Size: a a a

2019 May 20
in4security
Шоу пошло не так
Сайт Ogusers.com, на котором общаются мошенники, получающие дубликаты сим-карт для доступа к чужим аккаунтам, сам подвергся атаке. В итоге с форума утекли логины, хэши паролей, IP-адреса и приватная переписка 113 тысяч юзеров, а базы данных были затерты.

Естественно, у админов форума, позиционирующих себя как крутых хакеров, слегка подгорело, поэтому они не смогли придумать ничего лучше, чем заявить, что всему виной проблема с жестким диском на сервере. Хотя может они и вправду не поняли, что их взломали. А теперь самое смешное: последний имеющийся у админов бекап был датирован… январем 2019 года. Из него в итоге и восстановили форум.

Спустя пару дней после взлома администратор хакерского сообщества RaidForums пообещал выложить похищенные данные в свободный доступ. И таки выложил! Это породило настоящую драму среди посетителей несчастного сайта OGusers. Теперь они массово проклинают админа, вайпят диски и чистят логи.

Тем временем, как говорят, утечкой весьма заинтересовалась полиция. Предполагаем, что в ближайшее время интенсивность арестов незадачливых «хакеров» несколько вырастет.

А админы OGusers, раз уж они так не любят бекапы, могут потренироваться хранить в голове содержимое SQL-базы. А что? Тоже метод. И не взломают.
@In4security
источник
2019 May 21
in4security
Чуть больше населения Испании
Данные 49 миллионов пользователей Instagram нашлись в открытом доступе на серверах Amazon Web Services. В базе содержалась информация об учетных записях, адресах электронной почты и телефонах пользователей.

Судя по всему, засвеченная база данных принадлежала индийской Chtrbox, занимающейся маркетингом в соцсетях. Помимо прочих сведений в ней имелись сведения о «стоимости аккаунтов» с учетом количества их подписчиков и медиа-активности. После того, как Chrtbox была оповещена об обнаружении базы, доступ к ней был закрыт.

Что интересно, опрошенные пользователи, чьи телефоны нашлись в открытой базе, никак не были связаны с Chrtbox.

Индийская компания отказывается комментировать произошедшее, а представители Facebook говорят, что изучают полученные данные, желая проверить, были ли они получены из Instagram или из других источников.
@In4security
источник
2019 May 22
in4security
Тот случай, когда Россия догнала и перегнала Америку. Правда по количеству уязвимых роутеров компании TP-Link. Недавно (в очередной раз) выяснилось, что несколько моделей маршрутизаторов светили админку не только во внутреннюю сеть, но и наружу. Ну а дальше все как обычно: поиск при помощи Shodan, комбинация admin-admin…

Компании понадобился всего лишь год (sarcasm) на то, чтобы выпустить новую, пропатченную версию прошивки, но, как обычно, ее все равно никто не поставит.
@In4security
источник
2019 May 23
in4security
Легенды Шервудского леса
В американском Балтиморе уже 2 недели идет война с Робином Гудом, удерживающим в заложниках примерно 10 тысяч правительственных компьютеров.

Это не сценарий трэш-фильма, это вполне реальная история, только RobbinHood – это не благородный разбойник, а троян-вымогатель, шифрующий файлы на диске и требующий выкуп.

Власти города принципиально отказываются платить вымогателям и стараются решить эту проблему всеми возможными путями, ну а пока многие городские сервисы, включая платежный портал, почтовые серверы администрации и сеть департамента здравоохранения, остаются недоступными.

Жители привыкают жить по старинке и записываются в поликлинику по телефону, врачи же снова упражняются в каллиграфии, записывая истории болезней в бумажных картах вместо того, чтобы стучать по клавишам компьютера.

ФБР обещает найти и покарать злодеев, а мэрия Балтимора говорит, что на полное восстановление работоспособности сервисов потребуются месяцы.

В общем, не забывайте о бекапах.
@In4security
источник
2019 May 24
in4security
Домен есть, ума не надо
И снова наш пятничный обзор. На этой неделе в лидерах по количеству фишинговых сайтов… Сбербанк. Их появилось аж четыре десятка. Надоело. Давайте лучше поговорим о чем-нибудь другом.

