Теги → кражи
Быстрый переход

Специалист по кибербезопасности создал неотличимые от оригинала кабели для взлома iPad и iPhone, и планирует их продавать

Как сообщает издание MacRumors, исследователи безопасности разработали кабель Lightning, который можно использовать для кражи паролей и других данных с iPhone и iPad. Внешне новинка выглядит идентично оригинальному кабелю из комплекта поставки iPhone, но при этом он способен отправлять данные хакеру.

macrumors.com

macrumors.com

Устройство, которое получило название OMG Cable, способно работать так же, как и обычный кабель, обеспечивая зарядку и синхронизацию iPhone с компьютером. Однако, помимо этого оно может регистрировать нажатия клавиш на подключённых клавиатурах, что будет скорее полезно для взлома iPad, нежели iPhone. Затем полученные данные отправляются злоумышленнику, который может находиться на довольно приличном расстоянии. Кабель создаёт точку доступа Wi-Fi, к которой может подключиться хакер, и, используя простое веб-приложение, фиксировать нажатия клавиш.

Кабель также включает в себя функцию определения геолокации. Другие функции включают в себя возможность менять раскладку клавиатуры и подделывать идентификационные данные USB-устройств.

Вся функциональность кабеля реализована благодаря крошечному чипу, который не намного больше того, что применяется в оригинальных кабелях. Это чрезвычайно затрудняет идентификацию устройства для взлома.

macrumors.com

macrumors.com

Кабели, изготовленные в рамках исследования возможностей взлома мобильных устройств исследователем безопасности, известным как MG, теперь поступили в массовое производство и будут продаваться на сайте Hak5, посвящённом кибербезопасности. Устройства доступны в разных конфигурациях, включая Lightning-USB-C, USB-C-USB-C и другие. Кабели для взлома практически неотличимы от обычных, что делает их серьёзной угрозой для безопасности данных.

Во многих дешёвых кнопочных телефонах нашли вредоносное ПО, предустановленное производителями

Зачастую пользователи относятся к кнопочным телефонам как к гораздо более безопасным устройствам, чем смартфоны. Всё же сотовые телефоны поставляются с закрытым ПО и предлагают крайне скромных набор функций и интерфейсов, так что заразить их вирусом сложнее. Однако автор с ником ValdikSS с «Хабра» провёл исследование, в рамках которого выяснил, что «звонилки» нередко поставляются с предустановленным вредоносным ПО.

habr.com

habr.com

Исследователь решил протестировать пять максимально отличающихся между собой мобильных телефонов. Устройства от разных производителей и основаны на разных платформах. Все протестированные телефоны доступны на российском рынке. Это Inoi 101 на базе чипсета RDA826, стоимостью 600 рублей, DEXP SD2810 с чипом SC6531E, стоимостью 699 рублей, Itel it2160 на базе MT6261, который можно приобрести в российской рознице за 799 рублей, Irbis SF63 с чипсетом SC6531DA, который предлагают по 750 рублей, и F+ Flip 3 на том же чипсете, цена которого достигает 1499 рублей. Как оказалось, только на одном из устройств не был предустановлен вредоносный софт.

Inoi 101

Inoi 101

Исследователь протестировал все приобретённые им устройства при помощи профессионального оборудования и специализированного ПО. Забавно, но «чистым» оказался самый доступный телефон. Inoi 101 не содержит вредоносных функций и не доставляет владельцу неприятностей в виде отправки платных сообщений.

Itel it2160

Itel it2160

С остальными протестированными телефонами ситуация обстоит гораздо хуже. Itel it2160 сообщает о своей продаже через интернет, не ставя пользователя в известность. Телефон передаёт такие данные, как IMEI, страна, где активирован телефон, модель устройства, версия прошивки, используемый язык, время активации и идентификатор базовой станции. В свою очередь F+ Flip 3 не способен соединяться с интернетом, однако о факте продажи он сообщает через SMS, отсылая IMEI и IMSI.

