#news Помните взломы LastPass и утечку в прошлом году? Пошли крайне тревожные звоночки: эксперты полагают, что злоумышленники активно ломают хранилища. Более того, волну взломов криптокошельков на MetaMask связывают с утечкой. Более 150 жертв, больше $35 миллионов украдено. И общий паттерн среди пострадавших – почти все пользовались LastPass для хранения сид-фраз.
Дальше больше. По следам краж, IoCs и опроса жертв становится понятно, что это не просто спекуляции, а уже в сущности подтверждённая схема. Так, один товарищ лишился $3,4 миллионов в крипте и 10 лет пользовался LastPass, в том числе хранил там сид-фразы за 8-значным паролем с числами и символами. А неделю назад некто залогинился в его кошелёк и вывел все средства. В общем, если вы пользовались LastPass, меняйте явки, пароли и кошельки, если ещё этого не сделали. Подробнее о происходящем в лонгриде от Брайана Кребса.
@tomhunter
Дальше больше. По следам краж, IoCs и опроса жертв становится понятно, что это не просто спекуляции, а уже в сущности подтверждённая схема. Так, один товарищ лишился $3,4 миллионов в крипте и 10 лет пользовался LastPass, в том числе хранил там сид-фразы за 8-значным паролем с числами и символами. А неделю назад некто залогинился в его кошелёк и вывел все средства. В общем, если вы пользовались LastPass, меняйте явки, пароли и кошельки, если ещё этого не сделали. Подробнее о происходящем в лонгриде от Брайана Кребса.
@tomhunter
🤯9🔥1😁1
#news В клиенте Atlas VPN 1.0.3 под Линукс обнаружили занятную уязвимость. Она позволяет простеньким запросом на пару десятков строчек кода отключить юзеру VPN при его заходе на сайт. И, соответственно, узнать его реальный айпишник. Что как бы лишает впн его единственной функции.
Эксплойт работает по одной конечной точке API Atlas VPN, слушающей localhost через порт 8076. А она допускает неверифицированный доступ. Проверка концепции от исследователя отправляет на неё запрос на терминацию сессии, и приехали. PoC лежит на Реддите, а в комментариях слёзно извиняется сам глава IT-департамента Atlas VPN. Простите мол, товарищ исследователь, что запоздало выходим на связь, это неприемлимо. Видимо, до публикации репорт они игнорировали. Уязвимость спешно починят, всех уведомят, всё порешают. Ну а пока линуксоидам нужен новый VPN.
@tomhunter
Эксплойт работает по одной конечной точке API Atlas VPN, слушающей localhost через порт 8076. А она допускает неверифицированный доступ. Проверка концепции от исследователя отправляет на неё запрос на терминацию сессии, и приехали. PoC лежит на Реддите, а в комментариях слёзно извиняется сам глава IT-департамента Atlas VPN. Простите мол, товарищ исследователь, что запоздало выходим на связь, это неприемлимо. Видимо, до публикации репорт они игнорировали. Уязвимость спешно починят, всех уведомят, всё порешают. Ну а пока линуксоидам нужен новый VPN.
@tomhunter
😁15❤1🔥1
#news Курьёзная история от Rockstar Games: обнаружилось, что компания решила не возиться с печально известной в прошлом антипиратской защитой DRM на своих старых играх при их продаже в Steam. И просто распространяла их с кряками от Razor1911.
У старичков Max Payne 2, Manhunt и Midnight Club 2 в стимовских файлах нашли старые-добрые патчи за подписью почётных же динозавров, ломавших игры с бородатого 1985-го. Пикантности ситуации добавляет то, что Rockstar чуть ли не активней всех боролась с пиратством, попутно создавая игрокам немало проблем с DRM. Более того, из-за кряка игры в Steam крашились ввиду конфликта со стимовской защитой на версиях от Висты и старше. Почётные пенсионеры из Razor1911, ушедшие на покой в 2012-м, тоже оценили иронию, прокомментировав ситуацию: «Кхе-кхе, первое правило: не барыжьте варезом». Rockstar сконфуженно молчит. Ну а мы пока можем послушать демку от Razor1911 ностальгии ради.
