лаки лучано

Пользователи
  • Публикаций

    139
  • Зарегистрирован

    14 сентября
  • Посещение

  • Победитель дней

    3

Весь контент лаки лучано

  1. The Wall Street Journal рассказал об интересном случае: мошенники использовали голосовой deepfake, чтобы во время телефонного разговора выдать себя за руководителя неназванной немецкой фирмы. По телефону фиктивный CEO, чей голос был подделан при помощи ИИ, попросил главу неназванной дочерней фирмы из Британии срочно перевести 220 000 евро на счет некоего венгерского поставщика, хотя на самом деле этот счет принадлежал преступникам. Об этом случае стало известно, благодаря страховой компании Euler Hermes Group, которая занималась расследованием данного инцидента. По мнению специалистов страховой компании, мошенники воспользовались коммерческим, доступным на рынке ПО для создания подделки. Глава британской фирмы заподозрил подвох, когда «руководитель из Германии» позвонил уже в третий раз и попросил о втором денежном переводе, но звонок при этом исходил с австрийского номера. К сожалению, к этому моменту первый перевод уже был отправлен и поступил на счет в Венгрии, откуда средства были выведены в Мексику. Интересно, что это не первый случай использования голосовых deepfake таким образом. В июле текущего года BBC сообщила, что эксперты компании Symantec обнаружили три аналогичных случая, когда ИИ-технологии применялись для подделки голосов генеральных директоров. Из-за этих фейков неназванные компании-жертвы потеряли миллионы долларов. Еще тогда специалисты предупреждали, что руководители компаний могут стать легкой мишенью для мошенничества и создания голосовых deepfake. Дело в том, что образцы их голосов можно без труда найти в выступлениях в СМИ и на конференциях, видео на YouTube и так далее. • Source: https://www.wsj.com/articles/fraudsters-use-ai-to-mimic-ceos-voice-in-unusual-cybercrime-case-11567157402
  2. Китайскими средствами массовой информации были опубликованы сведения о расследовании мошенничества в особо крупных размерах. Мошенники продавали криптоэнтузиастам поддельные устройства для майнинга. Таким образом злоумышленникам удалось заработать $300 млн., что соответствует примерно 2 миллиардам юаней. Предприимчивые дельцы основали в Китае фирму Lianxin Tech, которая просуществовала целых 4 месяца. За это время «предприниматели» смогли продать доверчивым гражданам, которые желали заняться добычей криптовалют, более 300 000 единиц поддельного майнингого оборудования. Аферисты завлекали инвесторов утверждая, что с помощью их майнеров можно добывать два вида виртуальных активов – имеющую определенную известность монету Filecoin и собственный токен компании CAI. Согласно расчетам, которые аферисты предоставляли потенциальным жертвам, их оборудование стоимостью $850 имело быструю окупаемость. Потраченные деньги должны были вернуться уже через два месяца. По заверениям представителей Lianxin Tech, их майнеры показывали высокую производительность в 47 CAI за сутки. Якобы 100 машин могли добывать уже 7000 токенов всего за 24 часа. Примечательно, что монета CAI торговалась лишь на одной бирже, которую предусмотрительно создали сами аферисты. Так что злоумышленники легко манипулировали ценой токена, которая постоянно росла, тем самым еще больше привлекая интерес криптоэнтузиастов. Более того, мошенники предлагали инвесторам стать агентами компании, продавать псевдомайнеры другим заинтересованным лицам и получать 10% от сделок, если продажа состоялась. Это значительно повысило прибыль аферистов. О мошенничестве стало известно благодаря случаю. Один из майнеров обнаружил, что оборудование продолжает «добывать» токен CAI даже после отключения электричества. А к тому времени, как потерпевшие обратились в полицию, мошенники успели скрыться, прихватив всю выручку. Совершенно естественно, ни одной настоящей монеты Filecoin обладатели ферм от Lianxin Tech не добыли. В настоящее время полиция Китая ведет расследование данного факта.
  3. Национальное антикоррупционное подразделение судебной полиции Португалии в сотрудничестве с Европолом в рамках операции Deep Money задержало одну из крупнейших в Европе группировок фальшивомонетчиков, которая продавала поддельные банкноты через даркнет. В ходе расследования было арестовано пять человек, включая подозреваемого вора в законе, который был экстрадирован из Колумбии. За два года преступной деятельности злоумышленники произвели более 26 тыс. поддельных банкнот номинальной стоимостью более €1 млн, которые были обнаружены во Франции, Германии, Испании, а также в Португалии. По данным Европола, данная сеть является одной из двух крупнейших, обнаруженных в Европе. «Фальшивые банкноты рекламировались на одном из основных рынков даркнета, и заказы принимались либо через личные сообщения, либо через зашифрованные платформы чата», — говорится в заявлении португальской полиции. В ходе восьми обысков было изъято 1833 поддельных банкноты на общую сумму около €70 тыс. ($77 тыс.), а также различное оборудование для их производства, а именно компьютеры, принтеры, защитная бумага, голограммы, самоклеющиеся голографические ленты, ультрафиолетовые чернила, чернильные картриджи и пр. Под стражу было взято пять человек по подозрению в фальшивомонетничестве и организации преступной деятельности. • Source: https://www.policiajudiciaria.pt/operacao-deep-money/
  4. Кассир арестован в Японии за то, что он якобы использовал «фотографическую память» для кражи информации о кредитной карте 1300 клиентов (CNN) кассир магазина в Токио был арестован по обвинению в краже информации кредитной карты 1300 клиентов, используя только один инструмент - его память. В четверг, по данным Токийской городской полиции, работника, занятого неполный рабочий день, арестовали в четверг за кражу данных кредитной карты для покупки сумок на сумму 2600 долларов США (270 000 японских иен) на сайтах онлайн-магазинов. Полицейский источник, знакомый с расследованием, сообщил CNN, что человек, который работал в торговом центре в приходе Кото, якобы запомнил информацию о кредитных картах клиентов при обработке их заказов, а затем вспомнил детали кредитной карты, чтобы делать покупки в Интернете. У подозреваемого есть фотографическая память, и полиция нашла блокнот с карточками, указанными в нем, сообщил источник, работающий над расследованием. По его словам, он находился под стражей в полиции шесть дней. Японские следователи могут задержать любого арестованного подозреваемого на срок до 20 дней до предъявления им обвинения. Неясно, нанял ли он адвоката. Преступление, совершенное только с помощью фотографической памяти, станет одним из наиболее уникальных случаев кражи кредитных карт в Японии, но, безусловно, не самым большим. В 2016 году группа воров использовала около 1600 поддельных карт, чтобы снять деньги с 1400 банкоматов по всей Японии. Всего за два часа они украли 13 миллионов долларов. Джесси Юнг и Йоко Вакацуки, CNN • Source: https://edition.cnn.com/2019/09/10/a...cli/index.html
  5. Как сообщают власти китайского города Пуян, злоумышленник изменил код существующего холодного кошелька Биткоина и привлекал к его использованию доверчивых держателей первой криптовалюты. Подозреваемый продвигал вредоносное программное обеспечение через местные социальные сети. Измененный код позволял ему получать доступ к кошелькам своих жертв и опустошать их. Всего с марта по июль 2017 года злоумышленник присвоил около 200 биткоинов. Один из пострадавших рассказал: «Меня пригласили в группу по торговле биткоином. Один из участников этой группы написал мне в Wechat и сказал, что хранить криптовалюту на биржах небезопасно и что у него есть решение, как сохранить цифровые накопления. Он отправил мне программу и сказал, что биткоины нужно хранить в кошельке, адрес которого она сгенерирует». Подозреваемый пытался замести следы перегоняя украденные биткоины через различные зарубежные миксеры. Свою вину задержанный не признает, однако, согласно решению суда, вмешательство в информационные системы компьютеров для получения конфиденциальных сведений является нарушением закона в Китае.
