Итак, это то самое время года, друзья. Да, пока мы тут, в декабре, движемся к 2023 году, пришло наконец время посмотреть на крупнейшие (читай: наихудшие, самые плачевные, самые нелепые) случаи взлома в уходящем году.
Операторы связи РФ ищут новые способы защиты мобильных номеров от кражи мошенниками
2 мин
5.8K«Билайн» предложил абонентам защиту сим-карт от «угона» при помощи двухфакторной аутентификации — проверочный код приходит на электронную почту. Такое подтверждение будет актуально для случаев, когда мошенники пытаются оформить перевыпуск сим-карты в салоне связи.
+10
Исследователя, который помог Apple в поиске уязвимости Wi-Fi, арестовали за мошенничество
2 мин
6.2KИсследователя безопасности Ноа Роскина-Фрейзи, который помог Apple в поиске уязвимости Wi-Fi, арестовали за мошенничество и обман компании на сумму $3 млн. Фрейзи вместе с подельником украл подарочные карты Apple на $2,5 млн и товары общей стоимостью более $100 тыс.
+6
Воры банковских данных переключились с ПК на смартфоны под управлением Android
3 мин
14KКиберпреступность существует почти столько же, сколько и сами высокие технологии. Если ранее «под ударом» воров персональных данных и информации о кредитных картах находились пользователи ПК, как наиболее распространенная группа, то теперь злоумышленники «эволюционировали» вслед за рынком и переключились на владельцев устройств под управлением ОС Android.
Согласно данным, предоставленным компанией Group-IB, объем украденных средств с банковских счетов и пластиковых карт на территории РФ через заражение троянскими программами смартфонов под управлением ОС Android за период с апреля 2015 по март 2016 года составил 348,6 млн рублей. По сравнению с аналогичным периодом 2014-2015 годов объем хищений вырос в пять раз, сообщает «Коммерсантъ». В тоже время отмечается, что хищение средств со счетов пользователей через заражение ПК «почти прекратилось».
Почему под ударом оказались только пользователи Android? По статистике, рыночная доля устройств управлением ОС от Google составляет 86,2%, в то время как доля iOS — 12,9%.
+11
Мужчину задержали за «кражу электричества»: он подзарядил смартфон через розетку в вагоне поезда
2 мин
23KРобин Ли и фото протокола задержания за «кражу электроэнергии»
Курьезная история произошла с британским художником Робином Ли в прошедшую пятницу, сообщает London Evening Standard. Мужчину задержала группа людей во главе с PCSO (Police community support officer — своего рода британские дружинники) за то, что он подзаряжал свой iPhone.
Ли ехал в одном поездов лондонских маршрутов, где и углядел в вагоне розетку. Как и многие пользователи современных смартфонов, он решил не упускать возможности лишний раз подзарядить свой девайс, пока находился в пути. Когда Робин сошел с поезда, на перроне его встретили ранее упомянутые «дружинники», инкриминировали художнику «кражу электричества» и задержали.
+25
Что не нужно делать, если у вас украли телефон
7 мин
235KРанее каждый раз, когда я видел сообщения о том, что у человека украли телефон, то всегда задавался вопросом: а зачем? Ну, серьезно, зачем воруют смартфоны если:
Осознавая все это, я действительно не понимал, для чего же воруют телефоны, если, по сути, их легко найти, а денег на этом не заработать? Не понимал до 8 февраля 2019 года, пока у меня у самого не украли телефон.
- его можно отследить по IMEI, а смена IMEI явно не бесплатна;
- на телефоне могут быть установлены блокировки, снять которые так же не бесплатно;
- есть приложения с режимом «Антивор», которые передают фото, видео и аудио;
- даже встроенные возможности Android (и, полагаю, iOS) имеют функцию геолокации пропавшего устройства;
- устройство может иметь особые приметы, которые довольно сложно устранить «бесплатно»;
- наверняка где-то рядом есть камеры видеонаблюдения, свидетели и т.п.;
- при продаже краденного за него сложно будет выручить большую сумму денег.
Осознавая все это, я действительно не понимал, для чего же воруют телефоны, если, по сути, их легко найти, а денег на этом не заработать? Не понимал до 8 февраля 2019 года, пока у меня у самого не украли телефон.
