Акция 2024: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

Cortez

Модераторы
  • Публикаций

    1,052
  • Зарегистрирован

  • Посещение

  • Победитель дней

    3

Весь контент Cortez

  1. Киберпреступники выставили на продажу на подпольных торговых площадках в даркнете данные более 600 тыс. клиентов итальянского провайдера электронной почты Email.it О взломе Email.it стало известно, когда преступники начали рекламировать в Twitter сайт, где они продавали данные компании, сообщило издание ZDNet. Как утверждает киберпреступная группировка, называющая себя NN (No Name) Hacking Group, фактически взлом был осуществлен более двух лет назад, в январе 2018 года. «Мы взломали Email.it более 2 лет назад, и позиционируем себя как APT. Мы похитили любые возможные конфиденциальные данные с их сервера и дали компании возможность исправить уязвимости, требуя небольшую награду. Они отказались говорить с нами и продолжали обманывать своих пользователей/клиентов, не сообщая об инциденте!», — сообщается на сайте преступников. По словам представителей Email.it, компания тогда отказалась платить злоумышленникам и вместо этого уведомила итальянскую почтовую полицию (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche). После неудачной попытки вымогательства преступники выставили на продажу 46 похищенных баз данных компании по цене от 0,5 до 3 биткойнов (от $3,7 тыс. до $22,1 тыс.). Базы данных предположительно содержат незашифрованные пароли, содержимое электронной почты более чем 600 тыс. пользователей, зарегистрировавшихся в период с 2007 по 2020 годы. Как утверждает NN (No Name) Hacking Group, она также похитила исходный код всех web-приложений Email.it, включая приложения для администраторов и клиентов. Email.it заверила, что атака затронула только сервер с административными данными, и финансовая информация не пострадала.
  2. Сотрудники ГУ МВД России по г. Санкт-Петербургу и Ленинградской области обнаружили незаконно подключенные к электросетям фермы для майнинга криптовалюты. «По предварительной информации, ущерб для энергоснабжающих компаний ежемесячно составлял порядка 15 миллионов рублей, такую же сумму злоумышленники получали в качестве незаконного дохода», — говорится на сайте МВД. Преступники добывали криптовалюту на восьми объектах в различных частях Ленинградской области. Среди них заброшенное здание бывшей птицефабрики в деревне Лесколово Всеволожского района Ленинградской области, здание базы отдыха в поселке Рощино, а также ряд жилых помещений. Сотрудники правоохранительных органов осуществили 20 обысков, в ходе которых было обнаружено 1,5 тыс. специальных устройств, более 2 млн руб., 100 модифицированных электрических счетчиков, запрограммированных на занижение показаний расхода электроэнергии с пультами дистанционного управления. Также было изъято 150 пломб и голографических этикеток, 5 пломбираторов, 10 устройств для вскрытия и модификации сертифицированных счетчиков учета расхода электроэнергии. Кроме того, изъяты смартфоны с перепиской, имеющей доказательственное значение для уголовного дела. По данному факту возбуждено уголовное дело в соответствии с частью 2 статьи 273 УК РФ («создание, использование и распространение вредоносных программ для ЭВМ»). Один из подозреваемых организаторов был задержан, еще девять его предполагаемых сообщников доставлены в полицию.
  3. Операторы вымогательского ПО LockerGoga, ранее атаковавшие крупного производителя алюминия Norsk Hydro, возможно, намеревались не потребовать у него деньги, а нарушить работу компьютерных систем. Как предполагают специалисты из ИБ-компании Dragos, атака могла быть делом рук спонсируемых правительством киберпреступников. Новая версия вымогателя, замеченная в ходе атаки на Norsk Hydro, «выполняла задачи, препятствовашие монетизированию заражения». Пароли локальных учетных записей пользователей и администраторов были изменены на одно и то же зашифрованное значение, системная сетевая карта была отключена, а все авторизованные пользователи были принудительно отключены. «Данная цепочка событий указывает на то, что системы оказались не только зашифрованы, но и недоступны. Даже просмотр записки с требованием выкупа требовал дополнительных действий, таких как криминалистическая экспертиза устройства или анализ вредоносного ПО. Хотя просмотр информации о выкупе, безусловно, был возможен, такие действия кажутся любопытными и контрпродуктивными для эффективной монетизации», — сообщили специалисты. По словам экспертов, в последнее время атаки вымогателей, преследующих финансовую выгоду, происходят все чаще, обеспечивая идеальное прикрытие для других киберпреступников с модифицированным вредоносным ПО. Напомню, 18 марта 2019 года Norsk Hydro подверглась кибератаке, которая повлекла за собой сбой в работе производственных объектов. Атака нарушила работу компании в разных странах, в том числе в Норвегии, Катаре и Бразилии. Часть рабочих процессов на производстве были переведены в ручной режим, некоторые другие процессы – приостановлены.