  6. В Индии был убит организатор многомиллионной мошеннической схемы, в которую собирались деньги в биткоинах. Он обманул своих сообщников и стал их жертвой. Полиции Индии удалось выяснить, что это сделали его сообщники. Они принесли тело 35-летнего Абдула Шакура (Abdul Shakoor) в ночь со среды на четверг в частную лечебницу, после чего сразу скрылись. Однако сотрудникам правоохранительных органов вскоре удалось их задержать. «Причиной убийства стали криптовалютные активы, общая стоимость которых расценивается в несколько сотен миллионов индийских рупий. Обвиняемые, которые были членами команды Шакура, жестко пытали потерпевшего, что и стало причиной смерти», - заявили в полиции. Предполагается, что Шакур обманул не только инвесторов, забрав их активы стоимостью около $68 млн себе, но и своих сообщников. Он сказал им, что криптовалютный кошелек был взломан, а все биткоины украдены. Те в свою очередь не поверили в эту версию и начали пытать главаря группировки в надежде получить пароль от кошелька. В процессе пыток Шакур потерял создание, после чего сообщники решили отвезти его в два лечебных учреждения. «В одной больнице доктора им сказали, что он мертв. Видимо они не поверили и повезли в другую многопрофильную лечебницу, где получили аналогичный ответ. Затем они все сбежали, оставив своё транспортное средство перед пунктом скорой помощи», - прокомментировали в полиции.
  7. Генпрокуратура прекратила уголовное преследование в отношении жителя Минской области, который обвинялся в преступлении против информационной безопасности, в связи с привлечением его к административной ответственности, сообщает БЕЛТА со ссылкой на отдел информации надзорного ведомства. Фигуранту вменяли внесение изменений в существующие вредоносные компьютерные программы и их распространение. Установлено, что он не позднее 7 января дома с использованием компьютера отыскал в интернете вредоносные программы. После этого внес в них изменения для несанкционированного копирования информации, хранящейся в компьютерной системе, сетях и на машинных носителях. Присвоил программам другие названия и настроил их для функционирования в интересах неопределенного круга пользователей интернета. Распространил носители - архивы данных с такими программами, разместив их на файловом хостинге - файлообменнике. На специализированном интернет-ресурсе он указал ссылки для копирования программ. Изучение материалов дела показало, что фигурант впервые совершил преступление, которое не представляет большой общественной опасности, признал свою вину в предъявленном обвинении, раскаялся в содеянном, дал показания об обстоятельствах преступления, чем способствовал расследованию уголовного дела. В результате заместитель генпрокурора прекратил производство по уголовному делу, освободив фигуранта от уголовной ответственности в связи с применением меры административного взыскания в виде штрафа в размере 30 БВ (базовая величина составляет Br25,5).
  8. Госкомиссия по радиочастотам готовится выделить диапазон 2,3-2,4 ГГц «Ростелекому» для создания 4G-сети, которая будет обслуживать социально-значимые объекты. Частоты планируется выделить без конкурса. ГКРЧ готовит подарок для «Ростелекома» Государственная комиссия по радиочастотам (ГКРЧ) на ближайшем заседании в октябре 2019 г. готовится без конкурса выделить «Ростелекому» частоты в диапазоне 2,3-2,4 ГГц. Об этом сообщил Telegram-канал «Нецифровая экономика» со ссылкой на повестку заседания ГКРЧ. Речь идет о выделении «Ростелекому» всего диапазона 2,3-2,4 ГГц на всей территории страны, кроме республики Крым и города Севастополь. В этих двух регионах частоты планируется выделить местному оператору «Миранда-Медиа», совладельцем которого является «Ростелеком». На выделяемых частотах можно будет строить сети четвертого поколения сотовой связи (4G) стандарта LTE. Предполагается, что «Ростелеком» будет использовать их для подключения социально-значимых объектов (СЗО) к интернету. Почему частоты «Ростелекому» дают без конкурса Ранее Правительство назначило «Ростелеком» единым исполнителем услуг по подключению СЗО к интернету посредством беспроводных каналов связи. «Ростелеком» получил такой статус на всей территории страны кроме Крыма и Севастополя, где единым исполнителем стала компания «Миранда-Медиа». В цитируемом проекте решения ГКРЧ есть ссылка как раз на это постановление Правительства. rtrtrtrtrt600.jpg «Ростелеком» без конкурса получит 4G-частоты для обслуживания полицейских и пожарных В начале 2019 г. правительственная комиссия по цифровому развитию и использованию ИТ для улучшения качества жизни и условий ведения предпринимательской деятельности утвердила Концепцию подключения социально-значимых объектов к интернету. Документ предполагает подключение более 100 тыс. СЗО, включая школы, фельдшерско-акушерские пункты, органы власти и местного самоуправления, территориальные избирательные комиссии, военкоматы, отделения полиции, пожарные части и подразделения Росгвардии. Согласно документу, на расстоянии до 5 км от ближайшего узла связи оператора, занимающегося подключением СЗО на соответствующей территории, доступ должен подключаться по волоконно-оптическим каналам связи (ВОЛС). На расстоянии больше 80 км - по спутниковым каналам. В остальных случаях подключение осуществляется по беспроводным каналам с помощью сетей LTE. В части проводного подключения Минкомсвязи провело конкурсы по подключению всех типов СЗО на территории каждого региона. В большинстве регионов победителем стал «Ростелеком». Для беспроводного подключения, как уже отмечалось, единым исполнителем был назначен «Ростелеком». Мультидиапазонная сеть LTE для социально-значимых объектов Первоначально Минкомсвязи планировало, что для обеспечения доступа в интернет СЗО по беспроводным каналам связи будут строиться сети стандарта LTE-450. Сети в данном диапазоне обладают большим радиусом действиям, чем в остальных диапазонах. На территории большинства российских регионов частотами в диапазоне 450 МГц владеет Tele2. В некоторых регионах, включая Москву и Санкт-Петербург, компания уже построила сети LTE-450. «Ростелеком» является совладельцем Tele2 и сейчас находится в процессе увеличения своей доли до контрольной. По плану Минкомсвязи, проект со строительством сетей стандарта LTE-450 должен решаться совместно Tele2, «Ростелекомом» и госпредприятием «Российская телевизионная и радиовещательная сеть» (РТРС). На объектах РТРС будут устанавливаться базовые станции LTE-450, а волоконно-оптические линии для них проведет «Ростелеком». Согласно упомянутому