Positive Technologies – Telegram
Positive Technologies
26.5K subscribers
2.94K photos
376 videos
2.24K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
Как защититься от атак шифровальщиков?

В прошлом году атаки вымогателей с помощью шифровальщиков были на взлете: только во втором квартале на них пришлось 69% всех атак с ВПО. Средняя сумма выкупа в 2021 году, по данным Chainalysis, достигла $118 тыс., а всего за последние два года кибервымогатели получили от своих жертв рекордные $1,3 млрд.

🛑 Удалить шифровальщик с компьютера чаще всего невозможно. Даже выполнение требований вымогателей не дает никаких гарантий, например, предоставленный злоумышленниками дешифровщик, может расшифровать не все данные. Также, в большинстве случаев, преступники удаляют свой вредонос, чтобы усложнить процесс его исследования.

Что же делать? Следует полностью сканировать антивирусными средствами оперативную и постоянную память, проверять перед запуском все полученные файлы в песочнице, а также заняться профилактикой.

🤞В наших карточках — тот минимум действий, который позволит меньше переживать за сохранность данных и непрерывность бизнес-процессов.

#PositiveЭксперты
⚡️Уже сегодня!⚡️
Вебинар «Компьютер заBIOSает? Изучаем буткиты»

На вебинаре 17 февраля 2022 г. в 14:00 (МСК):

🔸 Начнем погружение в тему буткитов и прежде всего рассмотрим обширную группу так называемых legacy-буткитов.
🔸 Разберемся, почему вредоносы, нацеленные на системы на базе Legacy BIOS, все еще актуальны.
🔸 Расскажем о наиболее известных представителях буткитов, о том, как и зачем они работают, какие техники используют.

Приглашаем на трансляцию сотрудников SOC, исследователей вредоносного ПО, пользователей PT Sandbox, а также всех, кто интересуется информационной безопасностью.

👉 Регистрация 👈

#PositiveWebinar
Трижды от Мурманска до Магадана, или Positive Winter Challenge

Сотрудники Positive Technologies любят принимать вызовы — не только в кибербитвах, но и в развлечениях, и спорте. Летом 2020-го мы придумали Positive Summer Challenge. В нем участвовало более 100 человек, которые за два месяца преодолели 34 638 км — три расстояния от Мурманска до Магадана! Нам так понравилось, что удержаться не смогли и зимой.

➡️ Зачем мы это делаем?
Спорт + соревновательность = то самое классное объединяющее мероприятие, где можно лучше познакомиться с коллегами.

Состязания проходят с 1 января по 15 марта 2022 года в пяти видах спорта:

🔸Бег
🔸Ходьба
🔸Беговые лыжи
🔸Горные лыжи / сноуборд
🔸Коньки

➡️ Как все проходит?
Чтобы следить за результатами, мы используем сервис Strava. Принять участие можно в любое время из любой точки мира, с компанией или в одиночку, в комфортном темпе или соревновательном.

Фишка челленджа — новичков поддерживают наставники, самые опытные спортсмены Позитива.

💡 Чтобы участникам было интереснее, каждые две недели мы запускаем мини-челленджи, которые дают возможность получить дополнительные призы: например, нужно прислать фото с тренировки или в какой-то период сделать тренировки по нескольким видам спорта.

#PositiveHR
👍3
Что было на прошлой неделе

🔸Рассказали, как злоумышленники используют уязвимости NFT.

🔸Прокомментировали важность защиты СХД и рассказали о трендах на 2022.

🔸Рассказали, как отличить настоящие лица от дипфейка.

🔸Поделились, почему применение «облака» требует учета новых реалий в обеспечении инфобезопасности.
​​Мошенники используют NFT для кражи криптокошельков

В 2021 году NFT-токены стали одним из основных механизмов распространения вредоносного ПО для кражи криптокошельков или нелегального майнинга. Россия — лидер по числу жертв атак, связанных с криптовалютами, во многом из-за их популярности в стране. По оценке властей, россияне владеют $214 млрд в криптовалюте.

