Зловред WannaCry может оказаться «уроженцем» Северной Кореи
Специалисты по всему миру ведут напряженную работу, расследуя атаки вредоносного ПО WannaCry. Ранее сообщалось, что атаки WannaCry стали самыми массовыми кибератаками в истории, по последним данным, инфицированными оказались свыше 300 тысяч компьютеров в 150 странах мира. Инженер корпорации Google Нил Мехта (обнаруживший в свое время опаснейшую уязвимость Heartbleed) провел анализ кода зловреда и установил, что ряд фрагментов этого кода идентичен кодам хакерских инструментов, использованных ранее в атаках кибершпионской группировки Lazarus. Это группировка известна на протяжении уже нескольких лет, и есть серьезные основание предполагать, что за ней стоит правительство КНДР. Таким образом, нельзя исключать, что и WannaCry является «уроженцем» Северной Кореи.
Впрочем, другие исследователи предпочитают не спешить с выводами. Так, представители «Лаборатории Касперского» признают, что находка эксперта Google – самая серьезная на сегодняшний день улика, которая может позволить установить происхождение WannaCry. Однако отмечают, что хакеры часто используют фрагменты чужих кодов – в том числе и для того, чтобы навести экспертов на ложный след. Необходимо также отметить, что код, идентичный кодам инструментов Lazarus, содержался лишь в самой первой версии WannaCry и впоследствии был удален создателями зловреда.
За хакерскую атаку на Windows ответит бизнес, а не Microsoft
Ставших жертвами вируса-вымогателя WannaCry бизнесменов ждут массовые иски со стороны их клиентов в случае, если выяснится, что коммерсанты не обновляли Windows. Об этом заявили юристы. Самой Microsoft, по словам правовых экспертов, иски не грозят.
Дыры в Windows — вина бизнеса
Юристы предрекли массовые иски западным бизнесменам, своевременно не обновившим свои операционные системы Windows вопреки рекомендациям разработчика. По словам правовых экспертов, иски предъявят потребители, не получившие товары или услуги из-за масштабной кибератаки вируса-вымогателя WannaCry, произошедшей в минувшие выходные дни.
Представитель американской юридической фирмы Ballard Spahr Эдвард МакЭндрю (Edward McAndrew) в интервью Reuters заявил, что ответственность за невозможность оказания услуг из-за кибератак лежит на самих компаниях.
По словам юриста Fox Rothschild Скотта Верника (Scott Vernick), к бизнесменам, своевременно не обновившим ПО, также может предъявить претензии Федеральная торговая комиссия США. Ранее ФТК уже выдвигала претензии компаниям, которые не хотели разглашать предпринимаемые ими меры по сохранению конфиденциальности данных.
Как пишет InternationalBusinessTime, представители Microsoftуже заявили о том, что пострадавшие от действий злоумышленников ПК либо не имели обновлений безопасности, либо работали на системах, старше WindowsXP и не поддерживаемых компанией. Ранее появилась информация о том, что Microsoft выпустила специальные обновления для ОС Windows XP, Windows 8 и Windows Server 2003, чтобы защитить пользователей от атак шифровальщика.
Что касается самой Microsoft, юристы уверены, что судебные иски к ней поданы не будут. Профессор Юго-Западной Юридической школы Майкл Скотт (Michael Scott) отметил, что Microsoft продает программное обеспечение по лицензионному договору, снимая таким образом с себя ответственность за любое нарушение безопасности.
История вирусной атаки
Напомним, атаки вируса WannaCry начались в минувший четверг, 11 мая 2017 г. по всему миру. Используя уязвимости в старых версиях Windows (вплоть до Windows 7) вирус блокировал систему, шифруя данные на ПК и требуя затем выкуп. По данным «Лаборатории Касперского», было зафиксировано не менее 45 тыс. попыток атак на пользователей. «Однако это только часть всех попыток атак (данные отражают лишь долю пользователей продуктов «Лаборатории Касперского»)», — отметили эксперты. К примеру, сервер Malwaretech зафиксировал 200 тыс. сообщений о заражении. В понедельник, 15 мая в «Лаборатории Касперского» сообщили, что активность вируса пошла на убыль.