Вот, например, сайты с опросами. Как выяснилось, доменов со словом opros регистрируется ничуть не меньше, чем вариаций на тему «спасибо от Сбера». Мы насчитали 38 доменных имен, названия которых не оставляют сомнений относительно целей их использования. Вот только некоторые примеры:
cash-oprosnik.ru
money-za-opros.site
oproszababos.site
bank-opros.site

На многих из них висит банальный мошеннический сайт, шаблон которого используется уже более года.

Ну и на закуску. Пару дней назад в сети появился очередной сайт, предлагающий приобрести диплом об образовании. Титульная страница приветствует нас фразой: «мы в кротчайшие сроки свяжимся с вами».

Ну что тут говорить, молодцы. Своим примером показывают, каково это -  жить с купленным дипломом.
@In4security
источник
2019 May 27
in4security
I'm blue, da ba dee da ba da
Пока уязвимость неизвестна широкой публике, ее эксплуатация остается уделом избранных (если избранные, конечно, о ней в курсе). Но вот как только об уязвимости начинают говорить в IT-сообществе и писать в СМИ, тут же набегает толпа доморощенных хакеров, и начинается веселье.

Именно так происходит сейчас с уязвимостью BlueKeep, затрагивающей протокол RDP в старых версиях Windows. Все как обычно: 14 мая вышел патч, но число уязвимых систем по всему миру исчисляется десятками тысяч. История WannaCry никого ничему не научила.

К счастью, пока исследователи не фиксируют появление нового сетевого червя, но массовые сканирования Windows-хостов на предмет подверженности BlueKeep начались уже в прошлые выходные.

Ожидаем, что в скором времени на форумах юных хакеров резко увеличится число предложений ломаных дедиков, если, конечно, они найдут готовый эксплойт, не напишут же они его сами.
@In4security
источник
2019 May 28
in4security
Пока Дуров обвиняет российские власти во взломе Telegram, неизвестные гении взломают вам любой WhatsApp в режиме реального времени за… 120 рублей.

Мы специально ввели в форму номер, к которому WhatsApp в жизни не был привязан, пишут, что все равно его нашли и взломали. Такой вот «хакинг» лоу-кост.

Для своей схемы по разводу школьников на деньги, сэкономленные на завтраках, криминальные таланты выбрали самый дешевый хостинг (от 30 рублей в месяц), почту на BK.RU, телефонный номер Мегафона и Яндекс-кошелек. Отдельно хочется отметить назначение платежа при попытке оплатить банковской картой: «Оплата доступа к номеру WhatsApp в России».

Ну а самое смешное – это то, что к номеру телефона мошенников помимо Яндекс.Денег и киви-кошелька привязан WhatsApp и учетка в Одноклассниках!

Сразу видно – профессионалы!
@In4security
источник
2019 June 02
in4security
Если вы не знаете, чем бы заняться воскресным вечером, зайдите на сайт Минэкономразвития по адресу : http://vpnaccess.economy.gov.ru/, и вы поймете, что админам Министерства экономики тоже нечем заняться… …ну или они просто душевные люди со своеобразным чувством юмора.
@In4security
источник
2019 June 06
in4security
А мы продолжаем хит-парад самых идиотских мошенничеств. Сегодня у нас… помощь от США!

Кликаем по ссылке и попадаем на сайт vefinfo.xyz – личный блог Дмитрия Терентьева. Гугл сходу предлагает сотню ссылок на статьи о том, что все это лохотрон, но Дмитрий не унывает и даже рекламирует свой сайт в Фейсбуке.

На сайте все смешалось в одну кучу: блог, Трамп, страница налогового управления США, в коде которой висят комменты на русском языке.

После недолгих раздумий сайт написал, что нам положено получить 1901 доллар, но вот незадача: нерезидентам США нельзя перевести деньги напрямую, нужно оплатить комиссию SWIFT в размере 711 рублей через левый платежный портал opay777.info

Остается один вопрос: как это вообще может работать? Его можно задать самому Дмитрию, ведь он даже указывает свой адрес электронной почты для желающих пообщаться: dimitriy_us@mail.ru.

P.S. И если что, мы в курсе, что Дмитрий – это придуманный мошенниками фейк.
@In4security
источник
2019 June 10
in4security
Love me, тендер
Представьте, что тендер на ремонт компьютеров для секретного подразделения МВД выиграла фирма, занимающаяся уборкой помещений!

Представили? А теперь представьте, что генеральный директор этой фирмы не имеет прямого отношения к ее деятельности, а его близкие родственники судимы за совершение экономических преступлений?