  4. Разработчики корпоративного мессенджера Slack исправили уязвимость в системе безопасности, эксплуатация которой позволяла злоумышленникам путем атаки типа HTTP Request Smuggling похитить cookie-файлы и автоматизировать перехват произвольных учетных записей. По словам эксперта Эвана Кустодио (Evan Custodio), обнаружившего уязвимость, проблема была «чрезвычайно критичной» как для Slack, так и для всех клиентов и организаций платформы, которые обмениваются личными данными, каналами и разговорами. Эксплуатация уязвимости могла позволить злоумышленникам создавать автоматические боты, которые бы непрерывно атаковали уязвимый актив Slack, перехватывали сеанс жертвы и похищали все доступные данные. Кустодио сообщил об обнаруженной уязвимости в рамках программы Slack HackerOne. Команда Slack исправила уязвимость в течение 24 часов и наградила Кустодио премией в размере $6 500. Slack представляет собой популярный корпоративный мессенджер. Он собирает в одном окне обсуждения в общих темах (каналах), приватных группах и личных сообщениях; имеет собственный хостинг, режим превью для изображений и позволяет искать среди всех сообщений сразу. Кроме того, Slack поддерживает интеграцию с почти 100 сторонними сервисами, такими как Dropbox, Google Drive, GitHub, Google Docs, Google Hangouts, Twitter, Trello, MailChimp Heroku, Jirа и пр.
  5. Европол при содействии местных правоохранительных органов осуществил серию арестов в нескольких европейских странах, ликвидировавпреступные группировки, занимавшиеся SIM-свопингом (подменой SIM-карт). В ходе операции под названием Quinientos Dusim сотрудники Европейского центра по борьбе с киберпреступностью Европола (EC3), Национальной полиции Испании и Гражданской гвардии Испании арестовали 12 подозреваемых в испанских городах Бенидорм, Гранада и Вальядолид. В рамках операции Smart Cash сотрудники правоохранительных органов Румынии и Австрии арестовали 14 предположительных участников еще одной киберпреступной группировки. Участники первой группировки подозреваются в похищении €3 млн в результате серии кибератак. С помощью вредоносного ПО злоумышленники похищали учетные данные пользователей для online-банкинга, а затем подавали запрос операторам связи на восстановление SIM-карт жертв, предъявив поддельные удостоверения личности. Получив дубликат SIM-карт, злоумышленники перехватывали проверочные коды для двухфакторной аутентификации и переводили средства с чужих банковских счетов на подставные. В случае с Румынией и Австрией киберпреступники использовали похожую схему. Злоумышленники точно так же похищали учетные данные и с помощью SIM-свопинга перехватывали коды безопасности. Однако обналичивание средств осуществлялось через безкарточные банкоматы. Группировка «обчистила» более 100 жертв. В каждом случае злоумышленники похищали порядка €6-137 тыс. В общей сложности было похищено около полумиллиона евро.
  6. Feds say Deer.io has been hosting hundreds of online shops where hackers are selling hacked accounts. The FBI has arrested a Russian national believed to be behind Deer.io, a Shopify-like platform that hosts online stores where hackers advertise and sell hacked accounts and stolen user information. The suspect, named Kirill Victorovich Firsov, was arrested on Saturday, March 7, at the John F. Kennedy Airport, in New York, according to an arrest warrant seen by ZDNet. US officials say Firsov has been in charge and running the Deer.io platform since its launch in October 2013. The site, which lets users host online stores for around $12/month, is believed to have hosted more than 24,000 shops and made more than $17 million, according to claims posted by Firsov on the Deer.io platform.
  7. Специалисты Дина Хейнс (Dina Haines) и Кори Куявски (Cory Kujawski) из компании White Ops обнаружили обнаружили тысячи взломанных маршрутизаторов Asus (по оценкам, 50 тыс. - 120 тыс.). Доступ к некоторым устройствам Asus предлагается всего за несколько долларов. Данные размещены на сайте avatools[.]Ru, который был запущен в августе прошлого года и в настоящее время насчитывает около 100 активных пользователей, сообщило издание Forbes. Преступник также дополняет свои предложения отдельными базами данных, одна из которых содержала личную информацию около 500 тыс. американцев, а другая — данные кредитных карт. У мошенников есть несколько причин использовать такие взломанные маршрутизаторы. Во-первых, они маскируют исходный IP-адрес преступника. Во-вторых, системы обнаружения мошенничества блокируют транзакцию, если она происходит за пределами региона, где обычно используется карта. Таким образом, получив доступ к маршрутизатору, расположенном в том же регионе, где в основном происходят транзакции жертвы, вероятность блокировки незаконной финансовой операции будет крайне мала. По словам исследователей, злоумышленник, предположительно, действует как посредник, помогающий мошенникам, поскольку он проверил IP-адреса с помощью нескольких общедоступных инструментов обнаружения мошенничества. Затем каждому IP был присвоен балл от 0 до 100 — чем выше число, тем выше вероятность эксплуатации в прошлом. Цены на взломанные устройства варьируются от 3$ до 15$, а денежные средства злоумышленник получает на Qiwi-кошелек. По словам исследователей, создатель Ava-Tools обнаружил уязвимые маршрутизаторы Asus в результате массового сканирования на предмет устройств, содержащих старую (и уже исправленную) уязвимость CVE-2018-18287 . Как предполагают специалисты, преступнику также удалось получить доступ к устройствам от 30 других поставщиков. Эксперты получили доступ к некоторой информации преступника и предполагают, что им является житель Молдовы, работающий в сотрудничестве со специалистом в области безопасности.
