Дата: Суббота, 02.12.2017, 17:45 | Сообщение # 421
Генералиссимус
Группа: Пользователи
Сообщений: 3358
Статус: Оффлайн
Хакер из Энгельса взломал сайт провайдера и похитил его клиентскую базу
18-летний хакер из г. Энгельс Саратовской области взломал сайт одной из российских телекоммуникационных компаний и похитил клиентскую базу, содержавшую данные о более чем 7 тыс. абонентах. Об этом сообщается в пресс-релизе прокуратуры Саратовской области.
По словам представителей прокуратуры, молодой человек создал программу, позволяющую копировать учетные записи. В феврале 2017 года злоумышленник взломал официальный сайт публичного акционерного общества, осуществляющего услуги телефонной связи, телевидения и доступа в интернет, и скопировал базу «Единых личных кабинетов» 7325 абонентов телекоммуникационной компании с помощью разработанной им программы.
Затем злоумышленник разместил в социальной сети объявление о продаже похищенных учетных записей. В конечном итоге хакер продал данные нескольким клиентам, получив от каждого из них суммы в размере от 15 до 18 тыс. рублей.
В настоящее время в отношении жителя города Энгельса заведено уголовное дело по ч. 2 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности). Дело направлено в Энгельсский районный суд для рассмотрения по существу.
Дата: Вторник, 05.12.2017, 00:42 | Сообщение # 422
Генералиссимус
Группа: Проверенные
Сообщений: 10646
Статус: Оффлайн
Взломаны серверы компании, входящей в состав PayPal
Платежный сервис PayPal известил об обнаружении утечки данных одной из компаний, входящих в его состав. Речь идет о канадском платежном сервисе TIO Networks: сделка по его приобретению была закрыта в июле нынешнего года, покупка обошлась PayPal в 233 миллиона долларов. После этого специалисты PayPal приступили к проверке систем, которая и выявила проблемы.
Как сообщается, неизвестным хакерам удалось получить доступ к серверам, содержавшим данные как физических лиц, клиентов TIO Networks, так и компаний, использовавших платежный сервис для выставления счетов. Точное число затронутых утечкой пользователей пока неизвестно, как и характер похищенной информации, однако речь определенно может идти о финансовых данных. Всем пострадавшим от инцидента уже предложены бесплатные услуги сервиса мониторинга состояния счетов. Операции TIO Networks в настоящий момент временно приостановлены.
Дата: Вторник, 05.12.2017, 01:05 | Сообщение # 423
Генералиссимус
Группа: Проверенные
Сообщений: 10646
Статус: Оффлайн
В Республике Коми школьник взломал электронный дневник
Полицейские города Вуктыл (Республика Коми) проводят проверку в одной из школ по заявлению учителя информатики. По его словам, один из учеников взломал электронный дневник, улучшив в нем оценки, сообщила пресс-служба МВД по Республике Коми.
Как заявили представители правоохранительных органов, 15-летний девятиклассник исправил оценки за несколько дней не только себе, но и своим одноклассникам. Взлом несовершеннолетний хакер осуществил с домашнего компьютера, а всю необходимую для взлома информацию подросток добыл в кабинете информатики школы и загрузил на Flash-накопитель.
В настоящее время сотрудниками полиции проводится проверка, по результатам которой будет принято процессуальное решение. Действия подростка подпадают под статью 272 Уголовного кодекса Российской Федерации «Неправомерный доступ к компьютерной информации».
Ранее в Новосибирске старшеклассник также попался на взломе электронного дневника.
Дата: Четверг, 07.12.2017, 01:43 | Сообщение # 424
Генералиссимус
Группа: Пользователи
Сообщений: 3464
Статус: Оффлайн
Чиновники нашли способ избежать хакерских атак на банки
В России в рамках программы «Цифровая экономика» разрабатывается законодательная база для идентификации пользовательского интернета вещей. Ожидается, что первые нормы по этой теме появятся осенью 2019 года. Обязательная регистрация всех устройств, которые имеют подключение к Сети, поможет предотвратить их использование в целях хакерских атак, считают чиновники.
План мероприятий по направлению «Информационная безопасность» рассчитан на 2018-2020 годы, пишет РБК со ссылкой на членов рабочей группы. Речь идет о присвоении уникальных идентификаторов устройствами, подключенным к интернету. Причем это могут быть не только компьютеры и смартфоны, но и любая бытовая техника, в том числе холодильники, микроволновки и даже автомобили.
