Попадание конфиденциальной личной информации в сеть — страшный сон для каждого пользователя интернета. Такое явление называется доксинг, и уровень его опасности нельзя недооценивать. Слив, например, паспортных данных грозит потенциальной потерей денег, времени и нервов.
Специалисты Лаборатории Касперского недавно выпустили отличную статью, в которой описали, что такое доксинг, как и когда появилось это понятие, а также как утекшими данными могут воспользоваться злоумышленники.
Специалисты Лаборатории Касперского недавно выпустили отличную статью, в которой описали, что такое доксинг, как и когда появилось это понятие, а также как утекшими данными могут воспользоваться злоумышленники.
Можно ли с помощью украденной банковской карты, двух смартфонов на Android и кастомного приложения оплатить любые покупки без PIN-кода? У исследователей из Швейцарии получилось, и они выложили об этом очень любопытное видео (посмотреть тут).
По классике у нас две новости. Хорошая: обнаруженные экспертами уязвимости уже закрыли. Плохая: сценарий, показанный на видео, вполне мог быть незаметно воспроизведен в реальной ситуации. Исследователи также опасаются, что новые возможные баги будут массово эксплуатироваться злоумышленниками.
Совет напоследок: берегите свой пластик.
По классике у нас две новости. Хорошая: обнаруженные экспертами уязвимости уже закрыли. Плохая: сценарий, показанный на видео, вполне мог быть незаметно воспроизведен в реальной ситуации. Исследователи также опасаются, что новые возможные баги будут массово эксплуатироваться злоумышленниками.
Совет напоследок: берегите свой пластик.
Заметили, как предметы вокруг нас резко «поумнели»? Интернет вещей сейчас — это возможность закипятить чайник без похода на кухню или суперзащищенный дом с камерами, мониторингом и высокотехнологичными замками. К хорошему быстро привыкаешь: это очень удобно.
Только к надежности IoT на сегодня много вопросов. Умные устройства содержат огромное количество уязвимостей, эксплуатация которых может навредить пользователям. Сегодня предлагаем вместе с ребятами из Selectel посмотреть на самые серьезные бреши в интернете вещей и разобраться, как сделать IoT не только комфортным, но и безопасным.
Только к надежности IoT на сегодня много вопросов. Умные устройства содержат огромное количество уязвимостей, эксплуатация которых может навредить пользователям. Сегодня предлагаем вместе с ребятами из Selectel посмотреть на самые серьезные бреши в интернете вещей и разобраться, как сделать IoT не только комфортным, но и безопасным.
Возвращаемся к вопросу, как уволенный сотрудник может отомстить своему уже бывшему работодателю. Эта история о кредитном отделении банка Нью-Йорка и девушке, которая удаленно работала на полставки.
В мае этого года сотрудницу уволили и в течении двух дней (!) не деактивировали ее учетки во внутренних системах компании, несмотря на неоднократные просьбы руководителя подразделения (!!). В результате девушка вошла в систему и за 40 минут, которые она там провела, удалила больше 20 гигабайт файлов. От такой мести пострадали кредитные заявки клиентов банка и система защиты от шифровальщиков.
Виноваты тут все: и бывшая сотрудница, и ребята из IT-отдела, которые небрежно отнеслись к работе. Легко отделались.
В мае этого года сотрудницу уволили и в течении двух дней (!) не деактивировали ее учетки во внутренних системах компании, несмотря на неоднократные просьбы руководителя подразделения (!!). В результате девушка вошла в систему и за 40 минут, которые она там провела, удалила больше 20 гигабайт файлов. От такой мести пострадали кредитные заявки клиентов банка и система защиты от шифровальщиков.
Виноваты тут все: и бывшая сотрудница, и ребята из IT-отдела, которые небрежно отнеслись к работе. Легко отделались.
Около месяца назад в сеть слили книгу how-to-hack от разрабов шифровальщика Conti (она, кстати, на русском языке). Справедливости ради, там немаленький архив с подробными инструкциями по работе с рансомварью.