+232
Check Point обнародовала материалы по расследованию кражи $1 млн, которую успешно совершил хакер с помощью MITM-атаки
6 мин
9.1KОчень трудолюбивый злоумышленник, подделав электронную переписку и написав в общем итоге 32 электронных письма в обе стороны, смог перенаправить крупный денежный перевод от китайского венчурного фонда израильскому стартапу на свои реквизиты. Об этом реально произошедшем случае рассказали израильские специалисты по информационной безопасности из компании Check Point в этой публикации. Причем к расследованию этого инцидента, произошедшего ранее в 2019 году, команда специалистов Check Point Incidence Response Team (CP IRT) была привлечена через некоторое время после его совершения, а многие его цифровые следы были уничтожены как исполнителем, так и пострадавшей стороной по неосторожности или безалаберности.
+9
Воры проникли в автомобиль бухгалтера Facebook и украли из него жесткие диски с данными 29 тыс. сотрудников компании
2 мин
8.3KПарковка около офиса Facebook.
Согласно информации издания Bloomberg, в Сан-Франциско, США, у одного из сотрудников бухгалтерии компании Facebook в ноябре 2019 года воры, проникнув в его личный автомобиль, украли некоторые вещи, включая корпоративные жесткие диски, содержавшие банковские данные двадцати девяти тысяч сотрудников компании, которые работали на Facebook в 2018 году. На нескольких незашифрованных дисках хранилась персональная информация о сотрудниках, включая номера их банковских счетов, ФИО, последние четыре цифры номеров социального страхования, данные о заработной плате, бонусы, а также данные об имеющихся у них акциях и инвестициях.
Согласно информации издания Bloomberg, в Сан-Франциско, США, у одного из сотрудников бухгалтерии компании Facebook в ноябре 2019 года воры, проникнув в его личный автомобиль, украли некоторые вещи, включая корпоративные жесткие диски, содержавшие банковские данные двадцати девяти тысяч сотрудников компании, которые работали на Facebook в 2018 году. На нескольких незашифрованных дисках хранилась персональная информация о сотрудниках, включая номера их банковских счетов, ФИО, последние четыре цифры номеров социального страхования, данные о заработной плате, бонусы, а также данные об имеющихся у них акциях и инвестициях.
+8
Криптовалюта IOTA решила закрыть всю сеть после взлома приложения кошелька Trinity
2 мин
4.2KНекоммерческая организация IOTA Foundation закрыла всю сеть криптовалюты. Причиной послужило то, что хакеры воспользовались уязвимостью в официальном приложении кошелька IOTA для кражи средств пользователей. Атака произошла 12 февраля.
+10
ФБР потеряло 160 ноутбуков за 4 года
1 мин
633За прошедшие 4 года сотрудники ФБР потеряли как минимум 160 ноутбуков. Такие данные опубликованы в отчёте Департамента юстиции США (pdf).
Все эти компьютеры были потеряны или украдены. По меньшей мере 10 из них содержали сверхсекретную информацию, а один – информацию о персональных данных сотрудников ФБР. Также известно, что только на одном из утерянных ноутбуков использовалась криптация для защиты данных.
По сравнению с 2002 годом (тогда был опубликован аналогичный отчёт) ФБР поработало над сохранностью своей техники: в предыдущем отчёте сообщалось о 317 утерянных ноутбуках за 28 месяцев, 17 из которых были украдены.
Все эти компьютеры были потеряны или украдены. По меньшей мере 10 из них содержали сверхсекретную информацию, а один – информацию о персональных данных сотрудников ФБР. Также известно, что только на одном из утерянных ноутбуков использовалась криптация для защиты данных.
По сравнению с 2002 годом (тогда был опубликован аналогичный отчёт) ФБР поработало над сохранностью своей техники: в предыдущем отчёте сообщалось о 317 утерянных ноутбуках за 28 месяцев, 17 из которых были украдены.
+13
В интернете торгуют приватной БД Valuehost
1 мин
530В ряде онлайн-магазинов (www.plati.ru, www.zaplati.net и www.privet.in) продается приватная база данных хостинг-провайдера Valuehost, сообщает CyberSecurity. В незамысловатом объявлении предлагаются пароли и логины более чем к 101 тысяче доменов.
