Помощник
Здравствуйте, гость ( Авторизация | Регистрация )
![]() ![]() ![]() |
28.11.2019 - 18:37
Сообщение
#421
|
|
![]() Уже не экспат ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 14011 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 33 Подарки: 269 Пол: М Репутация: 2827
|
Европол задержал 79 человек по подозрению в online-мошенничестве ![]() В 200 аэропортах мира прошла двенадцатая международная многопрофильная операция Global Airline Action Days. Европол совместно с правоохранительными органами ряда стран задержал 79 человек, подозреваемых в мошенничестве с авиабилетами. Как сообщает пресс-служба Европола, 18-22 ноября нынешнего года в более чем 200 аэропортах мира прошла двенадцатая международная многопрофильная операция Global Airline Action Days (GAAD). Целью GAAD является борьба с незаконной покупкой авиабилетов через интернет с использованием скомпрометированных данных банковских карт. В ходе операции было выявлено 165 подозрительных транзакций и задержано 79 человек, подозреваемых в покупке авиабилетов с использованием похищенных, скомпрометированных или поддельных данных банковских карт. Ряд случаев был связан с незаконной иммиграцией – у некоторых задержанных были обнаружены поддельные или чужие удостоверения личности. «Мошенничество с авиабилетами по своей сути не имеет границ. Эта операция стала кульминацией многих месяцев тщательного планирования, в котором приняли участие Европол, правоохранительные органы, судебные и пограничные органы, авиалинии и кредитные компании, и является прекрасным примером того, как совместными усилиями можно внести заметный вклад в борьбу с действующими через границы преступными синдикатами», - отметил заместитель исполнительного директора по операциям Европола Уил ван Гемерт (Wil van Gemert). Как сообщает Европол, мошенническая схема, предполагающая оплату товаров с помощью скомпрометированных данных банковских карт, приобретает большую популярность в странах Европы. Помимо авиабилетов, мошенники используют похищенные данные для аренды автомобилей и оплаты проживания в отелях. Авиакомпании являются одними из наиболее частых жертв подобного мошенничества – убытки достигают $1 млрд в год. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 269 ) |
|
|
|
|
|
|
|
|
1.12.2019 - 18:17
Сообщение
#422
|
|
![]() Уже не экспат ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 14011 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 33 Подарки: 269 Пол: М Репутация: 2827
|
Мошенники совершенствуют методы хищения денежных средств ![]() Мошенники нацелились на пожилых людей и женщин, пытающихся снять деньги из банкомата за пределами банков. Преступники начали использовать новый способ обмана клиентов банков. Как сообщают «Известия», мошенники нацелились на пожилых людей и женщин, пытающихся снять деньги из банкомата за пределами банков. Схема заключается в следующем: в очереди к банкомату неизвестный, который стоит перед жертвой, якобы забывает свою карту в картоприемнике. Ничего не подозревающий человек с большой вероятностью решает извлечь ее, поскольку ему необходимо воспользоваться банкоматом. Сразу после данных действий к жертве подходит тот самый человек, забывший карту, и забирает ее. Затем он внезапно решает проверить баланс на карте и сообщает о потере нескольких тысяч рублей (5, 10 или 15 тыс.). Сообщник мошенника появляется рядом и в качестве свидетеля подтверждает версию «потерпевшего». Далее «пострадавший» начинает угрожать вызовом полиции, указывая на оставшиеся на карте отпечатки пальцев. Таким образом организованная группа мошенников при помощи угроз и психологического давления вынуждает человека вернуть якобы похищенные денежные средства. Как отмечает издание, подобные ситуации никогда не случаются в офисах банков или в людных местах, где рядом может находиться полиция. Мошенники определяют жертву по ее внешнему виду и выбирают в основном «пожилых одиноких» людей. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 269 ) |
|
|
|
|
|
|
1.12.2019 - 18:25
Сообщение
#423
|
|
![]() Уже не экспат ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 14011 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 33 Подарки: 269 Пол: М Репутация: 2827
|
