satellite tv + iptv.

satellite tv + iptv. (http://forum.vipshara.com/)
-   Новости компьютерного мира (http://forum.vipshara.com/f525/)
-   -   Новости о хакерских взломах и атаках (http://forum.vipshara.com/t3594/)

satvitek 12.02.2017 16:23

Re: Новости о хакерских взломах и атаках
 
Хакер взломал 150 тысяч принтеров

Далеко не все хакерские атаки являются вредоносными. Некоторые из них их авторы выполняют из добрых побуждений. Одним из таких авторов недавно стал энтузиаст в области информационной безопасности под ником Stackoverflowin, который получил через интернет доступ к 150 тысячам принтеров.

http://www.oszone.net/figs/u/316767/...06-image-6.jpg
В выходные принтеры в офисах, домах и ресторанах внезапно начали печатать различные сообщения. В частности, хакер призывал закрыть порты, через которые был получен доступ к принтерам. Были также рисунки робота и компьютера в формате ASCII, адрес электронной почты и Твиттер хакера.

Выполнить эту атаку ему удалось при помощи собственноручно написанного скрипта, который ищет у принтеров открытые порты и отправляет на них задания на печать. Мишенями стали принтеры с портами IPP, LDP и порт 9100, доступные для внешних подключений. Здесь же есть эксплоит для использования уязвимостей удалённого выполнения кода на Dell Xeon.

Хакер назвал своей целью информирование людей об уязвимостях их принтеров. Эта атака произошла после недавнего сообщения от специалистов из университета в Германии. Они рассказали об уязвимостях в принтерах от таких производителей, как HP, Brother, Lexmark, Dell, Samsung, Konica, OKI и Kyocera.

студент 12.02.2017 18:20

Re: Новости о хакерских взломах и атаках
 
Самый популярный зловред: смена лидера

Компания Check Point опубликовала данные своего январского рейтинга Global Threat Impact Index. Впервые за целый год эксперты компании зафиксировали смену лидера среди зловредов для мобильных устройств. С февраля 2016 первая строчка в этом списке неизменно оставалась за печально известным вредоносным ПО Hummingbad, которым в прошлом году были инфицированы свыше 10 миллионов Android-устройств.

Теперь зловред опустился на вторую позицию, уступив первое место бэкдору Triada. Это вредоносное ПО имеет модульную структуру и, получив права суперпользователя, способно самостоятельно загружать на смартфоны другие вредоносные приложения, а также вмешиваться в системные процессы. Третье место среди мобильных угроз досталось зловреду Hiddad, предназначенному, главным образом, для демонстрации навязчивой рекламы, но способному также похищать конфиденциальные данные пользователей.

При этом в целом, по оценкам Check Point, на долю мобильных зловредов пришлось порядка 9 процентов всех атак в январе. Если же говорить о «лидере рынка» в целом, то им следует считать Kelihos – зловред, инфицирующий устройства и объединяющий их в ботнет для кражи криптовалюты биткоин.

Его активность ощутили на себе 5 процентов клиентов Check Point. За ним расположились руткит HackerDefender и зловред-шифровальщик Cryptowall (по 4,5 процента). Интересно, что 4 место занял «нестареющий» Conficker – червь, атакующий компьютеры на ОС Windows с 2008 года.

студент 12.02.2017 18:24

Re: Новости о хакерских взломах и атаках
 
Израильские ученые нашли способ защитить даже взломанные смартфоны

Группа ученых Университета Бен-Гурион (Израиль) сообщила о разработке метода, который позволит пресечь несанкционированный доступ к мобильным устройствам. Основываясь на серии экспериментов, исследователи установили, что в среднем пользователи совершают около 35 нажатий на сенсорные экраны своих устройств примерно за 14 секунд. При этом сила и последовательность этих нажатий являются сугубо индивидуальными. Кроме того, данные о частоте, силе и последовательности нажатий могут быть сопоставлены с историей использования устройства, чтобы понять, насколько типичной является активность.

В результате с высокой степенью вероятности можно установить, использует ли устройство его владелец или же оно оказалось в чужих руках. Главная ценность метода состоит в том, что он эффективен в ситуации, когда злоумышленник уже получил доступ к устройству, тем или иным способом узнав пароль пользователя. «Похитителю наверняка потребуется более 35 нажатий и 14 секунд, чтобы добраться до конфиденциальных данных пользователя или изменить настройки, поскольку он не знаком с расположением приложений на экране смартфона, – отмечает одна из авторов исследования Лирон Бен Кимон. – А этого будет вполне достаточно, чтобы активировать механизмы защиты и отправить уведомления о несанкционированном доступе».

студент 14.02.2017 17:54

Re: Новости о хакерских взломах и атаках
 
Взломщики Sony вернулись

Компания Symantec ведет расследование серии кибератак, которым подверглись несколько польских банков. Предполагается, что организаторы этой акции планируют масштабный удар по множеству финансовых учреждений в десятках стран мира. Сразу несколько банков Польши сообщили в начале февраля об обнаружении в своих системах неизвестного вредоносного ПО. Источником заражения, предположительно, стал скомпрометированный киберпреступниками сайт Комиссии по финансовому надзору – государственного регулятора финансового рынка Польши.

Первые результаты расследования свидетельствуют о том, что организаторы атаки готовят очень крупную операцию против банковского сектора. Скомпрометированные атакующими сайты перенаправляют посетителей на ресурсы, содержащие тщательно настроенный набор эксплойтов. Он избирательно инфицирует вредоносным ПО лишь посетителей, чьи IP-адреса совпадают со списком из примерно 150 позиций. В подавляющем большинстве это IP-адреса крупных банков в 31 стране мира (в списке также адреса нескольких технологических и телекоммуникационных компаний).

Анализ кода вредоносного ПО указывает на его сходство со зловредами, которые ранее использовала так называемая группировка Lazarus. Предположительно, это северокорейские хакеры, действующие при поддержке правительства страны. Эксперты приписывают Lazarus несколько громких кибератак, в частности, взлом компании Sony Pictures Entertainment и похищение 81 миллиона долларов со счетов Центрального банка Бангладеш.

satvitek 15.02.2017 20:59

Re: Новости о хакерских взломах и атаках
 
Экс-сотрудник ФБР пояснил, почему хакеры побеждают в кибервойне

Правительственные и коммерческие организации пребывают в блаженном неведении по поводу того, как в действительности работает безопасность, поэтому не в состоянии должным образом противостоять киберугрозам, считает бывший ИБ-эксперт ФБР Джейсон Траппи (Jason Truppi). Общество уверено в том, что правительственный и частный секторы принимают рациональные решения в вопросах информационной безопасности, однако на деле это не так.

«Правительство быстро реагирует на ситуации. Тем не менее, со временем мы пришли к выводу, что быстрой реакции недостаточно, нужно принимать превентивные меры», - заявил Трапп на конференции B-Sides в Сан-Франциско.

По словам эксперта, общество должно отказаться от иллюзии, будто правительство и бизнес работают сообща над обеспечением кибербезопасности. На самом деле государственные и частные организации придерживаются совершенно разных принципов.

Правительство призывает компании предоставлять ему данные о кибератаках. Однако дальнейшее расследование инцидентов может привести к предъявлению сотрудникам компаний обвинений, не связанных с кибератаками. Поэтому организации не спешат обращаться к властям с сообщениями о киберугрозах.

По словам Траппи, компании плохо справляются с обеспечением информационной безопасности и особо не беспокоятся. Они стараются нанять высококвалифицированных ИБ-специалистов, однако в итоге эксперты вынуждены заниматься неэффективной работой. Зачастую руководство не понимает всех тонкостей и вынуждает специалистов тратить целые дни на бесполезные решения малозначительных проблем.

satvitek 15.02.2017 21:01

Re: Новости о хакерских взломах и атаках
 
РФ активизировала информационные атаки против Украины

К атакам причастны кадровые сотрудники российских спецслужб, частные ІТ-компании и хакеры, которые действуют на территории РФ.

В СБУ заявляют об активизации информационной агрессии России против Украины. Об этом сегодня на брифинге сообщил руководитель аппарата СБУ Александр Ткачук.

«По нашим оценкам, основная угроза информационной безопасности нашего государства — это активность спецслужб Российской Федерации. Эта активность проявляется в двух направлениях: кибератаки, направленные на объекты критической инфраструктуры Украины, а также информационно-психологические акции. При этом российские хакеры и инфоботы стали одним из наиболее важных инструментов информационной агрессии против нашего государства», — сказал он.

Ткачук отметил, что в последнее время коллеги из Евросоюза и НАТО также говорят об атаках на объекты критической инфраструктуры стран ЕС и НАТО со стороны РФ.

«Нами получены оперативные данные о том, что к этим атакам причастны не только кадровые сотрудники российских спецслужб, но и частные ІТ-компании и хакеры, которые действуют на территории РФ», — отметил он.

Ткачук привел примеры атак в декабре 2016 года против ключевых объектов государственной финансовой системы Украины — таких как Госказначейство, Нацбанк
и Минфин.

Также хакерское программное обеспечение было выявлено и нейтрализовано на ряде других госпредприятий. «Был выявлен новый механизм дистанционного управления вирусами, которые разрабатываются, чтобы поражать объекты критической инфраструктуры… Этому механизму было дано условное название телеботс. Вредоносный код был нами проанализирован, и мы можем сказать, что есть признаки того, что этот программный код разрабатывался теми же специалистами, которые причастны к созданию класса вирусов, которые входят в систему блэкэнерджи», — добавил он.

Ткачук напомнил, что ранее в 2016 году объектом массированной атаки вирусом блэкэнерджи стал ряд объектов энергетической системы Украины.

студент 16.02.2017 12:35

Re: Новости о хакерских взломах и атаках
 
Mirai против Spike: битва титанов

Компания Akamai представила отчет, посвященный DDoS-атакам в последнем квартале прошедшего года. Документ констатирует резкий рост мощных атак. Например, число атак мощностью свыше 100 Гбит/с выросло по сравнению с тем же периодом прошлого года сразу на 140 процентов. При этом 7 из 12 зафиксированных Akamai атак столь высокой мощности были организованы с помощью ботнета Mirai, объединяющего инфицированные устройства интернета вещей.