  8. Сотрудники УФСБ по Саратовской области пресекли деятельность местного жителя, распространявшего вредоносное ПО для похищения данных. Как сообщает информагентство «РИА Новости», мужчина распространял вредоносное ПО для получения неправомерного доступа к компьютерам граждан и организаций (в том числе государственных) с целью хищения паролей и другой информации. Похищенные данные злоумышленник продавал. В свою очередь покупатели могли использовать их для получения доступа конфиденциальной информации, электронным платежным системам и другим материалам. В отношении подозреваемого следственным подразделением УФСБ было возбуждено уголовное дело по ст. 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ». Мужчине грозит наказание в виде лишения свободы на срок до четырех лет. Напомню, по вышеупомянутой статье 1 год и 8 месяцев лишения свободы получил житель города Галич Костромской области. С помощью вредоносного ПО мужчина похищал логины и пароли пользователей различных интернет-сервисов.
  9. Персональные данные 10 683 188 клиентов сети отелей MGM Resorts были опубликованы на одном из подпольных форумов. Помимо сведений о простых туристах и путешественниках, утечка данных также включала личные и контактные данные знаменитостей, технических директоров, журналистов, правительственных чиновников и сотрудников некоторых крупнейших мировых технологических компаний. В Сеть попали полные имена, домашние адреса, номера телефонов, электронные письма и информация о датах рождения клиентов. Представитель MGM Resorts подтвердил изданию ZDNet информацию о данном инциденте и сообщил, что утекшие данные связаны с инцидентом, произошедшим в прошлом году. «Прошлым летом мы обнаружили несанкционированный доступ к облачному серверу, который содержал ограниченный объем информации о некоторых предыдущих гостях MGM Resorts. Мы уверены, что никакая финансовая информация или данные платежных карт не были скомпрометированы», — сообщил представитель MGM. Сразу после обнаружения утечки сеть отелей незамедлительно уведомила всех пострадавших клиентов в соответствии с действующим американским законодательством.
  10. Исследователь безопасности и разработчик в NIC.gp. Микел Гаскет (Michel Gaschet) обнаружил у Microsoft серьезные проблемы с управлением тысячами своих поддоменов. По его словам, поддомены компании могут быть легко взломаны злоумышленниками и использоваться в атаках как на ее пользователей, так и на сотрудников. В течение последних трех лет Гаскет неоднократно сообщал Microsoft о поддоменах с некорректными конфигурациями записей DNS, однако компания либо игнорировала его сообщения, либо «втихую» исправляла баги, но далеко не все. Так, в 2017 году исследователь уведомил о 21 уязвимом поддомене msn.com, а в 2019 году – еще о 142 поддоменах microsoft.com. По словам Гаскета, компания исправила конфигурации не более 5-10% поддоменов, о которых он сообщил. До недавнего времени уязвимые поддомены не причиняли Microsoft никакого беспокойства. Тем не менее, сейчас, похоже, все изменилось. Исследователь выявил по крайней мере одну киберпреступную группу, взламывающую поддомены Microsoft с целью публикации на них спама. Как минимум на четырех поддоменах Гаскет обнаружил рекламу индонезийских online-казино (portal.ds.microsoft.com, perfect10.microsoft.com, ies.global.microsoft.com, и blog-ambassadors.microsoft.com). По мнению исследователя, Microsoft не спешит с исправлением уязвимостей на своих поддоменах, поскольку это не входит в программу выплат вознаграждения за обнаруженные уязвимости. Проблема взлома поддоменов не является частью bug bounty и поэтому не в приоритете.
  11. Серверы, работающие на базе платформы для автоматизации задач Jenkins, могут быть использованы для осуществления DDoS-атак. Данная возможность связана с наличием уязвимости CVE-2020-2100 (была исправлена в версии Jenkins 2.219) в кодовой базе Jenkins. Согласно предупреждению разработчиков, установки Jenkins поддерживают два протокола сетевого обнаружения - UDP multicast/broadcast и DNS multicast, которые помогают кластерам Jenkins обнаруживать друг друга в сети. Оба эти протокола включены по умолчанию. Протокол UDP часто используется злоумышленниками для усиления DDoS-атак. Как выяснил специалист Кембриджского университета Адам Торн (Adam Thorn), атакующие могут использовать протокол Jenkins UDP (порт 33848) для тех же целей. «Единственный байтовый запрос к этому сервису вернет более чем 100 байтов метаданных Jenkins, что может быть использовано в DDoS-атаках на мастер Jenkins», - пояснили разработчики. Они полагают, что серверы Jenkins могут быть использованы в DDoS-атаках для трафика амплификации до 100 раз. Тем не менее, когда специалисты протестировали атаку, оказалось, что она ненадежна, поскольку серверы выходят из строя. Еще одна проблема заключается в том, что вышеупомянутая уязвимость позволяет вынудить серверы отправлять друг другу непрерывный поток пакетов и тем самым вызвать сбой в их работе. Компаниям, использующим серверы Jenkins, рекомендуется обновиться до релиза 2.219 или заблокировать входящий трафик (порт 33848). Jenkins — написанный на Java открытый инструмент, предназначенный для обеспечения процесса непрерывной интеграции программного обеспечения.
