БАСТИОН С МИР ЗАМКОВ
Закрытая тема
Страница 10 из 11 ПерваяПервая 1 8 9 10 11 ПоследняяПоследняя
Показано с 181 по 200 из 204

Тема: хакеры и локспикеры - одна компания
Share |

  1. #181
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    Могилевчанин по поддельным банковским картам пытался похитить 2 миллиона евро

    Управлением Следственного комитета по Могилевской области завершено расследование уголовного дела по обстоятельствам хищения денежных средств в особо крупном размере по поддельным банковским платежным карточкам.

    Как сообщает СК, обвиняемым по уголовному делу признан неработающий, ранее не судимый 38-летний могилевчанин. Он был задержан сотрудниками Государственного пограничного комитета Республики Беларусь и сотрудниками УВД Могилевского облисполкома при пересечении границы Украина - Республика Беларусь.

    "Следствием установлено, что обвиняемый приобрел за пределами Республики Беларусь 88 поддельных банковских платежных карточек, при помощи которых совершал транзакции в банкоматах, принадлежащих банкам Республики Беларусь, расположенных на территории г. Могилева, г. Гомеля и г. Минска", - говорится в сообщении.

    По данным следствия, обвиняемый, в период с февраля по апрель 2014 года пытался похитить более 200 млн рублей, находящихся на счетах иностранных граждан в банках Российской Федерации, Украины, Турции, США, Израиля и Белиза.

    Однако по не зависящим от него обстоятельствам осуществить замысел не удалось - в большинстве случаев незаконных операций поддельные карточки были отклонены банкоматами. Но при этом ему удалось снять в банкоматах 44 млн руб.

    Следователи проанализировали переписку обвиняемого и установили, что он похищал денежные средства с использованием поддельных банковских платежных карточек в Королевстве Таиланд. В этой стране он был арестован, но каким-то образом сумел уехать из страны. Кроме того, в переписке идет речь о том, что обвиняемый намеревался обналичить поддельную банковскую платежную карточку, на счете которой находится около 2 млн евро.

    В ходе следствия было направлено поручение в НЦБ Интерпол в Республике Беларусь о передаче сведений в королевство Таиланд о задержании обвиняемого на территории Республики Беларусь за хищение денежных средств с использованием поддельных банковских платежных карточек. Кроме того, был направлен ряд международных поручений и просьб об оказании правовой помощи в Российскую Федерацию, Украину, Турцию, США, Израиль и Белиз о предоставлении сведений с банков, со счетов которых были похищены денежные средства.

    СК сообщает, что были проведены допросы, изъято несколько десятков вещественных доказательств, среди которых записи камер видеонаблюдения, установленные на банкоматах.

    Действия обвиняемого квалифицированы ч. 1 ст. 14, ч. 4 ст. 212 Уголовного кодекса Республики Беларусь (Покушение на хищение имущества путем введения в компьютерную систему ложной информации, сопряженное с несанкционированным доступом к компьютерной информации, совершенное в особо крупном размере).

    Обвиняемый заключен под стражу. Следствием принято решение о передаче уголовного дела прокурору для направления в суд.
    Читать полностью: http : // news. tut. by /society/422519.html

    Двое наркозависимых минчан обналичили в банках более миллиона долларов
    В результате лжепредпринимательской деятельности минчане причинили ущерб государству в размере около 300 тысяч долларов. Как установили сотрудники ОБЭП Октябрьского РУВД и прокуратуры столицы, подозреваемые обналичивали для различных фирм деньги в белорусских рублях, а после этого конвертировали их в валюту для своего заказчика, сообщает пресс-служба МВД.

    Примечательно, что, несмотря на внушительные суммы сделок, за свои услуги двое жителей Минска (которые приходятся друг другу братьями) брали немного – около 200-300 тысяч за операцию.

    Свой бизнес решили открыть ранее судимые и наркозависимые жители Минска. Они были зарегистрированы в качестве индивидуальных предпринимателей с видом деятельности "оптовая торговля строительными материалами".

    "Однако никакой хозяйственной деятельности по реализации стройматериалов они не осуществляли, а работали под прикрытием запрещенной деятельности, связанной с обналичиванием денежных средств в белорусских рублях и последующей их конвертацией в доллары США, а оказывали такие услуги иным субъектам хозяйствования", - сообщила старший оперуполномоченный по особо важным делам ГУБЭП МВД Вероника Посметьева.

    С октября 2012 по февраль 2013 года подозреваемые заключали фиктивные договоры купли-продажи с третьими лицами (заказчиками услуг), снимали со счетов белорусские рубли и обменивали их на валюту. Впоследствии они передавали доллары своим заказчикам. За один раз братья могли обменять в банке 15-20 тысяч долларов, а за одну неделю они могли провести 2-3 такие обменные операции. Таким образом, только за 5 месяцев подозреваемые приобрели в банках 1,2 млн долларов США, чем причинили ущерб государству в виде неуплаты налогов в размере 3,4 млрд рублей (около 300 тысяч долларов).

