Size: a a a

2019 September 18
CODE RED
источник
2019 September 19
CODE RED
​​WhatsApp не удаляет ваши файлы у собеседников, использующих iPhone

Функция WhatsApp, позволяющая удалить ваши сообщения у собеседников, как оказалось, не до конца отрабатывает на iPhone, оставляя отправленные медиафайлы на смартфонах от Apple.

Представители мессенджера заявили, что не считают это уязвимостью. Напомним, что разработчики внедрили возможность удалить отправленное по ошибке сообщение для собеседника два года назад. С тех пор многих пользователей не раз выручала данная функция. Если вы ошиблись адресатом, WhatsApp даёт вам 1 час 8 минут и 16 секунд на его удаление для всех участников чата. Однако в случае с iPhone мессенджер не удаляет медиафайлы, сохранённые на смартфоне. Если же участники беседы используют Android, отправленные ошибочно файлы будут удалены с устройства.

Проблему конфиденциальности обнаружил исследователь Шитеш Сачан, консультант в области безопасности приложений. Баг проявляет себя в том случае, когда у получателя, использующего iPhone, установлены настройки WhatsApp по умолчанию — сохранять принимаемые медиафайлы на устройстве. Стоит отметить, что эти настройки редко кто меняет.

Команда безопасности WhatsApp заявила эксперту, что вышеозначенная функция призвана удалить сообщение в чате. А застраховать от различных нестандартных ситуаций — сохранения файлов вручную, снятия скриншота чата — она не может.
источник
2019 September 20
CODE RED
источник
2019 September 21
CODE RED
​​Хакеры: укравшего данные пользователей Disqus взломщика выпустили через 17 месяцев

29-летнего киберпреступника отпустили из трудового лагеря спустя 17 месяцев. Ранее молодой человек обвинялся во взломе серверов нескольких компаний и краже пользовательских баз данных. Среди его жертв были и крупные онлайн-проекты.

Так, например, осуждённый Милликен выкрал данные 17,5 миллионов пользователей сервиса Disqus. У Kickstarter преступник украл 5,2 миллионов записей, у Imgur — 1,7 млн. Добытые нечестным путём учётные данные обвиняемый затем использовал для получения доступа к более прибыльным аккаунтам в других сервисах. Если жертвы использовали одни и те же связки «имя пользователя-пароль», злоумышленник легко подбирал ключ к их электронной почте, а также аккаунтам на Facebook, Twitter или Myspace.

В качестве заключительного этапа своих операций осуждённый киберпреступник публиковал различный спам, рекламирующий те или иные продукты и сервисы. С 2010 по 2014 год Милликен с подельниками осуществлял успешные спамерские кампании, которые принесли $1,4 млн прибыли. В конечном счёте правоохранители арестовали Милликена в 2014 году. В своём интервью изданию ZDNet преступник заявил, что сожалеет о содеянном и планирует сделать карьеру в сфере кибербезопасности.
источник
2019 September 23
CODE RED
источник
2019 September 24
CODE RED
​​Атаки: один из самых опасных и крупных ботнетов возобновил активность

Emotet, один из самых опасных и масштабных на сегодняшний день ботнетов, опять подал признаки жизни. Напомню, что с конца мая этого года Emotet был неактивен, лишь сейчас, спустя четыре месяца, деятельность ботнета возобновилась. Emotet перестал рассылать команды заражённым устройствам-ботам. Также временно прекратились рассылки вредоносных электронных писем, с помощью которых злоумышленники инфицировали уязвимые девайсы.

Некоторые эксперты в области кибербезопасности уже обрадовались, что правоохранители нашли способ уничтожить ботнет. Однако, судя по всему, виной временного отсутствия активности были совершенно другие обстоятельства.

Вчера Emotet возобновил рассылку писем. Об этом сообщил Рашид Бхат, исследователь компании SpamHaus. По словам Бхата, отправленные преступниками электронные письма содержат вредоносный файл в виде вложения. В других случаях в теле письма присутствует ссылка на веб-страницу, загружающую зловред на устройство пользователя. Спам-кампания в этот раз ориентирована в основном на пользователей в Германии и Польши. После попадания на компьютер вредонос добавляет его в качестве ещё одного бота в сеть Emotet. Помимо этого, на атакованное устройство могут загружаться дополнительные вредоносные программы. Emotet известен еще и тем, что способен извлекать пароли из установленных приложений, а также перемещаться внутри сети, заражая параллельно смежные устройства.
источник
2019 September 25
CODE RED
источник
2019 September 27
CODE RED
источник
2019 September 28
CODE RED
​​Хакеры: арестованы два мошенника, заработавшие 10 млн долларов на оказании фальшивых услуг техподдержки

ФБР сообщило об аресте двух подозреваемых, Романа Лейва и Арифул Хак, которые заманивали своих жертв на сайты фальшивой техподдержки и обманом заставляли платить за свои «услуги». По данным следствия, мошенники обманули более 7500 человек (большинство из которых были пожилыми людьми, не имеющими технических знаний) и заработали на этом более 10 000 000 долларов.

