Size: a a a

2020 September 28
Group-IB
#DoppelPaymer #Ransomware
В Германии ищут операторов вымогателя DoppelPaymer
На этой неделе Министерство юстиции земли Северный Рейн—Вестфалия (Германия) должно представить выводы об организаторах атаки на местную больницу, в результате которой погибла пациентка. Криминалисты обратились по адресу, указанному взломщиками, сообщив им, что их действия привели к гибели человека. Те сразу выслали цифровой ключ для разблокировки данных, не потребовав денег. Тем не менее местная прокуратура начала расследование по статье «убийство по неосторожности».  Для России инцидент может стать неприятным сюрпризом, предупреждает КоммерсантЪ,  на прошлой неделе министерство юстиции  обнародовало доклад, в котором сказано, что в атаке был задействован вирус-вымогатель DoppelPaymer и за ней может стоять «хакерская группировка из России».  Впрочем, пока не опубликован технический отчет об атаке, делать выводы преждевременно.

«Программа-вымогатель DoppelPaymer была впервые обнаружена исследователями в апреле 2019 года, — напоминает Олег Скулкин, ведущий специалист Лаборатории компьютерной криминалистики Group-IB.  —  Как и для распространения ее предшественника, вымогателя BitPaymer, злоумышленниками первое время использовался печально известный банковский троян Dridex, который у исследователей ассоциируется с хакерской группой Evil Corp, имеющей русские корни. Но впоследствии операторы DoppelPaymer начали использовать и иные методы первоначального доступа, например уязвимости в публично доступных приложениях, что может указывать на то, что данной программой могут пользоваться несколько групп».
источник
Group-IB
Ну и, чтобы почтенная публика могла просто представить масштаб активности ransomware, дадим краткое перечисление событий, которые случились в мире шифровальщиков всего за одну неделю (используя материалы BleepingComputer).

1. Успешно атакована итальянская компания Luxottica, которая является крупнейшим в мире производителем очков.

2. Успешно атакована американская компания Tyler Technoligies, один из крупнейших поставщиков программного обеспечения и ИТ-услуг для государственного сектора США.

3. Найден новый вымогатель Egregor, оставляющий записку с требованием выкупа под названием RECOVER-FILES.txt.

4
. Найден новый вариант вымогателя LeakThemAll, добавляющий расширение .montana к зашифрованным файлам.

5. Найдено новое ransomware (названия пока не дали), добавляющее расширение .zhen к зашифрованным файлам.

6.  Обнаружен новый вариант ransomware STOP, добавляющий расширение .kolz к зашифрованным файлам.

7. Инфосек компания Tesorion опубликовала отчет о новом семействе вымогателей ThunderX, а также анонсировала бесплатный дешифратор.

8. Найдено новое ransomware (название пока не дали), добавляющее расширение .encrypted к зашифрованным файлам.

9. Выявлен новый вариант вымогателя Matrix, добавляющий расширение .JB88 к зашифрованным файлам.

10. Обнаружен новый вариант ransomware Nefilim, добавляющий расширение .TRAPGET к зашифрованным файлам.

11. Выявлен новый вариант вымогателя Matrix, добавляющий расширение .FG69 к зашифрованным файлам.

12. Выявлен новый вариант вымогателя Matrix, добавляющий расширение .AW46 к зашифрованным файлам.

13. Обнаружено новое ransomware (названия пока нет), добавляющее расширение .CRPTD к зашифрованным файлам.

14. Group-IB опубликовала отчет о русскоязычном операторе ransomware OldGremlin, атакующем исключительно российские компании.

15. Найден новый вымогатель, выдающий себя за ransomware Sodinokibi. Скорее всего это просто wiper.

16. Описано новое семейство ransomware MountLocker, нацеленное на сети крупных коммерческих организаций.

17. Выявлен новый вымогатель Dusk v1.0.

18. Обнаружено новое ransomware Exorcist 2.0.

