Дата: Суббота, 03.06.2017, 18:41 | Сообщение # 346
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Красота требует жертв
Крупная литовская клиника пластической хирургии Grozio Chirurgija стала жертвой хакерской атаки. Злоумышленникам удалось похитить персональные данные пациентов, включая их фотографии, цифровые копии паспортных данных, номера полисов медицинского с****ования и истории болезней. Первоначально хакеры требовали с клиники выкуп за нераспространение похищенных данных. Еще в марте они выложили небольшую часть своего «улова» в сеть, чтобы подтвердить серьезность намерений. Сумма выкупа составляла почти 600 тысяч евро в криптовалюте биткоин. Клиника отказалась от сделки, после чего киберпреступники снизили требования до примерно 100 тысяч евро.
Однако в Grozio Chirurgija твердо решили не сотрудничать с преступниками, и в результате хакеры принялись шантажировать уже самих пациентов, вымогая с них суммы от 50 до 2000 евро в зависимости от характера компрометирующих данных. Клиника призвала своих пациентов не платить выкуп и сообщать в полицию обо всех случаях шантажа. В конечном итоге киберпреступники выложили в сеть более 25 тысяч фотографий. Скандал может иметь серьезные последствия, поскольку многие пациенты хранят информацию о своих обращениях к пластическим хирургам в тайне. На снимках пациенты изображены до и после операций, во многих случаях – в обнаженном виде. Более того, поскольку услуги косметической хирургии в Литве обходятся дешевле, чем во многих западноевропейских государствах, среди пациентов Grozio Chirurgija немало граждан зарубежных стран. В частности, газета The Guardian сообщает, что в базе данных клиники зарегистрировано более 1500 жителей Великобритании. А портал SCMagazine утверждает, что среди пациентов есть и весьма известные персоны.
Хакеры, осуществившие атаку, называют себя Tsar Team. Это одно их многочисленных имен, под которыми известна группировка APT28 (она же Fancy Bear). Ее принято связывать с российскими спецслужбами и подозревать во многих кибершпионских операциях последнего времени. Эксперты, впрочем, сомневаются, в том, что Tsar Team стала бы заниматься банальным шантажом. По их мнению, организаторы атаки просто присвоили себе чужое громкое имя, чтобы обеспечить дополнительное психологическое давление на жертв.
Дата: Суббота, 03.06.2017, 18:42 | Сообщение # 347
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Принадлежность хакеров Lazarus к КНДР может считаться доказанной
Российская компания Group-IB опубликовала подробный отчет «Lazarus: архитектура, инструменты, атрибуция», в котором полностью подтвердила догадки, ранее высказывавшиеся многими специалистами по кибербезопасности: хакерская группировка Lazarus осуществляет свои действия с территории КНДР. Атаки хакеров, вероятнее всего, координирует одно из подразделений Разведывательного управления Генерального штаба Корейской народной армии.
Группировка Lazarus впервые заявила о себе в 2009 году DDoS-атаками и кибершпионскими операциями в отношении военных и правительственных ресурсов Южной Кореи. Ее самыми громкими акциями считаются атака на Sony Pictures Entertainment в 2014 году и попытка похищения сотен миллионов долларов со счетов Центрального банка Бангладеш в 2016. Ряд специалистов также высказывают мнение, что именно хакеры Lazarus стоят и за недавними атаками зловреда WannaCry.
Попытки детально изучить деятельность группировки предпринимались многими компаниями и ранее. Но, как правило, они был сосредоточены на анализе хакерских инструментов Lazarus. Экспертам Group-IB удалось детально проанализировать инфраструктуру группировки, вплоть до выявления IP-адресов и установления района в Пхеньяне, откуда, вероятнее всего, и осуществлялись атаки. В отчете также отмечается, что с прошлого года участники Lazarus принимают активные меры к тому, чтобы замаскироваться под «русских хакеров» – в частности, включая в коды инструментов строки на русском языке. Однако допускаемые при этом ошибки сводят на нет эффект такой маскировки.
Дата: Пятница, 09.06.2017, 22:42 | Сообщение # 348
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Японская полиция впервые в своей истории арестовала создателя вымогательского ПО
Полиция Японии сообщила о первом в своей истории случае ареста создателя вымогательского ПО. Событие, вполне возможно, войдет в анналы, но считать его триумфом правоохранителей мешает то обстоятельство, что арестованным оказался 14-летний школьник из префектуры Осака, имя которого не сообщается. По его собственному признанию, подросток использовал имеющиеся в открытом доступе исходные коды аналогичных зловредов-шифровальщиков. А главной его целью было проверить собственные навыки программирования.
