Pull to refresh

«Я понял, что многие хотят любви»: журналисты нашли создателя червя ILOVEYOU

Information Security *Antivirus protection *
image

Спустя 20 лет после того, как в мире произошла первая крупная атака компьютерного вируса, журналисты нашли его создателя и пообщались с ним. Речь идет о филиппинце Онеле де Гузмане, который создал червя ILOVEYOU (Love Bug) для кражи паролей.
Читать дальше →
Total votes 26: ↑26 and ↓0 +26
Views 11K
Comments 12

Хакер под видом сотрудника поддержки Apple украл 620 тысяч фото из iCloud

Information Security *Development for iOS *Image processing *Legislation in IT

40-летний Хао Куо Чи из Ла-Пуэнте (Калифорния) признал вину по делу о том, что он взломал тысячи учетных записей Apple iCloud и украл 620 тысяч фотографий и видео молодых женщин.

Читать далее
Total votes 13: ↑13 and ↓0 +13
Views 3K
Comments 2

Google рассказала, что уже два года отбивается от постоянных атак российских хакеров на YouTube-каналы

Information Security *IT-companies

Подразделение Google Threat Analysis Group (TGA) опубликовало отчёт об атаках на YouTube-каналы, в организации которых обвиняет группу хакеров, завербованных на русскоязычных форумах. Злоумышленники заманивают жертву фальшивыми предложениями о рекламе продуктов (антивирусов, сервисов VPN, плееров, графических редакторов или игр), завладевают каналами, продают их или используют для криптовалютных скамов. По словам Google, начало организованных атак российских хакеров пришлось на конец 2019 года.

Читать далее
Total votes 14: ↑14 and ↓0 +14
Views 4.5K
Comments 6

Прямо в яблочко: мошенники используют фишинг под сервисы Apple

Group-IB corporate blog Information Security *Research and forecasts in IT *IT-companies

Group-IB, один из мировых лидеров в области кибербезопасности, предупреждает о появлении новых мошеннических схем для кражи денег, данных банковских карт и учетных записей Apple под предлогом оплаты и использования сервисов Apple Store, Apple Pay и iTunes. Всего за последние два года эксперты Group-IB обнаружили в зоне RU более 5 000 доменов, созданных для фишинговых атак на россиян только для получения доступа к iPhone и популярным сервисам Apple. 

Прекращение работы в России системы бесконтактных платежей Apple Pay и сложности с оплатой в сервисах Apple Store и iTunes натолкнули злоумышленников на создание новых схем для кражи денег, данных банковских карт и учетных данных Apple ID. Например, сейчас скамеры активно предлагают пользователям пополнить счет в Apple Store и iTunes с помощью специальных виртуальных карт на суммы в 1 000 рублей, 2 500 рублей, 5 000 рублей, 5 500 рублей и 6 000 рублей.

Читать далее
Total votes 1: ↑1 and ↓0 +1
Views 480
Comments 0

Новые-старые мошенники

Lumber room
Сегодня получил письмо от sweb, о фишинговых ссылках. Ниже текст письма, от себя хотелось бы добавить, что способ обмана годится не только для пользователей sweb. Ну и фишинговая ссылка довольно неплохо смотрится :)), не каждый будет разбираться какой там конечный домен. В общем будьте внимательны и осторожны.

Уважаемые клиенты!

Некоторые из вас получили мошеннические письма якобы от компании SpaceWeb с уведомлением о превышении лимитов нагрузки. В этих письмах предлагается пройти по ссылке, чтобы узнать о способах снижения нагрузки.

Ни в коем случае не проходите по этой ссылке и не вводите пароль! Подобного рода письма — мошенничество (фишинг). Подробнее о нем можно прочесть на соответствующей странице в Википедии: http://ru.wikipedia.org/wiki/%D0%A4%D0%B8%D1%88%D0%B8%D0%BD%D0%B3/ Рассылка сообщений происходит по  электронным адресам, взятым из открытых источников (в частности, из сервиса whois), с целью хищения логинов и паролей от панели управления аккаунтами.

Отличить мошенническое письмо можно по виду ссылки, по которой предлагается пройти. Для размещения служебных ресурсов компания SpaceWeb использует только домен spaceweb.ru (sweb.ru). Ссылка вида: http://help.sweb.ru._server-support.atmyspace.net/?domain=domain.ru является мошеннической, так как в данном случае сайт размещается на домене atmyspace.net.

Если вы уже прошли по подобной ссылке и ввели пароль, пожалуйста, как можно
скорее измените его и сообщите об инциденте в нашу службу контроля качества по адресу service@sweb.ru.
Total votes 19: ↑3 and ↓16 -13
Views 292
Comments 1

Похищена база данных логинов и паролей от appdb.winehq.org

Information Security *

Только что пришла рассылка от winehq.org, их база данных логинов и паролей (точнее, хэшей паролей) была похищена. Особо неприятно то, что в качестве логина там использовался емейл.

Пострадали базы appdb (база совместимости с приложениями windows) и багзиллы (багтрекера). Пользователям уже высланы новые пароли.

Взлом произошёл через phpmyadmin, но пока не известно, была ли это уязвимость в phpmyadmin или использовался украденный пароль администратора.

Подробности: www.winehq.org/pipermail/wine-users/2011-October/097753.html
Total votes 41: ↑36 and ↓5 +31
Views 1.6K
Comments 38

Утечка паролей в Twitter

Information Security *


Сервис микроблогов Twitter разослал части пользователей письма с просьбой сменить пароль от аккаунта. Об этом восьмого ноября сообщает TechCrunch, чей микроблог временно оказался в руках спамеров.

