью сквозного шифрования. Ни одна другая глобальная служба обмена сообщениями не обеспечивает такого уровня защиты сообщений, медиафайлов, голосовых сообщений, видеовызовов и резервных копий чатов своих пользователей».
Пользователи могут сгенерировать пароль по своему выбору или использовать 64-значный ключ шифрования, чтобы получить доступ к своим резервным копиям чата WhatsApp. Как заверяют разработчики, пароль или ключ будут известны только самим пользователям. В WhatsApp подчекнули:
Ни WhatsApp, ни ваш поставщик услуг резервного копирования не смогут прочитать ваши резервные копии или получить доступ к ключу, необходимому для их разблокировки».
Работа над функцией велась больше года
Компания Facebook объявила о начале распространения давно ожидаемой функции — защиты сквозным шифрованием (End-to-End) резервных копий в популярном мессенджере WhatsApp.
Команда WhatsApp работала над сквозным шифрованием для бэкапов уже больше года, а в июле открыла функцию для тестирования пользователям в бета-версии мессенджера. Теперь сквозное шифрование для бэкапов реализовано в стабильной версии WhatsApp как для Android, так и iOS.
Напомним, сквозное шифрование стало применяться в WhatsApp по умолчанию уже пять лет назад, однако резервные копии так защищены не были, и при взломе облачных хранилищ, где хранятся бекапы, данные пользователей могли стать достоянием злоумышленников. Команда мессенджера рассказала:
С сегодняшнего дня в WhatsApp появится ещё один уровень конфиденциальности и безопасности. Резервные копии, которые хранятся на Google Диске или в iCloud, теперь можно будет защитить с помощью сквозного шифрования. Ни одна другая глобальная служба обмена сообщениями не обеспечивает такого уровня защиты сообщений, медиафайлов, голосовых сообщений, видеовызовов и резервных копий чатов своих пользователей».
Пользователи могут сгенерировать пароль по своему выбору или использовать 64-значный ключ шифрования, чтобы получить доступ к своим резервным копиям чата WhatsApp. Как заверяют разработчики, пароль или ключ будут известны только самим пользователям. В WhatsApp подчекнули:
Ни WhatsApp, ни ваш поставщик услуг резервного копирования не смогут прочитать ваши резервные копии или получить доступ к ключу, необходимому для их разблокировки».
Telegram в России оказался популярнее Facebook и WhatsApp вместе взятых
В сети опубликовали рейтинг самых популярных протоколов-сервисов
В сети появились скользящие средние доли трафика «по некрупным фиксированным операторам», благодаря которым был составлен список самых популярных в России протоколов-сервисов.
Так, было установлено, что мессенджер Telegram вошел в пятерку самых популярных протоколов-сервисов по объёму скачиваемых данных. Что интересно, он оказался востребованнее среди россиян, чем Facebook и WhatsApp вместе взятые.
Полный рейтинг выглядит так:
https 443 — 28,97 % QUIC & Google Video — 25,52 % http 80 — 17,89 % Bittorrent — 12,31 % Telegram — 6,80 % VPN and Tunnels — 4,65 % UDP Unknown — 1,16 % TCP Unknown — 0,62 % Facebook и WhatsApp — 0,50 % dns 53 — 0,35 % Другие — 1,23 %.
Директор некоммерческой организации «Общество защиты интернета» Михаил Климарев отметил, что несмотря на то, что данные по мобильным операторам не разглашаются, опубликованная статистика должна быть приближена к реальности.
В сети опубликовали рейтинг самых популярных протоколов-сервисов
В сети появились скользящие средние доли трафика «по некрупным фиксированным операторам», благодаря которым был составлен список самых популярных в России протоколов-сервисов.
Так, было установлено, что мессенджер Telegram вошел в пятерку самых популярных протоколов-сервисов по объёму скачиваемых данных. Что интересно, он оказался востребованнее среди россиян, чем Facebook и WhatsApp вместе взятые.
Полный рейтинг выглядит так:
https 443 — 28,97 % QUIC & Google Video — 25,52 % http 80 — 17,89 % Bittorrent — 12,31 % Telegram — 6,80 % VPN and Tunnels — 4,65 % UDP Unknown — 1,16 % TCP Unknown — 0,62 % Facebook и WhatsApp — 0,50 % dns 53 — 0,35 % Другие — 1,23 %.
Директор некоммерческой организации «Общество защиты интернета» Михаил Климарев отметил, что несмотря на то, что данные по мобильным операторам не разглашаются, опубликованная статистика должна быть приближена к реальности.
Названы два самых популярных способа взлома WhatsApp
За последние десять лет большая часть общения людей ушла в интернет. Сначала это были соцсети, а сейчас преимущественно мессенджеры.
Именно этот момент «завязанности» на приложениях для общения делает опасным взлома вашего аккаунта в них. О двух самых популярных способа скомпрометировать доступ к мессенджеру WhatsApp рассказал директор центра компетенций управления доступом Solar inRights компании «Ростелеком-Солар» Дмитрий Бондарь.
Суть первого метода заключается в получении физического доступа к смартфону жертвы. Используя QR-код учётной записи, злоумышленник производит параллельный вход в веб-версию на другом устройстве. Таким образом, он может читать сообщения в аккаунте и выполнять любые действия от лица пользователя.
Чтобы убедиться, что вашим QR-кодом никто не воспользовался, нужно проверить наличие параллельной сессии, пишет Российская Газета. Для этого нужно перейти в раздел «Настройки» на iOS или в «Другие опции» на Android. Затем нужно выбрать «Связанные устройства». Если найдёте там лишние устройства, закончите их сеанс, нажав на кнопку «Выйти».
Второй способ заметно сложнее для реализации мошенником:
Злоумышленник может перехватить код регистрации или PIN-код двухфакторной аутентификации для входа в аккаунт. Для этого само устройство должно быть либо в физическом доступе у мошенника, либо заражено специальным вредоносным программным обеспечением. Для восстановления доступа в аккаунту, следует войти в WhatsApp, используя свой номер телефона, и подтвердить его, введя шестизначный код, полученный в SMS. При возникновении трудностей следует оперативно обратиться в службу поддержки.
За последние десять лет большая часть общения людей ушла в интернет. Сначала это были соцсети, а сейчас преимущественно мессенджеры.
Именно этот момент «завязанности» на приложениях для общения делает опасным взлома вашего аккаунта в них. О двух самых популярных способа скомпрометировать доступ к мессенджеру WhatsApp рассказал директор центра компетенций управления доступом Solar inRights компании «Ростелеком-Солар» Дмитрий Бондарь.
Суть первого метода заключается в получении физического доступа к смартфону жертвы. Используя QR-код учётной записи, злоумышленник производит параллельный вход в веб-версию на другом устройстве. Таким образом, он может читать сообщения в аккаунте и выполнять любые действия от лица пользователя.