@tomhunter
У старичков Max Payne 2, Manhunt и Midnight Club 2 в стимовских файлах нашли старые-добрые патчи за подписью почётных же динозавров, ломавших игры с бородатого 1985-го. Пикантности ситуации добавляет то, что Rockstar чуть ли не активней всех боролась с пиратством, попутно создавая игрокам немало проблем с DRM. Более того, из-за кряка игры в Steam крашились ввиду конфликта со стимовской защитой на версиях от Висты и старше. Почётные пенсионеры из Razor1911, ушедшие на покой в 2012-м, тоже оценили иронию, прокомментировав ситуацию: «Кхе-кхе, первое правило: не барыжьте варезом». Rockstar сконфуженно молчит. Ну а мы пока можем послушать демку от Razor1911 ностальгии ради.
@tomhunter
😁17❤3🤡1
#digest По следам последнего летнего месяца подводим его итоги дайджестом самых горячих новостей от мира инфобеза за август. Сегодня у нас в эфире кампания по взлому аккаунтов на LinkedIn, потерявший все данные клиентов хостинг, пара неприятных взломов с родных просторов. А также отправившиеся под нож киберпреступные сервисы, такие как Anonfiles и QakBot, ворох отчётов по ситуации с инфобезом в разных областях и несколько громких судебных дел над киберпреступниками, в числе которых оказались наши соотечественники, основавшие TornadoCash. За подробностями добро пожаловать на наш Хабр!
@tomhunter
@tomhunter
❤5🔥1
#news Продолжаем следить за приключениями сумрачного японского гения инфобеза. Неделю назад у Toyota встали 12 из 14 сборочных заводов в Японии. Ударили ли по ним кибератакой? Вновь виной облако, годами висевшее без пароля? Опять баги у них в API? А вот и нет.
27 августа на заводах шло плановое обслуживание IT-систем. Но пошло оно, как водится, не по плану. Во время оптимизации базы данных на жёстких закончилось место, и вся система чуточку прилегла. А так как и основные сервера, и резервные крутились в одной системе, переключаться было некуда – всё легло. Через два дня вдумчивые японские айтишники подключили сервер с жёсткими пожирнее, чтобы вместить все данные. И конвейеры, о чудо, начали делать новенькие тойоты. Цена простоя и за один день – 13 тысяч несобранных авто.
План был с изъяном.
Хандра в осеннем цеху.
Грустит самурай.
@tomhunter
27 августа на заводах шло плановое обслуживание IT-систем. Но пошло оно, как водится, не по плану. Во время оптимизации базы данных на жёстких закончилось место, и вся система чуточку прилегла. А так как и основные сервера, и резервные крутились в одной системе, переключаться было некуда – всё легло. Через два дня вдумчивые японские айтишники подключили сервер с жёсткими пожирнее, чтобы вместить все данные. И конвейеры, о чудо, начали делать новенькие тойоты. Цена простоя и за один день – 13 тысяч несобранных авто.
План был с изъяном.
Хандра в осеннем цеху.
Грустит самурай.
@tomhunter
😁15❤2🎉1
#news Утро начинается не с кофе, а с очередной утечки данных россиян. Чему там ещё утекать, спросите вы? Базе данных пользователей МТС-банка. В открытом доступе часть утечки, три файла. Миллион строк с ФИО, номерами телефонов, датами рождения, ИНН. Три миллиона строк частичных номеров карт и их дат. Почти два миллиона уникальных номеров телефона и 50 тысяч электронных почт.
И как утверждают хакеры, в руках у них база на 21 миллион строк, которую они планируют выставить на продажу. Ответственность за взлом взяла на себя пресловутая проукраинская NLB, причастная к десяткам других сливов. Подлинность слива подтвердили и независимые эксперты, и пресс-служба МТС-банка. Утечка, предположительно, произошла у ритейлера или поставщика цифровых сервисов. Ну а в качестве утешения предлагают сохранность банковской тайны и безопасность счетов. И на том спасибо. Наверное.