    В настоящее время прокуратурой Октябрьского района г. Минска по материалам ОБЭП Октябрьского РУВД в отношении двух подозреваемых возбуждено уголовное дело за лжепредпринимательство, повлекшее причинение ущерба в особо крупном размере (ч. 2 ст. 234 УК РБ). Согласно уголовному законодательству, за совершение такого преступления может быть назначено наказание в виде лишения свободы на срок от 3 до 10 лет с конфискацией имущества или без конфискации. Уголовное дело для дальнейшего расследования направлено в Октябрьский районный отдел Следственного комитета Республики Беларусь.
    с уважением

  2. #182
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    Screenshot_2014-11-24-18-55-53-1.png
    ​СМИ: За кражу банковских паролей введут уголовную ответственность


    Банкиры и депутаты выступили за введение в Уголовный кодекс РФ отдельной статьи, посвящённой фишингу. Это мошеннический способ получения данных о счетах граждан. Именно им чаще всего пользуются злоумышленники для несанкционированного использования пластиковых карт клиентов различных банков.
    17.11.2014, 05:35


    Оригинал статьи: http :// russian. rt. com/ article/59890#ixzz3K0BJXJck

    Screenshot_2014-11-24-19-04-00-1.png
    с уважением

  3. #183
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    Производители замков как на Востоке , так и на Западе упорно пытаются создать замки, способные к открыванию при помощи телефона, а это не совсем хорошо, в свете информации от героя Советского Союза Эдика Сноудена многое проясняется для тех, кто ранее был довольно доверчивым, Ясно, что спецагенты из АНБ не будут проникать домой к слесарю Петровичу в попытке разжиться пачкой пельменей из морозилки:

    Мобильные телефоны и тотальная слежка АНБ: как это работает


    Одна из первых неприятных новостей от Сноудена касалась подрыва доверия к технологиям криптозащиты. В рамках секретного проекта АНБ под названием Bullrun была получена возможность обхода многих систем шифрования – но не за счёт взлома, а за счёт эксплуатации закладок, специально оставленных производителями по требованию АНБ. А в некоторых случаях вендоров просто обязали сдавать агентству шифровальные ключи. Таким образом, были дискредитированы многие стандарты безопасности, считавшиеся надёжными и применявшиеся в крупном бизнесе и государственных организациях.


    Буквально на днях в СМИ появилось развитие этой истории – некоторые детали операции AuroraGold, в рамках которой АНБ следило за сотрудниками телекомов, читая их электронную переписку и внутренние документы. Уже в мае 2012 года АНБ собрало таким образом технические данные о 70% мобильных сетей всего мира. Под прослушку попала и GSM Association – международная организация телекомов, где разрабатываются рекомендации по новым стандартам связи. Цель операции AuroraGold – та же, что и у проекта Bullrun: внедрить закладки либо узнать об уязвимостях, которые помогут обойти алгоритм шифрования A5/3 и другие новые технологии защиты. Судя по документам из архива Сноудена, первые попытки взломать G4 удавались агентству АНБ ещё в 2010 году – то есть ещё до того, как этот «безопасный» стандарт получил широкое распространение.

    Другой вектор атак АНБ – это мобильные ОS и приложения. Как выяснилось, спецслужба имеет доступ ко множеству данных на смартфонах: списки контактов и звонков абонентов, а также их SMS и GPS-данные. Для этого в АНБ были собраны команды хакеров, каждая из которых занималась взломом одной из популярных OS. В публикации немецкого журнала Spiegel подчёркивается, что одной из первых была взломана операционка Blackberry, хотя традиционно она считалась более защищенной, чем iOS и Android.
    И конечно же, возможности прослушки значительно расширились благодаря развитию рынка мобильных приложений. Многие из них регулярно передают значительное количество пользовательских данных третьим сторонам. Таким образом, для подслушивания необязательно взламывать OS – достаточно убедить пользователя поставить себе «полезное» мобильное приложение.

    Но ещё больше возможностей для слежки обнаружилось в самих сетях мобильной связи. В документах Сноудена нашлось описание шпионского каталога АНБ — проекта Ant, в котором есть решения для манипуляции мобильными сетями на все случаи жизни. Необязательно перехватывать данные через уязвимое ПО — можно установить закладки на стадии изготовления устройств связи. Вот, например, скомпрометированный радио-модуль для телефона:




    Другой вариант — поддельные базовые станции, с помощью которых можно перехватывать трафик абонента и манипулировать данными на его телефоне:




    Определение местоположения с помощью сотовой сети — достаточно приблизительное. Для точного поиска жертвы на месте есть отдельный портативный инструмент:
    Конечно, само по себе существование такого каталога устройств не означает, что кто-то уже использует их для тотальной слежки. Однако вслед за публикацией каталога стали появляться и свидетельства практического применения.

