Вернуться   Форум сотрудников МВД > Правоохранительная деятельность вне МВД > СБ предприятий и банков > Частные кибер детективы
Забыли пароль?

Важная информация

Частные кибер детективы Кибер происшествия, расследования и другое

Ответ
 
Опции темы Опции просмотра
Старый 07.12.2018, 18:41   #501
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Супер!
Цитата:
В новой версии Мобильного Криминалиста добавлены 5 облачных сервисов

«Оксиджен Софтвер», разработчик и поставщик средств для экспертного исследования данных мобильных устройств, облачных сервисов, дронов и компьютеров, представил новую версию своего флагманского продукта «Мобильный Криминалист» 11.1. Учитывая растущие потребности пользователей, была добавлена поддержка облачных сервисов популярных фитнес-приложений, которые синхронизируются с умными браслетами. Поддержка этих сервисов определяет новое направление в исследовании облачных данных. Извлечь важную информацию об учетных записях и тренировках можно из хранилищ приложений Google Fit, Samsung Health, Fitbit. Еще одна популярная ниша среди мобильных приложений – приложения для вызова такси. Обновленный модуль «Облачные Сервисы» позволяет извлекать информацию о поездках, водителях, машинах и др. из популярного сервиса Uber. Это приложение обладает более 100 млн. загрузок в Google Play и входит в группу лидеров на российском рынке в своем сегменте. Наконец, добавлена поддержка облачного сервиса, позволяющего пройти идентификацию в различных интернет-сервисах – Telegram Passport, который хранит в себе множество личных данных и персональных документов его пользователей. Помимо представленных улучшений программы, нельзя не отметить другие важные обновления «Мобильного Криминалиста» 11.1:
Мастер Извлечения Данных. Добавлена поддержка логического извлечения из Android-устройств с помощью OxyAgent, установленного на отдельную SD-карту.
Мастер Извлечения Данных. Добавлена возможность расширения списка поддерживаемых устройств MTK Smart Devices. Теперь эксперты могут сделать запрос в техподдержку на добавление определенной модели устройства.
Мастер Извлечения Данных. Добавлен подсчет хеш-сумм для извлеченных бинарных дампов. Мастер Извлечения Данных. Переработано программное окно извлечения данных из устройств и импорта резервных копий.
Мастер Извлечения Данных. Усовершенствована работа эксплоитов.
Мастер Извлечения из Облачных Сервисов. Добавлена поддержка прокси для новых сервисов Samsung Health, Google Fit, FitBit, Uber и Telegram Passport.
Мастер Извлечения из Облачных Сервисов. Добавлена поддержка извлечения данных из iCloud Bookmarks для учетных записей, созданных на устройствах с iOS 11 и iOS 12.
Мастер Извлечения из Облачных Сервисов. Ускорена запись данных в архив при извлечении сервисов с большим количеством файлов. Мобильный Криминалист Скаут. Добавлено извлечение паролей от сервисов Google Fit, Fitbit, Samsung Health и Uber из веб-браузеров. Экспорт. Улучшена работа фильтров по типу файлов.
Приложения. Спорт. Добавлена поддержка Samsung Health (6.0.0) для Android устройств.
Приложения. Спорт. Добавлена поддержка Samsung Health (1.6.1) для Apple iOS устройств.
Приложения. Спорт. Добавлена поддержка Fitbit (2.82) для Android устройств.
Приложения. Спорт. Добавлена поддержка Fitbit (2.83) для Apple iOS устройств.
Приложения. Спорт. Добавлена поддержка Google Fit (2.05.34-130) для Android устройств.
Приложения. Социальные сети. Добавлена поддержка VSCO (87) для Android устройств.