Спецы в области кибербезопасности оперативно изучили материалы, и сделали вывод, что даже далеко не профессионал сможет провернуть атаку вируса-шифровальщика. В целом, в мануале развернуто описана работа с инструментами, в числе которых есть программа для Red Team Cobalt Strike.
Само собой, все материалы представлены только в исследовательских целях, для науки.
Спецы в области кибербезопасности оперативно изучили материалы, и сделали вывод, что даже далеко не профессионал сможет провернуть атаку вируса-шифровальщика. В целом, в мануале развернуто описана работа с инструментами, в числе которых есть программа для Red Team Cobalt Strike.
Само собой, все материалы представлены только в исследовательских целях, для науки.
Начинаем утро понедельника с новых страшилок из мира информационной безопасности. Ни для кого не секрет, что современные электрокары (да и многие бензиновые машины) оснащены высокотехнологичными навигационными системами. Рассказываем, к чему мы это.
В субботу вышел очень хороший материал об атаках на авто со статистикой инцидентов и новыми угрозами. Если вкратце: от года к году количество атак растет больше, чем на 90%, а по прогнозам экспертов скоро мы увидим атаки шифровальщиков еще и на машины.
Пока производители не будут уделять надежности автомобильных систем больше внимания, даже в собственном авто не получится быть в безопасности.
В субботу вышел очень хороший материал об атаках на авто со статистикой инцидентов и новыми угрозами. Если вкратце: от года к году количество атак растет больше, чем на 90%, а по прогнозам экспертов скоро мы увидим атаки шифровальщиков еще и на машины.
Пока производители не будут уделять надежности автомобильных систем больше внимания, даже в собственном авто не получится быть в безопасности.
Большинство пользователей современных смартфонов воспринимают кнопочные телефоны как пережиток прошлого, ну или ограниченную в функциях звонилку. Так же думали и мы, пока не наткнулись на любопытную статью о троянах и бэкдорах в кнопочниках на российском рынке. Почитать материал можно вот здесь.
Небольшой спойлер: все очень плохо. Некоторые устройства сообщают о факте продажи, отправляют сообщения на платные номера, а также перехватывают СМС и отправляют их на сервера злоумышленников. Купил такой телефон 一 остался без денег на счету и без аккаунтов в мессенджерах и соцсетях. Берегите свои нервы и данные.
Небольшой спойлер: все очень плохо. Некоторые устройства сообщают о факте продажи, отправляют сообщения на платные номера, а также перехватывают СМС и отправляют их на сервера злоумышленников. Купил такой телефон 一 остался без денег на счету и без аккаунтов в мессенджерах и соцсетях. Берегите свои нервы и данные.
У издания ProPublica вышло очень неплохое расследование о шифровании переписок в WhatsApp. Если быть честным, у самого популярного мессенджера от Facebook и без него были серьезные проблемы с репутацией.
Суть статьи в том, что сообщения не защищены E2E, и сотрудники Facebook могут просмотреть содержимое чатов. Крайне печально, если это правда. Всем, кто заботится о приватности, рекомендуем к прочтению.
На этом важные новости не заканчиваются. Шифровальщик REvil вернулся после атаки на Kaseya. Сайт группировки Happy Blog и платежный портал снова онлайн. Ждем развития событий и держим руку на пульсе.
Суть статьи в том, что сообщения не защищены E2E, и сотрудники Facebook могут просмотреть содержимое чатов. Крайне печально, если это правда. Всем, кто заботится о приватности, рекомендуем к прочтению.
На этом важные новости не заканчиваются. Шифровальщик REvil вернулся после атаки на Kaseya. Сайт группировки Happy Blog и платежный портал снова онлайн. Ждем развития событий и держим руку на пульсе.
