Перейти к содержимому
  • *** ПРИВЕТСТВУЕМ ВСЕХ! ***

    Если вы хотите задать какой-либо интересующий вас вопрос, но не знаете, где его разместить, - для этого создан Раздел на форуме Задай вопрос-получишь ответ

    В руках у болгарских правоохранителей находится 200 тыс. биткойнов

    DiW
    Автор: DiW,
      В последнее время курс биткойна бьет все рекорды, и криптовалюта не сходит с заголовков СМИ. По данным Coindesk, по состоянию на 13 декабря 2017 года стоимость биткойна составляет $17,25 тыс. На фоне ажиотажа вокруг криптовалюты появилось сообщение о том, что порядка 200 тыс. биткойнов (около $3,7 млрд) в настоящее время находятся в руках у болгарских властей. Поскольку в настоящее время рыночная капитализация биткойна составляет около $288 млрд, в распоряжении правоохранительных органов Болгарии находится 1,2% от всей рыночной капитализации биткойна.   213,519 тыс. биткойнов были изъяты сотрудниками Правоохранительного Центра стран Юго-Восточной Европы (SELEC) при участии правоохранительных органов Болгарии. Об этом сообщается в пресс-релизе SELEC, датированном еще 19 мая текущего года. Арест криптовалюты был произведен в рамках уголовного расследования деятельности киберпреступной группировки PRATKA/VIRUS.   Как сообщает SELEC, злоумышленники инфицировали компьютеризированные системы пограничных служб ряда государств вредоносным ПО с целью избежать уплаты пошлины за ввозимый товар. Группировка, состоявшая из граждан Болгарии, Македонии, Сербии, Греции и Румынии, подкупила сотрудников таможенных служб и с их помощью установила на компьютеризированные системы вредоносное ПО. Свои «сбережения» группировка хранила в биткойн-кошельке, впоследствии изъятом правоохранителями.   В настоящее время неизвестно, как власти Болгарии распорядились или намерены распорядиться арестованной криптовалютой. Согласно публикации в блоге Bivol.bg за 28 ноября текущего года, болгарское правительство не комментирует ситуацию ввиду продолжающегося расследования.   securitylab.ru

    Операторам связи могут разрешить обмениваться данными о смене SIM-карт клиентов

    DiW
    Автор: DiW,
      Замначальника главного управления безопасности и защиты информации ЦБ РФ Артем Сычев рассказал о возможности введения функции обмена данными о смене SIM-карты клиента между операторами связи и банками. Об этом сообщило информагентство RNS.   По словам Сычева, организация сотрудничества между операторами связи и кредитными организациями является одной из важнейших задач Центробанка. Начать можно с совместного обмена информацией о замене SIM-карт, отметил он.   Данная мера призвана помочь в борьбе с мошенниками. «Это востребованная услуга со стороны финансовых организаций. Телеком-операторы, в свою очередь, готовы эту услугу поставлять. Вопрос в том, как это правильно законодательно оформить. Но взаимное движение с обеих сторон есть, есть и понимание, как это можно выстроить», - пояснил Сычев.   В настоящее время ЦБ ведет разработку данного законопроекта. В 2018 году его планируется передать на согласование в Минкомсвязи.   Ранее ЦБ совместно с Минкомсвязи внесли поправки в закон «Об информации, информационных технологиях и о защите информации». Согласно поправкам, ЦБ будет проверять и блокировать сайты, созданные в целях мошенничества на финансовом рынке.   securitylab.ru

