Дата: Суббота, 08.04.2017, 17:29 | Сообщение # 301
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Подростки взломали Tickets.com ради покупки мотоцикла
Полиция Индонезии арестовала четверых участников хакерской группировки Gangtengers Crew. Их обвиняют во взломе популярного онлайн-сервиса продажи авиабилетов Tickets.com. По версии правоохранителей, хакеры, которым нет еще и 20 лет, воспользовались слабостью защитных механизмов сервиса и взломали его сайт. Там подросткам удалось обнаружить данные значительного количества авиабилетов местного лоукостера Citilink, уже оплаченных туристическими агентствами, но еще не отправленных покупателям. Смекалистые молодые люди похитили билеты и устроили «распродажу» в Facebook. Операция принесла им доход в сумме 4,1 миллиарда индонезийских рупий (порядка 308 тысяч долларов).
Однако компания Global Network, которой принадлежит сервис Tickets.com, обнаружила подозрительную активность на сайте и известила полицию. Вскоре преступники были задержаны, благо, сами они не только не пытались скрыть свой нелегальный заработок, но, напротив, очень демонстративно его тратили. Так девятнадцатилетний лидер группировки по имени Хайкал признался, что потратил более 40 тысяч долларов на приобретение мотоцикла Ducati и других дорогих вещей. По словам представителей полиции, Хайкал и двое других участников Gangtengers Crew не так давно окончили школу, еще один юный хакер успел поступить в колледж и вскоре бросить учебу. Все они проводят большую часть жизни за видеоиграми, и являются самоучками в вопросах программирования. Тем не менее, навыки Хайкала были оценены специалистами как «весьма впечатляющие».
По мнению полиции, группировка причастна к взлому более 4 тысяч сайтов как в Индонезии, так и за пределами страны. При этом многие атаки осуществлялись не с целью наживы, а исключительно ради демонстрации собственных возможностей. По законам Индонезии хакерам грозит наказание до 12 лет тюрьмы.
Дата: Суббота, 08.04.2017, 17:29 | Сообщение # 302
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Китай атаковал сайт Национального совета по внешней торговле США
Компания Fidelis Cybersecurity сообщила об атаке на сайт Национального совета по внешней торговле США (NFTC). NFTC – не правительственная, а лоббистская организация, однако ее роль в формировании торговой политики США чрезвычайно важна, учитывая, что совет объединяет представителей компаний, которые являются лидерами не только американского, но и мирового рынка – от Google и Amazon до Coca-Cola и Ford.
Атака по типу watering hole («водопой») была осуществлена 27 февраля. Загрузчик вредоносного ПО был размещен на странице сайта NFTC, отведенной для регистрации участников встреч членов Совета на высшем уровне, включая заседания Совета директоров. Посетители страницы могли быть инфицированы зловредом Scanbox, известным широким спектром кибершпионских возможностей. Таким образом, в случае успешной атаки ее организаторы получали возможность шпионажа за лидерами мирового рынка.
Впрочем, специалисты Fidelis Cybersecurity оперативно известили NFTC о проблеме, и уже 1 марта загрузчик Scanbox был удален с сайта. Учитывая изощренность атаки и ряд ее технических особенностей, эксперты склонны считать, что за инцидентом стоит кибершпионская группировка APT 10, предположительно связанная с правительством Китая. Любопытно, что информация об этом появилась в прессе буквально за несколько часов до начала двухдневной встречи президента США Дональда Трампа с лидером КНР Си Цзиньпином, которая стартовала вчера во Флориде.
Не успели улечься страсти вокруг зловреда Mirai, инфицирующего устройства интернета вещей и позволяющего использовать их для мощнейших DDoS-атак, как специалисты начали отыскивать все новые разновидности вредоносного ПО подобного рода. Так, эксперты компании Radware сообщили об обнаружении зловреда Brickerbot. Как и Mirai, Brickerbot атакует устройства с открытым Telnet-портом и пытается получить доступ к ним путем перебора известных заводских логинов и паролей. В случае, если пользователь не сменил заводские настройки, вредоносное ПО, получив доступ, осуществляет так называемую permanent DoS-атаку – постоянную атаку на отказ в обслуживании. Она полностью блокирует работу устройства, выводя его из строя. Угрозу нельзя не признать весьма серьезной, хотя специалисты и затрудняются пока сказать, в чем смысл подобных атак для самих организаторов.
