IPB

Здравствуйте, гость ( Авторизация | Регистрация )



36 страниц V  « < 34 35 36  
Reply to this topicStart new topicGo to the end of the page
> Хакеры и кибермошенники, Новости
hook
сообщение 12.08.2019 - 12:29
Сообщение #351


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9934
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 26
Подарки: 196

Пол: М


Репутация:   2044  

А кто говорит, что это только-только началаось.... все и вся уже давно под колпаком....


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 196 )
Подарок
Подарил(а): МилоеСоздание
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): НеРиальная




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 13.08.2019 - 9:08
Сообщение #352


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9934
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 26
Подарки: 196

Пол: М


Репутация:   2044  



Мошенник на Южном Урале обманул женщину на 400 тыс. рублей



Злоумышленник вышел на жертву через торговую интернет-площадку. Жительница села Уйское сообщила о пропаже 400 тыс. рублей после размещения на торговой интернет-площадке объявления о продаже автомобиля, сообщает пресс-служба ГУ МВД по Челябинской области. Злоумышленник под видом покупателя позвонил 56-летней владелице автомобиля и попросил сказать номер банковской карты для внесения предоплаты в размере 50 тыс. рублей. Неизвестный также попросил провести ряд действий в банкомате. Таким образом преступник получил доступ к личному кабинету интернет-банкинга жертвы, содержащему более 400 тысяч рублей. Мужчина сообщил об ошибочном переводе 400 тыс. рублей вместо 50 тыс. и попросил женщину перевести деньги обратно. Не задумываясь, женщина «вернула» деньги, перечислив 413 647 рублей мошеннику. В настоящее время сотрудники полиции проводят необходимый комплекс оперативно-разыскных мероприятий, направленный на установление личности, поиск и задержание подозреваемого лица. По факту мошенничества ч. 3 ст. 159 УК РФ возбуждено уголовное дело. Преступнику грозит максимальное наказание в виде лишения свободы на срок до шести лет.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 196 )
Подарок
Подарил(а): МилоеСоздание
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): НеРиальная




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 14.08.2019 - 14:39
Сообщение #353


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9934
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 26
Подарки: 196

Пол: М


Репутация:   2044  



Злоумышленники придумали новый вид телефонного мошенничества



Жертвам поступает звонок от «сотрудника» банка, который хочет приостановить финансовую операцию. Недавно злоумышленники придумали новый способ телефонного мошенничества. Преступники в телефонном разговоре представляются работниками банка и сообщают жертве о несанкционированной попытке вывести ее денежные средства в другом регионе. Как сообщается в издании «Российская газета», мошенники не запрашивают у жертв никакой конфиденциальной информации. Злоумышленник сообщает об успешной блокировке данной транзакции и предлагает помощь в решении ситуации. Узнав, какой из двух операционных систем Android или iOS пользуется клиент, «сотрудник» предлагает отключить неиспользуемую систему с помощью приложения TeamViewer. Программа TeamViewer позволяет другим людям подключаться к устройству и выполнять операции от имени пользователя. Как отмечается в издании, в данном случае доказать попытку несанкционированного взлома будет крайне сложно, поскольку пользователь добровольно предоставляет доступ к смартфону.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 196 )
Подарок
Подарил(а): МилоеСоздание
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): НеРиальная




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 14.08.2019 - 14:56
Сообщение #354


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9934
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 26
Подарки: 196

Пол: М


Репутация:   2044  



Мошенники проверяют подлинность данных перед BEC-атаками



Группировка Curious Orca вручную проверяет подлинность электронных адресов, отправляя пустые письма. Недавно обнаруженная киберпреступная группировка из Нигерии под названием Curious Orca перед осуществлением BEC-атаки вручную проверяет подлинность электронных адресов своих жертв. BEC-атаки (Business Email Compromise) представляют собой мошенническую схему, при которой злоумышленники просят сотрудника компании перевести деньги на подконтрольный им банковский счет, отправив просьбу в электронном письме якобы от имени директора компании или доверенного партнера. На первом этапе атаки Curious Orca составляет список сотрудников, которых можно атаковать, и проверяет подлинность собранных данных. Как сообщают специалисты Agari Cyber Intelligence Division (ACID), злоумышленники скрупулезно ищут и проверяют данные сотрудников, которых намерены атаковать, а также ищут в открытых источниках сведения о лице, за которое намерены себя выдавать (например, сведения о главе компании). Большинство мошенников, специализирующихся на BEC-атаках, используют для лидогенерации специальные сервисы, предоставляющие им большую часть, если не всю, информацию, необходимую для осуществления атаки. «Когда мошенники находят через поиск корпоративных сотрудников, отвечающих нужным критериям, сервис предоставит электронную таблицу с необходимой информацией и даже укажет, проводила ли их компания ранее проверку адресов электронной почты», - цитирует исследователей издание Bleeping Computer. Тем не менее, многие мошенники не гнушаются для большей надежности вручную проверять полученные данные. Так, Curious Orca начинает с составления списка сотрудников и их вероятных электронных адресов. Для проверки подлинности электронных адресов мошенники отправляют пустые письма с темой «i» и смотрят, были ли они доставлены. Лидогенерация – маркетинговая тактика, направленная на поиск потенциальных клиентов с определенными контактными данными.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 196 )
Подарок
Подарил(а): МилоеСоздание
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): НеРиальная




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 15.08.2019 - 13:11
Сообщение #355


