Вернуться   Sat-madi.com.ua > Компьютеры,Программное обеспечение > Защита компьютера > Антивирусы

Рекламные ссылки:

Ответ
 
Опции темы
Старый 10.01.2020, 20:09   #991
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
По умолчанию

Исправлена уязвимость нулевого дня браузера Firefox

Разработчики организации Mozilla Foundation оперативно устранили уязвимость нулевого дня в браузере Firefox. Она была обнаружена во вторник, 7 января специалистами китайской компании Qihoo 360. Известно, что уязвимость связана с ошибкой памяти, позволяющей злоумышленникам удаленно исполнить вредоносный код. Также есть информация, что уязвимость уже эксплуатировалась хакерами в реальных атаках. Однако представители Mozilla Foundation не раскрывают дополнительные подробности из соображений безопасности.

К счастью, команда Mozilla отреагировала на проблему весьма оперативно. Уже утром 8 января было доступно обновление браузера, устраняющее уязвимость. Другая приятная новость состоит в том, что в браузере Firefox по умолчанию включена автоматическая загрузка и установка обновлений. Это означает, что подавляющему большинству пользователей не придется прилагать никаких дополнительных усилий, чтобы обезопасить себя. Но тем, кто не уверен, включена ли функция автоматических обновлений на их устройствах, следует зайти во вкладку «О Firefox» в меню браузера. Во всплывающем окне отобразится информация о версии ПО, и если она не является последней, будет предложено обновить ее.
vladimir59 вне форума   Ответить с цитированием
Рекламные ссылки:
Старый 12.01.2020, 17:34   #992
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
По умолчанию

Россию захлестнула волна киберпреступлений. Тысячи хакеров воруют деньги миллиардами

В России хакеры за неполный 2019 г. украли свыше 10 млрд руб. Количество преступлений в ИТ-сфере или с применением информационных технологий всего за год выросло более чем на 70%.

Эпидемия киберпреступлений

В России отмечен колоссальный рост количества преступлений, совершенных в сфере информационных технологий (ИТ). По данным Министерства внутренних дел (МВД) России их число за первые три квартала 2019 г. увеличилось на 70,3% в сравнении с показателями за аналогичный период 2018 г.

Как пишет ТАСС со ссылкой на представителей ведомства, очень часто преступления в ИТ-сфере в России совершаются с использованием мобильных средств связи и банковских карт.

Всего за указанный период сотрудниками МВД было зарегистрировано около 202 тыс. преступлений с применением тех или иных информационных технологий.

Схожую статистику в сентябре 2019 г. предоставила и российская Генпрокуратура. Согласно опубликованной на сайте ведомства информации, в период с января по август 2019 г. в России было совершено свыше 180,1 тыс. различных ИТ-преступлений. По сравнению с аналогичным периодом 2018 г. их число выросло на 68,8%.

Хакеры наносят гигантский ущерб

По словам руководителя главного управления экономической безопасности и противодействия коррупции МВД Андрея Курносенко, в России каждое седьмое преступление совершается с применением информационно-телекоммуникационных технологий. По оценке ведомства, за первые три месяца 2019 г. ущерб от действий киберпреступников превысил 10 млрд руб.

Статистика преступлений в ИТ-сфере за IV квартал 2019 г. на момент публикации материала не была доступна.

Высокая раскрываемость и методы борьбы


По данным МВД, в течение первых трех кварталов 2019 г. было выявлено 14,2 тыс. человек, совершивших, в общей сложности, 66,8 тыс. краж с применением ИТ.

Министерство планирует в обозримом будущем организовать специализированные подразделения по борьбе с преступлениями в ИТ-сфере, в том числе и в Глобальной сети. Подразделения будут сформированы по отраслевому принципу в пределах имеющейся штатной численности в центральном аппарате министерства и территориальных органах внутренних дел.

В то же время, как сообщал CNews, основатель подразделений Федеральной службы безопасности (ФСБ) и МВД по борьбе с киберкриминалом Борис Мирошников в своей книге «Сетевой фактор» выступил против расширения перечней статей Уголовного кодекса, посвященных различным видам ИТ-преступлений. Также Мирошников считает необходимым создать единый орган по борьбе с киберпреступлениями.

Взломал, украл – в тюрьму

Силовые структуры действительно ловят и сажают российских хакеров за их преступления. В течение второго полугодия 2019 г. в том числе и в декабре, в России произошло несколько подобных случаев.