Чтобы убедиться, что вашим QR-кодом никто не воспользовался, нужно проверить наличие параллельной сессии, пишет Российская Газета. Для этого нужно перейти в раздел «Настройки» на iOS или в «Другие опции» на Android. Затем нужно выбрать «Связанные устройства». Если найдёте там лишние устройства, закончите их сеанс, нажав на кнопку «Выйти».
Второй способ заметно сложнее для реализации мошенником:
Злоумышленник может перехватить код регистрации или PIN-код двухфакторной аутентификации для входа в аккаунт. Для этого само устройство должно быть либо в физическом доступе у мошенника, либо заражено специальным вредоносным программным обеспечением. Для восстановления доступа в аккаунту, следует войти в WhatsApp, используя свой номер телефона, и подтвердить его, введя шестизначный код, полученный в SMS. При возникновении трудностей следует оперативно обратиться в службу поддержки.
WhatsApp начал вводить сквозное шифрование бэкапов для iOS и Android
WhatsApp начал постепенно вводить в эксплуатацию сквозное шифрование резервных копий переписок в системах iOS и Android.
Ожидается, что это повысит общий уровень конфиденциальности пользователей и не даст злоумышленникам прочитать сообщения из чатов.
Все знают, что мессенджер даёт возможность сохранить в бэкапах все сообщения и медиафайлы. Для пользователей iOS предусмотрено облачное хранилище iCloud, а владельцы Android-устройств могут хранить резервные копии в Google Drive.
Это удобно тем, что при смене девайса или восстановлении приложения все ваши чаты, а также отправленные и принятые медиафайлы мгновенно восстановятся. То есть вы не потеряете важную или дорогую вам информацию.
Сами сообщения в чатах сейчас защищаются сквозным шифрованием (E2EE), но вот с резервными копиями было сложнее. В теории киберпреступники могли провести атаку вида «человек посередине» (man-in-the-middle, MiTM) и получить доступ к бэкапам чатов жертвы.
Facebook, начиная с этой недели, обещает изменить ситуацию. Новая функция WhatsApp, шифрующая резервные копии сообщений с помощью E2EE начинает постепенно вводиться в эксплуатацию.
Причём неважно, где именно хранятся ваши переписки, они всё равно будут защищены, а пользователи могут задать специальный пароль до того, как резервные копии загрузятся в iCloud или Google Drive.
«Теперь вы сможете защитить свои бэкапы либо с помощью пароля, либо 64-значным ключом шифрования, который будет известен только вам. Ни разработчики WhatsApp, ни iCloud с Google Drive не смогут прочитать ваши сообщения», — пишут представители Facebook.
WhatsApp начал постепенно вводить в эксплуатацию сквозное шифрование резервных копий переписок в системах iOS и Android.
Ожидается, что это повысит общий уровень конфиденциальности пользователей и не даст злоумышленникам прочитать сообщения из чатов.
Все знают, что мессенджер даёт возможность сохранить в бэкапах все сообщения и медиафайлы. Для пользователей iOS предусмотрено облачное хранилище iCloud, а владельцы Android-устройств могут хранить резервные копии в Google Drive.
Это удобно тем, что при смене девайса или восстановлении приложения все ваши чаты, а также отправленные и принятые медиафайлы мгновенно восстановятся. То есть вы не потеряете важную или дорогую вам информацию.
Сами сообщения в чатах сейчас защищаются сквозным шифрованием (E2EE), но вот с резервными копиями было сложнее. В теории киберпреступники могли провести атаку вида «человек посередине» (man-in-the-middle, MiTM) и получить доступ к бэкапам чатов жертвы.
Facebook, начиная с этой недели, обещает изменить ситуацию. Новая функция WhatsApp, шифрующая резервные копии сообщений с помощью E2EE начинает постепенно вводиться в эксплуатацию.
Причём неважно, где именно хранятся ваши переписки, они всё равно будут защищены, а пользователи могут задать специальный пароль до того, как резервные копии загрузятся в iCloud или Google Drive.
«Теперь вы сможете защитить свои бэкапы либо с помощью пароля, либо 64-значным ключом шифрования, который будет известен только вам. Ни разработчики WhatsApp, ни iCloud с Google Drive не смогут прочитать ваши сообщения», — пишут представители Facebook.
Количество загрузок Telegram в Google Play превысило 1 млрд
Кроссплатформенный мессенджер для смартфонов и компьютеров Telegram преодолел знаковую отметку в 1 млрд установок через магазин Google Play. Таким образом, приложение загрузили более миллиарда раз владельцы устройств под управлением Android.
Проект Telegram был запущен Павлом Дуровым в 2013 году. Этот бесплатный мессенджер позволяет обмениваться текстовыми сообщениями и мультимедийными файлами, организовывать групповые видеозвонки на 1000 зрителей, проводить голосовые чаты с миллионами слушателей и пр.
Важно отметить, что 1 млрд установок через Google Play не отражает общее число загрузок Telegram. Дело в том, что приложение также доступно для устройств на базе Apple iOS, персональных компьютеров с операционными системами Windows, macOS и Linux.
Мессенджер весьма популярен среди российских пользователей. Согласно обнародованным недавно данным, Telegram генерирует в России больше трафика, чем Facebook и WhatsApp вместе взятые — 6,8 % против всего лишь 0,5 %.
А недавний глобальный сбой в работе сервисов компании Facebook привёл к тому, что всего за один вечер аудитория Telegram выросла на 70 млн пользователей.
Кроссплатформенный мессенджер для смартфонов и компьютеров Telegram преодолел знаковую отметку в 1 млрд установок через магазин Google Play. Таким образом, приложение загрузили более миллиарда раз владельцы устройств под управлением Android.
Проект Telegram был запущен Павлом Дуровым в 2013 году. Этот бесплатный мессенджер позволяет обмениваться текстовыми сообщениями и мультимедийными файлами, организовывать групповые видеозвонки на 1000 зрителей, проводить голосовые чаты с миллионами слушателей и пр.
Важно отметить, что 1 млрд установок через Google Play не отражает общее число загрузок Telegram. Дело в том, что приложение также доступно для устройств на базе Apple iOS, персональных компьютеров с операционными системами Windows, macOS и Linux.
Мессенджер весьма популярен среди российских пользователей. Согласно обнародованным недавно данным, Telegram генерирует в России больше трафика, чем Facebook и WhatsApp вместе взятые — 6,8 % против всего лишь 0,5 %.
А недавний глобальный сбой в работе сервисов компании Facebook привёл к тому, что всего за один вечер аудитория Telegram выросла на 70 млн пользователей.
Алгоритм угадывает набранный PIN-код на банкомате, даже если прикрывать клавиатуру рукой
https://habr.com/ru/news/t/584234/
https://habr.com/ru/news/t/584234/
Хабр
Алгоритм угадывает набранный PIN-код на банкомате, даже если прикрывать клавиатуру рукой
Исследователи доказали, что алгоритм глубокого обучения может угадывать 4-значные PIN-коды карт, даже если жертва при вводе цифр в банкомате прикрывает их руками. Алгоритм правильно сработал в 41 %...