Практически одновременно исследователи компании Palo Alto Networks предупредили о возникновении ботнета Amnesia. Он нацелен на цифровые видеорегистраторы, которые производятся китайской компанией TVT Digital, однако продаются по всему миру под наименованиями более чем 70 различных брендов. Amnesia эксплуатирует уязвимость, которая была выявлена в устройствах TVT Digital еще год назад, но по неясным причинам не устранена и по сей день. Она потенциально позволяет злоумышленникам установить контроль над примерно 227 тысячами устройств. Большая их часть приходится на такие страны как Тайвань, США, Израиль, Турция и Индия. По оценкам специалистов Palo Alto Networks, DDoS-атаки, организованные с помощью ботнета Amnesia, будут вполне сопоставимы по мощности с атаками Mirai.
Налоговая служба США (IRS) признала факт утечки персональных данных 100 тысяч граждан США. Утечка могла стать следствием взлома онлайн-сервиса Data Retrieval Tool, который позволяет студентам и их родителям, воспользовавшимся программой бесплатной финансовой помощи для студентов (Free Application for Federal Student Aid – FAFSA), претендовать на возврат части суммы уплачиваемых налогов. Подозрительная активность на сайте IRS была зафиксирована еще в сентябре прошлого года, однако тогда Налоговая служба не сочла возможным отключить сервис Data Retrieval Tool, учитывая важность программы FAFSA для студентов (например, в 2015 году ее услугами воспользовались 15 миллионов человек).
Тем не менее, сервис все же пришлось отключить после того, как в начале нынешнего года IRS столкнулась с наплывом огромного числа фальшивых заявок на возврат налогов в рамках использования FAFSA. Порядка 14 тысяч таких заявок были отклонены, но еще 8 тысяч не вызвали у налоговиков подозрений и были одобрены. В результате бюджет США не досчитался 30 миллионов долларов. Это далеко не первый случай, когда хакеры, используя похищенные персональные данные граждан США, оформляют заявки на возврат налогов и запускают руку в государственную казну. Так, в 2013 году общая сумма возврата налогов по заявлениям, оказавшимся впоследствии фиктивными, составила 5,8 миллиарда долларов.
Дата: Пятница, 14.04.2017, 02:20 | Сообщение # 305
Генералиссимус
Группа: Проверенные
Сообщений: 11716
Статус: Оффлайн
«Селебгейт 2.0» набирает силу
Охотники за обнаженными фото знаменитостей в глобальной сети вновь активизировали свою деятельность. В марте на ряде интернет-ресурсов появились интимные фото актрис Эммы Уотсон и Аманды Сейфрид. Теперь список жертв пополнили певица Майли Сайрус и актрисы Розарио Доусон и Сьюки Уотерхаус. Неизвестные киберпреступники, стоящие за этими действиями, обещают в ближайшее время «порадовать» общественность фотографиями звезд телесериалов Софи Тернер («Игра престолов») и Элисон Бри («Безумцы»). Предположительно, большая часть снимков была похищена из взломанных аккаунтов в iCloud.
Масштаб событий позволил прессе окрестить происходящее «Селебгейт 2.0» – по аналогии со скандалом 2014 года «Селебгейт», когда хакеры выложили в сеть интимные фото и видео множества знаменитостей, включая Дженнифер Лоуренс, Кирстен Данст и Ким Кардашьян. Тогда расследование установило, что утечка оказалась делом рук нескольких хакеров, действовавших независимо друг от друга и использовавших нехитрые приемы фишинга. Так, Райан Коллинс (приговорен в октябре прошлого года к полутора годам тюрьмы) узнавал различными способами электронные адреса знаменитостей и рассылал им письма с фальшивыми ссылками и просьбой проверить аккаунт, выдавая себя за представителя Apple либо Google. А Эдвард Майерчик (приговорен в январе к 9 месяцам тюремного заключения) выдавал свои письма за уведомления интернет-провайдера.
Эксперты предполагают, что и «Селебгейт 2.0» развивается по аналогичной схеме. Они скептически отмечают, что все новые похищенные интимные фото, появляющиеся в сети, наглядно демонстрируют не только тела звезд, но и их отношение к элементарным нормам кибербезопасности.
Дата: Пятница, 14.04.2017, 02:20 | Сообщение # 306
Генералиссимус
Группа: Проверенные
Сообщений: 11716
Статус: Оффлайн
«Взломай меня, если сможешь»
Избирательная комиссия Индии объявила о проведении «хакатона» – конкурса хакеров, которым будет предложено взломать электронные машины для голосования и поддерживающие их системы. Этот шаг стал ответом на упреки со стороны ряда оппозиционных партий в том, что результаты недавних выборов в национальные собрания пяти штатов Индии могли быть сфальсифицированы.
В ходе этих выборов правящая партия «Бхаратия джаната парти» достаточно неожиданно укрепила свои позиции, несмотря на ряд весьма непопулярных мер, предпринятых в последнее время правительством страны. Это дало оппонентам повод говорить о том, что электронное голосование не обошлось без вмешательства хакеров. Оппозиция требует пересмотра результатов и возврата к системе голосования с использованием бумажных бюллетеней. Индийские власти, со своей стороны, отказываются от возврата к «бумажному» голосованию, называя его шагом назад, но намерены продемонстрировать чистоту и прозрачность избирательного процесса.