По данным IBT, от кибератак пострадали от 100 тыс. до 200 тыс. устройств в 150 странах. В списке пострадавших оказалась компания NHS (сотни клиник и госпиталей в Великобритании), испанская Telefonica, немецкий железнодорожный оператор Deutsche Bahn, французский Renault, американский FedEx и ряд других.
Дата: Четверг, 18.05.2017, 23:42 | Сообщение # 333
Генералиссимус
Группа: Проверенные
Сообщений: 11716
Статус: Оффлайн
«Наследники» WannaCry не заставили себя ждать
Как и предполагали специалисты по кибербезопасности, недавние атаки WannaCry, ставшие самыми масштабными в истории, «вдохновили» киберпреступников на создание новых разновидностей этого вредоносного ПО, а также оригинальных зловредов, действующих по этому принципу. Все они эксплуатируют уязвимость протокола SMB EternalBlue (предположительно, впервые найденную специалистами АНБ США) для инфицирования систем под управлением ОС Windows, на которых не установлены последние обновления.
В большинстве случаев зловреды, появившиеся в последние несколько дней, являются вариантами WannaCry, однако есть и действительно новые разновидности вредоносного ПО. К их числу, например, относится UIWIX, впервые обнаруженный специалистами Heimdal Security и более подробно изученный экспертами Trend Micro. В отличие от WannaCry, он является бесйфайловым, не устанавливая никаких программ на жесткий диск и действуя лишь в памяти компьютера, что серьезно затрудняет его обнаружение. Также UIWIX не обладает способностью к самовоспроизводству и автоматическому заражению других систем. Зловред шифрует файлы зараженных компьютеров, требуя за разблокировку выкуп в сумме 200 долларов в криптовалюте биткоин (аппетиты WannaCry выше – от 300 до 600 долларов), кроме того, он собирает и передает на командные серверы данные учетных записей в браузере, сервисах электронной почты и FTP. Интересно также, что вредоносное ПО автоматически уничтожается, обнаружив себя в системах, настройки которых указывают на нахождение в России, Беларуси или Казахстане.
Впрочем, распространение UIWIX сравнительно невелико. Куда большую опасность может представлять зловред Adylkuzz. Он также эксплуатирует уязвимость EternalBlue, однако вообще не является шифровальщиком. Проникая в систему, вредоносное ПО устанавливает на компьютер программу для генерирования криптовалюты Monero (один из аналогов биткоин). Инфицированные компьютеры объединяются в ботнет, который способен приносить своим операторам серьезные доходы. Уже известно о случае, когда одному из организаторов подобных атак удалось заработать 22 тысячи долларов, прежде чем подозрительная активность была обнаружена. Поскольку Adylkuzz работает в фоновом режиме, никак себя не проявляя, кроме замедления системных процессов, пользователи могут долгое время не догадываться о том, что их устройства инфицированы и подключены к ботнету. Эксперты предполагают, что Adylkuzz может получить даже более широкое распространение, чем WannaCry.
Дата: Пятница, 19.05.2017, 15:34 | Сообщение # 334
Генералиссимус
Группа: Проверенные
Сообщений: 10646
Статус: Оффлайн
Зашифрованные WannaCry файлы на Windows XP можно вернуть бесплатно
Владельцы некоторых компьютеров под управлением операционной системы Windows XP, которые пострадали на прошлой неделе от приложения-вымогателя WannaCry, могут вернуть свои файлы без выкупа.
Об этом в четверг сообщил исследователь в сфере информационной безопасности Адриен Гюнет из французской компании Quarkslab.
