#алкоголь #онлайн_торговля
🍹Group-IB оценила оборот «теневого» рынка продажи алкоголя в Интернете в 2019 году в 2,5 млрд. руб. Это почти на 400 млн рублей (+19%) больше, чем в 2018 году. В общей сложности эксперты направления Group-IB Brand Protection обнаружили около 2 500 интернет-сайтов, аккаунтов или групп в соцсетях, торгующих спиртным в обход действующего законодательства. Эксперты отмечают, что массовая блокировка Роскомнадзором сайтов с дистанционной продажей алкоголя приводит к «миграции» подпольных продавцов в мессенджеры, мобильные приложения и соцсети.
👉Напомним, что розничная продажа алкоголя дистанционным способом в России запрещена и официальные производители не могут законно распространять алкоголь в онлайне. Эту нишу занимают нелегальные продавцы: в 2018 году оборот «теневого» рынка продажи алкоголя в Интернете составил 2,1 млрд. руб, а в 2017 году — 1, 7 млрд рублей.
🍹Group-IB оценила оборот «теневого» рынка продажи алкоголя в Интернете в 2019 году в 2,5 млрд. руб. Это почти на 400 млн рублей (+19%) больше, чем в 2018 году. В общей сложности эксперты направления Group-IB Brand Protection обнаружили около 2 500 интернет-сайтов, аккаунтов или групп в соцсетях, торгующих спиртным в обход действующего законодательства. Эксперты отмечают, что массовая блокировка Роскомнадзором сайтов с дистанционной продажей алкоголя приводит к «миграции» подпольных продавцов в мессенджеры, мобильные приложения и соцсети.
👉Напомним, что розничная продажа алкоголя дистанционным способом в России запрещена и официальные производители не могут законно распространять алкоголь в онлайне. Эту нишу занимают нелегальные продавцы: в 2018 году оборот «теневого» рынка продажи алкоголя в Интернете составил 2,1 млрд. руб, а в 2017 году — 1, 7 млрд рублей.
Group-IB
Group-IB: оборот нелегальной онлайн-продажи алкоголя в 2019 году превысил 2,5 млрд рублей
Group-IB, оценила оборот «теневого» рынка продажи алкоголя в Интернете в 2019 году в 2,5 млрд. руб. Это почти на 400 млн рублей (+19%) больше, чем в 2018 году. В общей сложности эксперты направления Group-IB Brand Protection обнаружили около 2 500 интернет…
#алкоголь #онлайн_торговля
Продажи алкоголя в интернете становятся все более популярными - оборот «теневого» рынка нелегальной торговли стабильно растет третий год подряд. Но, заказывая перед праздниками по заманчивым ценам алкоголь на сайтах, в группах в соцсетях или в мессенджерах, помните, что подобная торговля незаконна и вы можете нарваться на контрафакт или дешевую подделку, предупреждает Андрей Бусаргин, руководитель департамента инновационной защиты интеллектуальной собственности Group-IB.
Продажи алкоголя в интернете становятся все более популярными - оборот «теневого» рынка нелегальной торговли стабильно растет третий год подряд. Но, заказывая перед праздниками по заманчивым ценам алкоголь на сайтах, в группах в соцсетях или в мессенджерах, помните, что подобная торговля незаконна и вы можете нарваться на контрафакт или дешевую подделку, предупреждает Андрей Бусаргин, руководитель департамента инновационной защиты интеллектуальной собственности Group-IB.
YouTube
Group-IB: оборот нелегальной онлайн-продажи алкоголя в 2019 году превысил 2,5 млрд рублей.
Group-IB оценила оборот «теневого» рынка продажи алкоголя в Интернете в 2019 году в 2,5 млрд. руб. Это почти на 400 млн рублей (+19%) больше, чем в 2018 году. В общей сложности эксперты направления Group-IB Brand Protection обнаружили около 2 500 интернет…
#Silence #Африка
📌Сбывается наш прогноз — группа Silence продолжает мировую экспансию, увеличивая количество атак за пределами России. В конце 2019 года команда Threat Intelligence Group-IB обнаружила следы атак преступной группы Silence на банки Африки (о том, что там засветилась группа Silence сегодня, кстати, сообщает РБК ).
📌Cначала — небольшое отступление. Еще летом 2019 года специалисты Group-IB зафиксировали атаки на банки Чили, Коста-Рики, Ганы, Болгарии и Бангладеш. Все банки были оперативно уведомлены, но в нескольких случаях жертвы не сумели адекватно отреагировать на угрозу. Именно это и произошло с Dutch-Bangla — банком из Бангладеш. После нескольких краж все же удалось задержать 6-х граждан Украины, нанятых группой Silence для вывода денег. Изучив атаки, наши специалисты пришли к выводу, что для атак использовался новый уникальный инструмент, получивший название EDA и банкоматный троян xfs-disp.exe, ранее использовавшийся группой Silence при атаке на Омский ИТ банк. А первичное заражение осуществляется при помощи инструмента ServHelper backdoor. По некоторым данным первичные атаки осуществлялись другой хакерской группой TA505, которые затем перепродали доступ в интересующие банки хакерам Silence. Но подтвердить причастность к атакам ТА505 на данный момент не представляется возможным.
