TVSAT
00:00:00

Добро пожаловать на TVSAT.Gtaserv.ruДобро пожаловать на TVSAT.Gtaserv.ruДобро пожаловать на TVSAT.Gtaserv.ruДобро пожаловать на TVSAT.Gtaserv.ru

RSS Новости TVSAT.gtaserv.ru -форум любителей спутникового ТВ,интернета и компьютерных технологий.Гости не видят полную версию сайта.Вам лучше зайти или зарегистрироваться.Регистрация простая и не отнимет у Вас много времени. Информация для новичков!Чтобы скачать софт,нужно написать 2 сообщения в разделе "Общение" согласно темы и будет Вам счастье...

Больше свежей информации на

Хакеры, взломы, вирусы

Re: Хакеры, взломы, вирусы

Сообщение mr.distryanov » 13 окт 2019, 07:25

Искусственный интеллект научили охотиться на хакеров

Специалисты из Массачусетского технологического института (MIT) и Калифорнийского университета в Сан-Диего (UCSD) разработали систему искусственного интеллекта, которая будет охотиться на хакеров.

Угон IP-адресов становится все более популярной формой кибератак. Это делается по целому ряду причин: от рассылки спама и вредоносных программ до кражи криптовалюты и данных банковских карт. По некоторыми оценкам только в 2017 году подобные инциденты затронули более 10 процентов всех доменов в мире. Пострадали даже крупные игроки вроде Amazon и Google. Что уж говорить о более мелких компаниях.

Защитные меры по предотвращению перехватов IP-адресов обычно предпринимаются уже тогда, когда атака совершена. Но что, если эти события можно было бы предсказать и впоследствии отследить злоумышленников? Руководствуясь этим тезисом, команда специалистов проанализировала способы, которыми пользовались «серийные взломщики» и натренировала свою нейросеть вычислять подозрительную активность. В итоге она смогла идентифицировать примерно 800 подозрительных сетей и обнаружила, что некоторые из них систематически захватывали IP-адреса в течение многих лет.

Для передачи данных между различными шлюзами используется динамический протокол маршрутизации (BGP). Однако у него есть два главных недостатка: отсутствует аутентификация и базовая верификация источника. Это делает его доступным для хакерских атак. Предоставив ИИ-алгоритму данные о совершенных в прошлом атаках, мы обучили модель искусственного интеллекта идентифицировать ключевые характеристики работы хакеров. Такие, как, например, множественные блокировки IP-адресов. — говорит ведущий автор работы Сесилия Тестарт.

Немного поясним, как работают хакеры. И как вообще происходит захват IP-адресов. При захвате BGP злоумышленник, грубо говоря, «убеждает» близлежащие сети, что лучший путь для достижения определенного IP-адреса — через их хакерскую сеть. Пропуская через свою сеть эти данные, хакеры могут перехватывать и перенаправлять трафик в своих целях. Сами разработчики алгоритма приводят такую аналогию: это как пытаться позвонить кому-то по стационарному телефону. Вам могут сказать, что записаться в ближайшее к вам заведение можно по определенному номеру. При этом вы не знаете о том, что подобные заведения есть и куда ближе к вашему местоположению.

Чтобы лучше определить тактику атак, группа ученых сначала извлекла данные по работе сетевых операторов за последние несколько лет. Исходя из этого, они смогли вывести корреляцию между взломом адресов и всплесками интернет-активности хакеров. После этого оставалось лишь «скормить» эти данные системе машинного обучения и «натаскать» ИИ.

Работа команды ученых — это первый шаг в создании автоматической системы предотвращения киберпреступлений. В будущем алгоритм будет лишь совершенствоваться. Полный отчет о проделанной работе и демонстрацию функционирующего ИИ по поиску хакеров ученые планирую представить уже в этом октябре на Международной IT-конференции в Амстердаме. Чуть позже они также обещают выложить на портал GitHub список обнаруженных ими подозрительных сетей.