Он выпустил приложение, которое позволяет получить секретный ключ дешифрования, нужный для восстановления инфицированных компьютеров на Windows XP. Программа пока не была протестирована, чтобы проверить её работоспособность на всех компьютерах на Windows XP. Даже когда она работает, у неё есть ограничения. но она может пригодиться в будущем для противостояния другим приложениям-вымогателям.
Приложение получило название Wannakey. Чтобы оно сработало, необходимо, чтобы компьютер после инфицирования не перезагружался. Даже в этом случае программа может не помочь. В частности, не получилось использовать её у исследователя и основателя компании Comae Technologies Мэтта Суйше.
WannaCry зашифровывает пользовательские файлы и требует выкуп в размере от $300 до $600 за ключ дешифрования и восстановление работоспособности компьютера. Вымогатель использует Microsoft Cryptographic Application Program Interface в системе Windows для выполнения многих функций, в том числе создания ключа шифрования и дешифрования файлов. После создания ключа интерфейс стирает его на большинстве версий Windows. Однако на Windows XP стирание ключа может не выполняться. В результате числа для генерации ключа могут сохраняться в памяти компьютера, пока он не будет перезагружен. Именно поиском этих чисел занимается Wannakey.
Дата: Воскресенье, 21.05.2017, 19:56 | Сообщение # 335
Генералиссимус
Группа: Пользователи
Сообщений: 3464
Статус: Оффлайн
Лекарство от «вируса»: можно ли спасти банкоматы от атак?
Сообщения о взломах российских банкоматов поступают с завидной периодичностью. На этой неделе Центробанк заявил об очередном появлении нового вируса в оперативной памяти банкомата: при наборе определенного кода банкомат настраивается на выдачу пользователю самых крупных купюр.
По статистике, мошенники чаще всего крадут деньги с помощью перехвата данных пластиковых карт через банкоматы. В прошлом году доля таких случаев составила 87%, только 13% краж пришлось на кражи средств банков через интернет. Специалисты подсчитали, что в первой половине 2016 года таким образом было похищено 900 млн. руб.
Что касается новой схемы мошенничества, эксперты утверждают, что в России она была применена впервые, хотя подобные случаи в мире уже были зафиксированы. «В 90% случаев банкоматы заражаются через сеть. Атака происходит на информационную систему банка, оттуда хакер попадает в закрытую сеть, где стоят банкоматы, а далее, скорее всего, используется уязвимость операционной системы, - рассказывает Владимир Княжицкий, глава компании «Фаст Лейн», эксперт по информационной безопасности. – Можно предположить, что и в данном случае имела место эта схема».
Под вирусную атаку попали крупнейшие производители банкоматов - NCR. Однако уровень уязвимости не зависит от конкретного производителя: теоретически любой банкомат находится в зоне риска. «Банкомат - это точно такой же компьютер, как и тот, что стоит у вас на рабочем столе, - утверждает Владимир Княжицкий. - Подавляющее число банкоматов работает на ОС Windows XP - исключительно старой системе, хотя, справедливости ради надо отметить, что именно в банкоматах стоит не обычная редакция, а Microsoft Windows Embedded POSReady».
Если раньше мошенники традиционно пользовались фальшивыми картами, чтобы украсть денежные средства, или совершали преступления, используя банковские счета физлиц, то теперь злоумышленники стали чаще обращаться к нестандартным технологиям. Например, в прошлом году хакеры смогли получить контроль над сетью банкоматов и заставили их выдавать наличные: преступникам было достаточно просто находиться в нужном месте в обозначенное время. Жертвами таких удаленных атак стали банкоматы стран СНГ и Евросоюза.
Несмотря на то, что финансовые учреждения уверяют, что постоянно контролируют системы безопасности, хакерские атаки успешно продолжаются. Дело не только в технологиях защиты, но в человеческом факторе, уверены специалисты. Защита банкомата на 99% схожа с защитой любых других компьютеров: соответственно, надежные методы защиты уже давно разработаны (брандмауэр, эвристически анализатор, защита памяти и др.) и активно применяются в банковской сфере.
