Страница 10 из 13
Хакеры, взломы, вирусы
Добавлено: 22 мар 2024, 20:13
vladimir1949
В этом году резко вырос объём утечек личных данных россиян
22.03.2024 [14:43]
По сообщениям сетевых источников, за первые два с половиной месяца 2024 года в интернет утекли данные 170 российских компаний, что составляет 40 % от общего количества зарегистрированных в 2023 году инцидентов. Об этом пишут «Ведомости» со ссылкой на представителя ГК «Солар».
Речь идёт об утечках, которые были обнаружены в открытых источниках, преимущественно это Telegram-каналы и данные из даркнета. Количество обнаруженных данных составило 450 млн строк. В этот объём входят 27,7 млн скомпрометированных электронных почтовых ящиков и 137 млн телефонных номеров. В прошлом году специалисты ГК «Солар» выявили 420 инцидентов, связанных с утечками конфиденциальной информации отечественных компаний.
► Показать
Увеличение количества атак в текущем году подтвердили специалисты F.A.C.C.T. (бывшая Group IB) и «Софтлайна», но эти компании с начала года обнаружили только около 80 утечек данных в России. Специалисты связывают рост количества атак с появлением новых групп злоумышленников, которые активно размещают украденные базы данных на специализированных форумах. Популярной целью хакеров стали компании в сфере розничной торговли, поскольку магазины и онлайн-платформы помимо личных данных клиентов могут хранить информацию о покупках и банковских картах. Отмечается, что злоумышленники активно атакуют представителей финансового сектора.
Ведущий специалист отдела анализа и оценки цифровых угроз Infosecurity (входит в «Софтлайн») Максим Грязев подтвердил, что в период с конца февраля по начало марта резко выросло число утечек среди разных микрофинансовых организаций (МФО). К примеру, не так давно была опубликована база сервиса для онлайн-займов «Займер», содержащая около 17 млн строк. Однако подлинность этих данных установить трудно, поскольку МФО не подтверждала, но и не опровергала факт утечки.
Руководитель экспертных сервисов мониторинга и реагирования Jet CSIRT «Инфосистемы джет» Руслан Амиров считает, что рост утечек в начале года связан с геополитическими мотивами злоумышленников. «С одной стороны, встречались компиляции из более старых баз, а с другой стороны, защищённость компаний не стала лучше, т.е. при наличии некоторых компетенций и мотивации количество взломов и утечек могло быть гораздо больше», —добавил Амиров.
Руководитель исследовательской группы Positive Technologies Ирина Зиновкина считает, что рост количества утечек напрямую связан с возрастающим объёмом обрабатываемой информации внутри компаний. Вместе с этим увеличивается количество распределённых ресурсов, облачных решений, веб-порталов, файловых хранилищ. «Инфраструктуры разрастаются настолько, что компаниям становится сложно классифицировать свои данные и точно определять, где и в каком объёме они хранятся. До сих пор организации пользуются множеством различных решений для обработки и защиты данных, что не усиливает безопасность инфраструктуры, а, напротив, усложняет мониторинг обращения к данным и быстрое реагирование на вредоносную активность», — считает Ирина Зиновкина.
Хакеры, взломы, вирусы
Добавлено: 28 мар 2024, 21:55
vladimir1949
Хакеры нашли, как завалить iPhone запросами о сбросе пароля, и стали пользоваться этим для фишинга
27.03.2024 [23:52]
Несколько пользователей устройств Apple сообщили, что стали жертвами новой разновидности фишинга — на их устройства злоумышленниками отправлялись десятки системных запросов о смене пароля, не позволявших пользоваться устройством, пока они все не будут закрыты с согласием или отказом. Затем мошенники звонили жертвам, представляясь службой поддержки Apple, и утверждали, что их учётная запись находится под атакой и нужно «проверить» одноразовый код.
Один из пострадавших — Парф Патель [Parth Patel], предприниматель и основатель стартапа в сфере ИИ. 23 марта он рассказал в Twitter/X об атаке, обычно называемой пуш-бомбингом или «MFA-усталостью». Злоумышленники используют уязвимости многофакторной системы аутентификации (MFA), чтобы засыпать устройство запросами о смене логина или пароля.
► Показать
«Все мои устройства разом сошли с ума: часы, ноутбук, телефон. Эти уведомления выглядели системными запросами подтвердить сброс пароля учётной записи Apple, но я не мог пользоваться телефоном, пока не закрыл их все, а их было больше сотни», — рассказал Патель в интервью KrebsOnSecurity.
После отправки серии уведомлений, злоумышленники звонят жертве, подменяя телефонный номер реально используемым техподдержкой Apple.
