Теги → кража
Быстрый переход

Хакеры похитили $100 миллионов через криптосервис Horizon

Неизвестные украли цифровые активы на сумму около $100 млн, успешно проведя эксплойт уязвимости в сервисе Horizon, который позволяет производить обмен криптовалют между блокчейнами. Владеющая сервисом компания Harmony сообщила, что сотрудничает с властями и отраслевыми экспертами в надежде установить виновных и вернуть похищенные средства.

 Источник изображения: Gerd Altmann / pixabay.com

Источник изображения: Gerd Altmann / pixabay.com

Инцидент с сервисом Horizon, предлагающим межсетевые переводы между блокчейнами Ethereum и Binance, стал уже третьим крупным взломом с начала года. Первым была кража активов на сумму более $300 млн с сервиса Wormhole в начале февраля, вторым — похищение криптовалют с платформы Ronin в конце марта, когда злоумышленники обогатились на $620 млн. В результате последнего взлома собственный токен Harmony ONE за последние 24 часа подешевел на 13 %.

По предварительной версии, кража средств стала возможной из-за компрометации приватного ключа: защиту сервиса Horizon обеспечивали 4 кошелька с мультиподписью, и для проведения транзакции требовалось подтверждение от двух из них. Схожим образом был произведён взлом сети Ronin, где для перевода требовалось подтверждение от 5 из 9 валидаторов.

Сервисы переводов средств между блокчейнами считаются особенно уязвимыми для взлома — в их основе лежат достаточно сложные технологические решения, а управление ими производят анонимные команды разработчиков, и не всегда ясно, каким образом обеспечивается безопасность средств. Только за последний месяц сумма активов, заблокированных на подобных сервисах, подключённых к блокчейну Ethereum, сократилась более чем на 60 % и составила менее чем $12 млрд.

В результате взлома криптоплатформы Wormhole похищены активы на $320 млн — это четвёртая по величине кража криптовалют в истории

В результате взлома платформы децентрализованных финансов (DeFi) Wormhole была похищена криптовалюта на общую сумму в $320 млн. Это четвёртая по величине криптовалютная кража в истории.

 Источник изображения: B_A / pixabay.com

Источник изображения: B_A / pixabay.com

Администрация сервиса Wormhole, специализирующегося на передаче данных между криптосетями, сообщила в «Твиттере» о взломе с использованием эксплойта, в результате которого были похищены 120 тыс. единиц второй по величине криптовалюты Ethereum. По версии лондонской аналитической компании Elliptic, злоумышленники обманным путём создали около 94 тыс. токенов wETH, которые впоследствии были переведены в Ethereum. Впоследствии сервис сообщил, что уязвимость была закрыта, однако работоспособность сети ещё восстанавливается.

Так называемые DeFi-платформы предоставляют пользователям традиционные финансовые услуги вроде кредитов, займов и депозитов, но обычно в криптовалюте и без участия банков. Популярность криптовалют способствовала росту интереса к DeFi-платформам, которые предлагали более выгодные условия в сравнении с традиционными учреждениями. Вместе с тем, из-за многочисленных уязвимостей эти платформы стали идеальными мишенями для злоумышленников. По данным Elliptic, в прошлом году с DeFi-платформ хакеры похитили более $10 млрд.

Крупнейшей в истории кражей криптовалютных активов стал инцидент с платформой Poly Network в августе прошлого года — к счастью, тогда деньги были возвращены. В 2018 году с токийской платформы Coincheck были похищены около $530 млн. А ещё одна японская криптобиржа Mt.Gox в 2014 году обанкротилась после кражи активов на $500 млн.

Украденная в Калифорнии партия видеокарт EVGA GeForce RTX 30-й серии всплыла во Вьетнаме

Украденные у EVGA видеокарты GeForce RTX 30-й серии обнаружились во Вьетнаме. В ноябре минувшего года сообщалось, что по дороге из Сан-Франциско в Южную Калифорнию неизвестными был похищен целый грузовик с партией видеокарт на архитектуре Ampere, начиная с GeForce RTX 3060 и заканчивая RTX 3090.