 !  ИНФОРМАЦИЯ ОТ АДМИНИСТРАЦИИ:Как выложить файл,софт,дамп на форум:Загружаем файл на файлообменник,копируем ссылку загруженного файла и выкладываем в окно ответа.Выделяем эту ссылку и нажимаем кнопку "download".Затем прячем всё это кнопкой "hide"
Аватара пользователя

mr.distryanov
Администратор
Цитата
Администратор
 
Сообщения: 8228
Зарегистрирован: 22 май 2016, 10:26
Откуда: Николаевская обл. Украина
Медали: 4
Администратор (1) Супермодератор (1) Зам админа (1)
Veteran TVSAT (1)
Cпасибо сказано: 2789
Спасибо получено: 4361 раз в 3408 сообщениях

Пол: Мужской
Ваш Знак зодиака: Овен
Ваша страна: Украина
Не В Сети
Баллы репутации: 3846

Re: Хакеры, взломы, вирусы

Сообщение студент » 13 окт 2019, 20:31

Установка шпионского чипа обходится злоумышленникам всего в $200

Атака может предоставить злоумышленнику удаленный доступ к устройству и отключить функции безопасности.

Исследователь безопасности Монта Элкинс (Monta Elkins) из фирмы FoxGuard продемонстрировал на примере прототипа, как можно собрать рабочий шпионский чип с помощью оборудования стоимостью всего $200. Исследователь решил показать, насколько легко и дешево можно внедрить крошечный шпионский чип в цепочку поставок оборудования компании, сообщает издание Wired.

Имея в распоряжении только инструмент для пайки горячим воздухом за $150, микроскопом за $40 и несколько микросхемам за $2, Элкинс смог перенастроить межсетевой экран от Cisco таким образом, что большинство IT-специалистов, вероятно, не заметят вмешательство. Элкинс использовал чип ATtiny85 размером около 5 мм с платы Digispark Arduino за 2$. После записи своего кода на чип исследователь снял его с платы Digispark и припаял к материнской плате межсетевого экрана ASA 5505 от Cisco. Он выбрал незаметное место, которое не требовало дополнительной проводки и дало чипу доступ к последовательному порту брандмауэра.

Элкинс запрограммировал крошечный чип на атаку, как только межсетевой экран загрузится в дата-центр жертвы. Он выполняет роль администратора, который обращается к настройкам межсетевого экрана, подключая компьютер напрямую к последовательному порту. Затем чип запускает функцию восстановления пароля, создает новую учетную запись администратора и получает доступ к настройкам межсетевого экрана. По словам Элкинса, в данном эксперименте межсетевой экран ASA 5505 от Cisco был самым дешевым вариантом, однако то же самое можно сделать с любым межсетевым экраном от Cisco с функцией восстановление пароля.

Данная атака может изменить настройки межсетевого экрана и предоставить злоумышленнику удаленный доступ к устройству, логам всех видимых соединений и отключить функции безопасности.

Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14021
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 7181
Спасибо получено: 6509 раз в 5312 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4056

За это сообщение пользователю студент "Спасибо" сказали
mr.distryanov

Re: Хакеры, взломы, вирусы

Сообщение студент » 14 окт 2019, 20:28

Воровство под видом трейдинга

Исследователь под ником MalwareHunterTeam сообщил об обнаружении очередной преступной схемы, нацеленной на активных пользователей криптовалют. Неизвестные злоумышленники основательно подошли к вопросу, объявив о создании ни много ни мало бесплатной трейдинговой платформы JMT Trader, позволяющей совершать операции с криптовалютами на ведущих биржах. Они также запустили весьма качественно сделанный сайт JMT Trader и аккаунт платформы в Twitter (последний, впрочем, не подает признаков жизни уже с июня).

Ссылка на загрузку самой программы JMT Trader ведет в GitHub-репозиторий, откуда можно скачать файлы для установки Windows- и macOS-версий, а также исходный код для компиляции платформы под Linux-системы. При этом файлы не являются вредоносными, более того, JMT Trader действительно позволяет выполнять все те операции, которые рекламирует. Это не должно удивлять, поскольку в реальности программа является всего лишь клоном легитимного ПО QT Bitcoin Trader. Однако в процессе установки запускается еще и загрузка программы CrashReporter.exe, которая является зловредом, хотя и не слишком известным: в настоящий момент она детектируется как вредоносная лишь 5 из 69 защитных решений в базе VirusTotal.