    В сентябре 2014 года была обнаружена подозрительная будка на крыше IZD-Tower, напротив комплекса UNO-city (Венский международный центр). Будка огорожена прочным металлическим забором, под наблюдением 10 камер. Вероятнее всего, это поддельная базовая станция мобильной сети.
    Вена является третьим городом-резиденцией ООН (после Нью-Йорка и Женевы), там же расположены штаб-квартиры ОПЕК и ОБСЕ. Вполне понятен интерес АНБ к месту, где собираются высокопоставленные лица большинства стран.
    Такие базовые станции могут перехватить IMSI (так называемые IMSI-catcher), а затем через сеть SS7 отслеживать местоположение жертвы. Однажды отследив IMSI жертвы, можно отслеживать ее перемещение по всему миру до тех пор, пока пользователь не сменит SIM-карту. Подробнее о таких атаках мы уже рассказывали здесь.

    Документы Сноудена говорят о том, что станция в Вене (Vienna-Annex) является лишь частью глобальной сети слежения SIGINT. Дальше уже можно искать по списку стран и городов, упомянутых в этих документах.
    Кстати, американские спецслужбы не ограничиваются стационарными системами слежения. Они уже давно используют станции-перехватчики StingRay на специальных автомобилях, которые могут подъехать к заданной цели. А в ноябре журнал Wall Street Journal сообщил, что Министерство юстиции США использует самолеты Cessna с поддельными базовыми станциями для перехвата данных пользователей:

    Кто виноват и что делать?

    Прежде всего нужно отметить, что невзирая на громкие заголовки газет, описанные технологии сейчас доступны не только спецслужбам. По сути, прослушка мобильных сетей и защита от неё стали новым высокотехнологичным рынком. И как на всяком рынке, здесь постоянно появляются новые, более дешевые решения.

    В августе 2014 года журнал Popular Science рассказал о том, как группа специалистов по безопасности ESD America продвигает собственную разработку – «особо защищенный» смартфон CryptoPhone 500 на базе Android. Поскольку подобных продуктов на рынке уже несколько, разработчики использовали небанальный рекламный ход. С помощью своего продвинутого смартфона они обнаружили на территории США 17 поддельных базовых станций, которые в принудительном порядке отключают шифрование данных.
    Одну такую станцию прослушки обнаружили около крупного казино в Лас-Вегасе, ещё несколько — вблизи военных баз США. Кто, кроме АНБ, может использовать такую технику? Да кто угодно. Правда, коммерческие комплексы дороговаты — более $100 тыс. Однако можно значительно удешевить решение, если воспользоваться бесплатным ПО для создания своей собственной базовой станции.

    Как от этого спастись? Один из вариантов уже упомянут выше – «защищенный» смартфон. Однако удовольствие недешёвое: CryptoPhone стоит $3.500. За эти деньги клиент получает «закрытие» ряда векторов атаки, которые фигурировали выше в нашем списке. В частности, здесь есть контроль известных уязвимостей Android OS, контроль подозрительной деятельности мобильных приложений, и даже мониторинг baseband-процессора: именно эта фича позволяет определить подключение фальшивой базовой станции-перехватчика, чего не замечают обычные смартфоны.

    Защититься от поддельных базовых станций с обычным телефоном сложнее, но кое-что сделать всё-таки можно. В сетях UMTS (G3) используется взаимная аутентификация мобильной станции в сотовой сети, и сотовой сети — в мобильной станции. Поэтому одним из признаков прослушки является принудительное переключение из режимов G4 и G3 в менее безопасный режим G2. Если пользователь заранее отключит у себя 2G-режим, это усложнит злоумышленнику задачу перехвата радио-эфира. Некоторые модели мобильных телефонов позволяют переключать используемый тип сети.
    Также во многих телефонах на базе Android есть сервисное меню, вызываемое командой *#*#4636#*#*, где можно выбрать тип сети. Правда, такое решение чревато повышенным потреблением батареи, а также потерей связи в случае отсутствия покрытия сети 3G.
    Поддельные базовые станции позволяют перехватывать любые данные, передаваемые через сотовую сеть – однако для этого требуется физическое нахождение абонента в зоне действия базовой станции. Поэтому более продвинутым методом слежки можно считать атаки на сеть SS7, позволяющие перехватывать данные абонента, а также его местоположение, из любой точки земного шара. Здесь тоже есть свои коммерческие решения: в одном из прошлых постов мы рассказывали о системе SkyLock американской компании Verint, которая позволяет отслеживать любых абонентов по всему миру.

