В Южной Корее задержали 20-летнего парня, которого обвиняют в распространении ransomware GandCrab.
Полицейские говорят, что юныйнатуралист хакер в течении нескольких месяцев 2019 года разослал 6,5 тысяч фишинговых писем с вредоносом. Жертва открывала письмо, ее данные заражались и шифровались, а за расшифровку требовалось выплатить $1300 в биточках. Корейский распространитель ransomware получил всего навсего $10500, так как был не самостоятельным. За выполнение работы он получал долю 7% от выкупа.
А вот оператора ransomware полиция нашла позже, отследив криптотранзакции. По следам дотянулись до банковского счёта хакера. Он раскололся сам, признавшись, что отправил около 200 тысяч фишинговых писем.
А теперь вдумайтесь, что полиции Кореи, где борьба с киберпреступностью более развита, понадобилось целых 2 года, чтобы поймать мелкого оператора ransomware. Сколько потребуется на поимку более крупных - страшно подумать. В такие моменты особенно остро понимаешь, что в борьбе с киберпреступностью важно международное сотрудничество.
https://www.etnews.com/20210309000112
Полицейские говорят, что юный
А вот оператора ransomware полиция нашла позже, отследив криптотранзакции. По следам дотянулись до банковского счёта хакера. Он раскололся сам, признавшись, что отправил около 200 тысяч фишинговых писем.
А теперь вдумайтесь, что полиции Кореи, где борьба с киберпреступностью более развита, понадобилось целых 2 года, чтобы поймать мелкого оператора ransomware. Сколько потребуется на поимку более крупных - страшно подумать. В такие моменты особенно остро понимаешь, что в борьбе с киберпреступностью важно международное сотрудничество.
https://www.etnews.com/20210309000112
대한민국 IT포털의 중심! 이티뉴스
경찰청, 랜섬웨어 '갠드크랩' 유포자 검거·구속
랜섬웨어 갠드크랩 유포자가 경찰에 덜미를 잡혔다. 유포자에게 랜섬웨어를 건네준 공범도 현재 경찰 추적을 받고 있다. 경찰청 사이버수사국은 경찰관서, 헌법재판소, 한국은행 등을 사칭해 갠드크랩 랜섬웨어를...
⚡️Новость дня: Телеграм заблокировал боты для пробива данных «Глаз бога», «Smart Search Bot», «Архангел» и «Mail Search Bot».
Чтобы за определенную плату пробить в них данные по человеку(пароль, номера машины, адрес электронной почты и тд) достаточно было номера телефона и фамилии. РКН добился своего.
Теперь найти страницу девушки из бара в соц.сетях по фото будет труднее
Чтобы за определенную плату пробить в них данные по человеку(пароль, номера машины, адрес электронной почты и тд) достаточно было номера телефона и фамилии. РКН добился своего.
Теперь найти страницу девушки из бара в соц.сетях по фото будет труднее
В России обнаружили 6,3 тысяч камер видеонаблюдения с открытыми IP-адресами
По данным поисковой системы по интернету вещей Shodan.io Россия находится на 5 месте в мире по количеству камер видеонаблюдения с открытым IP и на 3 месте по числу камер видеонаблюдения. У нас в стране их по 100 штук на 1000 человек.
В январе мы писали о том, что парень из Сибири обнаружил уязвимость в системе видеонаблюдения РЖД. Пароли на маршрутизаторах компании MikroTik стояли по умолчанию и не менялись. И буквально на днях хакеры получили доступ к более 150 000 камер на предприятиях, в больницах и тюрьмах в США, которые устанавливала и обслуживала компания Verkada.
На базе камер с открытым IP можно организовать систему слежки, а если дополнить её модулями системы распознавания лиц, получится система тотальной слежки. Самое страшное, что об этом долгое время может никто не знать. Ну и мало приятного в том, что кто-то отслеживает ваши передвижения по информации с камер.
По данным поисковой системы по интернету вещей Shodan.io Россия находится на 5 месте в мире по количеству камер видеонаблюдения с открытым IP и на 3 месте по числу камер видеонаблюдения. У нас в стране их по 100 штук на 1000 человек.