  12. Специалисты компании DeviceLock обнаружили в открытом доступе незащищенную базу данных MongoDB, содержащую персональную информацию клиентов кредитного брокера «Альфа-Кредит». Организация занимается сбором заявок на кредит и оказывает помощь в получении заема в банке. БД состоит из двух «коллекций» – alpha_config_db (42 МБ) и stav_credit (9 МБ). Первая содержит 35 787 записей, а вторая – 8 279 записей. Каждая запись включает следующие данные: дата подачи заявки, запрашиваемая сумма кредита, запрашиваемый срок кредитования, канал привлечения, ФИО, электронная почта, номер телефона, дата рождения, город и регион. По данным поисковика Shodan, БД была проиндексирована 31 января 2020 года. Исследователи обнаружили ее в открытом доступе вечером следующего дня и в течение 10 минут сообщили о проблеме брокеру «Альфа-Кредит». Доступ к БД был закрыт 4 февраля.
  13. Японский гигант в сфере информационных технологий и производства электроники, компания NEC подверглась многочисленным хакерским атакам, в результате которых было похищено почти 27 тыс. файлов, включая документы, связанные с контрактами Минобороны страны. Отмечается, что за последние несколько лет неизвестные злоумышленники похитили с серверов NEC 27 445 файлов. Агентство по закупкам, технологиям и логистике, работающее на министерство обороны, заявило об отсутствии критичного ущерба. Ранее в январе стало известно, что массированной хакерской атаке подвергся один из крупнейших японских производителей электрического и электротехнического оборудования, компания Mitsubishi Electric . Злоумышленники получили доступ по крайней мере к 120 компьютерам и 40 серверам компании, в результате атаки могли быть похищены закрытые сведения о контрактах компании в сфере обороны, электрификации и железнодорожной отрасли. Японская сторона полагает, что к подобным кибернетическим атакам могут быть причастны китайские хакерские группировки, такие как Tick и BlackTech.
  14. В четверг, 23 января, экстрадированный в США 29-летний россиянин Алексей Бурков признал свою вину в совершении ряда киберпреступлений. Как сообщается на сайте прокуратуры Восточного округа штата Вирджиния, Бурков являлся администратором сайта Cardplanet, на котором продавались похищенные данные банковских карт. Многие карты принадлежали гражданам США, и с их помощью были сделаны незаконные покупки на сумму $20 млн. Кроме того, Бурков управлял еще одним сайтом, игравшим роль закрытого форума для хакеров, куда попасть можно было только по приглашениям и внеся $5 тыс. залога. На форуме киберпреступники рекламировали похищенные персональные данные, вредоносное ПО и различные услуги (например, по взломам или отмыванию денег). Россиянин был арестован в аэропорту имени Бен-Гуриона в Тель-Авиве в 2015 году и в 2019 году экстрадирован в США. Бурков признал себя виновным в мошенничестве с устройствами доступа, сговоре с целью незаконного проникновения в компьютерные системы, краже личности, мошенничестве с использованием средств связи и отмывании денег. За эти преступления ему грозит максимум 15 лет лишения свободы. Как отмечают в прокуратуре, обычно к максимальному сроку суд приговаривает очень редко. Приговор россиянину будет вынесен 8 мая.
  15. Киберпреступник выложил в открытый доступ списки учетных данных Telnet для более 515 тыс. серверов, домашних маршрутизаторов и IoT-устройств. Как сообщает ZDNet, списки были опубликованы на популярном хакерском форуме. В них содержатся IP-адреса, логины и пароли для сервиса Telnet – протокола для удаленного доступа, позволяющего контролировать устройства через интернет. Составляя списки, киберпреступник сканировал интернет в поисках устройств с открытыми Telnet-портами, а затем подбирал учетные данные путем подстановки заводских паролей и логинов или придуманных, но очень простых и ненадежных. Такие списки часто называют списками ботов, поскольку они часто используются операторами IoT-ботнетов. Сначала преступники сканируют интернет, составляя список ботов, а затем используют его для подключения к устройствам и заражения их вредоносным ПО. Как правило, подобные перечни держатся в секрете, но на этот раз список был опубликован online оператором одного из сервисов, осуществляющих заказные DDoS-атаки. По словам оператора, ботнет ему больше не нужен, поскольку он перешел на новую бизнес-модель и теперь арендует мощные серверы у облачных провайдеров. Указанные в списках данные датируются октябрем-ноябрем 2019 года. Хотя некоторые IP-адреса и пароли с тех пор могли поменяться, списки все равно представляют большой интерес для киберпреступников.