    Как можно помешать прослушке в этом случае? Поскольку атаки базируются на легитимных сообщениях сигнальной сети SS7, грубая фильтрация этих сообщений может оказать негативное влияние на весь сервис. По опыту экспертов Positive Technologies, адекватная защита от атак на SS7 должна представлять собой комплекс мероприятий на стороне оператора, включая мониторинг трафика SS7 и «умный» контроль фильтрации, который позволяет блокировать только попытки атак и фрода. Подробнее о том, как это реализуется на основе наших продуктов, можно прочитать в статье «Безопасность сетей мобильной связи на основе SS7»
    с уважением

  4. #184
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    все новости
    В Смоленской области направлено в суд уголовное дело о хищениях более 2,5 млн рублей с банковских карт

    06 Декабря 12:15
    В Смоленске сотрудникам полиции удалось доказать причастность обвиняемых к хищениям денег со счетов более 200 держателей банковских карт.

    Из материалов уголовного дела следует, что преступления совершались осенью 2013 года. Именно тогда обвиняемые прибыли в Смоленск из другого региона и установили на трёх банкоматах специальные считывающие устройства, позволяющие собирать сведения о счетах и вкладах клиентов банков. По версии следствия, злоумышленники изготавливали дубликаты банковских карт, после чего снимали деньги со счетов граждан.

    Сотрудниками отдела «К» областного УМВД личности подозреваемых были установлены. Злоумышленники были задержаны в Смоленске при попытке демонтировать считывающие устройства с банкоматов.

    Представителем банка заявлен гражданский иск по уголовному делу на сумму свыше 2,5 миллионов рублей. На имущество обвиняемых наложен арест.

    В настоящее время уголовное дело направлено в суд.

    Пресс-служба УМВД России по Смоленской области
    с уважением

  5. #185
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    Сотрудники Аналитического Центра InfoWatch в течение 2012-2013 гг. опросили более 918 ИБ-специалистов и сотрудников ИТ-подразделений различных компаний.

    Основные факты
    77% руководителей и 85% сотрудников ИТ- и ИБ-служб считают, что опасность для бизнеса их работодателей связана не с внешними, а с внутренними угрозами.
    73% руководителей ИТ- и ИБ-служб и более 77% сотрудников ИТ- и ИБ-служб не уверены в надежности корпоративных систем обеспечения информационной безопасности, функционирующих в их компаниях.
    86% представителей среднего бизнеса и 75% респондентов из крупных компаний полагают, что их руководство будет охотнее инвестировать в ИБ, если доводить до него информацию о случившихся инцидентах..
    с уважением

  6. #186
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    Белорус похитил со счетов иностранцев более 100000 долларов
    belnovosti.by

    «Как было установлено главным следственным управлением, белорус 1990 года рождения входил в транснациональную преступную группу, которая занималась хищением денежных средств с банковских платежных карт посредством применения компьютерной техники», - уточнили в комитете. В течение трех лет обвиняемому удалось получить доход в размере более 1,6 млрд рублей. Для него единственным источником получения доходов была противоправная деятельность.

    В его отношении было возбуждено уголовное дело по ч.4 ст.212 (хищение путем использования компьютерной техники), ч.2 ст.349 (несанкционированный доступ к компьютерной информации), ст.352 (неправомерное завладение компьютерной информацией) Уголовного кодекса Беларуси. Он находится под стражей. Материалы уголовного дела переданы прокурору для направления в суд.

    В Следственном комитете пояснили, что обвиняемый по интернету получал информацию о реквизитах чужих банковских карточек. После этого молодой человек предлагал на форумах оказание услуг по покупке и доставке товаров из магазинов в США, Франции, Германии, Великобритании, России и Сербии, а также других стран со скидкой от 30 до 70%. Для покупки товаров он пользовался неправомерно полученными им реквизитами банковских платежных карточек. После доставки товара белорусские покупатели перечисляли обвиняемому денежные средства. Кардер, используя данную схему, трансформировал похищенные безналичные деньги в наличные. Чтобы скрыть следы преступления, он пользовался возможными мерами конспирации, однако это не помогло.
    с уважением

  7. #187
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    Фото знаменитостей было похищено путем кражи паролей, а не взлома iCloud , утверждает ЯБЛОКО
    Сервисы Apple не были взломаны, когда похитители позарились на фото голливудских знаменитостей — говорится в сообщении корпорации. Атака хакеров была целенаправленной , и затрагивала конфиденциальные данные только конкретных лиц.

    К такому же выводу пришли и специалисты ФБР, присоединившиеся к расследованию.

