ФОРУМ ДЛЯ ЛЮБИТЕЛЕВ,Й IPTV И СПУТНИКОВОГО Т ГДЕ ОБСУЖДАЮТСЯ БЕСПЛАТНЫЕ IPTV ПЛЕЙЛИСТЫ,БЕСПЛАТНЫЕ ТЕСТЫ ШАРИНГА. - Просмотр темы - Хакеры, взломы, вирусы
Злоумышленники могут похитить деньги каждого второго пользователя мобильного приложения банка, говорится в исследовании компании Positive Technologies.
Исследование основано на данных 2019 года 14 мобильных приложений банков, которые были установлены 500 тыс. раз из официальных магазинов приложений Google Play и App Store для оперативных систем Android и iOS.
«Персональные данные могут попасть в руки злоумышленников более чем в половине приложений. Среди информации, доступной нарушителю, имена и фамилии пользователей, баланс денежных средств, квитанции по переводам, лимиты банковских карт, а также возможность установить связь между платежной картой и номером мобильного телефона», – говорится в результатах исследования.
Аналитики пояснили, что, как правило, мошенники имеют возможность получить доступ к приложению из-за недостатков в процедурах аутентификации или авторизации. Злоумышленник может подобрать пароль пользователя при аутентификации и получить доступ к его личному кабинету. Кроме того, обойдя защиту одноразовым паролем, хакер может выполнять различные действия в мобильном банке от имени пользователя.
Эксперты также отметили, что банки не защищают свои приложения от угрозы анализа исходного кода, который злоумышленники используют для дальнейшей эксплуатации имеющихся в нем уязвимостей для совершения мошеннических действий.
Аналитики подчеркнули, что 76% таких уязвимостей могут быть использованы хакерами без физического доступа к устройству пользователя.
21 апр 2020, 13:54
mr.distryanov
Друзья сайта
Зарегистрирован: Сообщения: 7405 Откуда: Украина.Николаевская обл. Cпасибо сказано: 1940 Спасибо получено: 1057 раз в 951 сообщениях Баллы репутации: 15
Российские хакеры взломали компьютер канцлера Германии Ангелы Меркель и украли переписку.
Сообщается, что пять лет назад (8 мая 2015 года) хакер под псевдонимом Scaramouche проник на компьютер Меркель, что находится в ее офисе в Бундестаге.
Пока неизвестно, какие именно данные удалось похитить хакерам во время кибератаки, но известно, что злоумышленники получили доступ по меньшей мере к 16 гигабайтам информации.
По данным следствия, за кибератакой стоит российская военная разведка.
Напомним, Германия подозревает хакера из Российской Федерации во взломе сети парламента и выдала ордер на его арест. Подозреваемым является 29-летний Дмитрий Бадин и его также разыскивают США за хакерские атаки, в том числе кражу электронных писем Хиллари Клинтон и Демократической партии накануне президентских выборов в 2016 году.
09 май 2020, 07:47
mr.distryanov
Друзья сайта
Зарегистрирован: Сообщения: 7405 Откуда: Украина.Николаевская обл. Cпасибо сказано: 1940 Спасибо получено: 1057 раз в 951 сообщениях Баллы репутации: 15
Обнаружен вирус, который превращает компьютер в майнинговую ферму
Специалисты по кибербезопасности идентифицировали новый вирус, который использует около дюжины эксплойтов и уязвимостей высокого и критического уровня в системах Windows. При попадании в систему вредоносная программа начинает плодить клиенты для скрытого майнинга криптовалюты и источники для распределенных атак DDoS.
Исследователи из американской компании по кибербезопасности Palo Alto Networks обратили внимание на многочисленные случаи использования CVE-2019-9081 — критической уязвимости в компоненте веб-инфраструктуры Laravel, которая может привести к удаленному выполнению стороннего кода. Это привело команду экспертов к обнаружению вируса.
Авторы вируса дали программе имя Satan DDoS, но исследователи в области безопасности называют вирус Lucifer, чтобы отличить программу от другого вредоносного ПО с похожим названием.
Сначала эксперты посчитали, что вирус был разработан только для скрытого майнинга криптовалюты с чужих устройств, но позже обнаружили, что в программе есть компонент для DDoS атак и механизм самораспространения. Когда вирус заражает систему устройства, хакер может удаленно выполнять различные команды на этом устройстве.