Секретная информация продается за $300 неким Money-monster. Таким образом, сайты 70 тысяч клиентов компании находятся под угрозой. Ведь купивший базу, имея доступ к паролям, может изменить их содержание, как ему заблагорассудится.
Секретная информация продается за $300 неким Money-monster. Таким образом, сайты 70 тысяч клиентов компании находятся под угрозой. Ведь купивший базу, имея доступ к паролям, может изменить их содержание, как ему заблагорассудится.
0
Журнал Yes! ворует фотографии блоггеров
1 мин
1.5KСегодня мне прислали ссылку на новость с сайта официального журнала «Yes!», в котором в качестве иллюстрации к новости используется фотография одного блоггера. У блоггера, естественно, никто не спрашивал разрешения для использования данной фотографии и, к сожалению, авторы новости не посчитали нужным указать, что фотография принадлежит другому человеку и взята из его блога.
0
Можно ли вернуть украденный iPhone, воспользовавшись серверами Apple?
3 мин
100KМожно ли вернуть украденный iPhone, воспользовавшись серверами Apple?
На идею, описанную в этом тексте, меня натолкнули пляски с бубном вокруг официального анлока iPhone 4 от оператора AT&T. Для того чтобы проверить успешность анлока, предлагалось ввести IMEI номер аппарата на одном из специальных сайтов. Раньше все пользовались imei.info или dev.mk. Помимо графы “Lock Status” я заметил строчку с номером ICCID и именно эти цифры меня заинтересовали…
На идею, описанную в этом тексте, меня натолкнули пляски с бубном вокруг официального анлока iPhone 4 от оператора AT&T. Для того чтобы проверить успешность анлока, предлагалось ввести IMEI номер аппарата на одном из специальных сайтов. Раньше все пользовались imei.info или dev.mk. Помимо графы “Lock Status” я заметил строчку с номером ICCID и именно эти цифры меня заинтересовали…
+6
В обновленном Android Device Manager появилась функция «позвонить владельцу»
1 мин
42KНа тот случай, если вы потеряли (у вас украли) телефон, в Android существует собственная противоугонная сигнализация. В последнем обновлении появилась одна интересная и полезная функция: при удаленной блокировке смартфона можно задать запасной телефон, и нашедшему будет доступен только звонок по этому номеру.
+51
Хакер опубликовал данные SIM-карт и счетов 3 млн абонентов крупного африканского оператора
2 мин
15KВ сети Tor опубликована ссылка на архив, содержащий регистрационные данные и финансовую информацию 3 млн абонентов крупнейшего телекоммуникационного оператора Либерии Lonestar Cell.
Хакер под ником ROR[RG] выложил на одном из форумов ссылку и пароль для доступа к архиву — по его словам с помощью этих данных можно получить доступ к мобильным счетам пользователей оператора, а также их индивидуальные ключи идентификации и учетные данные сим-карт. ROR[RG] уточнил, что архив содержит не всю информацию, которую ему удалось похитить из сети оператора.
+16
Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ банковских преступлений
47 мин
16K(с) МВД России. Фрагмент записи с камер наблюдения в момент кражи денег из банкомата
О чем исследование
Ссылки на другие части исследования
- Информационная безопасность банковских безналичных платежей. Часть 1 — Экономические основы.
- Информационная безопасность банковских безналичных платежей. Часть 2 — Типовая IT-инфраструктура банка.
- Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты.
- Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз.
- Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ тематических ссылок про взломы банков.
- Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ банковских преступлений.(Вы здесь)
- Информационная безопасность банковских безналичных платежей. Часть 7 — Базовая модель угроз.
- Информационная безопасность банковских безналичных платежей. Часть 8 — Типовые модели угроз.
Эта статья посвящена анализу и выявлению закономерностей в преступлениях, направленных на кражу денег банков или их клиентов.
Далее в статье будет представлена выборка из более чем из ста реальных преступлений последних лет. Все рассмотренные преступления будут классифицированы и снабжены кратким описанием. Затем будет проведен комплексный анализ, по результатам которого сформулированы ответы на основные вопросы банковской безопасности, в частности:
- Какой тип преступлений наиболее опасен для банков?
- Какие банковские профессии наиболее часто оказываются вовлеченными в преступную деятельность?
- Есть ли закономерности в действиях преступников, и если есть, то какие?
- … и др.