Вымогатели LockerGoga, MegaCortex и Ryuk заразили около 1800 предприятий по всему миру ![]() Злоумышленники атакуют крупные организации с доходами в миллионы или миллиарды долларов. Центр национальной компьютерной безопасности (NCSC) в Нидерландах предупредил об атаках трех семейств вымогателей, заразивших по меньшей мере 1800 компаний по всему миру. NCSC не указал названия пострадавших компаний, но сообщил, что злоумышленники атакуют крупные организации с доходами в миллионы или миллиарды долларов. Жертвами атак стали представители различных секторов, в том числе автомобильной промышленности, строительной сферы, химической промышленности, здравоохранения, питания и развлечений. Как сообщается, от атак пострадал по крайней мере один поставщик критически важной инфраструктуры в Нидерландах, связанной с поставками питьевой воды, доступом в интернет и энергией. Как считают в NCSC, злоумышленники эксплуатировали уязвимости нулевого дня в программном обеспечении. В ходе вредоносных кампаний использовалось вымогательское ПО LockerGoga, MegaCortex и Ryuk, замеченные в недавних атаках на бизнес-компании. В частности, в мае нынешнего года вымогательское ПО MegaCortex использовалось в атаках на корпоративные сети компаний. Вредонос LockerGoga вызвал настоящую панику среди промышленных предприятий в марте. Его жертвой стал один из мировых лидеров по производству алюминия Norsk Hydro, потерявший в результате атаки порядка $40 млн. Что касается Ryuk, то его недавней жертвой стала испанская ИБ-компания Prosegur. В результате атаки вся сеть Prosegur была отключена, а сотрудников отпустили домой. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 269 ) |
|
|
|
|
|
|
4.12.2019 - 17:08
Сообщение
#424
|
|
![]() Уже не экспат ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 14011 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 33 Подарки: 269 Пол: М Репутация: 2827
|
Злоумышленники научились похищать переписки в Telegram ![]() Пользователи Telegram, включившие единственный фактор аутентификации с помощью SMS-кодов, рискуют стать жертвами киберпреступников. Специалисты компании Group-IB сообщили о взломах ряда учетных записей пользователей Telegram, где единственным фактором аутентификации были SMS-сообщения. По словам специалистов, жертвами взломов стали владельцы как iOS-, так и Android-устройств, являющиеся абонентами разных операторов связи. Эксперты Group-IB выявили инциденты, когда к ним обратилось несколько российских предпринимателей с жалобами на то, что посторонние получили доступ к их перепискам в Telegram. В начале атаки жертва получала в Telegram сообщение от сервисного канала мессенджера с кодом подтверждения, который она не запрашивала. Далее приходило SMS-сообщения с кодом активации, и практически сразу же в учетную запись осуществлялся вход с нового устройства. «Во всех случаях, о которых известно Group-IB, злоумышленники заходили в чужой аккаунт через мобильный интернет (вероятно, использовались одноразовые сим-карты), а IP-адрес атакующих в большинстве случаев находился в Самаре», - сообщили специалисты. В ходе экспертизы мобильных устройств, предоставленных Group-IB жертвами взломов, никаких вредоносных или шпионских программ выявлено не было. Специалисты также не обнаружили признаков компрометации учетных записей или подмены SIM-карт. Во всех случаях киберпреступники получали доступ к мессенджеру с помощью SMS-кодов, получаемых при авторизации в учетной записи на новом устройстве. Как происходит атака? При активации мессенджера на новом устройстве, Telegram отправляет код через сервисный канал на все устройства пользователя, а потом уже (по запросу) – соответствующую «смску» на телефон. Атакующий инициирует запрос на отправку мессенджером SMS-кода, который затем перехватывает и использует для авторизации в учетной записи жертвы. Таким образом он может получить доступ ко всем текущим чатам (за исключением секретных), истории переписки, в том числе к файлам и фотографиям. Какой именно способ использовали злоумышленники для обхода фактора SMS, специалисты пока не установили. Не исключено, что они проэксплуатировали уязвимости в протоколах SS7 (ОКС-7) или Diameter, используемых в мобильных сетях. Расследование инцидентов продолжается. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 269 ) |