Источник: https://www.anti-malware.ru/news/2018-12-07-1447/28227
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 12.12.2018, 09:54   #502
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Круто!...
Цитата:
В 2018 году выявлено 4,3 млрд кибератак на российские ресурсы
Российские ресурсы подвергаются массированным компьютерным атакам из-за рубежа, заявил на брифинге замдиректора Национального координационного центра по компьютерным инцидентам (НКЦКИ) Николай Мурашов. По его словам, за 2018 год было зафиксировано 4,3 млрд атак.
«Из них более 17 тыс. наиболее опасных компьютерных атак. Для сравнения за весь 2017 год эти показатели составили 2,4 млрд воздействий и 12 300 наиболее опасных атак»,— рассказал представитель НКЦКИ (цитата по ТАСС).
Как утверждает господин Мурашов, самое большое число кибератак пришлось на 18 марта, когда состоялись выборы президента. «Основной целью атаки был срыв работы системы видеонаблюдения за ходом голосования по всей страны, что впоследствии могло позволить развязать кампанию по дискредитации итогов выборов»,— уточнил Николай Мурашов. Он добавил, что хакеры использовали «бот-сеть из 30 тыс. компьютеров в 86 странах мира».
В сентябре ФСБ создала НКЦКИ — новую структуру, которая будет противостоять кибератакам на ключевые объекты российской инфраструктуры. На нее возложены обнаружение, предупреждение и ликвидация последствий подобных преступлений возложены.
https://www.kommersant.ru/doc/3827187
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 12.12.2018, 11:12   #503
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Ну никто и не сомневался...
Цитата:
Представители США и ЕС препятствуют принятию рекомендаций по криминализации производства вредоносного ПО.
Спецслужбы США и других стран НАТО активно поддерживают разработку вредоносного ПО. Более того, производство вредоносных программ – это многомиллионный бизнес, в который вовлечено более сорока компаний в США, Великобритании, Франции и пр. Об этом во вторник, 11 декабря, на брифинге сообщил замглавы Национального координационного центра по компьютерным инцидентам (НКЦКИ) Николай Мурашов.
В качестве примера Мурашов привел ныне несуществующую французскую компанию Vupen , продававшую эксплоиты Агентству национальной безопасности США. После закрытия Vupen ее основатель переехал в США и создал компанию Zerodium, предлагающую исследователям безопасности огромные суммы за уязвимости нулевого дня. В ходе выступления Мурашов представил актуальные расценки Zerodium. К примеру, уязвимости в iPhone стоят до $1,5 млн, а в мессенджерах Telegram, Viber, WhatsApp и iMessage – до $500 тыс.
Замглавы НКЦКИ отметил также необходимость ведения борьбы с производством вредоносного ПО на глобальном уровне и прежде всего в правовой плоскости. По словам эксперта, запрет на разработку вредоносов «практически везде» отсутствует.
«Более того, представители США, Великобритании, стран Европейского Союза на форумах, где обсуждаются вопросы обеспечения международной информационной безопасности, всячески препятствуют принятию каких-либо рекомендаций, касающихся криминализации подобной деятельности», - сообщил Мурашов.
Подробнее: https://www.securitylab.ru/news/496930.php?
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 17.12.2018, 10:20   #504