Избирательная комиссия объявила о том, что в мае на протяжении 10 дней предоставит всем желающим возможность попытаться взломать машины для голосования различных моделей, которые используются в ходе выборов, и поддерживающие их системы. Интересно, что в 2009 году в Индии уже проводился подобный «конкурс» – и также в ответ на подозрения во взломе и фальсификации результатов выборов. Тогда хакерам было предложено попробовать взломать любую из более чем 100 машин для голосования. Ни одна из попыток успехом не увенчалась.
Дата: Суббота, 15.04.2017, 14:37 | Сообщение # 307
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Хакеры «для проверки» атаковали YouTube
Тысячи каналов видеохостинга YouTube в пятницу подверглись атаке со стороны группы хакеров OurMine, пишет Sydney Morning Herald.
Взломщики называют себя «группой по проверке безопасности» и, согласно их заявлению, намеревались проверить YouTube «на прочность». Саму кибератаку они назвали «крупнейшей в истории».
На взломанных страницах появилось сообщение: «Привет, это OurMine, не беспокойтесь, мы просто проверяем вашу безопасность, пожалуйста, обратитесь к нам за более подробной информацией».
Точное число аккаунтов, которые удалось взломать, не уточняется. При этом известно, что кибератаке подверглась сеть Studio71, которая объединяет более 1,2 тыс. каналов.
Хакеры получили известность за кибератаки на известные социальные сети, в ходе одной из которых им, к примеру, удалось взломать страницу основателя Facebook Марка Цукерберга. По итогам кибератак хакеры делились информацией о лазейках в системе безопасности сайтов и возможных угрозах.
С каждым годом абоненты мобильных операторов все активнее пользуются мессенджерами для общения с «заграницей». Тем не менее, рефайл (мошенническая схема подмены международных звонков на псевдо-национальные посредством интернет) продолжает наносить миллионные убытки операторам, утверждают последние. А госбюджет в свою очередь недополучает существенные суммы налогов.
В 2016 году Украинский государственный центр радиочастот (УГЦР) выявил 305,6 тысяч нарушений порядка маршрутизации трафика голосовой телефонии. В 1 квартале 2017-го - 166,9 тысяч, что на 125% больше, чем за аналогичный период 2016 года. «Реально таких порушень на телекомунікаційній мережі загального користування (ТМЗК) України може бути більше. УДЦР проводить заходи з вимірювання телекомунікаційних мереж щодо порядку маршрутизації трафіку голосової телефонії в наступних випадках: в ході участі у роботі комісій з державного нагляду НКРЗІ; за зверненнями правоохоронних органів; за договорами, укладеними з ініціативи операторів телекомунікацій», - пояснили нам в пресс-службе УГЦР.
В едином госреестре судебных решений сотни документов, в которых детально описаны мошеннические схемы. Несколько примеров:
… впродовж 2016 року на території Хмельницької області невстановлені особи незаконно розмістили спеціальне телекомунікаційне обладнання та налагодили протиправну схему з несанкціонованого втручання в електромережу операторів мобільного зв'язку ПрАТ «МТС Україна», в ході якої, з використанням технології ІР - телефонії, здійснюють прийом міжнародного телефонного трафіку через мережу інтернет в обхід міжнародного центру комутації. Внаслідок незаконного втручання в автоматизовану систему ПрАТ «МТС Україна», що призводить до спотворення процесу обробки інформації та до порушення встановленого порядку її маршрутизації, заподіяно значної матеріальної шкоди на суму 348 000 гривень.
Новости о хакерских взломах и атаках Фото: киберполиция
Досудовим розслідуванням було встановлено, що в період часу з 30.12.2016 по 01.01.2017 року, невідомі особи здійснили несанкціоноване втручання в роботу мереж електрозв'язку ПрАТ «Київстар», що призвело до порушення встановленого порядку маршрутизації телефонних викликів встановленого рішенням Національної комісії, що здійснює державне регулювання у сфері зв'язку та інформатизації № 324 від 05.07.2012 року. Зазначеними діями невідомі особи завдали ПрАТ «Київстар» майнової шкоди на суму близько 700 тисяч гривень в частині недоотримання доходів за здійснення міжнародних телефонних дзвінків в обхід міжнародних центрів комутації. Встановлено, що на території м. Біла Церква Київської області діє група осіб, які організували незаконний канал передачі вхідного міжнародного трафіку голосової телефонії шляхом використання спеціалізованого телекомунікаційного програмно-апаратного устаткування (GoIP шлюзів (SIM-банків) які забезпечують зв'язок між стільниковими мережами стандарту GSM і IP мережами; тощо) за допомогою якого здійснюється несанкціоноване втручання в роботу мереж вітчизняних операторів мобільного зв'язку шляхом направлення міжнародного трафіку голосової телефонії через мережу «інтернет» по технології ІР-телефонії в мережі операторів стільникового зв'язку, що функціонують на території України, із підміною оригінальних номерів ініціаторів міжнародних телефонних дзвінків.