В январе мы писали о том, что парень из Сибири обнаружил уязвимость в системе видеонаблюдения РЖД. Пароли на маршрутизаторах компании MikroTik стояли по умолчанию и не менялись. И буквально на днях хакеры получили доступ к более 150 000 камер на предприятиях, в больницах и тюрьмах в США, которые устанавливала и обслуживала компания Verkada.
На базе камер с открытым IP можно организовать систему слежки, а если дополнить её модулями системы распознавания лиц, получится система тотальной слежки. Самое страшное, что об этом долгое время может никто не знать. Ну и мало приятного в том, что кто-то отслеживает ваши передвижения по информации с камер.
Топ 8 самых лучших подкастов по теме инфосека и кибербезопасности. Хорошая возможность подтянуть знания по теме и заодно подучить английский.
https://www.works-hub.com/learn/top-8-security-podcasts-for-developers-76d21?utm_source=reddit&utm_medium=affiliates&utm_campaign=workshub-blog-post
https://www.works-hub.com/learn/top-8-security-podcasts-for-developers-76d21?utm_source=reddit&utm_medium=affiliates&utm_campaign=workshub-blog-post
WorksHub
Top 8 Security Podcasts for Developers | WorksHub
Is your application secure?Few other questions induce unease and that sinking feeling, like this one does. Depending on who you ask (and how many you ask), youd get al...
В Испании поймали операторов ботнета FluBot
Android-ботнет заразил больше 60 000 устройств. Впервые его заметили эксперты компании ThreatFabric в начале этого года. FluBot - банковский троян, который показывает фейковые экраны логина поверх других приложений. Благодаря этому он собирает учётные банковские данные и данные карт.
Интересно, как за пару месяцев этому ботнету удалось заразить такое количество устройств. Возможно, количество заражений можно объяснить наличием в его коде червеобразного механизма. Эта малварь позволяла загружать адресную книгу жертвы на свой управляющий сервер и рассылать SMS-спам.
Совсем недавно аналитики из швейцарской фирмы PRODAFT сделали подробный отчёт о вредоносе. Там было сказано, что с заражённых устройств собрали 11 млн телефонных номеров.
Несмотря на аресты, FluBot все ещё активен. Возможно, управляющие сервера вредоноса работают автоматически, либо кто-то, руководящий ботнетом, остался на свободе.
Android-ботнет заразил больше 60 000 устройств. Впервые его заметили эксперты компании ThreatFabric в начале этого года. FluBot - банковский троян, который показывает фейковые экраны логина поверх других приложений. Благодаря этому он собирает учётные банковские данные и данные карт.
Интересно, как за пару месяцев этому ботнету удалось заразить такое количество устройств. Возможно, количество заражений можно объяснить наличием в его коде червеобразного механизма. Эта малварь позволяла загружать адресную книгу жертвы на свой управляющий сервер и рассылать SMS-спам.
Совсем недавно аналитики из швейцарской фирмы PRODAFT сделали подробный отчёт о вредоносе. Там было сказано, что с заражённых устройств собрали 11 млн телефонных номеров.
Несмотря на аресты, FluBot все ещё активен. Возможно, управляющие сервера вредоноса работают автоматически, либо кто-то, руководящий ботнетом, остался на свободе.
#КнигаНаВыходные
Каждую субботу будем публиковать книгу, которая поможет узнать информацию о мире хакеров, данных в интернете, инфраструктуре, рисках и возможностях всемирной сети.
Каждую субботу будем публиковать книгу, которая поможет узнать информацию о мире хакеров, данных в интернете, инфраструктуре, рисках и возможностях всемирной сети.
This media is not supported in your browser
VIEW IN TELEGRAM
Такие проекты могут увидеть свет, когда создатель покурил косяк. Парень создал нейросеть-караоке Wombo, где медийные и исторические личности поют хиты. Вот Илон исполняет Джексона😂
This media is not supported in your browser
VIEW IN TELEGRAM
Цукерберг решил наглядно продемонстрировать, как фейсбук поглощает мелкие компании на антимонопольных слушаниях в сенате
VPN снова как никогда актуален. Вариантов много, поэтому мы сделали список лучших бесплатных VPN-сервисов. Делитесь и сохраняйте, чтобы не потерять.