«Отвечая на звонок, я был крайне насторожен и спросил, могут ли они назвать мои данные, и после быстрого перестука клавиш они выдали мне абсолютно точные данные», — вспоминает Патель. Кроме настоящего имени. По словам Пателя, ему назвали имя, которое он однажды видел среди выставленных на продажу данных на сайте PeopleDataLabs.
Цель злоумышленников — выманить отправляемый на устройство пользователя одноразовый код сброса Apple ID. Заполучив его, они могут сбросить пароль учётной записи и заблокировать пользователя, а также удалить все данные со всех его устройств.
Патель — не единственная жертва. О такой же атаке в конце февраля сообщил другой пользователь, владеющий криптовалютным хедж-фондом.
«Я отказался от смены пароля, но на меня тут же свалилось ещё 30 уведомлений. Я подумал, что случайно нажал какую-то кнопку и отклонил их все», — рассказал он. По его словам, злоумышленники атаковали его несколько дней, но в какой-то момент ему позвонили из службы поддержки Apple. «Я сказал, что сам перезвоню в Apple. Я так и сделал, и мне сказали, что Apple никогда не звонит клиентам, если только те сами не запросят звонок».
Третьему пользователю при звонке в службу поддержки Apple посоветовали активировать ключ восстановления учётной записи Apple ID — это должно было остановить поток уведомлений раз в несколько дней. Однако и это ему не помогло. Вполне вероятно, что для атаки используется сайт восстановления пароля Apple. Чтобы отправить системное уведомление о смене пароля, достаточно ввести привязанный к Apple ID номер телефона и решить капчу.
«Какая нормально спроектированная система аутентификации отправит десятки запросов на смену пароля в секунду, когда пользователь не отреагировал на предыдущие?» — вопрошает Брайан Кребс (Brian Krebs) из KrebsOnSecurity.
Исследователь безопасности и инженер-любитель Кишан Багария (Kishan Bagari) уверен, что проблема на стороне Apple. В 2019 году Багария сообщил Apple об ошибке, позволявшей рассылать на все ближайшие устройства под управлением iOS системный запрос с предложением обменяться файлами посредством AirDrop. Через четыре месяца Apple исправила ошибку, поблагодарив Багарию в бюллетене безопасности. По его словам, суть исправления заключалась в ограничении количества запросов, поэтому возможно, что кто-то придумал способ обойти его при сбросе пароля.
Хакеры, взломы, вирусы
Добавлено: 02 апр 2024, 21:32
vladimir1949
Хакеры взломали более 10 млн компьютеров на Windows в 2023 году — с каждого в среднем украли по 51 логину и паролю
02.04.2024 [12:06]
Количество случаев заражения вредоносным программным обеспечением, предназначенным для кражи данных с персональных компьютеров и корпоративных устройств, с 2020 года увеличилось на 643 % и в 2023 году составило около 10 млн по всему миру. Об этом пишут «Ведомости» со ссылкой на данные Kaspersky Digital Footprint Intelligence.
Чаще всего в 2023 году злоумышленники использовали вредоносное ПО для кражи сведений об устройстве и хранимой в нём информации о логинах и паролях RedLine — на долю вредоноса приходится более 55 % всех краж, подсчитали специалисты «Лаборатории Касперского». В рамках этого исследования специалисты анализировали статистику заражений устройств с Windows. В среднем с одного заражённого устройства злоумышленникам удавалось похитить 50,9 пары логинов и паролей. Учётные данные могут включать логины от социальных сетей, онлайн-банкинга, криптовалютных кошельков и корпоративных онлайн-сервисов.
► Показать
В «Лаборатории Касперского» отметили, что за последние пять лет злоумышленникам удалось скомпрометировать учётные данные на 443 тыс. веб-сайтов по всему миру. Злоумышленники либо использовали похищенные данные для проведения кибератак, либо для продажи и распространения на теневых форумах и Telegram-каналах. Лидером по количеству скомпрометированных данных является домен .com. В прошлом году было взломано около 326 тыс. пар логинов и паролей для веб-сайтов в этом домене. Следом за ним идут доменная зона Бразилии (.br), в которой злоумышленники скомпрометировали 28,9 млн учётных записей, Индии (.in) — 8,2 млн учётных записей, Колумбии (.co) — 6 млн учётных записей и Вьетнам (.vn) — 5,5 млн учётных записей. Доменная зона .ru заняла 21-е место по количеству взломанных аккаунтов в 2023 году (2,5 млн украденных учётных записей). Количество скомпрометированных учётных записей в зонах .org и .net за тот же период составило 11 млн и 20 млн соответственно.