📌“В ноябре 2019 года система Threat Intelligence Group-IB зафиксировала активность хакерской группы Silence в Сенегале (Африка), где использовались те же самые инструменты, а также новая версия трояна собственной разработки -— XDA. Все взаимодействие между бэкендом и скомпрометированной инфраструктурой должно осуществляться посредством DNS-запросов, — рассказал Рустам Миркасымов, руководитель отдела динамического анализа вредоносного кода Group-IB.— В то же время и ТА505 весьма активно проводит атаки на африканские банки и фин учреждения с конца 2018 года, а их активность в регионе в конце 2019 достигла пика. Все это говорит о том, что Silence будет наращивать свое присутствие в регионе”.
✅Напомним, что в августе 2019 Group-IB опубликовала технический отчет «Silence 2.0: going global», в котором были подробно описаны инструменты xfs-disp.exe и EDA.
По данным Group-IB, Silence явлется одной из 5 хакерских групп, которые представляют сейчас реальную угрозу финансовому сектору (Cobalt, Silence, MoneyTaker — Россия, Lazarus — Северная Корея, SilentCards — новая группа из Кении). В России ущерб от целенаправленных атак на банки со стороны финансово- мотивированных группировок за исследуемый период сократился почти в 14 раз. Это связано в том числе и с тем, что финансово-мотивированные хакерские группы переключили свое внимание с российских банков на иностранные. Наш прогноз неутешителен: русскоязычные группы Silence, MoneyTaker, Cobalt вероятнее всего продолжат географическую экспансию, увеличивая количество атак за пределами России. Для вывода денег они будут использовать атаки на систему карточного процессинга и трояны для банкоматов.
📌Сбывается наш прогноз — группа Silence продолжает мировую экспансию, увеличивая количество атак за пределами России. В конце 2019 года команда Threat Intelligence Group-IB обнаружила следы атак преступной группы Silence на банки Африки (о том, что там засветилась группа Silence сегодня, кстати, сообщает РБК ).
📌Cначала — небольшое отступление. Еще летом 2019 года специалисты Group-IB зафиксировали атаки на банки Чили, Коста-Рики, Ганы, Болгарии и Бангладеш. Все банки были оперативно уведомлены, но в нескольких случаях жертвы не сумели адекватно отреагировать на угрозу. Именно это и произошло с Dutch-Bangla — банком из Бангладеш. После нескольких краж все же удалось задержать 6-х граждан Украины, нанятых группой Silence для вывода денег. Изучив атаки, наши специалисты пришли к выводу, что для атак использовался новый уникальный инструмент, получивший название EDA и банкоматный троян xfs-disp.exe, ранее использовавшийся группой Silence при атаке на Омский ИТ банк. А первичное заражение осуществляется при помощи инструмента ServHelper backdoor. По некоторым данным первичные атаки осуществлялись другой хакерской группой TA505, которые затем перепродали доступ в интересующие банки хакерам Silence. Но подтвердить причастность к атакам ТА505 на данный момент не представляется возможным.
📌“В ноябре 2019 года система Threat Intelligence Group-IB зафиксировала активность хакерской группы Silence в Сенегале (Африка), где использовались те же самые инструменты, а также новая версия трояна собственной разработки -— XDA. Все взаимодействие между бэкендом и скомпрометированной инфраструктурой должно осуществляться посредством DNS-запросов, — рассказал Рустам Миркасымов, руководитель отдела динамического анализа вредоносного кода Group-IB.— В то же время и ТА505 весьма активно проводит атаки на африканские банки и фин учреждения с конца 2018 года, а их активность в регионе в конце 2019 достигла пика. Все это говорит о том, что Silence будет наращивать свое присутствие в регионе”.
✅Напомним, что в августе 2019 Group-IB опубликовала технический отчет «Silence 2.0: going global», в котором были подробно описаны инструменты xfs-disp.exe и EDA.
По данным Group-IB, Silence явлется одной из 5 хакерских групп, которые представляют сейчас реальную угрозу финансовому сектору (Cobalt, Silence, MoneyTaker — Россия, Lazarus — Северная Корея, SilentCards — новая группа из Кении). В России ущерб от целенаправленных атак на банки со стороны финансово- мотивированных группировок за исследуемый период сократился почти в 14 раз. Это связано в том числе и с тем, что финансово-мотивированные хакерские группы переключили свое внимание с российских банков на иностранные. Наш прогноз неутешителен: русскоязычные группы Silence, MoneyTaker, Cobalt вероятнее всего продолжат географическую экспансию, увеличивая количество атак за пределами России. Для вывода денег они будут использовать атаки на систему карточного процессинга и трояны для банкоматов.
#MONT #Партнерство #Дистрибьютор
✅MONT, один из крупнейших дистрибьюторов программного обеспечения в России и СНГ, и Group-IB объявляют о начале сотрудничества. Новое партнерство нацелено на уход от прямых продаж, расширение географического охвата, а также обеспечение клиентов в странах СНГ оперативной поддержкой на местах.