F+ Flip 3

F+ Flip 3

DEXP SD2810 особо опасен для пользователей. Устройство хоть и не содержит браузера, но подключается к интернету через GPRS, без предупреждения сообщая о продаже. Телефон передаёт IMEI и IMSI, отправляет платные SMS на короткие номера и выполняет команды сомнительного сервера, получаемые в ответ на эти SMS. И всё это прямо из коробки! Похожим набором вредоносных функций может похвастаться и скромный на вид Irbis SF63. Телефон сообщает о продаже через интернет, передаёт зашифрованные данные на сомнительный сервер и выполняет полученные от него команды. Известны случаи, когда «звонилки» воровали номер телефона для регистрации аккаунтов в социальных сетях.

DEXP SD2810

DEXP SD2810

Исследователь заявляет, что в сложившейся ситуации виноваты прежде всего бренды, под которыми продаются телефоны. Они, зачастую, заказывают разработку программного и аппаратного обеспечения у OEM-производителей. Те, в свою очередь, готовы внедрить в устройство сомнительные функции за дополнительную оплату от третьей стороны. К сожалению, регуляторам нет дела до ПО телефона. Минцифры проверяет только сертификацию продукции на соответствие мировым и российским стандартам связи.

Irbis SF63

Irbis SF63

Единственный способ перестраховаться при покупке кнопочного телефона — приобрести устройство мирового бренда. Телефоны Nokia, например, не содержат вредоносного ПО, однако их цена, зачастую, в 2-4 раза превышает стоимость какого-нибудь DEXP.

Трекеры Apple AirTag помогли жителю Нью-Йорка найти украденный электросамокат

В ночь на 2 августа у генерального директора по кибербезопасности Нью-Йоркской компании Trail of Bits Дэна Гвидо (Dan Guido) был украден электросамокат, но благодаря трекерам AirTag его удалось быстро отыскать. Владелец спрятал в своём транспортном средстве сразу два трекера Apple.

Место, где были спрятаны трекеры

Место, где были спрятаны трекеры

На следующий день после проиcшествия Гвидо отправился на поиски самоката, транслируя свои приключения в Twitter. Первой трудностью стало то, что сотрудники полиции Нью-Йорка оказались незнакомы c современными технологиями. Они побоялись сопровождать потерпевшего в его поисках, поскольку опасались, что, прикрываясь поиском электросамоката, он попытается что-то украсть.

Так и не вернув свой самокат, Гвидо был вынужден поехать в Лас-Вегас на конференцию по безопасности BlackHat. Он опасался, что звуковые сигналы, издаваемые трекерами через сутки после отдаления от владельца, позволят злоумышленникам найти и уничтожить AirTag. К счастью, этого не произошло.

cnet.com

cnet.com

Вернувшись с конференции девятого августа Гвидо возобновил поиски и всё же смог привлечь к ним двух сотрудников полиции. В конце-концов, благодаря AirTag, его самокат был обнаружен в комиссионном магазине, занимающемся продажей электровелосипедов. Войдя внутрь владелец услышал издаваемый трекерами сигнал и смог вернуть украденный электросамокат.

После того, как транспортное средство вернулось к владельцу, Дэн Гвидо опубликовал несколько советов, которые помогут пользователям сориентироваться в подобной ситуации. Во-первых он советует крепить трекеры таким образом, чтобы заглушить издаваемые ими звуки. Благодаря этому вор не сможет обнаружить AirTag и обезвредить его. Во-вторых, Гвидо посоветовал не включать режим пропажи, опять же, чтобы не привлекать к трекеру лишнего внимания. Кроме того, необходимо быстро начинать поиски и подключать к ним правоохранительные органы.

Хакеры украли у полиции Новой Зеландии $32 тыс. в биткоинах

Неизвестные злоумышленники похитили из криптовалютного кошелька полиции Новой Зеландии около $32 тыс. в биткоинах, которые правоохранители планировали использовать для проведения онлайн-операции. Об этом пишут новозеландские СМИ со ссылкой на местную полицию, представители которой подтвердили инцидент.

Изображение: NZ Herald

Изображение: NZ Herald

Согласно имеющимся данным, полицейские планировали использовать криптовалюту в ходе расследования, связанного с отмыванием денежных средств. Однако вместо этого операция закончилась тем, что цифровые активы правоохранителей попали в руки злоумышленников и были перемещены из кошелька в неизвестном направлении.

Источник отмечает, что в отношении детективов, из-за ошибки которых произошёл инцидент, проводится служебное расследование. В ходе проверки было установлено, что полицейские не обеспечили должного уровня защиты хранящихся в их криптовалютном кошельке активов. По поводу хищения криптовалюты было возбуждено уголовное дело, но пока правоохранителям не удалось установить, кто именно стоит за атакой и куда были перемещены средства.