Примечательно, однако, что самая мощная DDoS-атака, которая была выявлена компанией и достигала на пике 517 Гбит/с, оказалась связана не с Mirai, а с другим ботнетом – Spike. Он не имеет отношения к интернету вещей и известен специалистам уже на протяжении двух лет. Как отмечает специалист по вопросам безопасности Akamai Мартин Макки, «нельзя исключать того, что операторы Spike почувствовали угрозу со стороны Mirai и решили продемонстрировать, что по-прежнему остаются более чем конкурентоспособными».

satvitek 17.02.2017 14:00

Re: Новости о хакерских взломах и атаках
 
IBM выпустила автоматизированную систему для борьбы с хакерами

http://internetua.com/upload/content...6693_38662.jpg
IBM анонсировала выход платформы Watson for Cyber Security - первой, как утверждает компания, интеллектуальной технологии, предназначенной для когнитивных операционных центров защиты информации.

По оценкам IBM, каждый день команды специалистов по информационной безопасности (ИБ) исследуют более 200 тысяч киберинцидентов и тратят при этом впустую свыше 20 тысяч часов времени в год при обнаружении ложных опасностей. Watson for Cyber Security поможет автоматизировать процесс поиска опасных вторжений. В IBM прогнозируют, что в ближайшие пять лет количество инцидентов, связанных с кибербезопасностью, удвоится, что приведет к ужесточению вопросов регулирования в этой области.

Платформа Watson for Cyber Security способна каждый месяц обрабатывать до 15 тысяч новых ИБ-документов, таких как отчеты об угрозах и стратегиях киберпреступлений, базы данных вирусов и материалы из лаборатории IBM X-Force, которая более 20 лет публикует собственные исследования, обнаружив за это время свыше 8 млн спам- и фишинговых атак, а также предоставив информацию более чем о 100 тыс. задокументированных уязвимостей.

Платформа Watson for Cyber Security впервые была представлена в мае 2016 года. В декабре она вошла в стадию бета-тестирования, а сейчас готовый продукт вышел на рынок.

satvitek 19.02.2017 00:48

Re: Новости о хакерских взломах и атаках
 
Три четверти шифровальщиков разработаны русскоязычными хакерами

«Лаборатория Касперского» проанализировала ситуацию с развитием вредоносных программ, осуществляющих шифрование пользовательских данных с целью получения выкупа.

В прошлом году было обнаружено 62 семейства зловредов-шифровальщиков. Как минимум 47 из них были созданы русскоговорящими киберпреступниками. Таким образом, более 75 % выявленных вредоносных программ данного типа были разработаны при непосредственном участии русскоязычных хакеров.

«Лаборатория Касперского» выявила три основных пласта в структуре «бизнеса» по созданию и распространению программ-шифровальщиков. Наиболее продвинутые в техническом плане люди занимаются написанием новых и обновлением уже созданных семейств зловредов — это самые привилегированные участники киберпреступного сообщества.

Другая группа «специалистов» развивает и поддерживает партнёрские программы, помогающие распространять вредоносное ПО через эксплойты, спам и другие вспомогательные инструменты.

На низшей же ступени этой иерархии находятся собственно «партнёры» — киберпреступники, которые помогают в распространении зловредов в обмен на свою долю денег, полученных от жертв шифровальщиков в виде выкупа.

Отмечается, что в прошлом году от программ-шифровальщиков пострадали как минимум полтора миллиона пользователей. Ежедневная выручка, получаемая киберпреступниками в рамках одной партнёрской программы, может составлять десятки или даже сотни тысяч долларов. При этом 60 % выручки — это чистая прибыль.

satvitek 19.02.2017 01:31

Re: Новости о хакерских взломах и атаках
 
Пять правил безопасности в публичных сетях Wi-Fi

Подключаясь к сети Wi-Fi в кафе, гостинице, аэропорту или метро, вы фактически выкладываете свои данные на всеобщее обозрение. Перехватить ваш трафик в публичной сети способен любой школьник. Для этого нужно только скачать в Интернете одну из многочисленных «хакерских» программ и прочитать инструкцию к ней. Вот почему мы настоятельно рекомендуем ознакомиться с правилами безопасного поведения в публичных сетях и, конечно же, следовать им.

Векторы атак

Существует три основных типа атак, которые злоумышленник может предпринять при использовании общедоступного Wi-Fi. Наиболее простой и распространённый — сниффинг. Открытые точки доступа никак не шифруют пакеты, а потому перехватить их способен любой желающий. Ну а после того как пакеты оказались у хакера, вычленение из них важной информации, вроде данных авторизации, остаётся делом техники. Программ-снифферов существует немало, причём не только для настольных операционных систем, но и для смартфонов под управлением Android.

http://internetua.com/upload/tinymce...gz2Dhz03Dr.jpg
В разгар президентских выборов в США на съезде республиканской партии в Кливленде сотрудники компании Avast решили проверить, насколько американские политики заботятся о своей безопасности в Интернете. Для этого в месте проведения съезда было размещено несколько открытых точек доступа, а прошедший через них трафик был проанализирован специалистами. Невольными участниками эксперимента стали около 1200 человек. Его результаты красноречивы: Avast удалось раскрыть личность 68,3% пользователей Wi-Fi и узнать, какие приложения они запускали и какие сайты посещали.

Второй возможный вектор — атака MitM (Man in the Middle, «человек посередине»), для чего нередко используется ARP-спуфинг. Протокол ARP предназначен для сопоставления внутри локальной сети IP- и MAC-адресов устройств, и в нём не предусмотрена проверка подлинности пакетов. Это даёт злоумышленнику возможность отправить на атакуемый аппарат и роутер пакеты с подменёнными MAC-адресами. В результате смартфон или ноутбук посчитает, что IP-адресу роутера соответствует MAC-адрес устройства хакера, и будет посылать всю информацию последнему. Роутер также станет отправлять ответы взломщику вместо настоящего клиента.

http://internetua.com/upload/tinymce...RfiGbltoMF.png
Третий способ — использование переносной точки доступа (такие устройства обычно делаются компактными и автономными). Если рядом с настоящей точкой доступа появляется вторая с тем же именем сети (SSID), но более сильным сигналом, то окружающие устройства, скорее всего, будут подключаться именно к ней. SSID не всегда делают одинаковым: иногда сеть просто называют похожим образом, рассчитывая на невнимательность пользователей. И хотя второй способ не слишком надёжен и применяется нечасто, мы всё равно советуем в случае малейших сомнений в подлинности найденной вашим ***жетом сети обратиться к персоналу заведения.

http://internetua.com/upload/tinymce...BXOYuQ69SU.jpg
В течение прошлого года злоумышленники неоднократно создавали поддельные точки доступа в Московском метрополитене. В результате вместо привычной страницы авторизации пользователи видели на экранах своих устройств нецензурные надписи.

Скрытый текст


Конечно, существует ещё множество различных типов атак — мы перечислили лишь некоторые. Обычный пользователь едва ли сможет обнаружить прослушку, поэтому о мерах безопасности стоит позаботиться заранее.

В начале статьи мы постарались вас припугнуть, однако на самом деле для сохранения в секрете передаваемой информации достаточно придерживаться ряда несложных правил, а также по возможности пользоваться шифрованными каналами связи. Подробнее об этом мы сейчас и расскажем.

Безопасное шифрованное соединение

Главное правило, которому необходимо следовать всегда и везде — не передавать данные в недоверенных сетях (да и в доверенных тоже) по небезопасным протоколам. Всё больше сайтов, особенно социальных сетей и различных сервисов, требующих авторизации, переходит на защищённый протокол HTTPS, использующий шифрование по протоколам SSL/TLS. Передаваемые по HTTPS данные шифруются вашим устройством и конечным сервисом, что значительно затрудняет использование перехваченной информации, но не делает его полностью невозможным. Все современные браузеры помечают открытые по HTTPS вкладки особым значком в адресной строке (обычно с использованием зелёного цвета) — на это стоит обращать внимание.

Также будет нелишним воспользоваться расширением HTTPS Everywhere, которое доступно для десктопных браузеров Chrome и Opera, а также для Firefox (включая Android-версию). Когда данный плагин работает, все запросы на сайтах с поддержкой HTTPS осуществляются именно по зашифрованному протоколу. Иными словами, расширение позволяет избавиться от ошибок веб-мастеров, которые включают поддержку HTTPS не для всех страниц сайта или размещают на защищённых страницах обычные HTTP-ссылки.

Безопасная аутентификация и оплата

HTTPS помогает сохранить данные в безопасности в большинстве случаев. Однако даже когда вы подключаетесь к сайту по безопасному протоколу, следует использовать двухфакторную аутентификацию — это сведёт к нулю вероятность взлома аккаунта, если ваши данные всё же перехватят и смогут расшифровать. Сейчас двухфакторную аутентификацию поддерживают практически все социальные сети и крупные сервисы.

Несмотря на то что все платёжные системы сейчас тоже применяют HTTPS, мы рекомендуем использовать для онлайн-покупок отдельную дебетовую карту. Деньги на неё стоит переводить с основной непосредственно перед покупкой, чтобы красть было попросту нечего.

Самая надёжная защита — VPN

Наиболее надёжный способ защиты при использовании публичного Wi-Fi — это VPN-подключение. Здесь важно не совершить ошибку большинства неопытных пользователей и ни в коем случае не задействовать сомнительные программы, десятки которых доступны в магазинах приложений или просто в Интернете. О проблемах с бесплатными VPN-решениями говорили уже давно, но свежее исследование австралийской организации CSIRO дало и вовсе обескураживающие результаты: ряд приложений не шифрует трафик, а множество некоммерческих программ содержит вредоносный код. Если вы всё-таки твёрдо решили использовать бесплатное приложение для VPN-подключения, то применяйте только проверенные варианты, например, Opera VPN.

Если вы готовы немного заплатить за свою безопасность, приобретите подписку на один из надёжных VPN-сервисов. В отличие от некоммерческих программ, платные решения предлагают более высокую скорость, не ведут логов, не имеют ограничений по протоколам и IP-адресам, а также обеспечивают дополнительные опции, например, выбор местоположения выходного сервера. Базовые тарифы таких сервисов стоят $7-10 в месяц — не такая уж и высокая цена за сохранность данных. Подобный вариант подойдёт тем, кто часто пользуется публичными точками доступа с различных устройств.

Если вы редко выходите в Интернет через незащищённые сети и не нуждаетесь в анонимизации, то неплохим решением станет настройка собственного VPN-сервера. Для этого в Сети можно найти множество несложных инструкций, а некоторые роутеры позволяют настроить VPN-сервер и вовсе за пару кликов. Учтите, что тому, кто надумал поступить именно так, потребуется озаботиться наличием «белого» IP-адреса. Некоторые провайдеры предоставляют их безвозмездно, а другие — за небольшую плату.

http://internetua.com/upload/tinymce...JTUDGUCu7a.png
Взломать конфиденциальные данные британских политиков путём анализа трафика Wi-Fi получилось у компании F-Secure. Используя фейковую точку доступа, исследователи смогли узнать логин и пароль от аккаунтов Gmail и PayPal одного политика, прослушать VoIP-звонок другого и получить доступ к Facebook-аккаунту третьего. В первых двух ситуациях взлом удалось осуществить с помощью сниффинга трафика, а в третьем — посредством внедрения вредоносного кода на веб-страницу. Отметим, что в случае использования шифрованного VPN-канала подобные атаки не увенчались бы успехом.