Число устройств, подключенных к интернету, давно превысило мировую численность населения. По прогнозам экспертов, к 2020 году таких гаджетов будет уже 34 млрд, что повышает вероятность использования их киберпреступниками. Идентификация таких устройств позволит повысить стабильности работы сети, считают члены рабочей группы.
«С ростом данного рынка в сети может возникать все больше «конфликтов» и сбоев при их подключении. По этой причине государство хочет оставить за собой возможность регулировать данный рынок путем выдачи идентификаторов для устройств «интернета вещей», – отмечают собеседники издания.
В последнее время хакеры научились взламывать «интернет вещей» и использовать приборы для DDoS-атак. Таким образом злоумышленники загружают сайт-жертву входящими запросами, в результате ресурс становится не доступен. Подобная техника была применена в ноябре прошлого года для атаки на крупные российские банки.
Дата: Пятница, 08.12.2017, 23:43 | Сообщение # 426
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
«Электронные призраки» грозят кибервойной
Хакерская группировка «Электронные призраки халифата» (Electronic Ghosts of the Caliphate) объявила о начале масштабной войны. «Электронные призраки» заявляют о своей связи с «Исламским государством» (террористическая организация, запрещенная во многих странах мира, включая РФ) и намерении беспощадно бороться с «врагами халифата» в киберпространстве. В распространенном группировкой видео сказано, что уже сегодня, 8 декабря, будет нанесен первый мощный удар, главными целями которого станут сайты правительственных организаций и военных компаний в США.
Впрочем, эксперты по кибербезопасности не склонны переоценивать опасность этих угроз. Они отмечают, что «Электронные призраки» являются частью более масштабной группировки «Объединенный киберхалифат» (United Cyber Caliphate – UCC). Эта группировка активизировалась в последнее время после периода затишья, однако ее действия характеризует крайне невысокий уровень хакерских навыков. В ее «послужном списке» нет никаких более серьезных операций, чем взлом аккаунтов в социальных сетях и подмена стартовых страниц (дефейс) не слишком популярных сайтов.
Дата: Пятница, 08.12.2017, 23:43 | Сообщение # 427
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Хакер взломал компьютерную систему тюрьмы, пытаясь спасти друга
Житель штата Мичиган признал себя виновным в попытке взлома компьютерных систем государственных учреждений округа Уоштено. 27-летний Конрадс Войтс пошел на этот шаг, пытаясь помочь другу, отбывающему заключение в тюрьме округа Уоштено. С этой целью Войтс зарегистрировал фишинговый домен ewashtenavv.org, схожий по написанию с доменом официального сайта округа ewashtenaw.org. Далее, используя средства социальной инженерии, хакер принялся заманивать на фальшивую страницу сотрудников правительственных учреждений округа. В ряде случаев он с этой целью даже звонил им, представляясь специалистом IT-службы.
В результате Войтсу удалось инфицировать вредоносным ПО значительное количество компьютеров и похитить логины и пароли 1600 служащих, включая и данные, предоставлявшие доступ к системе Xjail, в которой хранится информация о сроках наказания заключенных в окружной тюрьме. Хакер попытался резко сократить срок заключения своего друга, однако сотрудники тюрьмы обнаружили подозрительную активность в системе и обратились к правоохранителям.
Теперь Войтсу грозит до 10 лет тюремного заключения и штраф в 250 тысяч долларов (примерно в эту сумму власти округа Уоштено оценили ущерб, причиненный компьютерным системам хакером). Наблюдатели, впрочем, сомневаются, что Конрадс Войтс будет приговорен в максимальному сроку. Тем не менее, у него есть хорошие шансы все-таки увидеться в самом близком будущем со своим другом, ради которого и была осуществлена вся хитроумная операция.
Дата: Суббота, 09.12.2017, 19:51 | Сообщение # 428
Генералиссимус
Группа: Проверенные
Сообщений: 11716
Статус: Оффлайн
Хакеры «слили» интим-фото рестлерши в сеть
Знаменитая девушка-рестлер Мария Канеллис стала жертвой кибер-преступников. Неизвестные хакеры похитили и выложили в сеть фотографии суперзвезды интимного характера. Ранее аналогичным актам мошенничества подверглись коллеги пострадавшей по профессии.
