Полная версия   Лайт версия
18+

Кибербезопасность

тема про безопасность и о мошенниках
Новое сообщение | Новая тема |
1
Termizloy
17.07.2020 07:11
МВД и Group-IB задержали организаторов преступной группы, специализирующейся на перевыпуске SIM-карт и хищении денег у клиентов российских банков. Группа действовала несколько лет, ущерб от ее деятельности оценивается десятками миллионов рублей, а жертвами мошенников становились даже те, кто находился в местах лишения свободы.



Исследователи Group-IB напоминают, что пик мошенничеств с перевыпуском SIM-карт пришелся на 2017-2018 годы — злоумышленники взламывали аккаунты Instagram, мессенджеры, почтовые ящики известных блоггеров, предпринимателей, звезд шоу-бизнеса и спорта, а затем вымогали выкуп для возврата доступа. Также такие атаки часто используются для кражи крупных сумм в криптовалюте и с банковских счетов жертв (ведь перехват кодов 2ФА становится совсем несложным).

Одна из преступных групп специализировалась на VIP-клиентах российских банков. Для сбора информации о жертве мошеники использовали специальные сервисы «пробива» в Telegram-каналах или на подпольных хакерских форумах. Как правило, у владельцев подобных сервисов были налажены контакты с инсайдерами в банках с высоким уровнем доступа. Так что они в режиме реального времени могли получить не только персональные данные клиента, но и информацию о состоянии его банковского счета.

На следующем этапе мошенники пользовались услугами сотрудницы подпольного сервиса по восстановлению SIM-карт, также довольно популярной услуги в теневом сегменте интернета. Изготовив поддельную доверенность (бланк стоит на форумах около 1500 рублей, также используют поддельные печати или печатают бланки на цветном принтере), девушка перевыпускала SIM-карту в салонах сотовой связи Москвы и Подмосковья. В качестве удостоверения личности девушка использовала поддельные водительские права.

Сразу после активации SIM-карты-клона, сотовая связь у жертвы пропадала, зато в этот момент новый владелец сим-карты отправлял в банк запросы на получение одноразовых кодов доступа в мобильный интернет-банкинг. В ряде случаев подельница мошенников даже не утруждала себя пересылкой SIM-карты — она просто отправляла или диктовала полученные коды по телефону. Деньги (в среднем 50 000-100 000 рублей) выводились со счета жертвы на счета третьих лиц и через цепочку транзакций обналичивались в других городах, например, в Самаре.

При этом если в 2017-2018 годах преступники выводили крупные суммы практически моментально, то, начиная с 2019 года, после того, как банки усилили борьбу с фродом, на это стало уходить больше времени. Так, мошенники могли совершать транзакции только спустя сутки после перевыпуска SIM-карт.

По этой причине мошенники стали выбирать жертв из числа состоятельных людей, которые находились в местах лишения свободы. Обязательное условие — у жертвы должны быть деньги на счете и подключен мобильный банкинг. Эксперты отмечают, что в учреждениях ФСИН подследственным и осужденным, разумеется, запрещено пользоваться сотовой связью, однако известны не только случаи «проноса» смартфонов за решетку, но и работы целых тюремных колл-центров, что вылилось в совместную инициативу МВД, ФСБ и ФСИН по блокировке сотовой связи местах лишения свободы.

Многочисленные случаи хищения денег у клиентов российских банков стали поводом для проверки и возбуждения уголовного дела. В процессе расследования сотрудники столичного МУРа установили организаторов преступной группы и привлекли экспертов из Group-IB.

Двое организаторов группы были задержаны в Солнцево и Коммунарке, их подельница из «сервиса восстановления SIM-карт» — в Подмосковье. Еще один участник группы, связанный с обналичкой, был пойман в Самаре. Примечательно, что один из участников преступной группы был судим за аналогичные мошенничества с перевыпуском SIM-карт в 2014-2015 годах, но оказавшись на свободе, вновь вернулся к прежнему ремеслу.

При обыске оперативники и специалисты Group-IB обнаружили многочисленные SIM-карты, ноутбуки, смартфоны и кнопочные телефоны-«звонилки», поддельные документы — паспорта и водительские удостоверения, а также банковские карты и привязанные к ним SIM -карты, на которые приходили похищенные деньги.

Для хранения конфиденциальной информации мошенники использовали флешки-криптоконтейнеры. Задержанные уже дали признательные показания — им предъявлены обвинения ч.4 по статье 159 УК РФ (Мошенничество). В деле фигурируют несколько эпизодов, количество потерпевших увеличивается, а суммарный ущерб от действий группы уже оценивается в несколько десятков миллионов рублей.

«В отличие от известных схем с телефонным мошенничеством — вишингом, когда злодеи пытаются получить у жертвы CVV или СМС-код, схема с перевыпуском SIN-карт не такая массовая и ориентирована в первую очередь на солидных состоятельных клиентов. Все больше банков договариваются с сотовыми операторами об обмене данными для противодействия фроду: в случае перевыпуска сим-карты, мобильный банкинг временно блокируется и требуется отдельная активация онлайн-банкинга, однако это правило пока действует не у всех», — комментирует Сергей Лупанин, руководитель отдела расследований Group-IB.
Termizloy
17.07.2020 11:44
Правозащитники рассказали о нарушении прав граждан во время пандемии COVID-19

Некоторые меры по борьбе с коронавирусом были введены для слежки за гражданами в различных регионах России.