✔️ Благодаря подписанному соглашению, более 5 000 партнёров MONT получат доступ к продвинутым технологиям обнаружения и предотвращения атак, слежения за киберпреступниками, а также исследования и реагирования на киберугрозы Group-IB.
👉«MONT планомерно расширяет линейку продуктов для обеспечения кибербезопасности, реагируя на изменения на рынке и потребности партнеров. Продукты и решения Group-IB обладают огромным потенциалом, и мы уверены, что наша партнерская сеть по достоинству оценит их функционал и преимущества», — отметил Всеволод Крылов, руководитель дирекции по работе с российскими и иностранными вендорами MONT. Подробности: https://www.group-ib.ru/media/gib-mont/
✅MONT, один из крупнейших дистрибьюторов программного обеспечения в России и СНГ, и Group-IB объявляют о начале сотрудничества. Новое партнерство нацелено на уход от прямых продаж, расширение географического охвата, а также обеспечение клиентов в странах СНГ оперативной поддержкой на местах.
✔️ Благодаря подписанному соглашению, более 5 000 партнёров MONT получат доступ к продвинутым технологиям обнаружения и предотвращения атак, слежения за киберпреступниками, а также исследования и реагирования на киберугрозы Group-IB.
👉«MONT планомерно расширяет линейку продуктов для обеспечения кибербезопасности, реагируя на изменения на рынке и потребности партнеров. Продукты и решения Group-IB обладают огромным потенциалом, и мы уверены, что наша партнерская сеть по достоинству оценит их функционал и преимущества», — отметил Всеволод Крылов, руководитель дирекции по работе с российскими и иностранными вендорами MONT. Подробности: https://www.group-ib.ru/media/gib-mont/
Group-IB
Продвижением технологий кибербезопасности Group-IB в СНГ займется MONT
MONT, один из крупнейших дистрибьюторов ПО в России и СНГ, и Group-IB, международная компания, специализирующаяся на предотвращении кибератак, объявили о начале сотрудничества. Развивая стратегию ухода от прямых продаж, Group-IB планирует обеспечить клиентов…
👉Представьте себе такую ситуацию. Холодное октябрьское утро, проектный институт в областном центре одного из регионов России. Кто-то из отдела кадров заходит на одну из страниц вакансий на сайте института, размещенную пару дней назад, и видит там фотографию кота. Утро быстро перестает быть скучным…🤪Через некоторое время отдел кадров удаляет фото, но оно упорно возвращается, его опять удаляют, и так происходит еще несколько раз. В отделе кадров понимают, что намерения у кота самые серьезные, уходить он не хочет, и призывают на помощь веб-программиста — человека, который делал сайт и разбирается в нем, а сейчас его администрирует. Программист заходит на сайт, еще раз удаляет надоевшего кота, выявляет, что его разместили от имени самого отдела кадров, затем делает предположение, что пароль отдела кадров утек к каким-то сетевым хулиганам, и меняет его. Кот больше не появляется.
👉Что произошло на самом деле? В отношении группы компаний, куда входил институт, специалисты Group-IB проводили тестирование на проникновение в формате близком к Red Teaming (проще говоря, это имитация целевых атак на вашу компанию с использованием самых продвинутых методов и инструментов из арсенала хакерских группировок). В этой статье Павел Супрунюк, технический руководитель департамента аудита и консалтинга Group-IB, рассказывает о том, какое место занимают социотехнические атаки в проектах по оценке практической защищенности, какие необычные формы они могут приобретать, а также о том, как защититься от таких атак.
👉Что произошло на самом деле? В отношении группы компаний, куда входил институт, специалисты Group-IB проводили тестирование на проникновение в формате близком к Red Teaming (проще говоря, это имитация целевых атак на вашу компанию с использованием самых продвинутых методов и инструментов из арсенала хакерских группировок). В этой статье Павел Супрунюк, технический руководитель департамента аудита и консалтинга Group-IB, рассказывает о том, какое место занимают социотехнические атаки в проектах по оценке практической защищенности, какие необычные формы они могут приобретать, а также о том, как защититься от таких атак.
Хабр
Обмани меня, если сможешь: особенности проведения социотехнического пентеста
Представьте себе такую ситуацию. Холодное октябрьское утро, проектный институт в областном центре одного из регионов России. Кто-то из отдела кадров заходит на...
#Windows7 #Реплика #Никитин
👉С сегодняшнего дня Microsoft официально прекращает выпуск бесплатных обновлений безопасности для Windows 7 или “семерки” — легендарной операционной системы, выпущенной еще в октябре 2009 года.
👉Пользователи все еще смогут работать на ней, однако, поскольку операционная система перестанет получать обновления, им рано или поздно потребуется переходить на более новые версии — Windows 8.1 или Windows 10. По данным сервиса анализа веб-трафика StatCounter, в декабре прошлого года доля Windows 7 среди операционных систем Microsoft составляла 26,79% в мире, в России — 32,24%.