Знаменитая девушка-рестлер Мария Канеллис стала жертвой кибер-преступников. Неизвестные хакеры похитили и выложили в сеть фотографии суперзвезды интимного характера. Ранее аналогичным актам мошенничества подверглись коллеги пострадавшей по профессии.
Прославленная профессиональная девушка-рестлер, американская модель Мария Канеллис подверглась нападению интернет-хакеров. Мошенники похитили у звезды фотографии интимного содержания, и уже «слили» их на сайтах соответствующей направленности. Драматизма ситуации придает тот факт, что пострадавшая сейчас находится на шестом месяце беременности. Предположительно, телефон Канеллис уже был взломан в начале текущего года. Обнаженные снимки рестлера впервые появились в открытом доступе еще летом. Пока что остается неизвестным, каким именно способом хакеры добыли очередную порцию фото.Не исключено, опубликованные откровенности были похищены «первым заходом», однако по каким-то причинам смиренно ждали своего часа. 35-летняя «героиня дня» получила известность благодаря выступлениям в организации World Wrestling Entertainment (WWE) под именем Мария. Участвовала в поединках с 2005 года, а в 2008-м ее изображение поместили на обложку журнала Playboy. Параллельно Канеллис развивала сольную карьеру певицы. Первый альбом выпустила в 2010-м.В настоящий момент она действующий сотрудник американской федерации рестлинга Impact Wrestling. Ей всегда хотелось стать той, на которую будут равняться другие девушки. Хотя поначалу Канеллис отыгрывала в WWE роль «глупой блондинки». Ее техника рестлера планомерно улучшалась, и достаточно быстро Марии представился шанс сразиться за один из чемпионских титулов. Общеизвестно, что появление Канеллис неизменно доставляло радость зрителям. Тем более, она выходила на бои в нижнем белье и часто выступала объектом сексуального интереса рестлеров-мужчин. В 2009-м Мария стала лауреатом номинации «Дива года». В 2005—2007 годах Канеллис встречалась с бойцом ММА и рестлером СМ Панком. Пара рассталась после ухода партнера в другой промоушен. Осенью 2014-го Мария поженилась на другом коллеге по профессии Майке Беннетте: их роман к тому времени длился уже практически три года. В свободное время разносторонне развитая девушка работает над дизайном одежды и занимается благотворительностью. Канеллис — не первая представительница профессионального рестлинга, ставшая жертвой сетевых жуликов. Ранее аналогичным образом пострадали признанные звезды шоу Даниелле Муане, многократная чемпионка из Великобритании Сэрайя Джейд Бэвис, выступающая под псевдонимом Пейдж, а также Селесте Бонин. Правда, в случае с последней хакеры выставили на всеобщее обозрение интимные фото… 10-летней давности. Пик ее славы действительно пришелся на вторую половину 2000-х. В 2007 году спортсменка вошла в пятерку лучших на Musclemania Superbody, а в 2008-м стала «Мисс Ноябрь» в календаре Hardfitness Calendar и заняла 16-е место на Junior Nationals. В марте неизвестные злоумышленники вывалили в интернет фото- и видеоматериалы сексуального характера с участием Пейдж. Случайные посетители порталов для взрослых получили возможность лицезреть чемпионку во время занятия сексом с двумя известными рестлерами одновременно, а также полюбовались ее селфи в ванной комнате. Между похищением контента и его публикацией тогда не прошло и суток. Заканчивающийся год вообще оказался не слишком радужным для женщин в рестлинге. В феврале ушла из жизни легендарная профи Николь Басс. 52-летнюю спортсменку сразил инсульт, с подозрением на который она была госпитализирована за несколько дней до своей кончины.В 1990-х Басс имела определенный успех на состязаниях по бодибилдингу. Выигрывала турнира регионального и национального уровня, пользовалась успехом среди болельщиков. В 1997—2000 годах она снялась в семи кинофильмах, в основном в ролях доминирующей женщины. Хватало в жизни Басс и приводов в полицию. Так, в 2000-м она привлекалась к ответственности за укус блюстителя закона за палец, когда он пытался пресечь потасовку Николь с прохожим. Пять лет спустя девушку отправили в психиатрическую лечебницу за избиение собственного супруга в пьяном виде. Еще через десять лет Басс арестовывалась за попытку кражи товаров из магазина на сумму свыше $1200. Добавим, что ее муж Боб Фукс умер в мае 2013 года в результате сердечного приступа.