Получилось? Тогда дополним картину еще одним мазком: де факто деятельность фирмы курирует человек, специализирующийся на сговорах, направленных на выигрыш тендеров и госконтрактов.

Согласитесь, интересная картина вырисовывается. Но это не фантастика, а вполне жизненная история, наглядно демонстрирующая, зачем нужно тщательно проверять контрагентов.

Ознакомиться с подробностями вы можете по ссылке: https://zen.yandex.ru/media/id/5c76a03e13cc4400b3abfab1/love-me-tender-5cfe1fdac3edd100b0f7f76a

@In4security
источник
2019 June 12
in4security
Наши юные смешные голоса
Отчет Group-IB по результатам проверки голосования в шоу Голос.Дети – отличный пример того, как можно раздуть пару абзацев, имеющих реальную смысловую нагрузку, до многостраничного документа.

Впрочем, цели отчета вполне понятны, ведь большая его часть посвящена не расследованию накруток в голосовании, а подробному рассказу о возможностях компании и перечислению ее подразделений, а сам документ направлен исключительно на создание вау-эффекта у неподготовленного читателя.

Ведь, согласитесь, если просто написать, что факт накруток был очевиден даже при беглом анализе логов звонков и СМС (а именно это следует из отчета) и мог быть без труда выявлен даже компанией-оператором голосования, будет совсем не так интересно. Да и хайп на этом не словишь.
@In4security
источник
in4security
Твиттер Дмитрия Медведева взломали. Опять. На этот раз досталось англоязычной версии. Взломавшие отметились двумя психоделическими комментами под твитами посла Ирака в России, которые уже разошлись на мемы.

Все привычно смеются, и лишь один человек грустит. Этот человек - сммщик Дмитрия Анатольевича.

Если вы знакомы с ним, у вас есть реальный шанс помочь государству. Расскажите ему про двухфакторную аутентификацию.
@In4security
источник
2019 June 17
in4security
Пароли пользователей Netflix и Minecraft утекли в сеть
В сеть выложили текстовый файл, содержащий 708 тысяч логинов и паролей пользователей Netflix, Deezer, Fortnite, Spotify, Origin, Fibit и Minecraft. Судя по логинам и адресам электронной почты, утечка коснулась в том числе и российских пользователей.

При этом интересен не столько сам факт утечки, сколько пароли, используемые пользователями. Так, число 12345 фигурирует в 10 процентах утекших паролей, а сочетание «qwerty» выбрало около одного процента пострадавших юзеров. Остальные пароли также наглядно демонстрируют, что брутфорс по словарю еще долго останется актуальным.

Ну и естественно данная утечка служит еще одним напоминанием о том, что не стоит использовать один пароль для доступа ко всем сервисам сразу, да и менять пароли время от времени – тоже неплохая идея.
@In4security
источник
2019 June 18
in4security
Pokerface!
Как сохранить лицо, если вы представитель компании, занимающейся информационной безопасностью, и вас взломали? Сказать: «Ну да, ну взломали, ну скачали 30 терабайт информации, но не такая уж она и ценная, эта информация…»

Именно так поступила компания Symantec после последнего взлома. По словам сотрудников вендора, хакерам достался лишь мусор и тестовые электронные письма, предназначенные для демонстрации возможностей продуктов. 30 терабайт… Сам факт несанкционированного проникновения в один из сегментов сети австралийской лаборатории компании, они, впрочем, не отрицают.

Стоит отметить, что это уже второй случай за последние 10 лет, когда Symantec становится жертвой хакеров: в 2012 году злоумышленники украли у антивирусной компании полтора гигабайта исходников и потребовали выкуп.

Догадаетесь, кого компания обвиняет в атаке? Правильно: русских хакеров!
@In4security
источник
2019 June 19
in4security
Работа с риском
Любопытная история произошла в США.

Коллекторское агентство AMCA, выбивающее долги за медицинские услуги, оказалось на грани банкротства после того, как хакеры взломали их сервер и похитили данные 40 миллионов пациентов. Украденные сведения содержали информацию о диагнозах, банковских картах, и даже биометрии людей, обратившихся за медицинской помощью, а сам взлом оставался незамеченным аж 8 месяцев.

И вот теперь коллекторы обратились к государству с просьбой… защитить их от других коллекторов.
@In4security
источник
2019 June 20
in4security
Ошибка президента
Задержанный китайскими властями теперь уже бывший президент Интерпола Мэн Хунвэй признал вину в получении крупных взяток. Казалось бы, какое это имеет отношение к кибербезопасности?