+10
Информационная безопасность банковских безналичных платежей. Часть 7 — Базовая модель угроз
16 мин
24KТуториал
О чем исследование
Ссылки на другие части исследования
- Информационная безопасность банковских безналичных платежей. Часть 1 — Экономические основы.
- Информационная безопасность банковских безналичных платежей. Часть 2 — Типовая IT-инфраструктура банка.
- Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты.
- Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз.
- Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ тематических ссылок про взломы банков.
- Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ банковских преступлений.
- Информационная безопасность банковских безналичных платежей. Часть 7 — Базовая модель угроз.(Вы здесь)
- Информационная безопасность банковских безналичных платежей. Часть 8 — Типовые модели угроз.
В данной статье представлена базовая модель угроз информационной безопасности банковских безналичных переводов, осуществляемых через платежную систему Банка России.
Угрозы, представленные здесь, справедливы практически для любого банка в Российской Федерации, а также для любых других организаций, использующих для осуществления расчетов толстые клиенты с криптографическим подтверждением платежей.
Настоящая модель угроз предназначена для обеспечения практической безопасности и формирования внутренней документации банков в соответствии с требованиями Положений Банка России № 552-П от 24 августа 2016 г. и № 382-П от 9 июня 2012 г.
Применение сведений из статьи в противоправных целях преследуется по закону.
+1
Сайт краденого железа
1 мин
1KК сожалению, для меня такой сайт был бы небесполезен.
Сайт, располагающий базой данных серийных номеров, IMEI и прочих MAC-адресов украденных ноутов, телефонов и прочей техники. Размещающий рекламу на всяческих интернет-барахолках. Направленный на сознательных граждан, не желающих быть обладателями краденой техники (такие, ведь, бывают?).
Пока видел только что-то подобное на Mac FAQ, но этот ресурс не сильно популярен в широких кругах, да и ориентирован только на маки, а нужен имеено раскрученный популярный ресурс, чтоб какая-нибудь домохозяйка, купившая ноут с рук, смогла проверить не краденый ли он, случайно попав на такой сайт.
Сайт, располагающий базой данных серийных номеров, IMEI и прочих MAC-адресов украденных ноутов, телефонов и прочей техники. Размещающий рекламу на всяческих интернет-барахолках. Направленный на сознательных граждан, не желающих быть обладателями краденой техники (такие, ведь, бывают?).
Пока видел только что-то подобное на Mac FAQ, но этот ресурс не сильно популярен в широких кругах, да и ориентирован только на маки, а нужен имеено раскрученный популярный ресурс, чтоб какая-нибудь домохозяйка, купившая ноут с рук, смогла проверить не краденый ли он, случайно попав на такой сайт.
+13
YouTube помог найти воров
1 мин
63845-летний Томас Карер, владелец компьютерного магазинчика в австрийском городе Грискирхен, нашел свой метод отлова воров. Досадуя на частые кражи, он разместил в своем помещении систему наблюдения. Видео с очередным ограблением он опубликовал на YouTube. Отклик на него не заставил себя долго ждать.
Как видно на записи, ноутбук стоимостью $2 тыс. свистнули с витрины двое подростков. Парням не повезло: после размещения видео на YouTube, их узнали и быстро нашли. Укравшими ноутбук оказались два беженца из Грузии и Армении.
via top.rbc.ru
Как видно на записи, ноутбук стоимостью $2 тыс. свистнули с витрины двое подростков. Парням не повезло: после размещения видео на YouTube, их узнали и быстро нашли. Укравшими ноутбук оказались два беженца из Грузии и Армении.
via top.rbc.ru
+26
В погоне за стартапом
1 мин
759Как легко и просто «заиметь» вебдеваноль проект? Вам, конечно, кажется что «украсть» — ответ нелегитимный. А вот товарищам из limperiu.com — не кажется. Поэтому товарищи эти просто скопировали мой проект «однакнопка». Нагло перекатали всё, вплоть до того, что названия окон и переменных изменить не позаботились.
Вопрос. Что с этим делать? Марку на сайте украинские «коллеги» поставить не удосужились, хотя кто они на самом деле, ясно и без марки.
Вопрос. Что с этим делать? Марку на сайте украинские «коллеги» поставить не удосужились, хотя кто они на самом деле, ясно и без марки.
+10