    Системы отопления школ и военных баз уязвимы к кибератакам

    DiW
    Автор: DiW,
      Эксперты по кибербезопасности из компании Pen Test Partners опубликовали исследование об уязвимостях в системах отопления школ и военных баз США. По словам специалистов, менее чем за 10 секунд было обнаружено порядка 1 тыс. незащищенных систем, случайно подключенных к интернету.   Как следует из отчета, неправильно установленные контроллеры отопительных систем были обнаружены на военных базах, в школах, правительственных зданиях и офисах ряда компаний. Экспертам понадобилось менее 10 секунд, чтобы найти более тысячи уязвимых систем. При этом некоторые из них уже были скомпрометированы с помощью вредоносных программ, в частности майнеров криптовалюты, несмотря на то, что данное оборудование неспособно на майнинг чисто технически.   Уязвимые системы были обнаружены с помощью поисковика Shodan. В частности, поиск производился по контроллерам моделей IQ3 Excite и IQ412 Excite от компании Trend Controls. Уязвимые устройства позволяли злоумышленнику обойти аутентификацию на встроенном web-сервере, похитить пароли для аутентификации, а также перехватить сессию через интернет.   По словам специалистов, в сложившейся ситуации виноват не производитель систем, а, скорее, люди их устанавливавшие. «Большинство проблем были вызваны монтажниками, не соблюдавшими правила безопасности от производителя», - пояснили эксперты.   securitylab.ru Эксперты по кибербезопасности из компании Pen Test Partners опубликовали исследование об уязвимостях в системах отопления школ и военных баз США. По словам специалистов, менее чем за 10 секунд было обнаружено порядка 1 тыс. незащищенных систем, случайно подключенных к интернету. Как следует из отчета, неправильно установленные контроллеры отопительных систем были обнаружены на военных базах, в школах, правительственных зданиях и офисах ряда компаний. Экспертам понадобилось менее 10 секунд, чтобы найти более тысячи уязвимых систем. При этом некоторые из них уже были скомпрометированы с помощью вредоносных программ, в частности майнеров криптовалюты, несмотря на то, что данное оборудование неспособно на майнинг чисто технически. Уязвимые системы были обнаружены с помощью поисковика Shodan. В частности, поиск производился по контроллерам моделей IQ3 Excite и IQ412 Excite от компании Trend Controls. Уязвимые устройства позволяли злоумышленнику обойти аутентификацию на встроенном web-сервере, похитить пароли для аутентификации, а также перехватить сессию через интернет. По словам специалистов, в сложившейся ситуации виноват не производитель систем, а, скорее, люди их устанавливавшие. «Большинство проблем были вызваны монтажниками, не соблюдавшими правила безопасности от производителя», - пояснили эксперты. Подробнее: https://www.securitylab.ru/news/490262.php    

    Госдума одобрила штрафы за несоблюдение закона о мессенджерах

    DiW
    Автор: DiW,
      Госдума РФ приняла в третьем, окончательном, чтении законопроект об ответственности за неисполнение закона о регулировании деятельности мессенджеров. Правонарушение может повлечь за собой штраф вплоть до 1 млн рублей.   Как следует из документа, штраф за неисполнение закона для физических лиц будет составлять от 3 тыс. до 5 тыс. рублей, для должностных лиц – от 30 тыс. до 50 тыс. рублей, а юридические лица будут обязаны выплатить от 800 тыс. до 1 млн рублей.   В законопроекте также отмечается, что предприниматели, ведущие свою деятельность, но не оформившие себя в качестве юридическего лица, понесут административную ответственность наравне с юрлицами.   Закон вступает в силу 1 января 2018 года.   Напомним, летом 2017 года Госдумой был принят базовый проект закона, регулирующего деятельность мессенджеров. Документ определяет понятие сервисов мгновенного обмена сообщениями, а также прописывает их обязанности. Помимо идентификации пользователей, мессенджеры обязаны обеспечить рассылку по инициативе органов государственной власти, а также ограничить рассылку и передачу сообщений, содержащих противоречащую законодательству информацию.   securitylab.ru

    В популярных online-видеоплеерах обнаружены майнеры криптовалюты Monero

    DiW
    Автор: DiW,
      В 4 популярных online-видеоплеерах обнаружены скрытые майнеры криптовалюты Monero, сообщают разработчики приложения для блокировки нежелательной рекламы AdGuard.   Майнеры были выявлены в ходе настройки AdGuard на блокировку сайтов, использующих вычислительные мощности пользовательских компьютеров для добычи криптовалюты через браузер. Скрипт был обнаружен на сайтах openload, Streamango, Rapidvideo и OnlineVideoConverter, общая посещаемость которых составляет около 992 млн пользователей ежемесячно. Кроме того, сторонние сайты часто встраивают видеоплееры данных ресурсов в свои страницы. Сумма, заработанная посредством майнинга, может достигать $326 тыс., отметили эксперты.   Как полагают представители AdGuard, владельцы сервисов, скорее всего, не подозревают о наличии майнеров, что может говорить о взломе ресурсов.   Так же как и в других подобных схемах, в видеоплеерах использовался майнер CoinHive, позволяющий добывать криптовалюту прямо в браузере втайне от пользователя.   За последние несколько месяцев было зафиксировано множество случаев скрытой установки майнеров криптовалюты в online-ресурсы. В частности, CoinHive или его разновидности были обнаружены на торрент-сайте The Pirate Bay и официальном сайте компании D-Link.   securitylab.ru