  16. Сейчас новостями о том, что майнинговая ферма стала причиной пожара, никого не удивишь. К примеру, как ранее сообщал SecurityLab, из-за чрезмерной нагрузки на блоки питания произошло возгорание в одном из жилых домов в Приморском крае. Тем не менее, потоп, причиной которого стало оборудования для майнинга криптовалюты, - это нечто новенькое. Как сообщает «7 канал», жители многоквартирного дома в Красноярске обвиняют одного из квартиросъемщиков в потопе. По их словам, в съемной комнате была оборудована незаконная криптоферма, а сами арендаторы появлялись в ней нечасто. С целью охлаждения энергоемкого оборудования окно в квартире все время было открыто, в результате чего старые батареи перемерзли и лопнули, «затопив» 10 квартир. От инцидента пострадали не только жильцы дома, но и сами квартиросъемщики. Теперь им придется не только восстанавливать ферму, но также возмещать убытки соседям, поскольку инцидент произошел по их вине, сообщила начальник управления по внешним связям УК ЖСК Ксения Саргсян. Размер ущерба пока не установлен.
  17. Компания Google приостановила интеграцию устройств Xiaomi со своими сервисами и ПО после сообщений о том, что камеры видеонаблюдения Xiaomi позволяют следить за чужими домами. Как сообщил пользователь Reddit под псевдонимом /r/Dio-V, при попытке трансляции изображения со смарт-камеры Xiaomi Mijia на Google Home Hub он увидел изображения с камер видеонаблюдения в чужих домах. Xiaomi Mijia могут подключаться к учетным записям Google и использоваться с сервисами Google через приложение Xiaomi Mi Home. В качестве подтверждения проблемы /r/Dio-V опубликовал короткое видео, передаваемое с камеры на Google Home Hub. Как следует из видео, при попытке осуществить трансляцию экран Home Hub дает сбой, а затем появляются прерывистые изображения с камер в чужих домах. Как сообщила представительница Xiaomi изданию Business Insider, проблема уже исправлена, однако она может затрагивать порядка 1 тыс. пользователей. По ее словам, причиной возникновения проблемы стало обновление кеша 26 декабря 2019 года, призванное «повысить качество передаваемого камерой видео». Сбой происходит при определенных условиях, которые встречаются очень редко, отмечают в Xiaomi. В случае с/r/Dio-V проблема возникла в процессе интеграции камеры Mi Home Security Camera Basic 1080p с экраном Google Home Hub при плохом сигнале сети. При подключении камеры к приложению Xiaomi Mi Home сбой не происходит.
  18. Неизвестные опубликовали в открытом доступе незашифрованные электронные адреса и пароли пользователей. Исследователь безопасности Боб Дяченко (Bob Diachenko) обнаружил незащищенную базу данных Elasticsearch 4 декабря нынешнего года, однако она была проиндексирована поисковой системой BinaryEdge еще в начале месяца и с тех пор находилась в открытом доступе. Дяченко уведомил об инциденте соответствующего интернет-провайдера, и 9 декабря база данных была защищена. В базе данных содержалось 2,7 млрд электронных адресов и более 1 млрд незашифрованных паролей к ним. Как показал анализ БД, большая часть данных представляет собой утечку, выставленную на продажу киберпреступником под псевдонимом DoubleFlag в начале 2017 года. Утечка под названием «Большая азиатская утечка» включала данные пользователей ряда китайских интернет-компаний, в том числе NetEase, Tencent, Sohu и Sina. Новая утечка размером 1,5 ТБ содержит в основном электронные адреса китайских пользователей (qq.com, 139.com, 126.com, gfan.com и game.sohu.com). Большая часть имен пользователей представляет собой наборы цифр или телефонные номера. Как пояснили специалисты Comparitech, такие имена пользователей характерны для жителей Китая, испытывающих трудности с символами латинского алфавита. Кому принадлежала открытая БД, неизвестно. В теории, она могла быть собрана на первом этапе атаки с подстановкой учетных данных (credential stuffing) или спам-кампании.
  19. Cortez

    Crypto Capital

    Польская полиция добилась ареста гендиректора платежной компании Crypto Capital, которого обвиняют в отмывании денег в интересах колумбийских наркокартелей через криптовалюты. На счетах Crypto Capital зависли $850 млн криптобиржи Bitfinex. Гендиректор Crypto Capital Иван Мануэль Молина Ли был арестован в Греции и передан в руки польских правоохранительных органов в Варшаве. Польской прокуратуре также удалось изъять почти 1,5 млрд злотых (около $390 млн) со счета Crypto Capital в банке Spółdzielczy в Скерневице. Деньги с банковских счетов были переданы в государственное казначейство Польши. Это самая масштабная конфискация денежных средств в истории польской прокуратуры, отметили в ведомстве. По данным польских правоохранительных органов, преступления Мануэля Молины включали отмывание денег в интересах колумбийских наркокартелей через биржи криптовалют. Молина Ли был задержан в Греции на основании общеевропейского ордера на арест, выданного прокуратурой во Вроцлаве. Его арест осуществлен в рамках расследования противоправных действий, совершенных членами международной организованной преступной группы в