Полученный «продукт» юный вирусописатель активно рекламировал в социальных сетях, что и позволило полиции выйти на его след. Предполагается, что вымогательскую программу могли загрузить не менее 100 человек. Однако пока нет никаких данных ни о количестве атак, проведенных с помощью «самодельного» зловреда, ни о том, был ли хоть в одном случае выплачен выкуп и какую сумму он составил. Более того, в данный момент неизвестно даже, было ли созданное подростком вредоносное ПО вообще работающим. Но полиция Японии намерена найти ответы на все эти вопросы. Какое наказание может грозить школьнику, пока не сообщается.
Дата: Пятница, 09.06.2017, 22:44 | Сообщение # 349
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Гордона Рамзи взломали родственники
Центральный уголовный суд Лондона Олд-Бейли вынес вердикт по делу о незаконном проникновении в компьютер знаменитого шеф-повара и шоумена Гордона Рамзи и похищении конфиденциальных данных. Виновным в преступлении признан 69-летний тесть Рамзи, Крис Хатчинсон. Он долгое время возглавлял компанию зятя Gordon Ramsay Holdings Ltd, однако затем между родственниками вышла серьезная ссора. Гордон Рамзи заподозрил Хатчинсона в присвоении более чем миллиона фунтов стерлингов, уволил тестя и подал на него в суд.
В ответ Хатчинсон обратился к своим сыновьям Адаму и Крису-младшему с просьбой взломать компьютер Рамзи и раздобыть информацию, которая могла бы помочь в ходе судебного разбирательства – а заодно и любые данные, порочащие репутацию зятя. Впрочем, говорить о взломе в данном случае можно лишь с натяжкой: и Адам, и Крис работали в той же компании Gordon Ramsay Holdings Ltd в качестве IT-специалистов. Они без особых проблем нашли путь проникновения в компьютер босса – в период с октября 2010 по март 2011 года они незаконно входили в него более 2 тысяч раз. В результате достоянием бульварной прессы, например, стали детали предпринятой Гордоном Рамзи операции по пересадке волос. Заподозривший утечку Рамзи начал расследование, которое и вывело на семью его жены Таны.
Суд приговорил тестя звездного шефа к 6 месяцам тюрьмы. Адам и Крис-младший получили по 4 месяца, но с отсрочкой наказания и испытательным сроком в два года. Оглашая вердикт, судья Джон Биван брезгливо назвал весь процесс «растянувшимся на 5 месяцев отвратительным примером публичной стирки грязного белья».
Дата: Пятница, 09.06.2017, 22:44 | Сообщение # 350
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Охота за уязвимостями: хакеры на шаг впереди
Свыше 75 процентов всех уязвимостей раскрываются в сети прежде, чем вносятся в репозиторий National Vulnerability Database (NVD), поддерживаемый Национальным институтом стандартов и технологий США (NIST). Таков вывод исследования компании Recorded Future, согласно данным которого средний промежуток времени между раскрытием уязвимости в сети (в блогах разработчиков, на информационных ресурсах либо на хакерских форумах) и ее внесением в NVD составляет 7 дней. Очевидно, что на протяжении этой недели риск атак, эксплуатирующих уязвимость, многократно возрастает.
В Recorded Future изучили более 12500 уязвимостей, включенных в NVD с начала 2016 года. Как выяснилось, самые оперативные компании извещают NIST о найденной уязвимости в течение 1 дня. А у самых медлительных этот процесс может занимать до 172 дней. При этом в числе самых быстрых - Microsoft и Adobe, а среди отстающих - IBM и Apache. Особую тревогу вызывает то, что 5 процентов всех уязвимостей впервые раскрываются именно на хакерских ресурсах в «темной сети» даркнет. Исследование также сообщает, что боле 500 уязвимостей, обнаруженных в 2016 году, все еще не включены в NVD.
Дата: Пятница, 09.06.2017, 22:44 | Сообщение # 351
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
«Яблоко» с червоточиной
Правоохранительные органы Китая провели масштабную операцию по пресечению нелегальной торговли персональными данными пользователей Apple. Расследование по этому делу ведется еще в января, с мая же начались аресты подозреваемых. Как сообщает агентство «Синьхуа», к настоящему моменту арестованы 22 человека, являвшиеся частью подпольной сети торговли данными. 20 из них были сотрудниками китайских компаний-поставщиков и разработчиков, тесно сотрудничающих с корпорацией Apple.