Но если копнуть чуть глубже, всплывают любопытные факты. Так, в ряде СМИ появилась информация, что Хунвэй за деньги оказывал содействие одной из компаний, занимающейся противодействием киберпреступности, в получении контрактов.

Так что, как видите, иногда для того, чтобы стать партнером Интерпола, достаточно всего лишь в нужное время занести конверт нужному человеку.
@In4security
источник
2019 June 21
in4security
I want to believe!
В прошлом году хакеры взломали ресурсы Лаборатории реактивного движения NASA, и сделано это было весьма любопытным способом, в стиле сериала Mr. Robot.

Злоумышленник проник в офис организации и подключил к внутренней сети миниатюрный одноплатный компьютер Raspberry Pi, весьма популярный среди всяких DIY-щиков. Учитывая скромные габариты устройства, спрятать его среди блоков питания и проводов особой проблемы не представляет. Это устройство в итоге и стало точкой входа в две внутренние сети лаборатории.

NASA не сообщает о том, сколько времени в сети находилось шпионское устройство, но известно, что злоумышленникам удалось скачать 23 файла общим объемом 500 мегабайт, в которых содержались сведения о системах управления антеннами дальней космической связи, а также данные, полученные марсоходом Curiosity в ходе марсианских экспериментов.

Мотивация атакующих до конца неизвестна, но в голову сразу приходит история шотландского хакера Гэри Маккиннона, который в начале двухтысячных осуществил беспрецедентный взлом серверов Пентагона с целью найти подтверждение контактов правительства США с инопланетянами.
@In4security
источник
2019 June 24
in4security
Хотим поделиться с нашими подписчиками отличным скриптом, позволяющим через Shodan находить открытые базы данных MongoDB, Elasticsearch, Gitlab и многие другие.

Если вы IT-журналист или исследователь в области информационной безопасности, этот скрипт поможет вам без особого труда собрать материал для публикаций на год вперед, продвинуться по карьерной лестнице и заслужить славу и уважение.

Всяким доморощенным хакерам этот скрипт тоже пригодится. Вместо того, чтобы вручную в Shodan запросы вбивать, можно будет чем-нибудь полезным заняться, учебой, например. Ну или на phreaker.pro (его, кстати, на прошлой неделе Роскомнадзор заблокировал) рейтинг прокачать.
@In4security
источник
2019 June 25
in4security
«Идеальное» преступление
35-летний бельгиец по имени Брехт тщательно продумал план мести. Темной ночью он подошел к зданию ненавистного банка, нацепил маску и достал из пакета бутылку. В бутылке плескался коктейль Молотова.

Брехт протер бутылку, уничтожая отпечатки пальцев, после чего поджег фитиль, размахнулся и запустил её прямиком в окно. В окне замелькали языки пламени. Мужчина бросил взгляд на горящий офис и скрылся в лабиринте улиц ночного города.

Приехавшие на вызов полицейские не нашли очевидцев происшествия, зато обнаружили флешку, лежащую на тротуаре перед банком. Данные с флешки позволили им быстро установить личность ее владельца.

В ходе обыска в доме Брехта выяснилось, что мужчина является активным участником хакерских движений Anonymous и Cyber Crew, а также неоднократно организовывал DDoS-атаки, требуя выкуп за их прекращение.

В итоге за кибератаки суд приговорил Брехта к 18 месяцам тюремного заключения и штрафу в размере 3000 евро. Еще 3 года ему придется провести в тюрьме за поджог банка.

Вы все еще смеетесь над людьми, цепляющими флешку на шнурок?
@In4security
источник
in4security
Найди соседа
На днях Telegram обзавелся функцией, позволяющей общаться с людьми поблизости. Теперь любой пользователь может искать собеседников в радиусе от 100 метров до нескольких километров, а также создавать открытые или закрытые групповые геочаты.

Вангуем, что геочаты в первую очередь оценят организаторы всяких массовых мероприятий, митингов и шествий, хотя и чатики скучающих в пробке водителей тоже наверняка будут пользоваться спросом. Пока же в геочатах творится преимущественно лютый трэш.

На деле же это означает, что история ваших перемещений теперь будет храниться еще и на серверах Telegram. Кроме того, анализ состава участников различных территориальных чатов открывает новые возможности для сбора информации и социотехнических атак. Но Telegram же самый безопасный мессенджер, правда, анон?
@In4security
источник