|
|
|
|
|
|
7.12.2019 - 17:47
Сообщение
#425
|
|
![]() Уже не экспат ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 14011 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 33 Подарки: 269 Пол: М Репутация: 2827
|
Необычная MiTM-атака позволила мошенникам похитить $1 млн ![]() Необычайно терпеливые и скрупулезные мошенники выдавали себя за сотрудников израильского стартапа. Кибермошенники похитили у китайской венчурной компании $1 млн с помощью мошенничества с электронными письмами. Как сообщают специалисты компании Check Point Technologies, злоумышленники выдавали себя за сотрудников реально существующего израильского стартапа, желающего привлечь в качестве инвесторов китайских венчурных капиталистов. С электронного адреса, очень похожего на адрес настоящего стартапа, мошенники вели переговоры с менеджером по работе с клиентами китайской инвестиционной компании. Только тогда, когда $1 млн был переведен злоумышленникам и настоящий стартап обнаружил, что деньги он не получил, инвестиционная компания осознала произошедшее. Специалисты не сообщают название пострадавших организаций, лишь отмечают, что инцидент имел место в начале нынешнего года. В отличие от классической BEC-атаки, когда злоумышленники получают доступ к электронной почте высшего руководства компании и, прежде чем похитить средства, осуществляют мониторинг входящих и исходящих писем, в этом случае мошенники зарегистрировали два поддельных домена. Один домен якобы принадлежал стартапу, а второй – венчурной компании. Единственное отличие от настоящих организаций – дополнительная буква «s» в названии каждой из них. Каждое письмо от обеих сторон переговоров на самом деле отправлялось не настоящей организации, а на поддельный домен. Злоумышленники читали письма, решали, нужно ли их отредактировать, а затем отправляли соответствующему адресату. Таким образом они осуществляли атаку «человек посередине» без необходимости взламывать электронную почту ни одной из сторон переговоров. Всего было отправлено 18 писем китайской компании и 14 – израильскому стартапу. «Терпение, внимание к деталям и тщательное зондирование сделали эту атаку успешной», – отметили в Check Point. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 269 ) |
|
|
|
|
|
|
16.12.2019 - 14:00
Сообщение
#426
|
|
![]() Уже не экспат ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 14011 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 33 Подарки: 269 Пол: М Репутация: 2827
|
GALLIUM атаковала крупные телекоммуникационные компании по всему миру ![]() Злоумышленники эксплуатируют уязвимости в сервере приложений с открытым исходным кодом WildFly. Команда исследователей из Microsoft Threat Intelligence Center (MSTIC) предупредила о продолжающихся атаках киберпреступной группировки GALLIUM, направленных на телекоммуникационных провайдеров в Юго-Восточной Азии, Европе и Африке. Злоумышленники эксплуатируют уязвимости в сервере приложений с открытым исходным кодом WildFly (ранее JBoss Application Server). Проникнув в сеть компании, преступники начинают собирать учетные данные с использованием распространенных инструментов и TTP (тактик, методов и процедур). Они используют скомпрометированные учетные данные и утилиту PsExec для перемещения в сети и выполнения процессов на других системах. «Операторы полагаются на дешевую и легко заменяемую инфраструктуру, которая состоит из DNS-доменов и повторно используемых точек перехода», — пояснили исследователи. В числе инструментов GALLIUM, выявленных экспертами во время прошлых кампаний, есть HTRAN (перенаправление пакетов), Mimikatz и Windows Credential Editor (восстановление токенов авторизации), NBTScan (для обнаружения DNS-серверов NETBIOS в локальной или удаленной сети), Netcat (чтение и запись с использованием TCP- или UDP-протоколов), PsExec (удаленное выполнение команд на системе), а также WinRAR. С помощью web-оболочек преступники обеспечивают персистентность на целевой системе и загружают полезную нагрузку. В дополнение к бэкдору China Chopper, группировка использует созданный на его основе web-шелл BlackMould для различных целей и задач, включая поиск локальных дисков, выполнение основных файловых операций, настройку атрибутов файла, эксфильтрацию и удаление файлов, а также выполнение вредоносных команд на скомпрометированных устройствах. В рамках второго этапа группировка загружает модифицированные версии вредоносов Gh0st RAT и Poison Ivy, разработанные для предотвращения обнаружения. Как отметили специалисты, вместо разработки собственных вредоносных программ, GALLIUM изменяла чужие инструменты для повышения эффективности атак. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 269 ) |