Источник отмечает, что экспертные оценки масштабов взлома аккаунтов сильно отличаются. По информации F.A.C.C.T. Threat Intelligence (бывшая Group IB), по итогам прошлого года в России было скомпрометировано около 700 тыс. уникальных аккаунтов. Руководитель направления аналитики киберугроз ГК «Солар» Дарья Кошкина считает, что на Россию едва ли приходится 5 % от общего количества украденных учётных данных. «Мы не исключаем, что некоторые учётные данные, скомпрометированные в 2023 году, окажутся в теневом сегменте только в 2024 году. Поэтому реальное число заражений, по нашим оценкам, может достичь 16 млн», — прокомментировал данный вопрос эксперт по кибербезопасности «Лаборатории Касперского» Сергей Щербель.
Хакеры, взломы, вирусы
Добавлено: 12 апр 2024, 21:14
vladimir1949
Мошенники с помощью голосового дипфейка пытались выдать себя за гендира LastPass
12.04.2024 [19:39]
Менеджер паролей LastPass подвергся атаке мошенников, которые применили технологии искусственного интеллекта, пытаясь выдать себя за генерального директора LastPass Карима Туббу (Karim Toubba). Злоумышленники создали поддельную учётную запись Туббы в WhatsApp и начали переписку с одним из сотрудников компании. В процессе они отправляли голосовые сообщения, в которых имитировали голос руководителя Last Pass.
Подвергшийся атаке сотрудник LastPass оказался достаточно опытным и стрессоустойчивым, поэтому попытка обмана силами дипфейка не удалась. Сотрудника насторожило то, что сообщения WhatsApp «выходили за пределы обычных каналов делового общения». Дополнительным поводом усомниться в реальности аудиосообщения от руководителя стало излишнее давление со стороны мошенников, тактика под названием «вынужденная срочность», которую преступники часто используют для манипулирования жертвами. Это окончательно убедило сотрудника LastPass, что вся переписка была фикцией.
► Показать
LastPass сообщила, что попытка мошенничества не увенчалась успехом и сейчас расследованием инцидента занимается служба безопасности компании. Тем не менее, компания решила поделиться подробностями этого инцидента, чтобы привлечь внимание к тому, что дипфейки всё чаще используются для мошеннических кампаний с выдачей себя за руководителей.
За последнее время многие компании, в том числе криптовалютная биржа Binance, столкнулись с мошенниками, выдающими себя за руководителей компаний при помощи искусственного интеллекта. Недавно в Гонконге занятый в финансовой сфере сотрудник международной компании, думая, что участвует в сеансе одновременной видеосвязи со своими коллегами, по указанию «финансового директора предприятия из Великобритании» перевёл $25,6 млн на указанный ему счёт.
С 8 февраля 2024 года в США коммерческим компаниям запретили использовать голосовых ИИ-ботов в ходе автоматизированных «холодных звонков» потенциальным клиентам.
Хакеры, взломы, вирусы
Добавлено: 19 апр 2024, 21:24
vladimir1949
Мошенники стали угонять Telegram-аккаунты через сайты с изображениями
19.04.2024 [18:00]
Центр мониторинга внешних цифровых угроз Solar AURA ГК «Солар» сообщил о сайтах, созданных злоумышленниками с целью кражи аккаунтов в Telegram. Как пишут «Ведомости», речь идёт об однотипных веб-ресурсах с изображениями, при нажатии на которые пользователь попадает на фишинговый сайт, имитирующий переход на страницу сообщества в Telegram.
Сайты содержат картинки с описаниями, объединёнными по тематикам, включая аниме, фанфики (сайты с любительскими сочинениями, основанными на популярных произведениях), интернет-мемы, сайты с порнографическими изображениями, корейскими сериалами и др.
После нажатия на картинку пользователь попадает на фишинговый сайт с имитацией одного из сообществ Telegram, большая часть которых носит название «Тебе понравится». При попытке присоединиться к сообществу пользователь перенаправляется на страницу с QR-кодом или формой для входа в Telegram с предложением указать логин и пароль. «Если ввести на фейковом ресурсе данные для входа в Telegram-аккаунт, информация автоматически попадёт к злоумышленникам», — предупредили эксперты Solar AURA.
Чтобы избежать «угона» аккаунта в Telegram, эксперты рекомендуют пользоваться официальными ресурсами, проверяя их точный адрес через поисковик, а также не предоставлять личные данные на неофициальных веб-сайтах, вызывающих подозрение, и использовать для проверки антивирусные программы.
Ранее «Ведомости» сообщали, что в предпраздничные и праздничные дни 6–10 марта заметно выросло число случаев взлома и угона аккаунтов в Telegram.
