Сегодня 04 июня 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → взломали
Быстрый переход

На долю взлома аккаунтов на «Госуслугах» приходится 90 % от общего числа преступлений с неправомерным доступом к данным

Количество преступлений, связанных с неправомерным доступом к компьютерной информации, по итогам прошлого года увеличилось почти втрое. Около 90 % таких инцидентов было связано со взломом аккаунтов на «Госуслугах», тогда как раскрыть удалось всего 2 % преступлений. Такую информацию сообщили в пресс-центре МВД России.

 Источник изображения: Max Bender / Unsplash

Источник изображения: Max Bender / Unsplash

«Неправомерный доступ к учётным записям пользователей «Госуслуг» составляет около 90 % всех зарегистрированных преступлений, предусмотренных ст. 277 УК РФ (неправомерный доступ к компьютерной информации)», — говорится в сообщении пресс-службы МВД.

За весь прошлый год было зарегистрировано 104 653 преступления, связанных с неправомерным доступом к компьютерной информации. Это почти втрое больше показателя за 2023 год, когда было зафиксировано 36 274 подобных инцидента. При этом раскрыть удалось только 2 167 преступлений данной категории (чуть более 2 %).

В пресс-службе МВД сообщили, что рост преступлений данной категории связан с «применением схемы мошенничества в отношении микрофинансовых организаций с использованием неправомерного доступа к учётным записям пользователей» на «Госуслугах». Для выяснения абонентских номеров, на которые зарегистрированы учётные записи на портале, злоумышленники применяют приёмы социальной инженерии. Они действуют от имени транспортных компаний, медицинских учреждений, муниципальных служб или органов государственной власти, чтобы получить одноразовые коды для доступа на «Госуслуги». В дополнение к этому злоумышленники нередко приобретают абонентские номера с зарегистрированным учётными записями, которые операторы связи продают через услугу по замене номера как неиспользуемые владельцами.

У россиян стали вдвое чаще угонять аккаунты от ChatGPT и других ИИ-сервисов

Количество взломов аккаунтов пользователей нейросетей в России за первые четыре месяца 2025 года увеличилось на 90 % по сравнению с аналогичным периодом прошлого года. Об этом «Известиям» сообщили в компании «Информзащита». Главной причиной роста инцидентов эксперты называют популярность ИИ-приложений и недостаточную осторожность пользователей при работе с ними.

 Источник: Unsplash

Источник: Unsplash

Пользователи активно делятся с нейросетями конфиденциальной информацией: паролями от банковских счетов и платежных сервисов, персональными данными и рабочей информацией. Как сообщил директор Центра противодействия мошенничеству «Информзащиты» Павел Коваленко, граждане используют иностранные номера и специализированные сервисы-прослойки для регистрации в популярных ИИ-ассистентах, таких как ChatGPT, Grok или DeepSeek. Это, по его словам, создает дополнительные риски для безопасности.

Важным каналом утечек данных стали так называемые промпт-инъекции (внедрение вредоносных инструкций в запросы). Руководитель департамента информационно-аналитических исследований компании T.Hunter Игорь Бедеров сообщил, что подобные атаки могут привести к компрометации ИИ-инфраструктуры и раскрытию защищённых данных.

С начала 2025 года специалисты Bi.Zone Brand Protection обнаружили 2105 доменов, использующих темы ИИ для сбора персональных данных и распространения вредоносного ПО.

Эксперты рекомендуют пользователям придерживаться простых правил безопасности: использовать проверенные ресурсы, не делиться чувствительной информацией с чат-ботами и регулярно менять пароли. Аналитик Positive Technologies Роман Резников рекомендует обезличивать данные, заменяя реальные сведения на фиктивные, чтобы минимизировать риски в случае взлома.

Рост взломов в сфере ИИ отражает глобальную тенденцию: чем больше пользователей используют нейросети, тем активнее киберпреступники осваивают новые методы атак и мошенничества.

Nvidia GeForce RTX 5090 способна взламывать пароли вдвое быстрее, чем RTX 4090

Последняя версия доклада «Таблица паролей» компании Hive Systems, специализирующейся на кибербезопасности, дала тревожный результат: современные видеокарты взламывают хешированные пароли быстрее, чем когда-либо. Производительность оборудования растёт, простые пароли почти не обеспечивают защиту, а длинные и сложные становятся всё более важными для безопасности.