К примеру, в июле 2019 г. жителю Красноярска присудили 4,5 года колонии за взлом сайтов интернет-магазинов. Он обманом получал деньги от покупателей, но никакие товары никуда не поставлял. В общей сложности хакер присвоил себе таким образом 1,5 млн руб.

В ноябре 2019 г. российский хакер Станислав Лисов получил в США четыре года тюрьмы за кражу денег и учетных данных с помощью банковского трояна NeverQuest. Он занимался администрированием ботнета, созданного из зараженных компьютеров. Вместе с сообщниками Лисов попытался украсть у жертв $4,4 млн.

В декабре 2019 г. Следственный комитет России обвинил двух хакеров в краже из банкоматов Сбербанка 10 млн руб. Обвинение предъявлено по ст. 154 УК РФ, и они могут сесть в тюрьму на десять лет.

В конце декабря 2019 г. еще трем хакерам из России присудили от 10 до 13 лет колонии за мошенничество с билетами РЖД и S7. Всего два года киберпреступники «заработали» на этом более 17 млн руб. Главарь этой группировки также может быть причастен к убийству следователя, которая вела это дело.
vladimir59 вне форума   Ответить с цитированием
Старый 17.01.2020, 17:51   #993
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
По умолчанию

Эксперты предупредили о новом виде фишинговых атак
08:40 / 17 Января, 2020

Преступники изучают почтовые переписки жертв, чтобы обманом заставить их перейти на вредоносные сайты.

Киберпреступники начали использовать новую технику фишинга, чтобы обманом заставить сотрудников компаний устанавливать вредоносные программы, переводить деньги или передавать свои учетные данные.



Злоумышленники проникают в бизнес-каналы электронной почты, используя ранее скомпрометированные учетные данные (приобретенные на подпольных форумах, украденные или полученные путем брутфорса), и присоединяются к диалогу под видом одной из групп.

«Как только злоумышленники получают доступ к учетной записи, они начинают изучать переписки своих жертв и искать информацию о любых сделках, которые можно использовать в своих целях», — пояснили эксперты из компании Barracuda Networks.

Идея заключается в том, что злоумышленник эксплуатирует реальную личность, от ее имени осуществляя фишинговые атаки, которые жертва будет расценивать как сообщения, исходящие от доверенного источника.

Как отметили специалисты, киберпреступники активно используют данную технику атаки для компрометации компаний. В ходе анализа 500 тыс. электронных писем эксперты обнаружили, что перехват переписок вырос более чем на 400% в период с июля по ноябрь прошлого года. В большинстве случаев злоумышленники не используют скомпрометированную учетную запись для отправки фишингового сообщения, поскольку владелец аккаунта может обнаружить среди исходящих почтовых сообщений подозрительное письмо.

Вместо этого преступники используют домены, отличающиеся от оригинальных и доверенных URL-адресов одним или двумя символами. Преступники полагаются на то, что жертва не заметит изменения в домене и не заподозрит в обмане коллегу, клиента или партнера. Эксперты сообщили о случаях, когда злоумышленники неделями общались со своими предполагаемыми жертвами, чтобы обеспечить высокий уровень доверия.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
alex2151 (17.01.2020)
Старый 18.01.2020, 16:39   #994
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
По умолчанию

Безопасность в цифрах

Как меняются хакерские атаки, кто становится их мишенью и что будет дальше

Airbus, Bayer, Huawei, Siemens и тысячи других компаний
подверглись кибератакам в 2019 году. Взлом финансовой корпорации Capital One, совершенный хакером-одиночкой, затронул социальные номера и банковские счета 100 млн пользователей. Не только растет количество угроз — меняется их качество: если вирус-вымогатель WannaCry в 2017-м шифровал данные компании и требовал выкупа, то новый вирус этого типа, LockerGoga, целенаправленно поражает производственные компании и блокирует контроль над оборудованием, подвергая опасности не только материальные ценности, но и здоровье сотрудников.

Ситуация

1272 факта кражи персональных данных (всего 163 млн записей) за 2019 год зафиксировала организация Identity Theft Resource Center в октябрьском отчете — это уже больше, чем за весь 2018 год. Рекорд был установлен в 2017-м. Тогда краж было 1632.

206 дней в среднем проходит, прежде чем компания обнаруживает проникновение.

$1,5 трлн, по данным Сбербанка, составил ущерб компаний от кибератак в 2018 году, а в 2019-м эта цифра достигнет $2,5 трлн.