CrashReporter.exe – бэкдор, запускающийся при каждой авторизации пользователя в системе. Он устанавливает связь с командными серверами киберпреступников, похищает криптовалютные кошельки, логины и пароли, а также может использоваться для загрузки дополнительного вредоносного ПО. Исследователи отмечают, что нынешние атаки JMT Trader имеют немало общего с киберпреступной операцией AppleJeus, раскрытой специалистами «Лаборатории Касперского» в 2018 году. Предполагается, что за атаками AppleJeus стояли хакеры северокорейской группировки Lazarus.

Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14021
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 7181
Спасибо получено: 6509 раз в 5312 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4056

Re: Хакеры, взломы, вирусы

Сообщение студент » 14 окт 2019, 20:56

Сверхдорогие смартфоны Samsung можно взломать с помощью аксессуара за 100 рублей
14.10.2019, Пн, 15:43,


Смартфон Samsung Galaxy S10 стоимостью от 69 тыс. руб. может быть взломан при помощи дешевой гелевой пленки на дисплей, которая продается во многих магазинах, в том числе и онлайн. За счет своей структуры аксессуар «запоминает» отпечаток пальца владельца смартфона, после чего гаджет сможет разблокировать любой желающий без исключений.

Взлом за 100 рублей

Флагманские смартфоны Samsung Galaxy S10, премьера которых состоялась в феврале 2019 г., можно взломать всего за 100 руб. без особых на то усилий. Получить несанкционированный доступ теоретически можно к любым из существующих Galaxy S10 и S10 Plus, если их владельцы активировали сканер отпечатков пальцев.

Для того, чтобы обмануть систему защиты смартфона, достаточно купить «гелевую» защитную пленку, доступную во многих крупных онлайн-магазинах, в том числе и на eBay. В крупных российских магазинах (DNS, «Ситилинк», «Связной», «М.видео») на момент публикации материала такие аксессуары обнаружены не были, но их можно заказать с AliExpress, где их цена, с учетом курса валют, стартует со 100 руб.

Портал Gizchina пишет, что неожиданный способ обхода блокировки обнаружил из владельцев смартфонов Galaxy S10, купивший именно такую пленку, именно с eBay. Отметим, что сами смартфоны стоят довольно дорого – в России цена на Galaxy S10 стартует с 69 тыс. руб., тогда как Galaxy S10+ стоит минимум 77 тыс. руб.

Суть взлома

Защитная пленка, которую пользователь Galaxy S10 наклеил на дисплей своего смартфона, препятствует полноценной работе дактилоскопа, который, в отличие от подавляющего большинства современных смартфонов, не оптический, а ультразвуковой. Другими словами, он генерирует ультразвуковые волны и направляет их на прикладываемый палец, после чего принимает и обрабатывает отраженные от него волны. Пленка может искажать получаемые им данные – по словам пользователя, купившего пленку, за счет гелевой структуры этот аксессуар «запомнил» отпечаток его пальца, и в итоге датчик в смартфоне будет снимать блокировку каждый раз при срабатывании, вне зависимости от того, кто держит смартфон – владелец или посторонний человек.

Причина в пленке

Компания Samsung осведомлена о том, что один из самых ее современных смартфонов может быть взломан при помощи дешевой защитной пленки. Она инициировала расследование, и, по мнению ее специалистов, дело не датчиках отпечатков пальцев и не в программном обеспечении для них, а непосредственно в аксессуаре, вернее, в низком качестве его исполнения. Тем не менее, доподлинно неизвестно, сколько человек купили 3-долларовую пленку на eBay и в других магазинах, и сколько флагманских южнокорейских смартфонов теперь лишены защиты.

После выхода Galaxy S10 Samsung неоднократно выпускала предупреждения об использовании с ее новыми флагманами только оригинальных или хотя бы качественных защитных пленок и стекол. Отметим, что это не касается самой бюджетной модели в линейке, Galaxy S10e, у которой нет ультразвукового сканера отпечатков пальцев – классический сенсор расположен в ней на боковом торце. А вот топовый смартфон Galaxy Note 10, вышедший в августе 2019 г., тоже оснащен ультразвуковым дактилоскопом – фактически, в нем используется тот же сенсор, что и в Galaxy S10. Следовательно, он тоже может быть подвержен взлому.

Другие способы взлома

Ультразвуковой дактилоскоп, используемый в новых флагманах Samsung, можно обойти не только при помощи дешевой пленки – существует более изощренный, но и технически более сложный метод. В апреле 2019 г. Forbes описывал случай, когда владелец на тот момент совсем еще нового Galaxy S10 сумел разблокировать его при помощи точной копии собственного пальца.