Facebook тестирует кросспостинг публикаций из Facebook в Instagram
Facebook тестирует новую функцию, которая позволяет публиковать обновления из Facebook, включая фотографии и видео, в Instagram. Возможность публиковать контент из Instagram в Facebook уже существует. Пользователи, активные на обеих платформах, могут избавить от необходимости дважды загружать один и тот же контент.
Facebook, в свою очередь, сможет наполнить Instagram большим количеством контента благодаря новой функции кросспостинга, пишет TechCrunch. Компания вкладывает значительные средства в Instagram, чтобы тот оставался популярным на фоне возросшей конкуренции с Snapchat и TikTok.
О функции публикации контента из Facebook в Instagram еще не было объявлено официально — глобальное тестирование началось в октябре. В нем участвует ограниченное количество пользователей, у которых профили Facebook связаны с Instagram. Компания не уточнила, сколько продлится тестирование и когда функция будет развернута в более широком масштабе.
Пользователи смогут публиковать в Instagram фотографии, видео и галереи до 10 изображений (максимальное количество для карусели в Instagram). Другие форматы, такие как GIF, опросы, альбомы с более чем 10 фотографиями, репосты в ленте и текстовые сообщения, недоступны для публикации в Instagram.
В последние месяцы Facebook работает над улучшением взаимодействия между своими приложениями. В 2020 году компания разрешила обмениваться сообщениями между Messenger и Instagram. Facebook тестирует функцию, которая позволяет совершать голосовые и видеозвонки прямо через Facebook без необходимости переключаться на Messenger.
Из-за кросспостинга пользователь может запутаться, какой контент, где находится и когда лучше использовать разные приложения, отмечает TechCrunch. Кроме того, отказаться от Facebook становится все сложнее. Непонятно, что произойдет, если регуляторы решат разделить Facebook на отдельные бизнесы, признав его монополистом.
Facebook тестирует новую функцию, которая позволяет публиковать обновления из Facebook, включая фотографии и видео, в Instagram. Возможность публиковать контент из Instagram в Facebook уже существует. Пользователи, активные на обеих платформах, могут избавить от необходимости дважды загружать один и тот же контент.
Facebook, в свою очередь, сможет наполнить Instagram большим количеством контента благодаря новой функции кросспостинга, пишет TechCrunch. Компания вкладывает значительные средства в Instagram, чтобы тот оставался популярным на фоне возросшей конкуренции с Snapchat и TikTok.
О функции публикации контента из Facebook в Instagram еще не было объявлено официально — глобальное тестирование началось в октябре. В нем участвует ограниченное количество пользователей, у которых профили Facebook связаны с Instagram. Компания не уточнила, сколько продлится тестирование и когда функция будет развернута в более широком масштабе.
Пользователи смогут публиковать в Instagram фотографии, видео и галереи до 10 изображений (максимальное количество для карусели в Instagram). Другие форматы, такие как GIF, опросы, альбомы с более чем 10 фотографиями, репосты в ленте и текстовые сообщения, недоступны для публикации в Instagram.
В последние месяцы Facebook работает над улучшением взаимодействия между своими приложениями. В 2020 году компания разрешила обмениваться сообщениями между Messenger и Instagram. Facebook тестирует функцию, которая позволяет совершать голосовые и видеозвонки прямо через Facebook без необходимости переключаться на Messenger.
Из-за кросспостинга пользователь может запутаться, какой контент, где находится и когда лучше использовать разные приложения, отмечает TechCrunch. Кроме того, отказаться от Facebook становится все сложнее. Непонятно, что произойдет, если регуляторы решат разделить Facebook на отдельные бизнесы, признав его монополистом.
Специалист ESET Мур посоветовал использовать менеджер паролей для защиты данных от хакеров
Большинство пользователей используют в качестве паролей простые комбинации, которые включают в себя личную информацию, находящуюся в открытом доступе. Это делает их учетные записи уязвимыми. Простые способы защитить себя в сети «Ленте.ру» перечислил специалист по кибербезопасности компании ESET Джейк Мур.
По словам специалиста, 98 процентов не пользуются менеджером паролей или какой-либо системой защиты своих аккаунтов. Как правило, они используют очень простые пароли, в которых содержатся находящиеся в открытом доступе данные. Например, значимые для человека даты или имена детей. «Кроме того, люди по-прежнему используют один и тот же набор слов или словосочетаний в качестве паролей для всех своих учетных записей», — подчеркнул эксперт. Все это позволяет хакерам легко получать доступ к персональным данным россиян.
Мур призвал отказаться от использования одного и того же пароля для разных аккаунтов. «Одного взлома достаточно, чтобы предоставить хакеру доступ ко всем вашим учетным записям, если вы повторно используете пароли», — предупредил специалист. Тем, кто забывает пароли, он порекомендовал использовать специальный менеджер паролей: с его помощью можно хранить и генерировать коды безопасности.
Эксперт также порекомендовал подключить многофакторную аутентификацию и хранить пароли в безопасном месте. По его словам, сторонний менеджер паролей защищает данные лучше, чем стандартные встроенные приложения. Владельцам техники Apple Мур посоветовал скрывать адрес электронной почты.
Эксперт рассказал, что пользователи iCloud могут создавать одноразовый электронный адрес, который пересылает входящие электронные письма на настоящий аккаунт. Таким образом, даже если данные будут скомпрометированы, электронная почта пользователя останется в безопасности.
Большинство пользователей используют в качестве паролей простые комбинации, которые включают в себя личную информацию, находящуюся в открытом доступе. Это делает их учетные записи уязвимыми. Простые способы защитить себя в сети «Ленте.ру» перечислил специалист по кибербезопасности компании ESET Джейк Мур.
По словам специалиста, 98 процентов не пользуются менеджером паролей или какой-либо системой защиты своих аккаунтов. Как правило, они используют очень простые пароли, в которых содержатся находящиеся в открытом доступе данные. Например, значимые для человека даты или имена детей. «Кроме того, люди по-прежнему используют один и тот же набор слов или словосочетаний в качестве паролей для всех своих учетных записей», — подчеркнул эксперт. Все это позволяет хакерам легко получать доступ к персональным данным россиян.
Мур призвал отказаться от использования одного и того же пароля для разных аккаунтов. «Одного взлома достаточно, чтобы предоставить хакеру доступ ко всем вашим учетным записям, если вы повторно используете пароли», — предупредил специалист. Тем, кто забывает пароли, он порекомендовал использовать специальный менеджер паролей: с его помощью можно хранить и генерировать коды безопасности.
Эксперт также порекомендовал подключить многофакторную аутентификацию и хранить пароли в безопасном месте. По его словам, сторонний менеджер паролей защищает данные лучше, чем стандартные встроенные приложения. Владельцам техники Apple Мур посоветовал скрывать адрес электронной почты.