Кибератакам чаще подвергаются крупные компании: одной из основных целей атак на бизнес является кража персональных данных клиентов компаний. Летом 2019 года Британская информационная комиссия (UK Information Commissioner’s Office) оштрафовала Marriott на сумму в £99 200 396 в связи с утечкой базы данных о 500 млн бронирований в отелях сети Starwood начиная с 2014 года. Украдены незашифрованные номера 5,25 млн паспортов. Среди 9 млн украденных номеров кредитных карт — 385 тысяч с неистекшим сроком действия, «многие тысячи» (точная цифра не разглашается) не зашифрованы.

Реакция индустрии

Marriott и Capital One — очевидные и крупные цели. Но что делают компании в целом, чтобы предотвратить подобные ситуации, и делают ли?

68% топ-менеджеров, опрошенных Accenture, уверены, что количество киберугроз бизнесу растет. Растут и потери от каждого взлома, поэтому компании выделяют больше денег на обеспечение своей безопасности.

В $124 млрд оценивает Gartner годовой бюджет компаний на кибербезопасность в 2019 году. Это на 8,8% больше, чем в 2018-м: тогда эта сумма составила $114 млрд.

$6,24 млрд инвестиций собрали стартапы в области кибербезопасности с января по июль 2019 года — это почти столько же, сколько за весь 2018 год.

Вместе с тем, согласно опросу PwC, лишь 39% компаний в мире твердо уверены в своей способности отразить кибератаку, а 44% не имеют стратегии кибербезопасности. Этот же опрос по России показывает больший разброс: 19% и 40% соответственно.

Эволюция угрозы

Взломы корпоративных серверов становятся всё сложнее для распознавания, поэтому компаниям приходится адаптироваться. Таким образом, сами хакеры и становятся драйверами изменений и улучшений в кибербезопасности.

На 18% в 2019 году выросло число бесфайловых атак, то есть таких атак, которые не размещают файлы на жестком диске, вместо этого внедряясь непосредственно в оперативную память.

Как и в прошлом году, в 2019-м большая часть зараженных бесфайловым путем компьютеров использовалась для майнинга — это резкий контраст по сравнению с 2016 годом и ранее, когда большинство вирусов были вымогателями денег.

Хакеры также обратили свое внимание на мобильные устройства: с ростом количества приложений растет и риск того, что некоторые из них окажутся вредоносными.

Каждая из компаний, где больше 500 мобильных устройств, подвергается атакам.

На 32% выросло число DDoS-атак в мире в третьем квартале 2019-го, сообщила пресс-служба «Лаборатории Касперского».

>> 457 DDoS-атак за день зарегистрировала «Лаборатория Касперского» 22 июля 2019 года.

Стремительное внедрение незащищенных IoT-устройств создает новые уязвимости для кибератак. Новые мишени хакеров — «умные» камеры, роутеры, лампы и прочие IoT-девайсы.

44%
компаний, опрошенных PwC, планируют проводить специальную оценку рисков своей бизнес-экосистемы, связанной с интернетом вещей.

Что будет дальше

Очевидно, что изощряться приходится и атакующим, и защищающимся: проникнуть становится всё сложнее, но и отбиться в случае успешной атаки уже тоже непросто.

Вырастет количество специалистов, необходимых для борьбы с атаками.

3,5 млн
незакрытых вакансий будет на рынке в 2021 году, по мнению Cybersecurity Ventures: уже сейчас их количество сильно превышает количество людей в отрасли.

$289,8 млрд долларов достигнет объем глобального рынка кибербезопасности к 2026 году, по данным Fortune Business Insights.

Воюющие стороны наращивают ресурсы и совершенствуются в мастерстве — конца этой войне в ближайшее время не предвидится. Что же делать «мирному населению», то есть бизнесу и рядовым пользователям? Как не оказаться во власти агрессора? Дисциплинированно обновлять операционную систему и использовать самые современные меры защиты, включая персональные компьютеры последнего поколения, адаптированные к новым методам угроз и обладающие улучшенными возможностями с точки зрения кибербезопасности, например средствами биометрической аутентификации. Безопасность — это не один шаг, а целый комплекс мер, и именно он определяет линию фронта в технологическом противостоянии киберпреступников и киберзащитников.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
alex2151 (18.01.2020)
Старый 20.01.2020, 18:56   #995
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
По умолчанию

Хакер выложил в открытый доступ пароли для более 500 тысяч IoT-устройств
20 Янв, 2020

Оператор сервиса, осуществяющего DDoS-атаки на заказ, выложил в сеть пароли для 515 тысяч устройств интернета вещей, маршрутизаторов и сервисов. В списках значатся IP-адреса, логины и пароли для сервиса Telnet — протокола удаленного доступа к устройствам, передает SecurityLab.ru.