👉Сергей Никитин, заместитель руководителя Лаборатории компьютерной криминалистики Group-IB, считает, что отсутствие обновлений “семерки” критически опасно в первую очередь не для рядовых пользователей, а для финансовых учреждений и корпораций: “Обычные пользователи достаточно легко могут мигрировать на новые версии ОС, а вот корпоративный сектор, где старые версии операционки часто используют для совместимости встраиваемых устройств, таких как банкоматы, POS-терминалы, кассы, промышленные компьютеры и т.д, столкнется с серьезной проблемой. Для них необходимость обновления ОС критически важна и она повлечет еще обновление железа”.
👉Кроме «семерки» завершена поддержка и её серверных «сестёр» — Windows Server 2008 и Windows Server 2008 R2. Эти серверные операционные системы до сих пор используются в организациях, и часто даже в качестве контроллеров Active Directory. Их необходимо обновить до 2012R2 (окончание поддержки в 2023 году) или сразу до 2016\19 версии (окончание поддержки в 2027 и 2029 годах).
👉 Microsoft продолжит выпускать платные обновления безопасности для Windows 7 и Windows 2008\R2 еще 3 года.
👉С сегодняшнего дня Microsoft официально прекращает выпуск бесплатных обновлений безопасности для Windows 7 или “семерки” — легендарной операционной системы, выпущенной еще в октябре 2009 года.
👉Пользователи все еще смогут работать на ней, однако, поскольку операционная система перестанет получать обновления, им рано или поздно потребуется переходить на более новые версии — Windows 8.1 или Windows 10. По данным сервиса анализа веб-трафика StatCounter, в декабре прошлого года доля Windows 7 среди операционных систем Microsoft составляла 26,79% в мире, в России — 32,24%.
👉Сергей Никитин, заместитель руководителя Лаборатории компьютерной криминалистики Group-IB, считает, что отсутствие обновлений “семерки” критически опасно в первую очередь не для рядовых пользователей, а для финансовых учреждений и корпораций: “Обычные пользователи достаточно легко могут мигрировать на новые версии ОС, а вот корпоративный сектор, где старые версии операционки часто используют для совместимости встраиваемых устройств, таких как банкоматы, POS-терминалы, кассы, промышленные компьютеры и т.д, столкнется с серьезной проблемой. Для них необходимость обновления ОС критически важна и она повлечет еще обновление железа”.
👉Кроме «семерки» завершена поддержка и её серверных «сестёр» — Windows Server 2008 и Windows Server 2008 R2. Эти серверные операционные системы до сих пор используются в организациях, и часто даже в качестве контроллеров Active Directory. Их необходимо обновить до 2012R2 (окончание поддержки в 2023 году) или сразу до 2016\19 версии (окончание поддержки в 2027 и 2029 годах).
👉 Microsoft продолжит выпускать платные обновления безопасности для Windows 7 и Windows 2008\R2 еще 3 года.
YouTube
Microsoft прекращает бесплатную поддержку Windows 7 — чем это опасно для банков и корпораций?
В январе 2020 года Microsoft официально прекращает выпуск бесплатных обновлений безопасности для Windows 7 или “семерки” — легендарной операционной системы, выпущенной еще в октябре 2009 года.
👉Пользователи все еще смогут работать на ней, однако, поскольку…
👉Пользователи все еще смогут работать на ней, однако, поскольку…
#законопроекты #eSIM
👉 Грядет легализация технологии встроенных SIM-карт (eSIM) — Минкомсвязь РФ по поручению вице-премьера РФ Максима Акимова готовит соответствующие изменения в законодательство. Главным тормозом для внедрения eSIM, как уверяли в ведомстве, являлась безопасность, т.е. легитимная дистанционная идентификация абонентов. Напомним, что технология eSIM позволяет отказаться от традиционной физической сим-карты, вместо этого используя специальный чип в самом устройстве, например, смартфоне или IOT-девайсе.
👉“На самом деле, проблем с безопасностью [для пользователя] нет — их же смогли успешно решить в США, Азии, Европе, — замечает Сергей Никитин, заместитель руководителя Лаборатории компьютерной криминалистики Group-IB. — Другой вопрос, что в России пока нет законодательной базы по этому вопросу, сейчас она прорабатывается. И один из ключевых моментов, где будут размещаться сервера, которые будут использоваться в работе eSIM". По словам Никитина, технология виртуальных карт очень перспективна. На eSIM будет построен весь интернет вещей, количество устройств в котором увеличивается в геометрической прогрессии. «Умные девайсы и промышленное оборудование можно будет выпускать на заводах уже с встроенными SIM-картами, к которым будут подключены отечественные операторы, и пользователь простым нажатием кнопки сможет их менять», — считает Никитин.
👉 Грядет легализация технологии встроенных SIM-карт (eSIM) — Минкомсвязь РФ по поручению вице-премьера РФ Максима Акимова готовит соответствующие изменения в законодательство. Главным тормозом для внедрения eSIM, как уверяли в ведомстве, являлась безопасность, т.е. легитимная дистанционная идентификация абонентов. Напомним, что технология eSIM позволяет отказаться от традиционной физической сим-карты, вместо этого используя специальный чип в самом устройстве, например, смартфоне или IOT-девайсе.