Хакеры, взломы, вирусы
Добавлено: 22 апр 2024, 20:02
vladimir1949
Вредоносное ПО распространяется хакерами через GitHub, якобы из репозитория Microsoft
Хакеры нашли способ загрузить вредоносное ПО на платформу GitHub и даже создать впечатление, будто оно размещается и распространяется другими разработчиками, заслуживающими доверия. Об этом сообщила специализирующаяся на информационной безопасности компания McAfee.
Как подчеркнули в McAfee, большая часть вредоносного ПО использует URL-адреса Microsoft GitHub, более того, этот «недостаток» системы безопасности можно использовать в любом общедоступном репозитории на GitHub.
В отчёте McAfee рассказывается о новом загрузчике вредоносного ПО LUA, распространяемом через, по всей видимости, репозиторий Microsoft GitHub. URL-адреса установщиков вредоносных программ, указывают на их принадлежность к репозиторию Microsoft, что, однако, не соответствует действительности. Как оказалось, таким образом можно подделать связь не только с репозиторием Microsoft, но и любого другого разработчика или компании с хорошей репутацией.
Злоумышленники использовали необычную схему, задействуя механизм загрузки файлов в комментариях GitHub. При этом компании-жертвы мало что могут сделать, чтобы защитить себя от подобного. Единственное пока решение — вообще отключить комментарии, но это приносит больше проблем, чем решает. Не связанные с вредоносным ПО пользователи часто заходят в раздел комментариев, чтобы сообщить об ошибках или сделать предложения по проекту. Более того, комментарии можно отключить максимум на шесть месяцев за один раз.
GitHub — крупнейший веб-сервис для хостинга IT-проектов и их совместной разработки, в 2018 году перешедший под крыло Microsoft.
Хакеры, взломы, вирусы
Добавлено: 27 апр 2024, 19:53
vladimir1949
На IT-компании и телеком пришлось 39,5% всех отраженных DDoS-атак
МТС Red подвела итоги первого квартала 2024 года. Из него следует, что всего с января по март текущего года компания отразила более 6200 DDoS-атак на веб-ресурсы заказчиков, пишет Forbes со ссылкой на отчетность МТС Red.
Отмечается, что в указанный период также был побит рекорд мощности среди всех ранее отраженных специалистами МТС Red атак на веб-ресурсы заказчиков. Таким образом, самая интенсивная атака составила 207 Гбит/с — это сразу вдвое превышает интенсивность предыдущего мощнейшего инцидента, зарегистрированного в декабре 2023 года.
Уточняется, что самой распространенной мишенью в первом квартале стали IT-компании и телеком. В общей сложности на них пришлось 39,5% всех отраженных атак. На втором месте оказался госсектор (29,9%). На третьем — промышленные предприятия (9,3%). Реже всего (лишь в 1,7% случаев) злоумышленники пытались атаковать ресурсы финансовых организаций.
Напомним, как ранее писал "Кабельщик", операторы связи чаще других подвергались кибер-атакам в 3 квартале 2023 года. Аналитики компании "Гарда" объясняют это тем, что операторы, борясь с DDoS-атаками, защищают как собственные объекты, так и ресурсы своих клиентов, которые размещены в той же сетевой инфраструктуре. Также эксперты отметили, что хакеры все чаще организуют атаки, которым сложнее противодействовать.
Хакеры, взломы, вирусы
Добавлено: 29 апр 2024, 18:49
vladimir1949
Хакеры атакуют правительственные сети через дыры в оборудовании Cisco
29.04.2024 [10:54]
Канадский центр кибербезопасности (CCCS), Отдел кибербезопасности Управления радиотехнической обороны Австралии (ASD) и Национальный центр кибербезопасности Великобритании (NCSC) предупреждают о том, что неизвестная хакерская группировка, предположительно поддерживаемая на государственном уровне, атакует правительственные сети по всему миру.
Известно, что нападения проводятся через уязвимости в межсетевых экранах Cisco и, возможно, через дыры в сетевом оборудовании, которое поставляется другими компаниями, включая Microsoft. Корпорация Cisco присвоила кибератакам кодовое имя ArcaneDoor (другие названия — UAT4356 и STORM-1849).
► Показать
Вредоносная активность впервые была обнаружена в январе нынешнего года, когда о подозрительных действиях в своей IT-инфраструктуре сообщил один из клиентов Cisco. Последующее расследование показало, что кибератаки осуществлялись как минимум с ноября 2023-го. Выявлены несколько жертв — все они связаны с правительственными организациями разных стран.