@tomhunter
И как утверждают хакеры, в руках у них база на 21 миллион строк, которую они планируют выставить на продажу. Ответственность за взлом взяла на себя пресловутая проукраинская NLB, причастная к десяткам других сливов. Подлинность слива подтвердили и независимые эксперты, и пресс-служба МТС-банка. Утечка, предположительно, произошла у ритейлера или поставщика цифровых сервисов. Ну а в качестве утешения предлагают сохранность банковской тайны и безопасность счетов. И на том спасибо. Наверное.
@tomhunter
🔥10🤬3❤2😁2🤔1
#news В новом отчёте по угрозам из Восточной Азии Microsoft делится занятными подробностями работы хакеров из КНДР по России. Речь идёт о взломах российских правительственных и оборонных учреждений с начала этого года. Так что не «НПО Машиностроения» единым.
Как утверждает Майкрософт, несколько группировок работали по нашим объектам с целью сбора разведданных. Так, в марте 2023-го Ruby Steel скомпрометировала сети неназванного аэрокосмического исследовательского института. Кроме того, также в марте шла рассылка фишинговых писем по российским дипломатическим учреждениям. Госхакеры из Северной Кореи также активно работают по оборонным объектам со всего мира: от Польши и Германии до Бразилии и Израиля. Так что северокорейские братушки не делают разницы между проклятыми империалистами, где бы они ни обитали. Партия говорит «Ким Чен Ыну нужна новая военная игрушка» – хакеры отвечают «Да, наш солнцеликий вождь».
@tomhunter
Как утверждает Майкрософт, несколько группировок работали по нашим объектам с целью сбора разведданных. Так, в марте 2023-го Ruby Steel скомпрометировала сети неназванного аэрокосмического исследовательского института. Кроме того, также в марте шла рассылка фишинговых писем по российским дипломатическим учреждениям. Госхакеры из Северной Кореи также активно работают по оборонным объектам со всего мира: от Польши и Германии до Бразилии и Израиля. Так что северокорейские братушки не делают разницы между проклятыми империалистами, где бы они ни обитали. Партия говорит «Ким Чен Ыну нужна новая военная игрушка» – хакеры отвечают «Да, наш солнцеликий вождь».
@tomhunter
🔥10😁5❤1🤔1💩1
#news Financial Times пишет о занятных последствиях отъезда российских айтишников за рубеж. Отчалившие целыми компаниями айти-господа не только поднимают ВВП соседних стран. В частности, в Турции с их приездом скакнула киберпреступность: понаехавшие объединились с турецкими хакерами для плодотворного сотрудничества.
Начав с мелкого онлайн-мошенничества и кражи данных Redline Stealer’ом, российские киберпреступные дарования повышают ставки. Так, они обучают турков работе с крупными массивами данных, а те помогают им с конвертацией украденной крипты и легализацией в Турции. Что любопытно, по утверждениям издания, выдающихся хакеров там нет, но они очень продуктивные. Очевидно, живительный заряд центробежной силы от отвешенного самим себе пинка под зад из страны у товарищей ещё не иссяк. Такой вот он многогранный, российский айтишник. Может ВВП поднять. А может и статистику по киберпреступности.
@tomhunter
Начав с мелкого онлайн-мошенничества и кражи данных Redline Stealer’ом, российские киберпреступные дарования повышают ставки. Так, они обучают турков работе с крупными массивами данных, а те помогают им с конвертацией украденной крипты и легализацией в Турции. Что любопытно, по утверждениям издания, выдающихся хакеров там нет, но они очень продуктивные. Очевидно, живительный заряд центробежной силы от отвешенного самим себе пинка под зад из страны у товарищей ещё не иссяк. Такой вот он многогранный, российский айтишник. Может ВВП поднять. А может и статистику по киберпреступности.
@tomhunter
😁19❤2🔥1🤬1
#news К новинкам малвари. В сетевых дебрях замечен новый загрузчик HijackLoader. Впервые он всплыл в июле 2023-го, через него распространяют DanaBot, SystemBC и Redline Stealer. В качестве ноу-хау в загрузчике модульная архитектура под инъекцию и выполнение кода, что для такого вредоноса – редкость.