 Источник изображения: nvidia.com

Источник изображения: nvidia.com

Функции хеширования преобразуют текст любой длины в набор символов фиксированного размера — списки паролей превращаются в зашифрованные таблицы. Даже если такая таблица будет украдена с сервера, расшифровать хеш напрямую невозможно — исходные пароли остаются скрытыми. Однако хакеры могут попытаться подобрать их методом грубой силы, то есть перебором множества комбинаций символов с последующим сравнением результатов с имеющимися хешами.

 Источник изображения: Hive Systems

Источник изображения: Hive Systems

Этот метод Hive Systems имитирует в ежегодном докладе. В 2025 году эксперты собрали кластер из двенадцати видеокарт Nvidia GeForce RTX 5090 и протестировали его на скорость работы с хеширующей функцией bcrypt. Пароль из восьми символов, состоящий только из цифр, такая система взламывает за 15 минут. Если использовать только строчные буквы, время взлома возрастает до трёх недель. При сочетании цифр и букв взлом занимает уже 62 года. А при добавлении специальных символов подбор может занять до 164 лет.

Средний прирост производительности Nvidia GeForce RTX 5090 по сравнению с прошлогодней RTX 4090 составляет 33 %, однако при работе с паролями, содержащими цифры, заглавные и строчные буквы, а также специальные символы, ускорение достигает двукратного значения: вместо 2000 лет на взлом потребуется «всего» 1000. На практике, конечно, обе цифры остаются за пределами реальной угрозы, так что причин для паники пока нет. К тому же такой способ взлома возможен только в случае, если у злоумышленника уже есть украденная база хешей паролей. Это лишь ещё одно напоминание о том, что длинные и сложные пароли всегда безопаснее, чем бесконечные «qwerty» и «1234», лидирующие в соответствующих рейтингах из года в год.

Хакеры взломали одну из функций протокола IPv6 и перехватывают обновления ПО

Хакерская группировка TheWizards развернула кампанию с использованием уязвимости в SLAAC — одной из функций сетевого протокола IPv6, которая активно применяется злоумышленниками для взлома ресурсов определённых организаций и перехвата обновлений ПО. Кампанию обнаружили эксперты ESET.

 Источник изображения: Glen Carrie / unsplash.com

Источник изображения: Glen Carrie / unsplash.com

В ходе атаки злоумышленники используют программное средство Spellbinder, которое отправляет на ресурсы своих целей поддельные сообщения Router Advertisement (RA). Получив такое сообщение, целевое устройство воспринимает подконтрольный хакерам сервер как маршрутизатор и направляет через него весь свой трафик. Атака построена на манипулировании процессом Stateless Address Autoconfiguration (SLAAC), поэтому она получила название «подмена SLAAC» (SLAAC spoofing).

Получив контроль над трафиком, хакеры TheWizards при помощи Spellbinder перехватывают запросы устройств к доменам с обновлениями ПО и перенаправляют их. В результате жертвы получают обновления с троянами, в частности, с бэкдором WizardNet. Злоумышленники пользуются удалённым доступом к устройствам цели, осуществляют взаимодействие с ними через зашифрованные сокеты TCP или UDP и используют SessionKey на основе системных идентификаторов для шифрования AES. WizardNet загружает и выполняет в памяти модули .NET, извлекает системные данные, составляет список запущенных процессов и поддерживает присутствие.

Кампания активна как минимум с 2022 года, утверждают эксперты ESET; целями являются частные лица и организации преимущественно в Китае, Гонконге, Камбодже, ОАЭ и на Филиппинах. Есть версия, что сервер с поддельными обновлениями продолжает работать и в настоящий момент. Программа Spellbinder отслеживает обращения к доменам Tencent, Baidu, Xunlei, Youku, iQIYI, Kingsoft, Mango TV, Funshion, Yuodao, Xiaomi, Xiaomi Miui, PPLive, Meitu, Quihoo 360 и Baofeng. Единственный способ защититься от атаки — отслеживать трафик IPv6 или отключать протокол, если в нём нет явной потребности, заявили в ESET.

Взломан защищённый мессенджер TeleMessage — им пользовались в правительстве США

Неизвестный хакер воспользовался уязвимостью в TeleMessage — защищённой надстройке служб мгновенных сообщений Signal, Telegram и WhatsApp — и сумел похитить историю переписки и другие данные, связанные с использовавшими этот инструмент американскими должностными лицами и компаниями, узнал ресурс 404 Media.

 Источник изображения: Jonas Leupe / unsplash.com

Источник изображения: Jonas Leupe / unsplash.com

Приложение оказалось в центре внимания после инцидента, когда теперь уже бывший советник президента США по национальной безопасности по неосторожности предоставил в системе Signal американскому журналисту доступ к секретным сведениям. Израильская компания TeleMessage предлагает клиентам возможность архивировать сообщения, в том числе голосовые заметки, из приложений с шифрованием.