Сообщается, что для своих целей хакер использовал видимые в интернете устройства с открытыми Telnet-портами, после чего подбирал к ним заводские или несложные пользовательские пароли. Как правило, такой метод используют злоумышленники для подключений к устройствам и заражений их вирусным ПО.

При этом обычно операторы хакерских сервисов такие данные не выкладывают в открытый доступ. Однако в данном случае киберпреступник уверяет, что данные ему больше не нужны, поскольку он переходит на новую модель бизнеса.

Напомним, в лаборатории «Доктор Веб» отмечают немалый рост количества вирусных атак на умные гаджеты, технику и электронику. За 2018 год было зафиксировано 99,2 миллиона случаев захвата вредоносным ПО, а это в четыре раза больше, нежели годом ранее.

Более того, прогнозы аналитиков на будущее совсем неутешительны: число кибератак, как и их сложность, в дальнейшем будет только увеличиваться. По мнению экспертов, это связано даже не столько с развитием IoT, сколько с наплевательским отношением пользователей к собственной кибербезопасности.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
alex2151 (21.01.2020)
Старый 22.01.2020, 09:08   #996
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
По умолчанию

Хакеры слили в сеть пароли 500 тысяч роутеров, поэтому лучше срочно изменить свой

Под атаку интернет-мошенников еще попали учетные данные серверов, а также устройств умного дома по всему миру



На этой неделе хакеры поделились огромным списком данных учетных записей для более чем 515 000 серверов, домашних роутеров и умных устройств интернета вещей. Список, который был опубликован на популярном форуме интернет-мошенников, включает IP-адрес каждого устройства, а также имя пользователя и пароль для него, протокол удаленного доступа, который можно использовать для управления устройствами через интернет.

По словам экспертов, с которыми контактировали сотрудники ZDNet, для составления списка использовалось сканирование интернета на наличие устройств, которые выставляли свой порт через сетевой протокол для реализации текстового терминального интерфейса по сети под названием Telnet. Хакеры попытались сопоставить установленные по умолчанию имена пользователей и комбинации паролей, которые максимально просто угадывались.

Подобные списки обычно используют для подключения к устройствам и массовой установки вредоносного программного обеспечения. Обычно хакеры хранят их в секрете и разворачивают для своих целей. Тем не менее, в прошлом году некоторые из них также просочились в Интернет: например, список из 33 000 учетных данных Telnet для домашних маршрутизаторов — его утечка произошла в августе 2017 года. Насколько известно ZDNet, это является самой большой утечкой паролей Telnet, известных до сегодняшнего дня.

Эксперт по безопасности умных устройств из интернета вещей, который захотел остаться анонимным, рассказал ZDNet, что даже если некоторые записи в списке больше не действительны, поскольку устройства могли изменить свой IP-адрес или пароль, этот и другие подобные массивы остаются невероятно полезными для опытных злоумышленников.

ZDNet уже поделился данным списком учетных данных с проверенными исследователями безопасности, которые вызвались связаться с интернет-провайдерами и уведомить владельцев серверов. Если пользователи считают, что у них были стандартные логины и слишком простые пароли для любых устройств, которые постоянно подключены к сети, их лучше всего изменить.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Вольдемар1959 (22.01.2020)
Старый 22.01.2020, 20:04   #997
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
По умолчанию

Атака Chameleon позволяет менять контент в Facebook, Twitter и LinkedIn
14:41 / 22 Января, 2020

Пользователь может поставить «лайк» под безобидным видео, а затем окажется, что он «лайкнул» запрещенный материал.

Специалисты Университета имени Бен-Гуриона в Негеве (Израиль) представили атаку Chameleon, позволяющую модифицировать контент в соцсетях.

Исследователи проанализировали семь платформ и выявили на Facebook, Twitter и LinkedIn одну и ту же серьезную уязвимость. Как правило, Twitter не позволяет редактировать публикации, а Facebook и LinkedIn отмечают, что пост был отредактирован. Однако атака Chameleon позволяет обойти это.

«Представьте, вы увидели в своей ленте новостей в Facebook милое видео с котенком и поставили “лайк”, а на следующий день вам звонит друг и спрашивает, почему вы “лайкнули” видео с казнью ДАИШ. Вы возвращаетесь назад, и действительно, там стоит ваш “лайк”», - сообщили исследователи.