19. Найден новый вариант вымогателя STOP, добавляющий расширение .copa к зашифрованным файлам.

20. Найдено новый вариант вымогателя Matrix, добавляющий расширение .DEUS к зашифрованным файлам.

И все это за одну неделю! У нас тут кроме эпидемии коронавируса нарисовалась, похоже, еще и эпидемия ransomware. Только про нее никто не говорит.
источник
Group-IB
#фитнес_браслеты #gps #спуфинг
ПВО для дронов: эксперт рассказал, почему GPS-трекеры "переносят" бегунов в аэропорты

👉Отправляюсь на пробежку по Лужнецкой набережной,  замечали ли вы, как фитнес-браслет с встроенным GPS-трекером  вдруг "переносит" вас из центра Москвы в аэропорт Шереметьево? Именно так работает спецаппаратура против дронов, которая через схожий со спутниковым сигнал меняет координаты объекта, рассказал РИА Новости Андрей Брызгин, руководитель направления аудита и консалтинга международной компании Group-IB

👉Как это происходит?
«Резкие перемещения объекта на карте — этакий "телепорт" — говорит о подмене спутникового сигнала систем глобального позиционирования (спуфинг). Делается это при помощи спецаппаратуры, которая посылает более мощный сигнал, чем тот, который идет со спутника, и он воспринимается навигационным оборудованием как настоящий. Подмена сигнала производится как раз для изменения расчётного местоположения и направлена, в основном, на беспилотные летательные аппараты (так называемые дроны и коптеры)».

👉Почему это происходит?
«Современные мультикоптеры имеют программы безопасности полёта, благодаря которым отказываются подниматься в воздух и незамедлительно идут на посадку в случае, если оказываются в границах зоны запрета полётов. Естественно, самой понятной такой зоной являются аэропорты. Дрон любого производителя запрограммирован на запрет полётов вблизи них хотя бы для того, чтобы самолёты не повреждались от столкновений с БПЛА, вес которых может превышать килограммы. Именно поэтому самый типичный сбой навигации в центре города — это резкое перемещение на территорию аэропорта».

👉Кого это касается?
«Другие устройства, использующие спутниковую навигацию, также могут быть сбиты с толку спуфингом, но ПО, для которого функция навигации является основной учится справляться с таким "шумом", а вот в программах и устройствах, для которых навигация является лишь одной из множества функций (например, у фитнес-трекеров), ПО может продолжать сбоить. Но ничего критичного не произойдёт».

👉Как исправить?
«Был случай, когда наш коллега связывался со спортивным геосервисом для того, чтобы убрать фейковый трехминутный зигзаг до аэропорта "Внуково" из своего велосипедного маршрута. Лог маршрута скорректировали достаточно быстро».
источник
2020 September 29
Group-IB
источник
Group-IB
#CybersecAsia #DigitalForensics
🎉Group-IB получила награду CybersecAsia в области компьютерной криминалистики
Приятно начинать день с хороших новостей — несколько часов назад в Сингапуре объявили имена победителей премии CybersecAsia Awards 2020. Group-IB стала лучшей в категории Digital Forensics Services.

CybersecAsia Awards традиционно выделяет лидеров в сфере кибербезопасности в Азиатско-Тихоокеанском регионе. Всего на премию было подано 50 заявок, и только 17 компаний удостоились награды от жюри, состоящего из CISO, представителей крупных местных компаний, журналистов.