Сообщения чиновника и других членов правительства США скомпрометированы не были, утверждает издание, но злоумышленнику удалось похитить другую информацию: контакты должностных лиц, учётные данные для входа на серверную часть TeleMessage и многое другое. Украдены данные, относящиеся к Погранично-таможенной службе США, криптовалютной бирже Coinbase и кредитным организациям, в том числе Scotiabank. Архивные журналы переписки в модифицированном варианте Signal, который предлагает TeleMessage, не подвергаются сквозному шифрованию. Владеющая TeleMessage компания Smarsh заявила, что приостановила действие данных услуг.

«После обнаружения [взлома] мы отреагировали оперативно, чтобы остановить его, и привлекли стороннюю компанию, которая занимается кибербезопасностью, чтобы она поддержала наше расследование. Из соображений предосторожности все услуги TeleMessage временно приостановлены. Все остальные продукты и услуги Smarsh остаются полностью работоспособными», — заявили в Smarsh ресурсу TechCrunch. Особое внимание в расследовании уделяется инциденту с Coinbase, но в администрации криптобиржи заверили, что её сотрудники не передавали через мессенджер паролей, кодовых фраз и прочих необходимых для доступа к учётным записям данных.

ИИ с помощью мощных GPU научился взламывать пароли быстрее, чем их успевают менять

Современные хакеры с помощью искусственного интеллекта и мощных видеокарт (GPU) могут взламывать даже сложные пароли за считанные дни, а в некоторых случаях — мгновенно. Новое исследование по кибербезопасности, о котором сообщил HotHardware, показало, что традиционные комбинации символов больше не обеспечивают надёжной защиты.

 Источник изображения: AI

Источник изображения: AI

Системы безопасности давно используют метод хеширования — преобразование пароля в случайную последовательность символов. Например, пароль «Hot2025hard@» может храниться в базе данных сайта как зашифрованная строка вида «M176рге8739sheb647398nsjfetwuha63». Однако злоумышленники научились обходить эту защиту, создавая огромные списки возможных комбинаций и сравнивая их с утёкшими в сеть хешами.

Согласно исследованию Hive Systems, такие нейросети, как ChatGPT-3, в сочетании с 10 000 видеокарт Nvidia A100 способны за короткое время подобрать 8-символьный пароль, состоящий из цифр, заглавных и строчных букв. Если же пароль ранее уже утёк в сеть, содержит словарные слова или повторяется на разных сайтах, взлом происходит ещё быстрее.

Особую угрозу представляют мощные GPU-кластеры. Так, получив доступ, например, к 20 000 чипов Nvidia A100, хакеры могут взламывать даже длинные пароли. При этом исследователи подчёркивают, что речь идёт о случайно сгенерированных комбинациях, а простые пароли вроде «123456» или «qwerty» взламываются моментально.

Вывод исследования очевиден: привычные способы защиты становятся неэффективными. Некоторые крупные компании, такие как Microsoft, уже переходят на passkey — более безопасную форму аутентификации без использования паролей. Она представляет собой защищённый цифровой ключ, хранящийся в специальном аппаратном или программном модуле непосредственно на устройстве пользователя, например, в Trusted Platform Module (TPM) или в облаке Microsoft с шифрованием. Тем не менее большинство пользователей всё ещё полагаются на устаревшую систему паролей.

Пока же эксперты советуют использовать пароли длиной не менее 12 символов, включающие цифры, спецсимволы (например, «@» или «~») и буквы разного регистра. Также важно не применять один и тот же пароль на разных сайтах и, по возможности, активировать двухфакторную аутентификацию.

Скандальный форум 4chan восстановил работу после взлома и утечки данных

Анонимный веб-форум 4chan частично возобновил работу после масштабной хакерской атаки, из-за которой он оставался недоступным почти две недели. Инцидент привёл к утечке базы данных с личными данными модераторов и их помощников, а также к хищению части исходного кода ресурса. Администрация заявила о тяжёлых последствиях атаки и многолетней нехватке финансирования.

 Источник изображения: 4chan.org

Источник изображения: 4chan.org

14 апреля 2025 года 4chan подвергся кибератаке, в ходе которой злоумышленник с британским IP-адресом получил доступ к одному из серверов сайта. Для проникновения был использован поддельный PDF-файл, посредством которого атакующий загрузил вредоносный код. В результате были украдены база данных, значительная часть исходного кода платформы и другие данные форума. После возникновения проблем в работе платформы модераторы обнаружили кибератаку и остановили серверы, чтобы предотвратить дальнейший ущерб.

