Новые угрозы , кибер - преступления,вирусы и тп

Автор soner30, 10-02-2016, 19:46:04

0 Пользователей и 1 Гость просматривают эту тему.

Вниз

CaPa


soner30

В Сеть попали данные 900 000 клиентов российских банков


В конце мая в интернет утекли базы данных 900 000 клиентов ОТП-банка, Альфа-банка и ХКФ-банка, сообщает «Коммерсант». Они содержат имена, телефоны, паспортные данные, адреса проживания и места работы.



Самой крупной оказалась база данных клиентов ОТП-банка, датированная осенью 2013 года. Она содержит информацию о 800 000 человек.

В базе данных клиентов Альфа-банка (датирована 2014-2015 гг.) 55 тысяч человек, в базе данных ХКФ-банка -- 24 000.

Среди клиентов банков, чьи данные были скомпрометированы, нашлись сотрудники полиции и ФСБ.

Сотрудники банков проверяют достоверность опубликованной информации и пытаются установить источники утечки.



«Яндекс» договорился с ФСБ



Несколько месяцев назад ФСБ потребовала от «Яндекса» предоставить ключи для расшифровки данных пользователей «Яндекс.Почты» и «Яндекс.Диска». Сообщалось, что компания требование до сих пор не выполнила. На Петербургском международном экономическом форуме управляющий директор «Яндекса» Тигран Худавердян заявил, что проблема решена.

«Наша задача -- сделать так, чтобы соблюдение закона не противоречило приватности пользовательских данных», -- рассказал Худавердян. Компания обязана выполнять требования закона Яровой, как и другие игроки рынка, добавил он. Но подробно о договоренностях с силовиками топ-менеджер «Яндекса» распространяться не стал.

ФСБ требовала предоставить так называемые сессионные ключи. Они открывают доступ не только к сообщениям, но и ко всему трафику пользователей сервисов «Яндекса».


В апреле 2018 года российский суд предписал заблокировать Telegram именно из-за отказа предоставить силовикам ключи для дешифровки сообщений. Якобы они были нужны для поиска причастных к теракту в метро Санкт-Петербурга. Основатель Telegram Павел Дуров объяснял отказ сотрудничать со спецслужбами защитой частной жизни и политикой конфиденциальности. Добиться блокировки Telegram Роскомнадзору так и не удалось. Мессенджер постоянно меняет IP-адреса, ведомство блокирует их миллионами, иногда отключая сторонние ресурсы.




CaPa

Эх... пока ФСБ добивается - всякие заинтереснованные лица всё это уже давно скачали. это как эффект Барбары Стрейзанд. 

soner30

В Сеть попали данные 900 000 клиентов российских банков



В конце мая в интернет утекли базы данных 900 000 клиентов ОТП-банка, Альфа-банка и ХКФ-банка, сообщает «Коммерсант». Они содержат имена, телефоны, паспортные данные, адреса проживания и места работы.



Самой крупной оказалась база данных клиентов ОТП-банка, датированная осенью 2013 года. Она содержит информацию о 800 000 человек.

В базе данных клиентов Альфа-банка (датирована 2014-2015 гг.) 55 тысяч человек, в базе данных ХКФ-банка -- 24 000.

Среди клиентов банков, чьи данные были скомпрометированы, нашлись сотрудники полиции и ФСБ.

Сотрудники банков проверяют достоверность опубликованной информации и пытаются установить источники утечки.



CaPa

вот как так вообще получается? кто то целенаправленно ворует и сливает?

soner30

угадай через чью систему все данные проходят  ;)
там и копать  :)

CaPa

если ты намекаешь на госорганы, то вряд ли. иначе бы более масштабно было)

soner30


soner30

Хакеры взламывают сети операторов связи и крадут данные о тысячах часов телефонных разговоров

Исследователи в области информационной безопасности заявляют о том, что им удалось выявить признаки масштабной шпионской кампании, которая включает кражу записей о звонках, полученных в результате взлома сетей операторов сотовой связи.