На хакерском форуме RAMP недавно выложили почти полмиллиона логинов и паролей пользователей Fortinet VPN. Уязвимость (CVE-2018-13379), которую злоумышленники использовали для проникновения в систему и сбора данных, уже пропатчена. Однако они заявляют, что все учетки валидны (эксперты склонны им верить).
Единственная странность всей этой ситуации в том, что хакеры выкинули весь архив в сеть, вместо того, чтобы использовать его в своих целях. Вполне возможно, что это PR-ход форума, который был запущен не так давно (летом этого года, если быть точным). Совет напоследок, даже если не пользуетесь VPN от Fortinet: регулярно меняйте пароли.
Единственная странность всей этой ситуации в том, что хакеры выкинули весь архив в сеть, вместо того, чтобы использовать его в своих целях. Вполне возможно, что это PR-ход форума, который был запущен не так давно (летом этого года, если быть точным). Совет напоследок, даже если не пользуетесь VPN от Fortinet: регулярно меняйте пароли.
Вы наверняка слышали о недавней серьезной DDoS-атаке на сервера Яндекса. Ее даже назвали самой сокрушительной в истории Рунета. Сегодня об этом подробнее.
Виновником инцидента стал ботнет Mēris (что, кстати, переводится как «чума» с латышского, очень говорящее название). Чтобы понимать масштаб произошедшего, стоит сказать, что ботнет побил мировой рекорд DDoS-атак с пиковым показателем в почти 22 миллиона запросов в секунду. Количество задействованных ботнетом устройств составило почти 250 тысяч, причем по словам экспертов, это довольно высокоэффективные устройства.
Надеемся, Яндекс не возьмет на вооружение средневековые методы лечения чумы.
Виновником инцидента стал ботнет Mēris (что, кстати, переводится как «чума» с латышского, очень говорящее название). Чтобы понимать масштаб произошедшего, стоит сказать, что ботнет побил мировой рекорд DDoS-атак с пиковым показателем в почти 22 миллиона запросов в секунду. Количество задействованных ботнетом устройств составило почти 250 тысяч, причем по словам экспертов, это довольно высокоэффективные устройства.
Надеемся, Яндекс не возьмет на вооружение средневековые методы лечения чумы.
Немного поговорим о сервисах каршеринга, которые в последнее время становятся все более популярными. Мы и сами частенько ими пользуемся, если очень торопимся или нет желания в час пик заходить в общественный транспорт. Регистрация в сервисах микроаренды требует столько же документов, как открытие счета в банке (если не больше). Только эталонной надежностью хранения персональных данных похвастаться они не могут.
Утечки информации из каршерингов приводят к серьезным последствиям: краже учетных записей, списание средств с банковских карт клиентов и даже к происшествиям на дороге. С одним из самых резонансных и наиболее показательных инцидентов ознакомиться можно тут. Сегодня такое, конечно, происходит гораздо реже, но к безопасности приложений микроаренды по-прежнему много вопросов.
Утечки информации из каршерингов приводят к серьезным последствиям: краже учетных записей, списание средств с банковских карт клиентов и даже к происшествиям на дороге. С одним из самых резонансных и наиболее показательных инцидентов ознакомиться можно тут. Сегодня такое, конечно, происходит гораздо реже, но к безопасности приложений микроаренды по-прежнему много вопросов.
Встречаем осень с новой атакой шифровальщика. Улыбнитесь, сейчас вылетит птичка: на этот раз жертвой стал японский производитель фототехники и оптического оборудования Olympus.
Подразделение компании в Европе, Африке и на Ближнем Востоке 8 сентября было вынуждено отключить свои системы из-за проникновения в них вируса-вымогателя BlackMatter. Пресс-релиз Olympus традиционно лаконичен: «об инциденте знаем, расследуем, партнеры в курсе, извините за неудобства».
Представители компании комментариев не дают, на сайте BlackMatter никакой информации тоже нет. Поэтому следим за развитием ситуации.