постановлению Правительства, «Ростелеком» также станет единым исполнителем по обеспечению каналами связи объектов РТРС с целью подключения СЗО к интернету. Согласно проекту решения ГКРЧ, на который ссылается канал «Нецифровая экономика», «Ростелеком» также получит частоты в диапазоне 450 МГц (453-457,4 МГц и 463-467,4 МГц) на территории регионов, где их нет у Tele2: в Ненецком и Чукотском автономных округах, а также в Республике Якутия, Чечне и Ингушетии. Примечательно, что ранее Роскомнадзор проводил аукцион на продажу частот в данном диапазоне на территории упомянутых регионов, но желающих участвовать в нем не нашлось. В случае выделения указанных частот единственным регионом, где у «Ростелекома» и Tele2 нет частот в диапазоне 450 МГц, станет Ямало-Ненецкий округ. В нем соответствующие частоты принадлежат МТС. В то время, как вице-премьер Максим Акимов сообщал Президенту России Владимиру Путину, для подключения СЗО будут использоваться сети LTE не только в диапазоне 450 МГц, но и в других диапазонах частот. Неудачная судьба диапазона 2,3-2,4 ГГц Диапазон 2,3–2,4 ГГц уже пытались использовать для предоставления услуг беспроводной связи. В 2010 г. Роскомнадзор провел конкурс по распределению отдельных участков частот в данном диапазоне на территории 40 регионов для технологии WiMAX. В 39 регионах конкурсы выиграл «Ростелеком», в Чечне победителем стал местный оператор «Вайнах Телеком». Впоследствии операторы - победители конкурсов изъявили желание строить на этих частотах сети LTE. Позднее Дмитрий Медведев, занимавший в то время пост Президента России, поручил выделить частоты в диапазоне 2,3-2,4 ГГц компании «Основа Телеком» для оказания услуг связи вооруженным силам. За компанию перед ним ходатайствовал тогдашний министр обороны Анатолий Сердюков. 75% минус одна акция «Основа Телеком» принадлежали холдингу «Айкоминвест» Виталия Юсуфова, 25% плюс одна акция – государственному «Воентелекому». Однако после прихода Сергея Шойгу на пост министра обороны ведомство заявило, что более не нуждается в услугах «Основа Телеком». Компания к тому моменту уже начала строить сети стандарта LTE, но после серии судебных разбирательств частоты у нее были отобраны. «Ростелеком» не смог построить LTE-сети в данном диапазоне, так как условием соответствующих конкурсов было строительство сетей на отечественном оборудовании. Единственным, кто смог построить сеть в диапазоне 2,3 – 2,4 ГГц, стал «Вайнах Телеком». Нынешнее постановление Правительства, сделавшее «Ростелеком» единым исполнителем услуг по подключению СЗО к интернету с использованием беспроводных технологий, также обязывает использовать телекоммуникационное оборудование российских производителей. Но в случае отсутствия такого или неспособности российского производителя обеспечить поставки оборудования в необходимом количестве, допускается использовать и иностранное оборудование.
  9. В Италии задержан россиянин Дмитрий Васильев, связанный с криптовалютной биржей Wex, ранее называвшейся BTC-e. Последняя прекратила работу и перезапустилась под новым названием после задержания в Греции Александра Винника, которого США подозревают в отмывании денег с помощью биткоинов. Об этом Би-би-си рассказала близкая знакомая Васильева, крупный вкладчик биржи, знакомый с Васильевым, и еще один вкладчик, слышавший о задержании от партнеров Васильева. В связи с чем задержан 32-летний уроженец Минска и гражданин России, пока выяснить не удалось. Би-би-си отправила запрос о судьбе Васильева в посольство России в Италии. "Без комментариев", - сказал пресс-атташе посольства Дмитрий Гурин. Запросы в полицию и министерство юстиции Италии на момент публикации материала остались без ответа. В пресс-службе финансовой полиции (Guardia di Finanza, подчиняется министерству экономики) Би-би-си сообщили, что не раскрывают информацию о задержании подозреваемых. Чем известны Васильев и Винник? Биржа BTC-e - крупнейшая русскоязычная площадка по продаже и покупке криптовалюты - работала с 2011 года. В июле 2017 года она приостановила деятельность после ареста в Греции по запросу США россиянина Александра Винника. Домен btc-e.com был арестован ФБР, пользователи потеряли часть денег. Американские власти считают, что Винник был владельцем BTC-e, и что киберпреступники отмыли через биржу более 4 млрд долларов. Собеседники Би-би-си рассказывали, что он был финансовым директором этой биржи. Васильев показывал Би-би-си копию обращения управления МВД по городу Тольятти на имя начальника линейного управления МВД в аэропорту Шереметьево, в котором указывается, что в отношении Васильева проводится доследственная проверка. Ее инициировала полиция Тольятти по заявлению одного из трейдеров Wex, который разместил деньги на счету биржи и не смог их вывести, следует из документа. Также отраслевые СМИ сообщали в октябре 2018 года, что трейдеры написали обращение на имя президента Владимира Путина. Его передали для проверки в главное следственное управление московского управления МВД. Кроме того, в отношении Васильева возбуждено уголовное дело в Казахстане, сообщали СМИ в апреле 2019 года. Полиция подозревает, что он в сентябре 2018 года с помощью биржи Wex завладел 20 тыс. долларов, принадлежавшими жителю Алматы. Васильев утверждает, что с даты заключения сделки с "Морячком" он не имеет отношения к Wex. Сейчас он занимается продвижением криптовалюты Prizm. Би-би-си обратилась за комментариями в МВД Казахстана, а также в МВД и Генеральную прокуратуру России, ожидает ответа. Что с Винником? Винник сейчас находится в греческой тюрьме. Его пытаются экстрадировать США, Россия и Франция. Власти США направили властям Греции запрос на его экстрадицию, и суд удовлетворил его. Но почти одновременно запрос на экстрадицию Винника направила Россия. Этот запрос также удовлетворен. В России после ареста Винника возбудили дело по статье "мошенничество в особо крупном размере". Об этом сообщала Генпрокуратура. В августе 2017 год суд в Москве заочно вынес решение об аресте, которое стало основанием для подачи запроса об экстрадиции. Впоследствии в России в отношении Винника возбудили еще одно уголовное дело, и российская прокуратура направила в Грецию еще один запрос об экстрадиции. Позднее к делу подключилась Франция, где россиянина заподозрили в вымогательстве и отмывании средств в составе преступной группы. Париж подал запрос об экстрадиции Винника, и его также удовлетворили. Власти Греции пока не выдали Винника ни в одну из этих стран. Сам россиянин хочет, чтобы его судили в России. Об этом он заявлял через адвокатов.
