Здравствуйте, гость ( Авторизация | Регистрация )


43 страниц V  « < 41 42 43  
Reply to this topicStart new topic
> Хакеры и кибермошенники, Новости
hook
сообщение 28.11.2019 - 18:37
Сообщение #421
  


На все с большой колокольни...
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 10480
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 30

Пол: М


Репутация:   2294  
 
 


Европол задержал 79 человек по подозрению в online-мошенничестве



В 200 аэропортах мира прошла двенадцатая международная многопрофильная операция Global Airline Action Days. Европол совместно с правоохранительными органами ряда стран задержал 79 человек, подозреваемых в мошенничестве с авиабилетами. Как сообщает пресс-служба Европола, 18-22 ноября нынешнего года в более чем 200 аэропортах мира прошла двенадцатая международная многопрофильная операция Global Airline Action Days (GAAD). Целью GAAD является борьба с незаконной покупкой авиабилетов через интернет с использованием скомпрометированных данных банковских карт. В ходе операции было выявлено 165 подозрительных транзакций и задержано 79 человек, подозреваемых в покупке авиабилетов с использованием похищенных, скомпрометированных или поддельных данных банковских карт. Ряд случаев был связан с незаконной иммиграцией – у некоторых задержанных были обнаружены поддельные или чужие удостоверения личности. «Мошенничество с авиабилетами по своей сути не имеет границ. Эта операция стала кульминацией многих месяцев тщательного планирования, в котором приняли участие Европол, правоохранительные органы, судебные и пограничные органы, авиалинии и кредитные компании, и является прекрасным примером того, как совместными усилиями можно внести заметный вклад в борьбу с действующими через границы преступными синдикатами», - отметил заместитель исполнительного директора по операциям Европола Уил ван Гемерт (Wil van Gemert). Как сообщает Европол, мошенническая схема, предполагающая оплату товаров с помощью скомпрометированных данных банковских карт, приобретает большую популярность в странах Европы. Помимо авиабилетов, мошенники используют похищенные данные для аренды автомобилей и оплаты проживания в отелях. Авиакомпании являются одними из наиболее частых жертв подобного мошенничества – убытки достигают $1 млрд в год.


securitylab.ru


My Signature
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 203 )
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): МилыйАнгел
Подарок
Подарил(а): МилыйАнгел
Go to the top of the page
 
+Quote Post
 
hook
сообщение 1.12.2019 - 18:17
Сообщение #422
  


На все с большой колокольни...
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 10480
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 30

Пол: М


Репутация:   2294  
 
 


Мошенники совершенствуют методы хищения денежных средств



Мошенники нацелились на пожилых людей и женщин, пытающихся снять деньги из банкомата за пределами банков. Преступники начали использовать новый способ обмана клиентов банков. Как сообщают «Известия», мошенники нацелились на пожилых людей и женщин, пытающихся снять деньги из банкомата за пределами банков. Схема заключается в следующем: в очереди к банкомату неизвестный, который стоит перед жертвой, якобы забывает свою карту в картоприемнике. Ничего не подозревающий человек с большой вероятностью решает извлечь ее, поскольку ему необходимо воспользоваться банкоматом. Сразу после данных действий к жертве подходит тот самый человек, забывший карту, и забирает ее. Затем он внезапно решает проверить баланс на карте и сообщает о потере нескольких тысяч рублей (5, 10 или 15 тыс.). Сообщник мошенника появляется рядом и в качестве свидетеля подтверждает версию «потерпевшего». Далее «пострадавший» начинает угрожать вызовом полиции, указывая на оставшиеся на карте отпечатки пальцев. Таким образом организованная группа мошенников при помощи угроз и психологического давления вынуждает человека вернуть якобы похищенные денежные средства. Как отмечает издание, подобные ситуации никогда не случаются в офисах банков или в людных местах, где рядом может находиться полиция. Мошенники определяют жертву по ее внешнему виду и выбирают в основном «пожилых одиноких» людей.


securitylab.ru


My Signature
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 203 )
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): МилыйАнгел
Подарок
Подарил(а): МилыйАнгел
Go to the top of the page
 
+Quote Post
 
hook
сообщение 1.12.2019 - 18:25
Сообщение #423
  


На все с большой колокольни...
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 10480
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 30

Пол: М


Репутация:   2294  
 
 


Вымогатели LockerGoga, MegaCortex и Ryuk заразили около 1800 предприятий по всему миру



Злоумышленники атакуют крупные организации с доходами в миллионы или миллиарды долларов. Центр национальной компьютерной безопасности (NCSC) в Нидерландах предупредил об атаках трех семейств вымогателей, заразивших по меньшей мере 1800 компаний по всему миру. NCSC не указал названия пострадавших компаний, но сообщил, что злоумышленники атакуют крупные организации с доходами в миллионы или миллиарды долларов. Жертвами атак стали представители различных секторов, в том числе автомобильной промышленности, строительной сферы, химической промышленности, здравоохранения, питания и развлечений. Как сообщается, от атак пострадал по крайней мере один поставщик критически важной инфраструктуры в Нидерландах, связанной с поставками питьевой воды, доступом в интернет и энергией. Как считают в NCSC, злоумышленники эксплуатировали уязвимости нулевого дня в программном обеспечении. В ходе вредоносных кампаний использовалось вымогательское ПО LockerGoga, MegaCortex и Ryuk, замеченные в недавних атаках на бизнес-компании. В частности, в мае нынешнего года вымогательское ПО MegaCortex использовалось в атаках на корпоративные сети компаний. Вредонос LockerGoga вызвал настоящую панику среди промышленных предприятий в марте. Его жертвой стал один из мировых лидеров по производству алюминия Norsk Hydro, потерявший в результате атаки порядка $40 млн. Что касается Ryuk, то его недавней жертвой стала испанская ИБ-компания Prosegur. В результате атаки вся сеть Prosegur была отключена, а сотрудников отпустили домой.