Однако, ИТ-службы банков не всегда обладают достаточной квалификацией, чтобы предотвратить киберпреступление. «Уверен, что Microsoft в ближайшее время выпустит патч для зашиты от новой атаки, так как поддержка операционной системы продлена, - считает Владимир Княжицкий. – И новый вирус не даст банкам потерять деньги. Однако банкам стоит задуматься о том, как сократить число атак и предотвратить их в будущем, сконцентрировав внимание на правильной подготовке ИТ-персонала. Такой подход позволит значительно повысить защищенность сетей».
Дата: Понедельник, 22.05.2017, 23:45 | Сообщение # 336
Генералиссимус
Группа: Пользователи
Сообщений: 3775
Статус: Оффлайн
В России арестованы хакеры, обокравшие 1 млн рядовых пользователей смартфонов
МВД задержало группу из 20 человек, которые подозреваются в краже денег со счетов 1 млн граждан. Для хищения средств хакеры использовали троянскую программу и скрытые смс-команды. Общий ущерб от их деятельности превышает 50 млн. руб.
МВД поймало хакеров
МВД России задержало преступную группировку, которая подозревается в краже денег со счетов граждан с использованием троянской программы. По данным МВД, за время работы группы от её действий пострадало около 1 млн. пользователей мобильных устройств. Общий ущерб от действий преступников составил более p50 млн. На подозреваемых заведено уголовное дело по части 4 статьи 159.6 Уголовного Кодекса РФ, которая предусматривает наказание за мошенничество в сфере компьютерной информации.
Расследование деятельности преступников и их задержание было проведено Управлением «К» МВД и Следственным управления УМВД России по Ивановской области, а также оперативным отделом «К». Управление «К» — это подразделение МВД, которое специализируется на преступлениях в ИТ-сфере. Помощь следствию оказывала российская компания «Group IB», которая занимается расследованиями в сфере кибербезопасности.
Деятельность группировки
Троянская программа, которую использовали преступники, позволяла им получать доступ к смартфонам, управляемым одной из мобильных ОС. Что это за ОС, не уточняется. Скрытые смс-команды давали возможность переводить средства пользователей на счета группировки. Следствие установило, что группа состоит из 20 участников — выходцев из Ивановской, Московской, Ростовской, Челябинской, Ярославской областей и Республики Марий Эл. Группировка была сформирована 30-летним злоумышленником, проживающим в Иваново. МВД задержало хакеров, выводивших средства с банковских карт с помощью трояна
По словам представителя МВД Ирины Волк, в настоящий момент участники группы задержаны. Четверо из них находятся под арестом, остальные дали подписку о невыезде. В общей сложности следствие осуществило 20 обысков в 6 регионах России, во время которых удалось изъять компьютеры, а также банковские и сим-карты, полученные на подставных лиц. Количество карт исчисляется сотнями.
Похожие случаи
В январе в России были зарегистрированы массовые случаи незаконного вывода средств с кредитных карт с помощью вредоносного ПО, которое распространялось под видом игры Pokemon Go. Программа перехватывала смс, присланные банком, а также обеспечивала доступ к интернет-банкингу. Для максимально широкого распространения ПО преступники воспользовались популярностью игры Pokemon Go, официальный релиз которой в России до сих пор не состоялся.
Pokemon Go — это разработанная компанией Niantic игра с элементами дополненной реальности, позволяющая ловить нарисованных покемонов на реальной местности с помощью смартфона. Игрокам предлагается перемещаться в реальном мире, при приближении к покемону смартфон предупреждает пользователя об этом с помощью звукового сигнала и вибрации. Несмотря на недоступность игры в России, ее можно скачать как в App Store, так и в Google Play, воспользовавшись аккаунтом для стран, где игра распространяется официально.
Вывод средств через «Мобильный банк»
Незаконный вывод средств с кредитных карт с помощью мобильных устройств — достаточно распространенное явление. Чаще всего для этого используется услуга «Мобильный банк» — SMS-сервис, с помощью которого можно получать информацию по кредитным картам, а также совершать транзакции с мобильного телефона.