Дата: Вторник, 12.12.2017, 19:26 | Сообщение # 429
Генералиссимус
Группа: Проверенные
Сообщений: 6177
Статус: Оффлайн
Охота за хакерами
Компания по предотвращению и расследованию киберпреступлений Group-IB впервые раскрыла связи всех 20 инцидентов деятельности русскоязычной хакерской группировки MoneyTaker. В Group-IB рассказали, что MoneyTaker регулярно проводит целенаправленные атаки против банков. В частности, основными мишенями хакеров являются системы карточного процессинга, а также система межбанковских переводов. Эксперты отмечают, что группировок и инцидентов стало больше, но хакеры ушли за пределы России - они переключились на иностранные финансовые организации и их клиентов.
Как отметили в Group-IB, первую хакерскую атаку группировка совершила весной 2016 г. Тогда из банка США мошенники похитили деньги при получении доступа к системе карточного процессинга STAR компании FirstData. Получив доступ в сеть банка, они скомпрометировали рабочее место операторов FirstData STAR network portal, внесли необходимые изменения и сняли деньги. В августе 2016 г. мошенники взломали один из банков в России, где использовали программу для автоматического перевода денег через систему межбанковских переводов Центрального банка России АРМ КБР (Автоматизированное рабочее место клиента Банка России).
По словам специалистов Group-IB, MoneyTaker регулярно проводит целенаправленные атаки против банков, постоянно меняя локации. Кроме того, группировка атакует адвокатские конторы и производителей финансового программного обеспечения (ПО). В целом за 2016 г. компания зафиксировала 10 атак MoneyTaker: шесть на банки в США, одну на американского провайдера ИТ-услуг, одну на банк Англии и две на российские банки. Лишь одна из них - в российском банке - была оперативно выявлена и предотвращена. В компании уточнили, что за полтора года эта группа провела 20 успешных атак на банки и другие юридические организации на территории США, России и Великобритании. "С 2017 г. география сужается до России и США, общее количество атак прежнее: на американские банки - восемь атак, адвокатскую контору - одна, банки России - одна. В результате расследования, проведенного с помощью системы Threat Intelligence, в Group-IB обнаружили связи между всеми 20 инцидентами", - отметили эксперты компании. В настоящее время компания направила информацию о деятельности группы MoneyTaker в Европол и Интерпол. "Организуя атаки, MoneyTaker использует общедоступные инструменты, что делает процесс атрибуции инцидента нетривиальной задачей, - прокомментировал руководитель департамента киберразведки Group-IB Дмитрий Волков. - Кроме того, инциденты происходят в разных регионах мира. Один из банков они ограбили дважды, что свидетельствует о недостаточно качественном расследовании первого нападения". Эксперты Group-IB отметили, что в США средний ущерб от одной атаки составляет $500 тыс. В России средний объем извлеченных группой денежных средств вследствие компрометации АРМ КБР - 72 млн руб. Исследуя инфраструктуру атакующих, специалисты Group-IB обнаружили, что мошенники MoneyTaker всегда стараются похищать внутреннюю документацию по работе с банковскими системами во всех странах - руководства администраторов, внутренние инструкции и регламенты, формы заявок на внесение изменений, журналы транзакций и т.п. На данный момент в Group-IB исследуют несколько эпизодов со скопированными документами о работе SWIFT. Их характер и географическая принадлежность могут свидетельствовать о готовящихся атаках на объекты в Латинской Америке. Специалисты компании пояснили, что для проведения целенаправленных атак MoneyTaker использует распределенную инфраструктуру, которую сложно отследить. Уникальной особенностью группы является применение Persistence-сервера, который "отдает" полезную нагрузку только для реальных жертв, чьи IP-адреса добавлены в белый список. Стараясь как можно дольше оставаться в тени, хакеры используют "бестелесные" программы, которые работают только в оперативной памяти и уничтожаются после перезагрузки. Кроме того, для защиты взаимодействия вредоносной программы и сервера управления мошенники используют не случайно сгенерированные SSL-сертификаты, а специально созданные с применением доверенных брендов (Bank of America, Federal Reserve Bank, Microsoft, Yahoo и др.). Помимо этого, в Group-IB отметили, что члены