В прошлую пятницу сайт возобновил работу. По официальным данным, были запущены главная страница и доски, однако функции публикации сообщений, загрузки изображений и отображения миниатюр остались недоступными. Администрация заявила, что взломанный сервер был заменён, а ряд функций ограничен: временно отключены возможность загрузки PDF-файлов и раздел для публикации flash-анимаций. Команда пояснила, что на данный момент отсутствует способ предотвратить аналогичные атаки через SWF-файлы.

В официальном блоге 4chan администрация указала на системные причины инцидента. Проблема, по их заявлению, заключается в хроническом дефиците квалифицированных специалистов для обновления кода платформы и её инфраструктуры. Финансовые трудности связаны с тем, что рекламодатели, платёжные платформы и поставщики услуг под внешним давлением массово прекращали сотрудничество с сайтом. При этом подчёркивается, что те немногие компании, которые соглашаются работать с 4chan, вскоре также вынуждены разрывать контракты под тем же давлением.

Все популярные модели генеративного ИИ оказалось легко взломать по схеме Policy Puppetry

Универсальная техника составления запросов к моделям генеративного искусственного интеллекта Policy Puppetry способна выступать как средство взлома крупнейших и наиболее популярных систем, утверждают эксперты компании HiddenLayer, которая специализируется на вопросах безопасности ИИ.

 Источник изображения: hiddenlayer.com

Источник изображения: hiddenlayer.com

Схема атаки Policy Puppetry предполагает составление запросов к ИИ таким образом, что большие языковые модели воспринимают их как политики поведения — базовые инструкции определяются заново, а средства защиты перестают работать. Модели генеративного ИИ обучены отклонять запросы пользователей, если ответы на них могут привести к опасным результатам: к возникновению химических, биологических, радиационных или ядерных угроз, к насилию или к тому, что пользователь причинит сам себе вред.

Метод обучения с подкреплением на этапе тонкой настройки моделей не позволяет им восхвалять или выводить такие материалы ни при каких обстоятельствах, даже если недобросовестный пользователь предлагает гипотетические или вымышленные сценарии, говорят в HiddenLayer. Но в компании разработали методику атаки Policy Puppetry, позволяющую обходить эти защитные механизмы — для этого создаётся запрос, который выглядит как один из нескольких типов файлов политики: XML, INI или JSON. В результате гипотетический злоумышленник легко обходит системные настройки модели и любые развёрнутые на этапе обучения средства безопасности.

Авторы проекта протестировали атаку Policy Puppetry на популярнейших моделях ИИ от Anthropic, DeepSeek, Google, Meta, Microsoft, Mistral, OpenAI и Alibaba — она оказалась эффективной против всех них, хотя в отдельных случаях требовались незначительные корректировки. Если существует универсальный способ обходить средства защиты моделей ИИ, значит, последние неспособны контролировать себя на предмет выдачи недопустимых материалов, и им требуются дополнительные средства безопасности, указывают эксперты.

4chan «превратился» в 404chan — скандальный мемный форум взломали, и теперь он не открывается

Неоднозначный, скандально известный форум 4chan, породивший раннюю интернет-культуру мемов, был взломан. Согласно данным Downdetector, первые сообщения о сбое в работе ресурса появились поздно вечером в понедельник, на текущий момент проблемы с доступом сохраняются, попытки перейти по прямым ссылкам приводят к тайм-ауту. Предположительно, в Сеть утекли персональные данные модераторов и большинства пользователей.

 Источник изображения: unsplash.com

Источник изображения: unsplash.com

Похоже, что хакерам удалось взломать оболочку сервера хостинга 4chan. Затем они использовали утилиту phpmyadmin для доступа к базе данных форума и, по-видимому, слили данные как модераторов, так и большинства зарегистрированных пользователей сайта. Судя по наличию в списке утёкших данных многочисленных адресов электронной почты из доменов .edu и .gov, многие участники форума использовали для регистрации свои реальные данные, что ставит их конфиденциальность под угрозу.

Хакеры выложили в открытый доступ скриншоты панелей статистики, админ-панели и базы данных, сопроводив надписью «I fucking own 4chan». Многие пользователи социальных сетей и Reddit предполагают, что этот взлом может стать концом самого печально известного форума в интернете. Появились сообщения о полном сливе исходного кода движка сайта.