Для обхода обнаружения HijackLoader использует системные вызовы и отложенное выполнение кода до 40 секунд. Плюс блок-лист под определённые процессы защитных решений. При этом особо продвинутых фич у загрузчика нет и качеством кода он не отличается. Но с уходом Emotet и QakBot злоумышленники активно ищут альтернативы, переключаясь и на HijackLoader. Так что и такое поделие может занять освободившуюся нишу, в дальнейшем получив обновление кривоватого кода. Подробнее о загрузчике с IoCs и прочим в отчёте.
@tomhunter
Для обхода обнаружения HijackLoader использует системные вызовы и отложенное выполнение кода до 40 секунд. Плюс блок-лист под определённые процессы защитных решений. При этом особо продвинутых фич у загрузчика нет и качеством кода он не отличается. Но с уходом Emotet и QakBot злоумышленники активно ищут альтернативы, переключаясь и на HijackLoader. Так что и такое поделие может занять освободившуюся нишу, в дальнейшем получив обновление кривоватого кода. Подробнее о загрузчике с IoCs и прочим в отчёте.
@tomhunter
❤3😁1
#news Исследователи разработали атаку для кражи числовых паролей через Wi-Fi. Названная WiKI-Eve атака может перехватывать пароли простым текстом со смартфонов с точностью до 90 процентов. 6-значные расшифровывает с точностью до 85%, более сложные от приложений – около 66%. При этом в 16 из 20 самых распространённых паролей только цифры.
WiKI-Eve утилизирует BFI (Beamforming Feedback Information) – функцию в Wi-Fi-протоколе, появившуюся с выходом 802.11ac и отправляющую обратную связь о местоположении на роутеры. Атак перехватывает пароль во время его ввода и нужно сначала выяснить MAC-адрес жертвы. Но при этом не требует взлома железа или ключа шифрования. Нажатие клавиш создаёт изменения в сигнале, а далее в ход идёт машинное обучение и алгоритм под атаку. В общем, у нас очередной серьёзный вызов для инфобез-индустрии, возможно, криминал и головная боль для разработчиков. Подробнее об атаке в отчёте.
@tomhunter
WiKI-Eve утилизирует BFI (Beamforming Feedback Information) – функцию в Wi-Fi-протоколе, появившуюся с выходом 802.11ac и отправляющую обратную связь о местоположении на роутеры. Атак перехватывает пароль во время его ввода и нужно сначала выяснить MAC-адрес жертвы. Но при этом не требует взлома железа или ключа шифрования. Нажатие клавиш создаёт изменения в сигнале, а далее в ход идёт машинное обучение и алгоритм под атаку. В общем, у нас очередной серьёзный вызов для инфобез-индустрии, возможно, криминал и головная боль для разработчиков. Подробнее об атаке в отчёте.
@tomhunter
🤯5🔥4❤2
#news 2023-й продолжает тренд на инфостилеры под MacOS: на киберпреступном рынке очередная новинка, MetaStealer. Написан на Go, с обфускацией, тянет данные со связки ключей iCloud, сохранённые пароли и файлы с устройства жертвы. В некоторых версиях есть функционал под кражу инфы с приложений Telegram и Meta.
MetaStealer распространяют через социнженерию под видом DMG- и Adobe-файлов, а также установочников под Photoshop. Кроме того, его подают под видом приложения TradingView, как и Atomic Stealer. А это наводит исследователей на мысли, что за обоими вредоносами могут стоять одни и те же злоумышленники. Могут, впрочем, и не стоять. Что занятно, основная цель кампании по распространению MetaStealer – бизнес-юзеры. Так что пользующиеся новинкой товарищи метят высоко – прямиком в корпоративные сети. В общем, стремятся окучивать непуганых работников по стильным офисам с ровными рядками аймаков. Подробнее о MetaStealer читайте в блоге от SentinelOne.