Детектив новозеландской полиции Стюарт Миллс (Stuart Mills), руководящий подразделением по борьбе с киберпреступлениями, отметил, что полиция извлечёт ценный урок из этого инцидента и в будущем будет применять более жёсткие требования к сотрудникам при проведении онлайн-операций. Несмотря на то, что об инциденте стало известно только сейчас, Миллс отметил, что пропажа криптовалюты была обнаружена ещё в конце 2020 года.

Мошенники придумали схему обмана при подтверждении онлайн-покупок через 3-D Secure

Эксперты по безопасности Group-IB выявили новый метод мошенничества. По их словам, популярность набирает метод кражи средств путём создания подложных страниц подтверждения онлайн-платежей. За счёт этого за полгода объём краж превысил 400 миллионов рублей. Об этом сообщается на сайте организации.

pixabay

pixabay

В компании уточнили, что мошенники часто используют этот метод на фишинговых сайтах, имитирующих популярные сервисы и онлайн-магазины. При оформлении покупки злоумышленники имитируют не только страницу оплаты, но и генерируют страницу подтверждения транзакции, якобы защищённую методом 3-D Secure, считающимся одним из наиболее эффективных. В результате, когда покупатель совершает оплату, банки определяют проведённую таким образом транзакцию как легальную.

По словам экспертов, этот метод мошенничества впервые появился в конце 2020 года. Они заявили, что кражи по такой схеме крайне сложно распознать пользователям: подложные страницы часто содержат логотипы платёжных систем, благодаря чему вызывают полное доверие у покупателей. Клиенты, не подозревая подвоха, вводят код из СМС, после чего средства уходят мошенникам и вернуть их становится крайне сложно. Специалисты заявили, что лишь единицы банков научились распознавать такое мошенничество. Предположительно, к концу года ущерб может вырасти до миллиарда рублей. 

«Банкам необходимо усилить защиту от модифицированной схемы мошенничества, блокируя саму возможность обращения фейковых мерчантов к легитимному серверу 3-D Secure. На данный момент защита от такого типа фрода есть у единиц крупнейших банков страны. Эта ситуация должна меняться, иначе ущерб — финансовый и репутационный — будет расти», — заявил Руководитель направления по противодействию онлайн-мошенничеству Group-IB Павел Крылов.

Источник: Group-IB

Источник: Group-IB

Чтобы избежать потери средств, во время оплаты необходимо обратить внимание на тип перевода. Если при покупке в онлайн-магазине на странице подтверждения платежа указано Card2Card (с карты на карту) или P2P (от одного физического лица другому), то не следует вводить проверочный код.

Хакеры рассказали, как украли данные у Electronic Arts — «помогла» IT-поддержка компании

Порталу Motherboard удалось выяснить детали проникновения группы хакеров в закрытую корпоративную сеть Electronic Arts, из которой они похитили 780 Гбайт информации. Как оказалось, злоумышленники обманули внутреннюю техническую поддержку компании.

Источник изображения: Eurogamer

Источник изображения: Eurogamer

Представитель хакеров в разговоре с журналистами Motherboard сообщил, что взлом начался с покупки украденных файлов cookie за $10. Эти файлы позволили им получить доступ к закрытому корпоративному каналу Electronic Arts в мессенджере Slack. В файлах cookie могут сохраняться данные логина конкретных пользователей. Злоумышленники могут использовать эти данные для авторизации в сервисе, притворившись человеком, который имеет к нему доступ. В случае канала Electronic Arts в мессенджере Slack так и произошло.  

«Попав в чат, мы написали членам IT-поддержки [EA] и объяснили, что “потеряли” телефон на прошлой вечеринке», — сказал представитель хакеров порталу Motherboard.

Хакеры попросили у поддержки токен для мультифакторной аутентификации, чтобы получить доступ к корпоративной сети Electronic Arts. По словам злоумышленников, затея оказалась успешной два раза. Попав во внутреннюю сеть, хакеры нашли сервис разработчиков EA для компиляции игр. Они успешно авторизовались в нём, а затем создали виртуальную машину, которая открыла для них более подробную информацию о структуре внутренней сети EA, а также предоставила доступ к ещё одному сервису. Через него взломщики и украли исходный код движка Frostbite, FIFA 21, а также прочие файлы общим объёмом более 780 Гбайт.