Наконец, третий способ — ввод учётных данных вручную. Такой метод используется для наиболее распространённых протоколов — PPTP, L2TP и IPSec, поддержка которых встроена в большинство ОС. В Android для подключения к VPN «вручную» необходимо открыть настройки, а затем найти пункт «Другие настройки» в категории «Подключения». После того как вы перешли в раздел VPN, нажмите «Опции» → «Добавить VPN». В открывшемся окне вам будет предложено выбрать тип подключения и ввести адрес сервера.

http://internetua.com/upload/tinymce...myEsM1kmpP.jpg
После этого вы можете выбрать в списке только что созданный профиль, единожды ввести логин и пароль и нажать «подключиться». Теперь передаваемые данные хорошо защищены, а в панели уведомлений появилась иконка ключа, показывающая статус соединения.

http://internetua.com/upload/tinymce...myEsM1kmpP.jpg
Не сложнее подключиться к VPN и на iOS-устройстве. В настройках вашего ***жета необходимо перейти в раздел «Основные» → VPN и нажать кнопку «Добавить конфигурацию VPN».

http://internetua.com/upload/tinymce...myEsM1kmpP.jpg
После ввода необходимых данных и сохранения вы вернётесь в список доступных VPN-подключений, где останется только нажать на кнопку «Статус». Как и в Android, в статус-баре iOS также появится значок, сообщающий о подключении к VPN-серверу.

http://internetua.com/upload/tinymce...pDMvY3v9yk.png

Заключение

Итак, чтобы ваши данные не попали в руки злоумышленников или просто излишне любопытных подростков, соблюдайте пять простых правил.

1.Удостоверьтесь, что вы подключаетесь к официальной сети Wi-Fi отеля или заведения, в котором вы находитесь. И кстати, поддельные сети — важная причина выключать на вашем ***жете Wi-Fi тогда, когда он вам не нужен.
2.Старайтесь посещать не требующие авторизации сайты. Проверить почту или оставить комментарий на форуме можно, но только если подключение осуществляется по защищенному протоколу HTTPS.
3.Не проводите через публичную сеть никаких финансовых операций на сайтах. Если вам все же необходимо периодически совершать какие-то платежи через публичный Wi-Fi, используйте отдельную карту, где лежит небольшая сумма.
4.Используйте, где это возможно, двухфакторную авторизацию.
5.Установите на устройство VPN-клиент и обязательно задействуйте его при подключении к общедоступному Wi-Fi. Это самый безопасный способ, но, к сожалению, не всегда возможный: настройки публичных сетей могут не позволять устанавливать VPN-соединение. Кроме того, бесплатные VPN порой работают неприемлемо медленно.
[свернуть]

satvitek 19.02.2017 19:50

Re: Новости о хакерских взломах и атаках
 
В Германии обнаружена кукла-шпион

Государственный надзорный орган в Германии призвал родителей, которые уже купили своим детям куклу по имени Кайла, уничтожить игрушку. Заявление было сделано потому, что компьютерные технологии, которые в ней используются, являются угрозой для личных данных.
Об этом сообщает украинская служба BBC.

http://www.bagnet.org/storage/11/13/...86cbd06b08.jpg
С предупреждением выступило Федеральное сетевое агентство (Bundesnetzagentur), которое следит за соблюдением законности в телекоммуникационной сфере.

Почему кукла небезопасна? Игрушка имеет выход в интернет для того, чтобы давать ответы на вопросы ребенка и общаться с ним. Например, если спросить ее, как называют маленькую овечку, то она ответит — ягненок.

По словам экспертов, хакеры могут подключиться к блютус-устройству, которое находится внутри Кайлы, чтобы слушать, что происходит в доме или даже говорить с ребенком.

Genesis Toys, производитель игрушек, пока не комментировал данное заявление.

Компания Vivid Toy, которая распространяет опасную игрушку, ранее заявляла, что попытки хакерских атак были остановлены, и эти случаи изучают специалисты. Фирма должна была исправить недостатки в программном обеспечении куклы, но изменения так и не были внесены.

О возможности взлома куклы Кайлы впервые сообщалось в январе 2015 года, когда на игрушку пожаловались общества потребителей из США и ЕС.

В Еврокомиссии исследовали куклу на предмет соответствия стандартам ЕС.

На территории Германии законом об охране частной жизни предусмотрено тюремное заключение за незаконное хранение устройств слежения.

студент 20.02.2017 15:29

Re: Новости о хакерских взломах и атаках
 
Кибертерроризм: пока больше угроз, чем действий

На проходящей в Сан-Франциско конференции по кибербезопасности RSA выступил бывший глава Национального антитеррористического центра США Мэтт Олсен. Его доклад был посвящен хакерской активности террористических группировок и, в частности, «Исламского государства» (запрещена законом в РФ). В целом Олсен оценил уровень подготовки хакеров-террористов как весьма низкий. Он в частности, заявил, что степень опасности, исходящей от киберактивности ИГ, пока несопоставима с угрозой, которую несут в себе хакерские атаки, организуемые при поддержке правительств тех или иных стран. В большинстве случаев эта активность ограничивается пропагандой, в целях которой осуществляются взломы слабо защищенных твиттер-акканутов.

При этом Мэтт Олсен призвал ни в коем случае не считать его речь поводом для успокоенности. Навыки хакеров-террористов остаются низкими, но тенденция к росту их мастерства очевидна уже и сейчас, подчеркнул он. Также бывший глава Национального антитеррористического центра высказал предположение, что ИГ может обратиться за помощью к высококвалифицированным хакерам, приобретая их инструменты или услуги. «Исламскому государству» не достает навыков программирования, но недостатка в средствах оно точно не испытывает», – заявил Олсен. Он также заверил, что спецслужбы США осуществляют мониторинг подпольных форумов, на которых сторонники ИГ обсуждают в том числе и потенциальные кибератаки на объекты критической инфраструктуры. И пока не видят свидетельств того, что у террористов есть реальная возможность организовать подобные атаки.

satvitek 21.02.2017 01:06

Re: Новости о хакерских взломах и атаках
 
Число заражений вымогательским ПО растет с большой скоростью

Плата операторам вредоносного ПО за расшифровку файлов только поощряет киберпреступников к дальнейшему проведению подобных атак, уверены эксперты. Тем не менее, многие жертвы вымогателей предпочитают платить, благодаря чему количество атак с использованием троянов-шифровальщиков растет в геометрической прогрессии.

Согласно опубликованному в прошлом месяце отчету экспертов института Ponemon, 48% компаний, ставших жертвами вымогательского ПО, предпочитают заплатить выкуп злоумышленникам и не искать другие решения проблемы. По данным ФБР, в 2015 году общая сумма выкупа составила $24 млн, но уже в первые три месяца 2016 года она увеличилась до $209 млн (речь идет только об известных атаках и только в США). Если подобная тенденция будет продолжаться, к концу текущего года сумма выкупа достигнет $1 млрд.

В 2015 году только CryptoWall3 причинил ущерб по всему миру на $325 млн. Убытки от обнаруженной в прошлом году версии CryptoWall4 достигли $18 млн. По подсчетам страховой компании Beazley, в 2016 году число атак с использованием вымогательского ПО в четыре раза превысило показатель за 2015 год.

Как сообщили эксперты Symantec, в марте прошлого года количество заражений троянами-шифровальщиками достигло 56 тыс. – в два раза больше, чем обычно.

satvitek 21.02.2017 22:52

Re: Новости о хакерских взломах и атаках
 
Как хакеры шпионят за украинскими VIP: жучки в кабинете - это прошлый век

Международная компания в сфере безопасности CyberX обнаружила следы проведения широкомасштабной операции по кибершпионажу в Украине.

Эту операцию назвали BugDrop
.

Она использует программу, которая может дистанционно записывать разговоры в украинских организациях и компаниях с помощью вмонтированных в ноутбуки и прочие ***жеты микрофонов. Как "перевалочную базу" для перехваченных разговоров вирус использует Dropbox.

"В Украине большая активность хакерских действий. Но эта операция выделяется по масштабу и количествe человеческих и материально-технических ресурсов, необходимых для анализа таких огромных объемов неструктурированных украденных данных", - рассказывает технический директор CyberX Нилл Гиллер.

В рамках операции BugDrop, по крайней мере, 70 жертв уже стали мишенью в ряде сфер (включая критически важные объекты инфраструктуры, средства массовой информации и научно-исследовательские институты).

По данным исследования, злоумышленники стремятся завладеть разного рода конфиденциальной информацией: аудиозаписями разговоров, снимками экрана (скриншотами), документами и паролями, сохраненными в браузере. Жертв инфицировали с помощью фишинговых писем, которые побуждали открыть файл-приманку (документ Microsoft Word), содержащую вредоносные макросы.

"В отличие от удаленных видеозаписей, которые пользователи часто пытаются блокировать, заклеив объектив камеры ноутбука скотчем, практически невозможно заблокировать микрофон компьютера без физического доступа и отключения "железа" на ПК", - заявляют в CyberX.

Большинство объектов атаки были расположены в Украине, но есть и объекты в России, а также в Саудовской Аравии и Австрии.

По мнению CyberX, целями атаки станут компании, которые разрабатывают системы дистанционного мониторинга для инфраструктур нефте- и газа- транспорта, международные организации по правам человека, борьбы с терроризмом и кибератак, компании, которые разрабатывают электроподстанции, распределительные газопроводы и системы водоснабжения, научные институты и редакторы украинских газет

satvitek 21.02.2017 23:11

Re: Новости о хакерских взломах и атаках
 
Международные эксперты обнаружили масштабную операцию кибершпионажа против Украины

Международная компания в сфере безопасности CyberX обнаружила следы проведения масштабной операции по кибершпионажу в Украине. С помощью зловредного ПО, которое эксперты назвали BugDrop, хакеры могли дистанционно записывать разговоры в украинских компаниях через микрофоны, встроенные в ноутбуки и мобильные ***жеты.

По данным CyberX, в рамках операции BugDrop жертвами кибершпионов стали уже как минимум 70 компаний в разных сферах, включая критически важные объекты инфраструктуры, средства массовой информации и научно-исследовательские институты. Целью злоумышленников была добыча конфиденциальной информации: записей разговоров, скриншотов, документов и паролей, сохраненных в браузере. И если веб-камеру некоторые пользователи бдительно заклеивают, то заблокироват микрофон на устройствах практически невозможно, отмечается в исследовании.