|
|
|
|
|
|
19.12.2019 - 17:45
Сообщение
#427
|
|
![]() Уже не экспат ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 14011 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 33 Подарки: 269 Пол: М Репутация: 2827
|
Violin Panda последние два года «тихо» атаковала компании по всему миру ![]() Преступники скрывали свои следы, регулярно удаляя инструменты для кражи данных с зараженных компьютеров. Киберпреступная группировка APT20 (также известная как Violin Panda и th3bug) предположительно спонсируемая правительством Китая, в течение последних двух лет без лишнего шума атаковала компании и правительственные учреждения, похищая пароли и обходя двухфакторную аутентификацию для сбора данных По словам специалистов из ИБ-фирмы Fox-IT, атаки группировки затронули компании в 10 странах, включая США, Великобританию, Францию, Германию и Италию. Киберпреступники провели глобальную шпионскую кампанию, которую специалисты назвали «Operation Wocao», нацеленную на такие отрасли, как авиация, строительство, финансовая сфера, здравоохранение, страхование, азартные игры и энергетика. Как полагают эксперты, киберпреступники принадлежат к группировке APT20, которая в период с 2009 по 2014 год организовала кампании, нацеленные на университеты, а также военные, медицинские и телекоммуникационные компании. Группировка несколько лет оставалась в тени, но сейчас возобновила свою деятельность. Преступники обычно получают доступ к системам организации, эксплуатируя уязвимость в web-серверах, которыми управляет компания или государственное учреждение. Затем они продвигаются дальше по сети в поисках системных администраторов с привилегированным доступом к наиболее важным частям компьютерной системы. APT20 загружала кейлоггеры на компьютерные системы администраторов для записи нажатий клавиш и хищения паролей. По словам специалистов, группа также смогла как минимум в одном случае обойти систему двухфакторной аутентификации RSA SecurID, скопировав ее коды. Преступники эффективно скрывают свои следы, регулярно удаляя инструменты для кражи данных с зараженных компьютеров. В ходе кампании они использовали такие инструменты, как web-шеллы для загрузки файлов и выполнения команд, скрипт для сканирования системы на предмет необходимой преступнику информации, кастомный бэкдор XServer, CheckAdmin для определения авторизованных администраторов и пр. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 269 ) |
|
|
|
|
|
|
25.01.2020 - 15:46
Сообщение
#428
|
|
![]() Уже не экспат ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 14011 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 33 Подарки: 269 Пол: М Репутация: 2827
|
Кто-то удаляет вредоносное ПО Phorpiex с зараженных компьютеров ![]() Неизвестный предположительно взломал ботнет Phorpiex и саботирует его операторов. Неизвестные лица (или лицо) удаляют вредоносное ПО Phorpiex (Trik) с зараженных систем. На системах пользователей также появляется окно с рекомендацией установить антивирусное ПО и обновить компьютер. Первоначально многие пользователи подумали, что это была шутка, закодированная внутри вредоносной программы командой Phorpiex с целью троллинга ИБ-экспертов. Однако вскоре оказалось, что вредоносное ПО в самом деле удаляется с пользовательских систем. «Это действительно происходит. Мы внимательно следили за данным семейством вредоносных программ и недавно зафиксировали подобное поведение», — сказал руководитель отдела кибер-исследований в Check Point Янив Балмас (Yaniv Balmas) изданию ZDNet. Балмас также поделился своими теориями касательно данной ситуации: операторы вредоноса могли собственноручно отключить ботнет, это может быть дело рук правоохранительных органов, неизвестного исследователя безопасности или же операторов конкурирующих вредоносных программ, саботирующих команду Phorpiex. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 269 ) |
