Сообщество - Информационная безопасность IT
Добавить пост

Информационная безопасность IT

1 413 постов 25 512 подписчиков

Популярные теги в сообществе:

Что такое Скамминг (Scumming) ?

Что такое Скамминг (Scumming) ? Информационная безопасность, Мошенничество, Длиннопост

Источник


Скамминг – это разновидность интернет-мошенничества, когда организаторы рассылают письма, в которых говорится, что их получатели якобы стали победителями лотерей, или же письма, в которых получателям предлагается инвестировать в создание офшорных предприятий и недвижимости , в целом это одна из самых популярных мошеннических схем основанная на Социальной Инженерии, позволяющих выманивать довольно крупные суммы.


Один из самых распространённых примеров это «Письмо от Нигерийского принца» которые были распространены несколько лет назад.


В 2016 году ФБР совместно с участием Интерпола и Нигерийский Комиссия по экономическим и финансовым преступлениям (EFCC) удалось задержать 40 — летнего мошенника который промышлял рассылкой писем «от принца». На момент расследования удалось доказать похищения денежных средств на сумму 60 миллионов $


В последние годы количество тенденция «видоизменённых» рассылок растет. Яркий пример видоизменённого скамминга описывался в статье Северокорейская хакерская группа атаковала оборонную промышленность Израиля


"Северокорейские хакеры, выдававшие себя за хедхантеров Boeing, отправили сообщение старшему инженеру израильской государственной компании, которая производит оружие для израильских военных и разведки. Установив контакт со своими израильскими «целями», хакеры запросили адрес электронной почты или номер телефона для подключения через WhatsApp, чтобы повысить доверие, предложили провести разговор по телефону."



Исследователи по кибер безопасности поясняют, что данная тенденция свидетельствует о том, что злоумышленникам стало проще создавать более адресные письма, что статистически повышает успешность мошенничества.


По мнению эксперта Питера Спаркса (Peter Sparkes), это напрямую связано с тем, что на черных рынках наблюдается наводнение различными базами с персональной информацией пользователей. Идентифицирующая информация становится все более доступной для злоумышленников в силу участившихся случаев утечки конфиденциальных данных, а также увеличения объемов таких утечек.


В момент пандемии 2020 года, когда на » удаленку » перешло больше половины всех занятых. Скамминг снова дал о себе знать. Вот несколько схем распространённых на карантине:

Активизировались мнимые кадровые интернет-агентства, которые предлагали трудоустройство на удаленке. Доверчивому соискателю надо заполнить анкету с личными данными. Затем приходит письмо, что он принят на работу и нужно срочно перевести деньги за некое оборудование.


Злоумышленники публикуют в интернете видеоролики с предложением возврата налога на добавленную стоимость всем россиянам, оставшимся без дохода. В этой схеме клиенты переходят по мошеннической ссылке из описания к видеоролику и самостоятельно совершают расходные операции, что ведет к потере денег.


Мошенники размещают объявление о продаже товара по заниженной цене на Avito и «Юле». Когда покупатель связывается с продавцом, тот сообщает, что находится в другом городе и предлагает ему заплатить за доставку. Если покупатель соглашается, то злоумышленники направляют ему фишинговую ссылку для оформления заказа, которая выглядит точно также как и легитимный сервис.


Ещё один способ «развода» — это sms-сообщения о начислении социальной помощи за «нерабочие дни» и «Карантин». В ответ мошенники просят для регистрации «социальной помощи» оплатить гос. пошлину с любой карты банка.


Как итог будьте внимательны.


Источник
Показать полностью

Киберпреступники NetWalker выложили в сеть данные NameSouth

Источник


Группа вымогателей NetWalker публично выложила архив размером 2.8 ГБ, который якобы принадлежит американскому магазину автозапчастей NameSouth.


Ссылка на архив (смотреть на свой страх и риск)

Киберпреступники NetWalker выложили в сеть данные NameSouth Информационная безопасность, Утечка данных, Взлом, Хакеры, Новости

NameSouth, похоже, является последней жертвой банды вымогателей NetWalker, которая засветилась в 2019 году.


Данные опубликованные в сети, включает конфиденциальные данные компании и конфиденциальные документы, в том числе:


Счета-фактуры с идентификационным номером налогоплательщика


Полные имена, адреса, номера телефонов и точное время работы не менее 12 сотрудников NameSouth


Имена и адреса клиентов


Выписки по кредитной карте за период с 2010 по 2020 годы


Финансовые и бухгалтерские данные


Судя по датам создания файлов резервных копий, архив был извлечен из сети NameSouth 26 ноября.