Первоначальную версию вируса обнаружили 29 мая. Тогда его распространение удалось остановить. Однако уже 10 июня вирус снова активизировался из обновленной версии ботнета. Теперь вредоносное ПО поставляется с анти-аналитической защитой. Когда вирус попадает в сеть, вредоносная программа проверяет имя пользователя и сведения об устройстве. Если вирус обнаруживает знакомые названия, вредоносная программа самостоятельно прекращает деятельность.
Несмотря на эти возможности, программа не успела нанести серьезного ущерба. Эксперты обнаружили криптовалютный кошелек хакеров, на котором находится около 30 долларов. Специалисты предполагают, что вирус только начинает свою работу. Постоянное обновление программного обеспечения и загрузка последних исправлений должны значительно повысить безопасность систем в отношении угроз такого типа.
28 июн 2020, 07:25
mr.distryanov
Друзья сайта
Зарегистрирован: Сообщения: 7405 Откуда: Украина.Николаевская обл. Cпасибо сказано: 1940 Спасибо получено: 1057 раз в 951 сообщениях Баллы репутации: 15
Одна из крупнейших американских компаний, производитель виски Jack Daniel's, Brown-Forman пострадала от кибератаки. Хакеры взломали компьютерные системы компании и скопировали 1 ТБ конфиденциальных данных. Штаб-квартира компании располагается в городе Луисвилл штата Кентукки. Brown-Forman всемирно известна брендами виски — Jack Daniel's, Woodford, Old Forester, Collingwood, Glenglassaugh, Glendronach, текилы — Herradura, El Jimador, Pepe Lopez, водки — Finlandia и вина — Sonoma-Cutrer.
В пятницу операторы вымогателя REvil (Sodinokibi) заявили, что скомпрометировали компьютерную систему Brown-Forman и больше месяца изучали данные компании. Хакеры утверждают, что похитили 1 ТБ информации о сотрудниках, контрактах, контактах и финансах компании. Злоумышленники требуют выкуп, угрожая продажей данных.
В Brown-Forman подтвердили кибератаку, но заявили, что переговоров с хакерами не ведут.
Вечером 31 октября произошла кибератака на серверы "Первого канала Грузии"
Из-за атаки хакеров телеканал не мог выйти в эфир на протяжении 10 минут. По данным вещателя, вероятнее всего, что атака повредила центральный сервер. Изучением ситуации сейчас занимаются соответствующие службы.
Стоит отметить, в августе 2020 года появилось сообщение, что в здании "Первого канала Грузии" заложена бомба. Заявление было проверено правоохранительными органами и оказалось ложным.
02 ноя 2020, 21:08
mr.distryanov
Друзья сайта
Зарегистрирован: Сообщения: 7405 Откуда: Украина.Николаевская обл. Cпасибо сказано: 1940 Спасибо получено: 1057 раз в 951 сообщениях Баллы репутации: 15
Сайт Liga.net включил дополнительные меры безопасности
Из-за систематических кибератак
На сайте Liga.net включены дополнительные меры безопасности: перед загрузкой сайта может появиться текст о проверке браузера или запрос на верификацию, что пользователь – не робот. Об этом сообщается на сайте издания.
«С 24 октября сайт подвергается систематическим кибератакам, — сказано в сообщении. — Команда наших технических специалистов сумела минимизировать ее влияние. В результате повышенных средств защиты, при входе на сайт вы можете видеть «защитные» сообщения. Пожалуйста, не волнуйтесь, они никоим образом не влияют на ваши ресурсы или гаджеты».
Сотрудники издания подозревают, что кибератака шла из России, поэтому для читателей из этой страны установили дополнительную защиту, которая требует двойной верификации.
03 ноя 2020, 06:24
mr.distryanov
Друзья сайта
Зарегистрирован: Сообщения: 7405 Откуда: Украина.Николаевская обл. Cпасибо сказано: 1940 Спасибо получено: 1057 раз в 951 сообщениях Баллы репутации: 15
Стрим с «сюрпризом»: Group-IB предупреждает о мошеннической схеме с использованием платформы Twitch
Group-IB, международная компания, специализирующаяся на предотвращении кибератак, обнаружила новую мошенническую схему с использованием популярной стриминговой платформы Twitch. Злоумышленники копируют стримы известных геймеров, добавляют в них баннеры с обещанием легкого заработка, откуда пользователи попадают на мошеннические ресурсы, где теряют деньги и данные банковских карт. Group-IB предупредила Twitch об угрозе.