    Сама же компания со 100-процентной уверенностью сообщает, что ни один из рассмотренных случаев не был результатом взлома систем Apple, включая облачное хранилище iCloud или «Найти мой iPhone».
    с уважением

  8. #188
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    В китайскую USB-зарядку внедрили шпионские функции


    15.01.2015, 19:11 Текст: Антон Благовещенский

    Исследователь в области информационной безопасности Сами Камкар сумел превратить китайское зарядное устройство с USB-выходом в полноценный шпионский инструмент, пишет Venture Beat.
    Созданный им гаджет под названием KeySweeper представляет собой аппаратный кейлоггер (перехватчик нажатий клавиш) для беспроводных клавиатур Microsoft. Он способен "ловить" сигнал, который передается между клавиатурой и приемником, расшифровывать его и запоминать всю пересылаемую информацию.
    В памяти KeySweeper могут храниться данные о нажатых клавишах, включая введенные в строку браузера интернет-адреса, логины, пароли и другая конфиденциальная информация. По желанию владельца миниатюрный шпион может отправлять различные SMS-сообщения с необходимым ему содержимым - в гаджет можно вставить SIM-карту с подключением к мобильному интернету.

    В основу KeySweeper лег дешевый микроконтроллер Arduino, состоящий из миниатюрной материнской платы и чипа для беспроводной передачи данных. Стоимость изготовления шпиона начинается от 10 долларов и может доходить до 80 долларов, в зависимости от его возможностей, отмечает Сами Камкар. По его словам, на разработку KeySweeper с нуля ему понадобилось всего несколько дней.

    Примечательно, что благодаря встроенному аккумулятору миниатюрный шпион может работать даже после отключения от розетки.

    Сами Камкар утверждает, что занимается этим лишь для того, чтобы производитель беспроводных клавиатур обратил внимание на то, что передающиеся "по воздуху" данные шифруются недостаточно надежно. В свою очередь, представители Microsoft сообщили Venture Beat о том, что в курсе разработок Камкара и занимаются их исследованием.
    http://media2.24aul.ru/imgs/400x800/...fdaa1ad8e6b2b3

    rg. ru
    с уважением

  9. #189
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    Хакеры взломали аккаунт New York Post и «устроили» Третью мировую

    IMG_20150117_130114.JPG
    В «Твиттере» издания появилось сообщение о поражении китайской ракетой атомного авианосца ВМС США «Джордж Вашингтон».

    Первое сообщение гласило, что одна из противокорабельных ракет, принадлежащих Китайской Народной Республике, поразила американский атомный сверхтяжелый авианосец «Джордж Вашингтон».

    Вторая «новость» касалась проведения Федеральной резервной системой США экстренного заседания, по итогам которого американский центробанк якобы планировал объявить о введении отрицательной процентной ставки.

    Буквально за несколько минут ложные сообщения набрали несколько сотен ретвитов. Распространиться новостям не дал один из редакторов издания, который оперативно сообщил в микроблоге о взломе аккаунта.

    Через несколько минут все опубликованные хакерами сообщения были удалены, ответственность за атаку пока не взяла ни одна хакерская организация.

    Чуть позже стало известно о взломе аккаунта информационного агентства Юнайтед пресс интернэшнл. В микроблоге этого СМИ хакеры разместили такие же новости, как и на страничке «Нью-Йорк пост», а также добавили «заявление» папы Римского Франциска о начале Третьей мировой войны.

    Любопытно, что хакерские атаки произошли сразу после того, как президент США Барак Обама и премьер-министр Великобритании Дэвид Кэмерон объявили о решении создать совместную группу, которая будет заниматься вопросами безопасности в киберпространстве.
    с уважением

  10. #190
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    ХАКЕРЫ МОГУТ ПРОНИКНУТЬ В СИСТЕМЫ УПРАВЛЕНИЯ АВТОМАТИЧЕСКИМИ НАЛИВНЫМИ РЕЗЕРВУАРАМИ
    computerra .ru


    На автозаправках США хакеры способны проникнуть в систему управления резервуаров для нефтепрдуктов и изменить их калибровку. К этому выводу пришли эксперты компании Rapid7, проведя проверку установленных систем контроля. Уязвимость была обнаружена Джеком Чадовицем, основателем службы мониторинга заправочных станций BostonBase. В США в настоящее время около 115 тысяч таких станций, из них уязвимости подвержены около 5,3 тысяч АЗС.

    т.о. предприимчивые дельцы могут торговать топливом налево при определённом желании
    с уважением

  11. #191
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0


    ЛИШЬ 5% РОССИЯН ЗАДУМЫВАЮТСЯ О БЕЗОПАСНОСТИ ФИНАНСОВЫХ ОНЛАЙН-ТРАНЗАКЦИЙ. Об этом свидетельствуют данные исследования, проведенного компанией B2B International летом 2014 года. При этом 56% россиян совершают операции в системах интернет-банкинга, а 58% — регулярно оплачивают покупки в Сети. 18% опрошенных используют для операций с деньгами мобильные устройства. При этом, только 34% пользователей отдает предпочтение дешевым или бесплатным антивирусам.
    с уважением

  12. #192
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    С помощью игрушки удалось «взломать» турникет московского метро
    Mr.Adamson 28 ноября 2014

    С помощью фигурки Amiibo одному из пользователей сети Instagram удалось открыть турникет в московском метрополитене. Однако пройти на станцию мужчине не удалось, так как турникет захлопнул створки.


