Size: a a a

2019 June 26
in4security
Со всего мира
Любопытный сайт – Distributed denial of secrets. По сути, это сборник самых разнообразных утечек (и не только), созданный очередной группой хактивистов во главе с Emma Best. Хостится ресурс, как и положено, в Исландии.

На сайте есть как совсем заезженная информация, много лет гуляющая по сети, так и достаточно любопытные вещи, в том числе связанные с Россией. Помимо баз данных, сборников электронных писем и адресов, тут можно найти видеозаписи развлечений Джулиана Ассанджа в Посольстве Эквадора и даже образец знаменитого червя Stuxnet. Ну вдруг кому захочется опять иранские центрифуги сломать?

В общем, увлекательным чтением этот сайт вас точно обеспечит. Не благодарите!
@In4security
источник
2019 June 27
in4security
Волчонок с Уолл-cтрит
Игра на бирже – это всегда риск. IT-консультант из Австралии по имени Стивен Оукс решил свести этот риск к минимуму и придумал любопытную схему.

Оукс нашел место неподалеку от офиса финансового издательства Port Philip Publishing, подключился к его беспроводной сети и стал снифферить трафик, вылавливая из него логины и пароли к корпоративной почте сотрудников.

Чтение переписки работников издательства позволило ему заранее получать информацию о ситуации на финансовом рынке, что стало серьезным подспорьем в игре на бирже.

За 4 года Оукс успешно провернул сделки с акциями 52 различных компаний, играя на изменении стоимости ценных бумаг после публикации уже известных трейдеру фактов.

Необычайно удачливый трейдер привлек внимание регулятора, инициировавшего расследование. Однако, Оукс было готов к такому развитию событий. Пока следователи стучали в его дверь, он удалил с компьютера и телефона всю информацию, относящуюся к взлому сети издательства.

Впрочем, это ему не помогло. В июне этого года суд приговорил Оукса к 3 годам заключения за умышленный взлом, совершенный из корыстных побуждений.
@In4security
источник
2019 June 28
in4security
Цена вопроса
Платить выкуп хакерам-вымогателям – не лучшая идея. Однако, власти трех городов, расположенных в американском штате Флорида, от безысходности перевели злоумышленникам уже более миллиона долларов.

Чем это плохо? Тем, что подобное вымогательство становится прибыльным бизнесом. Наглядный пример: в прошлом году власти целого ряда американских штатов заплатили злоумышленникам выкуп, что привело лишь к росту аппетита последних – суммы, требуемые за расшифровку информации, к нынешнему лету выросли в 10 и более раз.

Понятно, что все это происходит от безысходности. Ведь у всех перед глазами пример Балтимора (о печальной истории которого мы уже писали). Власти города потратили на восстановление инфраструктуры после кибератаки уже 18 миллионов долларов и непонятно, сколько денег еще на это уйдет.

А ведь этим деньгам можно было найти, куда более полезное применение. Например, обучить сотрудников основам информационной безопасности, ведь заражение компьютеров Лейк Сити (власти которого на этой неделе потратили на выкуп 460 тысяч долларов) произошло по самой банальной причине – один из работников мэрии запустил прикрепленный к письму вредоносный файл.
@In4security
источник
2019 July 01
in4security
Ложные авторитеты
Фейковые страницы медийных персон все чаще становятся инструментами в процессе осуществления кибератак.

Так, более 50 тысяч пользователей Facebook из Северной Африки, Европы и США стали жертвами трояна, рассылавшегося под видом донесений разведки армии мятежного ливийского маршала Халифы Хафтара.

Для распространения ссылок использовалась фейковая страница самого Хафтара, а также более 30 аккаунтов, якобы имеющих отношение к повстанческой армии, а также различным ливийским структурам.

В общем, как говорил агент Малдер в "Секретных материалах", не доверяйте никому!

Ну или как минимум тщательно проверяйте источники.
@In4security
источник
2019 July 03
in4security
Старый друг лучше новых двух
Киберкомандование США в своем Твиттере сообщило о том, что уязвимость Microsoft Outlook (CVE-2017-11774) активно используется для распространения вредоносных программ, нацеленных на правительственные учреждения.