Следы BugDrop обнаружены в Саудовской Аравии, Австрии и России, однако абсолютное большинство объектов атаки были расположены в Украине. Причем, особо заметна активность кампании в самопровозглашенных сепаратистских республиках Донецка и Луганска.
https://ain.ua/wp-content/uploads/2017/02/2-4.jpg

Как хакеры получали доступ к компьютерам

Вирусные файлы отправлялись пользователям через фишинговые электронные письма, которые призывали открывать файл Microsoft Word: именно он содержал вредоносный макрос.

https://ain.ua/wp-content/uploads/2017/02/3-4.jpg
Если макросы у пользователя были отключены, их прелагалось включить во всплывающем диалоговом окне: «Внимание! Файл создан в более новой версии программы Микрософт Office. Необходимо включить Макросы для корректного отображения содержимого документа». Само окно выполнено очень качественно, словно является настоящим сообщением Microsoft Office.

Посредством нескольких действий на компьютер пользователя загружалось дополнительное шпионское ПО, которое могло воровать огромный массив данных: файлы форматов doc, docx, xls, xlsx, ppt, pptx, pdf, zip, rar, db, txt с самого компьютера и подключенных внешних накопителей, а также всю информацию об устройстве (имя, IP, софт и т.д.). Также злоумышленники получали доступ к микрофону: это позволяло им записывать разговоры пользователя.

https://ain.ua/wp-content/uploads/2017/02/1-7.jpg
Перед тем, как файл загружался на Dropbox, он шифровался с помощью алгоритма Blowfish. После скачивания документов из Dropbox, файлы из облачного хранилища. удалялись.

Кто виноват

Точно сказать, кто стоит за атаками и могли ли они спонсироваться другим государством, в CyberX не могут. Однако эксперты отмечают, что BugDrop отличается своей масштабностью и количеством человеческих и материально-технических ресурсов, необходимых для анализа огромных объемов неструктурированных данных, которые были украдены в ходе операции. Это гораздо более сложная операция, исходя из использованных методов, чем обнаруженная в мае 2016 году Operation Groundbait («Прикормка»).

Атаки BugDrop были направлены на:

Компании, которые разрабатывают системы дистанционного мониторинга для инфраструктур нефте- и газатранспорта;
Международные организации, которые ведут мониторинг соблюдения прав человека, борьбы с терроризмом и кибератаками на критическую инфраструктуру в Украине;
Инжиниринговые компании, которые разрабатывают электроподстанции, распределительные газопроводы и системы водоснабжения;
Научно-исследовательские институты;
Редакторов украинских газет.

По мнению экспертов, это был лишь первый этап операции. Вероятно, хакеры провели разведку на объектах, чтобы определить, где удастся организовать новые диверсии.

Напомним, в 2016 году хакерские атаки на украинские инфраструктурные объекты перестали быть чем-то сверхъестественным и даже вошли в привычку. Киберинцидентов с наивысшей степенью угрозы за год произошло как минимум три (из тех, которые стали достоянием общественности), благо не все закончились успехом хакеров. Однако эксперты констатируют факт: всплеска атак не было — все плохо уже давно.

satvitek 21.02.2017 23:14

Re: Новости о хакерских взломах и атаках
 
В США вынесли вердикт украинскому хакеру за масштабные кражи

Накануне стало известно о вынесении вердикта украинцу Сергею Вовненко за хакерские атаки. Вовненко посадили за решетку на 41 месяц, а еще он должен уплатить штраф - 83 368 тысяч долларов.

Новость сообщают американские СМИ

Вовненко обязан заплатить штраф в размере 83 368 тысяч долларов.

Сам осужденный еще в прошлом месяце признал себя виновным.

По словам прокуроров, Вовненко с 2010 по 2012 года взламывал компьютеры, принадлежащие частным лицам и компаниям, чтобы украсть имена пользователей и пароли для банковских счетов и кредитных карт.

Как известно, Вовненко был задержан в Италии в 2014 году. В 2015 году он был выдан США. Прокуратура считает, что Вовненко является организатором группировки.

satvitek 21.02.2017 23:17

Re: Новости о хакерских взломах и атаках
 
Дело хакеров Avalanche и его украинский след

Это была одна из самых громких антихакерских операций последних лет: в конце ноября 2016 года, после длительного расследования сотрудники правоохранительных органов целого ряда стран в ходе спецоперации ликвидировали ядро хакерской сети Avalanche. По данным следствия, сеть занималась так называемым интернет-фишингом - распространением вредоносных кодов электронной почтой с целью дальнейшего нелегального выведения средств с банковских счетов пострадавших пользователей.
Дело международной хакерской сети Avalanche, несколько предполагаемых участников которой были задержаны в Украине, набирает обороты. DW разбиралась в этой громкой истории.

В одной только Германии ущерб от деятельности Avalanche оценивают в 6 млн евро. В других странах счет идет на сотни миллионов евро. Банковские "трояны" платформы Avalanche оказались вредными настолько, что на сайте немецкого Федерального управления по информационной безопасности представили рекомендации для пострадавших пользователей. По оценкам его экспертов, хакерская сеть заразила вредоносной программой сотни тысяч компьютеров в 180 странах.

Следы ведут в Украину


Подготовкой спецоперации занимались прокуроры и следователи из 30 стран. Аресты решили проводить согласованно и одновременно. С этой целью в штаб-квартире Европола в Гааге был создан оперативный штаб. Операцию провели 30 ноября 2016 года. В ее ходе обыски прошли в 37 помещениях, изъяты 39 серверов, арестованы пять человек. "Это был важный и удачный удар по международной киберпреступности", - сказал тогда министр внутренних дел федеральной земли Нижняя Саксония Борис Писториус (Boris Pistorius).

Главный подозреваемый - 34-летний полтавчанин Геннадий Капканов, которого задержало украинское спецподразделение КОРД. Именно его считают организатором и "мозгом" хакерской группы.

Как сообщил на пресс-конференции генпрокурор Украины Юрий Луценко, при задержании Капканов оказал вооруженное сопротивление. Но вскоре после заседания районного суда Полтавы, отказавшего в его аресте, Капканов сбежал. Сейчас он находится в розыске. По данным немецких СМИ, еще одного украинского гражданина задержали в Берлине. Дополнительной информации о его личности нет. Известно и о задержании подозреваемого в Азербайджане.

Тот ли "Grower"?


В ходе спецоперации 30 ноября в Киеве задержали и 32-летнего программиста Антона Тимохина, которого подозревают в компьютерном администрировании группы Avalanche. Следователи изъяли у него компьютерную технику, а самого Тимохина поместили в Лукьяновский СИЗО, где он содержится уже более двух месяцев.

Ему инкриминируют правонарушение по фактам компьютерного мошенничества, отмывания денежных средств и сокрытия имущества, добытого преступным путем. Максимальное наказание по этим статьям - до 12 лет тюремного заключения.

Атрибуты правосудия
Киевскому программисту может грозить 12 лет тюрьмы

В свою очередь адвокат и близкие киевского программиста утверждают: поводом для ареста Тимохина стал никнейм "Grower", который он уже много лет использует в интернете и социальных сетях. Супруга задержанного Марина убеждает, что ее муж к хакерской деятельности вообще не причастен. "У него даже отсутствуют такие навыки!" - сказала она в беседе с DW. Близкие Антона Тимохина развернули в Сети кампанию с призывом освободить его.

Адвокат Руслан Кульшенко говорит, что его подзащитный попал в замкнутый круг. "Позиция обвинения строится частично на утверждениях немецкой стороны, что у нее имеются доказательства. Хотя немецкая сторона указывает в своих документах, что именно украинские правоохранительные органы установили, что этот никнейм принадлежит Тимохину", - отметил юрист в беседе с DW и подчеркнул, что "доказательств причастности - нет. Есть только два совпадения: никнейм и образование программиста".

В ожидании материалов следствия


Совсем иная картина вырисовывается со слов главы департамента Киберполиции Украины Сергея Демедюка. "Факты его (Тимохина. - Ред.) участия в преступной группировке подтверждены. Мы проверяли эту информацию. Делал он это умышленно или по незнанию, установит следствие", - сказал Демедюк в комментарии DW.

По его словам, о причастности Тимохина к хакерской сети Avalanche свидетельствует и перехваченная переписка подозреваемого с другими участниками группы. Следователи считают, что именно Тимохин разрабатывал для сети криптографический код, с помощью которого группа "заметала следы" своей деятельности. Подробная схема работы хакерской группы описана в отчете спецагента ФБР и доступна на сайте министерства юстиции США.
Читайте также: Как хакеры шпионят за украинскими VIP: жучки в кабинете - это прошлый век

Демедюк подтверждает, что Тимохина задержали по международному правовому поручению немецкой стороны, от которой сейчас в Киеве ожидают дополнительных документов о подозреваемом. "Есть два варианта: он будет задержан еще на месяц в соответствии с судебной мерой пресечения и к тому времени немецкая сторона передаст нам материалы, или же он будет отпущен на свободу", - пояснил Демедюк.

Выдачу Тимохина Германии в ведомстве исключают. Подозреваемый, по словам Демедюка, пока хранит молчание.

Без комментариев


За комментарием по делу DW обратилась к главным ведомствам, расследовавшим дело. В Федеральной прокуратуре Западного округа Пенсильвании запрос оставили без ответа. В Евроюсте и Европоле в Гааге, эксперты которых оказывали аналитическое и юридическое сопровождение немецким следователям, в том числе в установлении личностей подозреваемых, DW сообщили, что дело ведут органы юстиции ФРГ.

В полиции города Люнебурга и прокуратуре Фердена, которая ходатайствовала перед Украиной о задержании Тимохина, от официальных комментариев отказались. В то же время собеседник DW в юридических органах ФРГ в телефонном разговоре отметил, что "ведением дела занимается украинская сторона". Так или иначе, и в Германии, и в Украине теперь ожидают, что точка в деле Антона Тимохина будет поставлена уже в ближайшие недели.

satvitek 21.02.2017 23:21

Re: Новости о хакерских взломах и атаках
 
Королева Великобритании открыла в Лондоне Центр защиты от хакеров

Королева Елизавета II открыла в Лондоне штаб-квартиру нового национального Центра кибербезопасности (NCSC).

Задача Центра – обеспечить более полноценную защиту Великобритании от кибернападений, а также координировать действия в случае подобных инцидентов, – пишет ВВС.

http://ichef.bbci.co.uk/news/624/cps...872b6b6e1b.jpg
“Мы хотим, чтобы Великобритания стала самой трудной мишенью”, – сказал глава NCSC Киран Мартин в интервью Би-би-си.