    У специалистов появилось несколько версий произошедшего. Во-первых, компания Nintendo может использовать в своих изделиях чипы, похожие на те, которые применяются в московском метрополитене. Известно, что в Amiibo встроена система бесконтактной ближней связи и такая же применяется в транспортной системе Москвы. Согласно второй версии, умелец мог сам модифицировать игрушку.
    Игрушки Amiibo выполнены в виде известных игровых персонажей. Например, в виде Марио – персонажа популярной одноименной игры. Конкретно на записи можно видеть Самус Аран (героиня игровой серии Metroid). Такие фигурки используются в качестве дополнений к игровой приставке Wii U.

    с уважением

  13. #193
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    Новое шпионское ПО поразило экспертов своим совершенством

    Эксперты по информационной безопасности сообщили об обнаружении ранее незамеченной шпионской программы Regin. По мнению аналитиков, данное вредоносное ПО могло быть разработано только на уровне спецслужбы или даже целого государства, настолько оно технически совершенно.

    После проведенного анализа эксперты сделали вывод, что Regin существует не менее шести лет и за это время неоднократно использовалась для шпионажа за интернет-провайдерами и телекоммуникационными компаниями России, Саудовской Аравии, а также Мексики, Ирландии и Ирана.

    Каким именно способом распространяется эта программа и каковы ее цели при проникновении на компьютер жертвы, пока не до конца ясно. Известно лишь, что Regin умеет делать скриншоты зараженного компьютера, получать доступ к паролям и восстанавливать удаленные файлы, пишет crmdaily.ru.
    с уважением

  14. #194
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    Награда 3 миллиона $ за информацию о хакере

    Американские власти объявили награду в размере до $3 млн за информацию о российском хакере Евгении Богачеве. Представители госдепартамента, Минюста США и ФБР уверены, что мужчина связан с бандой киберпреступников из России и Украины, заразившей посредством специального ПО более миллиона компьютеров по всему миру и причинившей ущерб более чем на $100 млн.
    Награда установлена в рамках программы борьбы с транснациональной организованной преступностью, созданной Конгрессом США в 2013 году и находящейся в ведении госдепартамента, сообщает ТАСС.
    По данным Минюста США, Богачев и его сообщники использовали вредоносную программу Gameover Zeus для несанкционированного доступа к пользовательским данным, в том числе банковской информации для осуществления незаконных денежных переводов на принадлежащие им счета. Командные серверы Gameover Zeus находились в Киеве и Донецке и были обезврежены украинскими властями в координации с ФБР.
    Предполагается, что группировка Богачева использовала программу-вымогатель Cryptolocker. Специалисты считают, что от нее пострадали более 230 компьютеров по всему миру, половина из которых находится в США.
    Среди пострадавших от действий хакерской группировки — банки, предприятия и племя индейцев.
    с уважением

  15. #195
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    Названы 10 главных недостатков и уязвимостей в 2014 году

    Компания «Информзащита» представила аналитику по результатам более 40 проектов в области информационной безопасности (ИБ) в 2014 году. В ходе исследования экспертами компании были выделены 10 самых распространённых уязвимостей и недостатков. Объектом комплексных и технических аудитов ИБ выступали компании из самых разных отраслей бизнеса: финансы и телеком, транспортные организации и нефтегазовая промышленность.Процесс управления доступом по-прежнему лидирует по количеству обнаруженных уязвимостей. Некорректные пароли и использование небезопасных протоколов удалённого доступа — лидеры списка недостатков, даже несмотря на возрастающую осведомлённость сотрудников в области ИБ. Другим источником проблем является использование протокола TELNET, который известен своей небезопасностью.
    Защита информации, по мнению авторов исследования, во многих компаниях является вопросом второстепенным. Средства защиты не всегда являются оптимальными и настраиваются «на авось». На «самоход» оказываются пущены изменения ИТ-инфраструктуры и оценка рисков информационной безопасности. Всё это приводит к появлению уязвимостей и нерациональному расходованию средств на обеспечение защиты.
    По мнению экспертов «Информзащиты», главными недостатками и уязвимостями в области информационной безопасности в 2014 году стали:
    1. Некорректная парольная политика
    2. Использование небезопасного протокола TELNET
    3. Некорректный или отсутствующий аудит событий
    4. Плохо настроенные правила фильтрации трафика для межсетевых экранов
    5. Неправильная сегментация сети. Серверные сегменты не отделены от пользовательских
    6. Не обновляемое вовремя ПО
    7. Некорректная настройка сетевого оборудования
    8. Отсутствие системы оповещений для обнаружения вторжений
    9. Использование небезопасных протоколов для удалённого доступа с помощью технологии VPN
    10. Некорректная настройка ограничения прав доступа к системным файлам.
    Все эти уязвимости, отмечают в «Информзащите», могут позволить злоумышленнику повысить свои привилегии в системе вплоть до административных, особенно если это инсайдер. Такое положение дел грозит как утечкой критичных данных, так и нарушением деятельности компании в целом.
    http : //www.3dnews.ru/909680?from=related-grid&from-source=909907
    с уважением