Представители международной правозащитной группы «Агора» сообщили о нарушении российскими властями прав граждан на частную жизнь, медицинскую тайну и свободу передвижения во время пандемии коронавирусной инфекции.

Как сообщила русская служба BBC, ознакомившаяся с докладом организации, некоторые меры были введены для слежки за гражданами в различных регионах России во время пандемии. Самым спорным методом борьбы с кризисной ситуацией считается цифровая слежка за гражданами, которая осуществлялась с помощью цифровых пропусков (мера была введена в 23 регионах РФ), систем распознавания лиц (в 12 регионах), а также единой системы сбора данных о местоположении людей с подтвержденным диагнозом COVID-19, их родственников, друзей и других лиц, контактировавших с больными. Кроме того, операторы сотовой связи передавали в министерства связи предположительно обезличенные данные местоположения внесенных в базу людей.

Как утверждается в докладе, власти могли злоупотреблять своими полномочиями в ходе слежки за гражданами. Например, московское приложение «Социальный мониторинг» собирало персональные данные граждан и получала доступ к GPS смартфона, камере, звонкам и просмотру других программ.

По оценкам специалистов, в 18 регионах России произошли утечки данных граждан или их диагнозов. Например, в Иркутской области в социальных сетях появилась информация о семье, в которой по возвращении из-за границы коронавирусом заразился 7-летний мальчик.

В сети также оказалась и персональная информация жителей Москвы, оштрафованных за нарушение самоизоляции. В этом случае утечка произошла из-за уязвимости в системе — данные можно было узнать с помощью уникального идентификатора начисления штрафа.
Termizloy
17.07.2020 12:58
Сотрудник «Альфа-Банка» в Архангельске продавал данные клиентов
10:59 / 17 Июля, 2020
С помощью переданных данных преступники похитили со счетов клиентов банка порядка 8,5 млн руб.


Сотрудник финорганизаций «Архангельск-Воскресенский» и «Альфа-Банк» продавал данные клиентов, которые затем использовались в преступных целях.

Как сообщает пресс-служба прокуратуры Архангельской области, 24-летний Владислав Суханов подкупил сотрудника кредитно-кассового офиса, 25-летнего Андрея Одоева. С декабря 2018-го по март 2019 года из корыстных побуждений Одоев разгласил конфиденциальную информацию, составляющую банковскую тайну, о шести клиентах банка, их счетах и остатках денежных средств на них.

С помощью этих данных московские преступники изготовили поддельные паспорта вкладчиков и открыли банковские карты, с использованием которых со счетов трех клиентов финорганизации были похищены денежные средства на общую сумму порядка 8,5 млн руб. За предоставленные данные Одоев и Суханов получили от преступников денежное вознаграждение в размере 140 тыс. руб.

Октябрьский районный суд города Архангельска признал Одоева виновным в совершении преступления, предусмотренного ч. 3 ст. 183 УК РФ («Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну, из корыстной заинтересованности»).

Суханов был признан виновным в совершении преступления, предусмотренного ч. 4 и 5 ст. 33 ч. 3 ст. 183 УК РФ («Сбор сведений, составляющих банковскую тайну путем подкупа, подстрекательство и пособничество в незаконном разглашении и использовании сведений, составляющих банковскую тайну, без согласия их владельцев лицом, которому она была доведена и стала известна по работе, причинивших крупный ущерб и совершенных из корыстной заинтересованности»).

Суд приговорил Одоева к штрафу в размере 50 тыс. руб., Суханова – в размере 45 тыс. руб. с лишением обоих права заниматься деятельностью, связанной с банковской тайной, на 1 год 6 месяцев.
Termizloy
22.07.2020 12:29
На прошлой неделе компания Twitter пострадала от атаки в ходе которой были скомпрометированы аккаунты многих публичных людей и крупных компаний, включая Билла Гейтса, Илона Маска, Джеффа Безоса, Apple и Uber, биржи CoinDesk, Binance и Gemini, и так далее.

Полученным доступом к топовым аккаунтам злоумышленники воспользовались, устроив фальшивую раздачу биткоинов. Мошенники действовали по классической скамерской схеме: от лица известных людей и крупных компаний они просили прислать им небольшое количество криптовалюты, обещая удвоить и вернуть любую полученную сумму.

Предварительные итоги расследования гласят, что взлом коснулся 130 аккаунтов. Для 45 из них были успешно сброшены пароли и произведена компрометация. Еще для 8 учетных записей злоумышленники скачали все доступное содержимое аккаунта, воспользовавшись функцией Your Twitter Data. Интересно, что ни один из этих 8 аккаунтов не был верифицирован (не имел синей "галочки").

Увы, но даже в 2020 году нашлось немало людей, которые поверили, что Билл Гейтс, Илон Маск и другие известные люди и компании вдруг начали раздавать биткоины. Так как для всех взломанных аккаунтов использовались одинаковые сообщения и один и тот же биткоин-кошелек, можно увидеть, что мошенники «заработали» примерно 13 BTC, то есть около 120 000 долларов.

Однако, как выяснилось теперь, эта сумма могла быть гораздо больше. В беседе с журналистами Forbes директор по информационной безопасности криптовалютной биржи Coinbase Филип Мартин рассказал, что, заметив атаку на Twitter и скамерские сообщения, сотрудники биржи немедленно предприняли ряд действий. В частности, Coinbase помешала 1100 клиентам перевести на адрес злоумышленников 30,4 BTC, то есть примерно 280 000 долларов по текущему курсу.