NCSC утверждает, что серьезные кибератаки на Великобританию происходят около 60 раз в месяц, то есть в среднем дважды в сутки.

За последние три месяца NCSC обнаружил 188 подобных нападений 2-й и 3-й категорий. И хотя нападений первой категории (наиболее опасной) пока обнаружено не было, Центр готов к любому развитию событий.

Центр кибербезопасности начал функционировать в октябре 2016 года, но в новую штаб-квартиру рядом с вокзалом “Виктория” в центре Лондона сотрудники въехали только сейчас.

Королева Елизавета II и принц Филип

“Мы сталкивались с крупными хищениями личных данных, вторжениями представителей враждебных государств, сбором данных о критически важных объектах национальной инфраструктуры, и наша задача состоит в том, чтобы как можно эффективнее с этим бороться”, – говорит Киран Мартин.

NCSC защищает не только правительственные учреждения и бизнесы, но и всю экономику и общество в целом.

Сотрудники NCSC будут наблюдать за людьми в разных индустриях для идентификации угроз и уязвимостей, а также для разработки рекомендаций по борьбе с кибератаками.

На данный момент Центр расследует самое большое киберограбление в Великобритании – у банка Tesco было похищено 2,5 млн фунтов.

Королева Елизавета II

Экономика Великобритании во многом зависит от цифровых технологий, ежегодно приносящих в казну более 118 млрд фунтов стерлингов.

Власти озабочены не только возможностью того, что хакеры могут взломать инфраструктуру и, например, отключить электростанции, но и тем, что из-за действий киберпреступников население и бизнес могут потерять доверие к цифровому сектору экономики.

Особое беспокойство специалистов вызывает Россия, в особенности после недавних сообщений о том, что она прибегла к кибератакам, чтобы повлиять на исход американских президентских выборов.

“По-моему, Россия существенно изменила свой подход к кибератакам и готова их применять, что означает, что мы должны быть к этому готовы”, – говорит Киран Мартин.

Власти Германии и Франции уже предупредили о возможном вмешательстве со стороны других государств в выборы, которые пройдут в этом году в их странах.

Парламент

Глава NCSC, однако, говорит, что на данный момент нет никаких признаков того, что демократический процесс в Великобритании подвергся подобным нападениям.

Но он добавляет, что “заметна очевидная тенденция в том, что касается российских атак на Запад, на критические национальные индустрии, а также вмешательство в политические и демократические процессы”.

NCSC будет сотрудничать с политическими партиями и депутатами парламента, давая им советы, как лучше сохранять в безопасности свои личные данные.

Великобритания уже предпринимает контратаки против компьютерных систем в других странах в случаях, когда иностранных хакеров невозможно привлечь к судебной ответственности, либо же когда власти другой страны отказываются сотрудничать с британскими властями.

“В самых серьезных случаях у нас есть законное право совершать нападения на инфраструктуру противников, инфраструктуру, которую те используют для атак против нас. В самых серьезных случаях мы прибегаем к этому методу десятки раз в год”, – сказал Киран Мартин.

До недавнего времени за киберзащиту Великобритании отвечал Центр правительственной связи (GCHQ), но представители бизнеса и ряда правозащитных организаций обвиняли его в чрезмерной секретности.

NCSC намерен быть более открытым для широкой публики. Центр также защищает не только правительственные и оборонные организации, но и бизнес.

NCSC по-прежнему входит в состав GCHQ, и, таким образом, имеет доступ к разведданным и опыту его сотрудников.

GCHQ часто обнаруживает подвергающиеся нападениям компьютерные системы, внимательно изучая интернет-активность противников.

Именно так GCHQ обнаружил, что российские хакеры проникли в сервера Демократической партии США, о чем они затем сообщили американским властям.

GCHQ

NCSC также будет искать слабые места в системе защиты компьютерных сетей правительственных учреждений, помогать им бороться с перехватом электронной почты и закрывать десятки тысяч поддельных сайтов, занимающихся фишингом.

В ноябре 2016 года правительство Великобритании обнародовало пятилетний план стратегии национальной кибербезопасности, выделив на это 1,9 млрд фунтов стерлингов.

satvitek 21.02.2017 23:22

Re: Новости о хакерских взломах и атаках
 
Штаб проевропейского кандидата в президенты Франции уличил РФ в кибератаках

Компьютерные системы, базы данных и другие сайты кандидата, выступающего за единую Европу, подверглись сотням, если не тысячам хакерских атак, которые происходили преимущественно с России.

Глава избирательной кампании кандидата в президенты Франции Эмманюэля Макрона Ришар Ферран заявил о "сотнях или тысячах" попыток взлома компьютерных систем его штаба, следы которых ведут в Россию. Об этом он заявил в понедельник, 13 февраля, в интервью телеканалу France 2, пишет "Deusche Welle".

Он подчеркнул, что за волной попыток взломать инфраструктуру штаба Макрона стоят "сайты, поддерживаемые российскими властями".

Кроме того, Ферран обвинил Москву в проведении целенаправленной кампании по дискредитации Макрона при помощи фейковых новостей в связи с его проевропейской позицией.

"Наши компьютерные системы, базы данных и другие сайты подверглись сотням, если не тысячам хакерских атак. И по странному совпадению все они ведутся из-за российской границы", - сказал начальник штаба Макрона.
Читайте также: Дипломат: Трамп може бути жорсткішим щодо Росії, ніж Обама

Кроме того, он добавил, что кандидат уже обратился к высшим французским властям за помощью, чтобы исключить российское влияние на избирательную кампанию во Франции.

Он провел параллели между происходящим в стране и действиями российских хакеров в ходе предвыборной гонки кандидата от Демократической партии США Хиллари Клинтон.

Одновременно глава предвыборного штаба Макрона обозначил основное отличие между независимым кандидатом и его соперниками. По его мнению, политик стал объектом российской пропаганды, поскольку он заинтересован в "сильной Европе" и готов оказать России сопротивление, в то время как другие "правые и крайне правые" кандидаты более "дружелюбны" по отношению к Москве.

"Когда прогнозы начали предрекать победу независимого кандидата Макрона над претендентом от крайне правого "Национального фронта" Марин Ле Пен во втором туре президентских выборов, российские государственные СМИ Russia Today (RT) и Sputnik увеличили объемы негативной информации о проевропейском кандидате, продолжив активно агитировать за главу "Национального фронта"", - пишет издание Politico.

В частности, во Франции подвергся критике приравнивающий сплетню к факту сюжет Sputnik News от 4 февраля, в котором было сказано, что Макрона поддерживает "очень богатое гомосексуальное лобби", а также, что он был "агентом США" для банков.

Американский эксперт по кибербезопасности, возглавляющий южноевропейский отдел компании FireEye, Дэвид Граут, сказал изданию The Financial Times, что "те самые российские группы, по-видимому, ответственные за взлом компьютеров Демократической партии США, имеют желание и возможности попытаться повлиять на выборы" в Европе в 2017 году.

Напомним, соперница Макрона, Марин Ле Пен, пообещала признать Крым российским после победы на выборах

satvitek 25.02.2017 11:17

Re: Новости о хакерских взломах и атаках
 
Кіберполіцейські знайшли рівнянина, який «торгував» конфіденційними даними в Інтернеті

За несанкціонований збут інформації з обмеженим доступом нестиме кримінальну відповідальність 30-річний житель Рівного. Працівники відділу протидії кіберзлочинам у Рівненській області викрили зловмисника на продажі конфіденційних даних громадян.

На одному з інтернет-майданчиків поліцейські виявили пропозицію продажу баз даних із одного з державних реєстрів фізичних осіб, яка містить інформацію з обмеженим доступом. Згодом завдяки проведеним заходам встановили й особу продавця. Рівнянин за тисячу гривень пропонував базу відомостей про громадян України щодо місця, дати народження та адреси проживання.

За результатами проведеного санкціонованого обшуку за місцем проживання чоловіка було вилучено два ноутбуки, три носії інформації, п’ять мобільних телефонів, сім-картки та банківські картки, що підтверджують його злочинну діяльність.

Зараз вирішується питання про повідомлення 30-річному рівнянину про підозру у несанкціонованому збуті інформації з обмеженим доступом, яка зберігається в ЕОМ, автоматизованих системах, комп'ютерних мережах або на носіях такої інформації, створеної та захищеної відповідно до чинного законодавства. Зловмиснику загрожує штраф від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або позбавленням волі на строк до двох років.

satvitek 25.02.2017 12:55

Re: Новости о хакерских взломах и атаках
 
В Лондоне задержан хакер по подозрению в атаке на Deutsche Telekom

Сотрудники Национального агентства по борьбе с преступностью Великобритании (National Crime Agency) задержали в одном из аэропортов Лондона 29-летнего британца, подозреваемого в масштабной кибератаке на крупнейшую телекоммуникационную компанию Deutsche Telekom в конце ноября 2016 года.

Напомним, в результате атаки более 1 млн пользователей проводной связи Deutsche Telekom испытали проблемы с доступом к Сети в связи с выходом из строя маршрутизаторов. Как полагают эксперты, злоумышленники использовали новый образец вредоносного ПО Mirai, созданный специально для атак на уязвимые маршрутизаторы производства компании Zyxel.

Согласно заявлению Федерального ведомства по уголовным делам Германии (Bundeskriminalamt, BKA), задержанный пытался использовать оборудование Deutsche Telekom для организации ботнета с целью последующей сдачи его в аренду для осуществления различных кибератак, в частности, DDoS-атак.

В настоящее время решается вопрос об экстрадиции подозреваемого в Германию, где ему будут предъявлены обвинения в компьютерном саботаже. Предположительно, мужчине грозит от 6 лет до 10 лет лишения свободы.

satvitek 01.03.2017 23:07

Re: Новости о хакерских взломах и атаках
 
Даже мигание обычного светодиода может использоваться для передачи и хищения данных

Исследователи из израильского университета имени Бен-Гуриона определенно умеют мыслить за пределами всяких рамок и каждый год придумывают все новые методы извлечения данных с изолированных машин. В своих изысканиях ученые в основном концентрируются на особенно сложных случаях, то есть создают концепты для ситуаций, в которых, казалось бы, похитить информацию или проследить за пользователем невозможно. К примеру, компьютер физически изолирован о любых сетей и потенциально опасной периферии.

На этот раз команда разработала концепцию атаки LED-it-GO (PDF), где для извлечения информации используется мигание обыкновенного светодиода. В докладе исследователей речь идет не о любом диоде на выбор, но конкретно о диоде-индикаторе работы HDD. Такими «лампочками» с давних времен оснащаются большинство десктопов и многие ноутбуки, а на их мерцание никто не обращает внимания.