Например, в апреле в Адыгее был задержан хакер, который выводил средства с кредитных карт граждан с помощью этой услуги. Преступник выбирал жертв, разместивших объявления в интернете. Когда они открывали присланный им файл, на телефон попадал вирус. Всего от действий хакера пострадало более 20 рядовых пользователей банка, некоторые потеряли десятки тысяч рублей.
В феврале стало известно, что жительница Пермского края разработала эффективную методику массового хищения средств с банковских карт с помощью услуги «Мобильный банк». Через соцсети она приобретала у владельцев ненужные им sim-карты различных операторов, от которых пользователи забывали «отвязать» эту услугу. Схема позволила преступнице вывести p9,5 млн со счетов 44 человек.
Дата: Понедельник, 22.05.2017, 23:45 | Сообщение # 337
Генералиссимус
Группа: Пользователи
Сообщений: 3775
Статус: Оффлайн
Кибератаки губят 6 из 10 предприятий малого бизнеса
Хотя волну распространения вируса-шифровальщика WannaCry удалось, судя по всему, остановить, последствия его атаки и причиненный ущерб станут известны значительно позже. Об этом предупреждают американские специалисты по кибербезопасности, ссылаясь на данные Комиссии по ценным бумагам и биржам США. Согласно ее статистике, 6 из 10 предприятий малого бизнеса закрываются в течение полугода после того, как подверглись кибератакам.
Причина вполне проста. Подавляющее большинство таких предприятий не имеют собственной IT-службы, а их владельцы часто крайне слабо разбираются в вопросах технологий. Соответственно, они могут не знать не только о необходимых обновлениях используемой ими операционной системы, но даже о том, что их система уже не поддерживается разработчиком. В результате маленькие магазины, парикмахерские, рестораны и т.д. оказываются практически беззащитны перед хакерскими атаками. «Стоимость затрат на восстановление после таких атак для малого бизнеса во многих случаях слишком высока, чтобы продолжать работу», – отмечает вице-президент компании Cytellix Брайан Бергер.
Дата: Четверг, 25.05.2017, 00:43 | Сообщение # 338
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Хакеры обманули сканер радужной оболочки глаза
Члены немецкого Chaos Computer Club (CCC) продемонстрировали способ обхода биометрической защиты смартфона Samsung Galaxy S8. Флагман от Samsung использует для идентификации пользователя сканирование радужной оболочки глаза, позиционируя эту технологию как одну из самых совершенных систем защиты. Хакерам ССС удалось доказать обратное. В режиме ночной съемки они с расстояния нескольких метров сфотографировали лицо одного из своих участников, владельца Samsung Galaxy S8. Затем фотографию распечатали в масштабе 1:1. На глаза на распечатке были наложены контактные линзы для создания эффекта кривизны реального глазного яблока. После чего к изображению поднесли смартфон Samsung Galaxy S8 – и он благополучно принял фото за своего владельца.
В публикации Chaos Computer Club отмечается, что для успеха этой процедуры, возможно, придется поработать с настройками яркости и контрастности распечатанного снимка. А лучший результат, по иронии судьбы, дают снимки, напечатанные на лазерных принтерах Samsung. Любопытно, что еще несколько лет назад участники Chaos Computer Club продемонстрировали схожую технологию для «обмана» сканеров отпечатка пальца, широко используемых сегодня для защиты многих устройств. По словам представителя ССС Дирка Энглинга, цифровые пин-коды по-прежнему остаются более надежным средством защиты мобильных устройств, чем биометрия.