Похоже, утечка данных произошла через несколько дней, после окончания срока выплаты «Выкупа» которые вымогатели затребовали за похищенную информацию.


Следим за развитием событий.


Источник

Показать полностью

Порнобанеры нашего времени

Предыстория


Заехал к матери на днях погостить, а так же помочь настроить технику, т.к. с техникой она на Вы. Когда время дошло до ноутбука с обычной просьбой удалить Яндекс с компьютера (я бы из России его удалил лучше), случайно открыл хром. Не прошло и минуты как я получаю здоровенное уведомление (Notification). Пример из интернета для понимания.

Порнобанеры нашего времени Интернет-мошенники, Мошенничество, Безопасность, Информационная безопасность, Мама, Яндекс Браузер, Браузер, Без рейтинга, Длиннопост, Google Chrome

Проблема заключается в том, что на фото было написано "Но указу президента Вам полагается выплата по НДС в размере годового бюджета города Москвы" на фоне логотипа госуслуг (привет YouTube). Как сказала мама такое происходит давно, и порой там появляется порно.

Ну что ж, решаем проблему. Переходим к сути поста.



Шаг 1. Блокировка.


Я буду описывать работу на примере хрома, т.к. с вероятностью 99% он и стоит у Вашей мамы.
В адресную строку вбиваем ссылку chrome://settings/content/notifications , которая перенесет нас в настройки браузера, а если точнее - в настройку уведомлений.

Порнобанеры нашего времени Интернет-мошенники, Мошенничество, Безопасность, Информационная безопасность, Мама, Яндекс Браузер, Браузер, Без рейтинга, Длиннопост, Google Chrome

Нам необходимо удалить все разрешения в блоке "Разрешить", что бы более не приходили уведомления, но которые человек подписался по ошибке.


После убираем активность с поля "Сайты могут запрашивать разрешения на отправку уведомлений" (самый первый текст в верху страницы). Это действие позволит больше не получать само предложение подписаться на уведомления.


Так же я рекомендую перейти в настройки безопасности chrome://settings/security и выбрать "Улучшенная защита".



Это так же работает и в ЯндексБраузере, если по какой-то причине он у Вас основной. Но там я не нашел способа блокировать самого факт запроса на уведомления навсегда. Но я думаю в комментариях к посту найдутся люди, которые предложат варианты.


Шаг 2. Объяснить маме что нужно делать.


Браузерам (если быть точнее - сайтам) свойственно запрашивать различного рода права. Запрос прав на уведомления выглядит так.

Порнобанеры нашего времени Интернет-мошенники, Мошенничество, Безопасность, Информационная безопасность, Мама, Яндекс Браузер, Браузер, Без рейтинга, Длиннопост, Google Chrome

Остальные запросы имеют такой же дизайн.


Если Ваша мама не понимает, что значит "показывать уведомление" - пусть жмет кнопку "блокировать".
Сайт просил доступ к микрофону? Блокировать. К камере? Блокировать. К местоположению? Блокировать. Очень сильно сомневаюсь, что она с подругами общается в Google Meet...


А теперь FAQ гайд:
Сайт очень просит подписаться на уведомления. Может все таки разрешить ему?
Это так мило. Конечно блокировать!


Но он не показывает часть страницы, где написано как готовить шарлотку, пока я не подпишусь.

Значит это плохой сайт. Найди другой. И все равно жди "Блокировать".


У них написано, что они технически не могут показать эту часть страницы, пока я не нажму "разрешить". Может быть ты ошибаешься?
Это ограничение сделано специально. На заборе тоже написано. Мошенники тоже говорят, что они работают честно.

Показать полностью 3

Американский сенатор сравнил кибератаку против США с «актом войны»

«Администрация Трампа должна незамедлительно провести подробный брифинг высокого уровня для конгресса, поскольку подобная непрекращающаяся атака потенциально может быть расценена как акт войны», — уточнил Кардин.


Кроме того, в опубликованном 18 декабря заявлении конгрессмен подчеркнул, что «агрессоры» должны понести ответственность за содеянное и ощутить на себе «всю полноту последствий и серьёзность ответной реакции властей США».


«Я настоятельно призываю своих коллег рассмотреть подготовленный представителями Демократической и Республиканской партий «Закон о защите американской безопасности от агрессии Кремля», который направлен на противодействие широкомасштабным атакам со стороны России на наши избирательные системы и цифровую инфраструктуру», — заключил он.