Как это нередко бывает, уязвимость эта отнюдь не новая. Пару лет назад она активно эксплуатировалась хакерами из группы APT33, которую некоторые исследователи связывают с правительством Ирана. Ну и, естественно, патч, закрывающий брешь, был выпущен еще в октябре 2017 года.

Какой вывод мы можем сделать из этой информации? В госучреждениях США полно компьютеров, софт на которых не обновляется годами.
@In4security
источник
2019 July 07
in4security
Страницу "М-Видео" в VK похоже взломали.

Сегодня некоторые пользователи VK получили личные сообщения от "М-Видео" со ссылкой на порнопаблик.

Паблик быстро заблокировали, но осадочек остался. Вот вам пример того, почему не стоит бездумно доверять информации, поступившей, казалось бы, из авторитетных источников.

Ну а SMM-щикам неплохо бы помнить, что от безопасности их аккаунтов может зависеть репутация компании.
@In4security
источник
2019 July 17
in4security
Часовню тоже я разрушил?
Если у вас произошел инцидент и вы не знаете, кого бы в нем обвинить, смело вините русских хакеров.

Доходит до смешного. Некие лица похитили персональные данные 5 миллионов граждан Болгарии, взломав базу данных налоговой службы, после чего прислали письмо с ящика, зарегистрированного на Яндексе. Русский след как он есть!

В письме были озвучены требования выпустить на свободу основателя Wikileaks Джулиана Ассанджа. Возможно мы что-то не знаем и Ассандж тайком получил российское гражданство, но зачем высылать эти требования властям Болгарии, если Ассандж находится в Великобритании?

Болгарские власти вообще забыли об Ассандже и связывают происходящее со сделкой по покупке Болгарией партии истребителей F16, решение о которой было принято день назад.

В общем, как обычно, никто ничего не понимает, но русские хакеры однозначно виноваты.
@In4security
источник
2019 July 18
in4security
Deanonimous
СБУ задержала админов одного из крупнейших хакерских форумов - exploit.im. После задержания админов отпустили под залог и теперь они хором говорят, что никакого задержания не было и вообще, все под контролем.

Под контролем, но только явно не со стороны админов.

Тем времени в сети уже появилась слитая с форума инфа, кроме того, выяснилось, что код его движка просто кишил бекдорами, позволяющими правоохранительным органам логировать действия пользователей...

Администрация форума продолжает утверждать, что все хорошо.
@In4security
источник
in4security
История приобретает еще более интересный оборот.

Помимо exploit.im, в сеть слили данные еще как минимум пяти популярных хакерских форумов: bhf.io, darkseller, procrd, promarket и probiv.cc.

Все они содержали бекдоры и критические уязвимости.
Слиты личные переписки топовых продавцов и админов. Похоже, что по всей стране сейчас люди засовывают жёсткие диски в микроволновки и ожидают стука в дверь.

Вполне вероятно, что данные могли утечь и с Darkmoney. Движок сайта обновили сразу после публикации информации с Пробива. Ну хоть новости читают, и на том спасибо.
@In4security
источник
2019 July 22
in4security
Люк, я твой… босс!
Пока банки внедряют технологии машинного обучения для выявления подозрительных операций, мошенники используют нейросети для имитации голосов руководителей крупных компаний.

Для подражания необходимому голосу нейросети требуется проанализировать всего 20 минут аудиозаписей публичных выступлений или интервью целевого лица. По итогам обучения злоумышленники получают в свое распоряжение полноценный речевой синтезатор, переводящий текст в речь.

Сценарий использования синтезатора не особо отличается от сценария фишинговых рассылок. Злоумышленники звонят сотруднику компании и голосом его руководителя просят выполнить определенные требования, например, перевести деньги на счет, отправить конфиденциальную информацию третьим лицам и т.д.

Судя по всему, схема работает. Есть сведения о как минимум трех зарубежных компаниях, ущерб которых от подобного мошенничества исчисляется миллионами долларов.

Это лишний раз доказывает, что давно уже пора обучать сотрудников не верить не только электронным письмам, но и телефонным звонкам.
@In4security
источник
in4security
Мы уже писали о том, что во взломе баз данных налоговой службы Болгарии первым делом обвинили русских хакеров по причине того… что взломщик использовал ящик на Яндексе.