“Понимание того, что наши технологии востребованы на глобальном уровне, мотивирует команду Group-IB двигаться вперед и совершенствоваться, — уверен Илья Сачков, CEO Group-IB. — Команду DFIR привлекают к реагированию на самые сложные инциденты по всему миру.  Каждый из них обладает редким набором навыков, начиная от анализа вредоносного кода и заканчивая Threat Hunting. Эти новые профессии мы несем в мир, и значительную часть своего времени DFIR команда занимается обучением специалистов как профильных организаций, так и ведущих вузов разных стран, включая Азиатско-Тихоокеанский регион”.
источник
Group-IB
#госуслуги #соцсети
Соцсети могут привязать к порталу госуслуг
Правительство, похоже, решило окончательно деанонимировать пользователей соцсетей —  с 1 октября 2020 года планируется запустить эксперимент, чтобы доступ на популярные соцсети,  сайты агрегаторов или на порталы поиска работы, был возможен по одной учетной записи  —  от портала госуслуг.  Проект постановления правительства сейчас находится на рассмотрении у  трехсторонней комиссии, сообщает «Российская газета».  Сейчас имея  "учетку"  на портале госуслуг, можно входить в личные кабинеты на сайтах Пенсионного фонда, Федеральной налоговой службы, ГИС ЖКХ, в общероссийскую базу вакансий "Работа в России", на сайт мэра Москвы и другие ресурсы. Станислав Фесенко, руководитель департамента системных решений Group-IB, считает, что данная инициатива, вероятнее всего, будет подана как очередной механизм борьбы с терроризмом и экстремизмом, и в таком случае, шансы на то, что эксперимент в будущем законодательно будет принят как обязательный механизм аутентификации, резко вырастут.
источник
Group-IB
#DigitalForensics

На Хабре Игорь Михайлов, специалист Лаборатории компьютерной криминалистики Group-IB, продолжает рассказывать о способах, которые позволяют экспертам-криминалистам обойти блокировку мобильных устройств. На этот раз речь пойдет о технических методах разблокировки. Сейчас на рынке, например, существуют два программно-аппаратных комплекса — GrayKey и UFED Premium, предназначенных для подбора PIN-кодов и извлечения данных из заблокированных девайсов компании Apple. Оба устройства доступны только военным и полицейским структурам, и информация о возможностях этих комплексов ограничена. Дело в том, что Apple оказывает серьезное противодействие извлечению данных из ее устройств и постоянно внедряет в свои продукты новые наработки, препятствующие криминалистам. Тем не менее, доподлинно известно, что GreyShift и Cellebrite требуется от нескольких недель до нескольких месяцев для того, чтобы обойти новые наработки Apple, препятствующие доступу к памяти заблокированных мобильных устройств. Первую часть можно посмотреть здесь.
источник
2020 September 30
Group-IB
#вебинар #OldGremlin

👉В августе 2020 года специалисты Group-IB зафиксировали кампанию с почтовой рассылкой вредоносных программ, направленную на российские банки. Злоумышленники писали от лица белорусского «Минского Тракторного Завода», используя актуальную тему протестов и забастовок. Так действовала группа OldGremlin.

💻Еще раньше, весной и в начале лета, были замечены несколько фишинговых кампаний на тему пандемии с использованием похожей тактики и тех же инструментов — бэкдора TinyPosh, а потом и TinyNode. Основной целью OldGremlin является средний и крупный российский бизнес, сети которых они пытаются зашифровать и получить выкуп.

✅На вебинаре 6 октября мы расскажем, какие техники, тактики и процедуры (TTPs) используют OldGremlin, как обнаружить атаку на ранних стадиях, и какие меры защиты можно предпринять. Регистрируйтесь по ссылке
источник
Group-IB
#StayCyberSafe

✋Тревожные сводки оперштаба о росте числа заболевших, возвращение масочного режима и непрозрачные намеки столичных  властей, как бы побыстрее вернуть часть сотрудников крупнейших компаний на удаленку — с каждым днем тяжелая поступь второй волны коронавируса все отчетливее.  А раз так, то снова становятся актуальными вопросы:

🔑Как организовать безопасную удаленную работу?
🔑Как проверить, достаточно ли защищен ваш корпоративный портал?
🔑Какие киберугрозы актуальны в период пандемии?