 Источник изображения: pexels.com

Источник изображения: pexels.com

4chan существует с 1 октября 2003 года. Похоже, что использованные хакерами дыры в безопасности ведут свою историю с тех самых пор и не были исправлены даже после передачи форума его создателем Кристопером Пулом (Christoper Poole) покупателю Хироюки Нисимура (Hiroyuki Nishimura). На восстановление 4chan и устранение уязвимостей могут потребоваться месяцы.

4chan считается отправной точкой популяризации мема об Анонимусе, так как большинство постов по умолчанию подписываются как «Анонимус».

Oracle признала взлом и кражу медицинских данных американцев со своих серверов

Компания Oracle сообщила своим клиентам в сфере здравоохранения о взломе, произошедшем 22 января, в результате которого хакеры получили доступ к её серверам и скопировали данные пациентов, пишет Bloomberg. Согласно данным его источника, хакеры затем пытались вымогать деньги у нескольких провайдеров медицинских услуг в США, угрожая опубликовать похищенную информацию в открытом доступе.

 Источник изображения: Oracle

Источник изображения: Oracle

Oracle поставляет программное обеспечение для управления записями пациентов больницам и другим медицинским учреждениям.

Расследованием инцидента занимается ФБР. На данный момент неизвестно, сколько данных хакеры успели скопировать и у скольких провайдеров они пытались вымогать деньги. Oracle заявила, что узнала о взломе примерно 20 февраля. Компания сообщила клиентам, что хакеры получили доступ к старым серверам Cerner, где хранились данные, ещё не перенесённые в облачную службу хранения Oracle.

«Имеющиеся доказательства свидетельствуют о том, что злоумышленник незаконно получил доступ к среде, используя украденные учётные данные клиентов», — указано в уведомлении компании.

В сообщении для клиентов также говорится, что украденные данные могли включать информацию о пациентах из электронных медицинских карт. По словам источника Bloomberg, похищенные сведения касались недавних обращений пациентов к врачам.

«Oracle поддержит вашу организацию в проверке информации о пациентах, чьи данные были украдены», — сообщила компания клиентам.

Следует отметить, что ещё несколько дней назад Oracle категорически отрицала факт взлома, несмотря на то, что хакер опубликовал в даркнете доказательства того, что ему удалось завладеть данными, хранившимися на серверах Oracle Cloud.

Хакер заявил о краже миллионов паролей и ключей клиентов Oracle — компания отрицает утечку

Oracle отрицает факт кибератаки и утечки данных после заявлений хакера о краже миллионов записей с серверов компании. В середине марта злоумышленник под псевдонимом rose87168 заявил о похищении 6 миллионов записей с серверов Oracle Cloud Federated SSO Login. Архив, размещённый им в даркнете в качестве примера, включал образец базы данных, информацию LDAP и список компаний, использующих Oracle Cloud.

 Источник изображения: Oracle

Источник изображения: Oracle

Oracle категорически отрицает взлом. В заявлении компании говорится: «Никакого взлома Oracle Cloud не было. Опубликованные учётные данные не относятся к Oracle Cloud. Ни один из клиентов Oracle Cloud не столкнулся со взломом или потерей данных».

Тем временем rose87168 выставил архив с данными на продажу. Хакер готов обменять его на неназванную сумму денег либо на эксплойты нулевого дня. Злоумышленник утверждает, что данные включают зашифрованные пароли SSO, файлы хранилища ключей Java (JKS), файлы ключей, ключи Enterprise Manager JPS и многое другое.

«Пароли SSO зашифрованы, но их можно расшифровать с помощью доступных файлов. Также можно взломать хешированный пароль LDAP. Я перечислю домены всех компаний, упомянутых в этой утечке. Компании могут заплатить определённую сумму, чтобы удалить информацию о своих сотрудниках из списка до его продажи», — заявил rose87168.

Как пишет SecurityLab, если утечка действительно произошла, последствия могут оказаться масштабными. Похищенные JKS-файлы, содержащие криптографические ключи, представляют особую опасность — их можно использовать для дешифровки конфиденциальной информации и вторичного доступа к системам. Компрометация SSO- и LDAP-паролей также повышает риск каскадных атак на организации, использующие Oracle Cloud.

Прежде чем выставить украденный архив на продажу, злоумышленник, судя по всему, потребовал у Oracle 100 000 XMR (криптовалюта Monero) в качестве выкупа. Однако компания, в свою очередь, запросила у хакера «всю информацию, необходимую для исправления и разработки патча безопасности». Поскольку rose87168 её не предоставил, переговоры сорвались, пишет BleepingComputer.