 Источник изображения: VideoCardz

Источник изображения: VideoCardz

Пользователи из Вьетнама сообщают, что украденные ускорители в конечном итоге оказались в продаже у местного ретейлера Cong Nguyen. На все карты, которые отпускаются по цене ниже рыночной, продавец предлагает гарантию всего в один месяц. Оба факта говорят в пользу того, что в страну ускорители были завезены по неофициальным каналам.

 Украденные у EVGA видеокарты обнаружились во Вьетнаме

Украденные у EVGA видеокарты обнаружились во Вьетнаме

Один из пользователей, который приобрёл две видеокарты GeForce RTX 3080 Ti у указанного продавца, решил сверить их серийные номера на сайте производителя, чтобы подтвердить гарантию. Сайт компании EVGA сообщил, что эти карты являются частью украденной поставки:

«29 октября 2021 года в ходе перевозки были похищены графические ускорители EVGA GeForce RTX 30-й серии. Введённый вами серийный номер для проверки гарантии принадлежит карте, которая была частью этой украденной партии», — сообщил пользователю сайт компании EVGA.

Ситуация очень странная, особенно с учётом того, что указанный вьетнамский продавец является весьма крупным местным ретейлером. Но на расследование обстоятельств кражи, по-видимому, рассчитывать не приходится. Отследить путь видеокарт из Калифорнии во Вьетнам не так-то просто, кроме того покупатели вряд ли согласятся участвовать в следственных действиях и предоставлять свои карты для экспертизы, рискуя остаться без графического ускорителя и без денег.

Хакерам удалось украсть деньги банка с его корсчёта в ЦБ впервые за три года

Стало известно, что впервые за последние три года хакерам удалось провести успешную атаку против российского банка через его рабочее место в ЦБ. В результате этого киберпреступникам из группировки MoneyTaker удалось украсть у банка не из первой сотни более полумиллиарда рублей. Об этом пишет РБК со ссылкой на данные компании Group-IB.

 Источник изображения: TheDigitalWay / Pixabay

Источник изображения: TheDigitalWay / Pixabay

Согласно имеющимся данным, связанный с атакой на автоматизированное рабочее место клиента Банка России инцидент произошёл в начале 2021 года. АРМ КБР используется для проведения межбанковских денежных переводов с корреспондентского счёта, открытого в ЦБ.

«После долгого затишья группа MoneyTaker успешно атаковала российский банк. Очевидно, что злоумышленники на этом не остановятся и будут продолжать атаковать АРМ КБР», — говорится в отчёте Group-IB «Большой куш: угрозы для финансовых организаций».

Напомним, группировка MoneyTaker использовала аналогичную схему для атаки ПИР Банка летом 2018 года. Тогда хакеры похитили с корсчёта в Банке России более 58 млн рублей, а в октябре того же года ЦБ отозвал лицензию у ПИР Банка. Какой именно банк был атакован хакерами на этот раз в отчёте Group-IB не сказано. Предполагается, что речь идёт о действующем «не очень крупном банке». Представитель ЦБ подтвердил, что об инциденте известно, и по итогам его разбора участники информационного обмена получили соответствующий информационный бюллетень.

Что касается самой хакерской кампании, то она началась ещё в июне 2020 года с компрометации аффилированной с банком компании. Примерно через месяц злоумышленникам удалось получить доступ к сети банка. Ещё полгода осуществлялось изучение сети с помощью разного программного обеспечения. В финальной стадии хакерам удалось получить доступ к системе межбанковских переводов, которые проводятся через АРМ КБР. Затем они оформили платёжное поручение и перевели деньги с корсчёта на свои счета.

В Group-IB отметили, что в настоящее время риск повторения подобных атак ниже, чем в 2017-2018 годах. Снижению рисков способствовала масштабная работа, проводимая в сфере кибербезопасности самих банков, регуляторов и правоохранительных органов. В результате проводить подобные атаки стало невыгодно и рискованно. По оценкам специалистов, в настоящее время гораздо большую угрозу для банков представляют программы-вымогатели, которые шифруют все данные на скомпрометированных устройствах, после чего хакеры требуют выкуп за восстановление работоспособности. В отчёте Group-IB сказано, что за второе полугодие 2020 года и первое полугодие 2021 года было зафиксировано 127 атак с использованием вымогательского ПО, которые проводились на финансовые компании в разных странах мира.