Для реализации идеи экспериментатор снял отпечаток своего пальца с бокала, перенес его на компьютер, определенным образом обработал в Photoshop и экспортировал получившееся изображение в 3ds Max. В этом редакторе он создал трехмерную модель своего пальца, нанес на нее отпечаток и распечатал на 3D-принтере AnyCubic Photon с использованием специального материала для печати. Указав точность в пределах 10 микрон, на выходе хакер получил идеальную копию своего пальца, способную разблокировать его смартфон. На печать он потратил не более 13 минут.

Заметим, что обойти блокировку можно не только на смартфонах Samsung – уязвимости есть и в Apple iPhone с технологией разблокировки по лицу Face ID. После выхода iPhone X в 2017 г. (он первый среди всех iPhone получил такую функцию), ее смогли обойти несколько раз, например, при помощи точной копии лица владельца смартфона, сделанной в виде маски. Кроме того, Face ID поначалу не могла отличить близнецов друг от друга.

Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14021
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 7181
Спасибо получено: 6509 раз в 5312 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4056

Re: Хакеры, взломы, вирусы

Сообщение студент » 20 окт 2019, 21:17

Хакеры Cozy Bear продолжают играть в политику

Компания ESET обнаружила свидетельства кибероперации, осуществляемой хакерской группировкой Cozy Bear. Эта группа стояла за кибератакой на Национальный комитет Демократической партии США – главной оппозиционной политической силы Соединенных Штатов. Похищенные хакерами и впоследствии опубликованные документы и электронные письма высокопоставленных политиков-демократов могли, как считается, стать одной из причин победы на президентских выборах республиканца Дональда Трампа.

После этой акции группировка Cozy Bear исчезла с радаров, некоторые эксперты даже предполагали, что она прекратила свое существование. Но последние находки ESET говорят об обратном. Специалисты компании выяснили, что вредоносное ПО PolyglotDuke, RegDuke и FatDuke на протяжении нескольких последних лет используется для кибератак на министерства иностранных дел нескольких европейских стран и посольство одной из этих стран в США. Указанные зловреды являются своего рода «фирменным знаком» группировки Cozy Bear. «Мы можем с высокой степенью уверенности говорить о том, что выявленные нами атаки организованы той же группой, которая стояла за атакой на Национальный комитет Демократической партии США», - заявил исследователь ESET Матье Фау.

Новая хакерская операция получила название Operation Ghost. Впрочем, назвать ее новой будет не совсем верно: некоторые свидетельства указывают на то, что вредоносная кампания осуществляется еще с июля 2014 года. В ESET отказались назвать страны, в отношении которых ведется хакерская атака. Стоит отметить, что многие наблюдатели считают Cozy Bear российской группировкой, хотя прямых подтверждений этому нет. Компания ESET также воздержалась от того, чтобы высказывать предположения о национальной принадлежности хакеров.

Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14021
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 7181
Спасибо получено: 6509 раз в 5312 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4056

Re: Хакеры, взломы, вирусы

Сообщение студент » 22 окт 2019, 21:51

Хакеры выставили 20 млн аккаунтов Instagram на продажу
22.10.2019 18:45


Цена такой базы составила 2,8 биткоина и примерно $23 тыс. в эквиваленте.

Мошенники выставили на продажу базу данных, в которой насчитывается около 20 миллионов аккаунтов пользователей из социальной сети Instagram. Об этом сообщил 24.ua

Чтобы доказать, что доступ к аккаунтам действительно есть, хакеры предоставили данные от двадцати тысяч учетных записей, в которые входили номера телефонов, электронные адреса и другая личная информация.

В свою очередь, в пресс-службе Instagram заявили, что база данных принадлежит индийской маркетинговой компании и в мае данная организация оставила в открытом доступе данные о 49 миллионах аккаунтов.

Также соцсеть заверила, что похищенные данные не могут навредить пользователям.

Так как невозможно воспользоваться ими для завладения средствами со счетов, привязанных к номерам телефона или аккаунтам.

Напомним, ранее стало известно, что в сеть попала база 419 миллионов пользователей Facebook – компании владельца Instagram.