По словам Мартина, лишь 14 пользователей Coinbase успели отправить биткоины на адрес мошенников (на общую сумму около 3000 долларов), прежде чем Coinbase внесла его в черный список.

Другие биржи, в том числе Gemini, Kraken и Binance, тоже сообщили, что блокировали переводы средств на кошелек хакеров, хотя их пользователи совершили гораздо меньше попыток транзакций, чем пользователи Coinbase.

Forbes отмечает, что внесение определенных адресов в черный список (даже если те используются мошенниками и преступниками), уже заставило криптовалютное сообщество заговорить о возможной цензуре со стороны крупных бирж и обменников.
Termizloy
29.07.2020 00:59
«От Родины не должно быть секретов. Их у вас, собственно, нет»: как силовики, детективы и пробивщики деанонимизируют пользователей Telegram
Хакеры, мошенники, владельцы Telegram-каналов и обычные пользователи — от «деанона» не застрахован никто
Даниил Беловодьев

В Telegram можно найти десятки ботов для пробива, с помощью которых можно узнать многое о личной жизни пользователя: в каких чатах он состоит, на какой машине катается, какими соцсетями пользуется. У детективов, специализирующихся на IT-сфере, получается доставать еще больше данных: IP-адрес вашего устройства, местоположение, банковские карты. Силовики используют технологии коммерческих подрядчиков для анализа больших массивов данных: оппозиционных и криминальных чатов.



В конце июня Роскомнадзор объявил о снятии ограничений на доступ к мессенджеру Telegram на территории России. В официальном сообщении ведомства уточняется, что такое решение продиктовано готовностью основателя Telegram Павла Дурова «противодействовать экстремизму и терроризму». Незадолго до разблокировки мессенджера Дуров писал в своем блоге о том, что его командой ежемесячно пресекаются десятки тысяч попыток распространить публичные призывы к насилию и терроризму. Уточнив, что предотвращение подобных призывов происходит при полном сохранении тайны переписки.



Многие пользователи восприняли разблокировку мессенджера как победу над системой: государственная машина дала задний ход. Но нашлись и скептики, считающие, что причин у подобной «оттепели» может быть две: либо Павел Дуров пошел на сделку с российскими властями, либо собирается продать мессенджер одному из крупных российских бизнесменов. А значит — конец анонимности. Подобная конспирология подкрепляется конфликтом Дурова с американскими властями: суд США обязал компанию Дурова Telegram Group Inc. вернуть инвесторам блокчейн-платформы TON порядка 1,22 миллиарда долларов.



«Интерфакс» сообщал, ссылаясь на источник в российских властных структурах, что мессенджер действительно взаимодействует с государством по конкретным кейсам в борьбе с терроризмом. Однако за почти семь лет существования мессенджера не было установлено ни одного факта сотрудничества вне поля борьбы с терроризмом.



Сотрудник силовых структур РФ, пожелавший остаться анонимным, сообщил Daily Storm, что им запрещено писать официальные запросы команде Telegram.



— И неофициально они никогда не сотрудничают. Банят по жалобе (в мессенджере есть кнопка «Пожаловаться»), но не выдают никаких данных, — подытожил источник.



Пользователей Telegram деанонимизируют другими способами.



«Слитые» базы и Telegram-боты



— Не прошло и недели (с разблокировки мессенджера. — Примеч. Daily Storm), а про приватность в Telegram можно окончательно забыть, — так начинался пост от 23 июня в Telegram-канале MDK (440 тысяч подписчиков). — В Сети появилась база на 40 миллионов пользователей Telegram, в которой можно найти номер телефона человека, вбив его ник.



Автор поста путает понятия «приватности» и «анонимности»: приватность подразумевает, что личность пользователя при желании можно установить, а вот прочитать отправленные им сообщения — невозможно; анонимность же — это невозможность установить вашу личность. Telegram всегда позиционировал себя как приватный, а не анонимный мессенджер.
многабукв>>>> https://dailystorm.ru/rassledovaniya/ot-rodiny-...
Termizloy
11.08.2020 14:33
В России активизировались QR-код-мошенники

Мошенники заставляют жертву просканировать QR-код, после чего на ее телефон устанавливается вредоносное ПО.

В последнее время в России наблюдается рост случаев нового мошенничества с использованием QR-кодов. Работает схема очень просто – злоумышленники обманом заставляют жертву просканировать напечатанный на бумаге QR-код, после чего на ее телефон устанавливается вредоносное ПО.

Как сообщает Первый канал в своем сюжете , мошенники расклеивают QR-коды где угодно – на электрических столбах, скамейках, в лифтах и т.д. Кроме того, они печатают поддельные рекламные листовки от имени магазинов электроники и подбрасывают их в почтовые ящики. Листовки приглашают поучаствовать в акции, и для регистрации участнику предлагается отсканировать QR-код. После того, как жертва отсканирует его с помощью камеры своего телефона, с ее счета списываются средства.

Один из баров в Санкт-Петербурге таким образом лишился выручки за выходные – порядка 30 тыс. руб. В баре использовался бесконтактный способ оплаты с помощью QR-кода. Посетитель мог отсканировать код и тем самым заплатить за заказ, чем и воспользовались мошенники. Поверх настоящего QR-кода в меню они наклеили свой собственный, в результате чего деньги со счетов посетителей отправлялись не бару, а злоумышленникам.