Відповідно до висновку судово-технічної експертизи ІСТЕ СБ України, .… виявлено встановлене програмне забезпечення Oktell SipGsmGateway, яке призначене для організації голосових зєднань між мережами GSM та VoIP (з використанням протоколу SIP2), тобто для отримання мовного трафіку з мережі Інтернет та передачу його на мережі мобільних операторів звязку через GSM-модеми «Huawei». Вилучений у ході обшуку системний блок «HP compaq», , системний блок «HP compaq», , SIM-банк, GSM-шлюзи являють собою апаратно-програмний комплекс («шлюз»), призначений для отримання мовного трафіку з мережі «Інтернет» з використанням протоколу SIP та термінацію (передачу) його на мережі мобільних операторів звязку України. Даний апаратно-програмний комплекс використовувався для направлення міжнародного телефонного трафіку у порушення встановленого порядку маршрутизації інформації про телефонні дзвінки. Направлення міжнародного телефонного трафіку за допомогою вказаного апаратно-програмного комплексу призводить до викривлення інформації про телефонні дзвінки, а саме щодо телефонного номеру абоненту, що викликає. Новости о хакерских взломах и атаках Фото: Нацполиция
Основными причинами продолжающегося процветания мошеннических схем эксперты считают высокие расценки на входящие в Украину голосовые звонки из-за границы и незначительную ответственность (предусмотренную ст. 361 УК) за такие преступления.
Мобильные операторы надеются, что снизить объем убытков от рефайла им удастся после вступления в силу постановления Кабмина «О внесении изменений в Правила предоставления и получения телекоммуникационных услуг». Проект этого документа НКРСИ одобрила в феврале 2017-го. Сейчас новации проходят согласование в ГРС и АМКУ.
По проекту, операторы получат право самостоятельно составлять акт нарушений и оперативно отключать абонентов, занимающихся несанкционированным вмешательством в сеть. Вместе с тем, некоторые опрошенные эксперты опасаются, что операторы получат возможность «перегибать палку» - отключать абонентов за мнимые нарушения.
Ігор Халявінський, прес-секретар УДЦР:
- На наш погляд, є декілька основних причин збільшення кількості порушень, що виявлені і зафіксовані протоколами УДЦР. По-перше, на 2017 рік УДЦР уточнені плани вимірювань з потужними операторами телекомунікацій ПАТ «Укртелеком», ПрАТ «МТС Україна», ПрАТ «Фарлеп-Інвест», ТОВ «Лайфселл». Вони спрямовані, за бажанням вищезазначених операторів, на значне збільшення обсягу робіт з вимірювання їх мереж, що і дало відповідні результати щодо кількості виявлених і зафіксованих порушень у 1 кварталі 2017 року. По-друге, залишається можливість для порушників отримувати значні прибутки за рахунок надання послуг міжнародного зв’язку в обхід легальних маршрутів (телекомунікаційних мереж операторів телекомунікацій, які мають відповідні ліцензії на цю діяльність). Причиною є значна різниця між міжнародними та національними цінами телефонного трафіку.
Заходи які, на наш погляд, можуть знизити число і обсяги порушень, - це введення ідентифікації особи при продажу SIM-карток; усунення проблеми перекосу вартості ціни на міжнародні та національні виклики; створення на основі державного рішення Системи вимірювань ТМЗК України; підвищення відповідальності порушників за вчинені протизаконні діяння.
Александр Лоза, советник по регуляторным вопросам «Киевстар»:.
- Рефайл – специфический вид мошенничества, когда злоумышленник с помощью своего оборудования осуществляет подмену зарубежного номера абонента, который звонит в Украину, на «местный» номер. Для оператора это означат недополучение прибыли. По нашим оценкам, такие суммы по всему телеком-рынку Украины исчисляются десятками миллионов долларов.
Все подобные случаи попадают в зону ответственности органов охраны правопорядка, регулятора отрасли. Органы охраны правопорядка, киберполиция ведут серьезную работу в этом направлении. Задержания есть, их много.
Мы активно помогаем другим телеком-операторам, в том числе зарубежным, предотвращать мошенничество с трафиком, а также оказываем содействие правоохранительным органам, киберполиции в выявлении и предотвращении таких нарушений. В качестве примера, можем назвать выявление международной группировки, которая «фальсифицировала» трафик, который шел через Молдову. Недавние примеры – разоблачение групп мошенников в Сумах, Днепре, Краматорске.