VPN-Virtual Private Network - Виртуальная частная сеть. Чаще всего это приложение, которое фильтрует весь исходящий от вас интернет-трафик и направляет для расшифровки на VPN-сервер. С сервера расшифрованные данные направляются на сайт или сервис, на который вы хотите зайти. Входящие на устройство данные зашифрованы. Они расшифровываются приложением, но только для вас.
Главный плюс - возможность беспрепятственного доступа к ресурсам, которые заблокированы для пользователей в России.
Риски тоже есть. Некоторые VPN-сервисы ведут журналы посещений, а потом сливают данные и даже сотрудничают с властями. Мы писали про утечки 21 млн пользователей VPN для Android. Бесплатные VPN могут собирать вашу информацию и монетизировать её, продавая третьим лицам для таргетинга рекламы.
Выбор остаётся за вами. В любом случае безопаснее с VPN, чем без него.
VPN-Virtual Private Network - Виртуальная частная сеть. Чаще всего это приложение, которое фильтрует весь исходящий от вас интернет-трафик и направляет для расшифровки на VPN-сервер. С сервера расшифрованные данные направляются на сайт или сервис, на который вы хотите зайти. Входящие на устройство данные зашифрованы. Они расшифровываются приложением, но только для вас.
Главный плюс - возможность беспрепятственного доступа к ресурсам, которые заблокированы для пользователей в России.
Риски тоже есть. Некоторые VPN-сервисы ведут журналы посещений, а потом сливают данные и даже сотрудничают с властями. Мы писали про утечки 21 млн пользователей VPN для Android. Бесплатные VPN могут собирать вашу информацию и монетизировать её, продавая третьим лицам для таргетинга рекламы.
Выбор остаётся за вами. В любом случае безопаснее с VPN, чем без него.
Telegram удалил резервный бот «Глаз Бога»
1. Платёжка восстановлена. 2. Бот опять удалили
Одно дело, когда РКН лютует, а другое - когда сам Телеграм заинтересован в борьбе с распространением персональных данных. Дурова понять можно. Не хочет портить имидж мессенджеру перед выпуском облигаций и привлечением средств на развитие Telegram. А то мало ли - Apple решит удалить из AppStore(они сейчас стали сторонниками конфиденциальности)В таком случае никто не захочет рисковать.
1. Платёжка восстановлена. 2. Бот опять удалили
Одно дело, когда РКН лютует, а другое - когда сам Телеграм заинтересован в борьбе с распространением персональных данных. Дурова понять можно. Не хочет портить имидж мессенджеру перед выпуском облигаций и привлечением средств на развитие Telegram. А то мало ли - Apple решит удалить из AppStore(они сейчас стали сторонниками конфиденциальности)В таком случае никто не захочет рисковать.
⚡️Министр цифрового развития опроверг сегодняшнюю новость об обязательном Яндексе:новость не так поняли
Forwarded from Макс Ш
Ребята, закон который вводит это требование принят в декабре прошлого года. Мы просто конкретизируем схему его реализации в проекте постановления Правительства. Естественно будет обязательно окно выбора при активации нового устройства. Но аукционов не планировали.
Google собирала данные в режиме инкогнито
На компанию подали коллективный иск в суд, потребовав компенсацию $5 млрд.
Пользователи недовольны тем, что компания игнорирует приватный режим в браузере и вводит их в заблуждение.
В самой Google говорят, что режим инкогнито не означает «невидимый». Компания утверждает, что пользователи соглашались с политикой конфиденциальности и знают, что их данные собираются.
На компанию подали коллективный иск в суд, потребовав компенсацию $5 млрд.
Пользователи недовольны тем, что компания игнорирует приватный режим в браузере и вводит их в заблуждение.