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Как отреагирует ВТБ?...
Цитата:
Мошенники массово обзванивают россиян под видом сотрудников ВТБ
Они пытаются обманом получить личные данные жертвы. Business FM позвонила по номеру, указанному мошенниками
Мошенники под видом сотрудников ВТБ вымогают деньги у россиян. В сети жалуются на массовый обзвон, который якобы проводит банк.
Голос, записанный на автоответчик, представляется сотрудником банка, сообщает клиенту о списании с его счета 14 тысяч рублей и просит перезвонить по указанному номеру для установления причин этой операции. Далее уже «живой» псевдосотрудник, пользуясь беспокойством звонящего, просит назвать его личные данные, в частности код, указанный на обратной стороне его банковской карты.
Продюсер Business FM Гоар Рутовская, которой злоумышленники ранее не звонили, связалась по указанному мошенниками телефону:
— Здравствуйте, меня зовут Евгений. Слушаю вас.
— Евгений, здравствуйте. Извините, что беспокою. У меня телефон, правда, сел. Что-то у меня какой-то перевод произошел, не перевод. Надо что-то подтвердить. Я хочу выяснить, что случилось. 14 тысяч какие-то.
— Так, скажите, вы являетесь клиентом VTB Group?
— Да, конечно.
— Скажите, по карте сегодня проводили операции? Я смотрю, автоинформатор вас пытался оповестить по факту проведения операции на сумму 14300.
— Нет, ничего не снимала.
— На карте имелся такой доступный остаток? Могли списать сумму такую?
— Списать, конечно, могли. Но я, к сожалению, не могу сейчас посмотреть, потому что телефон сел.
— Карта какого банка?
— ВТБ.
— Так, хорошо. Значит, уважаемый клиент, сейчас я с вами свяжусь. Информацию проверю.
Мошенник так и не перезвонил. На повторный звонок по тому же номеру ответил уже другой человек, из чего можно сделать вывод, что действует целая группа.
В пресс-службе ВТБ сообщили, что получили большое число жалоб на звонки неких лиц, которые, представляясь сотрудниками банка, говорят о списании тех же 14 тысяч рублей. В банке предупредили о том, что представители финорганизации никогда не станут просить клиента назвать номер карты, CVV-код или другую информацию, которую можно использовать в мошеннических целях.
Такая преступная схема сейчас довольно распространена, комментирует член Ассоциации руководителей службы информационной безопасности Александр Токаренко:
Александр Токаренко
член Ассоциации руководителей службы информационной безопасности
«Довольно-таки частая история, когда вам присылают SMS, что ваша карта заблокирована или произведено списание с такой-то карты. Автоответчик сделать недолго, его можно сделать на своем мобильном. Это называется голосовой фишинг, то есть ловля на живца. Эти технологии предназначены именно для того, чтобы узнать данные вашей карты и снять с нее деньги. Все эти технологии окупаются, если среагирует один из тысячи. Точную статистику никто не знает».
Ранее финансовые организации рассказали о новой схеме, когда мошенники через Viber делают массовую рассылку от имени банков. В сообщениях указывается информация о проведенной по карте операции, которую пользователь не совершал. Специалисты обращают внимание клиентов на то, что банки никогда не пользуются мессенджерами для рассылки уведомлений об операциях.

