IPB
X   Сообщение сайта
(Сообщение закроется через 2 секунды)

Здравствуйте, гость ( Авторизация | Регистрация )


44 страниц V  « < 40 41 42 43 44 >  
Reply to this topicStart new topicGo to the end of the page
> Хакеры и кибермошенники, Новости
hook
сообщение 23.10.2019 - 17:46
Сообщение #411


Уже не экспат
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 14011
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 33
Подарки: 269

Пол: М


Репутация:   2827  



Хакерам из группировки Cobalt ужесточили приговор



Верховный суд Якутии ужесточил наказание братьям Дмитрию и Ивану Булаховым, признанным виновными в хищении более 21 млн рублей через банкоматы в Якутске. Условный приговор суда первой инстанции заменили реальными сроками заключения в колонии общего режима, сообщается в четверг на сайте суда. В зале Верховного суда РС(Я) взяты под стражу братья Булаховы, которые в июле 2017 года с помощью компьютерных программ похитили 21 749 000 рублей из банкоматов, расположенных на территории Якутска. Ранее городской суд назначил им наказание в виде 7 лет лишения свободы условно со штрафом 500 тысяч рублей и 8 лет лишения свободы условно со штрафом 800 тысяч рублей. В итоге ВС сократил сроки до 5 и 6,5 лет соответственно, однако заменил условное наказание на исправительную колонию общего режима. Суд установил, что в марте 2016 года неизвестный предложил одному из братьев присоединиться к деятельности преступной группы, которая планировала похищать средства через банкоматы. Как сообщала пресс-служба МВД РФ, в июле 2017 года обвиняемые с неустановленными соучастниками, распространив в интернете вредоносное программное обеспечение, получили доступ к компьютерам коммерческого банка, расположенного в Якутске, а также возможность дистанционно управлять его банкоматами. После этого они похитили более 21,5 млн рублей, которые перевели в криптовалюту и вывели из России. В отношении злоумышленников было возбуждено уголовное дело по статьям 272 ("Неправомерный доступ к компьютерной информации"), 273 ("Создание и использование вредоносных компьютерных программ") и 159.6 ("Мошенничество в сфере компьютерной информации") УК РФ. Якутский городской суд ранее удовлетворил гражданский иск Алмазэргиэнбанка, банкоматы которого подверглись атаке преступников. Представитель банка заявлял в суде, что подсудимые добровольно возместили ущерб в размере 14 млн рублей и просил взыскать с них в пользу банка 7,7 млн рублей материального ущерба. Международная преступная группировка хакеров Cobalt активно действует с 2016 года. Атакам хакеров подвергались кредитные организации стран СНГ, Восточной и Западной Европы, Юго-Восточной Азии, Северной и Южной Америки. Название преступники взяли из проекта Cobalt Strike, созданного для определения уязвимостей системы.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 269 )
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): Варвара
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 28.10.2019 - 18:26
Сообщение #412


Уже не экспат
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 14011
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 33
Подарки: 269