В силу служебного положения эти 20 задержанных имели доступ к внутренним системам Apple. По версии обвинения, они похищали персональные данные пользователей, включая их имена, номера телефонов и Apple ID. Похищенная информация перепродавалась по цене от 10 до 180 юаней (2-27 долларов). В общей сложности преступная деятельность могла принести им свыше 7,3 миллиона долларов. В настоящий момент неизвестно, охотились ли арестованные за персональными данными только китайских пользователей, или под угрозой оказались и поклонники Apple в других странах мира.
Дата: Вторник, 13.06.2017, 19:22 | Сообщение # 352
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Хакеры разработали новый способ распространения вредоносного ПО
Довольно долго одним из самых действенных методов защиты пользователей от вредоносного программного обеспечения являлась бдительность: для того, чтобы уберечь себя от вируса, нужно было просто не кликать на подозрительные кнопки и не переходить по непроверенным ссылкам. Однако киберпреступники разработали новую технику распространения троянов при помощи PowerPoint и Mouseover: "заражённая" PowerPoint-презентация распространяется посредством спам-рассылки с темой писем Purchase Order #, Invoice или Confirmation.
После открытия приложенного файла на экране появляется строка Loading... Please Wait (Загрузка... Пожалуйста, подождите), которая отображается в виде гиперссылки. И вот тут нужно быть особенно осторожным.
Чтобы "подцепить" Trojan Zusy, нажимать на эту ссылку совершенно необязательно. Ссылка срабатывает (пытается выполнить код PowerShell) после наведения на неё курсора мыши. Если при этом у пользователя включена защитная функция Protected View, то система предупредит его и попытается остановить атаку.
Но если Protected View отключён или просто не работает, вредоносный PowerShell-сценарий активируется, что приведёт к загрузке на компьютер файла c.php с домена ccn.nl (IP: 46.21.169.110). После того, как Trojan Zusy оказывается на компьютере пользователя, он может передать все данные о банковском счёте жертвы третьим лицам.
На данный момент спам-рассылка приостановлена. Однако из-за самого факта существования подобных техник распространения вредоносного программного обеспечения пользователям рекомендуется всегда быть настороже и не терять бдительность ни при каких обстоятельствах.
В американском городе Индианаполис предстал перед судом гражданин Латвии Петерис Сахуровс, входивший до недавнего времени в пятерку наиболее разыскиваемых ФБР киберпреступников (за информацию, способствующую его аресту, была назначена награда в 50 тысяч долларов). Сахуровс обвиняется в незаконном проникновении в компьютеры пользователей и создании масштабной схемы кибермошенничества. Вместе с сообщниками он учредил фиктивную маркетинговую компанию, приобретавшую на легитимных вебсайтах пространство для размещения баннеров сети американских отелей.
После покупки мошенники изменяли код баннеров, вследствие чего компьютеры пользователей, нажимавших на ссылки, инфицировались вредоносным ПО, замедлявшим, а иногда и блокировавшим работу устройств бесчисленными всплывающими окнами. Окна «добросовестно» уведомляли о заражении и настоятельно советовали пользователю за скромную сумму приобрести «антивирус», который решит проблему. В случае оплаты киберпреступники удаляли свое же вредоносное ПО, имитируя эффективность «антивируса». По оценкам Министерства юстиции США, эта мошенническая схема принесла Сахуровсу и его сообщникам более 2 миллионов долларов.
По обращению ФБР США Петериса Сахуровса арестовали в Латвии еще в 2011 году. Однако он был выпущен под залог до суда и сумел покинуть страну. Повторно он был арестован в 2016 году в Польше и экстрадирован в США.
Дата: Пятница, 16.06.2017, 14:40 | Сообщение # 354
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Windows Defender пока не может защитить сам себя
Встроенное в ОС Windows 10 защитное ПО Windows Defender является небезопасным и потенциально позволяет злоумышленникам исполнять произвольный код на устройствах пользователей. Еще в мае уязвимость его движка MsMpEng была обнаружена ведущим исследователем Project Zero корпорации Google Тэвисом Орманди. В Microsoft поспешили принять меры, чтобы ликвидировать конфуз, и выпустили обновления. Но их оказалось недостаточно. Новые проблемы отыскал исследователь Джеймс Ли. Он представил доказательства того, что и полностью пропатченный и обновленный Windows Defender остается уязвим. Из-за ошибки в реализации функции запуска подозрительных файлов в песочнице программа выходит из строя и не перезапускается, оставляя систему без защиты.