В сообщении говорится о том, что за последние семь лет хакеры осуществляли систематический взлом более 10 операторов сотовой связи по всему миру. Это позволило злоумышленникам завладеть огромным количеством записей о звонках, в том числе о времени совершения вызовов, а также местоположении абонентов.

Масштабная шпионская кампания была обнаружена исследователями из компании Cybereason, которая базируется в Бостоне. Специалисты говорят о том, что злоумышленники могут отследить физическое местоположение любого клиента, пользующегося услугами одного из взломанных операторов связи.


По мнению экспертов, хакеры похищали записи о звонках, которые представляют собой подробные журналы метаданных, генерирующихся операторами связи в процессе обслуживания клиентов, совершающих вызовы. Несмотря на то, что эти данные не включают в себя записей разговоров или переданных СМС-сообщений, их анализ может дать подробное представление о повседневной жизни того или иного человека.

Представители Cybereason говорят о том, что первые атаки хакеров были зафиксированы примерно года назад. Хакеры осуществляли взлом разных операторов связи, устанавливая постоянный доступ к сетям. Специалисты считают, что такие действия злоумышленников направлены на получение и отправку изменяющихся данных из базы операторов связи без установки дополнительного вредоносного программного обеспечения.

Исследователи рассказали о том, что хакеры смогли проникнуть в сеть одного из операторов связи, используя уязвимость на веб-сервере, получить доступ к которому удалось из сети Интернет. За счёт этого злоумышленники смогли закрепиться во внутренней сети оператора связи, после чего начиналось похищение данных о звонках пользователей. Кроме того, хакеры фильтровали и сжимали объёмы скачиваемых данных, собирая информацию о конкретных целях.

Поскольку атаки на операторов сотовой связи продолжаются, представители Cybereason не стали говорить о том, какие именно компании оказались под ударом. В сообщении лишь говорилось о том, что некоторые из компаний являются крупными операторами связи. Также было отмечено, что интереса хакеров к оператором связи из Северной Америки обнаружено не было.

soner30

29-06-2019, 06:23:20 #714 Последнее редактирование: 29-06-2019, 06:38:17 от soner30
В Google Play обнаружены приложения для обхода двухфакторной аутентификации



Компания ESET сообщает о том, что в магазине Google Play появились вредоносные приложения, которые стремятся получить доступ к одноразовым паролям для обхода двухфакторной аутентификации.


Специалисты ESET установили, что зловреды замаскированы под легальную криптовалютную биржу BtcTurk. В частности, обнаружены вредоносные программы под названиями BTCTurk Pro Beta, BtcTurk Pro Beta и BTCTURK PRO.

После загрузки и установки одного из таких приложений пользователю отправляется запрос на доступ к уведомлениям. Далее появляется окно для ввода учётных данных в систему BtcTurk.

Ввод аутентификационных данных заканчивается тем, что жертва получает сообщение об ошибке. При этом предоставленные сведения и всплывающие уведомления с кодом аутентификации направляются на удалённый сервер киберпреступников.

ESET отмечает, что обнаружение вредоносных приложений с подобными функциями -- это первый известный случай с момента введения ограничений доступа Android-приложений к журналу вызовов и SMS.


Фальшивые криптовалютные приложения были загружены в Google Play в текущем месяце. В настоящее время обнаруженные программы удалены, но злоумышленники могут загрузить в Google Play вредоносные приложения с описанными функциями под другими названиями




Уникальный троян на Node.js добывает криптовалюту TurtleCoin



«Доктор Веб» предупреждает о том, что любителям игр угрожает уникальная вредоносная программа, занимающаяся скрытным майнингом.


Речь идёт о редком трояне на программной платформе Node.js. Этот зловред, получивший название Trojan.MonsterInstall, был передан на анализ компании «Доктор Веб» специалистами «Яндекса».

Вредоносная программа распространяется через сайты с читами для видеоигр. На компьютер пользователя попадает защищённый паролем архив, внутри которого находится исполняемый файл. При его запуске скачиваются нужные читы, а также компоненты, необходимые для работы трояна.


После активации зловред собирает информацию о системе и отправляет её на сервер злоумышленников. После получения ответа вредоносная программа устанавливается в автозагрузку и начинает добычу (майнинг) криптовалюты TurtleCoin.