Говорится, что загадочная хакерская группировка использовала специальные инструменты, «демонстрирующие чёткую направленность на шпионаж» и глубокое понимание архитектуры и принципов работы целевых устройств. Это, по мнению экспертов, является отличительными особенностями опытных киберпреступников, спонсируемых на государственном уровне.
Атаки, в частности, осуществляются через уязвимости в оборудовании Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD). Информация о дырах содержится в бюллетенях CVE-2024-20353 и CVE-2024-20359 с рейтингом опасности CVSS 8.6 и 6.0 соответственно. Первая из уязвимостей позволяет неаутентифицированному удалённому злоумышленнику организовать DoS-атаку. Вторая брешь даёт возможность локальному нападающему, прошедшему проверку подлинности, выполнить произвольный код с root-привилегиями.
После компрометации устройств жертв злоумышленники внедряют два вредоносных имплантата — Line Dancer и Line Runner для загрузки и выполнения произвольного шелл-кода, а также обхода систем безопасности. Компания Cisco уже выпустила исправления для указанных уязвимостей.
Хакеры, взломы, вирусы
Добавлено: 03 май 2024, 09:55
Aleksandr58
Хакеры украли почти все данные пользователей сервиса цифровой подписи Dropbox Sign
03.05.2024
Хакеры взломали сервис электронной подписи Dropbox Sign — в результате произошла масштабная утечка личных данных пользователей, в том числе имена, номера телефонов и хешированные пароли.
![Изображение](https://3dnews.ru/assets/external/illustrations/2024/05/03/1104221/hackers,_encryption_Kandinsky.jpg)
Компания Dropbox, разработчик популярного облачного хранилища файлов, заявила о взломе своего сервиса электронной подписи документов Dropbox Sign, ранее известного как HelloSign. Как сообщается в официальном блоге компании, недавно злоумышленники получили несанкционированный доступ к внутренней инфраструктуре Dropbox Sign. В результате была скомпрометирована информация о пользователях сервиса, включая адреса электронной почты, имена пользователей, номера телефонов, хешированные пароли, а также ключи API, токены доступа и данные для многофакторной аутентификации.
► Показать
Данные пользователей (адреса электронной почты и имена), которые только получали или подписывали документы через Dropbox Sign, но не регистрировали учётную запись, также были раскрыты. Платёжная информация и содержимое подписанных документов, по заявлению компании, скомпрометированы не были.
По результатам расследования стало известно, что злоумышленники взломали одну из служебных учётных записей, используемых для автоматизированного управления инфраструктурой, и через неё получили доступ к базе данных пользователей Dropbox Sign.
В ответ на инцидент команда безопасности Dropbox сбросила пароли пользователей Dropbox Sign, отозвала маркеры доступа и инициировала ротацию криптографических ключей, а пострадавшим были разосланы инструкции по дополнительной защите их данных.
Как заверили в компании, инцидент затронул только инфраструктуру сервиса Dropbox Sign и не повлиял на другие продукты и сервисы Dropbox, включая популярное облачное хранилище файлов. Тем не менее, данный инцидент ставит перед Dropbox серьезный вопрос по обеспечению безопасности конфиденциальных данных своих клиентов. Компания пообещала провести тщательное расследование произошедшего и принять дополнительные меры для предотвращения подобных инцидентов в будущем.
Хакеры, взломы, вирусы
Добавлено: 06 май 2024, 18:03
vladimir1949
Троян-кликер атакует пользователей умных секс-игрушек
Такой троян может использоваться для скрытого показа рекламы, накручивания количества переходов по ссылкам, оформления платных подписок или DDoS-атак
Вирусным аналитикам компании «Доктор Веб» поступило на исследование приложение для ОС Android, которое содержало троян-кликер, незаметно открывающий рекламные сайты и выполняющий клики на веб-страницах.
Было выявлено наличие подозрительного кода в приложении Love Spouse для управления игрушками для взрослых, которое было загружено из магазина Google Play. В составе программы был троян-кликер Android.Click.414.origin, маскирующийся под компонент для сбора отладочной информации — библиотеку com.android.logcatch. Помимо приложения Love Spouse, этот же троян был выявлен в приложении QRunning для отслеживания физической активности. Обе программы выпускаются китайскими разработчиками.
Как отметили в компании, приложения довольно популярны, суммарно они установлены более чем на полутора миллионах устройств. Судя по имеющимся данным, внедрение вредоносного кода произошло недавно, в нескольких последних релизах. В «Докторе Вебе» заверили, что к настоящему моменту разработчик Love Spouse обновил приложение и начиная с версии 1.8.8 оно больше не содержит трояна. При этом корректирующих обновлений QRunning пока не последовало и пользователям следует быть осторожными.