👉“На самом деле, проблем с безопасностью [для пользователя] нет — их же смогли успешно решить в США, Азии, Европе, — замечает Сергей Никитин, заместитель руководителя Лаборатории компьютерной криминалистики Group-IB. — Другой вопрос, что в России пока нет законодательной базы по этому вопросу, сейчас она прорабатывается. И один из ключевых моментов, где будут размещаться сервера, которые будут использоваться в работе eSIM". По словам Никитина, технология виртуальных карт очень перспективна. На eSIM будет построен весь интернет вещей, количество устройств в котором увеличивается в геометрической прогрессии. «Умные девайсы и промышленное оборудование можно будет выпускать на заводах уже с встроенными SIM-картами, к которым будут подключены отечественные операторы, и пользователь простым нажатием кнопки сможет их менять», — считает Никитин.
#RedTeaming #Аудит
«Красная» команда нападает, «синяя» — защищается. Простые на первый взгляд правила командно-штабных игр перешли в кибербезопасность и используются в рамках проектов по Red Teaming — регулярной имитации целенаправленных атак на организацию с использованием самых близких к реальности методов и инструментов из арсенала хакерских группировок. В информационной безопасности есть множество услуг по проверке уровня защищенности — анализ безопасности систем и приложений, тестирование на проникновение, оценка осведомленности персонала в вопросах ИБ и т.д., — но именно киберучения в формате Red Teaming специалисты по защите информации называют наиболее реалистичным и продвинутым подходом к тестированию безопасности. Почему? Об этом рассказал Андрей Брызгин — руководитель направления аудита и консалтинга Group-IB.
«Красная» команда нападает, «синяя» — защищается. Простые на первый взгляд правила командно-штабных игр перешли в кибербезопасность и используются в рамках проектов по Red Teaming — регулярной имитации целенаправленных атак на организацию с использованием самых близких к реальности методов и инструментов из арсенала хакерских группировок. В информационной безопасности есть множество услуг по проверке уровня защищенности — анализ безопасности систем и приложений, тестирование на проникновение, оценка осведомленности персонала в вопросах ИБ и т.д., — но именно киберучения в формате Red Teaming специалисты по защите информации называют наиболее реалистичным и продвинутым подходом к тестированию безопасности. Почему? Об этом рассказал Андрей Брызгин — руководитель направления аудита и консалтинга Group-IB.
Anti-Malware
Как проходят киберучения в формате Red Teaming
Что такое киберучения в формате редтиминга (Red Teaming, оценка активной защищённости)? Чем это отличается от привычного тестирования на проникновение? Зачем в киберучениях нужны «синяя», «красная» и
👉Открыт набор на совместный обучающий курс Group-IB и Belkasoft, а также на новый продвинутый курс Belkasoft Incident Response Examination!
📌На базовом курсе «Belkasoft Digital Forensics» практикующий специалист Group-IB познакомит слушателей с Belkasoft Evidence Center, даст общее представление об этом инструменте и об эффективной работе с ним для проведения расследований. Курс стартует уже 27 января.
📌На продвинутом курсе «Belkasoft Incident Response Examination» эксперт Group-IB подробно расскажет, как использовать специальные возможности Belkasoft Evidence Center для проведения сложных криминалистических расследований хакерских атак. Старт курса — 17 февраля.
👍Оба курса будут интересны аналитикам SOC и CERT, компьютерным криминалистам и всем, кто работает в сфере информационной безопасности и информационных технологий.
👉Набор уже открыт. Более подробная информация о курсах и запись доступны по ссылке. Присоединяйтесь!
📌На базовом курсе «Belkasoft Digital Forensics» практикующий специалист Group-IB познакомит слушателей с Belkasoft Evidence Center, даст общее представление об этом инструменте и об эффективной работе с ним для проведения расследований. Курс стартует уже 27 января.
📌На продвинутом курсе «Belkasoft Incident Response Examination» эксперт Group-IB подробно расскажет, как использовать специальные возможности Belkasoft Evidence Center для проведения сложных криминалистических расследований хакерских атак. Старт курса — 17 февраля.
👍Оба курса будут интересны аналитикам SOC и CERT, компьютерным криминалистам и всем, кто работает в сфере информационной безопасности и информационных технологий.
👉Набор уже открыт. Более подробная информация о курсах и запись доступны по ссылке. Присоединяйтесь!
#минирования #блокировки
✅Одна из топовых сегодняшних новостей — нашли сервис, с которого рассылались фейковые письма о минировании. Им оказался почтовый сервис Startmail.com (Нидерланды), с которого на электронные адреса российских судов в 16 регионах России поступило более одной тысячи анонимных сообщений с угрозами. С 23 января доступ к ресурсам Startmail.com ограничен Роскомнадзором. Есть одно “но”... Блокировка почтовых сервисов — абсолютно неэффективный метод борьбы с террористами. Объясняем почему.