В период пандемии популярность стриминговых платформ стремительно выросла: на самоизоляции люди стали больше смотреть онлайн-трансляций. В третьем квартале 2020 года Twitch заняла 91% рынка стриминга во всем мире по количеству транслированных часов: за этот период пользователи посмотрели 4,7 млрд часов видео на Twitch (данные Streamlabs и Stream Hatchet). Всего на платформу было выгружено рекордные 206 млн часов видеоконтента, а среднее количество одновременных посетителей платформы составляет 1,5 млн человек. А сами стримеры в среднем зарабатывают $2000-10000 в месяц.
Стриминговая мимикрия Суть новой мошеннической схемы, которую обнаружили аналитики CERT-GIB, в следующем. Злоумышленники находят каналы популярных стримеров и создают похожие по названию, и оформлению аккаунты-клоны.
На них мошенники запускают записи стримов с оригинальных каналов, например, недельной давности, «вклеивая» в трансляцию баннер с обещанием легкого заработка, чаще всего с розыгрышем призов. Злоумышленники также публикуют в чате стрима специальную команду (!inst в данном случае), и пользователи, кликнувшие на баннер, отправляются на мошеннический ресурс — например, https: //winstainq.dub/draw.
Далее онлайн-афера развивается по классической схеме — жертве предлагается выплата до $5000 за небольшую «комиссию» по оформлению и переводу. В результате пользователь вводит на мошенническом ресурсе данные своего «пластика» (номер, имя владельца, срок действия, CVV-код). Таким образом, со счета жертвы списывается небольшая сумма, а все реквизиты карты остаются у злоумышленников.
Охота на крупную рыбу Чтобы потенциальные жертвы гарантированно попадали на канал-клон, злоумышленники выводили его в топ поиска стримов, используя сервисы накрутки . Для большей убедительности мошенники размещали фейковые отзывы «счастливчиков», сколько денег им удалось получить, обсуждали процесс зачисления выигрыша, советовали, какими банками лучше пользоваться для более удобного вывода денег. Кроме того, использовались комментарии с настоящего стрима с обсуждением актуальных тем.
Популярные сервисы очень часто становятся целями для мошенников, в случае со стриминговыми платформами используется обкатанная мошенническая схема с перспективой лёгкого выигрыша или заработка, что хорошо бьёт по целевой аудитории сервисов. Фейковый стрим проходит очень быстро и, если службе поддержки нужно несколько часов на реагирование, мошенникам сложно помешать. Сервисам следует улучшать средства автоматического детекта мошеннических действий, повышать скорость обнаружения подобных схем и реагирования на них, предоставляя пользователям простой механизм для подачи жалоб, а поклонникам киберспорта критически оценивать предложения легкого заработка.
13 ноя 2020, 01:38
mr.distryanov
Друзья сайта
Зарегистрирован: Сообщения: 7405 Откуда: Украина.Николаевская обл. Cпасибо сказано: 1940 Спасибо получено: 1057 раз в 951 сообщениях Баллы репутации: 15
Хакеры по найму атакуют финансовые учреждения по всему миру
Цели CostaRicto находятся в разных странах Европы, Америки, Азии, Австралии и Африки, но больше всего их приходится на Южную Азию.
Исследователи безопасности из компании Blackberry сообщили о вредоносной кампании «хакеров по найму» (Hackers for Hire, HfH), в рамках которой использовалось ранее неизвестное вредоносное ПО для осуществления атак на финансовые учреждения Южной Азии и глобальные развлекательные компании.
Кампания, получившая название CostaRicto, предположительно организована хакерами, которые обладают сложным вредоносным инструментом и комплексными возможностями VPN-прокси и SSH-туннелирования.
«Цели CostaRicto разбросаны по разным странам Европы, Америки, Азии, Австралии и Африки, но наибольшая концентрация приходится на Южную Азию (особенно Индию, Бангладеш и Сингапур). Это позволяет предположить, что источник угрозы мог базироваться в этом регионе, но продавал свои незаконные услуги на международном черном рынке тем, кто предложит самую высокую цену», — отметили эксперты.