Примечательно, что почти одновременно с сообщением Ли тот же Тэвис Орманди написал у себя в Twitter, что и он обнаружил новую уязвимость Windows Defender, также связанную с функцией запуска в песочнице. Идет ли речь о той же самой уязвимости или о какой-то другой, пока неизвестно: Орманди пообещал опубликовать полный отчет в ближайшем будущем. И, возможно, разработчикам Microsoft стоит дождаться этого момента, чтобы не выпускать по обновлению для Windows Defender чуть не каждый день.
Дата: Пятница, 16.06.2017, 14:40 | Сообщение # 355
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Названы уязвимости технологии VoLTE
На состоявшемся во французском городе Ренне симпозиуме по безопасности информационных и коммуникационных технологий исследователи компании Priority 1 Security представили доклад, посвященный уязвимостям технологии VoLTE. Эта технология фактически представляет собой разновидность IP-телефонии (VoIP), позволяя осуществлять передачу голоса в виде потока цифровых данных по сетям LTE. Как выяснилось, она грешит многочисленными пробелами в области безопасности.
Наиболее серьезные из них связаны с использованием SIP INVITE сообщений (отправляемых при старте звонка по VoLTE). Они не являются надежно защищенными и с помощью специально созданных SIP INVITE сообщений киберпреступники в состоянии осуществить множество противоправных действий. В частности, они могут похищать персональные данные пользователей, совершать звонки с чужих номеров, обманывая систему биллинга, прослушивать чужую голосовую почту и даже взламывать сети оператора, получая доступ к списку всех абонентов. В докладе Priority 1 Security отмечается, что уязвимости могут быть устранены, но это требует намного более серьезного отношения к вопросам безопасности со стороны как операторов сотовых сетей, так и производителей мобильных устройств.
Дата: Воскресенье, 18.06.2017, 15:34 | Сообщение # 356
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Фишинговый сайт PayPal запрашивал у пользователей селфи с паспортом
Исследователи из PhishMe сообщили о новой фишинговой кампании против пользователей PayPal. Злоумышленники заманивали потенциальных жертв на взломанный сайт с поддельной страницей авторизации PayPal и выманивали у них учетные данные для online-банкинга и данные банковских карт. Примечательно, сайт также запрашивал у жертв селфи с удостоверением личности в руках.
Мошенники заманивали пользователей на поддельные страницы PayPal с помощью спам-писем. Сами страницы были размещены на взломанном новозеландском сайте под управлением WordPress. Киберпреступники не осуществили подмену ссылки в адресной строке браузера (спуфинг URL), поэтому внимательные пользователи могли заметить неправильный адрес. Однако те, кто попался на удочку, предоставляли не только свою платежную информацию, но и данные удостоверения личности. По мнению Криса Симса (Chris Sims) из PhishMe, мошенники использовали эти сведения для создания криптовалютного кошелька для дальнейшего отмывания похищенных средств.
Процесс загрузки селфи весьма необычен. Вместо того, чтобы с помощью WebRTC или Flash получить доступ к web-камере на устройстве пользователя, сделать снимок и автоматически загрузить его в поддельную форму авторизации, киберпреступники просили пользователя самого загрузить фото с компьютера. Такой процесс довольно продолжительный и давал жертве время на то, чтобы догадаться о мошенничестве.
Как бы то ни было, но даже самые ловкие мошенники допускают ошибки. Загруженные фотографии не сохранялись на сервере, а отправлялись на адрес oxigene[.]007@yandex[.]com. Как показывает поиск в Skype, адрес зарегистрирован за неким najat zou из Мансака (Франция).
Вышеописанный случай является не первым, когда киберпреступники требуют от жертв фото с паспортом. В октябре прошлого года эксперты McAfee Labs сообщили о варианте банковского Android-трояна Acecard, запрашивающего у пользователя в рамках «трехэтапной аутентификации» фотографию с удостоверением личности.
Дата: Понедельник, 19.06.2017, 23:28 | Сообщение # 357
Генералиссимус
Группа: Пользователи
Сообщений: 4524
Статус: Оффлайн
Британец признался во взломе спутниковой связи ВС США
25-летний хакер Шон Кэффри из Великобритании в суде Бирмингема признал себя виновным во взломе системы спутниковой связи вооруженных сил США. Атака была осуществлена еще в июне 2014 года, и подробности ее не разглашаются, очевидно, по соображениям безопасности. Известно лишь, что, проникнув в систему, Кэффри смог похитить логины и адреса электронной почте более чем 800 пользователей, а также данные порядка 30 тысяч спутниковых телефонов.