securitylab.ru


My Signature
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 203 )
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): МилыйАнгел
Подарок
Подарил(а): МилыйАнгел
Go to the top of the page
 
+Quote Post
 
hook
сообщение 4.12.2019 - 17:08
Сообщение #424
  


На все с большой колокольни...
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 10480
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 30

Пол: М


Репутация:   2294  
 
 


Злоумышленники научились похищать переписки в Telegram



Пользователи Telegram, включившие единственный фактор аутентификации с помощью SMS-кодов, рискуют стать жертвами киберпреступников. Специалисты компании Group-IB сообщили о взломах ряда учетных записей пользователей Telegram, где единственным фактором аутентификации были SMS-сообщения. По словам специалистов, жертвами взломов стали владельцы как iOS-, так и Android-устройств, являющиеся абонентами разных операторов связи. Эксперты Group-IB выявили инциденты, когда к ним обратилось несколько российских предпринимателей с жалобами на то, что посторонние получили доступ к их перепискам в Telegram. В начале атаки жертва получала в Telegram сообщение от сервисного канала мессенджера с кодом подтверждения, который она не запрашивала. Далее приходило SMS-сообщения с кодом активации, и практически сразу же в учетную запись осуществлялся вход с нового устройства. «Во всех случаях, о которых известно Group-IB, злоумышленники заходили в чужой аккаунт через мобильный интернет (вероятно, использовались одноразовые сим-карты), а IP-адрес атакующих в большинстве случаев находился в Самаре», - сообщили специалисты. В ходе экспертизы мобильных устройств, предоставленных Group-IB жертвами взломов, никаких вредоносных или шпионских программ выявлено не было. Специалисты также не обнаружили признаков компрометации учетных записей или подмены SIM-карт. Во всех случаях киберпреступники получали доступ к мессенджеру с помощью SMS-кодов, получаемых при авторизации в учетной записи на новом устройстве. Как происходит атака? При активации мессенджера на новом устройстве, Telegram отправляет код через сервисный канал на все устройства пользователя, а потом уже (по запросу) – соответствующую «смску» на телефон. Атакующий инициирует запрос на отправку мессенджером SMS-кода, который затем перехватывает и использует для авторизации в учетной записи жертвы. Таким образом он может получить доступ ко всем текущим чатам (за исключением секретных), истории переписки, в том числе к файлам и фотографиям. Какой именно способ использовали злоумышленники для обхода фактора SMS, специалисты пока не установили. Не исключено, что они проэксплуатировали уязвимости в протоколах SS7 (ОКС-7) или Diameter, используемых в мобильных сетях. Расследование инцидентов продолжается.


securitylab.ru


My Signature
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 203 )
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): МилыйАнгел
Подарок
Подарил(а): МилыйАнгел
Go to the top of the page
 
+Quote Post
 
hook
сообщение 7.12.2019 - 17:47
Сообщение #425
  


На все с большой колокольни...
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 10480
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 30

Пол: М


Репутация:   2294  
 
 


Необычная MiTM-атака позволила мошенникам похитить $1 млн



Необычайно терпеливые и скрупулезные мошенники выдавали себя за сотрудников израильского стартапа. Кибермошенники похитили у китайской венчурной компании $1 млн с помощью мошенничества с электронными письмами. Как сообщают специалисты компании Check Point Technologies, злоумышленники выдавали себя за сотрудников реально существующего израильского стартапа, желающего привлечь в качестве инвесторов китайских венчурных капиталистов. С электронного адреса, очень похожего на адрес настоящего стартапа, мошенники вели переговоры с менеджером по работе с клиентами китайской инвестиционной компании. Только тогда, когда $1 млн был переведен злоумышленникам и настоящий стартап обнаружил, что деньги он не получил, инвестиционная компания осознала произошедшее. Специалисты не сообщают название пострадавших организаций, лишь отмечают, что инцидент имел место в начале нынешнего года. В отличие от классической BEC-атаки, когда злоумышленники получают доступ к электронной почте высшего руководства компании и, прежде чем похитить средства, осуществляют мониторинг входящих и исходящих писем, в этом случае мошенники зарегистрировали два поддельных домена. Один домен якобы принадлежал стартапу, а второй – венчурной компании. Единственное отличие от настоящих организаций – дополнительная буква «s» в названии каждой из них. Каждое письмо от обеих сторон переговоров на самом деле отправлялось не настоящей организации, а на поддельный домен. Злоумышленники читали письма, решали, нужно ли их отредактировать, а затем отправляли соответствующему адресату. Таким образом они осуществляли атаку «человек посередине» без необходимости взламывать электронную почту ни одной из сторон переговоров. Всего было отправлено 18 писем китайской компании и 14 – израильскому стартапу. «Терпение, внимание к деталям и тщательное зондирование сделали эту атаку успешной», – отметили в Check Point.


securitylab.ru


My Signature
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 203 )
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): МилыйАнгел
Подарок
Подарил(а): МилыйАнгел
Go to the top of the page
 
+Quote Post
 

43 страниц V  « < 41 42 43
Reply to this topicStart new topic


2 чел. читают эту тему (гостей: 2, скрытых пользователей: 0)
Пользователей: 0
 






Moderation Panel
 
 

 

Подарок форуму

100 рублей

500 рублей

1000 рублей

10000 рублей

 


Яндекс цитирования







Текстовая версия Сейчас: 10.12.2019 - 15:10