Новости Хакеры, вирусы, взломы

Prince

Команда форума
Глобальный Модератор

Prince

Брянская обл.
Команда форума
Глобальный Модератор
Регистрация
21 Ноя 2022
Темы
28
Сообщения
683
Реакции
1.611
Баллы
118

Вирус-вымогатель Akira более четырёх месяцев оставался незамеченным в системах Стэнфордского университета

Руководство Стэнфордского университета (США) сообщило об инциденте в области кибербезопасности, с которой учебное заведение столкнулось в прошлом году. Системы учебного заведения подверглись атаке вируса-вымогателя Akira, который оставался незамеченным в течение более чем четырёх месяцев.
В конце октября 2023 года хакерская группировка Akira поместила Стэнфордский университет на «доску позора» своего сайта, а руководство учебного заведения впоследствии опубликовало заявление, в котором сообщило, что расследует инцидент, но не упомянуло вирус-вымогатель. Теперь стало известно, что в результате инцидента пострадали персональные данные 27 000 человек, которые получили об этом официальные уведомления.

Вторжение в системы произошло 12 мая 2023 года, основной целью злоумышленников стал сегмент Департамента общественной безопасности университета. Но руководству Стэнфорда стало известно о вторжении лишь 27 сентября, говорится в документах, поданных в Генпрокуратуру штата Мэн. Пояснений по вопросу, почему потребовалось так много времени на обнаружение вторжения, и находился ли злоумышленник в сети всё это время, не последовало.

Руководство университета не сообщило, какая информация была скомпрометирована, но в документах указано, что утечка коснулась трёх видов данных, включая имена и номера социального страхования. Пострадавшим предложены 24 месяца бесплатного кредитного мониторинга, полис страхового возмещения на сумму в $1 млн и услуги по возмещению ущерба после кражи персональных данных.

Группировка Akira сообщила, что похитила 430 Гбайт данных, включая личную информацию и конфиденциальные документы. Всё это доступно для скачивания любому желающему через torrent-файл, а значит, университет, вероятно, отказался платить выкуп. Akira действует с марта 2023 года, и её жертвы получали различные требования выкупа за похищение данных: от относительно небольших шестизначных сумм до нескольких миллионов долларов. Она взяла на себя ответственность за крупные атаки на такие организации как зоопарк Торонто, австралийский филиал Nissan, Университет Мерсера и компанию Lush — производителя бомбочек для ванн. Группировкам Akira и 8Base в 2024 году следует уделять особое внимание, говорят эксперты по кибербезопасности.
 

Мошенники создают фишинговые сайты почти 90 % крупных российских компаний

От 70 до 90% крупных российских компаний стали жертвами злоумышленников, создававших фишинговые ресурсы с применением известных названий и айдентики. Чаще всего злоумышленники маскируют фишинговые ресурсы под страницы отечественных банков, а также популярных работодателей и компаний с большой выручкой. К таким выводам пришли специалисты BI.ZONE в результате исследования данных по неправомерному использованию брендов российских компаний.

Из рейтинга крупнейших компаний России по чистой прибыли за 2023 год жертвами стали 70 %. Еще чаще преступники копируют сайты организаций, входящих в топ работодателей России, — более 73 %. А ресурсы работодателей, пользующихся наибольшей популярностью у соискателей, подделывали почти в 87 % случаев, сообщили в компании.

Самым востребованным прикрытием для фишинговых ресурсов стали бренды крупных финансовых организаций. Двойники, созданные мошенниками, нашлись у ресурсов 90 % банков — лидеров клиентского рейтинга, который рассчитывается на основании отзывов пользователей. Количество фишинговых сайтов зависит от популярности каждого банка, а также ряда других факторов. Мошенники за месяц могут создать до нескольких сотен поддельных ресурсов одной компании.