Эксперт рассказал, что пользователи iCloud могут создавать одноразовый электронный адрес, который пересылает входящие электронные письма на настоящий аккаунт. Таким образом, даже если данные будут скомпрометированы, электронная почта пользователя останется в безопасности.
Instagram разрешил пользователям публиковать посты с десктопа
Instagram рассказал о будущих обновлениях, что будут постепенно вводиться в октябре, на своей странице в Twitter.
Так, 19 октября в соцсети появится функция Collabs — она позволит пользователям публиковать совместные посты, у них также будут лайки и комментарии. На следующий день Instagram запустит функцию, позволяющую начать сбор средств для некоммерческих организаций. А с 21 октября появится возможность публиковать фото и видео длительностью не более минуты с десктопа — с любой платформы, на которой нет приложения соцсети.
5 октября произошел один из самых серьезных сбоев в работе сервисов Facebook (WhatsApp, Instagram). Социальные сети и мессенджер не работали более шести часов. Затем последовали сбои в работе интернет-ресурсов Tinder, Netflix, Zoom, YouTube и Bank of America.
Глава Facebook Марк Цукерберг извинился за сбой в работе платформы. В компании также заверили, что проблема была связана с неправильным изменением конфигурации со стороны самой компании. Там заверяли, что речи о кибератаках нет. Кроме того, все данные пользователей в сохранности, подчеркнули представители Facebook.
При этом 8 октября многие пользователи Facebook и Instagram снова столкнулись со сбоями в работе сайтов и приложений. Жалобы поступили из Соединенных Штатов, Канады, Германии, Великобритании, России и ряда других стран.
19 октября пользователи США сообщили о новом техническом сбое в работе социальной сети Instagram. Сбой в Instagram отметили также пользователи из Франции, Германии и Великобритании.
Instagram рассказал о будущих обновлениях, что будут постепенно вводиться в октябре, на своей странице в Twitter.
Так, 19 октября в соцсети появится функция Collabs — она позволит пользователям публиковать совместные посты, у них также будут лайки и комментарии. На следующий день Instagram запустит функцию, позволяющую начать сбор средств для некоммерческих организаций. А с 21 октября появится возможность публиковать фото и видео длительностью не более минуты с десктопа — с любой платформы, на которой нет приложения соцсети.
5 октября произошел один из самых серьезных сбоев в работе сервисов Facebook (WhatsApp, Instagram). Социальные сети и мессенджер не работали более шести часов. Затем последовали сбои в работе интернет-ресурсов Tinder, Netflix, Zoom, YouTube и Bank of America.
Глава Facebook Марк Цукерберг извинился за сбой в работе платформы. В компании также заверили, что проблема была связана с неправильным изменением конфигурации со стороны самой компании. Там заверяли, что речи о кибератаках нет. Кроме того, все данные пользователей в сохранности, подчеркнули представители Facebook.
При этом 8 октября многие пользователи Facebook и Instagram снова столкнулись со сбоями в работе сайтов и приложений. Жалобы поступили из Соединенных Штатов, Канады, Германии, Великобритании, России и ряда других стран.
19 октября пользователи США сообщили о новом техническом сбое в работе социальной сети Instagram. Сбой в Instagram отметили также пользователи из Франции, Германии и Великобритании.
Facebook сменит название, сообщил портал Verge
Компания Facebook планирует на следующей неделе сменить название, сообщает портал Verge со ссылкой на источник.
"Facebook планирует изменить название на следующей неделе, чтобы оно отражало ее направленность на построение "метавселенной", — утверждает собеседник Verge.
Глава соцсети Марк Цукерберг планирует обсудить это на ежегодной конференции Facebook Connect, которая пройдет 28 октября, однако о ребрендинге могут объявить раньше.
По данным портала, после этого само приложение Facebook станет одним из многих под контролем головной компании.
Новое название держится в строгом секрете, даже не все члены руководства знают его. Предполагается, что оно может быть связано с Horizon — новинкой компании, представленной в августе. Это сеть виртуальных офисов, к которым можно подключиться в формате видеоконференции или с использованием шлема виртуальной реальности Oculus VR.
Соцсеть Facebook основана в феврале 2004 года 19-летним американским студентом Марком Цукербергом. Штаб-квартира расположена в Менло-Парке, Калифорния. Facebook также принадлежат сервисы Messenger, WhatsApp и Instagram.
Цукерберг занимает третью строчку в списке богатейших американцев, в начале сентября его состояние оценивалось в 134,5 миллиарда долларов.
Компания Facebook планирует на следующей неделе сменить название, сообщает портал Verge со ссылкой на источник.
"Facebook планирует изменить название на следующей неделе, чтобы оно отражало ее направленность на построение "метавселенной", — утверждает собеседник Verge.
Глава соцсети Марк Цукерберг планирует обсудить это на ежегодной конференции Facebook Connect, которая пройдет 28 октября, однако о ребрендинге могут объявить раньше.
По данным портала, после этого само приложение Facebook станет одним из многих под контролем головной компании.
Новое название держится в строгом секрете, даже не все члены руководства знают его. Предполагается, что оно может быть связано с Horizon — новинкой компании, представленной в августе. Это сеть виртуальных офисов, к которым можно подключиться в формате видеоконференции или с использованием шлема виртуальной реальности Oculus VR.
Соцсеть Facebook основана в феврале 2004 года 19-летним американским студентом Марком Цукербергом. Штаб-квартира расположена в Менло-Парке, Калифорния. Facebook также принадлежат сервисы Messenger, WhatsApp и Instagram.
Цукерберг занимает третью строчку в списке богатейших американцев, в начале сентября его состояние оценивалось в 134,5 миллиарда долларов.
Instagram расширит функционал веб-версии соцсети
Социальная сеть Instagram готовится запустить ряд новых функций, среди которых возможность делать публикации с веб-версии социальной сети, которая существует уже 11 лет, сообщает издание Техкранч.
"Компания сделает свою десктоп версию Instagram более удобной и практичной, разрешив пользователям публиковать и фотографии, и видео длиной короче минуты через браузер", - говорится в сообщении. При этом сама социальная сеть существует 11 лет, и все это время с веб-версии разрешался только поиск и просмотр аккаунтов.
Кроме того, в Instagram в тестовом режиме появилась возможность публикации постов в соавторстве с другим пользователем. Благодаря функции "Collabs" оба пользователя получат возможность редактировать текст поста, Feed или Reels, а в шапке публикации будут отображаться названия обоих аккаунтов.
Пост будет отображаться в лентах подписчиков обоих авторов, а также у него будет общий счетчик лайков, просмотров и комментариев.
Сама же социальная сеть пока не объявляла о планируемых нововведениях, но ранее на текущей неделе Instagram в своем Twitter сообщал, что на этой неделе "появятся некоторые специальные функции".