Для того чтобы жертва ничего не заподозрила, вредоносное ПО может активироваться не сразу после заражения устройства, а, к примеру, через две недели. Этим часто пользуются мошенники, обманывающие туристов. Они предлагают отсканировать QR-код для получения скидок, и некоторое время ничего подозрительного не происходит. Только вернувшись из отпуска домой, турист обнаруживает пропажу денег.

Помимо списания средств со счетов, вредоносное ПО может предоставить злоумышленникам доступ ко всему содержимому зараженного устройства, а также к камере.

Для защиты от подобного мошенничества рекомендуется установить на телефон специальный QR-код антивирус. Перед сканированием программа проверяет QR-код на наличие вредоносного содержимого, и если таковой будет обнаружен, предупредит пользователя об опасности.
Termizloy
11.08.2020 22:02
В «Лаборатории Касперского» назвали средний ущерб от телефонных мошенников
Мошенники, представляющиеся сотрудниками банков, в среднем причиняют ущерб своим жертвам в размере 5 тыс. рублей, заявил 11 августа эксперт компании «Лаборатория Касперского» в ходе онлайн-конференции совместно с Райффайзенбанком.

«Лаборатория Касперского» провела социологический опрос, согласно которому в первом полугодии 2020 году с мошенниками, представляющимися сотрудниками банков, сталкивались 58% опрошенных граждан. Более 90% среди этих граждан столкнулись с мошенниками в ходе телефонного разговора.

Отмечается, что мошенники звонят обычно в рабочее время — с 11 до 18 часов. В 42% злоумышленники правильно называют личные данные жертвы. Среди причин для звонка самыми популярными являются «необходимость подтвердить данные», «блокировка карты» и «предложение кредита».
Termizloy
13.08.2020 01:41
Ситуация с телефонными мошенниками дошла до беспрецедентных масштабов

Даже если вы не являетесь легкой добычей для мошенника и знаете правила цифровой безопасности, регулярные звонки с незнакомых номеров весьма раздражают.
Показать в полный размер

В 2019 году мошенники звонили как минимум трети россиян, а за первую половину 2020 года общее количество преступлений, связанных с картами и переводами, выросло на 600%, сообщили в Роскачестве . Это означает, что не все абоненты могут распознать мошеннические звонки и защитить себя. Однако есть несколько способов, которые помогут минимизировать подобные риски.

От звонков мошенников больше всего страдают люди со старыми номерами телефонов, использующимися уже несколько лет, потому что они успели попасть сразу в несколько разных баз, используемых мошенниками. Эти базы пополняются в том числе из-за нас самих – мы с легкостью сообщаем свой номер мобильного множество раз в целях получения разных услуг и для регистрации на сайтах. Ни для кого не секрет, что базы с контактами кочуют по интернету из рук в руки, их периодически «сливают», а потому не удивляйтесь, если вам вдруг позвонит неизвестный, представится сотрудником банка или известной организации и назовет вас по имени. Это совершенно не означает, что звонок – не фейк.

Ситуация с телефонными мошенниками уже дошла до беспрецедентных масштабов, когда каждый россиянин с телефоном находится в зоне риска. Даже если вы не являетесь легкой добычей для мошенника и знаете правила цифровой безопасности, регулярные звонки с незнакомых номеров весьма раздражают.

НЕ ЖЕЛАЕТЕ ЛИ ВЗЯТЬ КРЕДИТ?
Спам-звонки – бич нашего времени. Различные компании узнают наши контакты точно так же легко, как и мошенники: из различных баз, «слитых» в Сеть, либо вы сами когда-то добровольно поделились своим номером телефона с представителем компании. Предложения о кредите, «социологические опросы», звонки от операторов связи, реклама других различных услуг – такие звонки сыплются на наши головы ежедневно. И, конечно, во время звонка сложно понять, интересует ли вас предложение звонящего, ведь чаще всего такие звонки поступают внезапно, когда вы заняты своими делами и совсем не ждете «выгодного предложения по кредиту».

Конечно, наверняка кто-то может быть рад таким звонкам и не собирается их «отключать». Но если вы хотели бы избавиться от спам-звонков – данные рекомендации для вас.

Ключевой вопрос, ответ на который решит проблему внезапных предложений и мошеннических звонков, – как заблокировать возможность звонить вам для злоумышленников и отделов продаж? Сделать это можно при помощи настроек самих телефонов, операторов сотовой связи и специальных программ.

ЗАЩИТА НА УРОВНЕ ОС
Android
На некоторых смартфонах, использующих операционную систему Android, есть встроенная функция блокировки вызовов от незнакомых номеров. Следует отметить, что встроенный режим «Не беспокоить» не всегда подходит для решения проблемы ненужных звонков, так как гудки будут продолжать идти, а не блокироваться. Также в некоторых смартфонах с русской локализацией есть путаница в названии функции «Блокировка неизвестных абонентов», «Неизвестные номера» или «Unknown», которая означает блокировку не неизвестных пользователю номеров, а звонков со скрытых номеров (что тоже для некоторых является полезной функцией).