Ответы на эти и другие вопросы, а также вебинары и мастер-классы вы найдете в одном месте —  здесь. Работаете ли вы из офиса или из дома, важно помнить об основах цифровой гигиены, ключевых мерах профилактики киберпреступлений, а также быть в курсе последних новостей в мире кибербезопасности. Погружайтесь! #StayCyberSafe с Group-IB!
источник
2020 October 01
Group-IB
#вишинг
"КоммерсантЪ": ФСИН попросит 3 млрд рублей на борьбу с мошенническими колл-центрами
📲Федеральная служба исполнения наказаний (ФСИН) на ближайшем заседании Совбеза РФ предложит план по ликвидации фальшивых банковских колл-центров, ведущих свою деятельность из тюрем, сообщает сегодня "КоммерсантЪ". Служба планирует запросить 3 млрд руб., чтобы установить технику, способную ситуативно генерировать помехи сотовой связи. От телефонного мошенничества страдают клиенты крупнейших банков: только Сбербанк зафиксировал с начала года почти 2,9 млн обращений клиентов о попытках взлома. Но реакция ФСИН может оказаться запоздалой: по данным компаний в сфере информбезопасности, колл-центры вовсю переезжают «на волю».

📲Тут такое дело. Долгое время часть мошеннических звонков, действительно, совершалась именно из мест лишения свободы, и вопрос об установке «блокираторов»,  «экранов»,  «глушилок» сигнала сотовой связи на территории исправительных учреждений для борьбы с дистанционным мошенничеством назрел давно.  Но в последнее время мы видим, что ситуация меняется. Мошеннические колл-центры, хотя по-прежнему и координируются криминалитетом,  работают уже "на воле", иногда даже за границей России — для их нейтрализации необходимо уже международное взаимодействие. Опыт государственно-частного партнерства — совместной работы Group-IB с МВД показывает, что эффективнее не расследовать уже совершенные преступления, а обезвреживать преступные группы, предотвращая новые аферы.
источник
Group-IB
#спам #черныйсписок
Cтоп-спам: эксперты предложили создать «черный список» номеров навязчивых рекламодателей

📞Минцифры разработало проект поправок в закон «О связи», дающие абонентам право обращаться к сотовым операторам с требованием о блокировке рекламных номеров, пишут «Известия» .  Проект вызвал массу вопросов и предложений, например, эксперты отрасли предложили включить в новый документ создание единого реестра телефонов граждан, не согласных с получением спам-звонков.  Глобальный «черный список», проще говоря.

📞Пока инициатива вызывает многочисленные вопросы – например, как технически определять рекламный характер звонка? Каким образом рекламодателям избежать недобросовестной конкуренции?  Яроcлав Каргалев, замруководителя CERT-GIB, считает, что в борьбе со спам-звонками логичнее всего использовать "поведенческий анализ" на уровне операторов —  это построение предположений о звонящем на основании данных из детализации (количество звонков, временной промежуток, длительность звонка, связи, адреса по вышкам и т.п). Схема примерно такая:
📌На основе "поведенческого анализа"  дается оценка входящему номеру.
📌Проверяется, входит ли он в «черный» или «белый» список рекламодателей, доступны ли рекламные звонки абоненту и тд.
📌И уже на основе анализа оператор оповещает абонента о возможном спам-звонке.
источник
2020 October 05
Group-IB
#продажа_доступов #шпионаж
XDSpy ищет доступ в госсектор

👉На радарах появилась новая хакерская группа XDSpy, которая провела в России как минимум четыре успешные атаки на государственный сектор и промышленные предприятия, пишет сегодня КоммерсантЪ. Об обнаружении XDSpy, которая проводит целевые атаки на госструктуры и частные компании Восточной Европы, 2 октября сообщили исследователи словацкой ESET на конференции по кибербезопасности Virus Bulletin 2020.