 !  ИНФОРМАЦИЯ ОТ АДМИНИСТРАЦИИ:Как выложить файл,софт,дамп на форум:Загружаем файл на файлообменник,копируем ссылку загруженного файла и выкладываем в окно ответа.Выделяем эту ссылку и нажимаем кнопку "download".Затем прячем всё это кнопкой "hide"
Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14021
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 7181
Спасибо получено: 6509 раз в 5312 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4056

Re: Хакеры, взломы, вирусы

Сообщение студент » 25 окт 2019, 00:05

Шифровальщик BitPaymer парализовал работу крупной немецкой компании

Начиная с 13 октября немецкая компания Pilz не может восстановить свой производственный цикл вследствие масштабной хакерской атаки. Pilz – один из ведущих мировых производителей контроллеров, сенсоров, реле и других технических средств автоматизации. На сайте компании сообщается, что инцидентом могли быть затронуты серверы и рабочие станции в подразделениях Pilz в 76 странах мира. В качестве предупредительной меры все без исключения компьютеры были отключены от внутренней сети, доступ к ней заблокирован. При этом сами производственные мощности атакой не затронуты, однако из-за невозможности отслеживать статус заказов и принимать новые работа ведется чрезвычайно медленно и с явным нарушением графиков.

Причиной проблем стало инфицирование внутренней сети зловредом-шифровальщиком BitPaymer. Это вредоносное ПО известно с лета 2017 года. Его операторы специализируются на атаках только на крупные компании и организации. Соответственно, весьма крупной оказывается и сумма выкупа, которую злоумышленники требуют за предоставления ключа расшифровки заблокированных данных: известен случай, когда эта сумма составила 1 миллион долларов. На протяжении двух лет BitPaymer распространяется исключительно через крупный ботнет Dridex. На этом основании многие эксперты полагают, что речь идет не просто о «сотрудничестве»: вероятнее всего BitPaymer и был создан самими операторами Dridex. В настоящий момент нет информации ни о сумме выкупа, которую требуют от Pilz киберпреступники, ни о том, намерена ли компания вести переговоры с ними.

Изображение

Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14021
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 7181
Спасибо получено: 6509 раз в 5312 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4056

Re: Хакеры, взломы, вирусы

Сообщение студент » 25 окт 2019, 00:08

CCleaner снова пытались взломать

Компания Avast сообщила об очередной атаке на свою внутреннюю сеть. По словам Джаи Балу, директора по информационной безопасности Avast, неизвестные злоумышленники сумели скомпрометировать не защищенный двухфакторной аутентификацией временный VPN-профиль одного из сотрудников компании и получить доступ во внутреннюю сеть. Далее, используя атаку с повышением уровня привилегий, они смогли получить права администратора домена, хотя сам сотрудник, чей профиль оказался скомпрометирован, их не имел.

На этом этапе вредоносная активность была обнаружена. Специалисты Avast уведомили об инциденте правоохранительные органы Чехии и решили продолжить наблюдение за действиями злоумышленников, чтобы попытаться выяснить их цели и способ действий. Было, в частности, установлено, что атакующие пытались проникнуть в сеть Avast начиная с 14 мая. Для входа использовался британский IP-адрес. Целью вторжения, судя по всему, вновь была попытка инфицирования вредоносным ПО программы CCLeaner – одного из популярнейших продуктов Avast. Стоит напомнить, что около двух лет назад хакерам уже удалось внедрить вредоносный код в очередную версию CCLeaner. По некоторым оценкам, это привело к инфицированию более чем 2 миллионов устройств.

На сей раз специалисты Avast смогли предотвратить неприятности. Компания оперативно провела полный аудит всех версий CCLeaner и 15 октября выпустила новую версию программы, подписав ее новым цифровым сертификатом и одновременно отозвав предыдущий. Таким образом попытка появления вредоносных версий была полностью исключена. Как отметила Джая Балу, обнаруженная атака отличалась «чрезвычайной сложностью и изощренностью». Балу также добавила, что не может с точностью сказать - стояли ли за инцидентом те же злоумышленники, которые атаковали Avast два года назад, или же это дело рук другой хакерской группировки.

Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14021
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 7181
Спасибо получено: 6509 раз в 5312 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4056

Re: Хакеры, взломы, вирусы

Сообщение студент » 25 окт 2019, 00:57

Русская женщина-хакер взломала все кормушки Xiaomi в мире и может лишить котиков еды

Это получилось случайно


IT-специалистка Анна Просветова рассказала в своём канале Telegram интересную историю. Ей удалось взломать и получить доступ к данным всех автоматических кормушек Furrytail Pet Smart Feeder.
Русская женщина-хакер взломала все кормушки Xiaomi в мире и может лишить котиков еды

Весной Xiaomi собирала на эти кормушки средства через фирменную площадку коллективного финансирования, а теперь они доступны в открытой продаже, в том числе на AliExpress. Цена составляет около 5,5 тысяч рублей.

По словам Просветовой, это её самый успешный и неожиданный взлом — он получился случайно во время изучения API устройств. Она рассказала:

У меня на экране бегают логи со всех существующих кормушек, я вижу данные о вайфай-сетях бедных китайцев, которые купили себе эти устройства. Могу парой кликов неожиданно накормить всех котиков и собачек, а могу наоборот лишить их еды, удалив расписания с устройств. Вижу, сколько у кого в миске корма сейчас лежит.

На момент взлома Просветова наблюдала онлайн 800 таких кормушек, но затем она выяснила, что на самом деле их минимум 6 500, а потом насчитала все 10 950 уникальных устройвств. Она отметила, что микроконтроллер ESP8266 в кормушке позволяет установить на все устройства прошивку-пустышку и убить их, или организовать DDOS-ботнет. Просветова уже известила производителя о найденной уязвимости.

Изображение

Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14021
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 7181
Спасибо получено: 6509 раз в 5312 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4056

Re: Хакеры, взломы, вирусы

Сообщение студент » 25 окт 2019, 19:10

18 вредоносных приложений удалены из AppStore

Корпорация Apple удалила из своего магазина AppStore сразу 18 приложений вредоносного характера. Это достаточно редкая ситуация: Apple славится чрезвычайно жесткой проверкой всех поступающих в магазин приложений, к тому же число как приложений для iOS, так и их разработчиков заметно меньше, чем в случае с ОС Android. И если в магазине Google Play подобные «массовые чистки» случаются регулярно, то инцидент такого рода с AppStore сразу обращает на себя внимание.

Характер удаленных приложений весьма различен – от видеоконвертеров и файл-менеджеров до расписания поездов индийских транспортных компаний и расписания молитв для правоверных мусульман. Все они полностью выполняют свои функции, однако помимо этого еще и обращаются к командному серверу киберпреступников, откуда получают указания на осуществление дополнительных акций. Этими акциями являются демонстрация рекламных баннеров, открытие в фоновом режиме окон браузера с целью накрутки кликов и посещений, а также подписка пользователей на дорогостоящие сервисы без их ведома.

Вредоносная активность приложений была обнаружена специалистами компании Wandara, которая занимается обеспечением кибербезопасности мобильных устройств. Все программы созданы индийской компанией-разработчиком AppAspect. При этом эксперты Wandara допускают, что вредоносный код, ответственный за связь приложений с командным сервером киберпреступников, мог быть внедрен в программы не самим разработчиком, а некой третьей стороной. Впрочем, следует сказать, что ранее вредоносный код обнаруживался и в приложениях от AppAspect для ОС Android.

Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14021
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 7181
Спасибо получено: 6509 раз в 5312 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4056

Re: Хакеры, взломы, вирусы

Сообщение студент » 29 окт 2019, 21:21

Хакеры снова атакуют Йоханнесбург

Киберпреступная группировка Shadow Kill Hackers взяла на себя ответственность за атаку на IT-инфраструктуру муниципалитета Йоханнесбурга. Экраны входа в систему на компьютерах всех муниципальных служащих города в конце минувшей недели выдали сообщение «Ваш город взломан». Далее в сообщении утверждается, что хакеры получили доступ к серверам муниципальных IT-систем и «контролируют все в городе». Киберпреступники также заявляют, что скомпрометировали пароли всех служащих и завладели персональными данными и финансовой информацией жителей Йоханнесбурга.