Проще всего настроить блокировку звонков с неизвестных для абонента номеров на Xiaomi: откройте «Настройки», прокрутите экран до раздела «Приложения», выберите «Системные приложения» – «Настройки вызовов» – «Антиспам» – «Блокировка вызовов». Далее нужно активировать функции: «Блокировать вызовы от незнакомых» и «Блокировать вызовы со скрытых номеров: блокировать вызовы от неизвестных».

Чуть сложнее процедура блокировки выглядит на смартфонах Huawei: нужно нажать на «три точки» внизу экрана справа, выбрать «Заблокировано», затем «Правила блокировки» – «Правила блокировки вызовов: выбрать Все незнакомые номера».

На многих телефонах (например, на Samsung серии Galaxy) такой встроенной функции нет, и придется использовать сторонние решения, например определители номеров, о которых дальше пойдет речь.

iOS
В мобильной операционной системе от Apple пользователь может установить «Заглушение неизвестных», чтобы не получать вызовы от незнакомцев. В этом случае будут блокироваться вызовы вообще от всех абонентов, которых нет в списке контактов и с которыми вы никогда не общались с этого устройства по данным номерам. Однако если ранее с абонентом был контакт по СМС или номер приходил по электронной почте, то звонки будут приходить вам.

Чтобы установить «Заглушение неизвестных», перейдите в меню «Настройки», затем «Телефон» и прокрутите вниз. После активации вызовы с незнакомых номеров будут поступать без звука, переадресовываться на автоответчик и отображаться в списке недавних вызовов. Компания Apple также позаботилась и о чрезвычайных ситуациях: если абонент совершает экстренный вызов, функция «Заглушение неизвестных» автоматически отключается на 24 часа, чтобы iPhone мог принимать любые вызовы.

ЗАЩИТА НА УРОВНЕ ОПЕРАТОРА
У всех мобильных операторов «большой четверки» – «Билайна», «Мегафона», «МТС» и «Теле2» – есть собственные услуги по ограничению нежелательных контактов. Они бывают платными и бесплатными: например, это услуги «Черный список», «Антиспам», «SMS-фильтр», возможность заблокировать звонки и СМС.

У всех операторов есть также услуга определителя, которая помогает выявить в том числе звонки со скрытых номеров (у тех же операторов, впрочем, есть и контруслуга «Антиопределитель», для которой их определитель не работает). Интересно выделяется на этом фоне «МТС Кто звонит» – отдельное приложение, которое сверяется с базами известных организаций (а также мошенников) и сообщает со значительной долей вероятности, зачем вам звонят.

В качестве альтернативы решениям операторов можно установить на телефон приложение, которое позволит определить и отсечь мошенника еще до того, как вы возьмете трубку.

ЗАЩИТА НА УРОВНЕ ПО
Полезное приложение, экономящее огромное количество времени и сил для пользователя смартфона, – это определитель номеров (точнее, их «категоризатор», присваивающий номеру тег той или иной активности и показывающий их тому, кому звонят).

Для российского пользователя доступно множество приложений – определителей номера как на Android, так и на iOS. Первой умной телефонной книгой такого рода была 2GIS Dialer, которая в настоящее время уже не поддерживается (однако опцию можно включить, если у вас установлено само приложение «2ГИС»).

Собственное приложение-определитель для обеих платформ есть у «Лаборатории Касперского» – Kaspersky Who Calls. С 2019 года можно установить собственное приложение-определитель от «Яндекса», которое использует данные о номерах из собственной базы, в том числе на основе отзывов пользователей, а также из справочника организаций.

Приложения такого рода используют обратную связь и самообучение. Приложение определяет тип предлагаемых услуг автоматически при звонке – оно сообщит, что это: предложение финансовых услуг, звонок из банка или просто нежелательный звонок. Если вы взяли трубку, приложение после звонка уточнит у вас, действительно ли это был нежелательный звонок, и, если нет, попросит указать характер этих услуг, чтобы дополнить «портрет» номера в базе.

К настоящему моменту у определителей весьма успешно получается распознавать телемаркетинг банков и МФО, а также роботов и мошенников, уже ранее замеченных и занесенных в базу.

Разумеется, у определителя номеров есть и недостаток: разработчик запрашивает у вас разрешение и получает доступ к телефонной книге, знает, кто вам звонил, кому звонили вы и сколько продолжался разговор. Поэтому нужно очень внимательно относиться к таким приложениям и выбирать только известные и проверенные сервисы, которым вы доверяете, с хорошими отзывами и высоким рейтингом.

Не используйте малоизвестные приложения с небольшим количеством скачиваний, так как вы предоставляете определителю номера свои данные, и, если вам попадутся недобросовестные разработчики, вы можете стать жертвой утечки данных.

Подробнее: https://www.securitylab.ru/news/511112.php
Termizloy
29.09.2020 02:52
WhatsApp, Telegram и Signal выдают телефонные номера всех пользователей
Синхронизация мессенджера с контактами из адресной книги (contact discovery) — очень удобная функция. Когда новый человек ставит приложение, то в него автоматически добавляется большой список контактов, а если кто-то впервые установил мессенджер, то уведомление об этом приходит всем его знакомым. К сожалению, данную функцию могут использовать государственные службы и другие злоумышленники для выслеживания людей. Существующие методы защиты пока не очень эффективны.

Масштаб утечек оценили специалисты из Вюрцбургского университета и Дармштадтского технического университета (Германия), который провели самое масштабное в истории исследование с краулингом телефонных номеров в трёх мессенджерах: WhatsApp, Telegram и Signal. Результаты неутешительные: WhatsApp и Signal сливают номера пользователей в большом масштабе.