Мошенники действовали по классической схеме: управляли вредоносными сайтами с фейковыми всплывающими окнами, которые предупреждали посетителей о проблемах с безопасностью, тем самым запугивая жертв и заставляя поверить, что их компьютеры заражены или имеют другие проблемы. Жертвам аферы рекомендовалось срочно звонить по номеру технической поддержки, операторы которой обманом вынуждали звонящих оплачивать ненужный «ремонт» и «помощь». Стоимость таких услуг, замаскированных под разовую, ежегодную или пожизненную техническую поддержку, варьировалась от нескольких сотен до нескольких тысяч долларов США.

Обвинительное заключение гласит, что мошенническая схема Лейва и Хака действовала с марта 2015 года по декабрь 2018 года. Подозреваемые основали специальные компании, через которые пропускали свои доходы и мошеннические платежи, а также имели ряд сообщников, занимавшихся той же активностью.

Обоим подозреваемым предъявлены обвинения в мошенничестве с использованием электронных средств сообщения, а также в сговоре с целью совершения такого мошенничества. Максимальное наказание по этим обвинениям составляет до 20 лет лишения свободы.
источник
2019 September 30
CODE RED
источник
2019 October 01
CODE RED
​​Атаки: Microsoft сообщила, что новый вредонос Nodersok заразил тысячи Windows-компьютеров

Тысячи компьютеров, работающих на операционной системе Windows, оказались заражены новым семейством вредоносных программ.

Как предупредили в Microsoft, зловред скачивает и устанавливает копию фреймворка Node.js, что позволяет превращать атакованные системы в прокси и осуществлять кликфрод. В своём отчёте Microsoft называет новый образец «Nodersok».

Впервые этот вредонос был замечен летом 2019 года, его распространяли с помощью злонамеренной рекламы, загружающей на компьютеры жертв файлы HTA (HTML-приложение). Если пользователь запускал эти файлы, инициировался многоступенчатый процесс заражения, в котором принимали участие скрипты Excel, JavaScript и PowerShell. Заключительным этапом в систему устанавливался зловред Nodersok. Сама вредоносная программа содержит несколько компонентов, для каждого из которых отведена своя роль.

Microsoft заявили, что вредоносная программа превращает инфицированные хосты в прокси для передачи злонамеренного трафика, а в отчёте Cisco сказано, что компьютеры-жертвы используются для кликфрода.
источник
2019 October 02
CODE RED
источник
2019 October 03
CODE RED
​​На Vimeo подали в суд за незаконный сбор биометрических данных людей

Популярный видеохостинг Vimeo обвиняют в незаконном сборе и хранении биометрических данных пользователей без их ведома и согласия. Сообщается, что сервис сканирует размещённые видео и фото, отмечая лица запечатлённых там людей.

В соответствующем исковом заявлении (PDF) недовольные практиками Vimeo юристы утверждают, что видеохостинг нарушает Закон Иллинойса о неприкосновенности биометрических данных (BIPA). Как известно, этот закон накладывает на бизнес определённые требования по части сбора и хранения биометрических данных (куда входят отпечатки пальцев, сканы сетчатки и сканы лица).

«Прямо нарушая BIPA, Vimeo активно собирает, хранит и использует биометрические данные тысяч людей. При этом видеохостинг никак не предупреждает об этом пользователей и даже не имеет прописанных правил на этот счёт», — гласит исковое заявление. «В частности, сервис собирает биометрические данные лиц, фигурирующих на фотографиях и в видеороликах, размещённых на его платформе».

Также юристы отметили, что Vimeo создаёт своего рода шаблоны лиц, которые уникальны и способны настолько же качественно идентифицировать человека, как и отпечатки пальцев или образец голоса. Представители Vimeo на данный момент никак не отреагировали на исковое заявление и не предоставили каких-либо комментариев СМИ.
источник
2019 October 04
CODE RED
источник
2019 October 05
CODE RED
Многие меня спрашивают, возможно ли заработать в интернете? Если да, то где и как?

Скажу сразу — ВОЗМОЖНО, главное знать где!
Даю своим подписчикам доступ
к закрытому каналу — КЭШИМИР.

Нет, это не очередной канал с нерабочими схемами заработка и прочей херней. Здесь ты найдешь только годный материал и рабочие схемы абсолютно бесплатно, и наконец-таки начнешь зарабатывать, а не считать копейки!