Но в этот раз «русские хакеры» могут спать спокойно. Взломщик оказался 20-летним болгарином по имени Кристиан Бойков.

Налоговики с гордостью сообщили о том, что Бойкову удалось получить доступ всего к трем процентам хранившейся на сервере информации, забыв при этом уточнить, что именно эти три процента и содержали самые ценные сведения – ни много ни мало, а персональные данные всех работающих граждан страны.

Тем временем база данных спокойно распространяется на хакерских форумах. Дело в том, что Бойков разослал ссылку на запароленный архив целому ряду болгарских СМИ. Один из телеканалов не придумал ничего лучше, чем показать в сюжете о хакерской атаке текст полученного письма со ссылкой на искомый файл.

Ну а радостные юзеры посмотрели сюжет, скачали архив, забрутили пароль и выложили все в открытый доступ.
@In4security
источник
2019 July 23
in4security
Вот такую организацию находит Гугл на карте Москвы. По данному адресу находится Государственный Научный центр Лазерная Медицина ФМБА России имени О.К. Скобелкина, а в качестве телефона указан номер Прокуратуры ЦАО.

Вообще TeaM_CC – это группа хакеров из Бангладеш, которая занимается дефейсом сайтов на Wordpress.
Себя они называют – International Underground Islamic Cyber Security Testers и позиционируют свою группу как вольных пентестеров. Они постоянно повторяют, что они не преступники и не исламские террористы. И если со вторым можно согласиться, то вот полный дефейс сайтов, тем более с потерей информации, уж точно не назвать легальным делом.

У хакерской группы есть страница в Фейсбуке и аккаунт в Твиттере, уровень пафоса которых зашкаливает. Впрочем, это объяснимо. Если посмотреть на сайты, подвергшиеся их атаке, сразу становится понятно: перед нами очередные школьники, освоившие пару скриптов и возомнившие себя великими.
@In4security
источник
2019 July 25
in4security
Все расходы за счет принимающей стороны
В последнее время в России публикуется не так много новостей о задержании киберпреступников. Посмотрим, что происходит в мире.

На этой неделе в Штатах трое граждан Румынии были приговорены судом к тюремному заключению за совершение мошеннических действий, повлекших ущерб на сумму более 21 миллиона долларов. Участники группы получили сроки от 4 до 9 лет, что с одной стороны не так уж и много с учетом причиненного ими ущерба, но с другой стороны и не мало, особенно, если сравнивать с теми же братьями Попелышами, которые получили схожие сроки лишь со второго раза (первый раз отделались условкой).

По сути, румыны не изобрели ничего нового: фишинговые письма и фейковые кол-центры, используемые для звонков от имени банков. Однако, схема успешно работала на протяжении нескольких лет. Мошенники не учли лишь одного: если Конституция России запрещает выдавать своих граждан зарубежному правосудию, то в Румынии с этим делом все гораздо проще.

В общем, ребята выиграли своеобразную грин-карту и отправились знакомиться с американской пенитенциарной системой.
@In4security
источник
2019 July 29
in4security
Что в твиттере тебе моем?
В последние месяцы наблюдается просто эпидемия взломов аккаунтов медийных персон в Twitter. Новости об очередном подобном событии появляются в зарубежных СМИ практически каждый день.

Из громких историй можно вспомнить взлом аккаунта Дмитрия Медведева или, например,  захват пранкерами учетной записи Скотланд-ярда.

Ну а на этот раз досталось актрисе Джессике Альбе, в твиттере которой стали появляться оскорбительные и расистские посты. Впрочем, уже к утру воскресенья контроль над аккаунтом был восстановлен, а сообщения удалены.

Все эти истории со взломами породили очень интересный феномен. Помимо настоящих угонов аккаунтов, появились и «мнимые взломы», ведь на всемогущих хакеров легко списывать все свои косяки. Написал глупость в соцсетях и вызвал недовольство окружающих? Нет проблем! Смело говори, что тебя взломали. А там пойди проверь…
@In4security
источник
in4security
Попаримся по-черному!
Похоже, именно такую услугу хотят предложить нам Тимати и компания (ну или кто-то, кому не дает покоя бренд Black Star). На днях в рунете были зарегистрированы домены blackstarbanya.ru, blackstarbath.ru и blackstarhostel.ru.