Дата: Четверг, 25.05.2017, 15:10 | Сообщение # 339
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
В VLC и других популярных медиаплеерах нашли критическую уязвимость
Недавно по миру прошла волна вируса-вымогателя WannaCry, заразившего сотни тысяч компьютеров. При определённых обстоятельствах пользователи могли восстановить доступ к своим данным без необходимости платить выкуп злоумышленникам. Не успели все отойти от этих событий, как специалисты компании Check Point сообщили о новой проблеме. Они уверяют, что около 200 миллионов пользователей популярных медиаплееров, вроде VLC, Kodi и других, подвержены серьёзной уязвимости, позволяющей хакерам получить полный контроль над компьютером. Как не стать жертвой мошенников - читайте под катом.
Сотрудники Check Point выявили, что в VLC, Kodi, Popcorn-Time, Stremio и других популярных медиаплеерах есть уязвимость в процессе загрузки и парсинга субтитров. Это позволяет злоумышленникам загружать в сеть под видом фильма или видео вредоносный файл с субтитрами. Открытие такого файла через один из перечисленных выше медиаплееров приведёт к запуску вредоносного кода, что даст мошенникам полный контроль над устройством. При этом опасности подвержены пользователи не только компьютеров, но и смарт-телевизоров, планшетов, а также смартфонов, где доступны данные медиаплееры.
По словам специалистов, злоумышленники могут распространять инфицированные файлы в виде популярных фильмов и видео через Интернет или же разместить их на популярных репозиториях с субтитрами, вроде OpenSubtitles. Кроме этого, в данных сервисах также есть уязвимости, позволяющие вредоносным файлам присвоить высокий рейтинг, что только увеличит количество жертв, ведь медиаплееры зачастую обращаются к таким ресурсам напрямую, загружая субтитры без участия пользователя.
Специалисты Check Point сразу же после обнаружения этой уязвимости сообщили о ней разработчикам медиаплееров. Последние уже начали выпускать обновления с исправлениями.
Чтобы не стать жертвой мошенников, скачайте и установите последнюю версию того медиаплеера, которым вы пользуетесь:
Так как ещё не все разработчики успели исправить уязвимость, рекомендуем на некоторое время перейти на последнюю версию одного из вышеперечисленных медиаплееров.
Дата: Четверг, 25.05.2017, 15:21 | Сообщение # 340
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Хакеры научились взламывать устройства через файлы субтитров
Специалисты из Check Point Software выяснили, что в видеоплеерах есть серьезная уязвимость, которой могут воспользоваться хакеры для получения контроля над устройствами. Речь идет о файлах с субтитрами к фильмам.
Проблема касается четырех популярных плееров, VLC, Kodi (XMB), Popcorn Time и Stremio. Общее число пользователей плееров составляет около 200 000 000 человек. Хакеры могут создавать зловреды, прикреплять их к субтитрам, распространять в сети, а затем получать полный контроль над компьютерами.
В Check Point Software утверждают, что субтитры весьма привлекательная цель для злодеев, так как в их системе поставок используется более 25 разных форматов с разными функциями, эта система в общем имеет слабую безопасность, а многочисленные уязвимости могут быть использованы злоумышленниками. Более того, зараженные субтитры могут создаваться автоматически и загружаться в плееры даже в обход антивирусов.
К слову, Check Point Software уже разослала информацию разработчикам плееров и те уже успели залатать дыры. Дело за малым — скачать обновление к вашему плееру.
Дата: Четверг, 25.05.2017, 21:27 | Сообщение # 341
Генералиссимус
Группа: Проверенные
Сообщений: 11716
Статус: Оффлайн
Хакеры показали, как обмануть защиту Samsung Galaxy S8
Участники немецкого хакерского объединения Chaos Computer Club (CCC) взломали систему аутентификации по радужке глаза, которая применяется в Samsung Galaxy S8. Этот смартфон стал первым, где был введен подобный способ защиты гаджета от разблокировки чужаком.
Как именно происходил взлом, хакеры продемонстрировали на видео и описали в статье.
Схема такова: глаз владельца смартфона нужно сфотографировать, применив функцию "ночного режима". Далее снимок распечатывается на лазерном принтере, на изображение для имитации кривизны накладывается контактная линза. С таким нехитрым приспособлением Samsung Galaxy S8 оказалось легко обмануть: смартфон воспринял фотографию радужки с линзой за настоящий глаз владельца.