В начале года подозрительную активность заметили и в Белоруссии. Именно об атаке этой группировки шла речь в сообщении Национального центра реагирования на компьютерные инциденты Белоруссии (CERT.by)  в феврале 2020 года, уверена Анастасия Тихонова, руководитель отдела исследования сложных угроз Group-IB. Тогда злоумышленники получили доступ к скомпрометированным учетным записям нескольких электронных ящиков и с них отправляли веерную рассылку ВПО примерно на 100 адресов сотрудников госорганов и организаций, в том числе Совета республики, Совета министров, министерств экономики, финансов, промышленности и информации, Госкомитета по стандартизации и ряда силовых структур. В письмах содержался загрузчик - довольно примитивный троян, подкачивавший другие плагины, каждый из которых выполнял свою функцию (один воровал логины-пароли браузера, другой - собирал  общую информацию о системе, третий  - файлы определённого разрешения, четвертый – данные о подключаемых устройствах).

👉Поскольку дальнейшие рассылки производились на несколько стран по большому числу разнонаправленных адресов, и интерес для киберпреступников представляли прежде всего страны СНГ, можно предположить, что задачей был не столько шпионаж или саботаж. Не исключено, что их целью была дальнейшая продажа полученных доступов к корпоративным и государственным сетям, которыми могли воспользоваться уже серьезные прогосударственные хакерские группы - APT, в том числе для шпионажа или кибердиверсий.
источник
2020 October 06
Group-IB
#zoom #мошенничество

Звонок в пустоту: Group-IB предупреждает о новой мошеннической схеме с использованием бренда Zoom  
💻Пандемия и переход на «удаленку» привели к бешеному росту популярности сервисов видеоконференций, например, число одних только пользователей Zoom в марте увеличилось в 20 раз — до 200 млн участников видеоконференций в день. Zoom использовали для проведения онлайн-совещаний, конференций, митапов, школьных уроков. Не удивительно, что сервис вызвал повышенный интерес у киберпреступников. Недавно CERT-GIB обнаружил новую мошенническую схему с использованием популярного бренда.

Как работал схема
👉Мошенники рассылали жертвам письма, где предлагали получить компенсацию «в связи с COVID-2019» прямо с оригинального сервиса Zoom.  При регистрации Zoom предлагает пользователю заполнить профиль — указать «Имя» и «Фамилию», предоставляя возможность вставить до 64-х символов в каждое поле. Мошенники вставляли фразу: «Вам положена компенсация в связи с COVID-19» и указывали ссылку на сайт, который перебрасывал посетителей на разные мошеннические ресурсы  («Официальный компенсационный центр», «Экспресс-лотерея», «Банк-онлайн», «Гранд опрос», «Фонд финансовой поддержки»). А уж тут у жертвы под предлогом получения компенсации или выигрыша похищали деньги и данные банковских карт, как в схеме «Двойной обман».

👉Интересно, что и сама рассылка мошеннических сообщений также происходит с использованием возможностей сервиса Zoom. После регистрации Zoom предлагает новому клиенту пригласить до десяти новых пользователей, указав их почтовый адрес. Мошенники вводят адреса потенциальных жертв, которым приходит официальное уведомление от имени команды сервиса видеоконференций (no-reply@zoom[.]us), но с содержанием, которое сгенерировали интернет-аферисты. Group-IB предупредила Zoom об угрозе.

💻Ярослав Каргалев, замруководителя CERT-GIB:  «Мошенники эксплуатируют популярность бренда сервиса Zoom. Так как письмо отправлено с официального сервиса, злоумышленники получают не только гарантию доставки писем до адресатов, но и то, что часть обманутых пользователей кликнут на ссылку, указанную в профиле, и перейдут на мошеннический сайт. Сервису Zoom необходимо внедрить более тщательную проверку данных, которые вводит пользователь при регистрации аккаунта, а также полностью запретить использование сторонних ссылок в профиле».