Instagram - бесплатное приложение для обмена фотографиями и видеозаписями с элементами соцсети, позволяющее снимать фото и видео, применять к ним фильтры, а также распространять их через свой сервис и ряд других социальных сетей. Принадлежит компании Facebook.
Социальная сеть Instagram готовится запустить ряд новых функций, среди которых возможность делать публикации с веб-версии социальной сети, которая существует уже 11 лет, сообщает издание Техкранч.
"Компания сделает свою десктоп версию Instagram более удобной и практичной, разрешив пользователям публиковать и фотографии, и видео длиной короче минуты через браузер", - говорится в сообщении. При этом сама социальная сеть существует 11 лет, и все это время с веб-версии разрешался только поиск и просмотр аккаунтов.
Кроме того, в Instagram в тестовом режиме появилась возможность публикации постов в соавторстве с другим пользователем. Благодаря функции "Collabs" оба пользователя получат возможность редактировать текст поста, Feed или Reels, а в шапке публикации будут отображаться названия обоих аккаунтов.
Пост будет отображаться в лентах подписчиков обоих авторов, а также у него будет общий счетчик лайков, просмотров и комментариев.
Сама же социальная сеть пока не объявляла о планируемых нововведениях, но ранее на текущей неделе Instagram в своем Twitter сообщал, что на этой неделе "появятся некоторые специальные функции".
Instagram - бесплатное приложение для обмена фотографиями и видеозаписями с элементами соцсети, позволяющее снимать фото и видео, применять к ним фильтры, а также распространять их через свой сервис и ряд других социальных сетей. Принадлежит компании Facebook.
Google рассказала о предотвращении атаки русских хакеров на тысячи блогеров YouTube
Компания Google заявила, что предотвратила атаку «русскоязычных хакеров» на тысячи блогеров YouTube, передает РИА Новости.
Там рассказали, что противостояние фишинговой кампании ради получения денег от пользователей YouTube велось с конца 2019 года. Хакеры применяли вредоносную программу по получению доступа к cookie-файлам и паролям.
По словам представителей Google, набор в эту группу хакеров велся на русскоязычном форуме. Они заманивали блогеров при помощи ложных сообщений о сотрудничестве — рекламе антивирусных программ, музыкальных проигрывателей, онлайн-игр или программам для видеомонтажа. После того как YouTube-канал попадал в руки злоумышленников, его продавали на черном рынке или использовали для махинаций с криптовалютой.
Google удалось заблокировать 1,6 миллиона фишинговых сообщений и восстановить почти все пострадавшие аккаунты — около четырех тысяч. К расследованию атаки подключено Федеральное бюро расследований США.
Компания Google заявила, что предотвратила атаку «русскоязычных хакеров» на тысячи блогеров YouTube, передает РИА Новости.
Там рассказали, что противостояние фишинговой кампании ради получения денег от пользователей YouTube велось с конца 2019 года. Хакеры применяли вредоносную программу по получению доступа к cookie-файлам и паролям.
По словам представителей Google, набор в эту группу хакеров велся на русскоязычном форуме. Они заманивали блогеров при помощи ложных сообщений о сотрудничестве — рекламе антивирусных программ, музыкальных проигрывателей, онлайн-игр или программам для видеомонтажа. После того как YouTube-канал попадал в руки злоумышленников, его продавали на черном рынке или использовали для махинаций с криптовалютой.
Google удалось заблокировать 1,6 миллиона фишинговых сообщений и восстановить почти все пострадавшие аккаунты — около четырех тысяч. К расследованию атаки подключено Федеральное бюро расследований США.
Google лишит пользователей бесплатного YouTube Music доступа к видео
С 3 ноября фоновое воспроизведение станет доступно без платной подписки YouTube Premium
Компания Google запустит с ноября бесплатное фоновое прослушивание в рамках серьезной модернизации потокового сервиса YouTube Music.
Как оказалось, частью этой модернизации будут не только плюсы для пользователей бесплатной версии YouTube Music, но и минусы. Так, приложение YouTube Music начнёт работать только со звуком и перестанет воспроизводить видео, если вы не заплатите за платную подписку Premium.
Таким образом, пользователи бесплатной версии YouTube Music смогут получить доступ к фоновому воспроизведению, когда приложение не открыто или экран устройства выключен, но потеряют возможность смотреть клипы.
На настоящий момент пользователи бесплатной версии YouTube Music могут смотреть видео из основной летны, на вкладке Explore (Навигатор), а также из поисковой выдачи.
Однако у них не работает переключатель «Трек/Видео» в верхней части экрана с запущенной песней.
Нововведения станут доступны с 3 ноября относительно небольшому количеству пользователей. Пока Google собирается запустить эти изменения в Канаде и ещё не обнародовала планы по расширению новых правил на другие регионы.
С 3 ноября фоновое воспроизведение станет доступно без платной подписки YouTube Premium
Компания Google запустит с ноября бесплатное фоновое прослушивание в рамках серьезной модернизации потокового сервиса YouTube Music.
Как оказалось, частью этой модернизации будут не только плюсы для пользователей бесплатной версии YouTube Music, но и минусы. Так, приложение YouTube Music начнёт работать только со звуком и перестанет воспроизводить видео, если вы не заплатите за платную подписку Premium.
Таким образом, пользователи бесплатной версии YouTube Music смогут получить доступ к фоновому воспроизведению, когда приложение не открыто или экран устройства выключен, но потеряют возможность смотреть клипы.
На настоящий момент пользователи бесплатной версии YouTube Music могут смотреть видео из основной летны, на вкладке Explore (Навигатор), а также из поисковой выдачи.
Однако у них не работает переключатель «Трек/Видео» в верхней части экрана с запущенной песней.
Нововведения станут доступны с 3 ноября относительно небольшому количеству пользователей. Пока Google собирается запустить эти изменения в Канаде и ещё не обнародовала планы по расширению новых правил на другие регионы.
Группировка LightBasin взломала 13 телекомов за последние два года
Специалисты компании CrowdStrike подготовили отчет о хакерской группе LightBasin (она же UNC1945 по версии компании Mandiant), которая взламывает системы операторов мобильной связи по всему миру уже несколько лет. C 2019 года группировка скомпрометировала 13 неназванных телекоммуникационных компаний и сохраняла присутствие в их системах, чтобы воровать информацию об абонентах и метаданные вызовов.
Эксперты пишут, что LightBasin активна как минимум с 2016 года и в основном атакует серверы Linux и Solaris, хотя при необходимости хакеры могут взаимодействовать и с Windows-машинами. Изучением деятельности группы специалисты занялись после одного инцидента, который расследовали в неназванной телекоммуникационной компании. Там специалисты обнаружили, что злоумышленники перепрыгивают из одной взломанной сети в другую через SSH и «ранее установленные имплантаты» (малварь). Так, оказалось, что хакеры получили доступ к серверу eDNS жертвы через SSH-соединение из сети другой скомпрометированной компании.