В случае принятия, постановление Кабмина «О внесении изменений в Правила предоставления и получения телекоммуникационных услуг» упростит взаимодействие между телеком-операторами, поможет им лучше противодействовать рефайлу, будет способствовать улучшению доказательной базы фактов нарушения.
Виктория Павловская, ведущий эксперт по внешним отношениям «Vodafone Украина»:
- Постановление даст операторам возможность самостоятельно составлять акты по неправомерным действиям владельцев номеров, в т.ч. речь идет и о рефайле. Это поможет сделать процесс борьбы с рефайлом гораздо более оперативным. Такие акты получат юридический статус, их можно будет использовать в качестве доказательств, в т.ч. в судах и в правоохранительных органах. Возможно, с их помощью можно будет подтверждать и ущерб операторов.
Сейчас же в принципе нет формально установленной, четко оговоренной процедуры. Мы, большей частью, совместно с УГЦР фиксируем рефайл. После этого передаем материалы в правоохранительные органы или в суд. Сумма ущерба от рефайла - конфиденциальная коммерческая информация. Случаи возмещения убытков от рефайла на основании судебных решений – большая редкость. Блокировка номеров за неправомерные действия осуществляется только на основании соответствующих актов, составленных УГЦР.
В обсуждение и проработку деталей проекта постановления активно включались игроки рынка. Надеемся, в ближайшие месяц-два документ будет окончательно утвержден.
Пресс-служба lifecell:
- Существующая редакция проекта постановления предусматривает право оператора прекращать предоставление услуг в случае, если абонент совершит определенные действия – рефайл входит в их число. Ранее перечень нарушений, за которые оператор мог отключать абонентов, был кратким и неполным. К тому же, не был четко выписан механизм отключения абонентов – фигурировала лишь общая формулировка «в соответствии с законодательством». Все эти недочеты были приняты во внимание и урегулированы при подготовке проекта постановления.
lifecell принимал активное участие в общественном обсуждении данного регуляторного акта, как и остальные участники рынка. НКРСИ учла пожелания операторов по регулированию взаимоотношений с недобросовестными абонентами в процессе предоставления телекоммуникационных услуг, утвердив действенный механизм по пресечению определенного рода действий. Рынок телекоммуникаций очень нуждается в данном документе и с нетерпением ждет его вступления в силу. Насколько известно, сейчас документ находится на согласовании у уполномоченных органов, скоро должен быть направлен на регистрацию в Министерство юстиции Украины.
Какой материальный ущерб ежемесячно, ежегодно несет наша компания от рефайла? Мы не готовы назвать точные цифры. Это довольно небольшая часть от общей выручки.
Сколько в среднем в месяц, в год несанкционированных вмешательств в работу нашей сети? Их число растет (падает) за последние несколькие лет? Мы не наблюдаем значительных изменений в их количестве за последние несколько лет. Мошенничества с маршрутизацией в Украине (равно как и во всех остальных европейских странах) распространены в связи с высокими ставками доступа на сети украинских операторов из-за рубежа и низкими тарифами на звонки абонентов внутри украинских сетей.
Какова ныне процедура пресечения рефайла? lifecell всегда предоставляет подробную информацию соответствующим органам в отношении вмешательства в свою сеть, и в настоящее время мы успешно сотрудничаем. Но эти задачи нужно решать на законодательном уровне, внедряя долгосрочные программы (возможно, на государственном уровне) для борьбы с такого рода мошенничеством. Чтобы сделать эту борьбу более эффективной, lifeсell планирует привлечь как можно больше сторон, которые имеют отношение к данной проблеме, в том числе киберполицию, государственные органы и т.д. С нашей точки зрения, это затрагивает не только бизнес и влияет на инвестиции в Украину, но также отражается на безопасности граждан нашей страны.
Александр Федиенко, глава Правления ИнАУ:
- Данное постановление появилось как реакция на массовые жалобы абонентов на необоснованное отключение, якобы за нарушения, а также жалобы на то, что при отключении абонентов с них необоснованно бралась абонплата, хотя услуги не предоставлялись. Постановление является попыткой придать законность крайне агрессивным действиям мобильных операторов по отключению абонентов, которых они подозревают в нарушениях и попыткой как-то защитить при этом права абонентов. При этом эффективность механизмов и объективность мобильных операторов при определении нарушителей вызывает вопросы и, как следствие, по заявлению НКРСИ, - шквал жалоб.
