Как стать автором
Обновить

Самые крупные взломы и утечки 2022 года

Время на прочтение4 мин
Количество просмотров8K

Итак, это то самое время года, друзья. Да, пока мы тут, в декабре, движемся к 2023 году, пришло наконец время посмотреть на крупнейшие (читай: наихудшие, самые плачевные, самые нелепые) случаи взлома в уходящем году. 

Читать далее
Всего голосов 2: ↑1 и ↓10
Комментарии1

Операторы связи РФ ищут новые способы защиты мобильных номеров от кражи мошенниками

Время на прочтение2 мин
Количество просмотров5.8K

«Билайн» предложил абонентам защиту сим-карт от «угона» при помощи двухфакторной аутентификации — проверочный код приходит на электронную почту. Такое подтверждение будет актуально для случаев, когда мошенники пытаются оформить перевыпуск сим-карты в салоне связи.

Читать далее
Всего голосов 10: ↑10 и ↓0+10
Комментарии43

Исследователя, который помог Apple в поиске уязвимости Wi-Fi, арестовали за мошенничество

Время на прочтение2 мин
Количество просмотров6.2K

Исследователя безопасности Ноа Роскина-Фрейзи, который помог Apple в поиске уязвимости Wi-Fi, арестовали за мошенничество и обман компании на сумму $3 млн. Фрейзи вместе с подельником украл подарочные карты Apple на $2,5 млн и товары общей стоимостью более $100 тыс.

Читать далее
Всего голосов 10: ↑8 и ↓2+6
Комментарии7

Воры банковских данных переключились с ПК на смартфоны под управлением Android

Время на прочтение3 мин
Количество просмотров14K


Киберпреступность существует почти столько же, сколько и сами высокие технологии. Если ранее «под ударом» воров персональных данных и информации о кредитных картах находились пользователи ПК, как наиболее распространенная группа, то теперь злоумышленники «эволюционировали» вслед за рынком и переключились на владельцев устройств под управлением ОС Android.

Согласно данным, предоставленным компанией Group-IB, объем украденных средств с банковских счетов и пластиковых карт на территории РФ через заражение троянскими программами смартфонов под управлением ОС Android за период с апреля 2015 по март 2016 года составил 348,6 млн рублей. По сравнению с аналогичным периодом 2014-2015 годов объем хищений вырос в пять раз, сообщает «Коммерсантъ». В тоже время отмечается, что хищение средств со счетов пользователей через заражение ПК «почти прекратилось».

Почему под ударом оказались только пользователи Android? По статистике, рыночная доля устройств управлением ОС от Google составляет 86,2%, в то время как доля iOS — 12,9%.
Читать дальше →
Всего голосов 19: ↑15 и ↓4+11
Комментарии42

Мужчину задержали за «кражу электричества»: он подзарядил смартфон через розетку в вагоне поезда

Время на прочтение2 мин
Количество просмотров23K
image
Робин Ли и фото протокола задержания за «кражу электроэнергии»

Курьезная история произошла с британским художником Робином Ли в прошедшую пятницу, сообщает London Evening Standard. Мужчину задержала группа людей во главе с PCSO (Police community support officer — своего рода британские дружинники) за то, что он подзаряжал свой iPhone.

Ли ехал в одном поездов лондонских маршрутов, где и углядел в вагоне розетку. Как и многие пользователи современных смартфонов, он решил не упускать возможности лишний раз подзарядить свой девайс, пока находился в пути. Когда Робин сошел с поезда, на перроне его встретили ранее упомянутые «дружинники», инкриминировали художнику «кражу электричества» и задержали.
Читать дальше →
Всего голосов 33: ↑29 и ↓4+25
Комментарии62

Что не нужно делать, если у вас украли телефон

Время на прочтение7 мин
Количество просмотров235K
Ранее каждый раз, когда я видел сообщения о том, что у человека украли телефон, то всегда задавался вопросом: а зачем? Ну, серьезно, зачем воруют смартфоны если:

  • его можно отследить по IMEI, а смена IMEI явно не бесплатна;
  • на телефоне могут быть установлены блокировки, снять которые так же не бесплатно;
  • есть приложения с режимом «Антивор», которые передают фото, видео и аудио;
  • даже встроенные возможности Android (и, полагаю, iOS) имеют функцию геолокации пропавшего устройства;
  • устройство может иметь особые приметы, которые довольно сложно устранить «бесплатно»;
  • наверняка где-то рядом есть камеры видеонаблюдения, свидетели и т.п.;
  • при продаже краденного за него сложно будет выручить большую сумму денег.