Среди телекоммуникационных систем, на которые нацелена LightBasin, перечислены серверы External DNS (eDNS), системы Service Delivery Platform (SDP) и SIM/IMEI. Все они являются частью сети General Packet Radio Service (GPRS), которая обеспечивает роуминг между операторами мобильной связи.
Отчет гласит, что часто группировка LightBasin взламывает целевую систему при помощи брутфорса, пытаясь использовать учетные данные по умолчанию. После успешного взлома злоумышленники устанавливают и запускают на машине цели специальную малварь, которая получила название SLAPSTICK — это бэкдор для модуля аутентификации Solaris Pluggable Authentication Module (PAM), который предоставляет доступ к системе на основе жестко запрограммированного пароля.
Обладая бэкдор-доступом к целевой системе Solaris, хакеры получают возможность похитить пароли для перехода на другие машины, а также надежно закрепиться в системе. Так, в ходе упомянутого инцидента хакеры в итоге получили доступ к нескольким серверам eDNS взломанной компании через вредоноса, который аналитики CrowdStrike назвали PingPong. Он получает команды через запросы ICMP, чтобы установить реверс-шелл TCP на IP-адрес и порт, указанные в пакете.
«Серверы eDNS обычно защищены от внешнего доступа из интернета с помощью брандмауэров. Таким образом, волшебный пакет, который прослушивает PingPong, скорее всего, должен быть отправлен из другой скомпрометированной сетевой инфраструктуры GPRS», — говорят эксперты.
Созданные PingPong ревер-шеллы общались через TCP-порт 53 (по умолчанию для DNS) с серверами других телекоммуникационных компаний в других частях мира. При этом, чтобы оставаться незамеченными, LightBasin добавили правила iptables на сервер eDNS, которые разрешали SSH-соединение с пятью другими скомпрометированными компаниями. Кроме того, злоумышленники использовали троянизированную версию iptables, которая удаляла output первых двух октетов с IP-адресов, принадлежащих другим взломанным компаниям, что дополнительно затрудняло поиск измененных правил.
Также аналитики CrowdStrikes отмечают, что LightBasin использует новую технику для туннелирования трафика в телекоммуникационных сетях, которая включает в себя специальный эмулятор и TinyShell (распространенный Unix-бэкдор с открытым кодом).
В целом CrowdStrike перечисляет следующий набор утилит и малвари, которые LightBasin применяет в своих операциях:
Специалисты компании CrowdStrike подготовили отчет о хакерской группе LightBasin (она же UNC1945 по версии компании Mandiant), которая взламывает системы операторов мобильной связи по всему миру уже несколько лет. C 2019 года группировка скомпрометировала 13 неназванных телекоммуникационных компаний и сохраняла присутствие в их системах, чтобы воровать информацию об абонентах и метаданные вызовов.
Эксперты пишут, что LightBasin активна как минимум с 2016 года и в основном атакует серверы Linux и Solaris, хотя при необходимости хакеры могут взаимодействовать и с Windows-машинами. Изучением деятельности группы специалисты занялись после одного инцидента, который расследовали в неназванной телекоммуникационной компании. Там специалисты обнаружили, что злоумышленники перепрыгивают из одной взломанной сети в другую через SSH и «ранее установленные имплантаты» (малварь). Так, оказалось, что хакеры получили доступ к серверу eDNS жертвы через SSH-соединение из сети другой скомпрометированной компании.
Среди телекоммуникационных систем, на которые нацелена LightBasin, перечислены серверы External DNS (eDNS), системы Service Delivery Platform (SDP) и SIM/IMEI. Все они являются частью сети General Packet Radio Service (GPRS), которая обеспечивает роуминг между операторами мобильной связи.
Отчет гласит, что часто группировка LightBasin взламывает целевую систему при помощи брутфорса, пытаясь использовать учетные данные по умолчанию. После успешного взлома злоумышленники устанавливают и запускают на машине цели специальную малварь, которая получила название SLAPSTICK — это бэкдор для модуля аутентификации Solaris Pluggable Authentication Module (PAM), который предоставляет доступ к системе на основе жестко запрограммированного пароля.
Обладая бэкдор-доступом к целевой системе Solaris, хакеры получают возможность похитить пароли для перехода на другие машины, а также надежно закрепиться в системе. Так, в ходе упомянутого инцидента хакеры в итоге получили доступ к нескольким серверам eDNS взломанной компании через вредоноса, который аналитики CrowdStrike назвали PingPong. Он получает команды через запросы ICMP, чтобы установить реверс-шелл TCP на IP-адрес и порт, указанные в пакете.
«Серверы eDNS обычно защищены от внешнего доступа из интернета с помощью брандмауэров. Таким образом, волшебный пакет, который прослушивает PingPong, скорее всего, должен быть отправлен из другой скомпрометированной сетевой инфраструктуры GPRS», — говорят эксперты.
Созданные PingPong ревер-шеллы общались через TCP-порт 53 (по умолчанию для DNS) с серверами других телекоммуникационных компаний в других частях мира. При этом, чтобы оставаться незамеченными, LightBasin добавили правила iptables на сервер eDNS, которые разрешали SSH-соединение с пятью другими скомпрометированными компаниями. Кроме того, злоумышленники использовали троянизированную версию iptables, которая удаляла output первых двух октетов с IP-адресов, принадлежащих другим взломанным компаниям, что дополнительно затрудняло поиск измененных правил.
Также аналитики CrowdStrikes отмечают, что LightBasin использует новую технику для туннелирования трафика в телекоммуникационных сетях, которая включает в себя специальный эмулятор и TinyShell (распространенный Unix-бэкдор с открытым кодом).
В целом CrowdStrike перечисляет следующий набор утилит и малвари, которые LightBasin применяет в своих операциях:
CordScan: сетевой сканер и захватчик пакетов, который способен сканировать и извлекать информацию, специфичную для телекоммуникационных протоколов;
SIGTRANslator: бинарник ELF, который может отправлять и получать данные через специфичные для телекомов протоколы (SIGTRAN);
Fast Reverse Proxy: обратный прокси с открытым исходным кодом;
Microsocks Proxy: легкий прокси-сервер SOCKS5 с открытым исходным кодом;
ProxyChains: еще один опенсорный инструмент, который объединяет прокси и направляет сетевой трафик через полученную цепочку.
Хотя ни CrowdStrike, ни Mandiant не связывают эту хак-группу с какой-либо конкретной страной, в свежем отчете исследователей отмечается, что разработчик SIGTRANslator явно неплохо знает китайский язык.
SIGTRANslator: бинарник ELF, который может отправлять и получать данные через специфичные для телекомов протоколы (SIGTRAN);
Fast Reverse Proxy: обратный прокси с открытым исходным кодом;
Microsocks Proxy: легкий прокси-сервер SOCKS5 с открытым исходным кодом;
ProxyChains: еще один опенсорный инструмент, который объединяет прокси и направляет сетевой трафик через полученную цепочку.