Чтобы доказать подлинность украденных файлов, злоумышленник передал порталу BleepingComputer URL-адрес интернет-архива, подтверждающий, что он загрузил файл .txt с адресом своей электронной почты в ProtonMail на сервер login.us2.oraclecloud.com.

Эксперты предполагают, что взлом был осуществлён через уязвимость CVE-2021-35587, затрагивающую Oracle Access Manager, входящий в состав Fusion Middleware. Она позволяет неавторизованному злоумышленнику получить контроль над системой через HTTP-доступ.

Keenetic с задержкой призналась пользователям о взломе базы данных своего мобильного приложения

Производитель роутеров Keenetic Limited предупредил пользователей мобильного приложения Keenetic, зарегистрировавшихся до 16 марта 2023 года, о взломе базы данных, в связи с чем сторонние лица могли получить доступ к их персональной информации.

 Источник изображения: Keenetic

Источник изображения: Keenetic

В 2023 году 15 марта в Keenetic поступило сообщение независимого исследователя по ИТ-безопасности о возможности несанкционированного доступа к базе данных мобильного приложения Keenetic, после чего в тот же день проблема была устранена. Исследователь по ИТ-безопасности заверил компанию, что данные о взломе он никому не передавал и уничтожил их. И до конца февраля 2025 года не было никаких признаков того, что база была скомпрометирована или кто-либо пользователь пострадал от утечки данных.

Однако 28 февраля 2025 года компании стало известно, что некоторая информация из базы данных была раскрыта независимому СМИ. Поэтому Keenetic не может гарантировать, что данные были должным образом уничтожены, и некоторая информация всё же не поступила к сторонним лицам. Вместе с тем исходя из характера данных, которые потенциально могут быть раскрыты, компания оценивает риск мошеннической активности как низкий.

Как сообщает Keenetic, хакеры могли получить доступ к таким данным, как адреса электронной почты (логины) и имена учётных записей пользователей, логины и пароли клиентов VPN, а также различные сведения о настройках устройств и программного обеспечения, которые не несут угрозы конфиденциальности пользователей.

Keenetic подчеркнула, что не собирает, не хранит и не анализирует данные о платёжных картах или связанных с ними учётных данных, транзакционных данных, банковских реквизитах или банковских паролях. Соответственно злоумышленники не могли получить к ним доступ в результате взлома.

Тем не менее компания рекомендовала пользователям мобильного приложения Keenetic из группы риска сменить пароли учётных записей, пароли Wi-Fi, VPN-клиентов/предварительные ключи для: PPTP/L2TP, L2TP/IPSec, IPSec Site-to-Site, SSTP.

Keenetic также выразила уверенность в том, что несанкционированный доступ произошёл без какого-либо мошеннического или злого умысла, и информация о базе данных не является общедоступной.

Игровые консоли Xbox 360 научились взламывать с помощью USB-ключа

Пытливые хакерские умы обнаружили новый способ запуска любых приложений и игр на консоли Xbox 360. На GitHub опубликован программный эксплойт BadUpdate, позволяющий использовать USB-ключ для взлома защиты гипервизора Microsoft и запуска неподписанного кода и игр. По словам исследователей, этот метод требует «времени и терпения».

 Источник изображения: Pixabay

Источник изображения: Pixabay

YouTube-канал Modern Vintage Gamer протестировал использование эксплойта BadUpdate. Исследователи утверждают, что для взлома пользователю даже не нужно открывать консоль Xbox 360. В отличие от эксплойтов RGH или JTAG для Xbox 360, метод BadUpdate требует только USB-ключ, код эксплойта и пробную версию Rock Band Blitz, которая поможет включить обход защиты. Код эксплойта размещён в репозитории GitHub и даже снабжён кратким руководством.

 Источник изображения: grimdoomer

По утверждению Modern Vintage Gamer, при достаточном количестве времени и терпения пользователь сможет запустить магазин домашних приложений Xbox 360, который включает в себя игры, приложения, эмуляторы, утилиты и даже пользовательские панели управления.

Конечно, существуют некоторые ограничения. Для использования BadUpdate владельцу придётся вручную пропатчить каждый исполняемый файл, который он хочет запустить на Xbox 360. Поскольку эксплойт использует собственный гипервизор Microsoft на Xbox 360, его придётся запускать каждый раз при загрузке консоли. Согласно отзыву Modern Vintage Gamer, эксплойт «не всегда надёжен и требует некоторого времени для реализации».