Большинство фишинговых сайтов, замаскированных под страницы компаний, нацелены на сбор личных данных пользователей: Ф. И. О., номера телефона, адреса почты. Нередко на таких ресурсах предлагают пройти опрос якобы для повышения качества обслуживания, получения доступа к какому‑либо сервису или участия в акции. Встречаются примеры, когда злоумышленники копируют страницу авторизации — такой метод используется реже и нужен в основном для кражи банковских учетных записей, а значит, и получения доступа к платежной информации жертвы.

В компании отметили, что в 2023 году выявили почти 212 тысяч фишинговых сайтов, которые были нацелены на кражу чувствительных данных, а за январь и февраль 2024 года — почти 41 тысячу ресурсов.
 

Хакеры взломали Fujitsu — данные клиентов могли быть похищены

Многонациональная технологическая корпорация Fujitsu подтвердила факт кибератаки и высокую вероятность утечки персональных данных и информации о клиентах компании. Fujitsu заявила, что затронутые системы сейчас отключены от сети, а специалисты по безопасности проводят расследование обстоятельств компрометации информационной системы компании. Fujitsu не предоставила информации о типе вредоносного ПО и характере кибератаки.
«Мы подтвердили наличие вредоносного ПО на нескольких рабочих компьютерах нашей компании, и в результате внутреннего расследования обнаружили, что файлы, содержащие личную информацию и информацию о клиентах, могут быть похищены», — говорится в официальном заявлении Fujitsu (опубликовано только на японской версии сайта). Компания не уточнила, какая личная информация могла быть украдена или кому она принадлежит — сотрудникам, корпоративным клиентам или частным лицам.

Fujitsu заявила, что сообщила об инциденте в японский орган по защите данных — «Комиссию по защите личной информации». На данный момент неизвестно, направляла ли она аналогичные уведомления правительствам или органам власти других стран, в том числе в США. Представители Fujitsu пока не ответили на запросы журналистов об обстоятельствах кибератаки.

Компания Fujitsu со штаб-квартирой в Японии насчитывает около 124 000 сотрудников и обслуживает клиентов из государственного и частного сектора по всему миру. Недавно стало известно о нелицеприятной роли компании в неправомерных приговорах сотням обвинённых в воровстве сотрудников почтовых отделений Великобритании из-за ошибок в программном обеспечении Horizon, разработанном Fujitsu.
 

Белые хакеры обнаружили уязвимостей на $730 тысяч в Chrome, Safari, Windows 11 и софте Tesla

За первый день проходящего в канадском Ванкувере хакатона Pwn2Own белые хакеры заработали более $730 тыс., обнаружив уязвимости в ПО от Google, Apple, Microsoft, Adobe и других разработчиков.
Этичные хакеры нашли уязвимости в ПО Tesla, а также в популярных браузерах Apple Safari, Google Chrome и Microsoft Edge. Команда экспертов Synacktiv взломала электронный блок управления на автомобиле Tesla, за что получила вознаграждение в $200 тысяч и новый автомобиль Tesla Model 3 — этот эксплойт оказался лидером в рейтинге мероприятия. Synacktiv демонстрировала эксплойты систем Tesla на трёх предыдущих мероприятиях — хакеры взламывали модем и информационно-развлекательную систему электромобиля. Уязвимости в системах Tesla также удалось выявить хакеру-одиночке в 2022 году — тогда он получил удалённый контроль над 25 машинами в 13 странах.

Хакер-одиночка Манфред Пол (Manfred Paul) осуществил удалённое выполнение кода через браузер Apple Safari, за что получил вознаграждение в $60 тыс., и показал эксплойты в браузерах Google Chrome и Microsoft Edge, получив дополнительную премию в $42,5 тыс. «Три браузера повержены, остался один», — написал он в соцсети X, возможно, намекая, что ещё не закончил.

Вознаграждение в $60 тыс. получил хакер Сынхён Ли (Seunghyun Lee), который реализовал эксплойт для Google Chrome при помощи всего одной ошибки. АбдулАзиз Харири (AbdulAziz Hariri) обнаружил уязвимость Adobe Reader и, обойдя ограничения API, произвёл атаку с выполнением кода. Наконец, команда Devcore Research выявила две ошибки Windows 11 и осуществила локальную атаку с повышением привилегий, получив за это $30 тыс.
 