Получив доступ к среде жертвы с помощью украденных учетных данных, злоумышленники приступают к настройке SSH-туннеля для загрузки бэкдора и загрузчика CostaBricks, который реализует механизм виртуальной машины C++ для декодирования и внедрения полезной нагрузки в память. Бэкдор представляет собой скомпилированный на C++ исполняемый файл под названием SombRAT. Он снабжен 50 различными командами для выполнения задач (основные, диспетчер задач, конфигурация, хранилище, отладка, сетевые функции), которые варьируются от внедрения вредоносных DLL-библиотек в память до перечисления файлов в хранилище и пересылки захваченных данных на сервер, контролируемый злоумышленником.
В общей сложности было идентифицировано шесть версий SombRAT, первая из которых датируется октябрем 2019 года, а последняя версия была обнаружена в августе нынешнего года.
Хотя личности злоумышленников до сих пор неизвестны, один из IP-адресов, на которые были зарегистрированы домены бэкдоров, был связан с фишинговой кампанией, приписываемой киберпреступной группировке APT28 (также известной как Fancy Bear). Однако сами исследователи BlackBerry полагают, что прямая связь между CostaRicto и APT28 маловероятна. Возможно, совпадение IP-адресов является случайным или фишинговые кампании были переданы наемникам от имени злоумышленника.
15 ноя 2020, 06:55
mr.distryanov
Друзья сайта
Зарегистрирован: Сообщения: 7405 Откуда: Украина.Николаевская обл. Cпасибо сказано: 1940 Спасибо получено: 1057 раз в 951 сообщениях Баллы репутации: 15
В результате кибератаки на Capcom могла произойти утечка персональных данных 350 тыс. человек
Компания Capcom заявила, что она подверглась атаке программой-вымогателем, и это могло скомпрометировать персональные данные примерно 350 тыс. человек. Это касается информации об именах, адресах, датах рождения, номерах телефонов, паспортах, трудоустройстве и др. При этом пострадали данные людей из Японии и Северной Америки.
Capcom сообщает, что 2 ноября она закрыла свои системы и начала расследование. Затем компания подтвердила «целевую атаку против компании с использованием программы-вымогателя, которая уничтожила и зашифровала данные на её серверах» со стороны организации, требующей выкуп. Компания пока не может точно установить количество потенциально скомпрометированных данных из-за ряда проблем, включая потерянные в результате атаки логи. Потому Capcom перечислила максимальное количество элементов, которые, по её мнению, потенциально могут быть затронуты.
Capcom подтвердила, что были раскрыты личные данные девяти бывших и нынешних сотрудников компании. В то же время судьба большей части информации о клиентах и деловых партнёрах остаётся под вопросом. При этом отмечается, что в зону риска не входит информация о кредитных картах. Компания продолжит расследование этой ситуации и предпримет меры по усилению безопасности своей инфраструктуры. __________________
18 ноя 2020, 08:04
mr.distryanov
Друзья сайта
Зарегистрирован: Сообщения: 7405 Откуда: Украина.Николаевская обл. Cпасибо сказано: 1940 Спасибо получено: 1057 раз в 951 сообщениях Баллы репутации: 15
Минцифры предлагает хакерам взломать "ДІЮ" – обещают заплатить до 1 млн грн
Награды будут распределены по 5 категориям уязвимостей Министерство цифровой трансформации планирует провести баг-баунти для хакеров со всего мира, а за найденные уязвимости заплатит до миллиона гривен. Об этом говорится в сообщении пресс-службы Минцифры в Facebook.
"Мы постоянно работаем над усилением безопасности приложения. Для нас чрезвычайно важно, чтобы пользователи были уверены в защищенности своих персональных данных. Планируем провести баг-баунти для белых хакеров со всего мира на платформе Bugcrowd – это одна из самых известных международных компаний, специализирующаяся на кибербезопасности и баг-баунти-программах", – подчеркнули в министерстве.
Призовой фонд составит $35 тыс., или 1 млн грн. Награды будут распределены по 5 категориям уязвимостей – от наименее до наиболее опасных".
Ведомство уверяет, что баг-баунти не угрожает приложению "Дія" – будет создана отдельная среда, в которой не будет персональных данных украинцев.
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения