Новый робот Amazon Astro оказался шпионом с куриными мозгами
У Amazon появился новый робот - небольшой кибер-питомец по имени Astro, напоминающий культового персонажа "Звездных войн" R2D2 и призванный помогать охранять дом. Однако на самом деле робот - настоящий кошмар с точки зрения как функциональности, так и кибербезопасности.
Новинка стоимостью $1 тыс. представляет собой "Alexa на колесах", и внешне кажется очень милой, однако внутри - это набор проводов и аппаратных компонентов, призванных собирать как можно больше данных о пользователях.
Все вышесказанное делает покупку робота одновременно жуткой и бесполезной. Это все равно что привязать колеса к громоздкой видеокамере и позволить ей неуклюже передвигаться по дому. Причем Astro даже не умеет пылесосить.
https://www.securitylab.ru/news/525109.php
У Amazon появился новый робот - небольшой кибер-питомец по имени Astro, напоминающий культового персонажа "Звездных войн" R2D2 и призванный помогать охранять дом. Однако на самом деле робот - настоящий кошмар с точки зрения как функциональности, так и кибербезопасности.
Новинка стоимостью $1 тыс. представляет собой "Alexa на колесах", и внешне кажется очень милой, однако внутри - это набор проводов и аппаратных компонентов, призванных собирать как можно больше данных о пользователях.
Все вышесказанное делает покупку робота одновременно жуткой и бесполезной. Это все равно что привязать колеса к громоздкой видеокамере и позволить ей неуклюже передвигаться по дому. Причем Astro даже не умеет пылесосить.
https://www.securitylab.ru/news/525109.php
SecurityLab.ru
Новый робот Amazon Astro оказался шпионом с куриными мозгами
Разработчики первых версий робота невысокого мнения о своем детище.
Forwarded from SecAtor
Мотавшего 9-ти летний срок в США за мошенничество с платежными картами админа форумов CardPlanet и DirectConnection, известного в даркнете k0pa, а в жизни 31-летнего гражданина России Алексея Буркова, вопреки многолетней практике со стороны американских властей экстрадировали в РФ.
Но радоваться хакеру не приходится, в аэропорту его ждал прием, хакеру вменяют аналогичные уголовные обвинения только уже по российскому законодательству. Как сообщают МВД России, Бурков обвиняется в причастности к изготовлению и продаже поддельных банковских карт и торговле конфиденциальными данными клиентов финансовых учреждений.
Как известно, большую часть своей прибыли хакер организовал через кардинг-форум CardPlanet, на котором в период с 2008 по 2013 год было продано более 150 000 платежных карт. Свой авторитет одного из самых влиятельных хакеров Бурков заработал в ходе проекта DirectConnection, на базе которого было сформирована подпольная элита хакеров, вступить можно было лишь по 3 инвайтам и через депозит в 5 тысяч долларов.
В 2013 году американские спецслужбы раскрыли преступный синдикат и нацелились на его организатора. В 2015 году им удалось спланировать операцию и задержать хакера в Израиле, куда Бурков выехал для проведения отпуска. Сразу после ареста российские правоохранители пытались экстрадировать Буркова в Россию для привлечения его к уголовной ответственности, опередив в этом вопросе США.
После многолетних юридических и политических баталий в 2017 году Израиль обвинил Россию в попытке повлиять на решение вопроса об экстрадиции Буркова путем фальсификации ареста ее гражданина в РФ и навязывании сделки. В 2019 году израильские власти экстрадировали Буркова в США, где в январе 2020 года он признал себя виновным и через полгода был приговорен к девяти годам лишения свободы.
В ходе расследования сотрудники ФБР охарактеризовали Буркова как «чрезвычайно важный актив» для российского правительства, что в условиях тайны относительно обстоятельств принятого решения вызывает еще больше вопросов у экспертов инфосека, до последнего считавших за парадигму почти нулевой уровень сотрудничества двух держав по вопросам ИБ.
Озвученная в ходе контактов Кремля и Вашингтона телефонная линия все же заработала. Вероятно, это уже не первый звонок. Что же касается уголовного преследования и судьбы Буркова, то это больше вопрос не процессуального характера.
Но радоваться хакеру не приходится, в аэропорту его ждал прием, хакеру вменяют аналогичные уголовные обвинения только уже по российскому законодательству. Как сообщают МВД России, Бурков обвиняется в причастности к изготовлению и продаже поддельных банковских карт и торговле конфиденциальными данными клиентов финансовых учреждений.
Как известно, большую часть своей прибыли хакер организовал через кардинг-форум CardPlanet, на котором в период с 2008 по 2013 год было продано более 150 000 платежных карт. Свой авторитет одного из самых влиятельных хакеров Бурков заработал в ходе проекта DirectConnection, на базе которого было сформирована подпольная элита хакеров, вступить можно было лишь по 3 инвайтам и через депозит в 5 тысяч долларов.
В 2013 году американские спецслужбы раскрыли преступный синдикат и нацелились на его организатора. В 2015 году им удалось спланировать операцию и задержать хакера в Израиле, куда Бурков выехал для проведения отпуска. Сразу после ареста российские правоохранители пытались экстрадировать Буркова в Россию для привлечения его к уголовной ответственности, опередив в этом вопросе США.
После многолетних юридических и политических баталий в 2017 году Израиль обвинил Россию в попытке повлиять на решение вопроса об экстрадиции Буркова путем фальсификации ареста ее гражданина в РФ и навязывании сделки. В 2019 году израильские власти экстрадировали Буркова в США, где в январе 2020 года он признал себя виновным и через полгода был приговорен к девяти годам лишения свободы.
В ходе расследования сотрудники ФБР охарактеризовали Буркова как «чрезвычайно важный актив» для российского правительства, что в условиях тайны относительно обстоятельств принятого решения вызывает еще больше вопросов у экспертов инфосека, до последнего считавших за парадигму почти нулевой уровень сотрудничества двух держав по вопросам ИБ.
Озвученная в ходе контактов Кремля и Вашингтона телефонная линия все же заработала. Вероятно, это уже не первый звонок. Что же касается уголовного преследования и судьбы Буркова, то это больше вопрос не процессуального характера.
мвд.рф
МВД России публикует видео депортации из США в Россию обвиняемого в киберпреступлениях
Новости официального сайта МВД России
🇺🇦Львовские мошенники обманули тысячи иностранных инвесторов в криптовалюту
Мошенники сняли шесть офисов и устроили там колл-центры, "выкачивавшие" деньги из иностранцев под видом инвестиций.
Жертвы переводили денежные средства на банковские карты и криптовалютные кошельки мошенников с последующим переводом их "в ненаблюдаемый сектор экономики", сообщает пресс-служба СБУ.
В ходе обысков сотрудники правоохранительных органов изъяли более ста единиц компьютерной техники с наушниками и микрофонами, мобильные устройства, маршрутизаторы, поддельные бухгалтерские записи с банковскими реквизитами потерпевших и другие документы, свидетельствующие о незаконной деятельности.
Подробнее: https://www.securitylab.ru/news/525111.php
Мошенники сняли шесть офисов и устроили там колл-центры, "выкачивавшие" деньги из иностранцев под видом инвестиций.
Жертвы переводили денежные средства на банковские карты и криптовалютные кошельки мошенников с последующим переводом их "в ненаблюдаемый сектор экономики", сообщает пресс-служба СБУ.
В ходе обысков сотрудники правоохранительных органов изъяли более ста единиц компьютерной техники с наушниками и микрофонами, мобильные устройства, маршрутизаторы, поддельные бухгалтерские записи с банковскими реквизитами потерпевших и другие документы, свидетельствующие о незаконной деятельности.
Подробнее: https://www.securitylab.ru/news/525111.php
SecurityLab.ru
Львовские мошенники обманули тысячи иностранных инвесторов в криптовалюту
Мошенники сняли шесть офисов и устроили там колл-центры, "выкачивавшие" деньги из иностранцев под видом инвестиций.
💻⛏ESET: Каждый пятый россиянин мечтает стать хакером
Больше всего попробовать себя в этой роли хотят молодые люди в возрасте от 18 до 24 лет, а также 23% мужчин и 16% женщин.
Тем не менее, 80% опрошенных не хотели бы заниматься такой IT-деятельностью, — отмечается в исследовании ESET.
По мнению 47% россиян, хакеры могут приносить пользу обществу, быть хорошими и честными, однако 53% с этим не согласны — на их взгляд, хакеры являются обманщиками и мошенниками.
https://www.securitylab.ru/news/525125.php
Больше всего попробовать себя в этой роли хотят молодые люди в возрасте от 18 до 24 лет, а также 23% мужчин и 16% женщин.
Тем не менее, 80% опрошенных не хотели бы заниматься такой IT-деятельностью, — отмечается в исследовании ESET.
По мнению 47% россиян, хакеры могут приносить пользу обществу, быть хорошими и честными, однако 53% с этим не согласны — на их взгляд, хакеры являются обманщиками и мошенниками.
https://www.securitylab.ru/news/525125.php
SecurityLab.ru
ESET: Каждый пятый россиянин мечтает стать хакером
Аналитики антивирусной компании ESET изучили мнение россиян о хакерской деятельности.
☎️"Сбер" запустил сервис "Аура", который будет предупреждать пользователей возможном телефонном мошенничестве
Cистема уведомляет абонента голосовым сообщением в момент разговора о возможном мошенничестве.
ИИ анализирует голосовой поток и определяет поведенческую модель мошенничества
Точность определения мошенников составляет 80%, нейросеть обучали на тысячах реальных записей криминальных звонков.
https://www.securitylab.ru/news/525126.php
Cистема уведомляет абонента голосовым сообщением в момент разговора о возможном мошенничестве.
ИИ анализирует голосовой поток и определяет поведенческую модель мошенничества
Точность определения мошенников составляет 80%, нейросеть обучали на тысячах реальных записей криминальных звонков.
https://www.securitylab.ru/news/525126.php
SecurityLab.ru
ИИ защитит клиентов Сбербанка от мошенничества
Теперь абоненты "Сбермобайла" смогут чаще распознавать мошенников во время телефонного звонка благодаря сервису "Аура", разработанному Сбером совместно с компанией АБК.
🤳Хакеры могут осуществлять платежи с заблокированных iPhone с картой VISA
Метод представляет собой активную MitM-атаку воспроизведения и ретрансляции.
В некоторых случаях, например при оплате проезда в общественном транспорте, разблокировка устройства делает процесс оплаты обременительным для пользователя. Apple Pay решила проблему с помощью функции Express Transit, позволяющей совершать транзакцию без разблокировки устройства.
Эксперты также смогли изменить показатели Card Transaction Qualifiers (CTQ), отвечающие за установку лимитов бесконтактных транзакций. В ходе эксперимента исследователи осуществили транзакцию на сумму 1 тыс. фунтов стерлингов с заблокированного iPhone.
https://www.securitylab.ru/news/525136.php
Метод представляет собой активную MitM-атаку воспроизведения и ретрансляции.
В некоторых случаях, например при оплате проезда в общественном транспорте, разблокировка устройства делает процесс оплаты обременительным для пользователя. Apple Pay решила проблему с помощью функции Express Transit, позволяющей совершать транзакцию без разблокировки устройства.
Эксперты также смогли изменить показатели Card Transaction Qualifiers (CTQ), отвечающие за установку лимитов бесконтактных транзакций. В ходе эксперимента исследователи осуществили транзакцию на сумму 1 тыс. фунтов стерлингов с заблокированного iPhone.
https://www.securitylab.ru/news/525136.php
SecurityLab.ru
Исследователи нашли способ осуществлять платежи с заблокированных iPhone с картой VISA
Метод представляет собой активную MitM-атаку воспроизведения и ретрансляции.
Новая APT-группировка атакует ТЭК и авиационную промышленность России ради данных
Свое название ChamelGang (от англ. chameleon) группировка получила за использование правдоподобных фишинговых доменов и особенностей операционных систем для маскировки вредоносного ПО и сетевой инфраструктуры.
Для получения доступа в сеть целевого предприятия в первом случае группа скомпрометировала дочернюю организацию, используя уязвимую версию веб-приложения на платформе с открытым исходным кодом JBoss Application Server.
Отличительной особенностью атак группы ChamelGang является использование нового, ранее никем не описанного вредоносного ПО — ProxyT, BeaconLoader, бэкдора DoorMe. Последний относится к пассивным бэкдорам, что значительно усложняет его обнаружение. Кроме того, в своем инструментарии группа имеет и уже известные вредоносные программы, в частности FRP, Cobalt Strike Beacon, Tiny shell.
https://www.securitylab.ru/news/525143.php
Свое название ChamelGang (от англ. chameleon) группировка получила за использование правдоподобных фишинговых доменов и особенностей операционных систем для маскировки вредоносного ПО и сетевой инфраструктуры.
Для получения доступа в сеть целевого предприятия в первом случае группа скомпрометировала дочернюю организацию, используя уязвимую версию веб-приложения на платформе с открытым исходным кодом JBoss Application Server.
Отличительной особенностью атак группы ChamelGang является использование нового, ранее никем не описанного вредоносного ПО — ProxyT, BeaconLoader, бэкдора DoorMe. Последний относится к пассивным бэкдорам, что значительно усложняет его обнаружение. Кроме того, в своем инструментарии группа имеет и уже известные вредоносные программы, в частности FRP, Cobalt Strike Beacon, Tiny shell.
https://www.securitylab.ru/news/525143.php
SecurityLab.ru
Новая APT-группировка атакует ТЭК и авиационную промышленность России ради данных
Ее целями в России пока являются организации топливно-энергетического комплекса и авиационной промышленности
Киберпреступники вооружились новым упрощенным инструментом атаки, основанным на скриптах мессенджера Telegram, который позволяет создавать ботов для кражи учетных данных с помощью одноразового пароля, перехватывать контроль над учетными записями пользователей и похищать банковские средства.
Злоумышленники используют бот-скрипт под названием SMSRanger для отправки автоматических сообщений людям якобы от имени банка, PayPal или других популярных финансовых приложений.
Автоматические сообщения побуждают пользователей отправлять коды одноразовых паролей (One Time Password, OTP) вместе с другой информацией об учетной записи. В случае успеха Telegram-боты собирают коды, позволяя хакерам обойти систему проверки OTP банка, взломать учетную запись пользователя и вывести средства.
https://www.securitylab.ru/news/525146.php
Злоумышленники используют бот-скрипт под названием SMSRanger для отправки автоматических сообщений людям якобы от имени банка, PayPal или других популярных финансовых приложений.
Автоматические сообщения побуждают пользователей отправлять коды одноразовых паролей (One Time Password, OTP) вместе с другой информацией об учетной записи. В случае успеха Telegram-боты собирают коды, позволяя хакерам обойти систему проверки OTP банка, взломать учетную запись пользователя и вывести средства.
https://www.securitylab.ru/news/525146.php
SecurityLab.ru
Telegram-бот SMSRanger помогает киберпреступникам красть одноразовые пароли
Злоумышленники используют бота для отправки автоматических сообщений людям якобы от имени банка, PayPal и пр,.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Современные реалии вынуждают сотрудников все чаще пользоваться мессенджерами и файловыми хранилищами не только в личных, но и в рабочих целях.
Как предотвратить инциденты и держать под контролем корпоративные данные?
5 октября в 14:00 на бесплатном вебинаре вы увидите, как держать под контролем информацию в корпоративных мессенджерах, облачных и локальных файловых хранилищах с помощью Dozor File Crawler.
Вы узнаете:
• Как пресечь распространение конфиденциальной информации через корпоративные мессенджеры
• Зачем нужна инвентаризация корпоративных сетевых ресурсов
• Почему контролировать данные в состоянии покоя — можно и нужно
Вебинар будет полезен руководителям и специалистам ИБ- и ИТ-отделов:
• крупных холдингов
• организаций финансовой сферы
• промышленных предприятий
• среднего бизнеса
• ФОИВ и РОИВ
Участие в вебинаре бесплатное. Необходима регистрация.
Как предотвратить инциденты и держать под контролем корпоративные данные?
5 октября в 14:00 на бесплатном вебинаре вы увидите, как держать под контролем информацию в корпоративных мессенджерах, облачных и локальных файловых хранилищах с помощью Dozor File Crawler.
Вы узнаете:
• Как пресечь распространение конфиденциальной информации через корпоративные мессенджеры
• Зачем нужна инвентаризация корпоративных сетевых ресурсов
• Почему контролировать данные в состоянии покоя — можно и нужно
Вебинар будет полезен руководителям и специалистам ИБ- и ИТ-отделов:
• крупных холдингов
• организаций финансовой сферы
• промышленных предприятий
• среднего бизнеса
• ФОИВ и РОИВ
Участие в вебинаре бесплатное. Необходима регистрация.
Исследователи в области кибербезопасности из «Лаборатории Касперского» обнаружили бэкдор, предположительно связанный с киберпреступной группировкой Nobelium, ответственной за прошлогоднюю атаку на цепочку поставок SolarWinds
Tomiris был обнаружен при расследовании серии атак с перехватом DNS-запросов, нацеленных на несколько правительственных структур одного из государств СНГ в период с декабря 2020 года по январь 2021 года. Атаки позволили злоумышленникам перенаправить трафик с государственных почтовых серверов на свои устройства.
Исследователи не смогли окончательно связать новый бэкдор с Nobelium. Предположительно, другая группировка могла совершить атаки, имитируя Nobelium с целью ввести в заблуждение ИБ-экспертов.
https://www.securitylab.ru/news/525145.php
Tomiris был обнаружен при расследовании серии атак с перехватом DNS-запросов, нацеленных на несколько правительственных структур одного из государств СНГ в период с декабря 2020 года по январь 2021 года. Атаки позволили злоумышленникам перенаправить трафик с государственных почтовых серверов на свои устройства.
Исследователи не смогли окончательно связать новый бэкдор с Nobelium. Предположительно, другая группировка могла совершить атаки, имитируя Nobelium с целью ввести в заблуждение ИБ-экспертов.
https://www.securitylab.ru/news/525145.php
SecurityLab.ru
Новый бэкдор Tomiris может быть связан с группировкой Nobelium
Бэкдор использовался в атаках на несколько правительственных структур одного из государств СНГ.
Рядом со зданием СБУ в Киеве обнаружили колл-центр по обману клиентов российских банков
В методичке, которую раздают новым сотрудникам, приведена схема обмана россиян. Работник call-центра по телефону представляется техническим сотрудником Сбербанка и пытается убедить человека перевести деньги со своих банковских карт на указанные счета.
Каждый такой псевдооператор совершает около 300 звонков по телефонам, которые находятся в имеющейся у мошенников базе данных. Таким образом удается обмануть до пяти человек в день.
С каждой такой "сделки" "операторы" получают по 7,5%. Также у них есть еженедельная ставка в размере $100. "Рабочая неделя" в кол-центре пятидневная, с 09:00 до 19:00. "Работодатель" обещает зарплаты до 20 тыс. гривен в месяц (около $752).
https://www.securitylab.ru/news/525162.php
В методичке, которую раздают новым сотрудникам, приведена схема обмана россиян. Работник call-центра по телефону представляется техническим сотрудником Сбербанка и пытается убедить человека перевести деньги со своих банковских карт на указанные счета.
Каждый такой псевдооператор совершает около 300 звонков по телефонам, которые находятся в имеющейся у мошенников базе данных. Таким образом удается обмануть до пяти человек в день.
С каждой такой "сделки" "операторы" получают по 7,5%. Также у них есть еженедельная ставка в размере $100. "Рабочая неделя" в кол-центре пятидневная, с 09:00 до 19:00. "Работодатель" обещает зарплаты до 20 тыс. гривен в месяц (около $752).
https://www.securitylab.ru/news/525162.php
SecurityLab.ru
Рядом со зданием СБУ в Киеве обнаружили колл-центр по обману клиентов российских банков
Журналист украинского издания "Страна" фиктивно устроился в Киеве на работу в подпольный кол-центр
🇸🇻 Сальвадор будет использовать вулканы для майнинга биткоина
Президент Сальвадора собирается построить огромный майнинговый хаб в стране, а использовать для этого планирует действующие вулканы.
Используя геотермальную энергию страна планирует сократить углеродный след производимый в результате майнинга криптовалют, поскольку вырабатываемый после отработки пар рассеивается в атмосфере и не оставляет осадков.
В стране действующих вулканов около 30 штук. Пока задумки Президента Сальвадора чиновники страны упаковывают в бизнес-план.
https://www.securitylab.ru/news/525168.php
Президент Сальвадора собирается построить огромный майнинговый хаб в стране, а использовать для этого планирует действующие вулканы.
Используя геотермальную энергию страна планирует сократить углеродный след производимый в результате майнинга криптовалют, поскольку вырабатываемый после отработки пар рассеивается в атмосфере и не оставляет осадков.
В стране действующих вулканов около 30 штук. Пока задумки Президента Сальвадора чиновники страны упаковывают в бизнес-план.
https://www.securitylab.ru/news/525168.php
SecurityLab.ru
Сальвадор будет использовать вулканы для майнинга биткоина
Президент Сальвадора собирается построить огромный майнинговый хаб в стране, а использовать для этого планирует действующие вулканы.
⚡️«Секьюрно» поможет сделать вашу жизнь безопасней
Открыт новый бесплатный образовательный ресурс по безопасности - Секьюрно!
Проект разработан командой «РосКомСвободы» @roskomsvoboda, поэтому стартует с максимально полным набором материалов по цифровой безопасности и защите персональных данных. Также в нем есть разделы, касающиеся других вопросов: возможных проблем с законом, физической и финансовой безопасности. Скоро можно будет узнать работать с криптовалютами, уберечься от злоумышленников и научиться психологической защите.
«Секьюрно» без длинных сухих текстов обучает навыкам безопасности в форме интерактива. Ресурс бесплатен на всех уровнях занятий. Это шанс научиться чувствовать себя в безопасности для многих людей!
🔐Начните вместе с нами защищать свои данные в Сети и свою жизнь уже сегодня!
➡️ Пройти тренировку
Открыт новый бесплатный образовательный ресурс по безопасности - Секьюрно!
Проект разработан командой «РосКомСвободы» @roskomsvoboda, поэтому стартует с максимально полным набором материалов по цифровой безопасности и защите персональных данных. Также в нем есть разделы, касающиеся других вопросов: возможных проблем с законом, физической и финансовой безопасности. Скоро можно будет узнать работать с криптовалютами, уберечься от злоумышленников и научиться психологической защите.
«Секьюрно» без длинных сухих текстов обучает навыкам безопасности в форме интерактива. Ресурс бесплатен на всех уровнях занятий. Это шанс научиться чувствовать себя в безопасности для многих людей!
🔐Начните вместе с нами защищать свои данные в Сети и свою жизнь уже сегодня!
➡️ Пройти тренировку
Securno
Секьюрно
Секьюрно: Ваш персональный ассистент по безопасности
⚠️Google выпустила экстренное обновление для браузера Chrome
❗️Обновление исправляет уязвимости нулевого дня, активно эксплуатируемые киберпреступниками.
🛠В общей сложности, техногигант исправил три проблемы - CVE-2021-37974, CVE-2021-37975 и CVE-2021-37976. Первые две уязвимости позволяют выполнить произвольный код на целевой системе. Последняя уязвимость может использоваться для получения доступа к конфиденциальной информации.
https://www.securitylab.ru/news/525174.php
❗️Обновление исправляет уязвимости нулевого дня, активно эксплуатируемые киберпреступниками.
🛠В общей сложности, техногигант исправил три проблемы - CVE-2021-37974, CVE-2021-37975 и CVE-2021-37976. Первые две уязвимости позволяют выполнить произвольный код на целевой системе. Последняя уязвимость может использоваться для получения доступа к конфиденциальной информации.
https://www.securitylab.ru/news/525174.php
SecurityLab.ru
Google выпустила срочное обновление, исправляющее 0Day в Chrome
За последние несколько дней это уже второе экстренное обновление для Chrome.
💰💰💰Belt Finance выплатила ИБ-эксперту более $1 млн за найденную уязвимость. На данный момент это самая крупная выплата в истории DeFi.
Вознаграждение получил ИБ-эксперт Александр Шлиндвейн, сообщивший об уязвимости в протоколе Belt Finance, которая могла бы нанести ущерб в примерно $10 млн.
Вознаграждение было выплачено в рамках программ Immunefi и Binance Smart Chain Priority One.
https://www.securitylab.ru/news/525187.php
Вознаграждение получил ИБ-эксперт Александр Шлиндвейн, сообщивший об уязвимости в протоколе Belt Finance, которая могла бы нанести ущерб в примерно $10 млн.
Вознаграждение было выплачено в рамках программ Immunefi и Binance Smart Chain Priority One.
https://www.securitylab.ru/news/525187.php
SecurityLab.ru
Belt Finance выплатила ИБ-эксперту более $1 млн за найденную уязвимость
На данный момент это самая крупная выплата в истории DeFi.
Глава АНБ: «Почти у каждой страны есть своя киберпрограмма»
Практически у каждой страны в мире имеется своя программа по эксплуатации уязвимостей, и, хотя большинство концентрируется на кибершпионаже, все больше государств начинают экспериментировать с более агрессивными техниками, заявил глава Национального агентства безопасности США Роб Джойс.
Даже небольшие страны имеют прогрессивные технологии, просто они более ограничены в преследовании национальных интересов, в частности, финансировании, количестве человеческих ресурсов и масштабности атак, отметил Джойс в ходе выступления на киберсаммите в Аспене.
«В 2010 году все [киберинциденты], на что мы отвечали, красиво и аккуратно вмещалось в 40 разных групп. О, это парни из Китая, о, это опять Россия или что там было. А сейчас число возросло до 2 900 групп», - отметил Мандиа.
https://www.securitylab.ru/news/525193.php
Практически у каждой страны в мире имеется своя программа по эксплуатации уязвимостей, и, хотя большинство концентрируется на кибершпионаже, все больше государств начинают экспериментировать с более агрессивными техниками, заявил глава Национального агентства безопасности США Роб Джойс.