@tomhunter
MetaStealer распространяют через социнженерию под видом DMG- и Adobe-файлов, а также установочников под Photoshop. Кроме того, его подают под видом приложения TradingView, как и Atomic Stealer. А это наводит исследователей на мысли, что за обоими вредоносами могут стоять одни и те же злоумышленники. Могут, впрочем, и не стоять. Что занятно, основная цель кампании по распространению MetaStealer – бизнес-юзеры. Так что пользующиеся новинкой товарищи метят высоко – прямиком в корпоративные сети. В общем, стремятся окучивать непуганых работников по стильным офисам с ровными рядками аймаков. Подробнее о MetaStealer читайте в блоге от SentinelOne.
@tomhunter
🔥6❤3
#news Эпидемия сим-своппинга за океаном добралась и до криптонебожителей: 9 сентября взломали аккаунт в Твиттере небезызвестного создателя Etherium Виталика Бутерина. Немного социнженерии по печально известной такими событиями T-mobile, и хакеры сбросили пароль к аккаунту эфирного криптокороля. По следам взлома запоздало рекомендуют отвязывать телефоны от аккаунтов и подключать 2FA. Сам Бутерин сообщил, что советы о небезопасности номеров видел раньше, но к ним не прислушивался. Увы.
В итоге во взломанный аккаунт запостили заманчивое предложение с раздачей NFT от узнаваемого лица. По вредоносной же ссылке подчистую высасывали кошельки. И этот маленький криптоскам от лже-Виталика обошёлся доверчивым юзерам в почти 700 тысяч долларов. Что ж, конфузы случаются с лучшими из нас.
@tomhunter
В итоге во взломанный аккаунт запостили заманчивое предложение с раздачей NFT от узнаваемого лица. По вредоносной же ссылке подчистую высасывали кошельки. И этот маленький криптоскам от лже-Виталика обошёлся доверчивым юзерам в почти 700 тысяч долларов. Что ж, конфузы случаются с лучшими из нас.
@tomhunter
🤯4🔥2😢1
#news В США начался эпохальный процесс над Google: крупнейшее за 25 лет антимонопольное разбирательство. Корпорацию обвиняют в монополизации онлайн-поиска – ни много ни мало 89% всего рынка. Ближайшие 2,5 месяца её ждут тяжбы по делу, а в случае решения не в пользу Гугла – ещё один суд, на котором определят меры против компании.
Старички помнят расследование против Microsoft в 90-х. Здесь история, в сущности, повторяется. Даже защита у Гугл с тем же душком: мы корпорация добра и света за всё хорошее против всего забагованного, у нас бесплатный продукт, которым все-все пользуются, просто потому что он такой замечательный. Четверть века назад Майкрософт легко отделалась, по сути соскочив со всех обвинений. Каковы шансы у проигравшего тогда американского правительства против очередной зубастой корпорации? Неумолимая логика киберпанковой романтики подсказывает, что небольшие. Но будет следить за развитием событий. Речь всё же о ключевом деле для всей IT-индустрии.
@tomhunter
Старички помнят расследование против Microsoft в 90-х. Здесь история, в сущности, повторяется. Даже защита у Гугл с тем же душком: мы корпорация добра и света за всё хорошее против всего забагованного, у нас бесплатный продукт, которым все-все пользуются, просто потому что он такой замечательный. Четверть века назад Майкрософт легко отделалась, по сути соскочив со всех обвинений. Каковы шансы у проигравшего тогда американского правительства против очередной зубастой корпорации? Неумолимая логика киберпанковой романтики подсказывает, что небольшие. Но будет следить за развитием событий. Речь всё же о ключевом деле для всей IT-индустрии.
@tomhunter
🔥12❤4
#news На новой итерации Breached всплыл интересный персонаж. Некто USDoD слил данные, украденные у Airbus, аэрокосмической компании из США, занятой как в гражданской отрасли, так и в оборонке. В утечке 3,200 поставщиков компании с именами, адресами, почтами и телефонами. Вектор атаки тоже хорош. Сотрудник турецкой авиалинии скачал пиратский софт с Redline Stealer’ом, а у компании был доступ к системам Airbus. И у явок-паролей любителя халявного софта нашлось применение.