период с декабря 2016 по февраль 2018 года в Польше и других странах. Также обвинения были выдвинуты в адрес еще четверых человек. Как отмечается в сообщении польской прокуратуры, дело ведется в тесном сотрудничестве с международными правоохранительными органами, в том числе Европолом, Интерполом и спецслужбами США, включая Департамент по борьбе с наркопреступностью США (DEA). По данным польской прокуратуры, около 1,4 млрд злотых ($370 млн) были проведены через банковские счета в польских банках, принадлежащие различным организациям, «которые с большой вероятностью связаны с преступной деятельностью». Crypto Capital - польская компания, зарегистрированная в Михаловице в Мазовии и полностью принадлежащая одноименной компании, зарегистрированной в Панаме с установным капиталом в $5 тысяч. По данным прокуратуры штата Нью-Йорк, именно на счетах панамского провайдера платежных услуг Crypto Capital зависли $850 млн корпоративных и клиентских средств, переданных биржей Bitfinex. Из-за потери доступа к этим средствам Bitfinex попыталась использовать для покрытия ущерба средства аффилированного с ней эмитента стейблкоина Tether. Прокуратура утверждает, что именно из-за потери этих $850 млн у Bitfinex возникли проблемы с выводом средств. Сейчас Bitfinex и Tether продолжают судиться с прокуратурой штата Нью-Йорк. По данным Decrypt, платежными сервисами Crypto Capital пользовались другие крупные криптобиржи, в том числе Binance, Kraken и BitMEX, а также обанкротившейся биржи QuadrigaCX. • Source: https://wpolityce.pl/kryminal/470013-poszukiwany-ena-ivan-manuel-molina-lee-jest-juz-w-polsce • • • Вслед за громким арестом президента платежного криптосервиса в Польше обвинения в мошенничестве были выдвинуты против другого руководителя Crypto Capital, компании, на счетах которой зависли миллионы криптобиржи Bitfinex. Гендиректор Crypto Capital Оз Йосеф был обвинен по трем уголовным статьям прокуратурой Южного округа штата Нью-Йорк. Согласно судебным документам, Оз Йозеф был обвинен в сговоре с целью совершения банковского мошенничества, самом банковском мошенничестве и сговоре с целью ведения нелицензированного платежного сервиса. Йозеф, местонахождение которого неизвестно, учредил и управлял панамской компанией, которая годами предоставляла банковские услуги крупным криптокомпаниям, включая биржи Binance, Bitfinex, Kraken, BitMEX, а также ныне обанкротившуюся QuadrigaCX. Crypto Capital предположительно пользовалась услугами крупных банков, включая HSBC, но без их ведома о том, что те имеют дело с платежным криптосервисом. Среди документов, поданных прокуратурой, значится некое письмо, в котором Йозеф обращается к неназванному собеседнику и требует перевести $10 миллионов со счета в банке, расположенном в Манхэттене, на счет в банке на Багамах. Весной 2019 года в результате международного расследования, в котором приняли участие и власти США, средства на счетах Crypto Capital были заморожены. Среди конфискованных средств были и $880 миллионов, принадлежащих криптобирже Bitfinex, которая впоследствии попыталась скрыть от инвесторов утерю этой суммы путем займа у аффилированной компании Tether. Это послужило поводом для возбуждения расследования и судебного разбирательства между Нью-Йоркской прокуратурой и Bitfinex, Tether и их оператором iFinex. 24 октября президент Crypto Capital Иван Мануэль Молина Ли был экстрадирован из Греции в Польшу и передан польским властям, обвиняющим его в отмывании денег, в том числе принадлежащих колумбийским наркокартелям, через криптовалюту. Ли обвиняется в отмывании 1,5 миллиарда злотых ($390 миллионов). Согласно заявлению Bitfinex, криптобиржа сама является жертвой мошеннических действий Crypto Capital. «Crypto Capital обрабатывал определенные транзакции для и от имени Bitfinex в течение нескольких лет, - сказал представитель Bitfinex Стюарт Хегнер. - В течение этого периода Bitfinex полагался на репутацию Crypto Capital, в том числе на заверения Молины и Йозефа, которые оказались ложными». Ранее прокуратура Нью-Йорка выдвинула обвинения в мошенничестве и ведении нелицензированного платежного бизнеса Реджинальду Фаулеру, бизнесмену из Аризоны, и Равиду Йозефу из Израиля, предположительно, родственнику Оза Йозефа. Они оба подозреваются в связях с Crypto Capital.
  20. Из банка в городе Дзержинске Нижегородской области злоумышленники украли более 8 млн рублей. По факту кражи возбуждено уголовное дело, сообщили журналистам в пресс-службе ГУ МВД по региону. «В дежурную часть УМВД России по городу Дзержинску поступило сообщение о проникновении в одно из кредитно-финансовых учреждений города. Возбуждено уголовное дело по признакам преступления, предусмотренного ч. 4 ст. 158 УК РФ («Кража»)», — сказали в пресс-службе. Как отметили в ведомстве, сообщение о краже поступило 21 сентября, около 10:30 мск. «В настоящее время проводится комплекс оперативно-разыскных и следственных мероприятий, направленных на установление всех обстоятельств произошедшего, а также лиц, причастных к совершению данного преступления», — отметили в пресс-службе.