Даже небольшие страны имеют прогрессивные технологии, просто они более ограничены в преследовании национальных интересов, в частности, финансировании, количестве человеческих ресурсов и масштабности атак, отметил Джойс в ходе выступления на киберсаммите в Аспене.
«В 2010 году все [киберинциденты], на что мы отвечали, красиво и аккуратно вмещалось в 40 разных групп. О, это парни из Китая, о, это опять Россия или что там было. А сейчас число возросло до 2 900 групп», - отметил Мандиа.
https://www.securitylab.ru/news/525193.php
SecurityLab.ru
Глава АНБ: «Почти у каждой страны есть своя киберпрограмма»
Рост числа стран, поддерживающих киберпрограммы, усложняет работу по определению организаторов той или иной кибератаки.
⚔️Армия и ВВС США продолжают развертывать опасные технологии, даже несмотря на предупреждения Минобороны.
Некоторые военные подразделения вооруженных сил США используют для отслеживания своего оружия технологии, которые могут помочь противникам обнаруживать солдат на поле боя
Внедренные в оружие RFID-чипы помогают сэкономить драгоценные часы в процессе выполнения времязатратных задач, таких как подсчет и распределение оружия. Однако за пределами арсенала радиосигналы, помогающие автоматизировать инвентаризацию, могут стать нежелательным маяком для отслеживания.
Как показали полевые эксперименты, противник может легко скопировать использующиеся в оружии RFID-чипы. И, что более важно, даже не подкованный технически противник может идентифицировать войска США на расстояниях, намного превышающих заявленные подрядчиками, устанавливающими RFID-чипы.
https://www.securitylab.ru/news/525206.php
Некоторые военные подразделения вооруженных сил США используют для отслеживания своего оружия технологии, которые могут помочь противникам обнаруживать солдат на поле боя
Внедренные в оружие RFID-чипы помогают сэкономить драгоценные часы в процессе выполнения времязатратных задач, таких как подсчет и распределение оружия. Однако за пределами арсенала радиосигналы, помогающие автоматизировать инвентаризацию, могут стать нежелательным маяком для отслеживания.
Как показали полевые эксперименты, противник может легко скопировать использующиеся в оружии RFID-чипы. И, что более важно, даже не подкованный технически противник может идентифицировать войска США на расстояниях, намного превышающих заявленные подрядчиками, устанавливающими RFID-чипы.
https://www.securitylab.ru/news/525206.php
SecurityLab.ru
Технология для инвентаризации оружия ставит под угрозу военные операции
Армия и ВВС США продолжают развертывать опасные технологии, даже несмотря на предупреждения Минобороны.
Google планирует перевести браузер Chrome на новую платформу для разработчиков – Manifest v3, что повлечет за собой прекращение работы блокировщиков рекламы
Разработчики таких расширений uBlock Origin, uMatrix и NoScript говорят, что тех фильтров, которые разрешает использовать интерфейс, не хватит на сборку даже простейшего программного обеспечения
Ли уточнил, что расширения на Manifest V2 перестанут приниматься в Chrome Web Store с 17 января 2022 года, а существующие расширения можно будет обновить. С января 2023 года расширения на старом стандарте перестанут запускаться, и обновить их уже не получится.
https://www.securitylab.ru/news/525208.php
Разработчики таких расширений uBlock Origin, uMatrix и NoScript говорят, что тех фильтров, которые разрешает использовать интерфейс, не хватит на сборку даже простейшего программного обеспечения
Ли уточнил, что расширения на Manifest V2 перестанут приниматься в Chrome Web Store с 17 января 2022 года, а существующие расширения можно будет обновить. С января 2023 года расширения на старом стандарте перестанут запускаться, и обновить их уже не получится.
https://www.securitylab.ru/news/525208.php
SecurityLab.ru
Google запретит блокировщикам рекламы работать в браузере Chrome
Google планирует перевести браузер Chrome на новую платформу для разработчиков – Manifest v3, что повлечет за собой прекращение работы блокировщиков рекламы
🇮🇷Иранский хакер: "Для мира наступают темные времена"
🕶Хакер из иранской группировки Arvin Club назвал "темными" времена, которые наступают во всем мире. Ситуация с кибербезопасностью накаляется на фоне популярности аренды программ-вымогателей, используемых для атак.
Хакер из Arvin Club признался, что российские организации попадали в поле зрения известной группировки. Вместе с тем, по словам Али, о конкретных атаках говорить не приходится, потому что эти предприятия в итоге оказались не очень привлекательными.