Российские власти планируют легализовать «белых» хакеров

Источники в Государственной думе РФ заявили, что власти планируют узаконить деятельность «белых» хакеров. Они занимаются поиском уязвимостей в программном обеспечении (ПО) компаний.

Российские парламентарии рассматривают законопроект от депутатов партий «Единая Россия» и «Новые люди», утверждают «Известия». Документом предполагаются изменения в сфере информации и информационных технологий (ИТ).

Авторы, включая депутата Антона Немкина, предлагают предоставить заказчикам легально нанимать специалистов по поиску уязвимостей в ПО («белых» хакеров — прим. ред.). По словам Немкина, многие крупные российские компании в сфере IT, например, «Яндекс», Ozon, VK и «Тинькофф», уже пользуются услугами «белых» хакеров. Проблема в том, что сейчас работа этих специалистов не регулируется законами РФ.
 

Компании предупредили о росте хакерских атак с начала 2024 года

За январь-февраль и половину марта 2024 года в сеть утекли данные 170 компаний. Это 40 % от всех утечек данных за 2023 год. Информацию подтвердил представитель ГК «Солар», указав, что данные были обнаружены в открытых источниках, в основном в телеграм-каналах и даркнете.

Всего было опубликовано 450 млн строк данных, включая 27,7 млн скомпрометированных электронных адресов и 137 млн телефонных номеров. В течение 2023 года специалисты ГК «Солар» выявили 420 инцидентов утечки конфиденциальной информации российских компаний, отмечают «Ведомости».

В компаниях F.A.C.C.T. и «Софтлайн» подтвердили рост числа атак с начала 2024 года, зафиксировав около 80 утечек. По словам экспертов, новые атаки связаны с появлением новых групп хакеров, которые активно публикуют базы данных на андеграундных форумах.

Главными целями стали компании в розничной торговле, где хранятся данные о клиентах, их покупках и кредитных картах. Хакеры также нацелились на финансовый сектор. Например, недавно произошла серия публикаций утечек микрофинансовых организаций, в результате которых в открытом доступе оказалось несколько миллионов строк пользовательской информации, заявила эксперт F.A.С.С.T. Дарья Городилова.
 

Мошенники придумали новую схему кражи данных пользователей «Госуслуг»​


Стало известно о появлении новой схемы мошенничества, связанной с атаками на абонентов операторов связи. Злоумышленники осуществляют рассылку push-уведомлений о необходимости подтверждения паспортных данных и снабжают их ссылками, ведущими на сайт якобы оператора, а далее на портал «Госуслуг». Там пользователю предлагается ввести логин и пароль от личного кабинета, что позволяет мошенникам завладеть не только учётными данными от «Госуслуг», но и подтверждённой информацией об абоненте.

На появлении новой фишинговой схемы первыми обратили внимание авторы Telegram-канала True OSINT (Open Source Intelligence), которые и сообщили о том, что злоумышленники стали маскироваться под крупных операторов связи, предлагая абонентам якобы верифицировать номер. По данным источника, один из поддельных сайтов выдавал себя за легитимную страницу МТС, но несколько дней назад он был заблокирован.

Руководитель сервиса мониторинга внешних цифровых угроз Solar AURA ГК «Солар» Александр Вураско подтвердил рост количества фишинговых атак, осуществляемых «якобы от лица операторов». В период с января по февраль этого года в Рунете обнаружили свыше 40 тыс. фишинговых ресурсов, по итогам прошлого года количество таких ресурсов выросло в полтора раза относительно 2022 года и утроилось в сравнении с 2021 годом.