Игровая инди-студия обвинила концерн «Калашников» в краже дизайна оружия

Независимая студия разработки игр Ward B обвинила российский концерн «Калашников» в краже дизайна огнестрельного оружия и передаче проекта другому разработчику. С 2019 года студия публикует рендеры единиц огнестрельного оружия для своей игры Oceanic.

 Источник изображений: ign.com

Источник изображений: ign.com

В начале 2020 года главе Ward B Марчеллино Соседе (Marcellino Sauceda) написал Максим Кузин (Maxim Kuzin), подрядчик российского концерна «Калашников», и попросил разрешения использовать дизайн одной из разработок Ward B для создания настоящего ружья. Для студии такое предложение было не просто признанием заслуг, но и своего рода выходом на новый уровень, поскольку до того момента оружие из видеоигр никогда не выходило на массовый рынок в «физическом» виде.

Речь шла о футуристическом ружье EPM28 Mastodon, изображение которого было опубликовано 18 февраля 2020 года. Господин Кузин, который представился как «продюсер промышленных проектов» в нескольких компаниях, включая концерн «Калашников», попросил разрешения использовать этот дизайн для альтернативной версии модели MP-155. По словам Соседы, студии пообещали её логотип на корпусе ружья, а также три экземпляра конечного продукта. Однако договорённости не были закреплены контрактом, и на связь господин Кузин больше не выходил.

«Калашников» представил MP-155 Ultima в августе 2020 года. Ружьё сохранило оснащение оригинального MP-155, но его внешний вид сильно изменился. По версии Ward B, оно было создано на основе её проекта Mastodon. Проблемой для игровых разработчиков стал тот факт, что название их студии нигде не было упомянуто. Однако Кузин связался с изданием IGN и изложил свою версию событий. Проведя собственное расследование, подрядчик установил, что бюджет Ward B не позволяет компании оперативно завершить разработку игры Oceanic, инвесторы отсутствуют, а сроки завершения проекта неизвестны. Кроме того, Ward B не заплатила художнику, который создал концепт ружья, а значит, переговоры по лицензированию дизайна продолжаться не могли, поскольку было неясно, кто владеет правами на него. По версии Ward B, художник сотрудничал со студией по заранее оговорённой схеме, и сейчас его работа оплачена.

Конфликт вышел на новый уровень, когда ружьё от «Калашникова» появилось в игре Escape From Tarkov. Студия Ward B несколько раз пыталась связаться с разработчиками игры, однако не получила ответа. В итоге инди-студия решила не судиться с концерном «Калашников», поскольку это потребовало бы личного присутствия её представителей в России, что не предусмотрено бюджетом небольшой компании.

Неизвестный попытался похитить персональную информацию со сданного на гарантийный ремонт Google Pixel 5A

Гейм-дизайнер и автор нескольких книг Джейн Макгонигал (Jane McGonigal) рассказала о попытке кражи персональных данных с телефона Google Pixel 5A, который был отправлен почтой на гарантийный ремонт. Накануне она поведала о подробностях инцидента в Twitter и порекомендовала читателям не отправлять почтой свои устройства на ремонт по гарантии.

 Источник изображения: store.google.com

Источник изображения: store.google.com

В октябре госпожа Макгонигал отправила неисправный телефон на адрес официального сервисного центра Pixel в Техасе. Google заявила, что по указанному адресу устройство получено не было, хотя по трекингу сервиса FedEx оно всё-таки было доставлено на предприятие. В минувшую пятницу клиентке вернули деньги за гаджет, и буквально несколько часов спустя неизвестное лицо воспользовалось «пропавшим» телефоном для прохождения двухэтапной авторизации и входа в несколько аккаунтов Макгонигал, включая сервисы Dropbox, Gmail и Google Drive.

Женщина утверждает, что злоумышленник просматривал её снимки в купальнике, спортивном топе, обтягивающем платье, его даже заинтересовали фото шрамов после операции. Кроме того, из резервных адресов электронной почты были удалены уведомления системы безопасности. Google отреагировала на инцидент, и представитель компании Алекс Морикони (Alex Moriconi) заявил: «Мы проводим расследование по заявлению». Пока остаётся неизвестным, на каком этапе было похищено устройство: в мастерской или ещё на пересылке. Google настоятельно рекомендует перед отправкой на ремонт делать резервные копии всех данных на устройствах и проводить их полное удаление, но Макгонигал говорит, что в силу характера неисправности это не всегда возможно.