преступной группировки MoneyTaker используют как заимствованный софт, так и созданный мошенниками. Еще одна характерная черта: совершив успешную атаку, хакеры не спешат покидать место преступления, а продолжают шпионить за сотрудниками банка после взлома корпоративной сети с помощью пересылки входящих писем на адреса Yandex и Mail.ru в формате first.last@yandex.com. В Group-IB рассказали, что важными "находками", позволившими обнаружить связи между преступлениями, стали программы для повышения привилегий, скомпилированные на основе кодов с российской конференции ZeroNights 2016. Кроме того, в отдельных инцидентах компания использовала банковские трояны Citadel и Kronos. Последний применялся для установки POS-трояна ScanPOS. Дмитрий Волков прогнозирует, что количество группировок и киберпреступлений в ближайшие несколько лет будет расти. "Вся организованная преступность, традиционный криминалитет уходят в Интернет. Сегодня стать жертвой злоумышленников гораздо больше шансов, чем нарваться на уличного грабителя. По нашим оценкам, 98% преступников мотивированы получением финансовой выгоды", - сказал он. Первые масштабные целевые атаки на российские банки специалисты Group-IB зафиксировали в 2013 г. Если в 2014 г. было известно о двух хакерских группах, Anunak и Corkow, проводивших целевые атаки, то в 2015 г. их было три (Anunak, Corkow, Andromeda), а в 2016 г. - четыре (Buhtrap, Lurk, Cobalt, MoneyTaker). "Логика преступников понятна: больше денег, меньше рисков. Сейчас, в 2017 г., активны Cobalt, MoneyTaker, Anunak и еще две группы, которые мы изучаем. Со второго полугодия 2016 г. количество целенаправленных атак на банки в России упало на 33%. Групп и инцидентов стало больше, но хакеры ушли за пределы России - они переключились на иностранные финансовые организации и их клиентов", - резюмировал Дмитрий Волков.
Дата: Пятница, 15.12.2017, 19:00 | Сообщение # 430
Генералиссимус
Группа: Проверенные
Сообщений: 8171
Статус: Оффлайн
Пользователи Fox-IT стали жертвами MitM-атаки
Компания вовремя обнаружила атаку и приняла соответствующие меры безопасности. Нидерландская компания Fox-IT сообщила о хакерской атаке на ряд своих клиентов. Согласно уведомлению, неизвестный злоумышленник осуществил атаку «человек посередине» и следил за ограниченным числом пользователей.
Атака имела место 19 сентября и продолжалась 10 часов 24 минуты. Хакеру удалось перехватить доменное имя Fox-IT, с помощью которого он получил SSL-сертификат от лица компании. Затем злоумышленник направил домен на подконтрольный ему приватный VPS-сервер и осуществил MitM-атаку. Хакер перехватывал трафик, предназначавшийся для домена Fox-IT, с помощью SSL-сертификата читал передаваемые по HTTPS данные, а затем перенаправлял пользователей на настоящий сервер Fox-IT.
Атакующего интересовал исключительно трафик сайта ClientPortal. Хакер перехватывал учетные данные и передаваемые на портал файлы. В общей сложности он похитил учетные данные 9 пользователей и перехватил 12 файлов. Злоумышленнику не удалось похитить больше данных, поскольку специалисты Fox-IT обнаружили атаку уже через 5 часов и отключили двухфакторную аутентификацию. Заблокировав пользователям возможность авторизоваться, компания тем самым обезопасила их данные от перехвата.
Компания оперативно уведомила затронутых атакой пользователей и сбросила их пароли. Согласно уведомлению, ни один из похищенных злоумышленником файлов не являлся секретным, и большинство из них не содержали чувствительную информацию.
Дата: Пятница, 15.12.2017, 19:00 | Сообщение # 431
Генералиссимус
Группа: Проверенные
Сообщений: 8171
Статус: Оффлайн
Oбнаружено вредоносное ПО TRITON для манипуляций с ICS
Хакеры удаленно вызвали сбой в работе объекта критической инфраструктуры. Согласно опубликованному на этой неделе отчету ИБ-компании FireEye, хакерам удалось вмешаться в работу объекта критической инфраструктуры. С помощью специально разработанного инструмента злоумышленники, предположительно финансируемые неизвестным государством, попытались перепрограммировать систему для мониторинга промышленных систем управления (ICS) и вызвали сбой в ее работе.
В отчете исследователей не уточняется ни название пострадавшего предприятия, ни страна, где оно находится. Однако, согласно уведомлению ИБ-компании Symantec, речь идет об объекте на Среднем Востоке, предположительно, в Саудовской Аравии.