|
|
|
|
|
|
16.02.2020 - 19:34
Сообщение
#429
|
|
![]() Уже не экспат ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 14011 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 33 Подарки: 269 Пол: М Репутация: 2827
|
Опубликованы новые данные об инструментах APT- группы Lazarus ![]() Вредоносное ПО применяется в новой фишинговой кампании, направленной на кражу денежных средств. Киберкомандование США обнародовало подробности о шести новых вредоносных инструментах из арсенала северокорейской хакерской группировки Lazarus (она же Hidden Cobra). По мнению американских властей, данное вредоносное ПО применяется в новой фишинговой кампании, направленной на кражу денежных средств. Список инструментов включает «полнофункциональный RAT» BISTROMATH , загрузчик под названием SLICKSHOES , вредонос CROWDEDFLOUNDER , служащий для распаковки бинарного кода трояна для удаленного доступа в памяти, полнофункциональный имплант HOTCROISSANT для «рекогносцировки, загрузки/выгрузки файлов и выполнения команд», имплант ARTFULPIE для загрузки DLL-библиотек, а также инструмент BUFFETLINE , применяемый для загрузки/выгрузки, удаления и выполнения файлов, доступа к интерфейсу командной строки Windows, создания и завершения процессов. Кроме прочего, ведомство обновило данные о бэкдоре HOPLIGHT , информация о котором была обнародована в прошлом апреле. В сентябре 2018 года Министерство юстиции США предъявило обвинения предполагаемому участнику группировки Lazarus, а спустя год Управление по контролю за иностранными активами Министерства финансов США объявило о санкциях против трех киберпреступных группировок, предположительно спонсируемых государством Северной Кореи, которые совершали кибератаки на правительственные и частные организации по всему миру. В санкционный список попали три группировки, а именно Lazarus Group, Bluenoroff и Andarie securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 269 ) |
|
|
|
|
|
|
|
|
17.02.2020 - 17:11
Сообщение
#430
|
|
![]() Уже не экспат ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 14011 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 33 Подарки: 269 Пол: М Репутация: 2827
|
Флирт оказался опасным для израильских солдат ![]() Участники палестинского исламистского движения ХАМАС пытались взломать мобильные телефоны израильских солдат через приложения для флирта. Как сообщается на сайте Армии обороны Израиля, начиная с января нынешнего года представители ХАМАС под видом привлекательных молодых девушек знакомились с солдатами в соцсетях Facebook, Instagram, а также мессенджерах WhatsApp и Telegram. Фотографии и персональные данные женщин были взяты с реальных аккаунтов. Преступники от имени девушек отправляли текстовые и голосовые сообщения, предлагая загрузить по ссылке приложение для обмена фотографиями по типу Snapchat, которое на самом деле являлось вредоносной программой для хищения данных с телефонов. Ссылки вели на три вредоносных приложения — Catch & See, ZatuApp и GrixyApp. Как сообщили в пресс-службе Армии обороны Израиля, данное вредоносное ПО было связано с серверами ХАМАСа, и по крайней мере один из профилей злоумышленников в социальных сетях уже использовался в предыдущих вредоносных кампаниях. После установки приложения ХАМАС получал доступ к хранящейся на смартфоне информации, а само устройство начинало использоваться злоумышленниками для прослушки. Солдаты вовремя сообщили о подозрительной активности, что позволило армии и израильской службе внутренней безопасности Шабак пресечь действия преступников и предотвратить ущерб национальной безопасности страны. Это далеко не первая кибератака со стороны участников движения ХАМАС, нацеленная на израильскую армию. Напомним, в 2018 году спецслужбы Израиля обвинили преступников из организации ХАМАС в попытке получить доступ к телефонам израильских военных через развлекательные приложения, одно из которых было посвящено чемпионату мира по футболу. Специалисты израильской разведки выявили в Google Play Store три вредоносных приложения — Golden Cup, Glance Love и Wink Chat. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 269 ) |
|
|
|
|
|
|
![]() ![]() |
![]() |
| Текстовая версия | Сейчас: 20.04.2023 - 14:49 |