Подразделение компании в Европе, Африке и на Ближнем Востоке 8 сентября было вынуждено отключить свои системы из-за проникновения в них вируса-вымогателя BlackMatter. Пресс-релиз Olympus традиционно лаконичен: «об инциденте знаем, расследуем, партнеры в курсе, извините за неудобства».
Представители компании комментариев не дают, на сайте BlackMatter никакой информации тоже нет. Поэтому следим за развитием ситуации.
Друзья, завтра весь день проведем на конференции Mobile Forensics Day 2021, новостей от нас, скорее всего, не будет. Разве что поделимся фоточками с мероприятия, так что не теряйте. Ну а пока мы тут, снова о рансомварах.
Еще недавно воскресший REvil уже back to business: на сайте утечек группировки появились скриншоты, свидетельствующие о новой атаке, а на VirusTotal была загружена последняя версия шифровальщика. Это не самое интересное: оказывается, REvil пропал с радаров не из-за правоохранителей.
Один из операторов вредоноса заявил, что группировка самовольно свернула все операции и решила взять небольшой перерыв. А как вы справляетесь с выгоранием на работе?
Еще недавно воскресший REvil уже back to business: на сайте утечек группировки появились скриншоты, свидетельствующие о новой атаке, а на VirusTotal была загружена последняя версия шифровальщика. Это не самое интересное: оказывается, REvil пропал с радаров не из-за правоохранителей.
Один из операторов вредоноса заявил, что группировка самовольно свернула все операции и решила взять небольшой перерыв. А как вы справляетесь с выгоранием на работе?
Наконец дождались масштабной конференции «MOBILE FORENSICS DAY 2021». Уже приехали в Holiday Inn Sokolniki, ждем интересных докладов и мастер-классов о защите данных на смартфонах и сборе данных из персональных компьютеров при расследовании разного рода инцидентов. Будет познавательно.
Ну а пока прогуливаемся по площадке: заглянули в выставочную зону и вживую посмотрели на программные инструменты, используемые для раскрытия инцидентов. Выглядит все очень здорово. Подробнее обо всем расскажем завтра, не теряйте.
Ну а пока прогуливаемся по площадке: заглянули в выставочную зону и вживую посмотрели на программные инструменты, используемые для раскрытия инцидентов. Выглядит все очень здорово. Подробнее обо всем расскажем завтра, не теряйте.
Вчера прошло, пожалуй, одно из лучших мероприятий в области цифровой криминалистики и информационной безопасности 一 «MOBILE FORENSICS DAY 2021». За время конференции ведущие эксперты компаний-участников рассказали много чего занимательного:
▫️ как происходит брутфорс пароля iPhone и извлечение из него данных;
▫️ как защитить личные сведения на смартфонах под управлением всех операционных систем;
▫️ как собрать максимально возможное количество информации из персональных компьютеров и ноутбуков на разных ОС с помощью модуля «МК Скаут»;
▫️ как DLP-системы помогают в форензик-расследованиях и раскрытии инцидентов безопасности;
Это, само собой, не все, о чем шла речь, но лично нам эти доклады открыли глаза на безопасность устройств от Apple и на процесс расследования хакерских атак и действий инсайдеров.
Отдельно хотим отметить мастер-классы и выставочную зону: эксперты продемонстрировали все возможности инструментов очень подробно и наглядно.
Пока организаторы из «Оксиджен Софтвер» выдыхают, хотим поблагодарить за отличную конференцию и сказать, что в следующем году ждем не менее впечатляющего мероприятия!
▫️ как происходит брутфорс пароля iPhone и извлечение из него данных;
▫️ как защитить личные сведения на смартфонах под управлением всех операционных систем;
▫️ как собрать максимально возможное количество информации из персональных компьютеров и ноутбуков на разных ОС с помощью модуля «МК Скаут»;
▫️ как DLP-системы помогают в форензик-расследованиях и раскрытии инцидентов безопасности;
Это, само собой, не все, о чем шла речь, но лично нам эти доклады открыли глаза на безопасность устройств от Apple и на процесс расследования хакерских атак и действий инсайдеров.