У EVGA украли целый грузовик видеокарт GeForce RTX 30-й серии — компания планирует найти их покупателей

Глава группы маркетинга компании EVGA Джейкоб Фримен (Jacob Freeman) опубликовал на официальном форуме производителя сообщение, в котором рассказал о краже партии графических ускорителей GeForce RTX 30-й серии. Видеокарты с заявленной стоимостью от 330 до 1960 долларов были похищены в момент их перевозки в дистрибьютерский центр в Калифорнии.

 Источник изображения: VideoCardz

Источник изображения: VideoCardz

По словам Фримена, ограбление грузовика с видеокартами произошло 29 октября 2021 года, когда автомобиль двигался из Сан-Франциско в расположенный на юге Калифорнии дистрибьюторский центр.

Компания EVGA точно знает, какие именно видеокарты и с каким серийным номером были украдены, поэтому их регистрация на официальном сайте для получения официальной гарантии невозможна. Более того, попытка регистрации украденных карт позволит EVGA вычислить покупателя, которому досталась краденная видеокарта. После этого его (владельца карты) в ближайшее время будет ждать разговор с представителями правоохранительных органов, поскольку продажа и передача, а также покупка и получение краденной собственности являются уголовными правонарушениями.

Компания советует более внимательно подходить к покупке видеокарты с рук и требовать с продавца чек и серийный номер видеокарты, которые подтвердят, что графический ускоритель был им приобретён законным способом.

Фримен также рекомендует перепроверить серийный номер видеокарты на специальной странице EVGA Warranty Check, которая подтвердит легальность приобретённой вещи.

Специалист по кибербезопасности создал неотличимые от оригинала кабели для взлома iPad и iPhone, и планирует их продавать

Как сообщает издание MacRumors, исследователи безопасности разработали кабель Lightning, который можно использовать для кражи паролей и других данных с iPhone и iPad. Внешне новинка выглядит идентично оригинальному кабелю из комплекта поставки iPhone, но при этом он способен отправлять данные хакеру.

 macrumors.com

macrumors.com

Устройство, которое получило название OMG Cable, способно работать так же, как и обычный кабель, обеспечивая зарядку и синхронизацию iPhone с компьютером. Однако, помимо этого оно может регистрировать нажатия клавиш на подключённых клавиатурах, что будет скорее полезно для взлома iPad, нежели iPhone. Затем полученные данные отправляются злоумышленнику, который может находиться на довольно приличном расстоянии. Кабель создаёт точку доступа Wi-Fi, к которой может подключиться хакер, и, используя простое веб-приложение, фиксировать нажатия клавиш.

Кабель также включает в себя функцию определения геолокации. Другие функции включают в себя возможность менять раскладку клавиатуры и подделывать идентификационные данные USB-устройств.

Вся функциональность кабеля реализована благодаря крошечному чипу, который не намного больше того, что применяется в оригинальных кабелях. Это чрезвычайно затрудняет идентификацию устройства для взлома.

 macrumors.com

macrumors.com

Кабели, изготовленные в рамках исследования возможностей взлома мобильных устройств исследователем безопасности, известным как MG, теперь поступили в массовое производство и будут продаваться на сайте Hak5, посвящённом кибербезопасности. Устройства доступны в разных конфигурациях, включая Lightning-USB-C, USB-C-USB-C и другие. Кабели для взлома практически неотличимы от обычных, что делает их серьёзной угрозой для безопасности данных.