Осознавая все это, я действительно не понимал, для чего же воруют телефоны, если, по сути, их легко найти, а денег на этом не заработать? Не понимал до 8 февраля 2019 года, пока у меня у самого не украли телефон.
Читать дальше →
Всего голосов 286: ↑259 и ↓27+232
Комментарии638

Check Point обнародовала материалы по расследованию кражи $1 млн, которую успешно совершил хакер с помощью MITM-атаки

Время на прочтение6 мин
Количество просмотров9.1K


Очень трудолюбивый злоумышленник, подделав электронную переписку и написав в общем итоге 32 электронных письма в обе стороны, смог перенаправить крупный денежный перевод от китайского венчурного фонда израильскому стартапу на свои реквизиты. Об этом реально произошедшем случае рассказали израильские специалисты по информационной безопасности из компании Check Point в этой публикации. Причем к расследованию этого инцидента, произошедшего ранее в 2019 году, команда специалистов Check Point Incidence Response Team (CP IRT) была привлечена через некоторое время после его совершения, а многие его цифровые следы были уничтожены как исполнителем, так и пострадавшей стороной по неосторожности или безалаберности.
Читать дальше →
Всего голосов 13: ↑11 и ↓2+9
Комментарии11

Воры проникли в автомобиль бухгалтера Facebook и украли из него жесткие диски с данными 29 тыс. сотрудников компании

Время на прочтение2 мин
Количество просмотров8.3K
Парковка около офиса Facebook.

Согласно информации издания Bloomberg, в Сан-Франциско, США, у одного из сотрудников бухгалтерии компании Facebook в ноябре 2019 года воры, проникнув в его личный автомобиль, украли некоторые вещи, включая корпоративные жесткие диски, содержавшие банковские данные двадцати девяти тысяч сотрудников компании, которые работали на Facebook в 2018 году. На нескольких незашифрованных дисках хранилась персональная информация о сотрудниках, включая номера их банковских счетов, ФИО, последние четыре цифры номеров социального страхования, данные о заработной плате, бонусы, а также данные об имеющихся у них акциях и инвестициях.
Читать дальше →
Всего голосов 12: ↑10 и ↓2+8
Комментарии25

Криптовалюта IOTA решила закрыть всю сеть после взлома приложения кошелька Trinity

Время на прочтение2 мин
Количество просмотров4.2K
image

Некоммерческая организация IOTA Foundation закрыла всю сеть криптовалюты. Причиной послужило то, что хакеры воспользовались уязвимостью в официальном приложении кошелька IOTA для кражи средств пользователей. Атака произошла 12 февраля.
Всего голосов 12: ↑11 и ↓1+10
Комментарии4

ФБР потеряло 160 ноутбуков за 4 года

Время на прочтение1 мин
Количество просмотров633
За прошедшие 4 года сотрудники ФБР потеряли как минимум 160 ноутбуков. Такие данные опубликованы в отчёте Департамента юстиции США (pdf).

Все эти компьютеры были потеряны или украдены. По меньшей мере 10 из них содержали сверхсекретную информацию, а один – информацию о персональных данных сотрудников ФБР. Также известно, что только на одном из утерянных ноутбуков использовалась криптация для защиты данных.

По сравнению с 2002 годом (тогда был опубликован аналогичный отчёт) ФБР поработало над сохранностью своей техники: в предыдущем отчёте сообщалось о 317 утерянных ноутбуках за 28 месяцев, 17 из которых были украдены.
Всего голосов 21: ↑17 и ↓4+13
Комментарии12

В интернете торгуют приватной БД Valuehost

Время на прочтение1 мин
Количество просмотров530
В ряде онлайн-магазинов (www.plati.ru, www.zaplati.net и www.privet.in) продается приватная база данных хостинг-провайдера Valuehost, сообщает CyberSecurity. В незамысловатом объявлении предлагаются пароли и логины более чем к 101 тысяче доменов.

Секретная информация продается за $300 неким Money-monster. Таким образом, сайты 70 тысяч клиентов компании находятся под угрозой. Ведь купивший базу, имея доступ к паролям, может изменить их содержание, как ему заблагорассудится.
Рейтинг0
Комментарии13

Журнал Yes! ворует фотографии блоггеров

Время на прочтение1 мин
Количество просмотров1.5K
Сегодня мне прислали ссылку на новость с сайта официального журнала «Yes!», в котором в качестве иллюстрации к новости используется фотография одного блоггера. У блоггера, естественно, никто не спрашивал разрешения для использования данной фотографии и, к сожалению, авторы новости не посчитали нужным указать, что фотография принадлежит другому человеку и взята из его блога.
Читать дальше →
Всего голосов 66: ↑33 и ↓330
Комментарии74

Можно ли вернуть украденный iPhone, воспользовавшись серверами Apple?

Время на прочтение3 мин
Количество просмотров100K
Можно ли вернуть украденный iPhone, воспользовавшись серверами Apple?

На идею, описанную в этом тексте, меня натолкнули пляски с бубном вокруг официального анлока iPhone 4 от оператора AT&T. Для того чтобы проверить успешность анлока, предлагалось ввести IMEI номер аппарата на одном из специальных сайтов. Раньше все пользовались imei.info или dev.mk. Помимо графы “Lock Status” я заметил строчку с номером ICCID и именно эти цифры меня заинтересовали…

Читать дальше →
Всего голосов 26: ↑16 и ↓10+6
Комментарии49

В обновленном Android Device Manager появилась функция «позвонить владельцу»

Время на прочтение1 мин
Количество просмотров42K
На тот случай, если вы потеряли (у вас украли) телефон, в Android существует собственная противоугонная сигнализация. В последнем обновлении появилась одна интересная и полезная функция: при удаленной блокировке смартфона можно задать запасной телефон, и нашедшему будет доступен только звонок по этому номеру.