Вообще же с начала года в зоне RU появилось 46 новых доменов с частицей blackstar. Среди них встречаются самые неожиданные комбинации, такие, например, как blackstarbear.ru, blackstarcarting.ru или blackstarfighting.ru.

Что ж, дождемся появления сайтов и посмотрим, действительно ли Тимати планирует расширить бизнес или же просто решил пойти по пути Сбербанка, который похоже всерьез задумал поглотить все домены с частицей sber.

В процессе наблюдения за новыми доменами иногда замечаешь вещи, которые просто ставят в тупик. Вот, например, 27 июля на свет появились домены: 1tigra.ru, 2tigra.ru, 3tigra.ru … и так до 10. На регистрацию этих десяти имен таинственный незнакомец потратил чуть менее 14 минут, то есть регистрировал практически по 1 домену в минуту. Невольно вспоминается легендарное произведение Олега Щербакова «9600 бод и все-все-все». Кто знает, может и вправду Тигра домены регит?
@In4security
источник
2019 July 30
in4security
For a few million dollars more
В США арестована  Пейдж Томпсон, подозреваемая в краже персональных данных 100 миллионов американцев и 6 миллионов канадцев из кредитного холдинга Capital One.

Похищенные данные включают имена, адреса, номера телефонов и даты рождения. Помимо этих сведений в сеть также утекли номера социального страхования, кредитная история и баланс по счетам еще 140 тысяч человек.

Понятно, что Томпсона осудят, но похищенные сведения скорее всего отправятся гулять по просторам интернета.

К слову, это не самая крупная утечка в США. В 2017 году после взлома Equifax в сети оказались номера соцстрахования примерно половины населения Соединенных Штатов. Эта история обошлась компании более чем в 700 миллионов долларов. Посмотрим, чем закончится дело с Capital One.

И вы все еще уверены в том, что ваши персональные данные находятся в безопасности?
@In4security
источник
2019 August 01
in4security
Не взлетело
В июле этого года компания Seven & I Holdings, которой принадлежат права на торговую сеть Seven Eleven в Японии, заявила о запуске мобильной платежной системы 7Pay, позволявшей клиентам расплачиваться при помощи своего смартфона в 21 тысяче магазинов по всей стране.

Всего через несколько дней после запуска платежная система была взломана, причем компания узнала о взломе из жалоб клиентов. В атаке винят китайских хакеров, двоих из которых успели уже даже арестовать.

На данный момент известно, что сумма похищенных средств составила примерно 350 тысяч долларов США, а жертвами киберпреступников стали по крайней мере 808 пользователей 7Pay.

Посмотрев на все это безобразие, руководство Seven Eleven подумало… да и решило свернуть платежную систему от греха подальше. Мол, проводить ревизию безопасности долго, дорого, да и репутация все равно уже подмочена.

Вице-президент Seven & I Катсухиро Гото пообещал, что оплачивать покупки смартфоном в магазинах Seven Eleven все-таки будет можно, но для этого будут использованы решения, предлагаемые сторонними сервисами.

Все-таки принцип тяп-ляп и в продакшн непобедим!
@In4security
источник
in4security
Мы давно не писали о несуществующих банках. И вот 2 сайта-близнеца. Даже ИНН одинаковый, отличаются лишь названия, адреса и телефоны. Первый домен зарегистрирован 25 июля, второй – 26. Сайты вполне успешно индексируются поисковыми системами.

Оба сайта предлагают услуги кредитования для физических и юридических лиц на весьма заманчивых условиях. Но есть один подвох. Вернее, не так: есть целый букет подвохов.

ИНН и прочие реквизиты, указанные на странице, принадлежат ООО «Коммерческий банк «Еврокапитал-Альянс», лицензия у которого была отозвана 25 января этого года. По адресам, указанным на сайтах, и в помине нет никаких банков, а якобы городские телефоны на самом деле являются мобильными.