22 декабря избранный американский президент Джо Байден, комментируя ситуацию с кибератакой на США, также заявил, что она «была тщательно спланирована и осуществлена». По его словам, исходя из первоначальных данных, «ответственность за кибервзлом» якобы лежит на России.


Американские СМИ ещё 13 декабря распространили сообщения о том, что некие связанные с иностранными правительствами хакеры взломали системы, принадлежащие Министерству финансов США и Национальному управлению телекоммуникаций и информации (NTIA).

Впоследствии из Вашингтона стали звучать заявления о якобы причастности России к произошедшему. Пресс-секретарь российского лидера Дмитрий Песков отверг причастность Москвы к инциденту.

Американский сенатор сравнил кибератаку против США с «актом войны» Политика, Дональд Трамп, Хакеры, Взлом
Показать полностью 1

Данные о вакцине против COVID-19 Pfizer всплыли на русскоязычном дарквеб-форуме

Данные о вакцине против COVID-19 Pfizer всплыли на русскоязычном дарквеб-форуме Pfizer, Информационная безопасность, Взлом, Вакцина, Длиннопост

Источник


Исследователи из компании Cyble, специализирующейся на изучении киберугроз, обнаружили в дарквебе документы, имеющие прямое отношение к вакцине против коронавирусной инфекции COVID-19 Pfizer. Эксперты считают, что все слитые данные были украдены у Европейского агентства лекарственных средств (EMA).


Такие инциденты ещё раз подчёркивают заинтересованность киберпреступников в атаках на фармацевтическую промышленность и государственные организации. Кроме того, видно, что злоумышленники не отпускают тему пандемии.


Если помните, в начале декабря Европейское агентство лекарственных средств сообщило о кибератаке на свои системы.


Мы писали об этом в статье "Самые громкие утечки данных 2020 года"


Представители агентства так и не предоставили подробности, однако специалисты сразу заподозрили, что речь может идти о компрометации данных о вакцинах. Это вполне логичный вывод, учитывая, что EMA занимается оценкой и утверждением вакцин против COVID-19.


«Европейское агентство лекарственных средств стало жертвой кибератаки, после чего инициировало расследование совместно с правоохранительными органами. В настоящее время EMA не может сообщить подробности кибератаки, поскольку расследование идёт полным ходом», — гласит официальное заявление EMA.


Цель операции киберпреступников предельно ясна, поскольку у агентства в распоряжении есть все конфиденциальные данные о существующих вакцинах против COVID-19. Например, злоумышленники наверняка интересовались качеством, безопасностью применения, сведениями об эффективности и результатами тестирования вакцин.


Согласно отчёту Cyble, украденные документы всплыли на одном из русскоязычных форумов «тёмной сети». Ссылку на конфиденциальные данные опубликовал недавно созданный аккаунт, активность которого ограничивается исключительно утечками информации.


«По мере того, как мы изучали скомпрометированные данные, стало понятно, что злоумышленники смогли добраться до личных электронных писем, внутренних страниц, отчётов и конфиденциальной информации», — пишут исследователи Cyble.


Данные о вакцине против COVID-19 Pfizer всплыли на русскоязычном дарквеб-форуме Pfizer, Информационная безопасность, Взлом, Вакцина, Длиннопост
Данные о вакцине против COVID-19 Pfizer всплыли на русскоязычном дарквеб-форуме Pfizer, Информационная безопасность, Взлом, Вакцина, Длиннопост

Источник

Показать полностью 2

Северокорейская хакерская группа атаковала оборонную промышленность Израиля

Северокорейская хакерская группа атаковала оборонную промышленность Израиля Северная Корея, Хакеры, Утечка данных, Взлом, Длиннопост, Политика

Источник

Израиль заявляет, что атака была «предотвращена», эксперты информационной безопасности из ClearSky опровергают эти заявления и утверждают что атака была успешной. Официальные лица опасаются, что секретные данные, украденные Северной Кореей, могут быть переданы Ирану.


В Августе 2020 года Официальные источники Израиля заявили о хакерской атаке на Оборонную промышленность Израиля. При этом официальные лица заявили что за атакой стоит Северо Корейская Хакерская группа Lasarus.


Министерство обороны Израиля заявило, что атака была отражена «в реальном времени» и что его компьютерные системы не пострадали.


Однако при проведении расследования инцидента ClearSky, международная фирма по кибербезопасности, которая первой раскрыла атаку, заявила, что северокорейские хакеры все же проникли в компьютерные системы и, вероятно, украли большой объем секретных данных.