  21. Злоумышленники взломали криптовалютный сервис GateHub и вывели из кошельков пользователей 23,2 млн монет Ripple (XRP) на сумму прядка $9,5 млн. Атака началась 1 июня, в общей сложности преступники использовали 12 адресов и взломали 80-90 кошельков пользователей. В настоящее время ведется расследование инцидента. Предположительно, преступники воспользовались API GateHub для проведения атак, однако пока в компании не могут сказать, как именно им удалось осуществить кражу. «Мы зафиксировали возросшее число запросов API (с действительными токенами доступа), исходящих с нескольких IP-адресов, что может объяснить, как преступник получил доступ к зашифрованным секретным ключам. Однако это не объясняет, как ему удалось получить информацию, необходимую для расшифровки ключей», — говорится в заявлении GateHub. В компании добавили, что все токены доступа были отозваны в день атаки, 1 июня. По словам участника команды XRP Forensics, специализирующейся на противодействии мошенничеству, на адрес злоумышленника поступали значительные суммы с нескольких счетов XRP, которые, вероятно, управлялись через Gatehub.net. Он добавил , что примерно 13 млн XRP ($5,3 млн) уже было выведено через биржи или отмыто через сервисы миксеры, которые запутывают транзакции. Команда так же не смогла определить, каким образом была совершена атака. За последние два дня это уже второй случай хищения средств из криптовалютных кошельков. Как стало известно, разработчик криптовалютного кошелька Agama компания Komodo с целью защиты пользователей от хакеров сама взломала их кошельки и перевела хранящуюся в них криптовалюту (8 млн KMD и 96 биткойнов) на собственный кошелек.
  22. Впервые опубликованы спецификации смартфона Librem 5 компании Purism, одного из самых защищенных средств связи в мире. Речь о защите персональных данных, а также возможности полностью исключить слежку за его владельцем путем принудительного выключения целого ряда компонентов. Purism Librem 5, пишет портал SlashGear, работает на базе программной платформы PureOS, которая в свою очередь построена на Debian – дистрибутиве Linux. В качестве оболочки используется модифицированная и адаптированная под сенсорные дисплеи среда GNOME Shell. На левом боковом торце корпуса Purism Librem 5 расположены три кнопки-прерывателя, отвечающие за выключение аппаратных компонентов. Первая кнопка выключает Wi-Fi и Bluetooth, вторая полностью закрывает доступ к сотовым сетям, а третья деактивирует микрофон и обе камеры – фронтальную и основную. В случае если пользователь активировал все три переключателя, в смартфоне заблокируются все датчики (гироскоп, акселерометр, сенсоры освещенности и приближения и др.). Помимо этого, перестанут работать компас и модули навигации. Также в Purism Librem 5 предусмотрен еще более радикальный метод гарантированной защиты от слежки, который заключается в возможности в любой момент извлечь аккумулятор. Сроки релиза и стоимость Разработчики Librem 5 планируют запустить его продажи в течение III квартала 2019 г., который завершится 30 сентября 2019 г. Более точные сроки на момент публикации материала указаны не были, к тому же девелоперы так и не продемонстрировали рабочий прототип смартфона – пока что он существует лишь в виде 3D-рендеров. Purism ведет прием предварительных заказов Librem 5, и до 31 июля 2019 г. включительно его можно прибрести за $650 (41,2 тыс. руб. по курсу ЦБ на 30 июля 2019 г.). В последующие дни стоимость гаджета составит $700 (44,3 тыс. руб.). Напомним, что впервые Purism Librem 5 был показан в августе 2017 г., и на тот момент разработчики планировали выпустить его не позднее I квартала 2019 г. и продавать его по $600 (38 тыс. руб.). Со временем сроки релиза сдвинулись, а цена выросла. Программное обеспечение Предустановленное ПО PureOS – второе (после аппаратных выключателей модулей связи) основное достоинство смартфона. При поддержке современных технологий, того же языка HTML5 для комфортного веб-серфинга, в нем есть различные функции защиты от утечки персональных данных пользователя. К примеру, все веб-приложения запускаются в PureOS внутри так называемой «песочницы», что исключает вероятность получения ими доступа к пользовательской информации. Схожую технологию Microsoft реализовала в настольной ОС Windows 10. Кроме того, весь цифровой трафик смартфона будет шифроваться, включая текстовые сообщения и письма электронной почты. В смартфоне по умолчанию заложена возможность скрытия собственного номера при исходящих звонках, настройка VPN, продвинутая защита встроенного браузера, функция хоста для подключения периферии вроде клавиатуры и мыши, и ряд других защищенных функций. Подобных мер защиты нет ни Google Android, ни в Apple iOS, уверяют разработчики. В то же время, PureOS располагает поддержкой широкого спектра современных сервисов, включая Instagram, YouTube и Twitter. Соответствующие приложения наряду с другими встроены в систему, и по мере развития ОС их количество будет расти. Аппаратные спецификации Электронная составляющая – не самая сильная сторона данного смартфона. Разработчики сделали основной упор именно на функции безопасности и защиты информации, в результате чего Purism Librem 5 по своим аппаратным возможностям может сравниться лишь со смартфонами 2016-2017 гг. За два года, прошедшие с момента анонса смартфона, его спецификации претерпели определенные изменения. В распоряжении моноблока имеются 8-мегапииксельная фронтальная и 13-мегапиксельная основная камеры, дисплей IPS с диагональю 5,7 дюйма и разрешением 1440х720 пикселей (HD+, соотношение сторон 18:9) и процессор i.MX8M с четырьмя ядрами ARM Cortex-A53 (1,5 ГГц), вспомогательным чипом Cortex-M4 и интегрированной графикой Vivante, поддерживающей технологии OpenGL/ES 3.1, OpenCL 1.2 и Vulkan. Вместе с перечисленным у Purism Librem 5 есть 3 ГБ оперативной и 32 ГБ встроенной памяти, поддержка карт microSD емкостью до 2 ТБ, модем сотовой связи Gemalto PLS8 3G/4G (опционально Broadmobi BM818), навигационный модуль STMicroelectronics Teseo LIV3F (поддерживает ГЛОНАСС, GPS, Galileo, BeiDou и QZSS) и два модуля беспроводной связи – Bluetooth 4.0 и двухдиапазонный Wi-Fi 802.11n (2,4 и 5 ГГц). К особенностям Purism Librem 5 можно отнести наличие съемного аккумулятора емкостью 3500 мАч с быстрой зарядкой Power Delivery по USB-C 3.0, ридер смарт-карт (формат miniSIM, 2FF) и дискретный ЦАП Wolfson Media WM8962. Смартфон поддерживает установку одной SIM-карты в формате nanoSIM и располагает отдельным 3,5-миллиметровым разъемом под наушники. Размеры и вес гаджеты разработчики не раскрывают.