Эксперты создали прототип малвари, которая опосредованно контролирует мерцание LED-индикатора, осуществляя операции чтения и записи на жесткий диск. Для передачи данных исследователи предлагают использовать простой код: светодиод включен – это единица, светодиод погас – это ноль. Таким образом, информацию достаточно разбить на простейшие единицы и нули. Разумеется, передать большое количество данных таким методом вряд ли получится, но для извлечения учетных данных, паролей, или перехвата нажатий клавиш будет вполне достаточно.

В качестве «приемника» в данном случае может выступить практически любая камера, которой может быть оснащен дрон, «подсматривающий» в окно, или мобильный телефон, находящегося рядом с целевым компьютером злоумышленника. Исследователи протестировали диоды разных цветов (в том числе красные, голубые и зеленые) и установили, что лучше всего для слива информации подходят голубые диоды, а светодиод способен мигать с частотой 6000 раз в секунду. Это позволило добиться неплохих показателей в области скорости передачи данных. Также было выявлено, что лучше всего для перехвата данных подходят фотодиодные сенсоры.

Среди испытанных в деле девайсов были камеры GoPro, профессиональные камеры видеонаблюдения, DSLR-камеры, HD веб-камеры, камеры смартфонов и даже Google Glass. Тогда как большинство ***жетов продемонстрировали весьма низкую скорость передачи данных (порядка 15 бит в секунду), заметно отличилась модель GoPro Hero5, показавшая результат 120 бит в секунду. Максимальная скорость, которой удалось достичь в ходе тестов: 4000 бит в секунду (0,5 Кб/с).

Также исследователи опубликовали ролик с эффектной демонстрацией атаки: дрон считывает мигание индикатора работы HDD через окно офисного здания.

[youtube]4vIu8ld68fc[/youtube]
Разумеется, у данного метода есть и очевидные минусы. Во-первых, изначально нужно каким-то образом поместить на целевой компьютер малварь, которая перехватит управлением индикатором работы HDD. Во-вторых, в реальной жизни изолированные компьютеры зачастую устанавливаются в защищенных комнатах без окон. Получить доступ к такому ПК можно исключительно имея пропуск, а использование какой-либо электроники рядом с машиной, как правило, запрещено.

satvitek 01.03.2017 23:08

Re: Новости о хакерских взломах и атаках
 
75% приложений-вымогателей создали русские

Согласно статистике, около 75% вредоносных семейств приложений-вымогателей создали русские хакеры.

Как сообщает сотрудник лаборатории Касперского, компанией было проведено исследование различных семейств приложений-вымогателей. Так вот результаты этого исследования оказались весьма интересными – из 62-х обнаруженных за 2016 год программ-вымогателей 47 созданы россиянами.

В ходе этого исследования проводились наблюдения за хакерскими форумами и сайтами, командной структурой и т.п. С одной стороны результат разочаровал исследователей, ведь он говорит о том, что среди русскоговорящих пользователей много мошенников. С другой стороны результат доказывает, что на постсоветском пространстве очень много одарённых программистов, энтузиазм которых можно направить в нужное русло.

Согласно статистике, в 2016 году зафиксировано около 1,5 млн. атак приложений-вымогателей. В среднем, обычные пользователи становились жертвой такого вредоносного софта каждые 10 секунд, а различные организации каждые 40 секунд. Стоит отметить, что за последнее время частота подобных атак значительно выросла.

студент 03.03.2017 23:15

Re: Новости о хакерских взломах и атаках
 
Похищены данные 820 тысяч пользователей веб-форумов

Уязвимость движка vBulletin, используемого множеством интернет-форумов, по-прежнему остается источником серьезных проблем. Обнаруженная в прошлом году, она привела, например, к утечке данных свыше 1,6 миллиона поклонников игры Clash of Kings и множеству других масштабных утечек. При этом уязвимость уже ликвидирована, но проблема состоит в том, что форумы теряют популярность как интернет-формат. По этой причине многие из них давно заброшены, а администраторы действующих не удосуживаются своевременно устанавливать обновления.

Этим и пользуются хакеры. Один из них, использующий ник CrimeAgency, сообщил позавчера в Twitter, что взломал 126 веб-форумов, эксплуатируя злосчастную уязвимость vBulletin. В руках киберпреступника оказались адреса электронной почты, хешированные пароли, а также некоторое число уникальных IP-адресов. В общей сложности похищена информация 819 977 учетных записей. «Вы можете совершенно забыть о том, что однажды зарегистрировались на каком-то форуме, чтобы узнать, как пройти особенно сложный уровень в видеоигре, – комментирует инцидент известный эксперт в области кибербезопасности Грэм Клули. – Но взлом вашей электронной почты может стать очень неприятным напоминание об этом». Клули отмечает, что особая опасность грозит пользователям, сохранившим дурную привычку применять один и тот же пароль для множества аккаунтов.

студент 03.03.2017 23:21

Re: Новости о хакерских взломах и атаках
 
Последняя утечка Yahoo затронула 32 миллиона пользователей

Компания Yahoo раскрыла подробности последней из утечек данных, жертвами которых она стала в минувшие несколько месяцев. Как сообщалось ранее, неизвестным злоумышленникам удалось получить доступ к учетным записям пользователей Yahoo с помощью поддельных файлов cookie. В официальном сообщении компании говорится, что атака затронула примерно 32 миллиона учетных записей. Цифру можно считать даже скромной на фоне двух предыдущих утечек, вследствие которых доступными третьим сторонам оказались данные 500 миллионов и 1 миллиарда учетных записей Yahoo.

Тем не менее, именно третья утечка наконец-то повлекла за собой «оргвыводы» со стороны руководства Yahoo. Вряд ли можно считать случайным совпадением то, что одновременно с раскрытием информации о 32 миллионах взломанных учетных записей глава компании Марисса Майер заявила об отказе от своего ежегодного бонуса и всех дивидендов за год. По ее словам, все эти суммы (очевидно, немаленькие) будут распределены между сотрудниками Yahoo. В этот же день Рональд Белл, занимавший пост главного юрисконсульта Yahoo, объявил о своей отставке.

студент 03.03.2017 23:21

Re: Новости о хакерских взломах и атаках
 
Осторожно: роботы

Исследователи компании IOActive Сезар Серрудо и Лукас Эйпа предупреждают о новом векторе кибератак, который может стать источником серьезнейших проблем в самом близком будущем. Речь идет о бытовых и промышленных роботах, которые все активнее входят в нашу жизнь. По словам исследователей, атака на роботов ничем принципиально не отличается от атаки на устройства интернета вещей, чья уязвимость уже привела к множеству неприятностей (достаточно вспомнить ботнет Mirai). Между тем, опасность, исходящая от инфицированных вредоносным ПО или перешедших под контроль злоумышленников роботов, может оказаться намного серьезнее.

Серрудо и Эйпа провели мониторинг продукции 6 ведущих производителей бытовых и промышленных роботов – SoftBank Robotics, UBTECH Robotics, ROBOTIS, Universal Robots, Rethink Robotics и Asratec Corp. И выявили порядка 50 проблем с кибербезопасностью, многие из которых являются критическими. Спектр выявленных уязвимостей чрезвычайно широк – от слабого либо вообще отсутствующего шифрования данных и незащищенного соединения с сетью до ошибок памяти и использования потенциально уязвимого ПО с открытым исходным кодом.

«В ближайшем будущем роботы войдут во все сферы нашей жизни, от детских игрушек до промышленного производства, – предостерегает Сезар Серрудо. – И критически важно сделать все, чтобы эти роботы не представляли угрозы конфиденциальности, а также здоровью людей и имуществу компаний, которые будут их использовать».

студент 06.03.2017 22:55

Re: Новости о хакерских взломах и атаках
 
Киберпреступники используют DNS для управления зловредами

Исследователи Talos, подразделения компании Cisco, сообщили об обнаружении новой разновидности вредоносного ПО. Оно распространяется посредством фишинговых атак, маскируясь под сообщения от разработчиков защитных решений с вложенным файлом Microsoft Word. Его открытие ведет к запуску вредоносной макрокоманды. Сама по себе схема отнюдь не нова, но чрезвычайно примечателен способ, которым зловред после инфицирования выходит на связь с командными серверами организаторов атаки. Это происходит через систему DNS.

Domain Name System служит для получения информации о доменах и ассоциированных с ними IP-адресах. Но при этом DNS поддерживает различные типы коммуникаций, в том числе и в формате TXT. Этим и воспользовались киберпреступники. Передача информации на командные серверы и получение новых инструкций оттуда осуществляется именно через DNS-запросы TXT. Как подчеркивает один из руководителей Talos Крейг Уильямс, это крайне осложняет обнаружение зловреда. Компании привыкли осуществлять мониторинг входящего и исходящего HTTP- и HTTPS- трафика, но мало внимания уделяют DNS-трафику, что потенциально позволяет зловреду оставаться не обнаруженным и осуществлять вредоносную активность на протяжении очень длительного времени.

студент 06.03.2017 22:57

Re: Новости о хакерских взломах и атаках
 
Сегодня будет опубликована информация о крупной утечке данных

Исследователь компании MacKeeper Крис Викери сообщил в минувшие выходные, что выявил чрезвычайно крупную утечку данных, информацию о которой он обнародует в ближайшие часы. По первоначальным заявлениям Викери, речь идет об 1,4 миллиарда учетных записей. Затем исследователь снизил это число до 1,37 миллиарда. Ранее Крису Викери уже удалось обнаружить несколько крупных утечек, а потому у специалистов нет оснований не доверять его заявлению.

По мнению наблюдателей, одним из главных «претендентов» на взлом следует считать базу данных Aadhaar, хранящую биометрические данные жителей Индии. Однако индийские власти уже поспешили заверить, что нет никаких свидетельств взлома и несанкционированного использования данных Aadhaar на протяжении последних пяти лет. Среди других предполагаемых источников утечки называют базы данных граждан КНР, а также ведущих технологических компаний – таких как Facebook, YouTube, Apple, Microsoft, Oracle и ряда других. Так или иначе, если Крис Викери сдержит свое слово, подробная информация появится уже сегодня вечером.

satvitek 08.03.2017 01:17

Re: Новости о хакерских взломах и атаках
 
WikiLeaks начал публикацию самой крупной утечки данных из ЦРУ

http://internetua.com/upload/content...83_7_main.jpeg
Сайт WikiLeaks начинает серию публикаций данных Центрального разведывательного управления (ЦРУ) США. Об этом пишут Вести.