Во многих дешёвых кнопочных телефонах нашли вредоносное ПО, предустановленное производителями

Зачастую пользователи относятся к кнопочным телефонам как к гораздо более безопасным устройствам, чем смартфоны. Всё же сотовые телефоны поставляются с закрытым ПО и предлагают крайне скромных набор функций и интерфейсов, так что заразить их вирусом сложнее. Однако автор с ником ValdikSS с «Хабра» провёл исследование, в рамках которого выяснил, что «звонилки» нередко поставляются с предустановленным вредоносным ПО.

 habr.com

habr.com

Исследователь решил протестировать пять максимально отличающихся между собой мобильных телефонов. Устройства от разных производителей и основаны на разных платформах. Все протестированные телефоны доступны на российском рынке. Это Inoi 101 на базе чипсета RDA826, стоимостью 600 рублей, DEXP SD2810 с чипом SC6531E, стоимостью 699 рублей, Itel it2160 на базе MT6261, который можно приобрести в российской рознице за 799 рублей, Irbis SF63 с чипсетом SC6531DA, который предлагают по 750 рублей, и F+ Flip 3 на том же чипсете, цена которого достигает 1499 рублей. Как оказалось, только на одном из устройств не был предустановлен вредоносный софт.

 Inoi 101

Inoi 101

Исследователь протестировал все приобретённые им устройства при помощи профессионального оборудования и специализированного ПО. Забавно, но «чистым» оказался самый доступный телефон. Inoi 101 не содержит вредоносных функций и не доставляет владельцу неприятностей в виде отправки платных сообщений.

 Itel it2160

Itel it2160

С остальными протестированными телефонами ситуация обстоит гораздо хуже. Itel it2160 сообщает о своей продаже через интернет, не ставя пользователя в известность. Телефон передаёт такие данные, как IMEI, страна, где активирован телефон, модель устройства, версия прошивки, используемый язык, время активации и идентификатор базовой станции. В свою очередь F+ Flip 3 не способен соединяться с интернетом, однако о факте продажи он сообщает через SMS, отсылая IMEI и IMSI.

 F+ Flip 3

F+ Flip 3

DEXP SD2810 особо опасен для пользователей. Устройство хоть и не содержит браузера, но подключается к интернету через GPRS, без предупреждения сообщая о продаже. Телефон передаёт IMEI и IMSI, отправляет платные SMS на короткие номера и выполняет команды сомнительного сервера, получаемые в ответ на эти SMS. И всё это прямо из коробки! Похожим набором вредоносных функций может похвастаться и скромный на вид Irbis SF63. Телефон сообщает о продаже через интернет, передаёт зашифрованные данные на сомнительный сервер и выполняет полученные от него команды. Известны случаи, когда «звонилки» воровали номер телефона для регистрации аккаунтов в социальных сетях.

 DEXP SD2810

DEXP SD2810

Исследователь заявляет, что в сложившейся ситуации виноваты прежде всего бренды, под которыми продаются телефоны. Они, зачастую, заказывают разработку программного и аппаратного обеспечения у OEM-производителей. Те, в свою очередь, готовы внедрить в устройство сомнительные функции за дополнительную оплату от третьей стороны. К сожалению, регуляторам нет дела до ПО телефона. Минцифры проверяет только сертификацию продукции на соответствие мировым и российским стандартам связи.

 Irbis SF63

Irbis SF63

Единственный способ перестраховаться при покупке кнопочного телефона — приобрести устройство мирового бренда. Телефоны Nokia, например, не содержат вредоносного ПО, однако их цена, зачастую, в 2-4 раза превышает стоимость какого-нибудь DEXP.

Трекеры Apple AirTag помогли жителю Нью-Йорка найти украденный электросамокат

В ночь на 2 августа у генерального директора по кибербезопасности Нью-Йоркской компании Trail of Bits Дэна Гвидо (Dan Guido) был украден электросамокат, но благодаря трекерам AirTag его удалось быстро отыскать. Владелец спрятал в своём транспортном средстве сразу два трекера Apple.

 Место, где были спрятаны трекеры

Место, где были спрятаны трекеры

На следующий день после проиcшествия Гвидо отправился на поиски самоката, транслируя свои приключения в Twitter. Первой трудностью стало то, что сотрудники полиции Нью-Йорка оказались незнакомы c современными технологиями. Они побоялись сопровождать потерпевшего в его поисках, поскольку опасались, что, прикрываясь поиском электросамоката, он попытается что-то украсть.

Так и не вернув свой самокат, Гвидо был вынужден поехать в Лас-Вегас на конференцию по безопасности BlackHat. Он опасался, что звуковые сигналы, издаваемые трекерами через сутки после отдаления от владельца, позволят злоумышленникам найти и уничтожить AirTag. К счастью, этого не произошло.

 cnet.com

cnet.com

Вернувшись с конференции девятого августа Гвидо возобновил поиски и всё же смог привлечь к ним двух сотрудников полиции. В конце-концов, благодаря AirTag, его самокат был обнаружен в комиссионном магазине, занимающемся продажей электровелосипедов. Войдя внутрь владелец услышал издаваемый трекерами сигнал и смог вернуть украденный электросамокат.