Хотя у Telegram очень жёсткие лимиты на количество запросов к API, он тоже не полностью защищён.

Протоколы пересечения закрытых множеств

Для поиска по контактам без раскрытия информации предназначены криптографические протоколы пересечения закрытых множеств (private set intersection). Эта техника вычисляет пресечение входного множества одной стороны («клиент») с входным множеством второй стороны («сервер»), так что клиенту известен только набор пересечений, а серверу известен только размер входного набора клиента.

Однако эти протоколы в настоящее время недостаточно эффективны для мобильных приложений с миллиардами пользователей. Кроме того, PSI всё равно не решает абсолютно всех вопросов конфиденциальности, поскольку не может предотвратить атаки методом перебора номеров.
https://habr.com/ru/company/vdsina/blog/518298/
Termizloy
20.01.2021 14:57
Brave стал первым браузером с интегрированным протоколом IPFS

Интеграция IPFS позволит пользователям Brave просматривать децентрализованную сеть.

Децентрализованный интернет стал на шаг ближе к тому, чтобы стать реальностью, благодаря разработчикам браузера Brave. Brave стал первым браузером, в котором интегрирован одноранговый протокол IPFS (InterPlanetary File System).

В течение последних нескольких месяцев команда специалистов Brave работала с Protocol Labs над добавлением поддержки IPFS в свой браузер.

IPFS предлагает ряд преимуществ по сравнению с доминирующим стандартом HTTP, включая более низкую стоимость полосы пропускания, децентрализацию и целостность данных, доступ к цензурированному контенту и повышение производительности. Интеграция нового протокола в браузер предоставляет пользователям Brave доступ к ранее просмотренному контенту, даже когда они не в сети.

Сейчас браузером пользуются более 24 млн пользователей и каждый может получить доступ к любым страницам, которые начинаются на ifps/. Кроме этого, любой желающий может сделать свой компьютер одним из узлов Сети.

IPFS (InterPlanetary File System) — контентно-адресуемый, одноранговый гипермедийный протокол связи. Узлы IPFS-сети формируют распределенную файловую систему. IPFS является проектом с открытым исходным кодом, разработанным Protocol Labs при содействии сообщества OpenSource.
Termizloy
29.03.2021 13:49
https://m.youtube.com/watch?v=XjfLZu5xWQw

Google в одностороннем порядке сорвала крупную контртеррористическую операцию

Недавно раскрытая Google «вредоносная кампания» против пользователей iOS, Android и Windows оказалась контртеррористической операцией.

Компания Google проводит одни из самых значимых операций по кибербезопасности в мире. К примеру, ее команда Project Zero находит опасные уязвимости, а Threat Analysis Group специализируется на защите от атак хакеров, работающих на правительства Северной Кореи, Китая и России. Недавно оба подразделения поймали «большую рыбу» - выявили группу высококвалифицированных хакеров, эксплуатирующую 11 уязвимостей в iOS, Android и Windows. Однако, как стало известно журналу Массачусетского технологического института MIT Technology Review, обнаруженная Google «вредоносная кампания» оказалась совместной контртеррористической операцией, проводимой спецслужбами западных стран. Одностороннее решение компании остановить и предать огласке операцию спровоцировало внутренние разногласия в Google и вызвало вопросы в разведывательных кругах США и их союзников.

Напомним, в серии публикаций Google рассказала о масштабной вредоносной кампании, проводившейся с февраля по октябрь 2020 года. Наряду с известными уязвимостями в iOS, Android и Windows атакующие также использовали неизвестные уязвимости нулевого дня. Для заражения устройств вредоносным ПО применялась техника, известная как watering hole. Жертв заманивали на взломанные легитимные ресурсы или поддельные сайты, похожие на настоящие, откуда на их системы загружались вредоносные программы.

В своих публикациях компания не сообщала ни кто стоит за атаками, ни кто стал жертвой. Важная информация о вредоносном ПО и используемых в операции доменах также не раскрывалась, за что многие ИБ-эксперты раскритиковали отчет Google, назвав его «черной дырой».

ИБ-компании регулярно закрывают уязвимости, эксплуатирующиеся правительствами дружественных стран, но практически никогда не сообщают об этом широкой общественности. По мнению некоторых сотрудников Google, контртеррористические операции не должны становиться достоянием общественности, но некоторые их коллеги убеждены, что, публично рассказав об операции, компания действовала правомерно и в интересах пользователей с целью сделать интернет безопаснее для них.

«Целью Project Zero является обнаружение и исправление уязвимостей нулевого дня и публикация технических исследований для лучшего понимания исследовательским сообществом новых брешей в безопасности и техник их эксплуатации. Мы считаем, что публикация этого исследования приведет к разработке улучшенных стратегий защиты и повышению безопасности каждого. В рамках исследования мы не занимаемся выяснением, кто стоит за атаками», - сообщили в пресс-службе Google.

Project Zero действительно не выясняет, кто стоит за атаками, но это делает Threat Analysis Group. Хотя в отчете компании действительно опущено много деталей, ей было прекрасно известно, кто стоит за операцией и зачем. Предупредила ли Google правительства вовлеченных стран о своем намерении предать их кампанию огласке, неизвестно.