Источник на рынке информационной безопасности подтвердил, что злоумышленники распространяют ссылки на фишинговые сайты через push-уведомления. «В них содержится сообщение о том, что необходимо верифицировать паспортные данные для продления работы мобильного номера, при открытии уведомление переводит пользователя на фишинговый сайт», — отметил источник. Он также добавил, что в случае перехода по фишинговой ссылке пользователю предлагается заполнить анкету с указанием ФИО, номера телефона и даты рождения, после чего жертва перенаправляется на поддельную страницу «Госуслуг» якобы для дополнительного подтверждения введённой информации.

Специалисты отмечают, что атаки такого типа позволяют злоумышленникам получить доступ к аккаунтам абонентов на портале «Госуслуг», а также личной информации, которая может в дальнейшем использоваться для таргетированных атак через звонки. В «Мегафоне» сообщили, что имитирующие сайты оператора фишинговые ресурсы «появляются регулярно». Для выявления принадлежащих мошенникам ресурсов «Мегафон» и МТС используют собственные антифишинговые платформы. В Tele2 сообщили, что значительный рост мошенничества с использованием фишинга не наблюдается.
 

Мошенники обманывают уведомлениями от лица операторов связи

Новая мошенническая схема с атаками на абонентов операторов связи распространяется в сети. Злоумышленники отправляют push-уведомления, призывая подтвердить паспортные данные по ссылке, ведущей на сайт, скрывающийся под личиной оператора, а затем на портал «Госуслуги». Таким образом, они получают доступ к данным для входа в «Госуслуги» и личной информации абонента. Эксперты предупреждают, что такие действия опасны как для пользователей, так и для операторов, поскольку доверие к официальным сообщениям постепенно снижается.


Как сообщили авторы Telegram-канала True OSINT, злоумышленники, осуществляющие фишинговые атаки, внедрили новую схему. Новые фишинговые сайты, притворяющиеся под операторов связи, начали появляться, предлагая пользователям верифицировать свой номер. Согласно законодательству, операторы могут запрашивать подтверждение данных абонентов для оказания услуг. Это требование может включать верификацию через портал «Госуслуги».

Если оператор обнаруживает некорректные данные об абоненте, он может потребовать дополнительную верификацию. Недавние данные свидетельствуют о росте фишинговых ресурсов в рунете, что увеличивает риск использования номера мошенниками. Дополнительно, злоумышленники активно распространяют ссылки на фишинговые ресурсы через push-уведомления, которые перенаправляют пользователей на маскированные сайты для кражи личных данных.
 

Хакеры украли 2,5 млн пар логинов и паролей в доменной зоне .RU


Хакеры скомпрометировали 326 миллионов уникальных данных в доменной зоне .com. Еще 2,5 миллиона пар логинов и паролей в зоне .RU было украдено по итогам последних пяти лет, сообщает пресс-служба «Лаборатории Касперского».

Почти 326 миллионов уникальных сочетаний было скомпрометировано в зоне .COM, по данным исследования команды Kaspersky Digital Footprint Intelligence. С использованием программ-стилеров за последние пять лет злоумышленники получили доступ к логинам и паролям для входа на 443 тысячи сайтов по всему миру.

В доменной зоне .ru было украдено 2,5 миллиона пар логинов и паролей. В 2023 году данные около 10 миллионов устройств пострадали от атак программ-стилеров, что в семь раз больше, чем в 2020 году. В среднем с одного зараженного устройства злоумышленники умудряются украсть 50,9 сочетаний логинов и паролей.

Украденные данные могут быть использованы для дальнейших атак, продажи или распространения на теневых ресурсах или в телеграм-каналах. Подчеркивается, что количество лог-файлов стилеров в даркнете уменьшилось на 9 %, но это не означает, что спрос на украденные логины и пароли снизился. Ожидается, что риск заражений может увеличиться и достигнуть 16 миллионов в 2024 году, по словам эксперта по кибербезопасности Сергея Щербеля из «Лаборатории Касперского».
 