После того, как транспортное средство вернулось к владельцу, Дэн Гвидо опубликовал несколько советов, которые помогут пользователям сориентироваться в подобной ситуации. Во-первых он советует крепить трекеры таким образом, чтобы заглушить издаваемые ими звуки. Благодаря этому вор не сможет обнаружить AirTag и обезвредить его. Во-вторых, Гвидо посоветовал не включать режим пропажи, опять же, чтобы не привлекать к трекеру лишнего внимания. Кроме того, необходимо быстро начинать поиски и подключать к ним правоохранительные органы.

Хакеры украли у полиции Новой Зеландии $32 тыс. в биткоинах

Неизвестные злоумышленники похитили из криптовалютного кошелька полиции Новой Зеландии около $32 тыс. в биткоинах, которые правоохранители планировали использовать для проведения онлайн-операции. Об этом пишут новозеландские СМИ со ссылкой на местную полицию, представители которой подтвердили инцидент.

 Изображение: NZ Herald

Изображение: NZ Herald

Согласно имеющимся данным, полицейские планировали использовать криптовалюту в ходе расследования, связанного с отмыванием денежных средств. Однако вместо этого операция закончилась тем, что цифровые активы правоохранителей попали в руки злоумышленников и были перемещены из кошелька в неизвестном направлении.

Источник отмечает, что в отношении детективов, из-за ошибки которых произошёл инцидент, проводится служебное расследование. В ходе проверки было установлено, что полицейские не обеспечили должного уровня защиты хранящихся в их криптовалютном кошельке активов. По поводу хищения криптовалюты было возбуждено уголовное дело, но пока правоохранителям не удалось установить, кто именно стоит за атакой и куда были перемещены средства.

Детектив новозеландской полиции Стюарт Миллс (Stuart Mills), руководящий подразделением по борьбе с киберпреступлениями, отметил, что полиция извлечёт ценный урок из этого инцидента и в будущем будет применять более жёсткие требования к сотрудникам при проведении онлайн-операций. Несмотря на то, что об инциденте стало известно только сейчас, Миллс отметил, что пропажа криптовалюты была обнаружена ещё в конце 2020 года.

Мошенники придумали схему обмана при подтверждении онлайн-покупок через 3-D Secure

Эксперты по безопасности Group-IB выявили новый метод мошенничества. По их словам, популярность набирает метод кражи средств путём создания подложных страниц подтверждения онлайн-платежей. За счёт этого за полгода объём краж превысил 400 миллионов рублей. Об этом сообщается на сайте организации.

 pixabay

pixabay

В компании уточнили, что мошенники часто используют этот метод на фишинговых сайтах, имитирующих популярные сервисы и онлайн-магазины. При оформлении покупки злоумышленники имитируют не только страницу оплаты, но и генерируют страницу подтверждения транзакции, якобы защищённую методом 3-D Secure, считающимся одним из наиболее эффективных. В результате, когда покупатель совершает оплату, банки определяют проведённую таким образом транзакцию как легальную.

По словам экспертов, этот метод мошенничества впервые появился в конце 2020 года. Они заявили, что кражи по такой схеме крайне сложно распознать пользователям: подложные страницы часто содержат логотипы платёжных систем, благодаря чему вызывают полное доверие у покупателей. Клиенты, не подозревая подвоха, вводят код из СМС, после чего средства уходят мошенникам и вернуть их становится крайне сложно. Специалисты заявили, что лишь единицы банков научились распознавать такое мошенничество. Предположительно, к концу года ущерб может вырасти до миллиарда рублей.

«Банкам необходимо усилить защиту от модифицированной схемы мошенничества, блокируя саму возможность обращения фейковых мерчантов к легитимному серверу 3-D Secure. На данный момент защита от такого типа фрода есть у единиц крупнейших банков страны. Эта ситуация должна меняться, иначе ущерб — финансовый и репутационный — будет расти», — заявил Руководитель направления по противодействию онлайн-мошенничеству Group-IB Павел Крылов.