🔦 В октябре Checkpoint выявила на популярном NFT-маркетплейсе OpenSea уязвимость класса «межсайтовое выполнение сценариев» через метаданные NFT. Руководитель группы исследований Positive Technologies Арсений Реутов разобрал реализацию ее сценария:

С помощью специального SVG-изображения злоумышленник мог внедрить произвольный JavaScript-код в контекст поддомена storage.opensea. При этом хакер специально отправлял жертве NFT с эксплойтом, в котором происходило обращение к кошельку Metamask.

💻 При просмотре NFT у жертвы открывалось окно подтверждения транзакции, в интерфейсе Metamask при этом отображался домен OpenSea, а не фейковый сайт. Если жертва подтверждала транзакцию, то все средства переводились на адрес хакера.

Читайте подробности в статье Ъ.
👍1
Вебинар: Трендовые уязвимости в корпоративных сетях

🗓 Подключайтесь к эфиру сегодня в 14:00 (Мск), где мы поделимся выводами, полученными на основе пилотных проектов системы управления уязвимостями #MaxPatrolVM.

Разберем трендовые уязвимости в корпоративных сетях и последствия, к которым они могут привести. Расскажем, как правильно расставлять приоритеты в устранении уязвимостей в информационных системах.

👉 Участвовать

#PositiveWebinar
Наступление дипфейков и другие итоги 2021 года в кибербезе

👽 Нейросети уже создают изображения, которые почти не отличаются от реальных лиц и вызывают даже больше доверия у людей. Таков вывод ученых по результатам нового эксперимента.

В 2021 году технологии на основе искусственного интеллекта из диковинки превратились в реальность. Шутки закончились — за дело взялись киберпреступники. В Китае они нанесли ущерб в 76,2 млн долл., обманув с помощью дипфейк-видео госсистему, принимающую налоговые документы, подтвержденные биометрией. А в ОАЭ мошенники вынудили сотрудника крупной компании перевести деньги на их счета, подделав голос директора.

👤 Россия переживает настоящий бум внедрения биометрии, а значит, впереди нас ждут не только удобства, но и курьезные инциденты и громкие атаки. Об этом, а еще о росте рынка ИБ, о других атаках на госучреждения, уязвимости промышленности, а также о прогнозах на 2022-й рассказали эксперты Positive Technologies.

Все подробности — на Хабре
👍1
Новый вид фишинга в OpenSea

🎣 Пользователи OpenSea столкнулись с новым видом фишинга. Разбираемся, как все устроено.

🔸 Злоумышленники отправляли NFT “Astronaut Bot” со скрытым контентом на адреса пользователей маркетплейса. По задумке злоумышленника, это воспринимается получателем как некая "секретная информация".

🔸 Открыв этот “эксклюзив”, жертва получала ссылку на Youtube-ролик с заголовком "How I make $12,000 daily with a front running bot on Pancakeswap (Easy Tutorial - No Download)". В нем автор рассказывал о торговом боте, который зарабатывает криптовалюту BNB в блокчейне Binance Smart Chain за счет разницы курсов на децентрализованных биржах. Исходный код бота в виде смарт-контракта щедро предоставлялся всем желающим.

🔸 Пользователю предлагалось скопировать со стороннего сайта код смарт-контракта в онлайн IDE Remix и опубликовать его в блокчейн, пополнить баланс смарт-контракта и вызвать единственную функцию action().

После этого весь баланс пользователя отправлялся на адрес атакующего. За сложной обфускацией скрывалась простейшая операция отправки криптовалюты на заданный адрес. На один из адресов злоумышленника было отправлено порядка пяти тысяч долларов, но остается неизвестным, сколько таких адресов было задействовано.

❗️Если вы пользуетесь OpenSea или любым другим маркетплейсом, никогда не взаимодействуйте с NFT-"подарками" от сомнительных адресов