https://www.bfm.ru/news/402304
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 18.12.2018, 09:58   #505
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Появился бесплатный дешифровальщик для Hidden Tear.
Цитата:
К сожалению, опенсорсная малварь, созданная ради эксперимента или в образовательных целях – совсем не редкость. Достаточно вспомнить шифровальщик Heimdall, а также вымогательские семейства Hidden Tear и EDA2.
Исходники шифровальщика Hidden Tear были опубликованы на GitHub еще в 2016 году, но пользователи до сих пор страдают от его многочисленных вариаций. Так как оригинальный вариант Hidden Tear поддавался дешифровке (сам автор оставил в коде ряд «закладок» для этого), большинство его производных имеют такую же слабость.

И хотя с момента появления Hidden Tear прошло немало времени, увы, проблема до сих пор актуальна. Известный ИБ-специалист Майкл Гиллеспи (Michael Gillespie) решил создать дешифровщик HT Brute Forcer, который стал бы универсальным решением для множества разновидностей Hidden Tear, среди которых:
Далее тут: https://xakep.ru/2018/12/17/ht-brute-forcer/
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 19.12.2018, 11:02   #506
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Интересный обзор: https://rvision.pro/blog-posts/itogi...i-v-2018-godu/
Цитата:
Итоги информационной безопасности в 2018 году.
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 21.12.2018, 20:01   #507
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Отчёт Касперского:
Цитата:
В ноябре 2018 года открылся первый центр прозрачности «Лаборатории Касперского». Теперь мы предоставляем доступ к устройству своих защитных решений, а также переносим data-центр в Швейцарию, которая обладает одним из самых строгих в мире законодательств в области защиты информации.
И хотя принцип прозрачности всегда был одним из ключевых в нашей работе, мы смогли возвести его в абсолют. Наш социальный отчет об этом. Цифровая безопасность, гендерное равенство, доступные знания, волонтерство, внимание к детям и защита животных — в каждой из шести приоритетных для нас тем две истории. Переключайте кнопки inside/outside, чтобы убедиться: внутри «Лаборатории» мы разделяем те же идеи, которыми делимся с вами.
Отсюда: https://csr.kaspersky.com/?fbclid=Iw...MIca8L3snDoiMc
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 27.12.2018, 09:00   #508
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Для интересующихся темой рекомендую:
Цитата:
Выложили презентации с CoLaboratory: Industrial Cybersecurity Meetup #5
1. Защитник АСУ ТП. В поиске знаний. Карпенко Александр, Angara Technologies Group
2. Использование матрицы атак MITRE ATT&CK в работе центров мониторинга. Хеирхабаров Теймур, Солдатов Сергей, Лаборатория Касперского
3. Варианты будущего. Комплексный мониторинг промышленных объектов. Даренский Дмитрий, Positive Technologies
https://box.kaspersky.com/d/62ecda8d506146e3ab22/
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 05.01.2019, 12:45   #509
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Классно:
Цитата:
«Ситуация серьёзная»: хакеры выложили в интернет личные данные сотен немецких политиков.
Неизвестные хакеры обнародовали личные данные сотен немецких политиков различного уровня, а также внутренние документы пяти из шести входящих в бундестаг партий. От кибератаки не пострадали только члены «Альтернативы для Германии». Утечка произошла ещё в конце декабря, и представители властей утверждают, что были в курсе отдельных случаев взлома, который коснулся порядка тысячи человек. Пока неизвестно, кто стоит за кибератакой, а первичный анализ опубликованной информации показал, что она не содержит политически чувствительных документов — в основном это личные сведения. Компетентные органы ведут расследование обстоятельств массовой утечки данных, проверяя в том числе и версию иностранного вмешательства. Между тем эксперты предполагают, что цель злоумышленников — дискредитировать нынешнюю власть в глазах простых немцев.
...
Далее тут: https://russian.rt.com/world/article...tiki-germaniya
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 14.01.2019, 13:20   #510
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Обзор за 2018:
Цитата:
Подборка: 15 громких взломов 2018 года.

Друзья, в последние годы стало модно делать подборки всего самого-самого, что происходило в уходящем году. Мы подумали и решили не отставать от жизни и подготовили для вас свою подборку самых громких киберинцидентов ушедшего года.
Далее и полностью тут: https://ru.ptnews.pro/2019/01/09/15-hacks-of-2018/
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 17.01.2019, 15:48   #511
Transcendent
Я тут все знаю!
 
Аватар для Transcendent
 
Регистрация: 30.04.2017
Адрес: Далеко
Сообщений: 739
Сказал(а) спасибо: 352
Поблагодарили 397 раз(а) в 251 сообщениях
По умолчанию Re: Обзор СМИ по тематике Раздела