Взломщик следом обещает слив данных оборонных подрядчиков США. Пикантности ситуации добавляет тянущийся за ником USDoD след. В прошлом декабре он взломал внутреннюю сеть ФБР InfraGard и выставил на продажу 80к данных её юзеров. Те тогда ответили перехватом форума, где продавали данные. А теперь товарищ USDoD вновь тыкает палочкой в штатовскую оборонку. Аналог экстремального спорта от мира киберпреступности, в общем. Для тех, кому не хватает адреналина.
@tomhunter
Взломщик следом обещает слив данных оборонных подрядчиков США. Пикантности ситуации добавляет тянущийся за ником USDoD след. В прошлом декабре он взломал внутреннюю сеть ФБР InfraGard и выставил на продажу 80к данных её юзеров. Те тогда ответили перехватом форума, где продавали данные. А теперь товарищ USDoD вновь тыкает палочкой в штатовскую оборонку. Аналог экстремального спорта от мира киберпреступности, в общем. Для тех, кому не хватает адреналина.
@tomhunter
🔥17😁6
#news Сайт менеджера загрузок Free Download Manager оказался с подвохом для линуксоидов: официальная страница софта периодически редиректила юзеров на домен с малварью. По ссылке сидит вредоносный Debian-пакет с инфостилером. И так на протяжение трёх лет.
В качестве вредоносной нагрузки шёл Bash Stealer под стягивание данных доступа, криптокошельков, облачных паролей и прочего пользовательского. Что занятно, редирект шёл лишь в некоторых случаях, что подразумевает скрипт с неизвестными условиями. Сайт FDM три года полон тем о подозрительных файлах и cron’ах от пользователей, не подозревающих, что подхватили малварь прямиком с портала поставщика. Между тем разработчик комментарии давать не спешит. Скорее всего, речь об атаке на цепочку поставок. В общем, если ставили FDM с 2020 по 2022, проверяйте системы на нежданные подарки.
@tomhunter
В качестве вредоносной нагрузки шёл Bash Stealer под стягивание данных доступа, криптокошельков, облачных паролей и прочего пользовательского. Что занятно, редирект шёл лишь в некоторых случаях, что подразумевает скрипт с неизвестными условиями. Сайт FDM три года полон тем о подозрительных файлах и cron’ах от пользователей, не подозревающих, что подхватили малварь прямиком с портала поставщика. Между тем разработчик комментарии давать не спешит. Скорее всего, речь об атаке на цепочку поставок. В общем, если ставили FDM с 2020 по 2022, проверяйте системы на нежданные подарки.
@tomhunter
🤯6🔥3💩1
#news Раз уж мы сидим в Телеграме, поговорим о его безопасности. Наш сотрудник Денис Симонов, известный под ником n0a, написал утилиту под определение айпишников контактов в мессенджере. Она анализирует трафик через протокол STUN, который устанавливает соединение между юзерами. В одном из передаваемых им атрибутов лежит публичный айпишник отправителя – его скрипт и ловит.
Для перехвата айпи нужно быть в контактах у юзера – по умолчанию peer-to-peer соединения идут только в таком случае, а для незнакомцев перенаправляются через сервера самого Телеграма. Для работы утилиты достаточно запустить скрипт, позвонить пользователю и сбросить звонок. Подробнее о методе в блоге разработчика. А желающим избежать его тестирования на себе достаточно запретить Telegram peer-to-peer соединения в настройках конфиденциальности звонков.
@tomhunter
Для перехвата айпи нужно быть в контактах у юзера – по умолчанию peer-to-peer соединения идут только в таком случае, а для незнакомцев перенаправляются через сервера самого Телеграма. Для работы утилиты достаточно запустить скрипт, позвонить пользователю и сбросить звонок. Подробнее о методе в блоге разработчика. А желающим избежать его тестирования на себе достаточно запретить Telegram peer-to-peer соединения в настройках конфиденциальности звонков.
@tomhunter
❤21💩10🤡3🔥2😁1😢1
#news В США четвёртый день лежат системы и стоят казино гиганта Caesars Entertainment. Они ушли оффлайн после рансомварь-атаки от сообщников группировки AlphaV. Интересен вектор атаки: империя стоимостью в $34 миллиарда пала после 10 минут социнженерии. Взломщики нашли профиль сотрудника на LinkedIn и позвонили от его лица в службу поддержки для получения данных доступа.