Пол: М


Репутация:   2827  



Обзор инцидентов безопасности за период с 21 по 27 октября 2019 года



На прошедшей неделе одним из наиболее обсуждаемых в Рунете событий стало известие об отключении серверов стриминогового плеера Moonwalk, которым пользовались примерно 80% пиратских сайтов в России. Отключение серверов стало результатом усилий Нидерладского фонда защиты авторских прав (BREIN), Американской ассоциации кинокомпаний (MPAA) и Альянса креативности и развлечений (ACE), направленных на борьбу с пиратством. Спецслужбы Чехии заявили о разоблачении деятельности группы хакеров, которая была создана ФСБ и получала финансирование от российского посольства в Праге. По словам представителя Службы безопасности и информации Чехии, российские хакеры планировали атаковать цели в Чехии и других европейских странах. Предполагалось, что группа будет работать «под прикрытием двух частных компаний в Праге», используя их компьютерное оборудование и программное обеспечение. В минувший понедельник чешская компания Avast сообщила о взломе своей внутренней сети через скомпрометированный VPN-профиль одного из ее сотрудников. Как считают в компании, цель злоумышленников заключалась в заражении вредоносным ПО утилиты CСleaner. Хотя атака была выявлена еще 23 сентября нынешнего года, Avast намеренно оставила скомпрометированный VPN-профиль активным, чтобы отслеживать злоумышленника и наблюдать за его действиями. Наблюдение продолжалось до 15 октября, когда компания завершила аудит предыдущих выпусков CCleaner и выпустила новое обновление. Вслед за Avast компания NordVPN также призналась в том, что неизвестным злоумышленникам удалось скомпрометировать ее серверы в марте 2018 года. Скомпрометирован был сервер с системой удаленного управления, оставленной арендодателем ЦОДа. Как заверили в компании, хакеры не могли манипулировать персональными данными пользователей, однако эксперты поставили под сомнение данное утверждение. В Сети объявилась некая киберпреступная группировка, выдающая себя за небезызвестную APT-группу Fancy Bear, подозреваемую во взломе серверов Демократической партии США в 2016 году. «Имитаторы» промышляют тем, что совершают DDoS-атаки на компании финансовой сферы и требуют выкуп. Сумма, требуемая вымогателями, составляет 2 биткойна (около $15 тыс.). Если жертва не уплатит выкуп в течение недели, киберпреступники угрожают превратить демо-атаки в реальные. Для демо-атак киберпреступники используют совокупность протоколов DNS, NTP, CLDAP, ARMS и WS-Discovery. Специалисты обнаружили фишинговую кампанию, направленную на гуманитарные организации ООН. В числе целевых объектов оказались детский фонд UNICEF, Всемирная продовольственная программа, Программа развития ООН и пр. Атаки осуществляются при помощи фишинговых сайтов, имитирующих официальные ресурсы организаций ООН. Злоумышленников интересуют не отдельные сотрудники, а вся организация в целом. Завладев учетными данными одних сотрудников, киберпреступники изучают их электронные ящики в поисках других сотрудников и пытаются скомпрометировать их учетные записи.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 269 )
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): Варвара
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 30.10.2019 - 12:52
Сообщение #413


Уже не экспат
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 14011
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 33
Подарки: 269

Пол: М


Репутация:   2827  



ЦБ РФ может обязать банки пользоваться услугами «белых хакеров»



Регулятор совместно с ФСБ и ФСТЭК разрабатывает стандарты оценки качества работы IT-аудиторов. Центробанк России совместно с ФСБ и Федеральной службой по техническому и экспортному контролю (ФСТЭК) работает над стандартами оценки качества работы компаний, проверяющих надежность банковской инфраструктуры. Об этом «Известиям» сообщил заместитель главы департамента информационной безопасности ЦБ РФ Артем Сычев. По словам Сычева, аудит защищенности платежной инфраструктуры, проводимый независимыми компаниями по заказу кредитных организаций, чаще всего оставляет желать лучшего. В связи с этим для обеспечения безопасности средств граждан и корпораций компетентные органы решили разработать стандарты и механизмы контроля качества IT-аудиторов. Замглавы отказался предоставить подробности, однако близкий к Центробанку источник сообщил, что аудиторов могут обязать пользоваться услугами «белых хакеров» для проведения тестов на проникновение и имитации кибератак. Факт обсуждения такого норматива также подтвердил источник на финансовом рынке. Напомним, в апреле нынешнего года ЦБ РФ обязал банки проводить независимую оценку защищенности своих систем. Кредитные организации должны ежегодно тестировать свою платежную инфраструктуру (мобильные приложения, беспроводные сети и пр.) на проникновение с привлечением внешних независимых экспертов. Тем не менее, в настоящее время нормативная база для таких проверок отсутствует, поэтому, нанимая аудиторов, каждый банк руководствуется собственными критериями качества.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 269 )
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): Варвара
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 30.10.2019 - 12:59
Сообщение #414


Уже не экспат
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 14011
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 33
Подарки: 269

Пол: М


Репутация:   2827  



APT-группа Fancy Bear начала подготовку к Олимпиаде в Токио



В прошлом месяце группировка начала волну атак на спортивные и антидопинговые организации. Перед летней Олимпиадой-2020 в Токио APT-группа Fancy Bear (она же APT28) снова взялась атаковать антидопинговые агентства и спортивные организации по всему миру. Как сообщают специалисты Microsoft, вредоносная кампания началась 16 сентября и была нацелена как минимум на 16 национальных и международных спортивных и антидопинговых организаций на трех континентах. Хотя некоторые атаки и увенчались успехом, большинство оказались провальными. В ходе новой кампании Fancy Bear использует свои стандартные техники. К таковым в частности относятся: целенаправленный фишинг, так называемое «распыление» паролей или password spraying (попытка взлома учетной записи, когда к одному распространенному паролю привязывается множество имен пользователей), эксплуатация уязвимостей в подключенном к интернету оборудовании, а также использование вредоносного ПО с открытым исходным кодом наряду с кастомными программами. Microsoft уведомила об атаках всех затронутых клиентов и сотрудничает с теми, кто желает защитить скомпрометированные учетные записи и системы. Названия атакованных организаций компания не раскрывает. Fancy Bear не впервые интересуется спортивными организациями в канун проведения Олимпийских игр. Напомним, в январе 2018 года перед зимней Олимпиадой в Пхенчхане группировка опубликовала переписку нескольких членов Олимпийского комитета, а исследователи безопасности выявили поддельные домены WADA, Антидопингового агентства США (USADA) и Олимпийского совета Азии (OCASIA).