Считаю, что постановление не может даже частично решить проблему рефайла. Его нормы лишь дают юридическую защиту мобильным операторам в случае их ошибочных или неправомерных действий по отключению абонентов. Почему я возмущен! Персонально я и компания, в которой я работаю, также страдала от действий одного из операторов! Устройство отключалось якобы потому, что в ИХ понимании мы осуществляли рефайл. При этом оператор видел, что это контрактный номер, и понимал, что данный девайс легален и внесен в реестр использования РЭС в Украине. Но при этом нас практически НИКОГДА не уведомляли (даже посредством СМС), что контрактный номер отключат без объяснения.
Вызывает удивление, почему именно сейчас развернулась столь активная борьба с рефайлом и появилась острая необходимость в законодательном праве мобильных операторов самим определять нарушителей без обращения в суд или задействования независимых экспертов и организаций. Ведь как таковой рефайл уже в деградирующем состоянии (это уже не тот сегмент, который был 10 лет назад, когда ставки оплаты были такими, что рефайлеры могли подымать приличные деньги). Что же мешает мобильщикам и почему они толкают этот документ? Ведь не секрет, что телефонный трафик значительно сократился за счет перетекания в Skype, Viber, Google Talks и другие мессенджеры. Соответственно, значительно уменьшились доходы от входящего международного трафика, как следствие, и ущерб от рефайла в абсолютной величине. Возможно, ответ в том, что все три крупнейшие мобильные операторы Украины принадлежат зарубежным собственникам, причем, два из них имеют прямых владельцев из страны агрессора, а третий частично - в качестве конечного бенефициара. Непонятно, как в условиях гибридной и информационной войны мобильные операторы пролоббировали через НКРСИ решение, не имеющее аналогов в Европе и позволяющее мобильным операторам под предлогом рефайла, на свое усмотрение, отключать государственные институты и органы власти, предприятия и неограниченное количество абонентов.
ИнАУ последовательно выступает против предоставления права операторам и провайдерам телекоммуникаций отключать абонентов за рефайл, пиратство и другие противоправные действия не по решению суда или независимых арбитров, а по заявлению третьих лиц или самостоятельно.
А для пресечения рефайла достаточно, чтобы НКРСИ выполнила свою законодательную функцию по регулированию ставок входящего международного трафика в полном объеме с учетом анализа ставок национального завершения и тарифов мобильных операторов. Для этого надо не изобретать велосипед, а просто обратиться к европейскому опыту, где рефайл или практически отсутствует, или сведен к минимуму. При этом тенденция перетекания телефонного трафика в бесплатные сервисы интернета по мере развития сетей ШПД, особенно третьего и особенно четвертого поколения, сохранится. И проблема уйдет сама собой через достаточно непродолжительное время, как ушли все проблемы телеграфной и пейджинговой связи.
Глава НКРСИ Александр Животовский отказался отвечать на вопросы издания.
Минюст и Кабмин должны вскоре вынести свой вердикт.
Дата: Четверг, 20.04.2017, 20:19 | Сообщение # 309
Генералиссимус
Группа: Проверенные
Сообщений: 10646
Статус: Оффлайн
Правообладатели стали в пять раз чаще жаловаться на пиратские сайты
Более 2 тыс. заявлений правообладатели направили в Роксомнадзор с жалобами на 27 тыс. пиратских сайтов в 2016 году. Это в пять раз больше обращений, чем было направлено годом ранее, сообщает ComNews.
В результате Мосгорсуд направил регулятору 812 определений – это в четыре раза больше, чем в прошлом году. На основании 129 решений были навсегда заблокированы 213 сайтов. Сейчас в реестре запрещенной информации значится 88,5 тыс. ресурсов – это на 30% больше, чем в 2015 году. Более 26 тыс. сайтов внесено в реестр распространения экстремистской информации, обнаружено более 24 тыс. "зеркал" экстремистских сайтов.
Также отмечается рост числа пользователей, которые приобретают легальный контент – с 8 млн в 2013 году до 22 млн в 2016-м. Продажи онлайн-видео выросли на 20% в прошлом году, до 4,5 млрд рублей.
В течение года Роскомнадзор также планирует внедрить программное обеспечение для отслеживания противоправного контента на мобильных устройствах.
Дата: Воскресенье, 23.04.2017, 23:56 | Сообщение # 310
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
1200 отелей Intercontinental Hotels Group подверглись хакерской атаке
Компания Intercontinental Hotels Group, управляющая цепочками отелей, включая такие известные как Holiday Inn и Crown Plaza, признала, что сильно недооценила масштаб направленной на нее хакерской атаки. Изначально представители Intercontinental Hotels сообщали о том, что вредоносным ПО были заражены системы 12 отелей, теперь же цифру пришлось повысить ровно в 100 раз. По последним данным, жертвами хакерской атаки стали 1200 отелей на территории США и Пуэрто-Рико.