  23. Сотрудники правоохранительных органов Болгарии взяли под стражу подозреваемого в кибератаке на сервер Национального агентства по доходам (Националната агенция за приходите), которая привела к утечке персональных данных более половины жителей страны, сообщает телеканал bTV. Подозреваемым является Кристиан Бойков (Кристиян Бойков), 20-летний компьютерный специалист из города София. Он обвиняется в незаконном копировании данных с серверов НАП. Ранее на серверы НАП была совершена кибератака, в ходе которой преступник похитил 110 баз данных с паролями, именами, адресами и информацией о доходах миллионов болгар. Позже злоумышленник отправил в СМИ 57 папок с персональной информацией жителей, сообщив что это только половина украденных данных. Главная дирекция «Борьба с организованной преступностью» (ГДБОП) и Информационная служба АД совместно проанализировали загруженные данные более чем 5 миллионов граждан Болгарии. Они обнаружили файл с данными, указывающими на конкретного пользователя, конфигурацию компьютера, дату, время и программное обеспечение для чтения файлов. Таким образом была установлена личность злоумышленника. Бойкова задержали на рабочем месте в офисе одной из столичных компаний, занимающейся вопросами кибербезопасности. Молодой человек остается под стражей в течении 72 часов, ему грозит заключение сроком от 5 до 8 лет и штраф в размере 10 000 левов (примерно 360 000 рублей).
  24. Специалисты Palo Alto Networks и представители хостера и доменного регистратора GoDaddy рассказали о совместной операции, в ходе которой в оффлайн ушли более 15 000 вредоносных поддоменов. Как правило, жертвы этой вредоносной кампании получали письма (сообщения в мессенджерах или социальных сетях), в которых содержались ссылки, через несколько редиректов приводящие на одну из страниц мошенников. Такие страницы размещались на поддоменах самых обычных легитимных ресурсов, о чем их владельцы даже не подозревали. РИС «Общим знаменателем» в данном случае был тот факт, что все поддомены злоумышленников были так или иначе связаны с продажей различных фейковых товаров. Эти товары якобы рекомендовали различные знаменитости: мошенники эксплуатировали имена Стивена Хокинга, Гвен Стефани, Дженнифер Лопес, прикрывались релити-шоу Shark Tank и так далее. В основном таким способом мошенники распространяли БАДы для улучшения работы мозга, таблетки для похудения, CBD-масла и так далее. Первыми подозрительную активность обнаружили не сотрудники GoDaddy, как можно было бы предположить, а инженеры Palo Alto Networks, причем первые признаки вредоносной кампании были замечены еще два года тому назад. С тех пор исследователи занимались расследованием происходящего, изучали спамерские письма и составляли список URL поддоменов, на которых продавали фальшивые продукты. Лишь в начале текущего года специалисты привлекли к процессу представителей GoDaddy, так как большинство пострадавших доменов хостились именно здесь. Собственное расследование GoDaddy выявило, что злоумышленники годами взламывали учтенные записи владельцев сайтов с помощью фишинга и атак типа credential stuffing. Этим термином называют атаки, в ходе которых учетные данные пользователей похищаются с одних сайтов, а затем используются против других. То есть злоумышленники имеют уже готовую базу учетных данных (приобретенную в даркнете, собранную самостоятельно и так далее) и пытаются использовать эти данные, чтобы авторизоваться на каких-либо сайтах и сервисах под видом своих жертв. Получив доступ к аккаунту GoDaddy, мошенники создавали на легитимном сайте поддомен, где открывали промо-страницу для очередного «продукта». По данным хостера, вредоносная кампания затронула «несколько сотен» аккаунтов, и за последние месяцы были ликвидированы более 15 000 поддоменов. Теперь всех пострадавших владельцев сайтов уже уведомили о компрометации, а также сбросили пароли от их учетных записей.
×