👉"Блокировка домена Startmail.com на территории России означает, что на него не смогут заходить российские пользователи, если они не используют прокси в браузере, — замечает зам руководителя лаборатории компьютерной криминалистики Group-IB Сергей Никитин. — Однако пользователям из других стран ( а были основания считать, что "почтовые минирования" шли из-за рубежа, в том числе из стран СНГ), по-прежнему ничего не мешает свободно пользоваться этим сервисом".
👉Глава CERT Group-IB Александр Калинин также считает, что такая блокировка близка по эффективности к нулю, так как почтовые террористы либо уже применяют средства сокрытия своего местоположения, либо действительно находятся не в России: "Блокировать рассылки без блокировки сервисов можно, с этим многие годы уже достаточно успешно борются разные сервисы защиты от спама. Если эти письма одинаковые или имеют четкие шаблонные признаки - их можно блокировать как внутри самих компаний, так и на уровне почтовых сервисов", - сказал он.
👉Никитин добавил, что бороться с ложными рассылками и звонками можно только изменив законы о реагировании на заведомо неидентифицируемые сообщения. "Действующие законы, принятые много-много лет назад, заставляют правоохранительные органы на любое такое сообщение реагировать эвакуацией огромных зданий ТЦ, школ, вузов и т. д. Современные технологии позволяют без особого труда подменять номера, осуществлять анонимные рассылки и звонки. Бороться с этим необходимо с помощью симметричных технологических мер по идентификации и корректировкой текущего законодательного поля", - отметил он.
✅Одна из топовых сегодняшних новостей — нашли сервис, с которого рассылались фейковые письма о минировании. Им оказался почтовый сервис Startmail.com (Нидерланды), с которого на электронные адреса российских судов в 16 регионах России поступило более одной тысячи анонимных сообщений с угрозами. С 23 января доступ к ресурсам Startmail.com ограничен Роскомнадзором. Есть одно “но”... Блокировка почтовых сервисов — абсолютно неэффективный метод борьбы с террористами. Объясняем почему.
👉"Блокировка домена Startmail.com на территории России означает, что на него не смогут заходить российские пользователи, если они не используют прокси в браузере, — замечает зам руководителя лаборатории компьютерной криминалистики Group-IB Сергей Никитин. — Однако пользователям из других стран ( а были основания считать, что "почтовые минирования" шли из-за рубежа, в том числе из стран СНГ), по-прежнему ничего не мешает свободно пользоваться этим сервисом".
👉Глава CERT Group-IB Александр Калинин также считает, что такая блокировка близка по эффективности к нулю, так как почтовые террористы либо уже применяют средства сокрытия своего местоположения, либо действительно находятся не в России: "Блокировать рассылки без блокировки сервисов можно, с этим многие годы уже достаточно успешно борются разные сервисы защиты от спама. Если эти письма одинаковые или имеют четкие шаблонные признаки - их можно блокировать как внутри самих компаний, так и на уровне почтовых сервисов", - сказал он.
👉Никитин добавил, что бороться с ложными рассылками и звонками можно только изменив законы о реагировании на заведомо неидентифицируемые сообщения. "Действующие законы, принятые много-много лет назад, заставляют правоохранительные органы на любое такое сообщение реагировать эвакуацией огромных зданий ТЦ, школ, вузов и т. д. Современные технологии позволяют без особого труда подменять номера, осуществлять анонимные рассылки и звонки. Бороться с этим необходимо с помощью симметричных технологических мер по идентификации и корректировкой текущего законодательного поля", - отметил он.
РИА Новости
ФСБ вычислила сервис, с которого рассылались сообщения о минировании
Федеральная служба безопасности определила, с помощью какого сервиса рассылались сообщения о ложных минированиях. РИА Новости, 23.01.2020
#Cybermonday
👉 Сегодня в России стартовала трехдневная online-распродажа “Киберпонедельник”. Сама идея Cybermonday появилась в США, после того, как интернет-маркетологи установили интересный факт: офисные сотрудники, не успевшие по каким-то причинам совершить покупки во время глобальной распродажи BlackFridaySale, в понедельник активно шопились в интернет-магазинах.
"Главную опасность для покупателей представляют фишинговые сайты — мошеннические ресурсы, созданные для кражи денег или данных банковских карт, - отметил руководитель команды аналитиков Brand Protection Group-IB Антон Долгалев. — Злоумышленники копируют сайт интернет-магазина, логотипы и фирменные цвета, регистрируют похожее доменное имя и продвигают свои сайты-клоны в соцсетях, поисковиках".
И хотя “Киберпонедельник” еще не привлек такого внимания киберпреступников, как, например, новогодние праздники или 8 Марта, не лишним будет напомнить простые правила, которые помогут безопасно совершать покупки в интернете:
📌Совершайте покупки по предоплате только в проверенных интернет-магазинах. Золотое правило любой покупки в Интернете: Сомневаетесь? – Проверьте. Если сайт вызывает у вас малейшее сомнение, его стоит перепроверить.
📌В первую очередь, обращайте внимание на адресную строку в браузере и ее содержимое; если в названии сайта содержатся тире или несколько точек (ali-express, *con.su.club), то лучше там ничего не заказывать и поискать официальный сайт через поисковик. Проверьте себя: Aliexpress.com и Aliexress.com — разные домены.