Зловред похищал данные с терминалов оплаты в момент проведения транзакций и впоследствии передавал их на подконтрольные киберпреступникам серверы. Похищенной информации – а она включает номер карты, срок ее действия, код подтверждения CVV и имя владельца – вполне достаточно для проведения несанкционированных владельцами транзакций через интернет или изготовления карт-клонов. Атака длилась в период с конца сентября по конец декабря 2016 года и могла затронуть значительное количество гостей отелей, входящих в Intercontinental Hotels Group. В компании, впрочем отмечают, что опасность грозит лишь тем гостям, которые расплачивались картами непосредственно в отелях, а не оплачивали свое проживание онлайн.
Пока Intercontinental Hotels Group ограничилась тем, что опубликовала список отелей, затронутых атакой, и призвала их гостей внимательнее следить за состоянием своих счетов. Эксперты находят такую меру явно недостаточной. Они напоминают, что в подобных ситуациях компании, как правило, предлагают своим клиентам бесплатный пакет услуг по защите от похищения персональных данных и мониторингу счетов. И в случае, если кто-либо из гостей Intercontinental Hotels столкнется в ближайшее время с несанкционированными списаниями средств со своих счетов, сама компания рискует столкнуться с судебными исками.
Дата: Воскресенье, 23.04.2017, 23:57 | Сообщение # 311
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Ученик арестован за взлом школьной сети
В городе Хьюстон (штат Техас, США) ученик выпускного класса школы Memorial High School арестован за незаконное проникновение в компьютерную систему школы. Как сообщают местные СМИ, инцидент имел место в конце марта. Юный хакер сумел похитить пароль административного доступа в систему и изменил оценки в электронных табелях успеваемости отстающих учеников, существенно их повысив.
Подобные ситуации отмечались в некоторых школах и университетах и раньше и, видимо, становятся типичной чертой цифровой эпохи, по сути, мало отличаясь от попыток школьников ХХ века исправить оценки в дневниках и классном журнале. Однако прежде кибератаки на «электронные классные журналы» оканчивались, главным образом, отчислением проштрафившихся из школ или вузов. В данном случае ситуация, к сожалению, намного серьезнее. Продолжающееся расследование уже установило, что хакером двигало не желание исправить свои собственные оценки и даже не благородное стремление помочь одноклассникам, а исключительно корыстные соображения. Один из школьников уже сознался в том, что заплатил атаковавшему неназванную сумму за исправление своих оценок, и предполагается, что заплативших в реальности было намного больше. Это автоматически переводит совершенное преступление в категорию более тяжких, и вполне возможно, что юного хакера ждет реальный тюремный срок.
Дата: Понедельник, 24.04.2017, 23:38 | Сообщение # 312
Генералиссимус
Группа: Проверенные
Сообщений: 11716
Статус: Оффлайн
Китайские хакеры стоят за атаками на южнокорейскую систему ПРО
Директор направления расследования кибершпионской активности компании FireEye Джон Халтквист дал интервью изданию Wall Street Journal, в котором сообщил, что специалистами FireEye зафиксированы несколько хакерских атак на системы комплекса противоракетной обороны THAAD, развертываемого в настоящий момент в Южной Корее. Американский комплекс THAAD (Terminal High Altitude Area Defense – «Противоракетный подвижный комплекс наземного базирования для высотного заатмосферного перехвата ракет средней дальности») предназначен для перехвата головных частей баллистических ракет, и Республика Корея стремится с его помощью обезопасить себя от угрозы ракетного удара со стороны КНДР. Однако власти Китая полагают, что THAAD может представлять угрозу безопасности их страны и высказываются против его размещения.
Очевидно, высказываниями дело не ограничивается. Как рассказал в интервью Джон Халтквист, сразу две хакерских группировки из КНР осуществили несколько атак на системы, связанные с развертыванием THAAD. Причем одна из этих группировок подозревается в сотрудничестве с северокорейскими хакерами. Атаки осуществлялись с помощью рассылки фишинговых писем, и как минимум в одном случае фишинг достиг своей цели. Впрочем, по словам Халтквиста, некоторые ошибки при организации атаки допустили и сами хакеры, что позволило FireEye получить много важной информации об атакующих.
Дата: Понедельник, 24.04.2017, 23:38 | Сообщение # 313
Генералиссимус
Группа: Проверенные
Сообщений: 11716
Статус: Оффлайн
Хакеры-дилетанты вяли на вооружение арсенал АНБ
Публикация хакерами группировки Shadow Brokers эксплойтов из арсенала Агентства национальной безопасности США, о которой сообщалось ранее, вызвала резкий рост успешных кибератак на компьютеры под управлением ОС Windows. Так, основатель компании Phobos Group Дэн Тентлер утверждает, что всего за несколько дней с момента публикации Shadow Brokers свыше 15 тысяч систем оказались инфицированы вредоносным ПО DOUBLEPULSAR. По оценкам другого эксперта в области кибербезопасности Роберта Грэма, эта цифра еще выше – она превосходит уже 40 тысяч, и новые заражения происходят постоянно.