Этот эпизод добавляет Израиль в список стран, которые стали целью хакерского подразделения Северной Кореи , известного под псевдонимом Lazarus Group. Американские и израильские официальные лица заявили, что Lazarus Group, также известную как Hidden Cobra, пользуется поддержкой Пхеньяна.


Федеральная прокуратура США разоблачила северокорейских членов Lazarus Group в уголовном иске 2018 года, в котором говорилось, что группа работает от имени Lab 110, подразделения военной разведки Северной Кореи.


В расследовании группа обвинялась в причастности к разрушительной атаке программы-вымогателя в Северной Корее в 2017 году, известной как «WannaCry», в результате которой было парализовано 300 000 компьютеров в 150 странах; кибер-кража 81 миллиона долларов из Бангладеша в 2016 году; и сокрушительная кибератака в 2014 году на Sony Pictures Entertainment, которая привела к утечке электронных писем руководителей и уничтожила более двух третей компьютерных серверов студии.


По словам американских и британских официальных лиц, отслеживающих группу, растущая армия Северной Кореи, насчитывающая более 6000 хакеров.


В апрельском отчете чиновники Государственного департамента, Министерства внутренней безопасности, Министерства финансов и ФБР обвинили Северную Корею во все более широком использовании цифровых средств для уклонения от санкций и получения доходов для своей программы создания ядерного оружия . В отчете также обвиняется Северная Корея в том, что она продает своих хакеров другим киберпреступникам и странам в так называемом «взломе по найму».

Северокорейская хакерская группа атаковала оборонную промышленность Израиля Северная Корея, Хакеры, Утечка данных, Взлом, Длиннопост, Политика

Министерство юстиции предъявило обвинение гражданину Северной Кореи Пак Джин Хёку в преступном сговоре с целью проведения нескольких кибератак в качестве члена Lazarus Group.



В последние месяцы Израиль борется с эскалацией киберконфликта с Ираном. Израиль заявил, что в апреле предотвратил кибератаку на его инфраструктуру водоснабжения, которая, по словам официальных лиц, была направлена на повышение уровня хлора до опасного уровня, поскольку израильтяне были помещены в карантин дома с коронавирусом.


Израиль, обвинивший Иран, через две недели ответил кибератакой на иранский порт, в результате которой его компьютеры были отключены и в начале мая возникло движение судов вокруг иранского портового комплекса Шахид Раджаи.


По словам исследователей ClearSky, атака Северной Кореи на оборонную промышленность Израиля началась с сообщения LinkedIn в июне прошлого года. Северокорейские хакеры, выдававшие себя за хедхантеров Boeing, отправили сообщение старшему инженеру израильской государственной компании, которая производит оружие для израильских военных и разведки.

Северокорейская хакерская группа атаковала оборонную промышленность Израиля Северная Корея, Хакеры, Утечка данных, Взлом, Длиннопост, Политика

Хакеры создали фальшивый профиль в LinkedIn для хедхантера Даны Лопп. Дана Лопп является действующим старшим кадровым агентом Boeing.


Г-жа Лопп была одной из нескольких хедхантеров из известных оборонных и аэрокосмических компаний, включая Boeing, McDonnell Douglas и BAE Systems, которым хакеры из Северной Кореи сделали фэйковые страницы в LinkedIn.


Установив контакт со своими израильскими «целями», хакеры запросили адрес электронной почты или номер телефона для подключения через WhatsApp, чтобы повысить доверие, предложили провести разговор по телефону. Некоторые из тех, кто принимал звонки, сказали, что другая сторона говорила по-английски без акцента и звучала достоверно.

Исследователи заявили, что Lazarus ранее до атаки на Израиль не применяли столь сложные способы социальной инженерии.


По итогам переговоров с «Жертвами» хакеры предложили прислать своим жертвам список требований к работе. Этот файл содержал «Трояна», далее через образованный с помощью трояна «коридор» к персональному компьютеру «Жертвы», хакерам удалось проникнуть секретные израильские сети.


Хакерская кампания стала заметным шагом по сравнению с предыдущей попыткой Северной Кореи взломать оборонную промышленность Израиля в прошлом году. В 2019 году ClearSky сообщил о несколько неуклюжих попытках Lazarus взломать компьютеры израильской оборонной корпорации, отправив электронные письма на «ломаном иврите», которые, вероятно, были написаны с «гугл» переводом. Письма сразу вызвали подозрение, и атака была остановлена.