Производители позиционировали биометрическую аутентификацию по радужке глаза как супернадежную защиту. А потому интегрировали ее с платежным сервисом Samsung Pay. Представитель CCC Дирк Инглинг посоветовал всем, кто дорожит данными на своем смартфоне, использовать обычный PIN-код, который является более эффективным для защиты.
Новые флагманы Samsung, Galaxy S8 и S8+, имеют и другие способы защиты: например, их можно разблокировать при помощи системы распознавания лиц или сканера отпечатка пальцев. Но члены Chaos Computer Club успешно обошли биометрическую защиту Apple Touch ID еще в 2013 году. Хакеры использовали подручные средства и отпечаток пальца владельца, оставленный на гладкой стеклянной поверхности.
Взломать же защиту, основанную на распознавании радужки глаза, еще проще. Для того, чтобы это сделать, достаточно, чтобы фотография пользователя, имеющая высокое разрешение, попала в интернет.
Также подходящий для взлома снимок, по данным хакеров, можно сделать цифровой камерой с 200-миллиметровым объектив на расстоянии до пяти метров.
В российском отделении Samsung пояснили, что компании известно об этом сообщении.
"Samsung заверяет пользователей, что технология распознавания радужной оболочки глаза в Galaxy S8 была разработана и внедрена после тщательного тестирования, чтобы обеспечить высокий уровень точности сканирования и предотвратить попытки несанкционированного доступа. Описываемый в упомянутом материале способ может быть реализован только с использованием сложной техники и совпадении ряда обстоятельств. Нужна фотография сетчатки высокого разрешения, сделанная на ИК-камеру, контактные линзы и сам смартфон", - прокомментировали представители Samsung.
Также уточняется, что во время внутреннего расследования было установлено, что добиться результата при использовании метода, который использовали хакеры, невероятно сложно.
"Тем не менее, даже при наличии потенциальной уязвимости, наши специалисты приложат все усилия, чтобы в кратчайшие сроки обеспечить безопасность конфиденциальных и личных данных пользователей", - отметили в компании.
Дата: Воскресенье, 28.05.2017, 18:02 | Сообщение # 342
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Хакеры проверят американскую демократию на прочность
Организаторы ежегодной конференции «белых хакеров» DEF CON объявили о том, что в нынешнем году в рамках мероприятия, которое состоится в июле, пройдет двухдневное состязание по взлому машин для электронного голосования, используемых на выборах в США. Предполагается, что это событие сможет ответить на вопрос, до сих пор не дающий покоя многим американцам: действительно ли хакеры могли повлиять на результаты последних президентских выборов. «Пришло время самим хакерам сделать шаг вперед и сказать, что возможно, а что нет, - заявил основатель DEF CON Джефф Мосс в интервью изданию Politico. – При этом у нас будет лишь пара дней, а в распоряжении настоящих плохих парней могли быть недели, месяцы и даже годы».
Многие эксперты уже поддержали эту идею. «Компании, производящие машины для голосования, уверяют нас, что они абсолютно защищены, - отмечает исследователь в области кибербезопасности Университета Чикаго Джейк Браун. – Но любому профессионалу в нашей сфере известно, что абсолютной защиты не существует. Поэтому очень важно узнать мнение независимых специалистов, не обязанных придерживаться той или другой точки зрения».
Идея использовать хакеров в качестве экспертов в этом вопросе не нова. Ранее сообщалось, что Избирательная комиссия Индии объявила о намерении провести подобное состязание хакеров, выставив на него все используемые для электронного голосования машины. Причиной этого решения послужили обвинения в фальсификации результатов выборов в национальные собрания пяти штатов страны.
Дата: Вторник, 30.05.2017, 07:25 | Сообщение # 343
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Специалисты Федеральной торговой комиссии США провели эксперимент с целью выяснить, как складывается судьба данных, оказавшихся в открытом доступе в сети вследствие утечек.