Подробнее: https://www.securitylab.ru/news/517827.php
ForceLike
30.03.2021 20:11
Сообщение удалено администратором admin 13.04.2021 в 11:18.
Причина: клон
Termizloy
01.04.2021 23:27
Как я нашел в публичном доступе исходники нескольких сервисов ФНС
https://m.habr.com/ru/post/547272/

Комментарии

l0rda
25.03.2021 в 23:33
Никогда такого не было и вот опять
+63

redneko
25.03.2021 в 23:42
Почему-то всегда при подобных известиях приходит ну ум сравнение отечественных чиновников с анти-Мидасами из мифологии. У оригинала всё, к чему он прикасался — превращалось в золото. У чинуш же — в дерьмо.
+23


SemyonSinchenko
25.03.2021 в 23:57
И где Роскомнадзор? Почему же он еще не примчался защищать ПД российских граждан, которые его так волнуют?! Или защита данных россиян это все же просто предлог для блокировок всего на свете?

+67

m0ze
26.03.2021 в 08:52
И где Роскомнадзор?
РКН сражается с аниме и ню-фоточками в Твиттере! Бьётся, так сказать, в истерике на за наши налоги моральные устои.

Почему же он еще не примчался защищать ПД российских граждан
Потекло «своё» среди «своих» же, а значит «это другое, вы не понимаете!!1». Хьюдж дифференсе!
+23

mig126
26.03.2021 в 18:53
У меня(и вероятно у многих других) в проверке чеков, куча платежей от левых людей, которые мой телефон указали по какой то причине.
Банковские, страховки, просто разные магазины. И с разных городов.
Так что тут даже не понятно кого сажать.
+1

m0ze
26.03.2021 в 19:00
Судя по накалу идиотии страстей, никто особо и не будет разбираться в этих мелочах. Я даже не удивлюсь, если потом ФНС перевозбудится от таких ошеломляющих данных, не утруждаясь выяснением деталей, и тоже начнёт «бряцать шпорами».
0
KGeist
27.03.2021 в 03:16
"Нарушений не обнаружено"

0

m0ze
27.03.2021 в 03:18
Кто-то всерьёз ожидал других результатов?
+1

Dolios
26.03.2021 в 18:23
Погоди, сейчас они подсуетятся и заведут уголовное дело на хакира...

+8

ky0
26.03.2021 в 00:02
Типичное качество работы подрядчика подрядчика подрядчика генподрядчика выигравшей тендер организации.

Как когда-то было написано в лирическом отступлении к моему резюме — «за те же деньги можно нанять пятерых студентов, но разгребать после них будет уже дороже».
+38

gecube
26.03.2021 в 06:44
Интересно, почему в договора с генподрядчиком не включают пункт об анальных карах за привлечение третьих лиц для выполнения договора. Это же так просто!

0
EVolans
26.03.2021 в 15:05
Это когда вы делаете договор на заменить у себя в ванной сифон — может быть и просто, а когда надо выполнять большие объемы работ или обеспечить в закупках гарантийный залог на несколько десятков милионов — то можно остаться с тем что вашу работу в принципе никто не возьмется выполнять, так как таких органзиаций просто может и не существовать.
...
Termizloy
12.05.2021 18:30
Против взлома есть прием: спец по ИБ хакнул мошенников и показал им их же изображение с веб-камеры


Справедливость восторжествовала: мошенники из Индии сами пострадали от своих действий. Очередная «жертва» вымогателей оказалась гораздо более опытной в вопросах информационной безопасности и взломов, чем сами мошенники.

Специалист по информационной безопасности не только их вычислил, но и взломал их веб-камеру, показав им собственные лица прямо во время общения. Сотрудники колл-центра не ожидали такого поворота — они просто испугались, явно не знали, что делать дальше.
https://habr.com/ru/company/selectel/news/t/556...
Termizloy
21.05.2021 21:40
Эксперты Check Point Research подготовили отчёт https://blog.checkpoint.com/2021/05/13/april-20...
о самых активных угрозах апреля 2021 года. Исследователи сообщают, что троян AgentTesla впервые занял второе место в рейтинге, а на первом месте по-прежнему находится Dridex.

Dridex часто используется на начальном этапе заражения в вымогательских операциях, которых становится все больше. Так, в марте исследователи предупреждали, что в начале 2021 года количество атак вымогателей увеличилось на 57%. Увы, эта тенденция продолжает развиваться: в целом она уже показала рост на 107% по сравнению с аналогичным периодом прошлого года. В 2020 году, по оценкам экспертов, ущерб от шифровальщиков во всем мире составил около 20 млрд долларов, что почти на 75% выше, чем в 2019 году.

AgentTesla впервые занял второе место в рейтинге компании. Это продвинутый RAT (троян удаленного доступа), который заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Малварь способна отслеживать и собирать вводимые данные с клавиатуры жертвы, делать скриншоты и извлекать учетные данные, относящиеся к различным программам, установленным на зараженной машине (включая Google Chrome, MozillaFirefox и Microsoft Outlook).

«Мы наблюдаем огромный рост атак программ-вымогателей во всем мире, поэтому неудивительно, что самые популярные вредоносные программы апреля связаны с этой тенденцией. В среднем каждые 10 секунд одна организация в мире становится жертвой вымогателей, — рассказывает Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. — Хакеры часто используют названия известных организаций для своих атак. В этот раз они имитировали бренд QuickBooks – бухгалтерский программный комплекс, распространенный в США – но в России он тоже встречается. Вредоносные письма содержали фейковые уведомления об оплате и счета. Организации должны знать об этих рисках и обеспечивать не только подходящие решения для защиты, но и обучение сотрудников. Человеческий фактор – по-прежнему самое уязвимое звено, поэтому очень важно, чтобы сотрудники могли распознать фишинговые письма. Именно через них часто происходит заражение программами-вымогателями».