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 269 )
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): Варвара
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 7.11.2019 - 19:51
Сообщение #415


Уже не экспат
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 14011
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 33
Подарки: 269

Пол: М


Репутация:   2827  



Мошенническая «техподдержка» использует новую ошибку блокировки в Firefox



Злоумышленники блокируют браузер жертвы и отображают уведомление о необходимости обратиться в техподдержку. Выдающие себя за техподдержку мошенники активно эксплуатируют ошибку в браузере Firefox с целью вынудить жертв обратиться к ним за «помощью». Речь идет об ошибке в работе браузера, обнаруженной три месяца назад и затрагивающей стабильные сборки Firefox 70.x, бета-версии 71.x и ночные версии 72.x. С ее помощью злоумышленники могут блокировать браузер жертвы и отображать поддельное уведомление о необходимости скорейшего обращения в техподдержку, иначе через 5 минут система будет отключена. Закрыть вкладку с уведомлением жертва не может. Для блокировки браузера злоумышленники отправляют большое количество запросов на подтверждение авторизации, поскольку ограничений на их количество нет никаких. Жертва может вернуть себе контроль над браузером, завершив связанный с Firefox процесс в «Диспетчере задач» Windows. Как сообщает исследователь безопасности Жером Сегура (Jérôme Segura), мошенники, использующие данный баг, стараются запугать пользователей. Текст отображаемого ими уведомления гласит: «Не игнорируйте это важное предупреждение. Остановитесь и не выключайте ваш ПК. Ключ реестра вашего компьютера заблокирован. Почему мы заблокировали ваш компьютер? Ключ реестра Windows незаконный. Этот Windows-компьютер использует пиратское ПО. Этот Windows-ПК рассылает вирусы по интернету. Этот Windows-ПК взломан. Мы заблокировали компьютер ради вашей безопасности. Пожалуйста, позвоните нам в течение 5 минут, иначе ваш компьютер будет отключен». В настоящее время Mozilla работает над исправлением ошибки.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 269 )
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): Варвара
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 7.11.2019 - 20:02
Сообщение #416


Уже не экспат
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 14011
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 33
Подарки: 269

Пол: М


Репутация:   2827  



Китайский рынок DDoS-услуг лишился крупнейшего ботнета



Полиция арестовала операторов крупнейшего китайского ботнета. Сотрудники китайских правоохранительных органов пресекли деятельность и арестовали участников киберпреступной группировки, управляющей DDoS-ботнетом из 200 тыс. инфицированных сайтов. Операция является первым серьезным шагом властей Китая в борьбе с впечатляющим местным рынком DDoS-услуг, пишет ZDNet. После публикации в 2016 году исходного кода IoT-ботнета Mirai, китайские киберпреступники стали активно создавать на его основе новые ботнеты и сдавать их в аренду за деньги. В 2017 году специалисты Cisco Talos зафиксировали резкий всплеск числа китайских сервисов, предлагающих услуги по осуществлению DDoS-атак. Исследователи обвиняли правоохранительные органы КНР в бездействии и нежелании предпринимать какие-либо меры по борьбе со стремительно растущим рынком DDoS-сервисов. В настоящее время китайские DDoS’еры существенно расширили свои горизонты и помимо IoT-устройств и Mirai стали использовать другие ресурсы. К примеру, для создания ботнетов они начали эксплуатировать уязвимости в web-серверах и PHP-фреймворке . В конце концов число ботнетов увеличилось настолько, что власти больше не могли игнорировать их, и полиции пришлось действовать. Операция по закрытию крупнейшего в Китае ботнета началась еще в августе 2018 года. Как сообщали местные СМИ, полиции провинции Цзянсу стало известно об огромном количестве взломанных серверов, принадлежащих компании Xuzhou Telecom. Серверы были заражены бэкдорами, предоставляющими киберпреступниками контроль над ними. В ходе дальнейшего расследования была выявлена преступная операция по внедрению вредоносного ПО на сайты через уязвимости. Скомпрометированными оказались 200 тыс. сайтов, в том числе правительственные порталы. На этой неделе, спустя более года с начала расследования, сотрудники полиции в 20 городах КНР арестовали 41 подозреваемого, в том числе двух операторов ботнета, и конфисковали у них 10 млн юаней (порядка $1,4 млн). Управляемый киберпреступниками ботнет использовался в основном для осуществления DDoS-атак (пиковая мощность достигала 200 Гбит/с), однако иногда он также использовался для внедрения на взломанные сайты спама, рекламы и майнеров криптовалюты.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 269 )
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): Варвара
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 11.11.2019 - 14:39
Сообщение #417


Уже не экспат
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 14011
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 33
Подарки: 269

Пол: М


Репутация:   2827  



APT-группа Platinum обзавелась «невидимым» бэкдором



В арсенале APT-группы Platinum появился новый троян с функциями бэкдора под названием Titanium, позволяющий киберпреступникам проникать в атакуемые системы и получать над ними полный контроль. Отличительной чертой Titanium является его способность прятаться на самом видном месте. В частности, троян маскируется под решения безопасности, аудиодрайверы или ПО для записи DVD. Группировка Platinum (TwoForOne по версии «Лаборатории Касперского») активна с 2009 года, а ее целями являются правительственные организации, оборонные предприятия, спецслужбы, дипломатические миссии и телекоммуникационные компании в странах Южной и Юго-Восточной Азии. Как с ообщает «Лаборатория Касперского», в рамках новой вредоносной кампании группировка использует длинную цепочку заражений, включающую в себя несколько этапов загрузок и установок, и финальным этапом является инфицирование атакуемой системы бэкдором Titanium. Данный бэкдор загружается в память и запускается с помощью загрузчика полезной нагрузки, использующего технику обфускации через вызовы API Windows. Для установки связи с C&C-сервером Titanium отправляет зашифрованные с помощью base64 запросы, содержащие SystemID, имя компьютера и серийный номер жесткого диска. Команды от сервера «прячутся» в PNG-файлах с использованием стеганографии. Среди прочих, вредонос получает команды читать и отправлять на C&C-сервер любые файлы файловой системы, удалять, загружать и запускать файлы файловой системы, запускать командную строку и отправлять результаты выполнения на C&C-сервер, обновлять параметры конфигурации (за исключение ключа шифрования AES) и включать интерактивный режим. Это режим позволяет атакующему получать входные данные от консольных программ и отправлять выходные данные на C&C-сервер. Антивирусные решения не детектируют никаких вредоносных файлов в файловой системе из-за использования шифрования и бесфайловых технологий.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 269 )
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): Варвара
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 23.11.2019 - 13:30
Сообщение #418


Уже не экспат
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 14011
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 33
Подарки: 269

Пол: М


Репутация:   2827  



Приложения Facebook, Instagram и WeChat не обновляются в Google Play Store



Злоумышленники могут получать данные о местоположении из Instagram, изменять сообщения в Facebook и читать сообщения в WeChat. Даже после выпуска обновлений популярные приложения остаются неисправленными в интернет-каталоге Google Play Store, выяснили специалисты компании Check Point в рамках проведенного исследования. В частности, говорят они, злоумышленники могут получать данные о местоположении из Instagram, изменять сообщения в Facebook и читать сообщения в WeChat. Считается, что, если пользователь регулярно обновляет используемые программы до свежих релизов, он защищен от хакерских атак, однако, как показала практика, это не так. Эксперты в течение месяца сканировали последние версии ряда наиболее популярных мобильных приложений на наличие ранее известных уязвимостей и выяснили, что «патчи в высококлассных приложениях — Facebook, Instagram, WeChat — фактически не были исправлены в Google Play Store». В частности, приложения были исследованы на предмет трех критических уязвимостей, обнаруженных в 2014, 2015 и 2016 годах. Речь идет о проблемах CVE-2014-8962 (уязвимость переполнения буфера в версиях libFLAC ниже 1.3.1), CVE-2015-8271 (уязвимость удаленного выполнения кода в RTMPDump 2.4) и CVE-2016-3062 (затрагивает версии Libav до 11.7 и FFmpeg младше 0.11, может использоваться для DoS-атак или удаленного выполнения кода). Согласно полученным результатам, уязвимость в аудиокодеке FLAC и библиотеки, использующие уязвимый код, были обнаружены в ряде приложений, в том числе LiveXLive и Moto Voice BETA, вторая уязвимость была выявлена в приложениях Facebook, Facebook Messenger, ShareIt и WeChat, а третья затрагивала приложения AliExpress, Video MP3 Converter и Lazada (с полным списком уязвимых приложений можно ознакомиться в блоге Check Point). «Исследование доказывает, что злоумышленники все еще могут выполнять вредоносный код в последних версиях мобильных приложений в Google Play Store, несмотря на обновления, выпускаемые приложениями [...] Теоретически, хакеры могут перехватывать и изменять сообщения в Facebook, выгружать данные о местоположении из Instagram и читать SMS-сообщения в WeChat», - поясняют специалисты. По их словам, популярные мобильные приложения обычно задействуют десятки повторно используемых компонентов, написанных на низкоуровневом языке, таком как C. Данные компоненты нередко создаются на основе проектов с открытым исходным кодом или включают фрагменты такого кода и, когда уязвимость устраняется в открытом проекте, его сопровождающие, как правило, не контролируют библиотеки и приложения, в которых этот код используется. Таким образом, приложение может продолжать использовать устаревшую версию кода даже спустя годы после обнаружения уязвимости, отметили специалисты.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 269 )
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): Варвара
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 28.11.2019 - 18:02
Сообщение #419


Уже не экспат
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 14011
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 33
Подарки: 269

Пол: М


Репутация:   2827  



Группировки ProCC и RevengeHotels атакуют отели по всему миру



Специалисты из «Лаборатории Касперского» обнаружили две киберпреступные группировки, нацеленные на сферу отельного бизнеса. Первая группировка получила название RevengeHotels, а вторая — ProCC. Злоумышленники в ходе атак используют разные методы социальной инженерии, выдавая себя за представителей государственных организаций или частных компаний, желающих забронировать номера для большого количества людей. Операторы вредоносной кампании также используют динамические DNS-службы и продают учетные данные уязвимых систем жертв, предоставляя другим киберпреступникам удаленный доступ к зараженным сетям. RevengeHotels развернула целенаправленную кампанию против отелей, хостелов, гостиничных и туристических компаний, расположенных в Бразилии (преимущественно) и других странах. Эксперты выявили более 20 подвергнувшихся атакам отелей в Бразилии, а также в других странах, в частности в Аргентине, Боливии, Чили, Коста-Рике, Франции, Италии, Мексике, Португалии, Испании, Таиланде и Турции. Целью злоумышленников являлась кража данных кредитных карт посетителей и путешественников, хранящихся в компьютерных системах гостиниц и популярных туристических online-агентств (Booking.com и пр.). Основным вектором атаки являлась фишинговые письма с прикрепленными вредоносными документами в формате Microsoft Word, Excel или PDF. Злоумышленники эксплуатировали уязвимость удаленного выполнения кода (CVE-2017-0199) в MS Office для установки троянов RevengeRAT, NjRAT, NanoCoreRAT, 888 RAT на компьютер жертвы.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 269 )
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): Варвара
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 28.11.2019 - 18:19
Сообщение #420


Уже не экспат
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 14011
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 33
Подарки: 269

Пол: М


Репутация:   2827  



Мошенники собирают персональные данные на сайтах с акцией «Черная пятница»



Роскомнадзор предупредил пользователей о появлении в интернете целевых страниц сайтов злоумышленников, которые под видом маркетинговых распродаж в рамках акции «Черная пятница» незаконно собирают персональные данные. Преступники собирают персональную информацию, в том числе ФИО, номер телефона, адрес почты и банковские реквизиты, с целью последующего ее использования для рассылки спама или кражи данных банковских карт. Специалисты рекомендуют пользователям проверять оригинальность домена интернет-магазина, поскольку мошенники регистрируют похожие на настоящий сайт домены с целью ввести покупателя в заблуждение, а также используют логотипы известных брендов, участвующих в акции. Пользователям также необходимо проверять web-страницы на наличие SSL-сертификата. Страницы с вводом персональных данных используют SSL-шифрование «https://», поэтому если сайт крупной компании начинается на «http://», то есть повод усомниться в его оригинальности.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 269 )
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): Варвара
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post

44 страниц V  « < 40 41 42 43 44 >
Reply to this topicStart new topic
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 




> Статистика
Board Stats

Подарок форуму

10 евро

100 евро

10000 евро

1000000eur

  


Текстовая версия Сейчас: 20.04.2023 - 14:49