В самой Google говорят, что режим инкогнито не означает «невидимый». Компания утверждает, что пользователи соглашались с политикой конфиденциальности и знают, что их данные собираются.
Вот это киберпанк!
В США мама настолько любила дочку, что решила навредить ее соперницам по черлидингу при помощи дипфейка: создала видео с их участием, где девушки курили, пили алкоголь. Ну и без нюдсов не обошлось.
Женщину задержали и ее ждёт наказание.
А вот ученые из университета Буффало нашли способ распознать дипфейки при помощи искусственного интеллекта. Новый способ отличает дипфейки в 94% случаев на фотографиях с портретным режимом. Система анализирует роговицы глаз, которые имеют зеркальную поверхность. При освещении светом поверхность роговиц создаёт отражающие узоры.
На фотографии реального лица отражение в двух глазах будет одинаковым.
В США мама настолько любила дочку, что решила навредить ее соперницам по черлидингу при помощи дипфейка: создала видео с их участием, где девушки курили, пили алкоголь. Ну и без нюдсов не обошлось.
Женщину задержали и ее ждёт наказание.
А вот ученые из университета Буффало нашли способ распознать дипфейки при помощи искусственного интеллекта. Новый способ отличает дипфейки в 94% случаев на фотографиях с портретным режимом. Система анализирует роговицы глаз, которые имеют зеркальную поверхность. При освещении светом поверхность роговиц создаёт отражающие узоры.
На фотографии реального лица отражение в двух глазах будет одинаковым.
New York Post
PA mom sent deepfakes of daughter’s cheerleading rivals to coaches: DA
A picture is worth a thousand words but these images come with criminal charges instead. A Pennsylvania mom allegedly made illicit fake videos of her daughter’s cheerleading rivals and sent
Ого! Ну и новости в вечер понедельника. 24 тысячи записей в утечке клиентской базы агрегатора утечек WeLeakinfo вместе с платёжными данными.
В базе те, кто оплачивал доступ к агрегатору, почта компаний кибербезопасности из США , хакеров и данные с англоязычных и русскоязычных хакерских форумов.
Кстати, владельца арестовали в ходе совместной операции спецслужб ЕС и США. А недавно арестовали ещё и 21 пользователя агрегатора.
В базе те, кто оплачивал доступ к агрегатору, почта компаний кибербезопасности из США , хакеров и данные с англоязычных и русскоязычных хакерских форумов.
Кстати, владельца арестовали в ходе совместной операции спецслужб ЕС и США. А недавно арестовали ещё и 21 пользователя агрегатора.
Вторник начинается с интересной американской истории про уязвимость в системе рассылки сообщений Sakari.
Через сервис можно делать смс-рассылки с напоминаниями для компаний, уведомлениями, рекламой и авторизацией. Самый дешевый тариф там - $16. Хакеры как раз завели этот тестовый аккаунт за 16 баксов.
Схема такая: владельцы учётной записи могли прописать номер жертвы, переключив телефоны, и получать без ее ведома Сообщения, предназначенные для неё.
В общем, эта история показывает, насколько не безопасна в наших реалиях аутентификация через sms(соц.сети, банковские подтверждения)
А вот ссылка на сервис, где можно проверить, не зарегистрировал ли кто-то ваш номер для перехвата сообщений:
https://okeymonitor.com
Через сервис можно делать смс-рассылки с напоминаниями для компаний, уведомлениями, рекламой и авторизацией. Самый дешевый тариф там - $16. Хакеры как раз завели этот тестовый аккаунт за 16 баксов.
Схема такая: владельцы учётной записи могли прописать номер жертвы, переключив телефоны, и получать без ее ведома Сообщения, предназначенные для неё.
В общем, эта история показывает, насколько не безопасна в наших реалиях аутентификация через sms(соц.сети, банковские подтверждения)
А вот ссылка на сервис, где можно проверить, не зарегистрировал ли кто-то ваш номер для перехвата сообщений:
https://okeymonitor.com
VICE
A Hacker Got All My Texts for $16
A gaping flaw in SMS lets hackers take over phone numbers in minutes by simply paying a company to reroute text messages.