Хакеры из Северной Кореи, похоже, усвоили урок и в середине 2019 года начали использовать LinkedIn и WhatsApp для установления контакта с рядом военных предприятий на Западе, нападая на аэрокосмические и оборонные компании в Европе и Ближнем Востоке . В августе в отчете ООН говорилось, что северокорейские хакеры использовали аналогичные методы для отслеживания должностных лиц организации и государств-членов.


Источник

Показать полностью 2

Kawasaki Heavy Industries Сообщила об утечке данных

Источник

Kawasaki Heavy Industries — является частью оборонного производства Японии и включает в свою производственную линейку, производство боевой экипировки, самолётов и вертолётов, а также детали для самолётов Boeing, Embraer, Bombardier.


Компания подтвердила, что инцидент с «возможной утечкой данных» в Kawasaki Heavy Industries подтвердился, и есть основания полагать что часть данных утекла в руки злоумышленников.

Внутренний аудит показал, что сервера через которые началась атака имели внешний доступ из отделения в Таиланде.


При расследовании инцидента так же выяснилось что были несанкционированные доступы к серверам через спутниковые каналы связи в офисах Индонезии, на Филиппинах и в США.

По данным Japan Times, кибератака могла быть предпринята с целью получить «информацию, имеющую отношение к оборонному комплексу страны». Авторство атаки уже успели «приписать» правительственным хакерским группировкам Пхеньяна.


Согласно отчету, первый несанкционированный доступ был обнаружен 11 июня 2020 года.

24 июня был обнаружен несанкционированный доступ из офисов в Индонезии и

на Филиппинах на сервера главного офиса


Расследование проводится в рамках повышенной секретности, информация о расследовании не разглашается


Источник

Показать полностью

Российский программист получил восемь лет тюрьмы за создание утилиты для обработки логов ботнетов

Министерство юстиции США сообщило о вынесении приговора российскому программисту Александру Бровко.


Еще в 2019 году 36-летний Александр Бровко был арестован в Чехии, откуда его экстрадировали в США в связи с масштабным расследованием деятельности российских хакерских группировок. По заявлению правительства США, Бровко был «членом элитных онлайн-форумов, созданных для русскоязычных киберпреступников, где те обмениваются инструментами и услугами для совершения преступлений».


Согласно судебным документам, Бровко родился и вырос в России, имел диплом системного инженера, но в какой-то момент потерял работу в полиграфическом и рекламном бизнесе «из-за разногласий с руководством компании». Тогда Бровко стал работать на своего бывшего одноклассника, «который нуждался в помощи для направления интернет-трафика на определенные сайты», и это стало его точкой входа в мир киберпреступников. Бровко говорит, что ему было стыдно за ту работу, но найти другую он не мог.


В итоге Бровко стал работать с Александром Твердохлебовым, который эмигрировал из России в 2007 году, получил американское гражданство и проживал в Калифорнии. В 2017 году Твердохлебов был арестован и отправлен в тюрьму на девять лет, так как управлял ботнетом, который насчитывал около 500 000 зараженных компьютеров. В обвинительном заключении Бровко от 2018 года Твердохлебов фигурирует под инициалами «А.Т.».


Благодаря своему ботнету Твердохлебов имел доступ к тысячам взломанных машин, и его малварь похищала имена пользователей и пароли с этих компьютеров. Бровко было поручено проанализировать логи ботов и найти в них учетные данных от интернет-банкингов. Впоследствии эта информация использовалась для кражи миллионов долларов со счетов американцев (посредством мошеннических переводов).


В итоге Бровко написал программу для автоматического скрапинга этих данных. Также он вручную проверял, работают ли обнаруженные комбинации имени пользователя и пароля для банковских счетов пользователей. Прокуроры утверждают, что он выписывал данные о количество денег на счетах пострадавших, стремясь найти наиболее «выгодных» жертв.


За все это Бровко получал от Твердохлебова около 70 000 долларов в год, и на эти деньги, по утверждению адвоката, содержал жену и сына. Также документы гласят, что Бровко оказывал услуги другим хакерам и даже пытался самостоятельно продавать банковскую информацию жертв другим преступникам. Когда полиция провела обыск в его доме, было изъято большое количество оборудования, которое затем использовали в качестве доказательств в суде.


Хакинг ~ vk.com/haking_haker
Российский программист получил восемь лет тюрьмы за создание утилиты для обработки логов ботнетов Программирование, Программист, Хакеры, Хакерство, Утилиты, Код, Политика
Показать полностью 1
Отличная работа, все прочитано!