Не спрашивай, по ком звонит Zoom. Возможно, он звонит по тебе! Не попадись на удочку мошенников и #StayCyberSafe с Group-IB.
источник
Group-IB
Исследование началось после того, как в CERT-GIB обратились пользователи с жалобой на мошеннические письма, которые они получили от сервиса Zoom. Людям предлагали компенсацию «в связи с COVID-2019». Чтобы получить деньги, необходимо было перейти по указанной ссылке, после чего пользователя перенаправляли на различные мошеннические сайты, где у жертвы похищали деньги и данные банковских карт.
источник
Group-IB
#zoom #мошенничество  
👉Кстати, с начала 2020 года CERT-GIB зафиксировал появление около 15 300 доменов, содержащих название Zoom — всплеск пришелся именно на период дистанционной работы. Опасность в том, что на схожих доменных именах могут размещаться фишинговые страницы, использующиеся для кражи персональной информации — логинов, паролей и т.д. Весной мы предупреждали о появлении в даркнете объявления о продаже  учетных записей от 4153 аккаунтов пользователей Zoom. ☠️Опасность в том, что большое количество пользователей используют один и тот же пароль для разных сервисов. Получив логин и пароль от одного сервиса, злоумышленники могут попытаться использовать его для получения доступа к вашим аккаунтам на других площадках. Чтобы этого избежать, стоит, как минимум,  использовать сложные и неповторяющиеся пароли для разных сервисов и включить двухфакторную аутентификацию везде, где это возможно.
Telegram
Group-IB
​#zoomdetected

👉Специалисты Group-IB Threat Hunting Intelligence обнаружили объявления о продаже учетных записей пользователей Zoom на трех андеграундных площадках, рассказал Дмитрий Шестаков, руководитель группы исследования киберпреступности Group-IB. По его словам,
общее количество уникальных записей, выложеных в паблик на данный момент, составляет 4153, среди которых 31 аккаунт принадлежит пользователям с почтовым адресом в домене .ru. Проверить, действительно ли эти учетные данные принадлежат пользователям Zoom, пока не представляется возможным.

☠️Опасность в том, что большое количество пользователей используют один и тот же пароль для разных сервисов. Получив логин и пароль от одного сервиса, злоумышленники могут попытаться использовать его для получения доступа к вашим аккаунтам на других площадках. Чтобы этого избежать, стоит, как минимум,  использовать сложные и неповторяющиеся пароли для разных сервисов и включить двухфакторную аутентификацию везде, где это возможно.

👨‍💻Сейчас, когда весь мир перешел…
источник
2020 October 07
Group-IB
#Apple#Apple #T2 #джейлбрейк #StayCyberSafe

Добрый
#T2 #джейлбрейк #StayCyberSafe

Добрый вечер: хакеры утверждают, что теперь могут сделать джейлбрейк чипа безопасности Apple T2

💻Хакерам, похоже, удалось разработать и выпустить джейлбрейк для процессоров Т2. Процессоры Т2, кто не в курсе, это специальные чипы, обеспечивающие безопасность в ноутбуках Мас. Там есть своя операционная система SepOS, в которой еще летом была обнаружена уязвимость.

🤜Как происходит атака?

Комбинируя два эксплойта — checkra1n и blackbird — вместе с физическим доступом к устройству, можно провести джейлбрейк процессора, потому что Apple «оставила интерфейс дебаггинга в процессорах, что позволяет любому войти в режим DFU без аутентификации». Иначе говоря, используя эту информацию,  можно создать USB-C кабель, который будет «взламывать» Мас при загрузке. Потенциально это может обеспечить злоумышленникам доступ к данным, которые хранятся на устройствах зашифрованными, но не сразу. Автоматически доступ к зашифрованным файлам получать нельзя, но можно воткнуть кейлоггер в прошивку Мас, и собрать пароль к расшифровке файлов. Стоит отметить, что уязвимость на процессоре T2 неисправима, поскольку она аппаратная.  

👀Что делать пользователям?