Расследование инцидента позволило установить, что взлом был осуществлен с компьютера, подключенного к интернету из дома Шона Кэффри. Офицеры национального агентства по борьбе преступностью Великобритании (NCA) арестовали подозреваемого и обнаружили похищенные данные на жестком диске его компьютера. Представитель NCA Джейни Янг, комментируя расследование, отметила, что компьютерные преступления раскрываются так же, как и любые другие, и хакеры не могут рассчитывать на безнаказанность.
«Наши сотрудники обладают теми же навыками, что и хакеры вроде Кэффри, но стоят по другую сторону баррикад. Они сделают все, чтобы раскрыть подобные преступления и передать хакеров в руки правосудия», - сказала она. Интересно также отметить, что Министерство обороны США оценило ущерб от атаки Шона Кэффри в 628 тысяч долларов, хотя, судя по всему, ликвидация этого ущерба потребовала всего лишь смены логинов, паролей и, возможно, адресов электронной почты.
Дата: Вторник, 20.06.2017, 13:42 | Сообщение # 358
Генералиссимус
Группа: Пользователи
Сообщений: 3840
Статус: Оффлайн
GCS17: Украина стала одной из первых экспериментальных площадок для масштабных хакерских атак
Это стало причиной проведения в Киеве Первого Глобального саммита по кибербезопасности Global Cybersecurity Summit 2017 (GCS17).
Мероприятие собрало участников и спикеров из 15 стран мира – Украины, Израиля, США, Швеции, Швейцарии, Польши и других. Более 500 представителей сферы, государственного аппарата, бизнеса и дипломатического корпуса обсудили актуальные вопросы по кибербезопасности. Предсказуемо, что одной из основных тем Global Cybersecurity Summit 2017 стал острый политический конфликт России и Украины.
Обсудить вопросы по национальной безопасности на GCS2017 решили Заместитель главы Администрации Президента по вопросам координации реформ, инноваций и управлением изменениями Дмитрий Шимкив, заместитель министра образования и науки Роман Греба и Председатель комитета информатизации и связи ВРУ Александр Данченко.
Секретарь Совета национальной безопасности Украины Александр Турчинов не смог посетить событие лично, однако на Саммите зачитали его заявление, в котором Турчинов сделал акцент на хакерских атаках со стороны северного соседа:
«Украина как государство, имеющее уникальный опыт противостояния российской гибридной агрессии, также приобрела и опыт противодействия угрозам, распространяющимся из киберпространства. Речь идет о попытках вмешательства в выборы Президента Украины в 2014 году, об атаках на энергетический, финансовый секторы нашего государства, попытки вывести из строя системы транспортного комплекса. Фактически Украина стала полигоном для испытания новейших кибервооружений страны-агрессора».
Это мнение распределяет и зарубежный спикер Саммита – экс-заместитель госсекретаря США и бывший заместитель советника по национальной безопасности президента США Барака Обамы Энтони Блинкен. В частности Блинкен отметил важность проведения Саммита для страны:
«Этот глобальный саммит по кибербезопасности очень важен. Это на самом деле глобальная проблема, которая касается многих стран, не только США, но и, например, Украины. Она стала, наверное, одной из первых стран-жертв хакерских атак на критические инфраструктурные объекты: энергетика, банковская система, больницы».
Соглашается с этим и Посол США в Украине Мари Йованович. Во время Саммита она рассказала, что в 2015 году Украинская энергетическая система первой в мире подверглась кибератакам. Мари выразила слова благодарности отечественным экспертам за то, что поделились опытом и помогли избежать подобного в США.
«Украинские специалисты вынесли из этого урок, и в декабре 2016 года Украинская энергосистема уже выдержала и успешно отразила кибератаку. Как мы знаем, подобным нападениям подвергались и Минобороны, Министерство транспорта. США выражают благодарность украинским экспертам за возможность обмена информацией по киберугрозам, которая помогла Америке защититься от аналогичных атак, направленных против государственных и правительственных учреждений».