Зловред распространяется через сайты с читами к популярным играм, созданные злоумышленниками, а также через сторонние ресурсы соответствующей тематики. Суммарное количество просмотров этих сайтов превышает 125 тыс. в месяц.





CaPa

"После загрузки и установки одного из таких приложений пользователю отправляется запрос на доступ к уведомлениям."

я и легальным и купленным приложениям такого не позволяю, а тут какая-то непонятная чепуха просит.  O0 Кто ж в здравом уме раздаёт разрешения?

soner30

Самые популярные VPN-сервисы принадлежат китайским компаниям. От пользователей это скрывают

Согласно исследованию издания VPNpro, шесть китайских компаний контролируют почти 30% крупнейших VPN-сервисов. Как правило, это не афишируется -- VPNpro устанавливал, кому принадлежат сервисы, с помощью данных из внешних источников. Например, компания Innovative Connecting через дочерние структуры контролирует Autumn Breeze 2018, Lemon Cove, All Connected и еще семь аналогичных сервисов.

В Китае VPN-сервисы работают на полулегальгной основе. За их использование могут оштрафовать. В то же время местное законодательство не гарантирует пользователям защиту их личных данных. Они могут быть обнародованы без их ведома.

Исследователи рекомендуют пользователям быть осторожнее в выборе VPN-сервиса и отдавать предпочтение тем, которые не скрывают никаких данных о себе.

soner30

Умные колонки Google записывают все, что слышат (обновлено)



Умные колонки Google Home записывают разговоры пользователей, даже если они не обращались к голосовому помощнику. Об этом со ссылкой на источники сообщает издание VRT News. До этого в подслушивании уличили устройства с голосовым помощником Alexa. Amazon подтвердил, что это правда.



Не названный в материале информатор показал VRT News некоторые аудиозаписи личных разговоров пользователей Google Home из Голландии и Бельгии (VRT News -- бельгийское СМИ). На записях были обычные разговоры и семейные ссоры. Пользователи не обращались к голосовому помощнику, не произносили фразу «Ок, Google!»

VRT News утверждает, что работой информатора издания была расшифровка таких записей. Согласно официальной версии, это нужно, чтобы улучшить технологию распознавания речи.

VRT News отмечает, что в документации Google Home нет прямого упоминания постоянной записи всего, что происходит вокруг.

Представители Google пока не давали комментариев.

UPD: Позднее Google распространил официальное заявление, в котором признал утечку записей. При этом компания утверждает, что речь только о голосовых командах. С тем, что записи уходят на расшифровку, Google не спорит, но подчеркивает, что речь о небольшом проценте (0,2%). Расшифровщики не должны знать, чьи голоса они слышат.



Популярное приложение незаметно активирует камеру Mac (обновлено)




Исследователь безопасности Джонатан Лейтшу нашел уязвимость нулевого дня в приложении для видеосвязи Zoom на компьютерах Mac. Сайты с вредоносным кодом добавляют пользователей в видеоконференции macOS без их ведома.


Такое стало возможно из-за установки локальных серверов Zoom в macOS. Они продолжают работать даже после удаления приложения и могут переустановить его без разрешения пользователя.


Разработчики Zoom объяснили, что локальный сервер нужен для хранения информации о настройках. Обновления в браузере Safari привели к тому, при каждом запуске Zoom пользователям приходилось заново настраивать приложение. Chromium и Mozilla тоже обнаружили уязвимость, но не нашли способ ее закрыть.

Представители компании пообещали выпустить обновление с исправлением ошибки в этом месяце.

В более старых версиях Zoom Лейтшу обнаружил уязвимость к DDoS-атакам.

UPD: Zoom выпустил обновление, которое удаляет с компьютеров пользователей локальные сервера, ставшие причиной уязвимости. В новой версии клиента для macOS программа больше не используют веб-сервер. Обновление уже можно скачать с официального сайта или через установленный клиент Zoom.




CaPa

жесть. никому верить нельзя. не зря я камеру заклеиваю  :)

soner30

микрофон ,про микрофон забыл -вырви с корнями  ;)

Вверх