Arvin Club доводилось атаковать цели на территории США. Они не относились к критической инфраструктуре страны, однако самого факта было достаточно для того, чтобы американское правительство обвинило группировку в связях с руководством Ирана.
https://www.securitylab.ru/news/525214.php
🕶Хакер из иранской группировки Arvin Club назвал "темными" времена, которые наступают во всем мире. Ситуация с кибербезопасностью накаляется на фоне популярности аренды программ-вымогателей, используемых для атак.
Хакер из Arvin Club признался, что российские организации попадали в поле зрения известной группировки. Вместе с тем, по словам Али, о конкретных атаках говорить не приходится, потому что эти предприятия в итоге оказались не очень привлекательными.
Arvin Club доводилось атаковать цели на территории США. Они не относились к критической инфраструктуре страны, однако самого факта было достаточно для того, чтобы американское правительство обвинило группировку в связях с руководством Ирана.
https://www.securitylab.ru/news/525214.php
SecurityLab.ru
Иранский хакер: "Для мира наступают темные времена"
Рост популярности модели "вымогательское ПО как услуга" приведет к ухудшению ситуации с безопасностью во всем мире.
🇷🇺МВД РФ раскрыло хакерскую группу, взламывающую компьютерные игры
«Установлено, что злоумышленники на специализированных ресурсах в сети интернет, в том числе в теневом сегменте, осуществляли распространение вредоносного программного обеспечения, предназначенного для модернизации персонажей многопользовательских компьютерных игр.
В ходе обысков, проведенных по адресам проживания сообщников, изъяты: компьютерная техника, свыше ста банковских карт, мобильные телефоны, а также денежные средства в размере свыше восьми миллионов рублей, предположительно полученные в результате преступной деятельности.
Следственным Управлением УМВД России по ЮЗАО ГУ МВД России по г. Москве возбуждено уголовное дело по признакам преступления, предусмотренного частью второй статьи 273 УК РФ.
https://www.securitylab.ru/news/525213.php
«Установлено, что злоумышленники на специализированных ресурсах в сети интернет, в том числе в теневом сегменте, осуществляли распространение вредоносного программного обеспечения, предназначенного для модернизации персонажей многопользовательских компьютерных игр.
В ходе обысков, проведенных по адресам проживания сообщников, изъяты: компьютерная техника, свыше ста банковских карт, мобильные телефоны, а также денежные средства в размере свыше восьми миллионов рублей, предположительно полученные в результате преступной деятельности.
Следственным Управлением УМВД России по ЮЗАО ГУ МВД России по г. Москве возбуждено уголовное дело по признакам преступления, предусмотренного частью второй статьи 273 УК РФ.
https://www.securitylab.ru/news/525213.php
SecurityLab.ru
МВД РФ раскрыло хакерскую группу, взламывающую компьютерные игры
Киберпреступники распространяли вредоносное ПО, предназначенное для модернизации персонажей многопользовательских компьютерных игр.
🇳🇱Взрыватели банкоматов подорвались во время обучающего видео
♻️Несчастный случай позволил Европолу выявить банду грабителей, которая взрывала банкоматы в Германии и Нидерландах. Во время очередной записи обучающего урока произошёл взрыв. 29-летний мужчина погиб, а его 24-летний сообщник получил серьезные ранения и был арестован.
📹Мужчины записывали видеоуроки, в которых показывали, как эффективно взорвать банкомат той или иной модели.
🚔В Европоле заявили, что в результате следственных действий, полиция Нидерландов и Германии арестовала в общей сложности девять человек. Банда причастна минимум к 15 взрывам банкоматов в Германии.
https://www.securitylab.ru/news/525215.php
♻️Несчастный случай позволил Европолу выявить банду грабителей, которая взрывала банкоматы в Германии и Нидерландах. Во время очередной записи обучающего урока произошёл взрыв. 29-летний мужчина погиб, а его 24-летний сообщник получил серьезные ранения и был арестован.
📹Мужчины записывали видеоуроки, в которых показывали, как эффективно взорвать банкомат той или иной модели.
🚔В Европоле заявили, что в результате следственных действий, полиция Нидерландов и Германии арестовала в общей сложности девять человек. Банда причастна минимум к 15 взрывам банкоматов в Германии.
https://www.securitylab.ru/news/525215.php
SecurityLab.ru
Взрыватели банкоматов подорвались во время обучающего видео
Согласно имеющимся данным, ущерб от их деятельности составляет порядка 2,15 миллиона евро.