Читать дальше →
Всего голосов 55: ↑53 и ↓2+51
Комментарии39

Хакер опубликовал данные SIM-карт и счетов 3 млн абонентов крупного африканского оператора

Время на прочтение2 мин
Количество просмотров15K


В сети Tor опубликована ссылка на архив, содержащий регистрационные данные и финансовую информацию 3 млн абонентов крупнейшего телекоммуникационного оператора Либерии Lonestar Cell.

Хакер под ником ROR[RG] выложил на одном из форумов ссылку и пароль для доступа к архиву — по его словам с помощью этих данных можно получить доступ к мобильным счетам пользователей оператора, а также их индивидуальные ключи идентификации и учетные данные сим-карт. ROR[RG] уточнил, что архив содержит не всю информацию, которую ему удалось похитить из сети оператора.
Читать дальше →
Всего голосов 20: ↑18 и ↓2+16
Комментарии47

Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ банковских преступлений

Время на прочтение47 мин
Количество просмотров16K

(с) МВД России. Фрагмент записи с камер наблюдения в момент кражи денег из банкомата

О чем исследование
Ссылки на другие части исследования


Эта статья посвящена анализу и выявлению закономерностей в преступлениях, направленных на кражу денег банков или их клиентов.

Далее в статье будет представлена выборка из более чем из ста реальных преступлений последних лет. Все рассмотренные преступления будут классифицированы и снабжены кратким описанием. Затем будет проведен комплексный анализ, по результатам которого сформулированы ответы на основные вопросы банковской безопасности, в частности:

  1. Какой тип преступлений наиболее опасен для банков?
  2. Какие банковские профессии наиболее часто оказываются вовлеченными в преступную деятельность?
  3. Есть ли закономерности в действиях преступников, и если есть, то какие?
  4. … и др.

Читать дальше →
Всего голосов 10: ↑10 и ↓0+10
Комментарии19

Информационная безопасность банковских безналичных платежей. Часть 7 — Базовая модель угроз

Время на прочтение16 мин
Количество просмотров24K


О чем исследование
Ссылки на другие части исследования


В данной статье представлена базовая модель угроз информационной безопасности банковских безналичных переводов, осуществляемых через платежную систему Банка России.

Угрозы, представленные здесь, справедливы практически для любого банка в Российской Федерации, а также для любых других организаций, использующих для осуществления расчетов толстые клиенты с криптографическим подтверждением платежей.

Настоящая модель угроз предназначена для обеспечения практической безопасности и формирования внутренней документации банков в соответствии с требованиями Положений Банка России № 552-П от 24 августа 2016 г. и № 382-П от 9 июня 2012 г.
Применение сведений из статьи в противоправных целях преследуется по закону.

Читать дальше →
Всего голосов 19: ↑10 и ↓9+1
Комментарии20

Сайт краденого железа

Время на прочтение1 мин
Количество просмотров1K
К сожалению, для меня такой сайт был бы небесполезен.

Сайт, располагающий базой данных серийных номеров, IMEI и прочих MAC-адресов украденных ноутов, телефонов и прочей техники. Размещающий рекламу на всяческих интернет-барахолках. Направленный на сознательных граждан, не желающих быть обладателями краденой техники (такие, ведь, бывают?).

Пока видел только что-то подобное на Mac FAQ, но этот ресурс не сильно популярен в широких кругах, да и ориентирован только на маки, а нужен имеено раскрученный популярный ресурс, чтоб какая-нибудь домохозяйка, купившая ноут с рук, смогла проверить не краденый ли он, случайно попав на такой сайт.
Всего голосов 19: ↑16 и ↓3+13
Комментарии36

YouTube помог найти воров

Время на прочтение1 мин
Количество просмотров638
45-летний Томас Карер, владелец компьютерного магазинчика в австрийском городе Грискирхен, нашел свой метод отлова воров. Досадуя на частые кражи, он разместил в своем помещении систему наблюдения. Видео с очередным ограблением он опубликовал на YouTube. Отклик на него не заставил себя долго ждать.



Как видно на записи, ноутбук стоимостью $2 тыс. свистнули с витрины двое подростков. Парням не повезло: после размещения видео на YouTube, их узнали и быстро нашли. Укравшими ноутбук оказались два беженца из Грузии и Армении.

via top.rbc.ru
Всего голосов 30: ↑28 и ↓2+26
Комментарии27

В погоне за стартапом

Время на прочтение1 мин
Количество просмотров759
Как легко и просто «заиметь» вебдеваноль проект? Вам, конечно, кажется что «украсть» — ответ нелегитимный. А вот товарищам из limperiu.com — не кажется. Поэтому товарищи эти просто скопировали мой проект «однакнопка». Нагло перекатали всё, вплоть до того, что названия окон и переменных изменить не позаботились.
Вопрос. Что с этим делать? Марку на сайте украинские «коллеги» поставить не удосужились, хотя кто они на самом деле, ясно и без марки.
Всего голосов 52: ↑31 и ↓21+10
Комментарии151