Представленная специалистами атака позволяет менять то, как контент отображается пользователям, без каких-либо изменений, пока пользователь сам не вернется и не посмотрит еще раз. Содержание публикации уже будет другим, но все комментарии и «лайки» к публикации сохранятся.

Для осуществления атаки Chameleon злоумышленник сначала собирает информацию о жертве. Затем он создает публикации или профили с ссылками и привлекает внимание жертвы, как в случае с фишинговыми атаками. Злоумышленник завоевывает доверие пользователей, собирает социальный капитал и взаимодействует с жертвами. Этот этап очень важен для успеха атаки Chameleon, независимо от того, является она целенаправленной или нет.

Исследователи уведомили Facebook, Twitter и LinkedIn о проблеме, но их ответ оказался неубедительным. Представители Facebook заявили, что описанная атака является фишинговой и не подходит для участия в программе bug bounty. По словам администрации Twitter, ей уже было известно о проблеме ранее, а в LinkedIn согласились провести расследование.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
alex2151 (23.01.2020)
Старый 24.01.2020, 18:56   #998
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
По умолчанию

Россиянин за год заработал миллионы на краже паролей и избежал тюрьмы
24.01.2020, Пт, 09:45

Хакера из Кемерова приговорили к двум годам лишения свободы условно за кражу логинов и паролей пользователей интернета. Продавая эти данные третьим лицам, он менее чем за год сумел заработать свыше 4,5 млн руб.

Миллионы за пароли от соцсетей


Заводский районный суд Кемерова приговорил 20-летнего жителя города за кражу логинов и паролей пользователей интернета. Данные он собирал для продажи третьим лицам.

Россиянин, чье имя не раскрывается, в результате своей деятельности, по информации УФСБ по Кемеровской области, заработал более 4,5 млн руб. Для чего его клиентам могли понадобиться логины и пароли, на момент публикации материала известно не было. По данным ведомства, они использовали их для совершения преступлений.

Тяжесть наказания

Житель Кемерова избежал тюремного заключения – суд приговорил его к двум годам лишения свободы условно. Помимо этого, в настоящее время рассматривается вопрос об обращении денежных средств осужденного в доход государства.

20-летнего россиянина осудили по ч. 2 ст. 273 УК РФ (Распространение и использование вредоносных компьютерных программ). Подобное преступление наказывается ограничением свободы на срок до четырех лет или принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет. Также обвиняемому могут присудить лишение свободы на срок до пяти лет со штрафом в размере от 100 до 200 тыс. руб.

«Предприниматель» из Кемерова

4,5 млн руб. молодой кемеровчанин, как сообщили представители УФСБ по Кемеровской области, заработал менее чем за год – преступную деятельность он осуществлял в течение 11 месяцев. На 24 января 2020 г. не было известно точное число людей, пострадавших от его действий.

Логины и пароли россиянин добывал при помощи некоего «хакерского» вируса – он занимался его распространением в интернете, и тот, заражая компьютеры пользователей, получал сведения об их логинах и паролях к различным веб-сервисам. Информацию о клиентах кемеровского «хакера» ведомство не предоставило.

Российские хакеры, избежавшие заключения

В России зафиксировано несколько случаев, когда хакеры, чья вина была доказана, оставались на свободе. К примеру, в 2013 г. житель Томска был осужден за попытку взлома официального сайта Президента России kremlin.ru. За то, что хакер нацелился на главный сайт России, его приговорили к ограничению свободы на срок на 18 месяцев. Дело признавшего вину подсудимого рассматривалось в особом порядке, и суд признал его виновным в преступлении, предусмотренном ч. 1 ст. 273 УК РФ (Создание, использование и распространение вредоносных компьютерных программ).

Ограничение свободы не стоит путать с ее лишением. Под ограничением подразумевается то, что осужденный не имеет возможности покидать свое жилище в определенное время суток, посещать определенные места, выезжать из города, менять место жительства и работы, участвовать в массовых мероприятиях и т. д.