Отдельно хотим отметить мастер-классы и выставочную зону: эксперты продемонстрировали все возможности инструментов очень подробно и наглядно.
Пока организаторы из «Оксиджен Софтвер» выдыхают, хотим поблагодарить за отличную конференцию и сказать, что в следующем году ждем не менее впечатляющего мероприятия!
Пока все мы отдыхали на выходных, в интернете появился благотворительный «клуб Илона Маска». Рассказываем, кому уходят пожертвования, и причем здесь вообще знаменитый CEO Tesla и SpaceX.
Стоит сразу сказать, Илон Маск не имеет никакого отношения к ресурсу, созданному мошенниками. Злоумышленники регулярно используют его персону в своих компаниях. Вспомним хотя бы фейковые раздачи криптовалюты в ноябре 2018 и феврале 2021 года.
Новая схема обмана проста, как дважды два: жертва получает письмо на электронный ящик, переходит по ссылке для участия в «благотворительной раздаче» и ждет, пока другие участники якобы переведут ему на счет некую сумму в биткоинах. Позже, чтобы вывести накопленную сумму, отправляет донат в размере 0,001 BTC и... просто теряет деньги. И если вы думаете, что никто не попадается на такой дешевый развод, знайте, что где-то в мире есть человек, который перевел мошенникам 3 BTC (почти 137k вечнозеленых).
Стоит сразу сказать, Илон Маск не имеет никакого отношения к ресурсу, созданному мошенниками. Злоумышленники регулярно используют его персону в своих компаниях. Вспомним хотя бы фейковые раздачи криптовалюты в ноябре 2018 и феврале 2021 года.
Новая схема обмана проста, как дважды два: жертва получает письмо на электронный ящик, переходит по ссылке для участия в «благотворительной раздаче» и ждет, пока другие участники якобы переведут ему на счет некую сумму в биткоинах. Позже, чтобы вывести накопленную сумму, отправляет донат в размере 0,001 BTC и... просто теряет деньги. И если вы думаете, что никто не попадается на такой дешевый развод, знайте, что где-то в мире есть человек, который перевел мошенникам 3 BTC (почти 137k вечнозеленых).
Только вчера состоялся релиз iOS 15, и уже сегодня мы встречаем утро с новостями о новой технике обхода блокировки экрана на iPhone. Исследователь Жозе Родригес опубликовал видео, в котором продемонстрировал способ получить доступ к заметкам без пароля.
Вообще это не первый подобный случай. Тот же эксперт уже находил серьезные уязвимости в системе защиты iOS, эксплуатация которых позволяла получить доступ к мессенджерам с заблокированного экрана. Бреши были устранены весной, поэтому владельцы яблочных смартфонов могут немного выдохнуть.
Ну и нельзя промолчать о смешных суммах вознаграждения: за обнаружение весенних уязвимостей исследователь получил 5k$, а информацию о проблемах, подобной вчерашней, Apple оценивает в 25k$. Пока корпорация игнорирует сообщения экспертов, платит критически мало или вовсе банит исследователей, о безопасности, хотя бы близкой к эталонной, можно даже не думать.
Вообще это не первый подобный случай. Тот же эксперт уже находил серьезные уязвимости в системе защиты iOS, эксплуатация которых позволяла получить доступ к мессенджерам с заблокированного экрана. Бреши были устранены весной, поэтому владельцы яблочных смартфонов могут немного выдохнуть.
Ну и нельзя промолчать о смешных суммах вознаграждения: за обнаружение весенних уязвимостей исследователь получил 5k$, а информацию о проблемах, подобной вчерашней, Apple оценивает в 25k$. Пока корпорация игнорирует сообщения экспертов, платит критически мало или вовсе банит исследователей, о безопасности, хотя бы близкой к эталонной, можно даже не думать.