    Итальянская прокуратура намерена закрыть расследование по делу Hacking Team

    DiW
    Автор: DiW,
      Итальянская прокуратура намерена закрыть расследование в отношении шести лиц, подозреваемых во взломе компании Hacking Team, специализирующейся на разработке программного обеспечения для взлома электронной почты и прослушивания звонков, в июле 2015 года.   По информации агентства Reuters, прокурор Алессандро Гоббис (Alessandro Gobbis) направил обращение в суд Милана, в котором заявил о том, что расследование должно быть прекращено в связи с отказом американских властей передать потенциально важную информацию.   Расследование по делу было инициировано в июле 2015 года после того, как неизвестные похитили 400 ГБ данных, принадлежащих Hacking Team. Значительная часть документов, включая внутреннюю переписку компании, впоследствии была опубликована на портале WikiLeaks. Представители компании обвинили в утечке данных своих бывших сотрудников. Также высказывалось предположение о причастности ко взлому иностранного правительства.   Ответственность за атаку взял на себя некто под псевдонимом Финеас Фишер (Phineas Fisher). По его словам, взлом стал местью Hacking Team и ее клиентам, неоднократно уличенным в использовании продуктов компании для шпионажа за диссидентами и правозащитниками. В феврале 2017 года испанская полиция арестовала хакера, предположительно являвшегося тем самым Финеасом Фишером.   Согласно направленному в суд документу объемом в 25 страниц, в числе подозреваемых фигурируют бывшие сотрудники Hacking Team – Альберто Пелличионе (Alberto Pelliccione), Гуидо Ланди (Guido Landi), Мостафа Маанна (Mostapha Maanna) и Алекс Веласко (Alex Velasco). По словам Гоббиса, полиции удалось идентифицировать главного подозреваемого, проживающего в городе Нэшвилл (США). Однако американские власти отказались передавать итальянской полиции компьютер подозреваемого, указывается в документе.   По информации издания Corriere Della Sera, речь идет о гражданине США иранского происхождения Джоне Фариборце Давачи (Jon Fariborz Davachi), который предположительно оплачивал сервер, использованный для атаки на Hacking Team. Ранее имя Давачи не упоминалось в полицейских документах и его роль во взломе в настоящее время неясна. По данным издания, итальянские правоохранители получили ордер на арест Давачи, однако он был блокирован властями США.   Сам Давачи пояснил в интервью ресурсу Motherboard, что не имеет отношения к атакам на Hacking Team. По его словам, «несколько месяцев назад» ФБР конфисковало все его компьютеры и электронику.   «Я никогда не слышал о Hacking Team и не участвовал в операции. Насколько я понял из допроса ФБР, речь идет о следе биткойн-транзакции, который привел к серверу, использовавшемуся для кражи учетных данных пользователей. Я думал, кто-то организовал фишинговую схему для хищения банковской информации или паролей, или еще чего, ФБР не распространялось о том, что именно расследует», - рассказал Давачи, добавив, что не уверен, по какой причине стал фигурантом расследования.   Теперь у руководства Hacking Team есть 20 дней на то, чтобы оспорить решение суда и запросить повторное проведение расследования.   securitylab.ru

    EV SSL-сертификаты упрощают задачу фишерам

    DiW
    Автор: DiW,
      Согласно опубликованному на этой неделе исследованию, Extended Validation (EV) SSL-сертификаты не обеспечивают надежную защиту от фишинговых сайтов и мошенников.   В последнее время EV SSL-сертификаты приобрели большую популярность. По данным Let’s Encrypt, в ноябре 2017 года 65% загруженных браузером Firefox web-страниц использовали HTTPS. В конце 2016 года данный показатель был на уровне 45%. Платный или бесплатный SSL-сертификат может получить кто угодно. Как показало исследование специалистов из Phish Labs, в настоящее время каждый четвертый фишинговый сайт использует HTTPS.   Используя EV SSL-сертификаты, компании повышают свою репутацию. За последние годы появилось все больше сайтов, отображающих в адресной строке названия своих компаний. Тем не менее, согласно исследованию ИБ-эксперта Джеймса Бартона (James Burton), используемая EV SSL-сертификатами модель доверия не является надежной.   По мнению исследователя, злоумышленники могут с помощью чужих похищенных данных создать поддельные компании с названиями, где используются слова, связанные с безопасностью. Фишеры могут создать для них сайты и получить EV SSL-сертификаты. Тогда в адресной строке будет отображаться зеленый замочек и название, вызывающее доверие у потенциальных жертв, например, Identity Verified. Многие пользователи не поймут, что Identity Verified – название, а не подтверждение подлинности компании или сайта.   В понедельник, 11 декабря, исследователь Иэн Кэрролл (Ian Carroll) опубликовал собственное исследование, основанное на работе Бартона. Как выяснил Кэрролл, при получении EV SSL-сертификата мошенники могут использовать не только названия, вызывающие доверие, но и названия реально существующих компаний.   Для примера исследователь создал в Кентукки компанию Stripe. Ему без труда удалось получить для нее EV SSL-сертификат, хотя в Делавэре уже была зарегистрирована компания с таким названием. Из-за совпадения названий браузер отобразит название «липовой» компании в адресной строке, и поддельный сайт будет выглядеть как настоящий домен. Конечно, некоторые браузеры также отображают код страны, где зарегистрирована компания, и даже физический адрес. Тем не менее, подобная информация не спасает от мошенничества, ведь рядовые пользователи вряд ли помнят или вообще знают место регистрации той или иной компании.   Еще хуже обстоят дела с браузерами, не отображающими полный адрес сайта. К примеру, мобильная и десктопная версии Safari полностью скрывают URL и отображают лишь название компании, полученное от EV SSL-сертификата. То есть, клиенты Apple никак не могут распознать фишинговый сайт, если его создатели с умом выбрали название и получили EV SSL-сертификат.   Последние версии Chrome и вовсе не позволяют пользователям видеть подробности о сертификате. Для этого им нужно зайти в специальный раздел «Инструментов разработчика».   SSL-сертификаты стандарта EV с расширенной проверкой – сертификаты бизнес-уровня высокой надежности, позволяющие подтвердить достоверность адреса сайта и содержащие информацию об организации, которой принадлежит домен. Являются самыми престижными на сегодняшний день.   securitylab.ru