Что любопытно, подобные фиктивные ресурсы, эксплуатирующие наименования или реквизиты банков, у которых была отозвана лицензия, появляются с завидной регулярностью.
@In4security
источник
2019 August 02
in4security
Микромир
Вернемся к традиции говорить в пятницу о доменах. Как вы думаете, сколько доменных имен со словом Microsoft было зарегистрировано с начала этого года?

4218!

И, честно говоря, даже сам по себе этот список имен может стать отличным пособием по фишингу на основе тайпсквоттинга. Вот только взгляните на домены, зарегистрированные 10 января:
microsoftgnline.com; microsoftknline.com; microsoftonlina.com; microsoftondine.com; microsoftofline.com; microsoftmnline.com; microsoftnnline.com; microsoftonhine.com; microsoftonlife.com; microsoftolline.com; microsoftonlije.com; microsoftojline.com; microsoftonlhne.com; microsoftonlile.com; microsoftonlane.com; microsoftonling.com; microsoftonlind.com; microsoftooline.com; microsoftonlmne.com; microsoftonlinm.com; microsoftonlkne.com; microsoftonlinu.com; microsoftonmine.com; microsoftonlyne.com; microsoftonlioe.com; microsoftonnine.com

microsoftgnline.com; microsoftknline.com; microsoftonlina.com; microsoftondine.com; microsoftofline.com; microsoftmnline.com; microsoftnnline.com; microsoftonhine.com; microsoftonlife.com; microsoftolline.com; microsoftonlije.com; microsoftojline.com; microsoftonlhne.com; microsoftonlile.com; microsoftonlane.com; microsoftonling.com; microsoftonlind.com; microsoftooline.com; microsoftonlmne.com; microsoftonlinm.com; microsoftonlkne.com; microsoftonlinu.com; microsoftonmine.com; microsoftonlyne.com; microsoftonlioe.com; microsoftonnine.com

Аж в глазах рябит! Вот уж пример, когда у людей все в порядке с фантазией. Конечно, нельзя исключать вариант, что эти домены зарегистрировала сама корпорация Майкрософт просто чтобы застолбить их, но вот только зачем ей скрывать регистрационные данные и регистрировать имена через Amazon?

Еще из любопытного. Сайт microsoft-centr-support.ru на первый взгляд выглядит весьма прилично. Но только на первый. На нем указаны цены на ремонт оборудования, но напрочь отсутствуют контактные данные, а вместо телефона указано вот такое уравнение или формула: + [ ([+m) y.n-um-be. При этом в левом углу сайта гордо висит логотип созданной Биллом Гейтсом компании. Законность его размещения вызывает явные вопросы.

В списке доменов присутствует запредельное количество поддельных сайтов техподдержки Microsoft, многие из которых работают и сейчас. Естественно, специалисты этой «техподдержки» попробуют выудить из вас как минимум пароли от аккаунтов. Остальные домены в основном созвучны с названиями различных сервисов компании.

Конечно допускаем, что часть этих доменов зарегистрирована пентестерами, но в целом можно сделать однозначный вывод: фишинг процветает отнюдь не только в банковской сфере.
@In4security
источник
in4security
Пока представители бренда Black Star думают о том, какие бы еще домены им зарегистрировать, некие люди уже активно занимаются «продвижением» их франшизы.

Рецепт прост.Cоздается сайт по продаже франшизы (перед вами пример: http://burgerblackstar.ru/franshiza/), на нем указываются левые телефоны, а дальше как пойдет, вдруг с незадачливого франчайзи удастся, к примеру, паушальный взнос получить?

Причем на сайте имеется приписка о том, что он не является официальным ресурсом Black Star Burgers, а все изображения получены из открытых источников (что, кстати, никак не решает проблему с правами на их использование). Правда телефонные номера на баннере они заботливо поменяли на свои.

Мы обратились за комментарием к представителям Black Star Burgers. Они опровергли возможность продажи франшизы через посредников и сообщили, что все переговоры с потенциальными франчайзи ведутся лишь по номерам телефонов, указанным на официальном сайте бренда.
@In4security
источник