Представитель группы хакеров предоставил Motherboard скриншоты, на которых показаны все шаги взлома, включая их общение с IT-поддержкой EA в мессенджере Slack. Electronic Arts, в свою очередь, подтвердила описанную версию проникновения в их закрытую сеть.

Ранее в официальном заявлении EA указала, что расследует инцидент с проникновением в свою внутреннюю сеть, из которой был похищен ограниченный объём исходного кода и инструментов для работы с ним. Тогда же компания отметила, что личные данные игроков не были похищены. После инцидента безопасность сети была усилена. В издательстве считают, что произошедший случай не окажет негативного влияния на его игры или бизнес. Компания обратилась в правоохранительные органы и к сторонним экспертам по безопасности для проведения расследования.

Представитель хакеров также поделился с Motherboard некоторыми украденными документами. В них содержатся различные материалы о PlayStation VR, данные о том, как EA создаёт цифровые толпы в FIFA, а также информация о работе искусственного интеллекта в играх компании.

Хакеры, которые взломали американский нефтепровод, похвастались тремя новыми жертвами

Группировка хакеров, известная под названием DarkSide, взломавшая неделю назад североамериканского оператора трубопроводов Colonial Pipeline, похвасталась тремя новыми жертвами. За последние 24 часа группа разместила на своём сайте в даркнете информацию о трёх компаниях, данные которых похитила и теперь требует выкуп.

Судя по всему, хакеров не пугает расследование, инициированное ФБР и администрацией Байдена, и они не намерены прекращать свою деятельность. Напомним, что на этой неделе они извинились за последствия для общественности, которые взлом Colonial Pipeline нанёс США, и заявили, что не хотят участвовать в геополитике и поэтому будут осмотрительнее выбирать новые цели.

Три взломанных DarkSide компании располагаются в США, Бразилии и Шотландии. Хакеры сообщили, что у компании из США, которая является реселлером технологических услуг, они украли 600 Гбайт данных, в том числе пароли, финансовую и кадровую информацию, включая паспорта сотрудников. Бразильская компания работает в сфере возобновляемых источников энергии. Она потеряла 400 Гбайт данных, среди которых личные данные клиентов и детали договоров.

У компании из Шотландии DarkSide украла 900 Гбайт информации, среди которой контракты, а также коммерческие и личные данные за три года. Взломанные компании пока никак не комментируют происшествие.

В Рунете появился поддельный сайт TikTok. Его используют для кражи аккаунтов

В Сети появился поддельный сайт TikTok с названием tiktok-business.ru, имитирующий официальное приложение. Его используют для кражи чужих аккаунтов. Об этом рассказал аналитик Infosecurity a Softline Александр Вураско.

Скриншот мошеннического сайта tiktok-business.ru

По словам Вураско, злоумышленники рассылают пользователям предложение установить сервис с возможностью монетизации аккаунта. После этого жертвы переходят по ссылке и вводят данные от учётной записи. Затем пользователя перенаправляют на официальный сайт, а киберпреступники получают данные от аккаунта.

В TikTok подчеркнули, что их платформа сейчас не предоставляет возможности монетизации российским пользователям. Компания также направила запрос на блокировку мошеннического сайта.

Эксперт отметил, что это распространённая система «угона» учётных записей. Похожим образом мошенники крадут сообщества «ВКонтакте», предлагая владельцам поучаствовать в промо-акциях. Им присылают ссылки на фальшивые страницы, где требуют авторизоваться через соцсеть. Представители «ВКонтакте» заявили, что всплеска подобного мошенничества не наблюдается, но такие способы кражи затрагивают все популярные платформы.

Эксперт по информационной безопасности IT-компании «Крок» Александр Черныхов рассказал, что в интернете много мошеннических сайтов, копирующих популярные социальные сети. В основном они предназначены для сбора данных пользователей. Он также предположил, что фейковый сайт TikTok является первым признаком новой волны фишинговых атак.