Возникшую ситуацию комментирует Сергей Никитин, замруководителя Лаборатории компьютерной криминалистики Group-IB:
«Так как чипы T2 основаны на уязвимом процессоре Apple A10, то с появлением уязвимостей checkm8 и blackbird это был только вопрос времени, когда к ОС этого чипа получат доступ. Но проблема не настолько критическая: для взлома требуется прямой доступ к устройству плюс в случае активированного filevault 2 шифрования, для доступа к данным все еще нужно знание пароля на вход. Возможно, релиз MacOS BigSur, намеченный на 13 октября, еще что то прояснит. Пользователям нужно использовать стойкий пароль на filevault 2 и не оставлять девайсы без присмотра». #StayCyberSafe#StayCyberSafe со своим Мас.
источник
2020 October 08
Group-IB
#TDS #Simple

Повысили градус безопасности: Simple успешно внедрила решение Group-IB TDS

🍷Group-IB и группа компаний Simple, один из крупнейших импортеров и дистрибьюторов высококачественной алкогольной продукции на российском рынке, сообщают об успешном внедрении комплекса для проактивного обнаружения киберугроз — Threat Detection System (TDS). Благодаря TDS компания Simple уже на этапе тестирования смогла защититься от вредоносной рассылки под видом письма от ФНС России и «вычислила» в своей инфраструктуре троян-майнер Coinminer, который не обнаружили стандартные средства защиты: антивирусы, межсетевые экраны и системы предотвращения вторжений.

👉Семейство продуктов Group-IB Threat Detection System — это комплексное решение для защиты от сложных киберугроз, основанное на технологиях слежения за киберпреступниками, их инструментами и инфраструктурой. Основными киберугрозами для ритейла, по данным аналитиков Threat Intelligence, в настоящее время являются вирусы-шифровальщики, программы-майнеры, а также взлом и хищение денег со счетов или персональных данных клиентов. По данным CERT-GIB в первом квартале 2020 года подавляющее большинство кибератак начинались с почтовых рассылок, которые содержали «на борту» программы-шпионы (43%), загрузчики (17% ), бэкдоры (16%) и банковские трояны (15%). Шифровальщики не исчезли со сцены — просто хакеры уже не прячут их непосредственно в архив письма, а устанавливают сначала на машину жертвы бэкдор или банковский троян, проводят разведку, захватывают сеть, и только потом распространяют шифровальщик на компьютеры в сети.
источник
Group-IB
#IOS #Apple #StayCyberSafe

Яблоко раздора: что делать пользователям с уязвимостями iOS?

👊На днях на Apple обрушилась очередная волна критики. На этот раз снова прилетело от основателя Telegram Павла Дурова. Он обратил внимание на большое количество бэкдоров в iOS, «которые труднее обнаружить, чем на Android». По словам Дурова, он навсегда отказался от продукции Apple, когда несколько лет назад столкнулся с бэкдором на своем iPhone. Сергей Никитин, замруководителя Лаборатории компьютерной криминалистики Group-IB, рассказал, чего стоит опасаться пользователям и какие правила безопасности им необходимо соблюдать.

👉Неужели iOS настолько уязвима?
«Так как система iOS — закрытая, исследовать её безопасность намного сложнее. Apple запустила программу для доверенных ресерчеров для предоставления им тестовых устройств без средств защиты, но, к сожалению доступны они далеко не всем. Кроме того, Apple судится с компанией  Corellium, которая предоставляла «виртуальные копии» iOS с помощью которых было обнаружено огромное количество уязвимостей. Политика корпорации в этом отношении явно не бесспорна, поскольку если бы кто угодно мог искать уязвимости, их количество неизбежно бы уменьшалось. Отдельного внимания заслуживает iCloud:  не секрет, что Apple выдает абсолютно все данные из iСloud, которые не защищены сквозным шифрованием, по решению суда».