Новый вымогатель Djvu распространяется через кряки и адваре

Цитата:
В прошлом месяце появился новый вымогатель, который получил имя Djvu, эксперты полагают, что этот вредонос может быть вариантом другого зловреда — STOP. Способ распространения в этом случае довольно прост — через загрузки всевозможных «кряков» и адваре. Знаменитый эксперт в области безопасности Лоуренс Абрамс проанализировал новый вид шифровальщика. Специалист выяснил, что к зашифрованным файлам вредоносная программа добавляет расширение .tro. Изначально Абрамс не знал, как подступиться к вредоносу — способ его распространения был неизвестен, а семпл главного установщика еще не был обнаружен. В итоге после многочисленных обсуждений на разных форумах, где жертвы описывали процесс заражения, удалось выяснить — большинство пользователей заразились этим вымогателем после того, как скачали «кряк» для софта. Вредоносная кампания оказалась крайне успешна, сообщалось о ежедневных многочисленных эпизодах заражения.
Источник: https://www.anti-malware.ru/news/2019-01-16-1447/28552
__________________
Компьютеры ненадежны, но люди еще ненадежнее (Законы ненадежности Джилба).
Transcendent вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 29.01.2019, 12:49   #512
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Мы СУПЕР страшны!...
Цитата:
Аккаунт Admin@kremlin.ru обнаружен в тысячах баз данных MongoDB

Голландский исследователь безопасности Victor Gevers заявил, что он обнаружил руку Кремля административную учетную запись Admin@kremlin.ru в более чем 2000 открытых базах данных MongoDB, принадлежащих российским и даже украинским организациям.

...
Далее тут с картинками: https://habr.com/ru/company/devicelockdlp/blog/437946/
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 07.02.2019, 09:29   #513
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Ойц, неприятность!...
Цитата:
18-летний подросток из Германии обнаружил серьезную проблему безопасности в последнем релизе операционной системы от Apple macOS. Суть этой уязвимости заключается в возможности раскрытия сохраненных в системе паролей вредоносным приложениям.

Таким образом, злоумышленник может получить доступ к вашим учетным данным от таких сервисов, как Amazon, Netflix, Slack, а также от банковских аккаунтов.

Несмотря на то, что это исключительно баг Mac, благодаря связке ключей iCloud синхронизированные пароли iPhone также могут оказаться в опасности.

К сожалению, похоже на то, что Apple в настоящее время даже не работает над патчем для этой уязвимости. Обнаруживший дыру подросток Линус Хенце пока решил не раскрывать свою находку Apple.

Свою позицию он объяснил Forbes отсутствием приемлемого вознаграждения за подобные уязвимости.

Хенце обнаружил, что он может создать специальное приложение, которое сможет прочитать все, что хранится в связке ключей. При этом разрешение владельца компьютера совершенно не требуется.

«Все, что вам понадобится — запустить простенькое приложение», — объяснил подросток.
Отсюда: https://www.anti-malware.ru/news/2019-02-06-1447/28787
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 12.02.2019, 10:09   #514
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Ну сумма ДОЛЖНА была бы быть больше раза так в три-четыре раза, думаю:
Цитата:
Кредитные организации возвращают россиянам украденные киберпреступниками средства. Об этом заявил представитель Центрального банка России Дмитрий Скобелкин. По словам зампреда ЦБ, банки успели вернуть уже 230 миллионов.

Своими наблюдениями Скобелкин поделился в интервью «Российской газете». В частности, зампред ЦБ отметил отличную работу девятой статьи закона «О национальной платежной системе».


«Да, мы впервые собрали данные по объему средств, возмещаемых банками в рамках 9 статьи закона “О национальной платежной системе“. И это сразу показало, что данная статья работает: за третий квартал 2018 года банки возместили клиентам свыше 230 миллионов рублей», — говорит представитель Банка России.

Помимо этого, Скобелкин подчеркнул, что услуги страхования средств на банковской карте — весьма сомнительная инициатива, если вы соблюдаете все элементарные меры безопасности. В этом случае банк сам вернет вам украденные киберпреступниками средства.
Отсюда: https://www.anti-malware.ru/news/2019-02-12-1447/28831

---------- Ответ добавлен в 10:09 ----------Предыдущий ответ был в 10:08 ----------

ВНИМАНИЕ:
Цитата:
В Play Store найден первый зловред, подменяющий кошельки в буфере обмена.

Лукас Стефанко, эксперт в области кибербезопасности из компании ESET, описал новую уникальную вредоносную программу, разработанную под мобильную операционную систему Android. Вредонос распространялся через официальный магазин Google Play Store, его задача — кража криптовалюты у пользователей.