Российские силовики столкнулись с дефицитом инструментов для взлома iPhone и других смартфонов

Российские правоохранительные органы столкнулись с нехваткой спецоборудования для взлома смартфонов, сообщил ресурс РБК со ссылкой на информированные источники. По словам источников, проблема усугубилась после введения санкций в 2022 году и последовавшего за этим ухода с рынка зарубежных производителей. После прекращения поставок зарубежного оборудования силовые ведомства пока так и не нашли ему качественную замену.

Руководитель департамента информационно-аналитических исследований компании T.Hunter Игорь Бедеров подтвердил РБК, что после ухода таких компаний, как израильская Cellebrite, швейцарская MSAB и американская Magnet, на отечественном рынке остались лишь российское решение «Мобильный криминалист» (разработчик — компания «МКО-Системы»), китайское Forensic MagiCube и ряд продуктов российской компании Elcomsoft.

Разработчик решений для взлома iPhone и Android-смартфонов Cellebrite прекратил сотрудничество с российскими силовыми ведомствами ещё в 2021 году, а решения MSAB подпадают под ограничения ЕС как продукты двойного назначения. Также в 2022 году из России ушла компания BelkaSoft, разработчик ПО для проведения цифровой криминалистики.

Гендиректор Elcomsoft Владимир Каталов сообщил РБК, что ПО для извлечения данных из электронных устройств используется различными правоохранительными органами, в том числе МВД, Следственным комитетом, ФСБ и прокуратурой, в рамках расследования уголовных дел. И хотя полученные данные, такие как геолокация, переписки в мессенджерах, обмен данными и интернет-активность, не являются стопроцентным доказательством, они могут подкреплять информацию, поступившую из других источников.

По словам Бедерова, дефицит криминалистического оборудования ведёт к задержке расследований информационно-коммуникационных преступлений и росту числа «висяков», особенно в случаях, когда данные смартфона являются единственным доказательством.

Руководитель консалтингового агентства BeholderIsHere Consulting Дмитрий Борощук отметил, что в России не развит рынок оборудования для криминалистических исследований смартфонов и отсутствуют целостные комплексы, предназначенные для конкретных задач с учётом работы криминалистов «в поле».

Проблему также представляет постоянное повышение защищённости смартфонов на стандартных ОС — Android и iOS, говорит Бедеров, добавляя, что рынок мал и сильно зависит от бюджетного финансирования, что снижает его привлекательность для частных инвесторов. По его словам, лидером рынка является компания «МКО-Системы», но её продукты пока уступают зарубежным по возможностям, включая поддержку последних версий iOS.

Владимир Каталов назвал среди проблем, связанных с расследованием преступлений с помощью специализированного софта, недостаток квалифицированных специалистов, бюрократические и организационные препятствия при закупках, а также постоянное усиление защиты цифровых устройств и ПО. По мнению эксперта, на рынке лишь решения американских компаний GrayShift и Cellebrite обладают достаточной функциональностью в области взлома мобильных устройств и извлечения данных, однако они используются правоохранительными органами в ограниченном числе стран и в Россию никогда не поставлялись.

Шпионский софт Pegasus удаётся обнаружить лишь на половине заражённых iPhone

Шпионское ПО Pegasus от израильской компании NSO Group — одна из самых страшных угроз конфиденциальности, с которой может столкнуться владелец iPhone. Pegasus использует уязвимости нулевого дня, чтобы получить доступ почти ко всем хранящимся на смартфонах Apple персональным данным, отслеживать деятельность владельца, а в некоторых случаях даже активировать камеру и микрофон устройства.

 Источник изображений: unsplash.com

Источник изображений: unsplash.com

Pegasus проникает на устройства, используя цепочки эксплойтов с нулевым кликом (которые не требуют взаимодействия с пользователем), что позволяет обойти функции безопасности iPhone. При взломе этими методами пользователю даже не требуется нажимать на вредоносную ссылку, чтобы Pegasus проник в устройство.

Apple, в свою очередь, стремится обнаружить шпионское ПО — iOS включает эвристический код для обнаружения взлома iPhone, даже если метод взлома пока не известен Apple. При выявлении подозрительной активности компания уведомляет владельцев потенциально заражённых шпионским ПО устройств и одновременно начинает работу над выявлением эксплуатируемой уязвимости безопасности.