  10. Государственная прокуратура Нидерландов сообщила о задержании предполагаемого разработчика программ-компоновщиков вредоносных документов. Согласно заявлению, 20-летний житель Утрехта распространял билдеры Rubella, Cetan и Dryad на теневых форумах. Полиция изъяла у него криптовалюту, предположительно полученную от продажи ПО, в сумме эквивалентную 20 тыс. евро. Названные инструменты позволяют добавлять в документы Word и Excel загрузчик в виде макрокода. Подобные файлы-приманки злоумышленники используют для распространения вредоносных программ с помощью спам-рассылок — после открытия они загружают и запускают вредоносное ПО на компьютере жертвы. «Набор инструментов продавался с красочными баннерами на разных теневых форумах, — цитирует The Register блог-запись экспертов Джона Фоккера (John Fokker) и Томаса Роччи (Thomas Roccia), помогавших голландской полиции. — За $500 в месяц его можно использовать для превращения документов Office в оружие, которое обойдет защитные решения и доставит вредоносную нагрузку или запустит требуемый PowerShell-код». Обнаружить местоположение вирусописателя экспертам помог размещенный им на одном из форумов скриншот билдера, запущенного в локализованной версии Windows. «Будучи голландским исследователем, я сразу обратил внимание на этот снимок экрана из-за используемой на нем версии Microsoft Word, — пояснил один из специалистов. — Голландский — очень редкий язык, на нем говорит лишь небольшой процент населения мира и еще меньшее количество киберпреступников». Эта ошибка теневого бизнесмена навела исследователей на мысль поискать подсказки в метаданных вредоносных файлов. Обнаруженные в них улики вывели их на 20-летнего подозреваемого, живущего в Утрехте. После ареста у него конфисковали криптовалюту — около 20 тыс. в евро-эквиваленте. Помимо этого полицейские при обыске нашли данные десятков кредитных карт, руководства по скиммингу и информацию для доступа к тысячам сайтов. Молодой человек предстанет перед судом, дата заседания еще не назначена. По мнению экспертов, билдер Rubella мог получить широкое распространение среди киберпреступников. Он обладал привлекательной ценой, был прост в использовании и предоставлял средства обхода статических анализаторов. Его применяли для распространения банковских троянов ZeuS Panda и Gootkit. • Source: https://www.om.nl/@106323/man-from-utrecht • Source: https://www.theregister.co.uk/2019/07/18/dutch_cops_malware_arrest/
  11. Компания Intel опубликовала сведения о новом классе уязвимостей в своих процессорах - MDS (Microarchitectural Data Sampling). Как и прошлые атаки класса Spectre новые проблемы могут привести к утечке закрытых данных операционной системы, виртуальных машин и чужих процессов. Утверждается, что проблемы сперва были выявлены сотрудниками и партнёрами Intel в ходе внутреннего аудита. В июне и августе 2018 года информацию о проблемах в Intel также передали независимые исследователи, после чего почти год велась совместная работа с производителями и разработчиками операционных систем по определению возможных векторов атак и доставке исправлений. Процессоры AMD и ARM проблеме не подвержены. На основе выявленных проблем исследователями из Грацского технического университета (Австрия) разработано несколько практических атак по сторонним каналам: • ZombieLoad - позволяет извлечь конфиденциальную информацию из других процессов, операционной системы, виртуальных машин и защищённых анклавов (TEE, Trusted Execution Environment). Например, продемонстрирована возможность определения истории открытия страниц в Tor browser, запущенном в другой виртуальной машине, а также извлечения используемых в приложениях ключей доступа и паролей • Source: https://zombieloadattack.com/zombieload.pdf • Прототип эксплоитов для Linux и Windows: https://github.com/IAIK/ZombieLoad • RIDL - позволяет организовать утечку информации между различными изолированными областями в процессорах Intel, такими как буферы заполнения, буферы хранения и порты загрузки. Примеры проведения атаки показаны для организации утечек из других процессов, операционной системы, виртуальных машин и защищённых анклавов. Например, показано как узнать содержимое хэша пароля root из /etc/shadow при периодических попытках аутентификации (атака заняла 24 часа); • Source: https://mdsattacks.com/files/ridl.pdf • Код для проверки: https://github.com/vusec/ridl • Video: https://www.youtube.com/watch?v=JXPebaGY8RA Кроме того показан пример проведения атаки с использованием JavaScript и WebAssembly при открытии вредоносной страницы в движке SpiderMonkey (в современных полноценных браузерах подобная атака маловероятна из-за ограничения точности таймера и мер для защиты от Spectre). Представители проекта Chromium считают, что добавления дополнительной защиты в браузер не требуется и можно обойтись исправлениями на уровне ОС. • Video: https://www.youtube.com/watch?v=KAgoDQmod1Y • Fallout - даёт возможность читать данные, недавно записанные операционной системой и определять раскладку памяти ОС для упрощения проведения других атак. • Source: https://mdsattacks.com/files/fallout.pdf • Store-To-Leak Forwarding - эксплуатирует оптимизации CPU по работе с буфером хранения и может применяться для обхода механизма рандомизации адресного пространства ядра (KASLR), для мониторинга состояния операционной системы или для организации утечек в комбинации с гаджетами на базе методов Spectre. • Source: https://cpu.fail/store_to_leak_forwarding.pdf Выявленные уязвимости: * CVE-2018-12126 - MSBDS (Microarchitectural Store Buffer Data Sampling), восстановление содержимого буферов хранения. Используется в атаке Fallout. Степень опасности определена в 6.5 баллов (CVSS); * CVE-2018-12127 - MLPDS (Microarchitectural Load Port Data Sampling), восстановление содержимого портов загрузки. Используется в атаке RIDL. CVSS 6.5; * CVE-2018-12130 - MFBDS (Microarchitectural Fill Buffer Data Sampling), восстановление содержимого буферов заполнения. Используется в атаках ZombieLoad и RIDL. CVSS 6.5; * CVE-2019-11091 - MDSUM (Microarchitectural Data Sampling Uncacheable Memory), восстановление содержимого некэшируемой памяти. Используется в атаке RIDL. CVSS 3.8. Суть выявленных проблем в возможности применения методов анализа по сторонним каналам к данным в микроархитектурных структурах, к которым приложения напрямую не имеют доступа. Речь ведётся о таких низкоуровневых структурах, как буферы заполнения (Line Fill Buffer), буферы хранения (Store Buffer) и порты загрузки (Load Port), которые являются более мелкими составными блоками, чем кэш первого уровня (L1D), кэш загрузки данных (RDCL) или L1TF (L1 Terminal Fault), и соответственно включают меньше информации и обновляются более интенсивно. Атаки по сторонним каналам на микроархитектурные структуры существенно сложнее в проведении по сравнению с методами восстановления содержимого кэша и требуют отслеживания и анализа значительных объёмов данных для определения их связи с определёнными адресами в памяти (по сути, атакующий не может целенаправленно перехватить определённые данные, а может длительное время накапливать утечки и применять статистические методы для реконструкции определённых видов данных). Кроме того, атака затрагивает только данные на том же физическом ядре CPU, что и код атакующего. Предложенные методы определения содержимого микроархитектурных структур основываются на том, что данные структуры используются при спекулятивной обработке исключений (fault) или операций load и store. При спекулятивном выполнении содержимое внутренних структур перенаправляется для обработки в регистры или кэш. Спекулятивные операции не завершаются и результат отбрасывается, но перенаправленное содержимое можно определить при помощи методов анализа кэша по сторонним каналам. Порты загрузки используются процессором для получения данных из памяти или