Руководство SK Innovation знало о краже аккумуляторных технологий LG и требовало уничтожать улики

В середине февраля Комиссия по международной торговле США (ITC) запретила на десять лет ввоз в страну и производство на её территории литиевых аккумуляторов южнокорейской компании SK Innovation, поскольку признала воровство интеллектуальной собственности у LG Energy Solution доказанным фактом. Сегодня в ITC пояснили, чем руководствовались при вынесении вердикта на запрет.

Источник изображения: Yonhap

Источник изображения: Yonhap

По словам представителей ITC, которых цитирует южнокорейское информагентство Yonhap, уничтожение доказательств кражи интеллектуальной собственности компанией SK Innovation «было заказано на высоком уровне и проводилось руководителями отделов по всей SK», что в ITC назвали «экстраординарным». Подобное поведение, продолжают в ITC, демонстрирует вопиющую недобросовестность в уничтожении документов, которое, к тому же, назвали «обычной практикой» и всячески пытались скрыть.

В то же время даже в ITC при вынесении обвинения компании SK Innovation не рубили с плеча. Компании SK Innovation разрешили 2–4 года поставлять литиевые аккумуляторы для обслуживания американского производства электромобилей компаний Ford Motor, Volkswagen AG и Kia. Правда, строительство в США двух заводов SK Innovation попало под угрозу остановки, а это серьёзное ограничение и удар по экономике в США. Последнее обстоятельство заставляет американских лоббистов просить действующего президента США Джо Байдена наложить вето на решение ITC.

Теперь судьба этой стройки в США зависит от Джо Байдена. Источник изображения: Electrek

Теперь судьба этой стройки в США зависит от Джо Байдена. Источник изображения: Electrek

Сегодня компания SK Innovation также заявила, что она будет обращаться в администрацию Байдена с просьбой наложить вето на постановление ITC, ведь они делают так много для развития США. Разве можно за такое наказывать? А мы добавим: разве в прошлом наказали за подобное поведение компанию Rambus? Нет! Руководство Rambus пыталось уничтожить все доказательства того, что компания получила патенты на сигнальные интерфейсы DRAM до утверждения их в качестве общеиндустриального стандарта. Зато сегодня Rambus получает лицензионные отчисления со всей отрасли производства памяти и контроллеров памяти и мало кто помнит, что права на это они получили жульнически.

Технология производства силовых транзисторов General Electric на карбиде кремния едва не утекла в Китай

Защита интеллектуальной собственности в Китае — это больное место иностранных компаний. Власти обещают ужесточить наказания за кражу технологий, но до конца это явление искоренить невозможно. Впрочем, рано или поздно правосудие настигает виновных. Так и произошло с бизнесменом из Гонконга Винсманом Нга, который подговорил инженера компании General Electric украсть технологию производства силовых транзисторов. Но заработать на этом не вышло.

Источник изображения: AFP

Источник изображения: AFP

Сообщается, что злоумышленники собирались зарегистрировать на материковой части Китая компанию по производству силовых транзисторов MOSFET на основе карбида кремния. Подобные силовые полупроводники становятся востребованными в свете электрификации автотранспорта и перехода на возобновляемые источники энергии. Электронике для этих целей нужны компоненты с высоким КПД, чему полностью отвечают MOSFET на полупроводниках с широкой запрещённой зоной и, в частности, на основе карбида кремния.

Если верить заявлению Министерства юстиции США, которое вынесло обвинение гражданину Гонконга, злоумышленники создали презентацию в PowerPoint и пытались под это дело привлечь многомиллионные инвестиции для запуска производства транзисторов. Что и когда пошло не так, не поясняется, как и не раскрывается имя сообщника в лице инженера General Electric.

Министерство юстиции присудило бизнесмену десять лет тюремного заключения и штраф в размере $250 тыс. Однако неясно, смогут ли США его задержать, поскольку Вашингтон в августе 2020 года приостановил действие своего договора об экстрадиции с Гонконгом после того, как Пекин ввёл в действие похожий закон о Национальной безопасности с требованием к Гонконгу выдавать преступников или попавших под следствие. В то же время Министерство юстиции заявило, что у него нет доказательств того, что какая-либо технология была фактически передана Китаю.