Apple отмечает, что никогда не может быть на 100 % уверена в своих выводах, но тем не менее призывает получателей сообщений серьёзно отнестись к предупреждению. В прошлом году компания уведомила значительное количество пользователей iPhone из 98 стран о том, что они, по всей видимости, подверглись атакам шпионского ПО, которые могут скомпрометировать почти все личные данные на их устройствах.

Недавно полученные данные свидетельствуют о том, что Apple в настоящее время обнаруживает лишь около половины заражённых устройств. Эта информация предоставлена компанией мобильной безопасности iVerify, которая в прошлом году выпустила приложение для сканирования смартфонов Apple и отправки результатов для анализа. Единовременная плата в $1 позволяет выполнять одно сканирование в месяц. Собранные данные позволили компании оценить распространённость шпионского ПО Pegasus, а также оценить, какой процент владельцев заражённых iPhone получил уведомления от Apple.

 Источник изображения: iVerify

Источник изображения: iVerify

«После широкого освещения в прессе ещё 18 000 человек загрузили наше приложение iVerify Basic и просканировали свои устройства, и в результате мы обнаружили 11 новых случаев Pegasus только в декабре. [Это снижает] наш глобальный уровень примерно до 1,5 обнаружений Pegasus на 1000 сканирований; однако больший размер выборки повышает нашу уверенность в том, что эта цифра представляет собой нечто более близкое к истинному уровню заболеваемости, и позволяет нам делать потенциально более интересные выводы», — сообщил представитель iVerify.

iVerify отметила, что взлом мобильных устройств давно вышел за рамки таких целей, как политики и активисты, и действительно, по-видимому, влияет на широкий срез общества. Новые подтверждённые обнаружения, включающие известные варианты Pegasus с 2021 по 2023 год, демонстрируют атаки на пользователей в правительственных, финансовых, логистических и риэлторских сферах. Многие iPhone были заражены сразу несколькими вариантами вредоносного ПО и отслеживались в течение многих лет.

По подсчётам iVerify, примерно в половине случаев владельцы скомпрометированных устройств не получали уведомления об угрозах от Apple. Представитель iVerify подчеркнул, что компания приложила максимум усилий и учитывала только те телефоны, в заражении которых она была на 100 % уверена.


window-new
Soft
Hard
Тренды 🔥
ChatGPT научился капаться в корпоративных файлах в «Google Диске», Dropbox и других облаках 16 мин.
Разработчики Kingdom Come: Deliverance 2 готовят расширение, но не только для игры — Warhorse Studios откроет офис в Брно 20 мин.
Mozilla перестанет пропускать в магазин Firefox мошеннические криптовалютные расширения 3 ч.
На Мосбирже стартовали первые в России торги фьючерсами на биткоин 4 ч.
Gemini покажет изменения, внесённые коллегами в файлы на «Google Диске» 4 ч.
«Отражает наши амбиции»: в CDPR уклонились от ответа, будет ли графика The Witcher 4 соответствовать уровню технодемо 5 ч.
Samsung проведёт зачистку неактивных аккаунтов — спасти профиль можно до 31 июля 5 ч.
Режиссёр Elden Ring Nightreign победил всех боссов игры в одиночку и без реликвий, так что «это очень даже возможно» 5 ч.
Стейблкоин USD1 Дональда Трампа стартовал неважно 6 ч.
«ВКонтакте» значительно обновила каналы — теперь это самостоятельный формат для публикаций 7 ч.
AMD оправдалась за отсутствие обзоров Radeon RX 9060 XT 8GB — получилось неубедительно 20 мин.
В аэропорту Нью-Йорка впервые осуществил посадку полностью электрический самолёт 37 мин.
Лучше, чем InfiniBand и Ethernet: Cornelis Networks представила 400G-интерконнект Omni-Path CN5000 2 ч.
Провода — прошлый век: представлен стол с беспроводным питанием всей компьютерной периферии, включая монитор 3 ч.
GlobalFoundries потратит $16 млрд на расширение производства чипов в США 3 ч.
Побит мировой рекорд по разгону GPU — встроенную графику Intel Core Ultra 9 285K довели до 4,25 ГГц под жидким азотом 5 ч.
Вышли обзоры Radeon RX 9060 XT 16GB — достойная альтернатива GeForce RTX 5060 16GB 5 ч.
Неподъёмный груз: ИИ-серверы стали слишком тяжелы для обычных ЦОД 6 ч.
LG представила 40-дюймовый изогнутый 5K2K-монитор UltraFine 40WT95UF с Thunderbolt 5 7 ч.
Micron выпустила первую в мире память LPDDR5X класса 1γ для тонких флагманских смартфонов с ИИ 7 ч.