 Источник: Group-IB

Источник: Group-IB

Чтобы избежать потери средств, во время оплаты необходимо обратить внимание на тип перевода. Если при покупке в онлайн-магазине на странице подтверждения платежа указано Card2Card (с карты на карту) или P2P (от одного физического лица другому), то не следует вводить проверочный код.

Хакеры рассказали, как украли данные у Electronic Arts — «помогла» IT-поддержка компании

Порталу Motherboard удалось выяснить детали проникновения группы хакеров в закрытую корпоративную сеть Electronic Arts, из которой они похитили 780 Гбайт информации. Как оказалось, злоумышленники обманули внутреннюю техническую поддержку компании.

 Источник изображения: Eurogamer

Источник изображения: Eurogamer

Представитель хакеров в разговоре с журналистами Motherboard сообщил, что взлом начался с покупки украденных файлов cookie за $10. Эти файлы позволили им получить доступ к закрытому корпоративному каналу Electronic Arts в мессенджере Slack. В файлах cookie могут сохраняться данные логина конкретных пользователей. Злоумышленники могут использовать эти данные для авторизации в сервисе, притворившись человеком, который имеет к нему доступ. В случае канала Electronic Arts в мессенджере Slack так и произошло.

«Попав в чат, мы написали членам IT-поддержки [EA] и объяснили, что “потеряли” телефон на прошлой вечеринке», — сказал представитель хакеров порталу Motherboard.

Хакеры попросили у поддержки токен для мультифакторной аутентификации, чтобы получить доступ к корпоративной сети Electronic Arts. По словам злоумышленников, затея оказалась успешной два раза. Попав во внутреннюю сеть, хакеры нашли сервис разработчиков EA для компиляции игр. Они успешно авторизовались в нём, а затем создали виртуальную машину, которая открыла для них более подробную информацию о структуре внутренней сети EA, а также предоставила доступ к ещё одному сервису. Через него взломщики и украли исходный код движка Frostbite, FIFA 21, а также прочие файлы общим объёмом более 780 Гбайт.

Представитель группы хакеров предоставил Motherboard скриншоты, на которых показаны все шаги взлома, включая их общение с IT-поддержкой EA в мессенджере Slack. Electronic Arts, в свою очередь, подтвердила описанную версию проникновения в их закрытую сеть.

Ранее в официальном заявлении EA указала, что расследует инцидент с проникновением в свою внутреннюю сеть, из которой был похищен ограниченный объём исходного кода и инструментов для работы с ним. Тогда же компания отметила, что личные данные игроков не были похищены. После инцидента безопасность сети была усилена. В издательстве считают, что произошедший случай не окажет негативного влияния на его игры или бизнес. Компания обратилась в правоохранительные органы и к сторонним экспертам по безопасности для проведения расследования.

Представитель хакеров также поделился с Motherboard некоторыми украденными документами. В них содержатся различные материалы о PlayStation VR, данные о том, как EA создаёт цифровые толпы в FIFA, а также информация о работе искусственного интеллекта в играх компании.

Хакеры, которые взломали американский нефтепровод, похвастались тремя новыми жертвами

Группировка хакеров, известная под названием DarkSide, взломавшая неделю назад североамериканского оператора трубопроводов Colonial Pipeline, похвасталась тремя новыми жертвами. За последние 24 часа группа разместила на своём сайте в даркнете информацию о трёх компаниях, данные которых похитила и теперь требует выкуп.

Судя по всему, хакеров не пугает расследование, инициированное ФБР и администрацией Байдена, и они не намерены прекращать свою деятельность. Напомним, что на этой неделе они извинились за последствия для общественности, которые взлом Colonial Pipeline нанёс США, и заявили, что не хотят участвовать в геополитике и поэтому будут осмотрительнее выбирать новые цели.

Три взломанных DarkSide компании располагаются в США, Бразилии и Шотландии. Хакеры сообщили, что у компании из США, которая является реселлером технологических услуг, они украли 600 Гбайт данных, в том числе пароли, финансовую и кадровую информацию, включая паспорта сотрудников. Бразильская компания работает в сфере возобновляемых источников энергии. Она потеряла 400 Гбайт данных, среди которых личные данные клиентов и детали договоров.