Организаторы проекта уже успели похвастаться, что "самая крупная публикация секретных документов, когда-либо обнародованных агентством". Проект получил название Vault 7, а первая порция публикаций названа Year Zero.

В Year Zero вошли свыше 8,7 тыс. документов и файлов, полученных из центра киберразведки ЦРУ в Лэнгли, штат Виргиния.

Согласно опубликованным данным, существует, в частности, глобальная программа для взлома различных устройств и систем американского и европейского производств, таких как смартфоны iPhone от Apple, операционные системы Android от Google и Windows от Microsoft и даже телевизоры Samsung, которые способны были превращаться в записывающие устройства.

В пресс-релизе WikiLeaks также отмечается, что консульство США во Франкфурте-на-Майне в Германии является тайной "хакерской" базой ЦРУ для организации кибератак на Европу, Ближний Восток и Африку.

Кроме того, WikiLeaks утверждает, что ЦРУ крадет чужие компьютерные вирусы и может с их помощью устраивать кибератаки "под ложным флагом".

satvitek 08.03.2017 01:19

Re: Новости о хакерских взломах и атаках
 
Лучший бесплатный софт для обеспечения приватности в интернете

Вопросы приватности и анонимности в интернете сегодня волнуют всех, о рядового пользователя до мировых лидеров. Уж слишком близко мы подошли к черте, за которой никакой конфиденциальности не будет. Сегодня многие сайты и компании пытаются следить за пользователями. И речь идет не только о действиях человека в сети, но и о его персональных данных. Если вас такая картина не устраивает, вам стоит позаботиться об инструментах, которые смогут обеспечить вашу приватность в сети. Вот лучшие инструменты, которые вы можете получить бесплатно.

Браузер Tor

Браузер Tor - один из самых известных и популярных способов сохранения анонимности в интернете. Интересно, что он позиционируется как главный «инструмент обхода цензуры». Не удивительно, что Tor крайне популярен в странах, где правительство забыло о суверенности киберпространства и с какого-то перепугу решило ограничить куда-то доступ.

Когда вы используете Tor, весь ваш трафик проходит через большое количество зашифрованных узлов. Таким образом достигается два эффекта. С одной стороны, вы получаете доступ к искомому ресурсу с чужого адреса в обход любых региональных блокировок. С другой, путь к вашему собственному ПК становится настолько извилистым, что не всякая спецслужба сможет вас вычислить.

Интерфейс самого браузера копирует интерфейс Firefox, так что никаких особых трудностей с привыканием у пользователя не возникает. Серьезный минус Tor заключается в том, что многочисленная переадресация трафика ощутимо снижает скорость интернета.

Стоит упомянуть, что, подключаясь к сети Tor, пользователь получает доступ к так называемой «глубокой паутине» - сегменту интернета, где хранится все то, что попросту нельзя хранить в обычном доступе. Если захотите заглянуть в это темное место, помните, что Deep Web - не игрушка. Ныряйте осторожно.

Privoxy

Privoxy - свободный веб-прокси, который доступен не только для Mac, Windows и Linux, но также для Android и iOS. Это - чрезвычайно мощный инструмент обеспечения анонимности, но вам придется потратить некоторое время, чтобы научиться им пользоваться.

Privoxy может использоваться с любым браузером, но для этого вам придется настроить браузер на работу с приложением. Вам также придется повозиться с настройками конфиденциальности, которые нужно настраивать вручную. К счастью, на официальном сайте проекта вместе со ссылками на загрузку Privoxy вы найдете множество инструкций, включая быстрый старт для новичков.

Hotspot Shield VPN

Hotspot Shield VPN - быстрый VPN-сервис, представленный в двух вариантах. Первая версия - бесплатная, но сервис будет предлагать вам для просмотра рекламу. Вторая версия - без рекламы, но за нее придется платить.

Hotspot Shield скрывает ваш IP-адрес и предоставляет вам туннель, через который транслируется ваш зашифрованный трафик. Этот инструмент просто идеален для использования с небезопасными публичными WI-Fi точками. Также сервис хорош для обхода региональных блокировок. Пользоваться же им на постоянной основе особого смысла нет.

TunnelBear

TunnelBear - качественный и очень простой в использовании VPN-сервис. Отличительная особенность этого сервиса - высокая скорость работы. Недостатком же является то, что бесплатно сервис предлагает пользователю лишь 500 мегабайт в месяц. Эдакий привет из нулевых в виде лимитированного интернета.

В общем, бесплатно TunnelBear стоит использовать только для анонимного доступа к каким-либо заблокированным информационным ресурсам. Тем не менее, за $7,99 в месяц или за $49.99 можно получить полный безлимит. Также премиум доступ позволяет подключать к одному аккаунту до пяти разных устройств.

CyberGhost VPN

CyberGhost VPN - еще один VPN-сервис очень высокого качества. Бесплатная версия сервиса поддерживается рекламой. Впрочем, эта реклама не слишком навязчива. Это делает CyberGhost VPN неплохим выбором для повседневного использования.

Сервис очень просто в настройке. Пожалуй, самой сложной частью можно считать установки виртуального сетевого адаптера. Впрочем, все инструкции вы найдете на сайте CyberGhost VPN.

После того, как настройка произведена, пользователю достаточно нажать одну кнопку, чтобы весь его трафик переадресовывался через другую страну.

Недостаток бесплатной версии CyberGhost VPN - ограниченное количество мест на серверах сервиса. Так что, возможно, вам придется некоторое время подождать подключения в очереди.

satvitek 08.03.2017 21:11

Re: Новости о хакерских взломах и атаках
 
Маккейн заявил о связях WikiLeaks c Россией

http://internetua.com/upload/content...3688_index.jpg
Председатель комитета конгресса США по делам вооруженных сил Джон Маккейн заявил, что «очевидно, что WikiLeaks была связана с Россией».

«Я не могу этого утверждать, но очевидно, что WikiLeaks была связана с Россией», — заявил он.

Отмечается, что он не привел доказательств «причастности» России к новой публикации WikiLeaks о методах кибершпионажа, которые используются Центральным разведывательным управлением (ЦРУ).

«Нет, конечно, нет, это был кто-то сидящий в подвале своего дома в одном нижнем белье, куря сигареты», — заявил он с сарказмом, отвечая на вопрос журналистов, считает ли он, что Москва может быть причастна к утечке информации.

satvitek 08.03.2017 21:13

Re: Новости о хакерских взломах и атаках
 
В Сеть "утекла" спамерская база из 1,4 миллиарда почтовых адресов

http://internetua.com/upload/content...63_m_24219.jpg
В Интернет попала база данных, состоящая из более чем 1,4 миллиарда адресов электронной почты. Как сообщил эксперт в области информационной безопасности, сотрудник компании MacKeeper Крис Викери, огромный архив содержит реальные имена пользователей, а также их физические и IP-адреса.

Как оказалось, утечку по ошибке допустила River City Media (RCM) — американская фирма, которая официально занимается сетевым маркетингом, но на деле ежедневно рассылает миллионы спам-сообщений. В ходе одного из исследований Викери случайно обнаружил незапароленный архив RCM, содержащий чат-логи, переписку и, что важно, крупнейшую базу рассылок рекламных писем. По-видимому, она оказалась в Сети в результате неудачного создания резервной копии.

По словам Викери, архив также содержит статистику рассылок RCM и обсуждения изощренных спамерских техник. Например, компания успешно обходила спам-фильтры Google, отправляя "разогревочные письма" на собственные серверы в Gmail. А поскольку жалоб на такие сообщения поступало, почта Google переставала считать их назойливыми.

"Они разработали тонну софта для сокрытия своих почтовых адресов, что позволяло им выдавать себя за обычных людей и подменять адреса", — сказал исследователь. Он подчеркнул, что RCM использовала более 2,2 тысячи IP-адресов, а ее услугами (не напрямую, а при посредничестве других законных маркетинговых фирм) пользовались такие бренды, как Nike, Gillette, Victoria’s Secret, Covergirl и AT&T.

студент 10.03.2017 21:18

Re: Новости о хакерских взломах и атаках
 
Хакеры уничтожили 85% сайтов в Tor

Месяц назад хакеры взломали хостинг-провайдер Freedom Hosting II, после чего пространство даркнета лишилось более восьмидесяти процентов своих сайтов. Взломщики объяснили свою акцию наказанием за поддержку контента с детской порнографией.

Из тридцати тысяч сайтов, на Tor осталось около четырех тысяч. Месть хакеров повлекла за собой закрытие множества «невинных» сайтов, пользовавшихся популярностью. Кроме того, по мнению специалистов радикальная акция повлекла за собой сбой безопасности порталов, которые получают услуги от других хостеров.

Напомним, недавно хакеры утверждали, что взломали аккаунты «отца» Facebook Марка Цукерберга во всех социальных сетях. В своем Twitter компьютерные эксперты заявили, что таким образом проверили систему безопасности самого Цукерберга и предложили ему связаться с ними. Хотя Цукерберг давно уже не обновлял свой Twitter, а некоторыми соцсетями не пользовался.

студент 13.03.2017 22:47

Re: Новости о хакерских взломах и атаках
 
Смартфоны продаются с предустановленными зловредами

Шокирующую находку сделали исследователи компании Check Point Software Technologies. Они обнаружили, что 38 весьма известных моделей Android-смартфонов попадают в руки покупателей уже с предустановленным вредоносным ПО. Причем речь идет не о «серых» компаниях-однодневках, а о таких почтенных производителях как Samsung, LG, Xiaomi, ZTE, Oppo, Vivo, Asus и Lenovo. Их смартфоны оказались инфицированы, в частности, зловредами-шифровальщиками Loki и SLocker, а также шпионскими программами, способными похищать данные, и ПО для демонстрации рекламных баннеров без согласия пользователя.

Исследователи Check Point отмечают, что зловреды не входят в официальную прошивку устройств, поэтому никаких претензий к самим производителям нет. Однако на одном из этапов поставки смартфонов в торговые точки кто-то из контрагентов компаний-производителей «пополняет» устройства вредоносным ПО. При этом в шести случаях зловреды были внедрены на уровне постоянного запоминающего устройства смартфонов, что лишает пользователей возможности удалить их своими силами.

satvitek 14.03.2017 19:26

Re: Новости о хакерских взломах и атаках
 
США передали Испании документы для экстрадиции российского программиста

Американская сторона передала в МИД Испании документы по делу российского программиста Станислава Лисова. Об этом во вторник, 14 марта, сообщил в интервью РИА Новости адвокат подозреваемого Олег Губарев.

«Документы пришли в МИД Испании, но, насколько мы знаем, по информации на прошлый четверг, в суд их пока не передали. Сейчас будем выяснять. Сроки американцы выдержали, далее все пойдет в соответствии с обычной процедурой, будет назначено слушание», — пояснил Губарев.