📌Проверяйте дату создания сайта. Это можно сделать на различных сервисах, например, whois7.ru. Помните, сайт, созданный пару недель назад, с высокой долей вероятности будет мошенническим. Однако сайт, созданный несколько лет назад, к сожалению, также не гарантирует порядочность своего владельца.
📌Не доверяйте “звездам” - мошенники часто используют фото или видео известных людей для привлечения внимания.
📌Не “покупайтесь” на обещания огромных скидок и ценных подарков; Анализируйте цены товара со скидкой. Очень часто недобросовестные продавцы завышают цены перед тем, как сделать скидки.
📌Заведите для покупок в интернете отдельную карту и не оставляйте ее данные на подозрительных ресурсах. В конце концов лучше не купить товар, чем потерять все деньги со своей основной (например, зарплатной) карты.
📌Проверяйте способы оплаты – отсутствие возможности оплатить товар при получении или возможность приобрести товар только по предоплате могут свидетельствовать о мошенничестве.
📌Проверяйте товар сразу при получении. Удачных и безопасных покупок!
👉 Сегодня в России стартовала трехдневная online-распродажа “Киберпонедельник”. Сама идея Cybermonday появилась в США, после того, как интернет-маркетологи установили интересный факт: офисные сотрудники, не успевшие по каким-то причинам совершить покупки во время глобальной распродажи BlackFridaySale, в понедельник активно шопились в интернет-магазинах.
"Главную опасность для покупателей представляют фишинговые сайты — мошеннические ресурсы, созданные для кражи денег или данных банковских карт, - отметил руководитель команды аналитиков Brand Protection Group-IB Антон Долгалев. — Злоумышленники копируют сайт интернет-магазина, логотипы и фирменные цвета, регистрируют похожее доменное имя и продвигают свои сайты-клоны в соцсетях, поисковиках".
И хотя “Киберпонедельник” еще не привлек такого внимания киберпреступников, как, например, новогодние праздники или 8 Марта, не лишним будет напомнить простые правила, которые помогут безопасно совершать покупки в интернете:
📌Совершайте покупки по предоплате только в проверенных интернет-магазинах. Золотое правило любой покупки в Интернете: Сомневаетесь? – Проверьте. Если сайт вызывает у вас малейшее сомнение, его стоит перепроверить.
📌В первую очередь, обращайте внимание на адресную строку в браузере и ее содержимое; если в названии сайта содержатся тире или несколько точек (ali-express, *con.su.club), то лучше там ничего не заказывать и поискать официальный сайт через поисковик. Проверьте себя: Aliexpress.com и Aliexress.com — разные домены.
📌Проверяйте дату создания сайта. Это можно сделать на различных сервисах, например, whois7.ru. Помните, сайт, созданный пару недель назад, с высокой долей вероятности будет мошенническим. Однако сайт, созданный несколько лет назад, к сожалению, также не гарантирует порядочность своего владельца.
📌Не доверяйте “звездам” - мошенники часто используют фото или видео известных людей для привлечения внимания.
📌Не “покупайтесь” на обещания огромных скидок и ценных подарков; Анализируйте цены товара со скидкой. Очень часто недобросовестные продавцы завышают цены перед тем, как сделать скидки.
📌Заведите для покупок в интернете отдельную карту и не оставляйте ее данные на подозрительных ресурсах. В конце концов лучше не купить товар, чем потерять все деньги со своей основной (например, зарплатной) карты.
📌Проверяйте способы оплаты – отсутствие возможности оплатить товар при получении или возможность приобрести товар только по предоплате могут свидетельствовать о мошенничестве.
📌Проверяйте товар сразу при получении. Удачных и безопасных покупок!
РИА Новости
Эксперты рассказали, как уберечься от мошенников в "киберпонедельник"
Одна из крупнейших ежегодных онлайн-распродаж "киберпонедельник" стартует в России 27 января. Магазины в связи с этим рассылают покупателям анонсы и предложения РИА Новости, 27.01.2020
#JS_снифферы #GetBilling #NightFury
Киберполиция Индонезии совместно с Интерполом и Group-IB объявили о задержании участников преступной группы, заразивших JavaScript-снифферами — популярным видом вредоносного кода — сотни онлайн-магазинов в Австралии, Бразилии, Великобритании, Германии, Индонезии, США и других странах мира. Среди жертв есть российские и украинские пользователи. Преступники похищали у покупателей данные банковских карт и использовали их для покупки гаджетов и предметов роскоши. Ликвидация этой преступной этой группы стала первой успешной операцией против операторов JS-снифферов в Азиатско-Тихоокеанском регионе (APAC).
Киберполиция Индонезии совместно с Интерполом и Group-IB объявили о задержании участников преступной группы, заразивших JavaScript-снифферами — популярным видом вредоносного кода — сотни онлайн-магазинов в Австралии, Бразилии, Великобритании, Германии, Индонезии, США и других странах мира. Среди жертв есть российские и украинские пользователи. Преступники похищали у покупателей данные банковских карт и использовали их для покупки гаджетов и предметов роскоши. Ликвидация этой преступной этой группы стала первой успешной операцией против операторов JS-снифферов в Азиатско-Тихоокеанском регионе (APAC).