Microsoft могла бы помешать китайским хакерам взломать почту правительства США в прошлом году


Компания Microsoft могла бы предотвратить прошлогоднюю хакерскую атаку на свои сервисы, в рамках которой злоумышленникам удалось получить доступ к содержимому почтовых ящиков госслужащих США, в том числе работающих в сфере национальной безопасности. Об этом сказано в опубликованном на этой неделе докладе Совета по оценке кибербезопасности (CSRB) США, входящего в состав Министерства внутренней безопасности (DHS).
Речь идёт об инциденте, который описывался как «каскад сбоев в системе безопасности» Microsoft и позволил предположительно китайским правительственным хакерам получить доступ к электронным почтовым ящикам сотрудников 22 государственных организаций. В общей сложности инцидент затронул более 500 госслужащих. В сообщении CSRB сказано, что взлом можно было «предотвратить», а ряд принимаемых внутри Microsoft решений способствовал формированию «корпоративной культуры, не придающей приоритетного внимания инвестированию в корпоративную безопасности и принятию жёстких мер по снижению рисков».

В ходе той атаки злоумышленники задействовали ключ подписи потребительских аккаунтов Microsoft для генерации поддельных токенов, открывающих доступ к аккаунтам в веб-версии почтового сервиса Outlook (OWA) и Outlook.com. В отчёте CSRB сказано, что Microsoft до сих пор точно не установила, как именно хакерам удалось украсть ключ подписи аккаунтов. По одной из версий, он являлся частью аварийного дампа, но специалисты так и не смогли его найти. Не имея доступа к этому дампу Microsoft не может точно установить, как именно был похищен ключ.

«Наша основная гипотеза заключается в том, что в результате операционных ошибок ключ покинул защищённую среду подписания токенов, и позднее к нему был получен доступ в среде отладки через взломанную учётную запись инженера», — говорится в сообщении Microsoft.

«Совет считает, что это вторжение можно было предотвратить и оно не должно было произойти. Совет также пришёл к выводу, что культура безопасности Microsoft не отвечает современным требованиям и требует пересмотра, особенно в свете центральной роли компании в технологической экосистеме и уровня доверия клиентов к компании в плане защиты своих данных и операций», — сказано в заявлении CSRB.

По данным источника, Microsoft работает над пересмотром системы безопасности в своём программном обеспечении, и эта деятельность началась вскоре после инцидента со взломом почтовых ящиков правительственных чиновников в прошлом году. Новая инициатива Microsoft Secure Future Initiative (SFI) призвана полностью изменить методы проектирования, сборки, тестирования и эксплуатации своего программного обеспечения и услуг.
 

МВД сообщило о задержании группы телефонных мошенников


Сотрудники МВД России и ФСБ России пресекли деятельность нелегального международного узла связи, который использовали телефонные мошенники из-за рубежа. В рамках дела задержали пятерых жителей различных регионов РФ, которые помогали иностранным злоумышленникам.

Предварительно установлено, что международная криминальная схема работала с 2022 года. Злоумышленники на территории России обеспечивали работу специального оборудования, которое позволяло подменять номера звонивших из-за рубежа аферистов на российские.

В момент звонка мошенники представлялись сотрудниками финансовых учреждений и правоохранительных органов, после чего убеждали россиян перевести сбережения и кредитные средства на так называемые безопасные счета.

По местам жительства участников организованной группы и в используемых ими офисных помещениях на территории Москвы, Санкт-Петербурга, Ярославля, Сочи, Московской и Ленинградской областей прошли обыски. Сотрудники силовых структур обнаружили и изъяли серверное оборудование, средства связи, устройства по агрегации сим-карт, ноутбуки, значительное количество денежных средств в рублях и иностранной валюте, автомобили премиум-класса, документацию и другие предметы, имеющие доказательственное значение.

Сотрудники Следственного департамента МВД России предъявили задержанным обвинение в преступлении, предусмотренном частью 4 статьи 159 УК РФ («Мошенничество»). Им избрали меру пресечения в виде заключения под стражу.