подсистемы ввода/вывода и предоставления полученной информации в регистры CPU. Из-за особенности реализации данные от старых операций загрузки остаются в портах до их перезаписи новыми данными, что позволяет косвенно определить состояние данных в порте загрузки при помощи манипуляций с исключениями (fault) и инструкциями SSE/AVX/AVX-512, загружающими более 64 бит данных. В подобных условиях операции загрузки спекулятивно засвечивают устаревшие значения данных из внутренних структур в зависимые операции. Похожим образом организуется утечка через буфер хранения, применяемый для ускорения записи в кэш CPU и включающий в себя таблицу адресов, значений и флагов, а также через буфер заполнения, который содержит данные, пока отсутствующие в кэше L1 (cache-miss), на время их загрузки из кэшей других уровней. Проблема затрагивает модели процессоров Intel, выпускаемые с 2011 года (начиная с 6 поколения). При этом аппаратно уязвимости блокируются начиная с некоторых моделей 8 и 9 поколений Intel Core и 2 поколения Intel Xeon Scalable (проверить можно через бит ARCH_CAP_MDS_NO в IA32_ARCH_CAPABILITIES MSR). Уязвимости также уже устранены на уровне прошивок, микрокода и операционных систем. Многие производители серверов, ПК и ноутбуков к моменту раскрытия сведений об уязвимостях успели выпустить обновления прошивок (например, Lenovo). По оценке Intel потеря производительности после активации исправления для большинства пользователей не превышает 3%. При отключении технологии Hyper-Threading снижение производительности может доходить до 9% в тесте SPECint_rate_base, до 11% при активных целочисленных вычислениях и до 19% при выполнении серверных Java-приложений (при включенном HT снижение производительности почти отсутствует). Исправления практически не влияют на производительность операций, связанных с вводом/выводом. В macOS отмечается провал производительности многопоточных приложений при отключении hyper-threading до 40%. В ядре Linux защита от MDS добавлена в сегодняшних обновлениях 5.1.2, 5.0.16, 4.19.43, 4.14.119 и 4.9.176. Метод защиты строится на очистке содержимого микроархитектурных буферов в момент возвращения из ядра в пространство пользователя или при передаче управления гостевой системе, для чего используется инструкция VERW. Для работы защиты требуется наличие поддержки режима MD_CLEAR, реализованного в свежем обновлении микрокода. Для полной защиты также рекомендуется отключить Hyper Threading. Для проверки подверженности системе уязвимости в ядро Linux добавлен обработчик "/sys/devices/system/cpu/vulnerabilities/mds". Для управления включением различных режимов блокирования уязвимости в ядро добавлен параметр "mds=", который может принимать значения "full", "full,nosmt" (отключение Hyper-Threads), "vmwerv" и "off". Обновления пакетов уже выпущены для RHEL и Ubuntu, но пока остаются недоступны для Debian, Fedora и SUSE. Исправление для блокирования утечек данных из виртуальных машин сформировано для гипервизора Xen и VMware. Для защиты систем виртуализации, выполняющих вызов команды L1D_FLUSH перед передачей управления другой виртуальной машине, и для защиты анклавов Intel SGX достаточно обновления микрокода. Исправления также доступны для NetBSD, FreeBSD, ChromeOS, Windows и macOS (для OpenBSD исправлений ещё нет). • Source: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00233.html
  12. Главное следственное управление Нацполиции расследует уголовное производство, в рамках которого установлено, что "с 19 по 25 января 2019 года неустановленные лица, действуя по предварительному сговору, совершили несанкционированное вмешательство в работу автоматизированной системы АО Первый украинский международный банк (ПУМБ), что привело к подделке информации, и причинило значительный ущерб банковскому учреждению". Об этом сообщает Finbalance. В ходе следствия получены доказательства того, что "в период с 19 по 25 января 2019 года, клиент по карточному счету, используя мобильное приложение системы ПУМБ-онлайн, осуществил большое количество операций по пополнению разных номеров телефонов оператора связи Киевстар, что стало причиной несанкционированного овердрафта по карточному счету на общую сумму 172 100 грн". Учитывая это, суд удовлетворил ходатайство следователей и предоставил им доступ к документам, которые находятся в АО Киевстар и касаются ряда телефонных номеров. По заключению полиции, "есть все основания считать, что эти номера мобильных телефонов могли использоваться во время совершения уголовных преступлений, для дальнейшего вывода похищенных денег и их обналичивании, а также при общении соучастниками преступлений между собой". Также суд удовлетворил ходатайство следователей и предоставил им доступ к документам ПУМБ, касающимся нескольких его клиентов, и лиц, "которые были разработчиками мобильного приложения системы ПУМБ-онлайн". Дополнено. В ПУМБ сообщили, что хакерской атаки на банк не было. "На счету клиента возник несанкционированный овердрафт, по факту которого банк подал заявление в правоохранительные органы. На сегодня проводятся досудебные следственные действия", - пояснили в банке. • Source: finbalance.com.ua/news/khakeri-pohrabuvali-bank-akhmetova
  13. Житель Тель-Авива Элияху Гиги (Eliyahu Gigi) обвиняется в краже более $1.7 млн в различных криптовалютах. Предполагается, что Гиги украл BTC, ETH и DASH у пользователей из Нидерландов, Бельгии и Германии. Прокурор Йила Харел (Yeela Harel) подала соответствующие обвинения против Гиги, согласно сообщению Globes. Гиги обвиняется в различных преступлениях, в том числе в краже, мошенничестве и отмывании денег. Согласно отчету, в обвинительном заключении Харел говорится, что Гиги создал сеть мошеннических веб-сайтов для кражи криптовалют с помощью вредоносных программ. Его обвиняют в том, что он использовал несколько методов, чтобы скрыть свои следы, включая применение удаленных серверов и перемещение украденных средств на различные кошельки. Гиги и его брат были арестованы в июне. Они подозревались в причастности к международному фишинговому мошенничеству, но прокуратура предъявила обвинения только Гиги. Полиция начала расследование после получения жалоб на то, что Гиги размещает фишинговые ссылки на форумах. С их помощью он заманивает жертв на специально созданный сайт и крадет учетные данные, чтобы завладеть криптовалютами пользователей. Недавно в Израиле были арестованы двое подозреваемых во взломе биржи Bitfinex, а ранее власти Израиля обвинили гражданина по имени Афек Зард (Afek Zard) в краже Dash на сумму более $9 млн. • Source: https://en.globes.co.il/en/article-israeli-hacker-indicted-for-suspected-theft-nis-6m-in-cryptocurrency-1001293970
  14. "Ленинский (г. Минска) районный отдел Следственного комитета расследует уголовное дело в отношении Модиной Елены Витальевны, которой 24 мая 2019 года Следственное управление УСК по городу Минску предъявлено обвинение по ч.4 ст.209 УК (мошенничество, совершенное в особо крупном размере). Избрана мера пресечения в виде заключения под стражу", - проинформировал Дмитрий Герасименя. "Установлено, что она с 2017 по 2019 год, находясь на территории Беларуси, путем обмана белорусских и иностранных граждан под различными предлогами завладела денежными средствами на сумму более $2 тыс., Br18 тыс., более 38 тыс. евро. В настоящий момент потерпевшими по уголовному делу признаны 10 граждан", - сказал Дмитрий Герасименя. Двое из потерпевших - иностранцы. Начальник управления по раскрытию преступлений в сфере высоких технологий ГУВД Мингорисполкома Андрей Ковалев отметил, что женщина использовала в интернете различные ники, в том числе мужские. Сотрудники управления "К" столичной милиции в начале этого года получили оперативную информацию, что гражданин, предположительно Великобритании, Дэнис Патон занимается мошенничеством в интернете. Оказалось, что под ником Denis Paten Елена Модина находила