Хотя ни CrowdStrike, ни Mandiant не связывают эту хак-группу с какой-либо конкретной страной, в свежем отчете исследователей отмечается, что разработчик SIGTRANslator явно неплохо знает китайский язык.
Microsoft предупреждает об опасной уязвимости в девайсах Surface Pro 3
Инженеры Microsoft опубликовала бюллетень безопасности, посвященный новой уязвимости, которая затрагивает планшеты Surface Pro 3. Баг может использоваться злоумышленником для внедрения вредоносных устройств в корпоративные сети и обхода механизма аттестации (Device Health Attestation).
Прочие устройства Surface, включая Surface Pro 4 и Surface Book, считаются неподверженными данной проблеме. Хотя Surface Pro 3 был выпущен в июне 2014 года и снят с производства в ноябре 2016 года, производитель заявляет, что машины сторонних вендоров, использующие аналогичный BIOS, тоже могут быть уязвимы.
К счастью, для успешной эксплуатации нового бага злоумышленнику потребуется либо доступ к учетным данным владельца устройства, либо физический доступ к планшету.
Проблема имеет идентификатор CVE-2021-42299 (5,6 балла по шкале CVSS), и инженер-программист Google Крис Феннер, обнаруживший баг, дал ему название TPM Carte Blanche.
Device Health Attestation — это облачная и локальная служба, которая проверяет логи TPM и PCR и информирует Mobile Device Management (MDM) о том, включена ли безопасная загрузка, BitLocker, защита Early Launch Antimalware (ELAM), правильно ли подписан Trusted Boot и так далее.
Благодаря CVE-2021-42299, атакующий могут «подправить» логи TPM и PCR для получения ложной аттестации, что в итоге позволит нарушить весь процесс валидации Device Health Attestation.
Эксперт Google уже обнародовал PoC-эксплоит, демонстрирующий, как данная уязвимость может использоваться.
Инженеры Microsoft опубликовала бюллетень безопасности, посвященный новой уязвимости, которая затрагивает планшеты Surface Pro 3. Баг может использоваться злоумышленником для внедрения вредоносных устройств в корпоративные сети и обхода механизма аттестации (Device Health Attestation).
Прочие устройства Surface, включая Surface Pro 4 и Surface Book, считаются неподверженными данной проблеме. Хотя Surface Pro 3 был выпущен в июне 2014 года и снят с производства в ноябре 2016 года, производитель заявляет, что машины сторонних вендоров, использующие аналогичный BIOS, тоже могут быть уязвимы.
К счастью, для успешной эксплуатации нового бага злоумышленнику потребуется либо доступ к учетным данным владельца устройства, либо физический доступ к планшету.
Проблема имеет идентификатор CVE-2021-42299 (5,6 балла по шкале CVSS), и инженер-программист Google Крис Феннер, обнаруживший баг, дал ему название TPM Carte Blanche.
Device Health Attestation — это облачная и локальная служба, которая проверяет логи TPM и PCR и информирует Mobile Device Management (MDM) о том, включена ли безопасная загрузка, BitLocker, защита Early Launch Antimalware (ELAM), правильно ли подписан Trusted Boot и так далее.
Благодаря CVE-2021-42299, атакующий могут «подправить» логи TPM и PCR для получения ложной аттестации, что в итоге позволит нарушить весь процесс валидации Device Health Attestation.
Эксперт Google уже обнародовал PoC-эксплоит, демонстрирующий, как данная уязвимость может использоваться.
«Ъ»: хакеры в даркнете выставили на продажу базу данных водителей Москвы и Подмосковья
Хакеры выставили на продажу базу данных московских и подмосковных водителей, зарегистрированных в регионе с 2006 по 2019 год. В ней указаны имена, даты рождения, номера телефонов, VIN-коды и номера машин, их марки и модели, а также год постановки на учет. «Коммерсантъ» связался с продавцом архива.
База данных, которая насчитывает 50 миллионов строк, была размещена на одном из форумов, специализирующихся на реализации утечек информации. Приобрести ее предлагают за 800 долларов. При этом, продавец предоставил образец записей, а бонусом предложил файл с данными за 2020 год.
«"Ъ" обзвонил пятерых автовладельцев из образца базы, все они отозвались по имени-отчеству, один из собеседников подтвердил, что владел автомобилем, указанным в файле, но уже продал его. Остальные отказались подтвердить актуальность информации», — отмечается в статье.
Как утверждает злоумышленник, доступ к данным он получил от инсайдера в ГИБДД. Однако эксперты, опрошенные газетой, полагают, что утечка могла произойти на уровне региональных информационных систем, которые интегрируются с базами ГИБДД для выставления штрафов за нарушение правил парковки.
«Все данные о зарегистрированных машинах и автовладельцах сегодня хранятся централизованно в Федеральной информационной системе (ФИС) ГИБДД. Однако раньше у каждого регионального управления ГИБДД была собственная база, куда отгружались данные.
Москва и Московская область до 2020 года могли отгружать данные параллельно в ФИС и в свои системы, затем перестали, и сейчас региональные системы выводятся из эксплуатации», — пояснил источник газеты.
Основатель сервиса разведки утечек данных и мониторинга даркнета DLBI Ашот Оганесян придерживается другого мнения: он считает, что эти данные могли быть похищены как напрямую у страховых, так и у их подрядчиков, которым базы передаются для «прозвона».
В конце августа в даркнете появилась крупная база личных данных пассажиров российской авиакомпании Utair. В списке содержится информация о нескольких сотнях тысяч человек. Для каждого указаны полное имя, серия и номер паспорта, адрес электронной почты, номер мобильного телефона, точный адрес и количество накопленных миль. Файл, являющийся выгрузкой системы управления базами данных MongoDB, опубликовали хакеры из иранской киберпреступной группировки Arvin Club.
Хакеры выставили на продажу базу данных московских и подмосковных водителей, зарегистрированных в регионе с 2006 по 2019 год. В ней указаны имена, даты рождения, номера телефонов, VIN-коды и номера машин, их марки и модели, а также год постановки на учет. «Коммерсантъ» связался с продавцом архива.
База данных, которая насчитывает 50 миллионов строк, была размещена на одном из форумов, специализирующихся на реализации утечек информации. Приобрести ее предлагают за 800 долларов. При этом, продавец предоставил образец записей, а бонусом предложил файл с данными за 2020 год.
«"Ъ" обзвонил пятерых автовладельцев из образца базы, все они отозвались по имени-отчеству, один из собеседников подтвердил, что владел автомобилем, указанным в файле, но уже продал его. Остальные отказались подтвердить актуальность информации», — отмечается в статье.
Как утверждает злоумышленник, доступ к данным он получил от инсайдера в ГИБДД. Однако эксперты, опрошенные газетой, полагают, что утечка могла произойти на уровне региональных информационных систем, которые интегрируются с базами ГИБДД для выставления штрафов за нарушение правил парковки.