Источник изображения: Reuters

Источник изображения: Reuters

Добавим, в 2018 году ФБР запустило программу «Китайская инициатива», направленную на противодействие хищению коммерческой тайны компаниями, университетами и государственными учреждениями Китая. С тех пор, по словам агентства, каждое новое дело по этому направлению открывается в среднем каждые 10 часов. В то же время правозащитники отмечают, что большинство дел вскоре тихо закрываются и большинство из них связаны с дискриминацией по национальному признаку выходцев из азиатских стран.

С китайского завода MSI украли 220 видеокарт GeForce RTX 3090 ценой более $330 тысяч

По данным сетевых источников, с завода компании MSI в Китае сегодня утром было украдено 40 коробок с графическими ускорителями GeForce RTX 3090 общим количеством 220 единиц. Оценённая сумма ущерба составляет $336 500.

Компания уже связалась с полицией, а также готова выплатить вознаграждение в 100 тыс. юаней ($15 тыс.) тому, кто обладает полезной информацией, которая позволит обнаружить преступников и украденный товар.

Весьма вероятно, что мотивом для преступления стал высокий дефицит видеокарт NVIDIA нового поколения и в частности модели GeForce RTX 3090, особенно с учётом её стоимости. При заявленной рекомендуемой цене в $1500 новинку невозможно найти дешевле $2250, сообщает ресурс Tom’s Hardware.

По словам представителей MSI, заводская территория отгрузки произведённого товара окружена камерами наблюдения. Сотрудники также часто делают обход территории и проводят проверку грузовиков, которые въезжают и выезжают с территории завода. С учётом всех мер безопасности в компании предполагают, что кражу мог совершить кто-то из своих. Производитель даже пообещал проявить снисхождение к тому, кто добровольно признается в совершённом преступлении и поможет найти украденный товар.

Экс-сотрудник Microsoft получил тюремный срок за мошенничество с подарочными картами

Бывшего инженера Microsoft, 26-летнего гражданина Украины Владимира Квашука, который украл у своего работодателя более $10 млн в цифровой валюте, приговорили к девяти годам тюремного заключения. Помимо прочего, на украденные за время работы в компании средства Квашук купил дом за $1,6 млн и электромобиль Tesla за $160 тысяч.

Согласно имеющимся данным, Квашук работал в Microsoft в период с 2016 по 2018 годы и занимался тестированием платформы онлайн-продаж корпорации. В это же время он злоупотреблял имеющимся у него доступом, используя свой аккаунт и тестовые учётные записи других сотрудников для хищения предоплаченных средств в цифровой валюте (преимущественно подарочных карт и сертификатов) с целью их последующей перепродажи.

Для сокрытия своей деятельности Квашук использовал не только учётные записи коллег, но и специальные интернет-сервисы, позволяющие покупать криптовалюту и совершать разные операции с её использованием. Всего за семь месяцев незаконной деятельности на банковский и инвестиционный счета Квашука поступило биткоинов на сумму в $2,8 млн. Более того, эта сумма была внесена в налоговую декларацию, где было указано, что вся криптовалюта является подарком одного из родственников Квашука.

Мошенничество было раскрыто в мае 2018 года, после чего Квашук был уволен, а затем взят под стражу. В процессе разбирательства бывший сотрудник Microsoft отрицал факт того, что пытался обмануть работодателя. Вместо этого он заявил, что работает над «специальным проектом в интересах компании». В конечном счёте Квашука признали виновным по множеству обвинений, в том числе в мошенничестве с использованием электронных средств, отмывании денег, подаче поддельной налоговой декларации, краже личных данных и др. Следующие девять лет бывший сотрудник Microsoft проведёт за решёткой.

«Воровать у своего работодателя — это плохо, но воровство и создание видимости, что во всём виноваты ваши коллеги, увеличивает ущерб, который выходит за рамки материальных денежных средств. Это дело требовало сложных технических навыков в процессе расследования и судебного преследования, и я рад, что наши партнёры из правоохранительных органов и прокуратуры США обладают навыками, необходимыми для привлечения таких преступников к ответственности», — прокомментировал данное разбирательство американский прокурор Брайан Моран (Brian Moran).