Новая злонамеренная программа получила имя «Clipper», она маскируется под легитимное приложение для операций с цифровыми валютами. На деле же Clipper заменяет скопированные в буфер обмена адреса криптокошельков на принадлежащие киберпреступникам.

Ранее пользователи и эксперты уже сталкивались с подобными вредоносами в системах Windows, это не новая тактика. Однако ранее не было замечено программы, которая бы проделывала подобное с буфером обмена на Android.

Использование этой техники легко объясняется — из-за сложности и длины адресов криптовалютных кошельков пользователи вынуждены копировать и вставлять их — переписывать их вручную было бы достаточно сложно.

Таким образом, мониторя буфер обмена на наличие там адреса криптокошелька, вредоносная программа может подменить его на любой другой. Естественно, пользователь в итоге отправляет средства злоумышленнику.

Как пишет в блоге Стефанко, новая вредоносная программа для Android детектируется антивирусными продуктами ESET как Android/Clipper.C. Чтобы вся схема сработала, пользователя сначала убеждают загрузить приложение, которое маскируется под MetaMask.

Официальная версия MetaMask поставляется лишь в виде расширений для браузеров Chrome, Firefox, Opera или Brave.

Подробнее на работу Clipper можно посмотреть в опубликованном экспертом видео:
Соответственно тут: https://www.anti-malware.ru/news/2019-02-11-1447/28826
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 13.02.2019, 09:45   #515
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Рекомендую по теме:
Цитата:
Эксперты назвали возможные причины утечки данных при онлайн-регистрации на авиарейсы.

При онлайн-регистрации на авиарейсы возможны утечки персональных данных пассажиров, причинами могут быть использование незашифрованых каналов передачи данных, использование публичного Wi-Fi, публикация пользователями своих авиабилетов в соцсетях и переход на сайты мошенников, рассказали опрошенные агентством "Прайм" эксперты.

Ранее во вторник издание The Sun сообщило, что личные данные пассажиров, регистрирующихся на рейсы в интернете, могут быть украдены хакерами. Это может быть вся личная информация, связанная с бронированием: имя и фамилия пассажира, адрес электронной почты, паспортные данные, а также сведения о рейсе. Хакер может поменять номер телефона, почты, получить доступ к личным данным и сделать изменения в брони.

"Причины получения доступа к информации могут быть различные. Нередки случаи, когда посредник — например, сайт по продаже авиабилетов — использует незашифрованный канал. Ну, и давно известно, что нельзя выкладывать в инстаграм свой посадочный талон. Персональной информации на нем достаточно, чтобы вам насолить", — отметил член совета директоров AT Consulting, лидер проекта Sochi. Digital Valley Антон Немкин.

По его словам, каждому пользователю стоит самостоятельно следить за тем, куда он вводит номер кредитной карты или как входит в интернет. "В публичных сетях Wi-Fi все данные передаются в незашифрованном виде, а значит, могут быть перехвачены. Используйте в таких случаях VPN, следите за тем, чтобы сайт поддерживал протокол HTTPS, и внимательно читайте, что написано", — добавил он.
...
Далее тут: https://1prime.ru/telecommunications...829706836.html
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 18.02.2019, 09:24   #516
zzz12
Активист форума
 
Аватар для zzz12

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Центробанк опубликовал рекомендации по криптографической защите ЕБС.

Российские банки полным ходом подключаются к Единой биометрической системе (ЕБС) и начинают сбор биометрических данных своих клиентов. Информация хранится в единой централизованной БД, которой управляет «Ростелеком». Например, недавно «Сбербанк» рапортовал о том, что обеспечил сбор биометрических данных в 20% своих отделений.

Хотя процесс сбора, обработки и передачи биометрических данных в ЕБС давно регламентирован, но Центробанк только 14 февраля 2019 года опубликовал методические рекомендации по защите этой информации.