Зловред DOUBLEPULSAR, описание которого было распространено хакерами Shadow Brokers, атакует системы под управлением ОС Windows в диапазоне от XP до Server 2008 R2, используя уязвимость протокола SMB. Инфицированные компьютеры могут затем использоваться для рассылки спама, распространения зловредов и организации новых кибератак. Корпорация Microsoft объявила, что исправила уязвимость протокола SMB еще в марте. Однако пользователи, как обычно, не торопятся с установкой обновлений. Кроме того, уязвимость затрагивает системы Windows XP и Windows Server 2003, которые уже не получают технической поддержки.
Дэн Тентлер называет происходящее «кровавой баней». По его словам, мощные инструменты АНБ оказались в руках хакеров-дилетантов, которые спешат инфицировать ими буквально все подряд. «Надеюсь, что хотя бы эта ситуация заставит пользователей серьезнее отнестись к необходимости вовремя устанавливать обновления Windows», – подчеркивает Тентлер.
Дата: Вторник, 02.05.2017, 22:55 | Сообщение # 314
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Израиль подвергся кибератаке со стороны Ирана
Свыше 100 государственных учреждений и коммерческих компаний Израиля подверглись в конце апреля кибератаке, организованной хакерской группировкой OilRig, связанной, предположительно с иранскими спецслужбами. Как сообщает компания Morphisec, расследующая инцидент, хакерам удалось скомпрометировать несколько аккаунтов электронной почты сотрудников Университета Бен-Гуриона, с которых в дальнейшем осуществлялась рассылка вредоносных сообщения.
Хакеры использовали уязвимость CVE-2017-0199 в пакете MS Office от Microsoft. Ликвидирующее ее обновление было выпущено еще 11 апреля, однако многие частные и корпоративные пользователи оказались традиционно нерасторопными, что и позволило осуществить атаку. Важной ее особенностью является то, что она относится к так называемым «бесфайловым» атакам. Используемый зловред существует непосредственно в памяти инфицируемых устройств и получает команды из сети интернет, не будучи ассоциирован с каким-либо файлом. По этой причине его не может обнаружить существующее защитное ПО. Отследить инфекцию можно лишь по генерируемому ею подозрительному трафику.
«Бесфайловые» зловреды были впервые обнаружены более 5 лет назад, однако в последнее время приобретают все большую популярность у киберпреступников. Так, по данным компании Carbon Black, в 1 квартале нынешнего года число «бесфайловых» атак выросло на 33 процента по сравнению с тем же периодом прошлого года.
Дата: Вторник, 02.05.2017, 22:55 | Сообщение # 315
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Хакеры украли «хит сезона»
Хакер, скрывающийся под ником The Dark Overlord (возможно, впрочем, что речь идет не об одном, а о нескольких киберпреступниках), выложил в сеть все эпизоды нового сезона популярнейшего телесериала «Оранжевый – хит сезона» (известен в России также как «Оранжевый – новый черный», оригинальное название - Orange Is the New Black). 28 апреля The Dark Overlord выложил первую серию нового сезона на известном торрент-трекере The Pirate Bay, уведомив об этом всех интересующихся в Pastebin. На следующий день в сети появились и все остальные серии сезона.
Сам хакер пояснил, что пошел на это после того, как производящая сериал компания Netflix отказалась заплатить выкуп за то, чтобы похищенные серии не появились в сети до премьеры. По уверениям хакера, в его распоряжении имеются также не менее 37 других новых фильмов и эпизодов телесериалов, которые тоже будут выложены в открытый доступ в ближайшее время. В их числе продукция таких известных компаний как FOX, IFC, National Geographic и ABC. «Игры кончились, теперь нас всех ждет большое веселье», - написал The Dark Overlord в своем аккаунте в Twitter.
Предположительно, фильмы и сериалы были похищены не у самих производителей, а у крупной голливудской компании Larson Studios, которая осуществляет постпроизводственный цикл работ (монтаж, озвучивание, обработка изображения и т.д.). По данным ресурса DataBreaches.net, еще в декабре хакер вел переговоры с руководством Larson Studios, которое, по началу, даже готово было выплатить выкуп в 50 биткоинов за обещание не распространять похищенные материалы. Однако затем в Larson Studios решили отказаться от сотрудничества с киберпреступником. Эксперты приветствуют решение компаний не платить выкуп хакеру, несмотря на возможные финансовые и репутационные потери.