Ссылка на канал -
https://t.me/joinchat/AAAAAFg7Gio_XSQUdURP4A
источник
CODE RED
Хакеры: Иранские хакеры Tortoiseshell атакуют отставных американских военных

Хакеры: Иранские хакеры Tortoiseshell атакуют отставных американских военных

Эксперты Cisco Talos обнаружили вредоносный сайт, созданный иранскими хакерами, через который устройства бывших американских военных пытаются заразить малварью.

Ресурс расположен по адресу hiremilitaryheroes.com и якобы предлагает работу отставным военным. Для получения доступа к предложениям о работе нужно загрузить специальное десктопное приложение. Оно, разумеется, является фейком и лишь устанавливает на машину малварь, при этом показывая пользователю поддельное сообщение об ошибке при установке.

Проникнув в систему, вредонос собирает информацию о технических характеристиках зараженной машины и передает собранные данные на почтовый ящик Gmail, контролируемый злоумышленниками. Так, малварь собирает информацию об операционной системе, количестве процессоров, конфигурации сети, периферийном оборудовании, версиях прошивок, контроллере домена, имени администратора, списке учетных записей, системных дате и времени, драйверах и так далее. Очевидно, эти данные могут пригодиться злоумышленникам для организации дальнейших атак. Кроме того, в систему устанавливается троян удаленного доступа, который способен запускать файлы, загруженные извне, выполнять sell-команды и, при необходимости, может удалить себя с компьютера хоста.

По информации Symantec, ранее эта группировка участвовала в атаках на цепочку поставок, нацеленных на 11 ИТ-провайдеров из Саудовской Аравии. Считается, что целью этих атак было использование инфраструктуры скомпрометированных компаний для доставки малвари в сети их клиентов.
источник
2019 October 07
CODE RED
источник
2019 October 08
CODE RED
​​Атаки: 800 000 россиян стали жертвами банковского Android-ботнета

Специалистам антивирусной компании Avast удалось выйти на операции банковского Android-ботнета, атаковавшего российских пользователей. Geost ботнет действует с 2016 года, за это время он успел заразить более 800 тысяч устройств на Android. Такая масштабная кибероперация позволяла преступникам контролировать несколько миллиардов рублей.

Выйти на незаконную деятельность исследователям помогла ошибка OpSec. Киберпреступники допустили оплошность — доверились вредоносной прокси-сети, созданной благодаря вредоносной программе HtBot.

Что подвело операторов ботнета — они неудачно выбрали платформы анонимизации, с помощью которых пытались скрыть свои следы. В итоге преступники не смогли корректно зашифровать свои сообщения, а исследователи получили доступ ко всей внутренней работе злоумышленников.

Geost на деле является сложной инфраструктурой, состоящей из заражённых Android-устройств. Установка вредоносной составляющей на смартфоны россиян происходит благодаря фейковым приложениям. Обычно такие программы маскируются под банковские приложения или социальные сети. После установки таких программ операторы могут удалённо управлять атакованным устройством.

Особый интерес для злоумышленников в этом случае представляли SMS-сообщения жертв — благодаря им они вычисляли, у кого самый большой баланс на счёте. Эту информацию обрабатывал командный C&С-сервер. Помимо этого, киберпреступники устанавливали на телефоны граждан банковский троян, главными целями которого стали пять банков, расположенных преимущественно в России.
источник
2019 October 09
CODE RED
"Найдут , если  захотят". Какова цена настоящей анонимности в сети?

Споры о том, есть ли настоящая сетевая анонимность, продолжают бурлить в интернетах. Одни утверждают, что есть, другие, что "вас найдут в любом случае, если очень захотят". Если интересно моё мнение, то я склоняюсь к тому, что настоящая анонимность в сети есть. Но мало кто готов заплатить за нее.

📌"Найдут , если захотят". Какова цена настоящей анонимности в сети?
источник
2019 October 10
CODE RED
​​Данные 60 млн карт клиентов Сбербанка продаются на хакерском форуме

Участники одного из форумов хакерской тематики пытаются продать внушительную базу данных, содержащую, по их заявлениям, личную информацию клиентов Сбербанка. Данные 60 миллионов кредитных карт — такую цифру приводят продавцы.

«Коммерсант» обсудил вопрос масштабной утечки с близким к ЦБ специалистом, который считает, что киберпреступники располагают так называемой выгрузкой базы Сбербанка. Такой вывод источник газеты сделал на основании текстового файла, выставленного на продажу злоумышленниками. Также было высказано мнение, что к утечке может иметь отношение человек, располагавший административным доступом к выгрузке.
Кииберпреступники обычно предлагают потенциальным покупателям некий кусок базы данных, который дает понять, что здесь нет обмана. В этом случае продавцы дают «на пробу» фрагмент, содержащий данные 200 клиентов Сбербанка из разных городов.

Представители кредитной организации пока не признали, что вся продаваемая база подлинная, однако факт утечки данных 200 клиентов все же зафиксировали, инициировав внутреннее расследование.
источник