Первоначально предполагалось, что городские IT-системы были инфицированы зловредом-шифровальщиком, однако впоследствии выяснилось, что это не так: доступ к данным сохраняется и системы остаются в рабочем состоянии. Тем не менее городские власти, подтвердив факт инцидента, пошли на экстренные меры, отключив все муниципальные сайты, платежные и другие онлайн-сервисы. Хакеры требуют выкуп в сумме 4 биткоинов (порядка 30 тысяч долларов по текущему курсу), угрожая в противном случае опубликовать все данные, к которым смогли получить доступ. Срок ультиматума заканчивается сегодня в 18 часов по московскому времени. Намерены ли власти Йоханнсбурга принять условия вымогателей, пока неизвестно.

Стоит напомнить, что это не первый случай, когда крупнейший город и главный финансовый центр ЮАР подвергается масштабным кибератакам. В июле нынешнего года сообщалось о том, что хакеры смогли инфицировать вредоносным ПО системы компании City Power, обеспечивающей энергоснабжение Йоханнесбурга. В результате многие жители города на несколько дней остались без электричества.

 !  ИНФОРМАЦИЯ ОТ АДМИНИСТРАЦИИ:Как выложить файл,софт,дамп на форум:Загружаем файл на файлообменник,копируем ссылку загруженного файла и выкладываем в окно ответа.Выделяем эту ссылку и нажимаем кнопку "download".Затем прячем всё это кнопкой "hide"
Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14021
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 7181
Спасибо получено: 6509 раз в 5312 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4056

Re: Хакеры, взломы, вирусы

Сообщение студент » 01 ноя 2019, 17:58

Эмодзи-клавиатура украла у пользователей не менее 18 миллионов долларов

Компании Secure-D и Upstream Systems представили отчет об активности вредоносного Android-приложения Ai.type. Оно представляет собой дисплейную эмодзи-клавиатуру и позволяет пользователям быстро набирать сообщения, состоящие из различных смайлов и других популярных символов. К сожалению, этим его возможности далеко не ограничиваются.

В фоновом режиме приложение постоянно открывает рекламные баннеры и накручивает клики на них, одновременно снабжая рекламные сети информацией о реальных кликах и переходах пользователя. Но самая большая угроза состоит в том, что Ai.type без ведома пользователей подписывает их на дорогостоящие сервисы и приобретение премиального контента.

По оценкам Secure-D и Upstream Systems, приложение было скачано из Google Play и сторонних магазинов порядка 40 миллионов раз, и уже принесло злоумышленникам, управляющим вредоносной активностью, не менее 18 миллионов долларов – по сути украденных у пользователей.

Интересно отметить, что из Google Play приложение было удалено еще в июне - а пик несанкционированных списаний средств со счетов владельцев инфицированных устройств пришелся на июль. Вероятно, мошенники торопились заработать как можно больше, прежде чем их деятельность будет раскрыта.

В настоящее время приложение Ai.type все еще доступно в некоторых неофициальных магазинах Android-приложений. Устанавливать его категорически не следует, а всем пользователям, имеющим Ai.type на своих смартфонах, необходимо незамедлительно удалить его. Компания-разработчик приложения пока не прокомментировала публикацию.

Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14021
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 7181
Спасибо получено: 6509 раз в 5312 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4056

Пред.

Быстрый ответ


Введите код в точности так, как вы его видите. Код не зависит от регистра, символа нуля в нём нет.
Смайлики
:222: :Skachat: :35: :АРР: :Privet: :ura2: :ОК: :) :( :D :lol: :ROFL: :Yahoo!: :x :oops: :cry: :evil: :twisted: :roll: :wink: :o :shock: :crazy: :%) :P :Rose: :Search: =@ :Bravo: :good: :bad: :sorry: :pardon: :beer: :no: :friends: :angel: :unknown: :fool: :OO: :O:
Еще смайлики…
BBCode ВКЛЮЧЕН
[img] ВКЛЮЧЕН
[flash] ВЫКЛЮЧЕН
[url] ВКЛЮЧЕН
Смайлики ВКЛЮЧЕНЫ
   

Вернуться в Новости интернета

Кто сейчас на конференции

Сейчас этот форум просматривают: CCBot/2.0 и гости: 0

В обязанности Администрации не входит контроль легальности или нелегальности передаваемой информации (любой, включая, но не ограничиваясь, информацией передаваемой между пользователями, внутренней пересылки информации в виде различных ссылок, текстов или архивов), определение прав собственности или законности передачи, приема или использования этой информации. Администрация не несёт никакой ответственности за пользователей данного форума!
Рейтинг@Mail.ru