ЦБ рекомендует банкам обеспечивать банкам защиту информации с помощью средств криптографической защиты информации, которые соответствуют Положению ПКЗ-2005, утверждённого приказом ФСБ.
https://habr.com/ru/post/440670/
zzz12 вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 19.02.2019, 09:39   #517
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Обзор от лидера в теме:
Цитата:
Group-IB: более 70% банков не готовы противостоять кибератакам.

Group-IB, международная компания, специализирующейся на предотвращении кибератак, проанализировала высокотехнологичные преступления 2018 года, к реагированию на которые привлеклись ее эксперты-киберкриминалисты. По данным исследования, основная масса хакерских атак традиционно пришлась на финансовый сектор, при этом 74% банков оказались не готовы к кибератакам, у 29% были обнаружены активные заражения вредоносными программами, а в 52% случаев выявлены следы совершения атак в прошлом. Среди опасных тенденций прошлого года — трансграничные атаки, запускающие «цепную реакцию», что приводит ко множественным заражениям финансовых организаций. В 2018 году команда реагирования Group-IB фиксировала использование данного вектора как в России, так и в Восточной Европе.

Общее количество реагирований (Incident Response) Лаборатории компьютерной криминалистики Group-IB выросло более чем в 2 раза относительно 2017 года. Перечень основных угроз, с которыми сталкивались пострадавшие компании, возглавляют целевые атаки, конкурентный шпионаж, атаки с помощью вирусов-шифровальщиков, криптомайнинг. Главный вывод экспертов-криминалистов Group-IB — подавляющее большинство российских компаний, ставших жертвами хакерских атак в прошлом году, не имели плана реагирования на киберинцидент, не были готовы в сжатые сроки мобилизовать работу профильных подразделений и не способны организационно и технически противостоять действиям атакующих. Эксперты Group-IB обращают внимание на высокую вероятность повторных инцидентов в таких компаниях.



Сор в избе: банки не готовы отразить кибератаку

По данным исследования Group-IB, на банки пришлось порядка 70% хакерской активности в прошлом году. Схемы для обналичивания денежных средств хакерами остались прежними: через заранее открытые «под обнал» банковские карты, счета юридических фирм-однодневок, платежные системы, банкоматы и сим-карты. При этом скорость обналичивания в России выросла в несколько раз: если 3 года назад вывод суммы в 200 млн руб., в среднем, занимал около 25-30 часов, то в 2018-м году компания столкнулась с прецедентом, когда такая же сумма была обналичена менее чем за 15 минут единовременно, в разных городах России.

Анализируя данные, полученные в рамках реагирований на киберинциденты, эксперты пришли к выводу, что 74% атакованных в 2018 году банков не были готовы к хакерским атакам: более 60% не способны централизованно управлять свой сетью, особенно, в территориально распределенной инфраструктуре, около 80% не имеют достаточной глубины журналирования событий протяженностью более месяца, более 65% тратили на согласование работ между подразделениями более 4 часов. При этом среднее количество часов, потраченных на совещания, согласования доступов, регламентные работы в рамках одного реагирования при наступлении инцидента составляло 12 часов.

...
Полностью тут: https://www.group-ib.ru/media/banks-readiness/

Дам только один комментарий - если кто наберётся терпения и посмотрит аналогичные обзоры от GIB за прошедшие годы, то обнаружит, что данная тенденция в позиции: "...более ХХ% банков не готовы противостоять кибератакам..." сохраняется длительное время.
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 19.02.2019, 10:22   #518
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Полный текст исследования доступен в блоге https://www.group-ib.ru/blog/incident
Цитата:
Incident Response: итоги года
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 19.02.2019, 17:10   #519
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Тут интересный материал: https://www.kommersant.ru/doc/3889347#full
Цитата:
Киберпреступники активизировались
В 2018 году с банковских карт граждан пытались украсть 1,4 млрд рублей.