«Все данные о зарегистрированных машинах и автовладельцах сегодня хранятся централизованно в Федеральной информационной системе (ФИС) ГИБДД. Однако раньше у каждого регионального управления ГИБДД была собственная база, куда отгружались данные.
Москва и Московская область до 2020 года могли отгружать данные параллельно в ФИС и в свои системы, затем перестали, и сейчас региональные системы выводятся из эксплуатации», — пояснил источник газеты.
Основатель сервиса разведки утечек данных и мониторинга даркнета DLBI Ашот Оганесян придерживается другого мнения: он считает, что эти данные могли быть похищены как напрямую у страховых, так и у их подрядчиков, которым базы передаются для «прозвона».
В конце августа в даркнете появилась крупная база личных данных пассажиров российской авиакомпании Utair. В списке содержится информация о нескольких сотнях тысяч человек. Для каждого указаны полное имя, серия и номер паспорта, адрес электронной почты, номер мобильного телефона, точный адрес и количество накопленных миль. Файл, являющийся выгрузкой системы управления базами данных MongoDB, опубликовали хакеры из иранской киберпреступной группировки Arvin Club.
В России мошенники научились определять баланс карт через SMS или звонок
Генеральный директор АНО «Цифровые платформы» Арсений Щельцин рассказал россиянам, как мошенники определяют баланс карты своей жертвы.
Самым распространённым способом оказалось выполнение операции оплаты с помощью всех украденных данных карты.
Кроме того, теперь узнать баланс можно через SMS, оправляемых на номер банка, или звонок оператору.
Как рассказал эксперт, сейчас достаточно назвать данные номера карты и дополнительный идентифицирующий параметр, к примеру, дату рождения, номер паспорта или голосовое приветствие», — отметил Арсений Щельцин в беседе с Прайм.
Специалист добавил, что основная доля конфиденциальных банковских данных может быть украдена благодаря лазейкам в новых сервисах. Щельцин добавил, что чаще всего пользователи карт самостоятельно передают свои данные.
Напомним, ранее Станислав Жураковский, аналитик ESET, раскрыл новые схемы злоумышленников, а именно: они стали организовывать «аудиоспектакли», когда пользователям поступают телефонные звонки якобы от сотрудников различных ведомств.
Генеральный директор АНО «Цифровые платформы» Арсений Щельцин рассказал россиянам, как мошенники определяют баланс карты своей жертвы.
Самым распространённым способом оказалось выполнение операции оплаты с помощью всех украденных данных карты.
Кроме того, теперь узнать баланс можно через SMS, оправляемых на номер банка, или звонок оператору.
Как рассказал эксперт, сейчас достаточно назвать данные номера карты и дополнительный идентифицирующий параметр, к примеру, дату рождения, номер паспорта или голосовое приветствие», — отметил Арсений Щельцин в беседе с Прайм.
Специалист добавил, что основная доля конфиденциальных банковских данных может быть украдена благодаря лазейкам в новых сервисах. Щельцин добавил, что чаще всего пользователи карт самостоятельно передают свои данные.
Напомним, ранее Станислав Жураковский, аналитик ESET, раскрыл новые схемы злоумышленников, а именно: они стали организовывать «аудиоспектакли», когда пользователям поступают телефонные звонки якобы от сотрудников различных ведомств.
Google уменьшил комиссию для разработчиков в Google Play до 15%
Компания Google сообщила, что уменьшила комиссию для разработчиков в своем магазине приложений Google Play вдвое - до 15%.
Таким образом разработчики приложений по подписке, которые выкладывают свою продукцию в магазин впервые, больше не должны ждать года, чтобы комиссия снизилась с 30% до 15%.
Новые правила касаются исключительно продажи подписок на приложения, но не покупок внутри этих приложений, отмечается в релизе. Правила вступят в силу с 1 января 2022 года. Изменения затронут около 99% разработчиков.
Google также снизит комиссию до 10% для определенных вертикальных приложений (программные приложения, разработанные для конкретной отрасли или организации) на платформе Play Media Experience Program.
"Приложения по подписке стали одним из наиболее быстрорастущих опций для разработчиков, но мы также знаем, что разработчики таких продуктов сталкиваются с проблемами в привлечении и удержании клиентов, - прокомментировал новые правила вице-президент Google по управлению продуктами Самир Самат. - Мы сотрудничали с разработчиками приложений для знакомств, фитнеса, образовательных и других секторов для того, чтобы понять нюансы их бизнеса..., и мы поняли, что отток подписчиков не позволяет им в полной мере получить выгоду от уменьшения комиссии. Поэтому мы продолжим упрощать систему, чтобы обеспечить им эту выгоду".
Google снижает комиссию растущего давления на компанию и ее конкурента Apple Inc. как со стороны разработчиков, так и со стороныт регуляторов и законодателей из многих стран с тем, чтобы они сделали свои платформы более доступными.
Ранее Apple предприняла аналогичный шаг, но менее комплексный. Компания уменьшила комиссию в App Store с 30% до 15% лишь для некоторых приложений, включая те, годовая выручка которых меньше $1 млн, а также новостные приложения и некоторые премиум сервисы видео стриминга, входящие в программу Apple.
Компания Google сообщила, что уменьшила комиссию для разработчиков в своем магазине приложений Google Play вдвое - до 15%.
Таким образом разработчики приложений по подписке, которые выкладывают свою продукцию в магазин впервые, больше не должны ждать года, чтобы комиссия снизилась с 30% до 15%.
Новые правила касаются исключительно продажи подписок на приложения, но не покупок внутри этих приложений, отмечается в релизе. Правила вступят в силу с 1 января 2022 года. Изменения затронут около 99% разработчиков.
Google также снизит комиссию до 10% для определенных вертикальных приложений (программные приложения, разработанные для конкретной отрасли или организации) на платформе Play Media Experience Program.
"Приложения по подписке стали одним из наиболее быстрорастущих опций для разработчиков, но мы также знаем, что разработчики таких продуктов сталкиваются с проблемами в привлечении и удержании клиентов, - прокомментировал новые правила вице-президент Google по управлению продуктами Самир Самат. - Мы сотрудничали с разработчиками приложений для знакомств, фитнеса, образовательных и других секторов для того, чтобы понять нюансы их бизнеса..., и мы поняли, что отток подписчиков не позволяет им в полной мере получить выгоду от уменьшения комиссии. Поэтому мы продолжим упрощать систему, чтобы обеспечить им эту выгоду".
Google снижает комиссию растущего давления на компанию и ее конкурента Apple Inc. как со стороны разработчиков, так и со стороныт регуляторов и законодателей из многих стран с тем, чтобы они сделали свои платформы более доступными.
Ранее Apple предприняла аналогичный шаг, но менее комплексный. Компания уменьшила комиссию в App Store с 30% до 15% лишь для некоторых приложений, включая те, годовая выручка которых меньше $1 млн, а также новостные приложения и некоторые премиум сервисы видео стриминга, входящие в программу Apple.