в интернете мужчину или женщину, вступала в общение, заводила дружбу. "Дэнис" узнавал особенности личности нового друга. "Прежде всего это связано с трудоустройством, особенностями сексуальной ориентации, онкозаболеваниями либо разведением животных, в частности собак", - рассказал Андрей Ковалев. Людям с онкозаболеваниями "Дэнис" рассказывал, что тоже перенес рак. Говорил, что знает эту проблему изнутри, и обещал помочь. "Если это касалось нетрадиционной сексуальной ориентации, то она представлялась лицом с такой же ориентацией. Она играла на различных тонкостях и особенностях человека, легко вступала в доверие", - подчеркнул Андрей Ковалев. Выяснить, кто скрывается под ником, было достаточно проблематично. "Во время комплекса оперативно-технических мероприятий мы установили, что это гражданка РФ Елена Модина. Было нелегко ее идентифицировать - в связи с тем, что она легко меняла внешность, подделывала мужской голос. У людей, которые с ней общались, не возникало никаких сомнений", - рассказал начальник управления "К". Она также легко подделывала акценты - могла говорить с украинским, польским и английским. Для общения с жертвами россиянка использовала различные соцсети и мессенджеры, иногда встречалась лично. Для выманивания денег использовала различные предлоги и способы. Говорила, что занимается разведением и продажей дорогих пород собак. Пользуясь такой легендой, женщина завладевала чужими деньгами и собаками. В одном из случаев мужчина даже взял кредит на Br4 тыс. В одном из случаев, когда она представлялась человеком с нетрадиционной сексуальной ориентацией и больным онкологией Дэнисом Патоном, во время общения с женщиной под предлогом покупки лекарств завладела Br15 тыс. "Деньги передавались якобы сестре", - рассказал Дмитрий Герасименя. "Под этими же данными она вступила в контакт с лицом нетрадиционной сексуальной ориентации, проживающим за рубежом. Под различными предлогами завладела суммой в 17 тыс. евро, - отметил Дмитрий Герасименя. - А под видом сотрудника посольства Беларуси в Латвии вошла в доверие к латвийскому гражданину и предложила ему работу в офисе крупной компании в Лондоне, занимающейся оказанием юридической помощи экспатам (иностранный работник или сотрудник предприятия, работающий за границей. - Прим. БЕЛТА). Под предлогом оформления документов завладела 19 тыс. евро". И это не все способы, которые использовала россиянка. Деньгами она завладевала с помощью переводов, в том числе международных. Она никогда не просила переводить средства на ее счет, а пользовалась данными и счетами уже обманутых ею потерпевших, которые передавали ей деньги. Женщина имеет высшее образование. Она судима за аналогичные преступления на территории России. Сейчас анализируется извлеченная из компьютерной техники обвиняемой информация, а также переписка в социальных сетях и мессенджерах - для установления иных лиц, пострадавших от ее действий. • Video: https://www.youtube.com/watch?v=AONcfgPB8zo
  15. Впервые опубликованы спецификации смартфона Librem 5 компании Purism, одного из самых защищенных средств связи в мире. Речь о защите персональных данных, а также возможности полностью исключить слежку за его владельцем путем принудительного выключения целого ряда компонентов. Purism Librem 5, пишет портал SlashGear, работает на базе программной платформы PureOS, которая в свою очередь построена на Debian – дистрибутиве Linux. В качестве оболочки используется модифицированная и адаптированная под сенсорные дисплеи среда GNOME Shell. На левом боковом торце корпуса Purism Librem 5 расположены три кнопки-прерывателя, отвечающие за выключение аппаратных компонентов. Первая кнопка выключает Wi-Fi и Bluetooth, вторая полностью закрывает доступ к сотовым сетям, а третья деактивирует микрофон и обе камеры – фронтальную и основную. В случае если пользователь активировал все три переключателя, в смартфоне заблокируются все датчики (гироскоп, акселерометр, сенсоры освещенности и приближения и др.). Помимо этого, перестанут работать компас и модули навигации. Также в Purism Librem 5 предусмотрен еще более радикальный метод гарантированной защиты от слежки, который заключается в возможности в любой момент извлечь аккумулятор. Сроки релиза и стоимость Разработчики Librem 5 планируют запустить его продажи в течение III квартала 2019 г., который завершится 30 сентября 2019 г. Более точные сроки на момент публикации материала указаны не были, к тому же девелоперы так и не продемонстрировали рабочий прототип смартфона – пока что он существует лишь в виде 3D-рендеров. Purism ведет прием предварительных заказов Librem 5, и до 31 июля 2019 г. включительно его можно прибрести за $650 (41,2 тыс. руб. по курсу ЦБ на 30 июля 2019 г.). В последующие дни стоимость гаджета составит $700 (44,3 тыс. руб.). Напомним, что впервые Purism Librem 5 был показан в августе 2017 г., и на тот момент разработчики планировали выпустить его не позднее I квартала 2019 г. и продавать его по $600 (38 тыс. руб.). Со временем сроки релиза сдвинулись, а цена выросла. Программное обеспечение Предустановленное ПО PureOS – второе (после аппаратных выключателей модулей связи) основное достоинство смартфона. При поддержке современных технологий, того же языка HTML5 для комфортного веб-серфинга, в нем есть различные функции защиты от утечки персональных данных пользователя. К примеру, все веб-приложения запускаются в PureOS внутри так называемой «песочницы», что исключает вероятность получения ими доступа к пользовательской информации. Схожую технологию Microsoft реализовала в настольной ОС Windows 10. Кроме того, весь цифровой трафик смартфона будет шифроваться, включая текстовые сообщения и письма электронной почты. В смартфоне по умолчанию заложена возможность скрытия собственного номера при исходящих звонках, настройка VPN, продвинутая защита встроенного браузера, функция хоста для подключения периферии вроде клавиатуры и мыши, и ряд других защищенных функций. Подобных мер защиты нет ни Google Android, ни в Apple iOS, уверяют разработчики. В то же время, PureOS располагает поддержкой широкого спектра современных сервисов, включая Instagram, YouTube и Twitter. Соответствующие приложения наряду с другими встроены в систему, и по мере развития ОС их количество будет расти. Аппаратные спецификации Электронная составляющая – не самая сильная сторона данного смартфона. Разработчики сделали основной упор именно на функции безопасности и защиты информации, в результате чего Purism Librem 5 по своим аппаратным возможностям может сравниться лишь со смартфонами 2016-2017 гг. За два года, прошедшие с момента анонса смартфона, его спецификации претерпели определенные изменения. В распоряжении моноблока имеются 8-мегапииксельная фронтальная и 13-мегапиксельная основная камеры, дисплей IPS с диагональю 5,7 дюйма и разрешением 1440х720 пикселей (HD+, соотношение сторон 18:9) и процессор i.MX8M с четырьмя ядрами ARM Cortex-A53 (1,5 ГГц), вспомогательным чипом Cortex-M4 и интегрированной графикой Vivante, поддерживающей технологии OpenGL/ES 3.1, OpenCL 1.2 и Vulkan. Вместе с перечисленным у Purism Librem 5 есть 3 ГБ оперативной и 32 ГБ встроенной памяти, поддержка карт microSD емкостью до 2 ТБ, модем сотовой связи Gemalto PLS8 3G/4G (опционально Broadmobi BM818), навигационный модуль STMicroelectronics Teseo LIV3F (поддерживает ГЛОНАСС, GPS, Galileo, BeiDou и QZSS) и два модуля беспроводной связи – Bluetooth 4.0 и двухдиапазонный Wi-Fi 802.11n (2,4 и 5 ГГц). К особенностям Purism Librem 5 можно отнести наличие съемного аккумулятора емкостью 3500 мАч с быстрой зарядкой Power Delivery по USB-C 3.0, ридер смарт-карт (формат miniSIM, 2FF) и дискретный ЦАП Wolfson Media WM8962. Смартфон поддерживает установку одной SIM-карты в формате nanoSIM и располагает отдельным 3,5-миллиметровым разъемом под наушники. Размеры и вес гаджеты разработчики не раскрывают.