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9934
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 26
Подарки: 196

Пол: М


Репутация:   2044  



Стали известны подробности атак на Coinbase



Преступники начали кампанию с массовой рассылки электронных писем от имени работника Кембриджского университета. Главный директор Coinbase Филипп Мартин (Philip Martin) рассказал о недавней хакерской атаке на компанию. Для развертывания вредоносной кампании злоумышленники эксплуатировали уязвимости нулевого дня (CVE-2019-11707 и CVE-2019-11708) в браузере Firefox. Преступники начали кампанию 30 мая нынешнего года с массовой рассылки сотрудникам Coinbase электронных писем от имени Грегори Харриса, администратора исследовательских грантов в Кембриджском университете. Письма пришли с легитимного кембриджского домена, не содержали вредоносные элементы и смогли обойти системы обнаружения спама. 17 июня в 6:31 утра были отправлены новые электронные письма, содержащие вредоносные ссылки для эксплуатации уязвимости нулевого дня в Firefox. Один из сотрудников счел письмо подозрительным и после сканирования компьютера обнаружил вредоносную активность. Первая уязвимость нулевого дня в Firefox была обнаружена еще в апреле нынешнего года, однако злоумышленникам удалось достаточно быстро проэксплуатировать новую . Исследователи отмечают изобретательность злоумышленников, поскольку им удавалось общаться с сотрудниками Coinbase на протяжении нескольких недель и не вызывать никаких подозрений.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 196 )
Подарок
Подарил(а): МилоеСоздание
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): НеРиальная




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 15.08.2019 - 13:23
Сообщение #356


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9934
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 26
Подарки: 196

Пол: М


Репутация:   2044  



Пользователи в Израиле подверглись новой фишинг-атаке



Пользователям поступали SMS-сообщения от имени одного из крупнейших банков Израиля. На пользователей в Израиле была направлена новая мошенническая кампания, в рамках которой использовался SMS-фишинг. Злоумышленники от имени легитимных организаций отправляли SMS-сообщения с целью убедить жертву загрузить вредоносное приложение, перейти по ссылке или предоставить личную информацию, такую как данные банковского счета или кредитной карты. По словам исследователей из Check Point, сообщения поступали от одного из крупнейших банков Израиля и содержали следующий текст: «Здравствуйте, сэр. В вашем аккаунте обнаружена подозрительная активность. Авторизируйтесь для подтверждения своего аккаунта». При переходе по ссылке в SMS жертва попадает на поддельную web-страницу банка, принадлежащую легитимному, но скомпрометированному сайту. В этом случае любая введенная информация раскрывается злоумышленникам, включая логин, пароль, имя, фамилию, адрес электронной почты, идентификационный номер, имя владельца кредитной карты, номер кредитной карты, дату истечения срока ее действия и cvv. За последние два года было выявлено более 50 аналогичных кампаний, нацеленных на клиентов израильских банков. По данным исследователей, в 2018 году ежемесячно регистрировалось более миллиона новых фишинговых сайтов. Кампании были нацелены на многие сектора, включая электронную коммерцию, финансовые учреждения, платежные сервисы, почтовых провайдеров, службы доставки, online-сервисы и многое другое. Пользователям рекомендуется в целях безопасности опасаться подозрительных SMS-сообщений и устанавливать приложения только из надежных источников.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 196 )
Подарок
Подарил(а): МилоеСоздание
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): НеРиальная




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 16.08.2019 - 20:00
Сообщение #357


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9934
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 26
Подарки: 196

Пол: М


Репутация:   2044  



Злоумышленники используют Google Диск в рамках фишинговой кампании



Отправленные через Google Диск письма позволили злоумышленникам обойти защиту от фишинга. Исследователи из компании Cofense обнаружили целенаправленную фишинговую кампанию против сотрудников фирмы энергетической отрасли. В рамках атак злоумышленникам удалось обойти шлюз электронной почты Microsoft. Документы, связанные с фишинговыми лендинговыми страницами, распространялись через Google Документы. Сообщения были отправлены от имени генерального директора компании с целью обманом заставить сотрудников открыть «важное сообщение», передаваемое через Google Docs. Отправленные через Google Диск письма позволили злоумышленникам обойти защиту от фишинга, предоставляемую облачным сервисом фильтрации электронной почты Microsoft Exchange Online Protection. В действительности документ был связан с документом Google Docs, который перенаправлял потенциальных жертв на фишинговые страницы злоумышленников. Там пользователям предлагалось ввести свои учетные данные для доступа к срочному сообщению генерального директора. Однако киберпреступники использовали устаревшую информацию для создания своих фишинговых писем, предоставив жертвам возможность заподозрить неладное. По словам исследователей, некоторые письма создавались с помощью шаблонов, предназначенных для быстрой генерации настраиваемых фишинговых сообщений. Как минимум две фразы, использованные в последних атаках, были ранее обнаружены в рамках аналогичной фишинговой кампании, нацеленной на учебные заведения.



securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 196 )
Подарок
Подарил(а): МилоеСоздание
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): НеРиальная




Go to the top of the pageGo to the end of the page
 
+Quote Post

36 страниц V  « < 34 35 36
Reply to this topicStart new topic
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 




> Статистика
Board Stats
Подарок форуму

100 рублей

500 рублей

1000 рублей

10000 рублей




Яндекс цитирования   


Текстовая версия Сейчас: 18.08.2019 - 12:49