Поддельные веб-страницы Microsoft чаще других используются для фишинговых атак

Компания Check Point Research, занимающаяся исследованиями киберугроз, в своём ежеквартальном отчёте, посвящённом фишингу, выделила бренды, которые хакеры имитировали чаще других, чтобы выкрасть пользовательские данные.

neowin.net

neowin.net

Согласно отчёту, самым подделываемым брендом стала Microsoft, фишинговые страницы которой киберпреступники используют чаще других. Компания поднялась с пятого места во втором квартале на первое место в третьем квартале. Поддельными страницами Microsoft хакеры пользовались в 19 процентах фишинговых атак за этот период. За софтовым гигантом следуют DHL и Google, копии сайтов каждой из которых использовались в девяти процентах попыток похищения пользовательских данных. В первую десятку также вошли PayPal, Netflix, Facebook, Apple, WhatsApp, Amazon и Instagram.

neowin.net

neowin.net

В третьем квартале 44 процента фишинговых атак совершались посредством электронных писем. Ещё 43 процента пришлось на веб-фишинг. Напомним, что в середине августа специалисты из Check Point обнаружили фишинговое письмо, отправляемое хакерами от имени Microsoft и содержащее ссылку на поддельную страницу входа в учётную запись. Всплеск попыток фишинга путём имитации ресурсов Microsoft объясняется тем, что из-за пандемии коронавируса многие пользователи сервисов компании перешли на удалённую работу, а хакеры тут же решили извлечь из этого выгоду.

За два года игровая индустрия подверглась более чем 10 млрд кибератак

В период с июня 2018 года по июнь 2020 года игроки и относящиеся к игровой индустрии компании стали жертвами более чем 10 млрд кибератак. Об этом говорят данные отчёта «Состояние Интернета/безопасность», который был представлен специалистами компании Akamai.

В общей сложности за упомянутый период было зафиксировано свыше 100 млрд атак по подбору учётных данных. Из них примерно 10 млрд атак были нацелены на игровую индустрию. Большой популярностью у злоумышленников пользовались разные веб-приложения. Согласно опубликованным данным, в отчётном периоде злоумышленники провели 152 млн атак на связанные с игровой индустрией веб-приложения, а в общей сложности было зафиксировано 10,6 млрд таких атак. Преимущественно атаки на веб-приложения были связаны с SQL-инъекциями и PHP-инъекциями, которые в случае успешного проведения позволяют получить доступ к учётным данным пользователей и другой информации, хранящейся на игровых серверах.

Ещё в сфере видеоигр часто фиксировались атаки типа «отказ в обслуживании» (DDoS). В период с июля 2019 года по июнь 2020 года более 3000 из 5600 уникальных DDoS-атак, которые зафиксировала компания Akamai, были направлены на игровой сектор, что делает его наиболее целевым для подобных кампаний. Также отмечается, что пандемия COVID-19 способствовала росту числа атак в игровом сегменте.

В отчёте сказано, что многие геймеры не проявляют серьёзной обеспокоенности из-за сложившейся ситуации. По данным Akamai, 55 % геймеров признали, что их учётные записи были взломаны хотя бы раз, но только 20 % из них выразили серьёзную обеспокоенность по этому поводу.

Центробанк устранил уязвимость в Системе быстрых платежей, которую хакеры использовали для кражи средств

Злоумышленники нашли уязвимость в Системе быстрых платежей (СБП) и использовали её для кражи средств с чужих счетов. Об этом пишет «Коммерсантъ». Кража случилась с использованием приложения одного из банков, но уязвимость уже устранили.

Как пояснил источник издания, мошенники получили данные счетов клиентов через уязвимость СБП. Затем они авторизовались в мобильном приложении под видом реального клиента, после чего перевели деньги на счёт другого пользователя этого же банка. Предположительно, номера счетов жертв были получены путём перебора. По словам участников рынка, это первый случай похищения средств с использованием СБП.

Центробанк подтвердил случившееся, но отметил, что проблема была оперативно устранена. По словам представителей ЦБ, уязвимость была в программном обеспечении одного из банков, но его название не раскрыли. Также они отметили, что СБП надёжно защищена. Источник «Коммерсанта» в крупном банке отметил, что уязвимость была очень специфической и обнаружить её случайно было практически невозможно. По его мнению, во взломе были задействованы тестеры или разработчики приложения.

В «Лаборатории Касперского» заявили, что подобные ошибки вполне возможно найти случайно. По их словам, их могут допускать разработчики при написании кода. В компании также отметили, что периодически случаются успешные атаки на мобильные банки крупных организаций.

window-new
Soft
Hard
Тренды 🔥