  16. Эксперты сообщили о появлении нового Java-вредоноса, использующего API XFS (EXtension for Financial Service) для обналичивания денежных средств в банкоматах. Атаки такого вида ещё называют джекпотингом — злоумышленники заставляют устройство «выплевывать» купюры. Специалисты отметили, что это весьма специфичная вредоносная программа, которую киберпреступники использовали в атаках на банковский сектор. Исследователи нашли связь проанализированного образца с недавними кибероперациями злоумышленников. «Этот ATM-вредонос не полагается на стандартные интерфейсы для коммуникации, напротив — используются специфичные техники, которые говорят о хорошем уровне кастомизации», — объясняют эксперты. «Не исключено, что киберпреступники получили инсайдерскую информацию из атакуемых финансовых организаций». Попав в систему банкомата, вредоносная программа осуществляет ряд проверок — например, корректность работы Java Virtual Machine (JVM) — после чего поднимает HTTP-сервер, выступающий в качестве интерфейса между атакующим и целевым ATM. В зловреде жестко закодирован IP-адрес 150.100.248[.]18, который потребуется на более поздних стадиях атаки. Используя простые HTTP-запросы, атакующий может активировать отдельные возможности вредоносной программы. Большинство злонамеренных действий выполняется за счёт JavaScript-кода. Именно он помогает злоумышленникам опустошить содержимое банкомата. В случае успешной атаки вредонос посылает соответствующую информацию на вышеупомянутый адрес 150.100.248[.]18. Что отличает эту программу от ее аналогов, делая при этом ее более опасной, — возможность удаленно выполнять batch-команды. С полным техническим разбором этого вредоноса можно ознакомиться в блоге Yoroi: https://blog.yoroi.company/research/java-amt-malware-the-insider-threat-phantom/
  17. Сотрудники правоохранительных органов Болгарии взяли под стражу подозреваемого в кибератаке на сервер Национального агентства по доходам (Националната агенция за приходите), которая привела к утечке персональных данных более половины жителей страны, сообщает телеканал bTV. Подозреваемым является Кристиан Бойков (Кристиян Бойков), 20-летний компьютерный специалист из города София. Он обвиняется в незаконном копировании данных с серверов НАП. Ранее на серверы НАП была совершена кибератака, в ходе которой преступник похитил 110 баз данных с паролями, именами, адресами и информацией о доходах миллионов болгар. Позже злоумышленник отправил в СМИ 57 папок с персональной информацией жителей, сообщив что это только половина украденных данных. Главная дирекция «Борьба с организованной преступностью» (ГДБОП) и Информационная служба АД совместно проанализировали загруженные данные более чем 5 миллионов граждан Болгарии. Они обнаружили файл с данными, указывающими на конкретного пользователя, конфигурацию компьютера, дату, время и программное обеспечение для чтения файлов. Таким образом была установлена личность злоумышленника. Бойкова задержали на рабочем месте в офисе одной из столичных компаний, занимающейся вопросами кибербезопасности. Молодой человек остается под стражей в течении 72 часов, ему грозит заключение сроком от 5 до 8 лет и штраф в размере 10 000 левов (примерно 360 000 рублей).
  18. Майские праздники обернулись для сотни владельцев карт «Кукуруза» хищением денежных средств. Мошенники получили доступ к логинам и паролям от мобильного и интернет-банка, а далее, пользуясь уязвимостью приложений, подключили Apple Pay и вывели средства. Сейчас проблема устранена, хотя вопросы к уровню безопасности «Кукурузы» в целом остаются. Начиная со 2 мая на сайте Banki.ru стали появляться жалобы владельцев карт «Кукуруза» о хищении у них средств. Жертвы атаки получили СМС, что их карта подключена к Apple Pay, сразу после этого были выведены деньги на номер Tele2. Все жертвы указывают, что СМС или пуш-уведомлений с кодом подтверждения для подключения Apple Pay они не получали. Карта «Кукуруза» — это мультифункциональная бонусная платежная карта, которую предлагает своим клиентам объединенная компания «Связной/Евросеть». Карта работает в платежной системе Mastercard, эмитент карты РНКО «Платежный центр». Жертвы атаки указывали, что причин хищения две — утечка их логинов и паролей, а также возможность подключения в мобильном приложении «Кукурузы» Apple Pay без подтверждения операции СМС или пуш-уведомлением. Собеседник “Ъ”, знакомый с ходом расследования инцидента, сообщил, что при атаке применялся метод «смежного взлома» — был атакован сервис, где были данные о владельцах «Кукурузы». «Часть паролей совпала и удалось совершить вход, часть была просто похожа и злоумышленникам взлом не удался»,— отметил он. Общая сумма ущерба, по словам знакомых с ситуацией собеседников “Ъ”, могла составить несколько миллионов рублей. В «Евросети» и РНКО факт хищения средств у владельцев «Кукурузы» подтвердили, отметив, что среди 20 млн выпущенных карт доля пострадавших невелика. «Это обычная активизация мошенников перед праздниками,— пояснили в РНКО "Платежный центр".— Суммарно мы получили менее 100 обращений» По словам СЕО компании «Связной/Евросеть» Александра Малиса, пострадали 80 владельцев карт. В РНКО «Платежный центр» отметили, что не были взломаны системы РНКО и его партнеров. «По имеющейся информации, был взломан один из социальных сервисов, не связанный с "Кукурузой", далее злоумышленники проверяли — не совпадает ли логин и пароль на сервисе с логином и паролем в мобильном или интернет-банке»,— отметили там. Взломанный сервис до установления всех фактов атаки не называют. В компании «Связной/Евросеть» отметили, что аномальное количество попыток входа с неверным паролем фиксировалось с 1 мая, с 4 мая начали поступать жалобы клиентов, а 6 мая были установлены основные обстоятельства атаки и ужесточили параметры мониторинга. Именно в эти дни, отмечают в компании, начали сбрасывать пароли клиентов, которые потенциально были скомпрометированы, а также ввели обязательную двухфакторную аутентификацию на подключение Apple Pay. По словам Александра Малиса, также прошло обновление мобильного банка, которое ввело дополнительное подтверждение при смене устройства, а также защиту от подбора логина и пароля для входа. «Похищенные средства удалось остановить,— отмечает господин Малис.