В ходе атаки хакеры использовали вредоносное ПО для манипулирования системами, обеспечивающими возможность аварийного завершения промышленных процессов на предприятии. Инструмент называется TRITON и предназначен специально для вмешательства в работу системы Triconex Safety Instrumented System (SIS) от Schneider Electric. TRITON был замаскирован под легитимное приложение, используемое Triconex SIS для проверки логов.
Как сообщается в отчете FireEye, злоумышленникам удалось получить удаленный доступ к рабочей станции Triconex SIS, работающей под управлением Windows, и установить вредоносное ПО TRITON с целью перепрограммировать память приложений на контроллерах SIS. В процессе перепрограммирования некоторые контроллеры SIS неудачно перешли в безопасный режим, что вызвало автоматическое завершение промышленных процессов.
Вероятно, завершение работы процессов не являлось главной целью хакеров и произошло случайно. Задачей злоумышленников было найти способ, позволяющий причинить физический ущерб оборудованию путем перепрограммирования контроллеров SIS.
Как сообщается в уведомлении Symantec, TRITON атакует предприятия как минимум с сентября текущего года. Вредонос заражает системы под управлением Windows, а затем внедряет код, модифицирующий поведение устройств SIS.
Дата: Понедельник, 18.12.2017, 18:55 | Сообщение # 432
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
В Минск доставили хакера, подозреваемого во взломе белорусского банка
Сотрудники Национального центрального бюро Интерпола в Беларуси и управления надзорно-исполнительной деятельности МВД экстрадировали из Софии (Болгария) мужчину, обвиняемого в несанкционированном доступе к компьютерной системе одного из белорусских банков.
Фрунзенский РУВД Минска инициировал розыск фигуранта по линии Интерпола в августе 2017 года. В том же месяце он был задержан в Болгарии. По информации правоохранителей, мужчина причастен к хищению денежных средств путем использования компьютерной техники летом 2016 года.
Согласно материалам дела, группа хакеров взломала компьютерную систему банка и с помощью вредоносного программного обеспечения получила возможность удаленного управления банкоматами финансового учреждения.
За несколько часов фигурант вместе с подельниками завладел 527 тыс. долларов, 67,5 тыс. евро и почти 109 тыс. белорусских рублей из 27 банкоматов, расположенных в Минске, Могилеве и Витебске. По факту хищения путем использования компьютерной техники, совершенного организованной группой в особо крупном размере, было возбуждено уголовное дело по ч. 4 ст. 212 УК Беларуси.
Дата: Вторник, 19.12.2017, 07:33 | Сообщение # 433
Генералиссимус
Группа: Пользователи
Сообщений: 3840
Статус: Оффлайн
Обнаружены два новых зловреда, атакующих банкоматы
Компания Trend Micro рассказала об обнаружении двух новых видов вредоносного ПО для атак на банкоматы. Один из них активно распространяется сейчас, в том числе, на российских киберкриминальных ресурсах. Он носит название Cutlet Maker и используется для получения больших сумм наличных. Его особенность состоит в том, что вредоносное ПО технически не инфицирует систему банкомата, а запускается с внешнего USB-носителя.
Более интересна другая находка, зловред, получивший название Prilex. Он служит не для похищения денег из банкоматов, а для похищения данных карт и пин-кодов клиентов. Вредоносное ПО подменяет экран для ввода пин-кода на свой собственный. Примечательно, что похищенные данные вскоре передаются на подконтрольный киберпреступникам сервер. По словам представителей Trend Micro, это едва ли не первый зловред, нацеленный на банкоматы, который предполагает интернет-соединение для передачи данных. Интересно также, что хакеры не торопятся использовать данные карт и пин-коды для похищения средств. Вероятно, они намереваются собрать большой массив данных и затем выставить их на продажу. Эта тактика опасна тем, что в отсутствии несанкционированных транзакций атака на банкомат может оставаться незамеченной на протяжении многих месяцев.