Group-IB
Операция Night Fury: при участии Group-IB и Интерпола в Индонезии задержаны киберпреступники, заразившие сотни онлайн-магазинов…
Киберполиция Индонезии совместно с Интерполом и Group-IB объявили о задержании участников преступной группы, заразивших JavaScript-снифферами популярным видом вредоносного кода сотни онлайн-магазинов в Австралии, Бразилии, Великобритании, Германии, Индонезии…
👆Веста Матвеева, руководитель отдела расследований инцидентов информационной безопасности APAC Group-IB, на совместной пресс-конференции киберполиции Индонезии и INTERPOL рассказывает о технических деталях операции Night Fury.
#персданные #утечки #цифровая_гигиена
✅Сегодня на календаре — Международный день защиты персональных данных. Поверьте, их есть от чего и от кого защищать. За последние четыре года, по данным Ernst & Young, утечки персональных данных в мире составили более 8 млрд записей. В России более 88% случаев утечек персональных данных произошли по вине самих сотрудников компаний (во всем мире этот показатель ниже — 56%).
👉“С одной стороны, злоумышленники активно ищут инсайдеров в компаниях, поскольку их мошеннические схемы с использованием перс данных сейчас успешны и эффективны, — считает Павел Крылов, руководитель направления SecureBank/SecurePortal. — Преступные группы, в том числе и в местах лишения свободы, могут эти данные монетизировать, пользуясь возможностями по хищению и выводу денежных средств. Пока есть спрос, преступления будут продолжаться».
👉С другой стороны, причины утечек и хищений персональных данных заключаются не только в активности мошенников, но и очень часто — в невнимательности пользователей, полагает Руководитель образовательных программ, ведущий тренер по компьютерной криминалистике Group-IB Анастасия Баринова.
Для обеспечения безопасности персональных данных эксперты рекомендуют соблюдать следующие правила:
📌 Защитите свои аккаунты. Пароль должен состоять минимум из 12 знаков - при этом прописных и заглавных - цифр и символов. Избегайте словарных слов и распространенных сочетаний. Пароль подкрепите двухфакторной аутентификацией, а храните его в менеджере паролей.
📌 Защитите свои устройства. Контролируйте уровень доступа приложений к данным на устройствах (геолокация, контакты, фото,..), шифруйте резервные копии и облачные хранилища (второй фактор также доступен), всегда блокируйте устройства и не забывайте обновлять ПО.
📌 Не забывайте про фишинг. Осторожно переходите по ссылкам и заполняйте поля персональными данными, контролируйте легитимность используемых сайтов.
📌 Помните – все, что загружено на интернет-ресурсы, остается там навсегда.
✅Сегодня на календаре — Международный день защиты персональных данных. Поверьте, их есть от чего и от кого защищать. За последние четыре года, по данным Ernst & Young, утечки персональных данных в мире составили более 8 млрд записей. В России более 88% случаев утечек персональных данных произошли по вине самих сотрудников компаний (во всем мире этот показатель ниже — 56%).
👉“С одной стороны, злоумышленники активно ищут инсайдеров в компаниях, поскольку их мошеннические схемы с использованием перс данных сейчас успешны и эффективны, — считает Павел Крылов, руководитель направления SecureBank/SecurePortal. — Преступные группы, в том числе и в местах лишения свободы, могут эти данные монетизировать, пользуясь возможностями по хищению и выводу денежных средств. Пока есть спрос, преступления будут продолжаться».
👉С другой стороны, причины утечек и хищений персональных данных заключаются не только в активности мошенников, но и очень часто — в невнимательности пользователей, полагает Руководитель образовательных программ, ведущий тренер по компьютерной криминалистике Group-IB Анастасия Баринова.
Для обеспечения безопасности персональных данных эксперты рекомендуют соблюдать следующие правила:
📌 Защитите свои аккаунты. Пароль должен состоять минимум из 12 знаков - при этом прописных и заглавных - цифр и символов. Избегайте словарных слов и распространенных сочетаний. Пароль подкрепите двухфакторной аутентификацией, а храните его в менеджере паролей.
📌 Защитите свои устройства. Контролируйте уровень доступа приложений к данным на устройствах (геолокация, контакты, фото,..), шифруйте резервные копии и облачные хранилища (второй фактор также доступен), всегда блокируйте устройства и не забывайте обновлять ПО.
📌 Не забывайте про фишинг. Осторожно переходите по ссылкам и заполняйте поля персональными данными, контролируйте легитимность используемых сайтов.
📌 Помните – все, что загружено на интернет-ресурсы, остается там навсегда.
ПРАЙМ
Эксперты назвали главные правила по защите данных от кибермошенников
. Развитие цифровых технологий не только упрощает жизнь пользователям, но и несет серьезные угрозы — зачастую россияне размещают или н