    В популярных Android-играх обнаружен вредонос Golduck

    DiW
    Автор: DiW,
      Эксперты в области кибербезопасности из компании Appthority обнаружили в нескольких популярных играх для ОС Android вредоносное ПО Golduck, позволяющее злоумышленникам выполнять произвольные команды и отправлять SMS-сообщения.   Приложения загружают вредоносный код с сервера Golduck и устанавливают его на устройствах с использованием техники под названием Java отражение (Java Reflection).   По словам исследователей, вредоносные приложения представляют собой качественно сделанные классические игры, такие как Classic Block Puzzle, Classic Bomber и Classic Tank vs Super Bomber. Игры имели высокий рейтинг в Google Play Store и были загружены порядка 10,5 млн раз.   Дополнительный вредоносный APK-файл загружался с адреса hxxp: //golduck.info/pluginapk/gp.apk. В данном файле исследователи обнаружили 3 папки под легитимными на первый взгляд названиями - google.android, startapp.android.unity.ads и unity.ads. Анализируя содержимое папок, эксперты выявили скрытый код (PackageUtils.class), предназначенный для незаметной установки приложений с использованием системных разрешений.   Судя по всему, вредоносные приложения находятся на ранней стадии разработки, поскольку их код не обфусцирован, отметили специалисты.   Загружаемая дополнительная вредоносная нагрузка также включает в себя код для отправки SMS-сообщений на номера из списка контактов пользователя. Сообщения содержат информацию об игре, что потенциально увеличивает шансы распространения вредоносного ПО.   Как пояснили эксперты, Golduck позволяет злоумышленникам полностью скомпрометировать зараженное устройство, особенно на нем включен режим суперпользователя.   Исследователи уведомили Google о своей находке 20 ноября 2017 года. В настоящее время все вредоносные приложение удалены из Google Play Store. Пользователям рекомендуется удалить игры Classic Block Puzzle, Classic Bomber и Classic Tank vs Super Bomber со своих устройств как можно скорее.   securitylab.ru

  • Сейчас в сети (Полный список)

    Нет пользователей в сети в данный момент.

  • Темы

  • Статистика портала

    • Всего тем
      10 475
    • Всего сообщений
      29 013
    • Всего пользователей
      1 314
    • Рекорд онлайна
      777
      01.11.2017 16:26

    Новый пользователь
    niksinx
    Регистрация 13.12.2017 20:25
  • Заказ услуг

    Тема поддержки Заказать услугу
  • Поиск в Интернете

    Фраза: GO!
    MSDN RSDN
  • Онлайн Антивирус

    ПРОВЕРЬ ФАЙЛЫ



  • Помощь порталу

    Если Вы желаете поддержать портал:

    WMR - R124516874021
    WMR - Z710827566240
    ЯД - 410011732301196

    СПАСИБО!

    Вы также можете поддержать портал через кнопку Яндекс.Деньги

  • Счетчик посетителей




    Яндекс.Метрика
×

Важная информация

Используя этот сайт, вы соглашаетесь с нашими Условия использования.