И еще одной важной темой саммита стало взаимодействие частного бизнеса и государственных структур. Во время своего выступления на саммите об этом сказал Председатель комитета информатизации и связи ВРУ Александр Данченко:
«Главные вопросы всех европейских конференций в этом году – это кибербезопасность. Недавно я был в Таллинне на EuroDIG, где присутствовали Президенты Эстонии, Литвы, премьер-министр Норвегии и другие. И все говорят о том, что киберзащита – это вопрос номер один в обороне любого государства. К сожалению Украина стала жертвой гибридной войны и при этом в государстве нет ни одного закона о кибербезопасности. События двухлетней давности, когда Россия делала атаки на частные энергетические предприятия, показали насколько важно взаимодействие частных фирм и госаппарата в обмене опытом разработок и планирования кибернетической безопасности».
Поддерживает его и заместитель главы Администрации Президента по вопросам координации реформ, инноваций и управлением изменениями Дмитрий Шимкив:
«Вопрос национальной безопасности в Украине достаточно актуален. У нас должен существовать саморегулируемый аппарат, как в США. Когда частные компании объединяются с государством, делятся информацией об угрозах, которые возникают в частном секторе, и могут быть идентичными на государственном уровне».
Вопрос кибербезопасности остро стоит не только в Украине, но и в мире. Страны уделяют все больше внимания этой отрасли на государственном и частном уровнях – это работа не только хакеров и программистов, а и юристов, экономистов и дипломатов.
Интересные факты о кибербезопасности в Украине и мире:
42 украинских вуза готовят специалистов по кибербезопасности. Однако это больше минус, чем плюс, ведь специалитов выходит очень много и поэтому их труд не оценивают на должном уровне. 100 тысяч украинцев работают на экспорт – занимаются вопросами кибербезопасности в других странах мира. Это третья позиция по экспорту такого рода услуг в мире. $3,2 млрд – на такую сумму ежегодно экспортируют услуг по кибербезопасности украинские специалисты. $1 трлн – в ближайшие годы США планирует инвестировать в кибербезопасность.
* Саммит проводится при поддержке Министерства экономического развития и торговли Украины, комитета Верховной Рады Украины по вопросам информатизации и связи, Государственного инновационного финансово-кредитного учреждения, Представительства Харьковской области в Вашингтоне. Организаторы – Международное агентство регионального развития Globee, LLC Mercury. Партнер по кибербезопасности – Symantec.
По завершению дискуссионных панелей, спикеры, представители крупного бизнеса и госслужащие продолжили неформальное общение на закрытом ужине на теплоходе «Серебряная волна», которую для них был устроен при поддержке JohnnieWalker, The Singleton of Dufftown, Latinium и Casillero del Diablo.
Компания Trustwave опубликовала данные о кибератаках на платежные терминалы. Согласно ее статистике, число таких атак за 2016 год выросло почти на треть (точнее – на 31%) по сравнению с показателями 2015 года – при том, что общее число кибератак в сфере электронной коммерции за тот же период сократилось. Лидером по числу атак остается Северная Америка, на долю которой приходится практически половина всех подобных инцидентов – 49%. Далее следуют страны Азиатско-Тихоокеанского региона – 21% и Европа – 20%.
От кибератак на терминалы оплаты практически в равной степени страдают предприятия розничной торговли (22% всех расследованных Trustwave атак) и общественного питания (20%). Большинство инцидентов, как легко догадаться, связано с похищением данных банковских карт. В 33% случаев атакующие похищали данные с магнитных полос банковских карт, проводимых через терминалы. Еще 30% атак были совершены в ходе онлайн-операций без физического присутствия карты.
24-летний житель английского города Бридлингтона Джеймс Иджанковски приговорен к 16-месячному тюремному заключению за онлайн-мошенничество. Иджанковски похитил у банка, клиентом которого являлся, более 100 тысяч фунтов стерлингов, воспользовавшись вопиющей ошибкой программного обеспечения. Он обнаружил, что, если переводить деньги между собственными счетами в интервале с полуночи до часа ночи, то перевести можно абсолютно любую сумму, в том числе и намного превышающую баланс счетов.
Сообразительный хакер перевел себе более 100 тысяч фунтов стерлингов, на которые тут же приобрел машины BMW и Range Rover. Родным Джеймс Иджанковски объяснил, что выиграл крупную сумму в лотерею. Впрочем, вскоре он понял, что мошенничество неизбежно будет обнаружено. Иджанковски сам явился в полицию, признался в содеянном и даже возместил часть похищенных денег. Однако от обвинительного приговора это его не спасло. А банковская группа Yorkshire Banking Group незамедлительно устранила ошибку в своем ПО.