У компании из Шотландии DarkSide украла 900 Гбайт информации, среди которой контракты, а также коммерческие и личные данные за три года. Взломанные компании пока никак не комментируют происшествие.

В Рунете появился поддельный сайт TikTok. Его используют для кражи аккаунтов

В Сети появился поддельный сайт TikTok с названием tiktok-business.ru, имитирующий официальное приложение. Его используют для кражи чужих аккаунтов. Об этом рассказал аналитик Infosecurity a Softline Александр Вураско.

Скриншот мошеннического сайта tiktok-business.ru

По словам Вураско, злоумышленники рассылают пользователям предложение установить сервис с возможностью монетизации аккаунта. После этого жертвы переходят по ссылке и вводят данные от учётной записи. Затем пользователя перенаправляют на официальный сайт, а киберпреступники получают данные от аккаунта.

В TikTok подчеркнули, что их платформа сейчас не предоставляет возможности монетизации российским пользователям. Компания также направила запрос на блокировку мошеннического сайта.

Эксперт отметил, что это распространённая система «угона» учётных записей. Похожим образом мошенники крадут сообщества «ВКонтакте», предлагая владельцам поучаствовать в промо-акциях. Им присылают ссылки на фальшивые страницы, где требуют авторизоваться через соцсеть. Представители «ВКонтакте» заявили, что всплеска подобного мошенничества не наблюдается, но такие способы кражи затрагивают все популярные платформы.

Эксперт по информационной безопасности IT-компании «Крок» Александр Черныхов рассказал, что в интернете много мошеннических сайтов, копирующих популярные социальные сети. В основном они предназначены для сбора данных пользователей. Он также предположил, что фейковый сайт TikTok является первым признаком новой волны фишинговых атак.

window-new
Soft
Hard
Тренды 🔥
Microsoft отключила русскоязычную версию блога Xbox Wire 3 ч.
В Dying Light 2 появилась неофициальная поддержка масштабирования AMD FSR 2.0 7 ч.
EA раскритиковали за попытку пошутить над людьми, которым «нравятся только одиночные игры» 7 ч.
Windows 11 становится всё популярнее среди геймеров — в Steam эта ОС заняла более 20 % в июле 9 ч.
Новая статья: Neon White — неожиданный кандидат на «Игру года». Рецензия 21 ч.
Новая статья: Gamesblender № 577: цена прокачки в Diablo Immortal, Overwatch 2 вместо первой части и поиски виновных в багах Cyberpunk 2077 21 ч.
Meta закроет свой неудавшийся криптопроект Novi в сентябре 02-07 17:02
У витрины инди-игр itch.io появился клон — W3itch.io: его создатели признались в воровстве чужого кода 02-07 16:04
Первые подробности кампании Бакалавра в «Мор. Утопия»: без выживания и открытого мира, но с путешествием во времени 02-07 15:52
Крупнейший эмитент стейблкоинов Tether сократил долю коммерческих бумаг в резерве 02-07 14:56
Официально: Xiaomi 12S Pro получит процессор Snapdragon 8+ Gen 1 и покажет рекордный результат в AnTuTu 2 ч.
Марсоход Perseverance получил повреждения датчика ветра — из-за слишком сильного ветра 4 ч.
Ericsson: объём мобильного веб-трафика удвоился за два года и продолжит расти — инфраструктура может не справиться 7 ч.
Intel будет терять позиции на серверном рынке: AMD увеличит долю в 1,8 раз, а системы на Arm — более чем в 3 раза 8 ч.
Немецкий регулятор призвал Tesla отозвать почти 60 тыс. Model Y и Model 3 9 ч.
OnePlus готовит свои самые доступные беспроводные наушники — Nord Buds CE 12 ч.
Fractal Design представила корпуса серии Pop XL с поддержкой видеокарт длиной до 455 мм 13 ч.
В июньском рейтинге самых мощных смартфонов доминируют аппараты на базе Snapdragon 8 Gen 1 14 ч.
Tesla построит в Техасе ещё один гигантский производственный корпус 14 ч.
Завершён третий этап изоляционного эксперимента SIRIUS: экипаж «побывал» на Луне 15 ч.