Они создали фальшивую базу данных из 100 несуществующих американцев. При этом эксперты позаботились о том, чтобы имена соответствовали наиболее распространенным, согласно данным переписи населения, почтовые адреса совпадали с телефонными кодами штатов, номера банковских карт были максимально достоверными и т.д. Затем база была выложена на один из подпольных киберкриминальных ресурсов.
Результат не заставил себя ждать. Уже через 9 минут неизвестные предприняли первую попытку расплатиться несуществующей картой за различные покупки. Всего таких попыток было совершено более 1200, а фальшивые данные использовались для попыток приобретения чего угодно – от дорогой одежды и видеоигр до пиццы и членства на сайтах знакомств. Таким образом, эксперимент в очередной раз наглядно показал опасность утечек и скорость, с которой киберпреступники «берут в оборот» персональные данные пользователей.
Дата: Вторник, 30.05.2017, 20:24 | Сообщение # 344
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Хакеры «добавили перца»
Компания Chipotle Mexican Grill объявила о том, что терминалы оплаты ее ресторанов быстрого питания были инфицированы вредоносным ПО. Зловред похищал данные банковских карт покупателей в период с 24 марта по 18 апреля нынешнего года. Chipotle – популярная в США сеть ресторанов быстрого питания, специализирующаяся на острых мексиканских блюдах (само слово chipotle, собственно, и означает острую мексиканскую приправу из копченого перца).
Масштаб утечки пока не известен, однако он может оказаться весьма значительным, учитывая масштаб самой сети: число заведений Chipotle превышает 2 тысячи, а общая выручка компании в 2015 году достигла почти 4 миллиардов долларов. При этом, как следует из заявления компании, вредоносное ПО было обнаружено в терминалах оплаты ресторанов практически во всех штатах США за исключением Аляски, Гавайев и Южной Дакоты.
В заявлении также сказано, что хакеры могли похитить номера банковских карт клиентов, имена их владельцев, сроки действия и коды верификации, и «нет никаких указаний на то, что похищение могло затронуть какую-либо другую информацию клиентов». Последняя фраза вызвало ироническое недоумение специалистов по кибербезопасности, поскольку очевидно, что никакая другая информация для совершения неавторизованных транзакций со скомпрометированных карт просто и не нужна.
Дата: Вторник, 30.05.2017, 20:26 | Сообщение # 345
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Пираты – пятый по величине игрок рынка платного ТВ в Чили
Более 300 тыс. нелегальных подписчиков платного ТВ по-прежнему насчитывается в Чили – несмотря на то, что в целом ситуация с пиратством в стране улучшается. Как пишет Rapid TV News со ссылкой на отчет Cámara Nacional de Comercio, с ростом платного ТВ растет и пиратский сегмент рынка, хотя и не так активно, как раньше.
Абонентами платного ТВ в Чили по итогам 2016 года стали 3,05 млн подписчиков, и аналитики отмечают здесь самый низкий уровень пиратства из стран Латинской Америки. Тем не менее, по-прежнему порядка 300 тыс. платных подключений к ТВ являются нелегальными – это всего на 100 тыс. меньше, чем число абонентов четвертого по величине оператора Claro. Это означает, что легальный рынок теряет более $70 млн налоговых отчислений в год.
"Это возмутительно, что пиратство в платных телевизионных сетях позиционируется как один из игроков, как пятый по величине оператор платного телевидения", - сказала Николь Куппенхайм, руководящая подразделением Cámara Nacional de Comercio, занимающимся вопросами нелегальной торговли.
По данным VTR, крупнейшего провайдера платного телевидения на рынке, больше всего проигрывают сами пользователи, когда дело касается пиратства. "На национальном уровне пиратские подключения по-прежнему означают ухудшение качества для тех, кто подписывается на легальные платформы", - сказал Пабло Серкеда, менеджер по связям VTR.