В письме говорится, что к аккаунту пользователя получил доступ некий сторонний сайт или сервис, поэтому Twitter cбросил пароль от него. Чтобы установить новый пароль, необходимо перейти по приведенной в письме ссылке.

Читать дальше →
Total votes 47: ↑40 and ↓7 +33
Views 17K
Comments 31

Facebook запустил систему сбора и проверки данных скомпрометированных аккаунтов

Information Security *


Социальная сеть Facebook, после ряда крупных утечек данных пользовательских аккаунтов Gmail, Yandex и других ресурсов, решила запустить новую систему сбора и проверки подобных данных. Принцип работы системы простой — в Сети ищутся пары логин/пароль от аккаунтов, выложенные в открытый доступ (например, на Pastebin). Затем проверяется корректность данных, и если пара подходит, владелец скомпрометрированного аккаунта получает предупреждение о необходимости смены пароля.

При этом проверяются любые обнаруженные пары логин/пароль, вне зависимости от «принадлежности» данных какому-либо сервису. Другими словами, если злоумышленник выложил такие данные для Gmail, Yahoo, Outlook Mail — Facebook будет проверять, подходит ли логин и пароль к какому-либо аккаунту в Facebook. Авторы системы объясняют это тем, что пользователи очень часто используют одинаковые логины и пароли для многих сервисов, поэтому проверять нужно все.

Читать дальше →
Total votes 13: ↑12 and ↓1 +11
Views 7.9K
Comments 7

Чему нас научили 5 крупнейших хакерских атак 2014 года

ua-hosting.company corporate blog Information Security *IT-companies
Подводя итоги прошлого года, не будет лишним упомянуть о наиболее масштабных хакерских атаках, от которых пострадали десятки миллионов пользователей сети. Сейчас мы рассмотрим краткую историю каждого из взломов и выясним, чему они нас научили.

Читать дальше →
Total votes 27: ↑16 and ↓11 +5
Views 31K
Comments 50

После крупнейшей кражи данных в истории на Yahoo! обрушились еще «33 несчастья»

Information Security *


22 сентября 2016 года компания Yahoo признала, что персональные данные ее пользователей были похищены. Речь идет о краже данных не менее 500 миллионов аккаунтов.

Это произошло еще в 2014 году, но факт был признан компанией только сейчас. Yahoo! обнаружила этот взлом после того, как в августе получила информацию о другой атаке, которая оказалась ложной.

Объем похищенных данных превышает объемы, украденные с серверов других электронных компаний – таких как MySpace.
Читать дальше →
Total votes 29: ↑26 and ↓3 +23
Views 18K
Comments 17

Тепловая камера может считывать недавно набранные пароли с экрана смартфона

Gadgets
image

Если вы установили на свой телефон экран блокировки, то вы можете скрыть ввод пароля от посторонних глаз, просто прикрыв гаджет рукой. Но как только вы разблокируете телефон, то наверняка расслабитесь и оставите дисплей на виду, особенно если устройство выключено.

По данным исследователей из Штутгартского университета и их коллег из Мюнхенского университета Людвига-Максимилиана, это весьма неразумно. На предстоящей конференции, посвященной взаимодействиям человека и компьютера, они представят свое исследование. В работе они объясняют, как злоумышленники, вооруженные тепловизионной камерой, без труда считывают код доступа со смартфона.
Total votes 15: ↑14 and ↓1 +13
Views 13K
Comments 28

Четыре JavaScript-сниффера, которые подстерегают вас в интернет-магазинах

Group-IB corporate blog Information Security *Payment systems *Reverse engineering *Research and forecasts in IT *


Практически каждый из нас пользуется услугами онлайн-магазинов, а значит, рано или поздно рискует стать жертвой JavaScript-снифферов — специального кода, который злоумышленники внедряют на сайт для кражи данных банковских карт, адресов, логинов и паролей пользователей.

От снифферов уже пострадали почти 400 000 пользователей сайта и мобильного приложения авиакомпании British Airways, а также посетители британского сайта спортивного гиганта FILA и американского дистрибьютора билетов Ticketmaster.

Аналитик Threat Intelligence Group-IB Виктор Окороков рассказывает о том, как снифферы внедряются в код сайта и крадут платежную информацию, а также о том, какие CRM они атакуют.
Читать дальше →
Total votes 12: ↑12 and ↓0 +12
Views 13K
Comments 9

Снифферы, которые смогли: как семейство FakeSecurity заразило онлайн-магазины

Group-IB corporate blog Information Security *IT Infrastructure *Reverse engineering *Research and forecasts in IT *


В декабре 2018 года, специалисты Group-IB обнаружили новое семейство снифферов, получившее название FakeSecurity. Их использовала одна преступная группа, заражавшая сайты под управлением CMS Magento. Анализ показал, что в недавней кампании злоумышленники провели атаку с использованием вредоносного ПО для кражи паролей. Жертвами стали владельцы сайтов онлайн-магазинов, которые были заражены JS-сниффером. Центр реагирования на инциденты информационной безопасности CERT Group-IB предупредил атакованные ресурсы, а аналитик Threat Intelligence Group-IB Виктор Окороков решил рассказать о том, как удалось выявить преступную активность.

Напомним, что в марте 2019 года Group-IB опубликовала отчет «Преступление без наказания: анализ семейств JS-снифферов», в котором были проанализированы 15 семейств различных JS-снифферов, использовавшихся для заражения более двух тысяч сайтов онлайн-магазинов.
Читать дальше →
Total votes 5: ↑4 and ↓1 +3
Views 4.2K
Comments 0