  16. #196
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    У многих гомельчан заблокировали карточки из-за установленного на банкомате скиммера


    24 февраля в банкомате Белорусбанка в центре Гомеля, по улице Советской, 44 (перекресток улицы Советской и проспекта Победы), обнаружили скиммер. Это миниатюрное считывающее устройство, которое мошенники прикрепляют к банкоматам, чтобы похищать деньги с чужих карточек.
    Корреспондент «Комсомолки» узнал об этом, когда его карточку перестали обслуживать банкоматы. После звонка в банк выяснилось, что все карточки, которые в тот день гомельчане вставляли в банкомат со скиммером, банк заблокировал для того, чтобы с них не похитили деньги. Новые карты клиентам изготовят в 7-дневный срок, а пока деньги со счета можно снять в тех банках, которые выдавали карточки.
    mvd.gov.by
    с уважением

  17. #197
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    Полиция задержала хакеров, которые украли с банковских счетов более 11 миллионов российских рублей (больше 200 тысяч долларов). Жертвами киберпреступников стали клиенты крупных банков, включая Сбербанк и ВТБ24.

    ​​20 мая правоохранительные органы задержали киберпреступников, которые на протяжении почти четырех лет похищали с банковских счетов клиентские деньги, говорится в сообщении Group-IB. Расследование преступлений и задержание происходили при содействии Group-IB и службы безопасности Сбербанка России.

    Организаторами хакерских атак на банковские счета оказались два брата-близнеца из Санкт-Петербурга. Они уже были осуждены за подобные деяния и на момент совершения преступлений уже имели условный и испытательный сроки. Преступники продолжали воровать деньги с банковских счетов даже во время судебного разбирательства по прошлому уголовному делу.

    Братья начали атаковать счета граждан в конце 2011 года, установить их личности удалось только в середине 2012 года. На то, чтобы собрать доказательную базу, правоохранительным органам и Group-IB потребовалось еще три года.

    С 2013 по 2015 год преступники получили доступ к более чем 7 тысячам счетов клиентов различных российских банков. Средняя сумма хищений составляла около 70 тысяч российских рублей, но иногда хакерам удавалось похитить у одного клиента и более миллиона, а средний месячный доход злоумышленников варьировался от 500 тысяч до 1,5 миллиона российских рублей (от 9 до 28 тысяч долларов), рассказал РБК заместитель руководителя отдела расследований инцидентов информационной безопасности Group-IB Сергей Лупанин. "Уголовное дело возбуждено по 813 эпизодам, нескольким статьям преступлений в сфере компьютерной информации, а также по статье о мошенничестве в особо крупном размере, общей суммой более 11 миллионов российских рублей", - рассказал он.

    По данным двух источников РБК, жертвами этой группировки стали клиенты крупных банков, включая Сбербанк и ВТБ24. Пресс-службы этих учреждений не ответили на запрос РБК к моменту публикации материала.

    Злоумышленники использовали разные вредоносные программы (в 2011 и 2012 годах они использовали вирус Qhost, в 2012-м и 2014-м - вирус rpcss.dll, в 2014 году - KINS, в 2015-м - Tinba). Целью хакеров было получить номер мобильного телефона жертвы. Одни программы перенаправляли клиентам банков на фишинговые страницы (интернет-страницы, внешне практически не отличимые от настоящих банковских сайтов), на которых у пользователя запрашивают логин и пароль, а также номер телефона. Другие вирусные программы позволяли спросить номер телефона прямо на настоящих сайтах банков. Дальше злоумышленники звонили клиентам и просили сообщить СМС-коды для подтверждения совершаемых платежей. Если клиенты не соглашались, хакеры отправляли им сообщения от имени банка с требованием сообщить коды звонившему мошеннику.

    Вредоносные программы, которыми "заражались" жертвы, хакеры распространяли через взломанные сайты, спам и целевые рассылки.

    Задержание не стало для преступников полной неожиданностью: квартира была оборудована бронированной дверью, внутри находился электромагнитный излучатель для уничтожения компьютерной техники, также у братьев были заготовлены специальные кодовые СМС-сообщения, по которым любой из участников группы начинал процесс уничтожения данных. Во время задержания хакеры пытались уничтожить доказательства и смыть в канализацию все деньги, флешки и телефоны.

    По данным РБК
    с уважением

  18. #198
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    Новый Android-вирус может следить за пользователем после отключения смартфона
    Новый изощрённый вирус поражает устройства на ОС Android и может следить за пользователем, даже если смартфон выключен, сообщает аналитическая компания AVG.