Возвращаемся к вопросу конфиденциальности мессенджеров на современном рынке мобильных приложений. Сегодня рассмотрим Wickr Me, недавно вошедшим в экосистему продуктов Amazon.
Мы подготовили для вас небольшую статью, в которой поговорили об истории сервиса для обмена сообщениями и рассказали о том, какие механизмы использует Wickr Me для обеспечения конфиденциальности пользовательских данных.
Мы подготовили для вас небольшую статью, в которой поговорили об истории сервиса для обмена сообщениями и рассказали о том, какие механизмы использует Wickr Me для обеспечения конфиденциальности пользовательских данных.
Сегодня снова об устройствах Apple и обнаруженных в них уязвимостях. На этот раз добавим немного разнообразия, так как речь пойдет о рабочих станциях. Добавляет градус напряжения тот факт, что проблема касается компьютеров на macOS Big Sur (последняя версия операционки).
Исследователи обнаружили уязвимость в Finder, эксплуатация которой позволяет злоумышленнику удаленно выполнить произвольный код на устройстве жертвы. Баг заключается в открытии файлов с расширением "inetloc": они используют протокол file://, позволяющий запускать другие локально хранящиеся файлы.
Если коротко: брешь достаточно опасная, злоумышленнику достаточно лишь убедить жертву открыть файл. Комментариев от Apple пока не поступало.
Исследователи обнаружили уязвимость в Finder, эксплуатация которой позволяет злоумышленнику удаленно выполнить произвольный код на устройстве жертвы. Баг заключается в открытии файлов с расширением "inetloc": они используют протокол file://, позволяющий запускать другие локально хранящиеся файлы.
Если коротко: брешь достаточно опасная, злоумышленнику достаточно лишь убедить жертву открыть файл. Комментариев от Apple пока не поступало.
Встречаем пятницу с новостями о масштабной утечке персональных данных клиентов Oriflame. Еще летом некие злоумышленники украли с серверов компании 4 TB информации.
После этого хакеры слили в сеть сканы документов почти миллиона человек. Ну а совсем недавно на хакерском форуме оказалась информация о клиентах Oriflame, проживающих на территории стран СНГ.
В утекшей базе содержатся ФИО, дата рождения, адреса электронной почты, номера телефонов, адреса и идентификаторы в социальных сетях. Если этого мало, то в руках злоумышленников оказались еще сведения о транзакциях по кредиткам. Подводим итоги: ждем волны фишинговых атак.
После этого хакеры слили в сеть сканы документов почти миллиона человек. Ну а совсем недавно на хакерском форуме оказалась информация о клиентах Oriflame, проживающих на территории стран СНГ.
В утекшей базе содержатся ФИО, дата рождения, адреса электронной почты, номера телефонов, адреса и идентификаторы в социальных сетях. Если этого мало, то в руках злоумышленников оказались еще сведения о транзакциях по кредиткам. Подводим итоги: ждем волны фишинговых атак.
Статистика говорит о том, что почти 80% киберинцидентов происходит из-за человеческого фактора: невнимательности или банального незнания правил цифровой гигиенты. Совсем недавно компания Microsoft в партнерстве с MONT и Технополисом решили проверить, насколько хорошо сотрудники популярного издания vc.ru соблюдают технику безопасности.
Эксперимент заключался в рассылке электронных писем, содержащих фишинговую ссылку на сайт, имитирующий внутренний портал компании. Результат неутешительный: 57 человек получили письмо, из них 53 его открыли, 41 человек перешел по ссылке, а 34 ввели логин и пароль. Подробнее об эксперименте и его результатах можно почитать в статье от команды Microsoft.
Эксперимент заключался в рассылке электронных писем, содержащих фишинговую ссылку на сайт, имитирующий внутренний портал компании. Результат неутешительный: 57 человек получили письмо, из них 53 его открыли, 41 человек перешел по ссылке, а 34 ввели логин и пароль. Подробнее об эксперименте и его результатах можно почитать в статье от команды Microsoft.