— Всем пострадавшим они были возвращены». В компании говорят о похищении около 2 млн руб. В РНКО «Платежный центр» уверяют, что нарушений положения ЦБ «О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств…» допущено не было, так как оно относится к переводам денежных средств, а привязка карты к Apple Pay не является операцией по переводу. Подключение к Apple Pay было реализовано в соответствии с требованиями Apple и политиками риск-менеджмента. Любое усложнение бизнес-процесса отрицательно влияет на удобство использования, в компании соблюдают баланс между безопасностью и удобством, отметили там. Банки, работающие с Apple Pay, указывают, что без подтверждения СМС привязывать карту опасно, хотя сервис этого не требует. «Банк получает информацию об уровне риска как учетной записи Apple ID, так и об устройстве, к которому осуществляется привязка карты, но эта информация носит лишь рекомендательный характер,— отметил собеседник “Ъ” в крупном банке.— Для подтверждения факта того, что привязка инициирована держателем карты, используют СМС». Ранее эксперты Positive Technologies отмечали, что больше половины мобильных банков не защищены от подбора логина и пароля, операции повышенной важности совершаются в приложениях без второго фактора в 77% банков. По словам директора центра мониторинга и реагирования на кибератаки Solar JSOC Владимира Дрюкова, вне зависимости от факта утечки логинов и паролей мобильное приложение при подобном способе хищения показало две серьезные уязвимости — отсутствие защиты от смены устройства при входе в мобильный банк и отсутствие защиты от подбора номера. Сама по себе схема с Apple Pay не нова, по ней атаковали американские банки несколько лет назад, и даже идентификация клиента с помощью пуш-уведомлений не защищает здесь от хищения, указывает эксперт по безопасности банковских систем Positive Technologies Тимур Юнусов.
  19. Исследователи Intezer Labs опубликовали отчет, посвященный конкуренции между майнерскими группировками Pacha и Rocke. Группировка Pacha была замечена специалистами осенью 2018 года. Считается, что это китайский коллектив, чей основной вектор атак — скрытый майнинг. Rocke, в свою очередь, обнаружена экспертами Cisco Talos летом 2018 года. Основное направление работы группы – майнинг криптовалюты Monero. Обе группировки ищут в интернете открытые или плохо защищенные серверы и облачные сервисы, а затем заражают их многофункциональной малварью. Наиболее агрессивной из этих двоих можно назвать группу Pacha. Так, для своих атак хакеры используют малварь Linux.GreedyAntd, которая способна удалять и блокировать многие майнинговые вредоносы из зараженных систем, в частности, малварь конкурирующей группировки Rocke. Rocke тоже демонстрируют похожее поведение и по-прежнему имеет преимущество перед Pacha. Так, в начале 2019 года вредоносы Rocke научились избегать обнаружения и избавляться от облачных защитных решений. Впрочем, сейчас группировка Pacha активно наверстывает упущенное. Например, недавно хакеры стали эксплуатировать крайне популярную среди злоумышленников уязвимость в Atlassian Confluence. Эксперты Intezer Labs подчеркивают, что «война» между Pacha и Rocke лишний раз доказывает, что парадигма изменилась: теперь злоумышленники стремятся заражать майнинговой малварью не простых пользователей и отдельные ресурсы, но играют по-крупному и нацелены на облачную инфраструктуру и уязвимые Linux-серверы, а ради новых целей готовы жестко конкурировать друг с другом. • Source: https://www.intezer.com/blog-technical-analysis-cryptocurrency-mining-war-on-the-cloud/
  20. Эксперты Национального центра кибербезопасности США (National Cybersecurity and Communications Integration Center, NCCIC) обнаружили новый зловред в арсенале APT-группировки Hidden Cobra. Программа под названием Electricfish представляет собой продвинутый сетевой шлюз, позволяя злоумышленникам выгружать данные из закрытых инфраструктур. На счету группировки Hidden Cobra, также известной как Lazarus, множество кампаний, включая взлом азиатских финансовых организаций и запуск эпидемии шифровальщика WannaCry. В 2019 году преступников заподозрили в атаках на российские предприятия. Специалисты NCCIC не раскрывают, как они получили доступ к зловреду. Известно лишь, что ПО обнаружино при расследовании ФБР и Министерством внутренней безопасности США неких атак Hidden Cobra, что позволило однозначно установить связь программы с группировкой. Позже на VirusTotal обнаружились еще три версии программы, которые загрузили на сайт в августе — октябре 2018 года. Как рассказали эксперты, Electricfish создает канал для передачи данных между жертвой и атакующими. Операторы зловреда выставляют необходимые настройки через командную строку: указывают IP-адреса и порты для передачи информации от зараженной машины на управляющий сервер, прописывают данные прокси. После этого Electricfish открывает TCP-подключение, по которому и направляет трафик. Зловред использует специально разработанный протокол, что позволяет действовать незаметно для стандартных систем мониторинга. Использование собственного прокси-сервера обеспечивает злоумышленникам возможность обойти системы аутентификации. По данным центра кибербезопасности Вьетнама (Vietnam Computer Emergency Response Center, VNCERT), несколько месяцев назад зловред использовали в атаках на банки и критическую инфраструктуру этой страны. На момент публикации в открытых источниках нет подробностей об этих инцидентах. Специалисты NCCIC опубликовали индикаторы, по которым можно отследить заражение Electricfish (XML-файл). Эксперты также призывают администраторов проверить актуальность ПО и настройки сетевого доступа на подконтрольных им компьютерах, включить брандмауэры и ограничить пользователям возможность установки стороннего ПО. • Source: https://www.us-cert.gov/ncas/analysis-reports/AR19-129A • Source: https://www.us-cert.gov/sites/default/files/publications/MAR-10135536-21.stix.xml
  21. Биток планируют легализовать в рашке. Думаю, что курс битка будет расти и расти.
  22. Куплю логи, много логов.

    продам пиши.
  23. Всем здрасти. Нужны права срочно , украинские на двоих человек. По времени в течении недели, хоте ли бы получить. Кто может ,пишите .
  24. бизнес по продаже виртуальных карт.

    Сложно сказать, кому, что удобнее