Планы у злоумышленников были не менее занятные: они хотели поковыряться в софте слот-машин и выдоить их до цента засланными агентами. В итоге ограничились шифрованием больше 100 ESXi-серверов и кражей данных толстосумов из программы лояльности казино. Кроме того, хакеры заявляют, что у них всё ещё есть доступ к системам, и они продолжат атаки, если не получат выкуп. Между тем кто-то из казино якобы тихонько заходит в чат группировки под взлом, вздыхает и молчит. Храбрости набираются, видимо. Что ж, оказывается, казино не всегда в выигрыше!
@tomhunter
Планы у злоумышленников были не менее занятные: они хотели поковыряться в софте слот-машин и выдоить их до цента засланными агентами. В итоге ограничились шифрованием больше 100 ESXi-серверов и кражей данных толстосумов из программы лояльности казино. Кроме того, хакеры заявляют, что у них всё ещё есть доступ к системам, и они продолжат атаки, если не получат выкуп. Между тем кто-то из казино якобы тихонько заходит в чат группировки под взлом, вздыхает и молчит. Храбрости набираются, видимо. Что ж, оказывается, казино не всегда в выигрыше!
@tomhunter
🔥17😁8❤2💩2
#news ТикТок затопило кучей видео с криптоскамом. Как обычно, со всё тем же опостылевшим лицом – раздача халявы идёт от Илона Маска, Tesla и SpaceX. Каждый час всплывают дипфейки с интервью Маска о битках и эфире. Некоторые видео и просто любительские с примером логина по промокоду и получения биткоинов даром.
Ну а по ссылкам простенькие шаблонные сайты, притворяющиеся криптобиржами. Жертва вводит промокод, глаза загораются при виде ~9000 баксов, полученных от космического визионера… Ну а дальше дело за малым: активируйте аккаунт, закинув на него ~130 долларов, чтобы вывести деньги. Предложение заманчивое, как тут отказаться. Казалось бы, кто на такие скамы всё ещё покупается? А вот нет, они по-прежнему довольно прибыльны. Ну и не стоит забывать, что из себя представляют средние юзеры ТикТока. С ними криптоскамеры по итогам года ещё новые рекорды украденных миллионов поставят.
@tomhunter
Ну а по ссылкам простенькие шаблонные сайты, притворяющиеся криптобиржами. Жертва вводит промокод, глаза загораются при виде ~9000 баксов, полученных от космического визионера… Ну а дальше дело за малым: активируйте аккаунт, закинув на него ~130 долларов, чтобы вывести деньги. Предложение заманчивое, как тут отказаться. Казалось бы, кто на такие скамы всё ещё покупается? А вот нет, они по-прежнему довольно прибыльны. Ну и не стоит забывать, что из себя представляют средние юзеры ТикТока. С ними криптоскамеры по итогам года ещё новые рекорды украденных миллионов поставят.
@tomhunter
😁16😢2❤1🔥1
#news Исследователи из Cybernews изучили 50 самых популярных приложений для здоровья под Android на предмет запрашиваемых ими разрешений. Результаты занятные. Приблуды для фитнеса, сна, медитации и прочих нехитрых развлечений любят избыточный и просто небезопасный доступ к данным юзеров.
Так, 44% запрашивают доступ к камере, больше половины – на чтение и запись внешнего хранилища, 18% – к контактам. Треть желает знать точное местоположение, каждое десятое – записывать аудио. Последнее ещё можно с натяжкой списать на приложения для сна, пишущие молодецкий храп пользователя. Но в целом разрешения не просто избыточные, но и ненужные для функционала большинства изученных игрушек. В каких спам-списках и прочих массивах данных на продажу могут оказаться данные юзеров, раздающих доступ всему подряд – вопрос открытый. Сливают ли приложения для бросания курить данные под таргетированную рекламу табачным гигантам? Наверное, мы ещё не готовы к этому разговору.