👉Какие данные пользователя под угрозой?
«Данные рядового пользователя iOS значительно более защищены, чем рядового пользователя Android (по причине невозможности установки софта из стороннего источника). Если же вы обвиняемый, в отношении которого есть уголовное дело, особенно в США, то все данные, которые вы выгружаете в iCloud, будут доступны по решению американского суда. Кроме того, есть примеры заражения iOS через различные уязвимости (в том числе не в самой iOS, а например WhatsApp for iOS) различных политических деятелей, журналистов, дипломатов и прочих нерядовых граждан. Пример -  троян Pegasus от NSO Group. Стоимость таких атак оценивается в десятки миллионов долларов».

👉Как взламывается iOS?
«Через эксплуатацию уязвимостей в самой iOS или установленных программах. Кроме того, iPhone X и более старые имеют аппаратную уязвимость в процессоре, из-за чего при физическом доступе к смартфону, возможны варианты по его компрометации. Тут без замены устройства на более новое (XS, XR и новее) не обойтись».                                          

👉Что делать пользователям?
«Очень важно своевременно обновлять и iOS, и программы в Appstore. Ну и не выгружать в iCloud данные, которые вы не хотели бы предоставить спецслужбам по решению суда. Кроме того, нужно обязательно активировать двухфакторную аутентификацию для доступа в iСloud». #StayCyberSafe#StayCyberSafe
источник
2020 October 09
Group-IB
#пандемия #мошенничество #eОСАГО
Это какой-то неправильный дисконт: во что может вылиться покупка дешевого полиса e-ОСАГО
                                                                                                                                       🚗Новая мошенническая схема с электронными полисами (е-ОСАГО) появилась в интернете в период самоизоляции, выяснили эксперты департамента интеллектуальной защиты бренда Group-IB. Если до COVID-2019, в основном, мошенники предлагали посреднические услуги по приобретению полиса электронного ОСАГО с 50%-ной скидкой (за счет искажения данных по ключевым коэффициентам в полисе  - мощность автомобиля, региональный показатель и возраст-стаж, влияющих на итоговую стоимость), то сейчас в сети появилось более 1000 объявлений о продаже e-ОСАГО по цене не более 2000 рублей с отсутствием выплат в случае ДТП.

⛔️Мошенники прямо заявляют покупателю, что по приобретенному у них полису автовладельцу не будет выплат от страховой компании при ДТП в случае вины держателя фальсифицированного полиса. Это, впрочем, не мешает большому спросу в приобретении «муляжей», так как цена на такой полис значительно ниже, чем при официальном оформлении е-ОСАГО. Продавцы новых поддельных полисов е-ОСАГО рассчитывают на желание автомобилистов сэкономить в период действия ограничительных мер. А водители соблазняются предложениями купить дешевый фальсификат, полагая, что они «вряд ли попадут в ДТП». Но при таком подходе есть риск потерять деньги в случае аварии: при возникновении ущерба по вине водителя виновник будет за свой счет компенсировать убытки пострадавшему в полном объеме.

🆘Автовладельцам следует внимательно изучить предложения по покупке полиса е-ОСАГО. Если указано, что цена оформления полиса фиксированная или значительно ниже, чем у официальных страховых компаний, 1500-2000 рублей, это повод насторожиться:  вам предлагают оформить фальсифицированный полис. Также стоит проверить лицензию компании, занимающейся оформление полисов, вероятно, она — "липовая".
источник
Group-IB
#Нетология #новые_профессии #мотивация

В гостях у Нетологии: «Как работают специалисты по информационной безопасности»
«Twitter подвергся крупнейшей̆ в истории атаке», «Киберпреступники эксплуатируют тему вакцины от коронавируса», «Хак-группа TinyScouts атакует банки и энергетические компании».  Ежедневно мы видим сотни подобных новостей со всего мира. Три героя нашего времени — Анастасия Тихонова, Олег Скулкин и Антон Долгалев из Group-IB, преподаватели курса «Информационная безопасность» в Нетологии, рассказали Тproger, как они пришли в профессию, в чем состоит их работа и как они ежедневно помогают предотвратить, и минимизировать громадный ущерб от киберугроз.
источник