Число зафиксированных ЦБ попыток краж средств с банковских карт граждан в прошлом году выросло: киберпреступники попытались украсть у россиян почти полтора миллиарда рублей. Также произошла активизация атак на корпоративных клиентов, со счетов которых мошенники хотели вывести те же полтора миллиарда рублей.

В 2018 году резко выросло число попыток хищений киберпреступниками средств граждан с банковских карт, а также со счетов юридических фирм. Об этом говорится в отчете, подготовленном ФинЦЕРТ (подразделение ЦБ, отвечающее за кибербезопасность) (.pdf).

В прошлом году, по данным регулятора, произошло 416,9 тыс. несанкционированных операций с банковскими картами, выпущенными в России. Это на 31,4% больше, чем годом ранее.
Объем операций также вырос. Если в 2017 году он составлял 961,3 млн руб., то в следующем году — уже 1,4 млрд руб. Таким образом, средняя сумма подобных операций увеличилась почти на 10% и достигла 3,3 тыс. руб.

Большая часть хищений со счетов граждан произошла через получение киберпреступниками прямого доступа к картам или электронным кошелькам. Также мошенники обманом вынуждали граждан самостоятельно переводить им деньги.

По сравнению с 2017 годом, объем несанкционированных операций без предъявления карты в прошлом году вырос на 48,3% и составил 1,1 млрд руб.
В торговых точках или банкоматах было проведено несанкционированных операций более чем на 300 млн руб. (рост 31,9%). «Растущая доступность платежных услуг, осуществляемых посредством сети интернет, приводит к смещению интереса злоумышленников (поступательно за вектором интересов клиентов кредитных организаций) от банкоматов и организаций торговли в сторону CNP-трансакций (операция в интернете с использованием реквизитов платежной карты.— “Ъ”), каналов дистанционного банковского обслуживания»,— говорится в отчете ЦБ. По прогнозам регулятора этот тренд сохранится и в будущем.

На несанкционированные операции, совершенные за границей, приходится 44% от общего количества и 40,7% от объема всех несанкционированных операций, указывается в обзоре ФинЦЕРТ.

...
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 21.02.2019, 10:37   #520
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Развитие...
Цитата:
Занимающиеся фишингом киберпреступники нашли новый способ, который позволяет обойти сервисы проверки электронных писем и доставить жертвам вредоносные документы Office. Суть этого метода заключается в удалении злонамеренных ссылок из файла связей (xml.rels).

Такая техника была обнаружена в недавних вредоносных кампаниях, в ходе которых пользователей пытались заманить на страницы, похищающие учетные данные.


«Документы Office (.docx, .xlsx, .pptx) созданы из определенного количества XML-файлов, которые включают шрифты, форматирование, изображения и информацию об объектах — все это формирует правильный документ», — объясняет эксперт компании Avanan, занимающейся безопасностью облачных платформ.

Файл xml.rels определяет связи внутри этих файлов, а также связи с ресурсами, находящимися вне этих файлов. Если документ содержит ссылки, они будут включены в этот файл.

Большинство фильтров электронных писем сканируют вложения на наличие вредоносного контента. В ходе таких сканирований имеющиеся в документах ссылки сверяются с базой данных вредоносных веб-ресурсов.

Однако некоторые системы пропускают этот шаг, проверяя только содержимое файла связей.


«Если документ будет содержать ссылки, которые не включены в файл xmls.rels, такие парсеры не увидят его. Однако они остаются в документе и они кликабельны», — говорят исследователи.
Тут: https://www.anti-malware.ru/news/2019-02-21-1447/28937
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Быстрый переход


Часовой пояс GMT +3, время: 21:11.

Rambler's Top100 Рейтинг@Mail.ru Яндекс цитирования

Работает на vBulletin® версия 3.8.3.
Copyright ©2000 - 2017, Jelsoft Enterprises Ltd. Перевод: zCarot