@tomhunter
Так, 44% запрашивают доступ к камере, больше половины – на чтение и запись внешнего хранилища, 18% – к контактам. Треть желает знать точное местоположение, каждое десятое – записывать аудио. Последнее ещё можно с натяжкой списать на приложения для сна, пишущие молодецкий храп пользователя. Но в целом разрешения не просто избыточные, но и ненужные для функционала большинства изученных игрушек. В каких спам-списках и прочих массивах данных на продажу могут оказаться данные юзеров, раздающих доступ всему подряд – вопрос открытый. Сливают ли приложения для бросания курить данные под таргетированную рекламу табачным гигантам? Наверное, мы ещё не готовы к этому разговору.
@tomhunter
😁7🤔4🤯2🔥1
#news Активность Lazarus в последнее время так скакнула, что по ним уже составляют квартальные отчёты. Так, исследователи из Elliptic насчитали $240 миллионов, украденных северокорейцами за последние три месяца. Кроме того, Lazarus вернулась ко взлому централизованных криптосервисов – 4 из 5 последних взломов были не по DeFi-платформам.
3 июня пал Atomic Wallet, потеряв более $100 миллионов. 22 июля в один день ещё на сотню прошли взломы CoinsPaid и Alphapo. 4 сентября криптоказино Stake[.]com продуло криптостахановцам ~$41 миллион. И наконец, последней жертвой стала биржа CoinEx, с которой 12 сентября стянули $54 миллиона. По последней краже точного подтверждения пока нет, но всё указывает на Lazarus – так что счёт идёт уже на $300 миллионов за квартал. CoinEx предложила взломщикам выйти на связь и рассчитаться по-божески. Увы, северокорейцы переговоров с криптоимпериалистами не ведут.
@tomhunter
3 июня пал Atomic Wallet, потеряв более $100 миллионов. 22 июля в один день ещё на сотню прошли взломы CoinsPaid и Alphapo. 4 сентября криптоказино Stake[.]com продуло криптостахановцам ~$41 миллион. И наконец, последней жертвой стала биржа CoinEx, с которой 12 сентября стянули $54 миллиона. По последней краже точного подтверждения пока нет, но всё указывает на Lazarus – так что счёт идёт уже на $300 миллионов за квартал. CoinEx предложила взломщикам выйти на связь и рассчитаться по-божески. Увы, северокорейцы переговоров с криптоимпериалистами не ведут.
@tomhunter
🔥12❤4😁1
#news Отдел по изучению ИИ Microsoft допустил утечку 38 терабайт конфиденциальных данных в июле 2020-го года. Личные данные работников Майкрософта, пароли к сервисам, приватные ключи и архив на более чем 30 тысяч сообщений от сотрудников компании. Что это было: взлом, социнженерия, происки радикальных линуксоидов? Да нет, случайно вышло.
Заливая опенсорс-модели на публичный репозиторий на Гитхабе, работник Майкрософт нечаянно слил и ссылку на неверно настроенное хранилище Azure Blob. Ну а ведро оказалось дырявым: на SAS-токене к нему были слишком широкие права с полным доступом к расшаренным файлам. Майкрософт, конечно, успела сообщить, что данные клиентов не были затронуты, а что там слили на их ручных индусов – дело десятое. Ну и, конечно же, прозвучало сакраментальное «исследователи серьёзно преувеличили масштабы утечки». В общем, в июле 2020-го на серверах Майкрософт ничего не произошло.
@tomhunter
Заливая опенсорс-модели на публичный репозиторий на Гитхабе, работник Майкрософт нечаянно слил и ссылку на неверно настроенное хранилище Azure Blob. Ну а ведро оказалось дырявым: на SAS-токене к нему были слишком широкие права с полным доступом к расшаренным файлам. Майкрософт, конечно, успела сообщить, что данные клиентов не были затронуты, а что там слили на их ручных индусов – дело десятое. Ну и, конечно же, прозвучало сакраментальное «исследователи серьёзно преувеличили масштабы утечки». В общем, в июле 2020-го на серверах Майкрософт ничего не произошло.
@tomhunter
😁12❤2