Рейтинг самого активного вредоносного ПО в апреле 2021 в России выглядит следующим образом:

Trickbot— один из доминирующих банковских троянов, который постоянно дополняется новыми возможностями, функциями и векторами распространения. Trickbot – гибкое и настраиваемое вредоносное ПО, которое может распространяться в рамках многоцелевых кампаний. Атаковал 14% организаций.
Fareit— троян, обнаруженный в 2012 году. Его разновидности похищают пароли пользователей, FTP аккаунты, телефонные номера и другие данные, которые хранят браузеры. Способен устанавливать другие вредоносные программы на зараженные устройства. Атаковал 11% организаций.
XMRig— опенсорсное ПО, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero. Обнаружено в 7% организаций.
По миру в целом ситуация выглядит немного иначе:

Dridex— банковский троян, поражающий Windows-системы. Распространяется с помощью спамерских рассылок и наборов эксплоитов, которые используют инжекты для кражи персональных данных, а также данных банковских карт. Атаковал 15% организаций.
AgentTesla— усовершенствованный RAT, которые атакует компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Способен отслеживать и собирать вводимые данные с клавиатуры жертвы, делать скриншоты и извлекать учетные данные, относящиеся к различным программам, установленным на компьютер жертвы (включая Google Chrome, MozillaFirefox и Microsoft Outlook). Атаковал 12% организаций.
Trickbot— один из доминирующих банковских троянов, который постоянно дополняется новыми возможностями, функциями и векторами распространения. Trickbot – гибкое и настраиваемое вредоносное ПО, которое может распространяться в рамках многоцелевых кампаний. Атаковал 8% организаций.
Termizloy
11.01.2022 04:50
Сообщение удалено автором 24.02.2022 в 01:36.
Termizloy
05.03.2022 04:13
NEWS
New Windows 11 test build wants your credit card info
Microsoft has also added the Smart App Control to hunt down untrustworthy apps.
https://www.pcworld.com/article/618957/new-wind...
В новейшей тестовой сборке Windows 11 от Microsoft (Windows 11 Insider Preview Build 22567 для Dev Channel) появилась новая функция, связанная с платежной информацией. Теперь у пользователей попросят ввести данные банковской карты.



Журналисты PcWorld пишут, что для многих пользователей запрос информации о банковской карте в Windows вряд ли будет чем-то удивительным, так как они, вероятно, уже оставляли свою платежную информацию в экосистеме Microsoft (либо для покупки приложений и фильмов в Microsoft Store, либо для совершения аналогичных покупок через Xbox).

Однако обычно такие транзакции выполняются через веб-страницу учетной записи Microsoft, и весь процесс происходит где-то «за кулисами». Теперь же Microsoft рассматривает информацию о банковской карте как часть опции подписки, представленной в прошлом месяце. И если подписка может быть отменена из-за просроченной карты, Microsoft предупредит об этом пользователя.

Стоит сказать, что еще одним заметным нововведением в этой сборке стала защитная функция Smart App Control, которая будет блокировать ненадежные или потенциально опасные приложения. При этом, похоже, что определять, какие приложения могут считаться опасными, будет сама Microsoft. Разработчики пишут:

«Пока SAC находится в режиме анализа, он определит, сумеет ли он помочь вашей защите, не слишком вам мешая. В таком случае он будет включен автоматически. В противном же случае SAC автоматически выключится».
grunger
06.03.2022 00:53
Сообщение удалено модератором робот 06.03.2022 в 00:54.
Причина: кросспостинг
Termizloy
08.03.2022 00:03
5 марта 2022 года, администрация Pikabu официально подтвердила, что утечка действительно имеет место.

«Некоторое время назад произошла утечка данных, о которой нам сообщил один из бдительных пользователей, за что ему (@LLlkoJlbHuk) большое спасибо. В результате в интернет попали номера телефонов и адреса электронных почт пользователей.

В течение ночи наша команда искала источник и установила, что утечка произошла в декабре 2021 года, единоразово, и злоумышленники не имели доступа к нашим базам данных. Сведений об утере паролей, социальных сетей, других персональных данных, попыток взлома аккаунтов не зафиксировано, и утерянных данных недостаточно для входа в аккаунт.

О мотивах злоумышленников и их целях нам ничего неизвестно, и мы можем лишь предполагать, почему декабрьская утечка была выложена именно сейчас», — гласит официальное сообщение.

В настоящее инженеры ресурса «устанавливают оставшиеся обстоятельства утечки, проверяют настройки безопасности и находятся в процессе поиска и устранения уязвимостей, которые могут послужить причиной повторения в обозримом будущем». Также администрация обещает разработать комплекс мер по усилению безопасности и приватности пользователей.

Пока же пользователям рекомендуют «разорвать связь со слитыми данными» и, например, сменить ник на сайте. Также администрация советует придумывать сложные пароли и использовать двухфакторную аутентификацию везде, где это возможно.
1
Новое сообщение | Новая тема |
Котировки онлайн
Котировки
для профессионалов
Игровые сервисы