    Новый вирус получил название PowerOffHijack. Он работает очень необычным образом — получает контроль за процессом выключения смартфона или планшета. Когда пользователь выключает устройство, внешне ничего необычного не происходит — демонстрируется заставка и выключается экран, после чего устройство кажется выключенным, но на самом деле продолжает шпионить за владельцем. В таком режиме смартфон может делать снимки, совершать звонки, отправлять сообщения, записывать звук.

    В компании AVG сообщили, что большая часть заражённых устройств находится в Китае, где вирус был замечен впервые. Всего количество инфицированных гаджетов приближается к 10 000. PowerOffHijack распространяется через неофициальные магазины мобильных приложений. Он инфицирует устройства под управлением Android ниже версии 5.0 и требует root-доступа для своей активации.

    Последние версии антивирусных продуктов AVG могут распознать угрозу, но специалисты компании советую пользователям, которые хотят быть уверенными в безопасности, извлекать из устройства батарею при каждом отключении. Только в этом случае можно дать гарантию, что смартфон выключен, отмечают в компании
    3dnews.ru
    с уважением

  19. #199
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    Хакеры научились взламывать Gmail через холодильники Samsung

    Холодильники производства Samsung, как и многие другие девайсы компании, оборудованы различными смарт-функциями. В частности, они могут показывать записи из календаря Google, используя соответствующий аккаунт пользователя.

    Специалисты Pen Test Partners смогли отыскать эксплойт «человек посередине», который позволяет перехватывать данные, проходящие между сервером и устройством.

    Хакеры научились взламывать Gmail через холодильники Samsung

    Изъян в безопасности обнаружили в модели RF28HMELBSR — четырехдверном холодильнике с 8-дюймовым LCD-экраном и модулем Wi-Fi. Холодильник поддерживает защищенный SSL-протокол, но не справляется с проверкой SSL-сертификатов. Это делает устройство уязвимым к атакам хакеров, которые подключились к сети: они без проблем способны украсть учетные данные для входа в аккаунт Google.

    Хакеры научились взламывать Gmail через холодильники Samsung

    В свою очередь, это может лишить пользователей контроля над их почтой Gmail и аккаунтами на других сервисах, где пользователь проходил регистрацию со своего Google-ящика.
    с уважением

  20. #200
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    Российские хакеры украли закрытую информацию бизнес-агентств США
    Артем Филипенок, РБК
    http://udf.by/js/timthumb.php?src=ht...862&zc=1&q=100
    Фото: Bloomberg
    Группа российских хакеров украла закрытую информацию компании Dow Jones, владеющей бизнес-изданием Wall Street Journal, а также ряда других агентств с целью получения прибыли.

    Как сообщает Bloomberg со ссылкой на четырех человек, знакомых с ходом расследования, ФБР и другие американские спецслужбы выясняют обстоятельства взлома компьютерными мошенниками из России серверов Dow Jones, на которых содержалась бизнес-информация, которая еще не была обнародована.

    Пока нет данных, содержалась ли в украденных материалах инсайдерская информация. Известно, что хакеры похитили в том числе материалы, которые должны были через некоторое время быть опубликованы в Wall Street Journal. Bloomberg отмечает, что эта информация могла повлиять на рыночные цены акций отдельных компаний.

    Официальный представитель Dow Jones Колин Шварц никак не прокомментировал информацию о краже закрытой бизнес-информации компании. От комментариев отказалась и пресс-секретарь Нью-йоркского офиса ФБР.
    с уважением

Закрытая тема

Похожие темы

  1. Локспикеры..или спаммеры...
    от Клуб Любителей замков в разделе СТАЛЬНЫЕ ДВЕРИ И ЗАМКИ
    Ответов: 1
    Последнее сообщение: 16.04.2008, 03:47
  2. Котович и компания совсем заврались со своей дверь К80..
    от Клуб Любителей замков в разделе Мусорная корзина, доска позора, черные списки.
    Ответов: 7
    Последнее сообщение: 22.11.2007, 18:19
  3. Два в одном ...локспикеры учитесь.
    от Клуб Любителей замков в разделе СТАЛЬНЫЕ ДВЕРИ И ЗАМКИ
    Ответов: 43
    Последнее сообщение: 03.10.2007, 21:17
  4. Предостережение! Компания Esta и г-жа Кирьязова. Крик души...
    от artem_u в разделе СТАЛЬНЫЕ ДВЕРИ И ЗАМКИ
    Ответов: 3
    Последнее сообщение: 20.11.2006, 14:39
  5. Ещё одна выявленая ужасная опасность.
    от Клуб Любителей замков в разделе СТАЛЬНЫЕ ДВЕРИ И ЗАМКИ
    Ответов: 0
    Последнее сообщение: 07.11.2005, 19:00

Социальные закладки

Социальные закладки
  • Google
  • Share |



Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
Rambler's Top100 Рейтинг@Mail.ru Яндекс цитирования

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15