Как уточнила официальный представитель МВД России Ирина Волк, следователи и оперативники продолжают мероприятия, направленные на установление всех эпизодов и соучастников противоправной деятельности.
 

В России предложили создать комиссию по борьбе с телефонным мошенничеством

Межведомственный орган в кооперации с МВД и ФСБ, который бы занимался проблемой телефонного мошенничества, может появиться в России в будущем. С таким предложением на профильной конференции "Телеком 2024″ газеты "Ведомости" выступил глава "Ростелекома" Михаил Осеевский, пишет "Коммерсант".

По словам Осеевского, в стране должен появиться штаб, который бы координировал эту деятельность. Он считает, что проблема шире, чем зона ответственности телеком-операторов. Спикер уточнил, что в этом случае речь идет не о мошенниках, а о спецслужбах других стран и зарубежных организациях, которые профессионально занимаются телефонным мошенничеством.

В свою очередь, поддержал инициативу директор департамента государственного регулирования рынка телекоммуникаций Минцифры Дмитрий Тур. Он признал, что законодательство не всегда успевает за изменениями на рынке. И добавил, что межведомственная работа по этому вопросу уже ведется.
 

Мошенникам смогут блокировать средства на абонентском счете

Власти разрабатывают механизмы для ограничения операций по выводу средств через сим-карты. По новым поправкам, обсуждаемым Росфинмониторингом с Минцифрой, деньги на счетах абонентов могут быть заблокированы уже на этапе доследственной проверки или при выявлении несоответствий в информации об абоненте. Это может привести к прекращению оказания услуг связи со стороны операторов.

Законопроект, разработанный Минцифрой, позволит операторам связи запретить перевод денег со счетов, привязанных к сим-картам. Эту информацию подтвердил глава Росфинмониторинга в письме зампреду совета по развитию цифровой экономики при Совете Федерации. Поправки затрагивают Федеральный закон №126 «О связи» и позволяют операторам отказать клиентам в переводе денег при обнаружении недостоверной информации.
 

Apple предупредила о массовой хакерской атаке на свои устройства


Компания Apple Inc предупредила своих пользователей по всему миру о возможной угрозе «корыстной шпионской атаки». Об этом говорится в электронном уведомлении, которое было отправлено пользователям в 91 стране и получено агентством Reuters.

Компания обнаружила попытки злоумышленников «удаленно скомпрометировать iPhone». В последнем обновлении на своем веб-сайте Apple отметила, что такие атаки, как правило, связаны с государственными деятелями или частными компаниями, разрабатывающими шпионское программное обеспечение от их имени.

Шпионские атаки хакеров, по словам Apple, редки и более изощренны, чем стандартные киберпреступные действия. Компания отправляла подобные уведомления несколько раз в год с 2021 года и уже предупредила пользователей в более чем 150 странах. Если вам пришло уведомление из Настроек, то скорее всего «атакуют из-за вашей личности или деятельности», как сказано в рассылке.

Сейчас не рекомендуется вводить пароль в Настройках, так как злоумышленники пытаются дистанционно взломать Iphone. Apple продолжает искать решение, пока не поступало сообщений о том, как от этого защищаться, а также что делать пользователям, которые уже ввели свои данные.
 

Мошенники с помощью голосового дипфейка пытались выдать себя за гендира LastPass

Менеджер паролей LastPass подвергся атаке мошенников, которые применили технологии искусственного интеллекта, пытаясь выдать себя за генерального директора LastPass Карима Туббу (Karim Toubba). Злоумышленники создали поддельную учётную запись Туббы в WhatsApp и начали переписку с одним из сотрудников компании. В процессе они отправляли голосовые сообщения, в которых имитировали голос руководителя Last Pass.
Подвергшийся атаке сотрудник LastPass оказался достаточно опытным и стрессоустойчивым, поэтому попытка обмана силами дипфейка не удалась. Сотрудника насторожило то, что сообщения WhatsApp «выходили за пределы обычных каналов делового общения». Дополнительным поводом усомниться в реальности аудиосообщения от руководителя стало излишнее давление со стороны мошенников, тактика под названием «вынужденная срочность», которую преступники часто используют для манипулирования жертвами. Это окончательно убедило сотрудника LastPass, что вся переписка была фикцией.
LastPass сообщила, что попытка мошенничества не увенчалась успехом и сейчас расследованием инцидента занимается служба безопасности компании. Тем не менее, компания решила поделиться подробностями этого инцидента, чтобы привлечь внимание к тому, что дипфейки всё чаще используются для мошеннических кампаний с выдачей себя за руководителей.