Дата: Четверг, 21.12.2017, 17:28 | Сообщение # 434
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Новый вид трояна способен на все — даже «взорвать» смартфон
Эксперты «Лаборатории Касперского» нашли настоящего «терминатора» среди мобильных троянцев. Зловред, получивший название Loapi, способен выполнять практически неограниченный набор вредоносных действий: от подписки жертвы на платные сервисы до майнинга криптовалюты. В результате чрезмерной нагрузки аккумулятор смартфона взрывается. Loapi распространяется с помощью рекламных кампаний, которые предлагают скачать его с сайтов злоумышленников. Сейчас таких ресурсов около 20 — сайты замаскированы под страницы антивирусных решений, а также сайты для взрослых. Скачиваемый с них троянец также маскируется под мобильные защитные решения или приложения для взрослых.После установки Loapi запрашивает права администратора, причем отказаться от предоставления прав нельзя — зловред просто не позволяет выбрать другую опцию. Далее вирус начинает активировать свои модули: рекламный — используется для агрессивного показа рекламы, а также скрытой накрутки сайтов и аккаунтов в социальных сетях; SMS — используется для рассылки и перехвата сообщений, в частности, пересылки SMS злоумышленникам, удаления входящих и отправленных сообщений и т.п. ; веб-краулер — служит для оформления жертвы на платные подписки; прокси — позволяет злоумышленникам выполнять HTTP запросы с зараженного устройства, что, в том числе, служит для организации DDoS-атак; майнер — используется для майнинга криптовалюты Monero (XMR). Если пользователь пытается забрать у Loapi права администратора, то он блокирует экран устройства и закрывает окно с настройками. Кроме того, Loapi умеет отслеживать антивирусы на смартфоне жертвы, и настойчиво требует их удалить. Троянец будет показывать требования удалить антивирус снова и снова — до тех пор, пока пользователь не согласится.
ФСБ арестовала хакеров, успевших заразить более 1 тыс. ПК, но не успевших продать данные
Два хакера из Чувашии успели заразить 1,1 тыс. компьютеров вредоносным ПО для хищения реквизитов онлайн-платежей, до того как были арестованы ФСБ. Злоумышленники намеревались продать украденную информацию, но не успели.
Арест хакеров в Чувашии
Два жителя Чувашии были задержаны Федеральной службой безопасности (ФСБ) и осуждены за распространение вредоносного ПО. Злоумышленники, молодые люди 30 и 28 лет, успели установить этот софт в общей сложности на 1,1 тыс. компьютеров. Установка проводилось через интернет.
ПО должно было предоставить хакерам доступ к конфиденциальной информации, включая данные для совершения онлайн-платежей. Похищенные данные преступники намеревались продать в интернете, но не успели. Использованная ими аппаратура была изъята ФСБ в пользу государства.
Новочебоксарский городской суд признал обоих злоумышленников виновными согласно части 1 и части 2 статьи 273 Уголовного кодекса России, которые предусматривают наказание за создание, использование и распространение вредоносных компьютерных программ. Один из хакеров был приговорен к ограничению свободы на 1,5 года. По отношению ко второму преступнику суд ограничился назначением штрафа в размере 30 тыс. руб. Злоумышленники признали свою вину.
Похожие случаи
Кража средств со счетов или данных, необходимых для вывода средств, с помощью специального вредоносного ПО является достаточно распространенным преступлением. Ранее CNews писал, что МВД России задержало преступную группировку, которая подозревается в краже денег со счетов граждан с использованием троянской программы. По данным МВД, за время работы группы от ее действий пострадало около 1 млн. пользователей мобильных устройств. Общий ущерб от действий преступников составил более 50 млн. руб.
Троянская программа, которую использовали преступники, позволяла им получать доступ к смартфонам, управляемым одной из мобильных ОС. Что это за ОС, не уточняется. Скрытые смс-команды давали возможность переводить средства пользователей на счета группировки. Следствие установило, что группа состояла из 20 участников — выходцев из Ивановской, Московской, Ростовской, Челябинской, Ярославской областей и Республики Марий Эл. Группировка была сформирована 30-летним злоумышленником, проживающим в Иваново.
В общей сложности следствие осуществило 20 обысков в 6 регионах России, во время которых удалось изъять компьютеры, а также банковские и сим-карты, полученные на подставных лиц. Количество карт исчисляется сотнями.
В январе в России были зарегистрированы массовые случаи незаконного вывода средств с кредитных карт с помощью вредоносного ПО, которое распространялось под видом игры Pokemon Go. Программа перехватывала смс, присланные банком, а также обеспечивала доступ к интернет-банкингу. Для максимально широкого распространения ПО преступники воспользовались популярностью игры Pokemon Go, официальный релиз которой в России до сих пор не состоялся.