По его словам, если решение суда по экстрадиции будет положительным, то защита обжалует приговор. Процедура может занять от четырех до десяти месяцев.

Российский программист Станислав Лисов был задержан в Испании 13 января. Американская сторона подозревает его в разработке вредоносной программы NeverQuest, которая использовалась для хищения банковских данных. По закону США должны были предоставить испанской стороне расширенные материалы по делу, прежде чем суд начнет рассмотрение вопроса об экстрадиции.

satvitek 14.03.2017 19:32

Re: Новости о хакерских взломах и атаках
 
ФБР предлагает $3 млн за поимку «самого разыскиваемого киберпреступника» из России

http://internetua.com/upload/content...x390-73728.jpg
ФБР объявило вознаграждение в размере $3 млн за поимку россиянина Евгения Богачева, которого обвиняют в совершении целого ряда киберпреступлений в США, пишет The New York Times.

По данным NYT, Богачев обвиняется в создании сети зараженных вирусом компьютеров для кражи сотен миллионов долларов с банковских аккаунтов по всему миру, начиная со счетов полицейского управления в штате Массачусетс и заканчивая средствами индейских племен в Вашингтоне.
В декабре прошлого года администрация экс-президента США Барака Обамы объявила о санкциях против Богачева и еще пяти человек в ответ на якобы вмешательство в президентские выборы.

Издание отмечает, что «для России он больше чем просто преступник». С одной стороны, Богачев имел контроль почти над миллионом компьютеров в разных странах с возможным доступом к различной информации: фото семейных каникул, курсовых работ, а также весьма конфиденциальной личной информации. Также, возможно, в России его использовали в качестве шпиона, заключают авторы.

Как отмечает издание, спецслужбы пытаются отслеживать передвижения Богачева в надежде перехватить его, если он покинет территорию России.

satvitek 14.03.2017 19:56

Re: Новости о хакерских взломах и атаках
 
Тепловой след поможет хакерам определить PIN-код смартфона

Киберпреступники могут узнать PIN-код смартфона при помощи теплового следа пальцев его владельца, предупредили ученые из Штутгартского университета и Мюнхенского университета им. Людвига-Максимилиана.

Как выяснили специалисты в ходе проведенных исследований, после ввода пользователем PIN-кода на дисплее смартфона тепловой след от пальцев на экране остается до 45 секунд. Таким образом, любой технически подкованный хакер или вор с тепловизором может обойти защиту устройства и извлечь нужные данные. Для этого потребуется всего лишь сделать снимок теплового следа и при помощи специального ПО преобразовать данные.

Как показали эксперименты, если злоумышленник просканирует устройство через 15 секунд после ввода PIN-кода, шанс распознавания составляет 90%. После 30 секунд точность распознавания снижается до 80%, а после 45 секунд и более падает до 35% и ниже.

Для защиты от подобных «термических» атак эксперты рекомендуют прижимать руку к экрану сразу же после ввода пароля - так на дисплее появится ряд тепловых следов, перекрывающих следы нажатий. Эксперты также советуют повысить яркость экрана, что увеличит его температуру и снизит время, которое тепловой след сохраняется на дисплее.

студент 18.03.2017 23:35

Re: Новости о хакерских взломах и атаках
 
Хакеры с лицензией

"Предъявление обвинений четырем россиянам в среду в связи с атакой на Yahoo в 2014 году приподнимает завесу над одной из самых темных областей кибершпионажа: возвышением взломщиков-частников, умелых преступников, которым выдана лицензия на хакерскую деятельность", - пишут Сэм Джоунс и Макс Седдон, журналисты The Financial Times.

Американские следователи отмечают, что двое из обвиняемых - Дмитрий Докучаев и Игорь Сущин - высокопоставленные сотрудники ФСБ. Они дали добро на использование в преступных целях 500 млн паролей пользователей Yahoo в обмен на доступ к разведданным, в которых было заинтересовано российское правительство, утверждается в тексте обвинения.

"Один высокопоставленный чиновник британской разведки сказал, что Россия способствовала созданию сети "современных приватиров" - с отсылкой на то, как в прошлом монархи выдавали разрешительные грамоты пиратам и наемникам, позволяя им грабить иностранные корабли", - говорится в статье. С такой оценкой согласен неназванный сотрудник американских спецслужб, заявивший, что "связи между российскими государственными ведомствами и преступными сетями в том, что касается агрессивных компьютерных действий, глубоки и продолжают развиваться".

"Разведсообщество обеспокоено связями российских шпионов и криминальных группировок на протяжении месяцев или даже лет", - отмечают авторы. "Силовики и ОПГ в России так тесно взаимосвязаны, что в некоторых сферах их сложно разделить", - сказал в беседе с изданием Джеймс Льюис, старший вице-президент "Центра стратегических и международных исследования" (Вашингтон), а также бывший советник по кибербезопасности в Госдепартаменте. В частности, этот феномен наблюдается в киберпространстве. "Новым элементом является то, что долгое время российские спецслужбы использовали эти связи внутри России, а теперь начинают агрессивно прибегать к ним как к инструменту внешней политики", - сказал эксперт.

Как рассказали корреспондентам западные чиновники, по их оценкам, "в России существуют по меньшей мере две дюжины преступных организаций, чей хакерский потенциал - на уровне или даже выше потенциала большинства правительств".

"Отношения российских спецслужб с такими организациями укреплялись многие годы", - говорится в статье. Такой "симбиоз" заключается в том, что "преступникам особо не мешают, при условии, что они ведут свою деятельность за пределами России, а они в замен дают добро на привлечение своего потенциала в случае необходимости", пояснил в беседе с изданием Найджел Инкстер, ранее занимавший руководящую должность в британской разведке MI-6, а ныне работающий в "Международном институте стратегических исследований" (Лондон).

"Использование таких посредников имеет значительные выгоды: они затрудняют противнику установление ответственных за атаку, а также предоставляют обширный и дешевый дополнительный источник компьютерной огневой мощи", - пишут авторы. Комментируя российские методы, Алина Полякова из аналитического центра "Атлантический совет" (Вашингтон) отметила: "Это не централизованный, идущий сверху процесс в китайском стиле. Они предпочитают работать в серых зонах".

"Предъявив официальное обвинение Докучаеву и Сущину, американские правоохранители могут надеяться, что это в какой-то степени поможет сдерживанию" России, говорится в статье. По мнению Льюиса, это стало сигналом для России, но нужны и другие меры. "Россия продолжит свою деятельность, сохранив деловой подход, - предупредил эксперт. - Мне даже кажется, что в обозримом будущем их поведение в киберпространстве станет еще более вопиющим".

студент 18.03.2017 23:37

Re: Новости о хакерских взломах и атаках
 
Этот хакер - преступник для России и США, но по разным причинам

"До того как прокуратура США обвинила его в организации одного из крупнейших компьютерных хищений, проблемы с законом у Дмитрия Докучаева усилились в России, где он когда-то был известен под хакерским ником Forb и промышлял в основном кражей данных кредитных карт", - пишет The New York Times.

Докучаев, хакер, ставший сотрудником службы безопасности в России, является преступником по версиям обеих стран, но по разным причинам, отмечает автор статьи Эндрю И.Крамер. Россияне обвинили его в том, что он стал двойным агентом и работал на США. Американские власти утверждают, что он одновременно был и киберпреступником, и сотрудничал с ФСБ.

"Докучаев, арестованный четыре месяца назад в России, обвиняется в государственной измене, наказуемой 20 годами тюремного заключения: он подозревается в передаче информации США", - уточняет издание.

В среду федеральная прокуратура в Вашингтоне и Сан-Франциско обвинила Докучаева во взломе и краже данных из полумиллиарда учетных записей Yahoo, говорится в статье.

Согласно интервью, которое он дал "Ведомостям" в 2004 году, он когда-то действовал под ником Forb, работал из дома в Екатеринбурге, принимая заказы от анонимных клиентов на взлом сайтов и кражу паролей, передает Крамер.

В январе российский РБК сообщал, что дело против Докучаева из-за мошенничества с кредитными картами было прекращено, когда он согласился работать на ФСБ.

К 2010 году Докучаев уже работал в Центре информационной безопасности ФСБ и содействовал судебному преследованию хакеров, обвиняемых во взломе системы онлайн-платежей авиакомпании "Аэрофлот", по словам владельца российской компании, осуществляющей электронные платежи, Павла Врублевского, который был обвиняемым по этому делу.

В то время Россия находилась под дипломатическим давлением со стороны США и Канады, требовавшим провести расследование против Врублевского по не связанному с этим обвинению в продаже контрафактных таблеток "Виагра" американцам через интернет, пишет корреспондент.

Обвинения со стороны США не позволяют заключить, что Докучаев был причастен к вмешательству российских хакеров на выборах в 2016 году. Но он был идентифицирован как куратор одного из трех других подозреваемых в киберпреступлениях, указанных в обвинении. Речь идет об Алексее Белане, говорится в статье.

На фоне требований прекратить мошенническую схему с "Виагрой", по словам Врублевского, Докучаев и его коллега передали информацию о российских хакерах в США, что позже было признано госизменой. Сюда входили данные о платежах через WebMoney, российскую версию PayPal, позже использованные американскими сотрудниками правоохранительных органов, чтобы выйти на след российских хакеров, утверждает Врублевский.
Источник: The New York Times

студент 19.03.2017 14:58

Re: Новости о хакерских взломах и атаках
 
В сеть утекли данные миллионов девочек-подростков

Приложение Wishbone, пользующееся большой популярностью у подростков, было взломано ориентировочно в августе минувшего года. А несколько дней назад в сети появилась база данных его пользователей, насчитывающая 9,4 миллиона записей, в том числе 2,2 миллиона уникальных адресов электронной почты и свыше 287 тысяч номеров сотовых телефонов. Сообщение об этом опубликовал исследователь Трой Хант на своем ресурсе Have I been pwned.

Утечка, по нынешним временам, не претендует на то, чтобы считаться очень уж крупной, однако опасность состоит в том, что она угрожает, прежде всего, девочкам-подросткам. Сервис Wishbone позволяет пользователям участвовать в опросах (либо создавать свои собственные), сравнивая, например, популярных актеров или музыкантов, фильмы, предметы одежды и т.д., создавая своего рода рейтинги. И более 80 процентов пользователей сервиса составляют девушки в возрасте 14-18 лет. Утечка их персональных данных в сеть не может не вызывать серьезнейшее беспокойство.


Часовой пояс GMT +3, время: 01:10.

Powered by vBulletin® - Перевод: zCarot