За последнее время многие компании, в том числе криптовалютная биржа Binance, столкнулись с мошенниками, выдающими себя за руководителей компаний при помощи искусственного интеллекта. Недавно в Гонконге занятый в финансовой сфере сотрудник международной компании, думая, что участвует в сеансе одновременной видеосвязи со своими коллегами, по указанию «финансового директора предприятия из Великобритании» перевёл $25,6 млн на указанный ему счёт.

С 8 февраля 2024 года в США коммерческим компаниям запретили использовать голосовых ИИ-ботов в ходе автоматизированных «холодных звонков» потенциальным клиентам.
 

Исследование: количество DDoS-атак на российские организации выросло почти вдвое

В первом квартале 2024 года зафиксировано около 119 тыс. DDoS-атак на российские организации. Это почти в два раза превышает аналогичный показатель 2023-го (64 тыс. атак). Также это самый высокий квартальный показатель за последний год, установили эксперты ГК «Солар».

Новых рекордов по ключевым характеристикам атак зафиксировано не было. Самый продолжительный DDoS длился 11 дней, а максимальная мощность составила 724 Гбит/с. Это ниже предельных показателей прошлого года: 9 месяцев и более 1 Тбит/с соответственно.

Среди отраслей лидером по количеству атак является госсектор, доля которого в общем объеме DDoS составила 15 %. Традиционно это одна из наиболее атакуемых сфер, так как недоступность сайтов с государственными и социальными услугами всегда остро воспринимается пользователями, которые не могут оперативно получить значимые услуги. В топ-3 также входят ИТ-компании, телеком-провайдеры и финансовые организации.

«Всплеск числа DDoS-атак при их скромных характеристиках говорит о том, что злоумышленники продолжают прощупывать инфраструктуры в самых разных отраслях слабомощным DDoS, чтобы затем реализовать прицельные массированные киберудары по наименее защищенным организациям. Кроме того, в первом квартале у нас в стране происходили важные общественно-политические события, инфраструктура которых была интересна хакерам. Также очевидно, что хакеры наращивают объемы атак в том числе и за счет увеличения бюджетов. Теперь они не только привлекают в качестве исполнителей хактивистов (которые готовы и сами организовать атаку, и предоставить свои мощности для усиления DDoS) и активно используют ботнеты из умных устройств, но и арендуют вычислительные мощности в ЦОДах по всему миру», — отметил заместитель директора по продуктовому развитию в ГК «Солар» Артем Избаенков.
 

Пранкеры рассказали о новом сервисе для борьбы с телефонными мошенниками


«Тинькофф» готовится к запуску нового сервиса по борьбе с телефонными мошенниками, который получил название «Фрод-рулетка». Об этом в своем телеграм-канале сообщили российские пранкеры Владимир Кузнецов (Вован) и Алексей Столяров (Лексус).

Исходя из опубликованных пранкерами скриншотов, проект на данный момент находится на стадии тестирования. Банк начал подключать к сервису первых пользователей. Судя по описанию, сервис работает по принципу чат-рулетки, в которой пользователи смогут сами «развести» мошенников.

«А мы попали в число первоиспытателей нового сервиса — ведь кому устраивать пранки, как не нам! Ну что ж, посмотрим как это работает», — написали Вован и Лексус.
 
Назад
Сверху Снизу