В апреле 2019 г. пойманный ФСБ девятнадцатилетний на тот момент хакер из Балаково был приговорен к 12 месяцам обязательных работ после того, как попытался продать компании данные об уязвимости в ее сайте. До этого он воспользовался найденной уязвимостью, чтобы скопировать конфиденциальные данные и похитить у пользователей сайта 2 тыс. руб. Хакера осудили по ч. 2 ст 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование и блокирование компьютерной информации, из корыстной заинтересованности). В качестве наказания данный параграф предлагает штраф в размере от 100 тыс. до 300 тыс. руб. или в размере дохода осужденного за период от одного года до двух лет. Как вариант, осужденный может быть приговорен к исправительным работам на срок от одного года до двух лет. Возможно также ограничение свободы на срок до четырех лет, либо назначение принудительных работ на срок до четырех лет. Самым суровым наказанием является лишение свободы на срок до четырех лет.

В мае 2019 г. Советский районный суд Воронежа признал 23-летнего жителя этого города Романа Иманова виновным по делу о взломе страниц в социальных сетях и электронных почтовых ящиков на заказ. Данным видом деятельности он занимался в течение трех лет. В тюрьму киберпреступника отправлять не стали – за незаконную деятельность ему присудили год исправительных работ. Иманов занимался заказными взломами аккаунтов «Вконтакте» и почтовых адресов с 2016 г. За свои услуги, в зависимости от сложности поставленной задачи, киберпреступник запрашивал от 2,5 до 4,5 тыс. руб., а своих клиентов, по данным следствия, он находил путем размещения рекламы на специализированных интернет-ресурсах, включая форумы. Хакер был обвинен в нарушении ч. 2 ст. 272 УК РФ.

В июне 2019 г. еще одному киберпреступнику присудили ограничение свободы вместо ее лишения. Жителя Челябинска приговорили к 10 месяцам ограничения свободы за взлом личных кабинетов в платежных системах. Приговор был вынесен Центральным районным судом Челябинска. Хакер был признан виновным по ч. 1 ст. 272 Уголовного кодекса, предусматривающей ответственность за неправомерный доступ к компьютерной информации. Параллельно взломщик был осужден по ч. 1 ст. 273.

Еще один примечательный случай произошел в марте 2018 г., когда хакер из Перми отделался минимальным штрафом за кражу 3,6 млн руб.. Преступник был приговорен всего лишь к штрафу в размере 110 тыс. руб. Статья 159.6 УК РФ (мошенничество в сфере компьютерной информации), по которой он был осужден, предлагает в качестве максимального наказания шесть лет лишения свободы, а штрафы там варьируются от 100 тыс. до 500 тыс. руб., или же могут равняться доходу осужденного за период от одного года до трех лет. Все средства были похищены у компании ООО «Информ». Хакер запустил вредоносную программу на корпоративный компьютер компании, и эта программа позволила ему получить удаленный доступ к данным и ПО зараженной системы. Благодаря этому злоумышленник смог вывести средства компании на счета подставных физических лиц, после чего обналичил эти деньги.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
alex2151 (24.01.2020)
Старый 25.01.2020, 21:40   #999
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
По умолчанию

Наследного принца Саудовской Аравии обвинили во взломе смартфона главы Amazon

Разгорается дипломатический скандал, вызванный кибератакой. Накануне стало известно о том, что смартфон главы компании Amazon Джеффа Безоса был взломан после того, как Безос вступил в переписку в мессенджере WhatsApp с наследным принцем Саудовской Аравии Мухаммедом бин Салманом. Безос и бин Салман обменялись номерами телефонов на званом ужине в Лос-Анджелесе 4 апреля 2018 года и вскоре начали переписываться в WhatsApp. 1 мая того же года Мухаммед бин Салман отправил главе Amazon видеоролик – короткий промо-фильм, посвященный развитию телекоммуникационных технологий.

Джефф Безос просмотрел ролик, после чего его смартфон начал демонстрировать весьма странное поведение. Он начал отправлять по неизвестным адресам большие объемы данных. Суммарный их объем в итоге превысил 6 гигабайт, информация включала личные сообщения Джеффа Безоса. Эксперты ООН, ознакомившись с отчетом о взломе смартфона Безоса, в непривычно резкой для дипломатических структур форме заявили, что «учетная запись наследного принца Саудовской Аравии в WhatsApp послужила для установки шпионского ПО и использовалась для слежки за главой Amazon» и призвали США и все заинтересованные стороны к тщательному расследованию инцидента.

Возникает резонный вопрос: зачем саудовскому принцу понадобилось взламывать телефон Безоса? Но как минимум один вариант ответа на этот вопрос имеется. Дело в том, что Джефф Безос является издателем газеты The Washington Post, обозреватель которой Джамаль Хашогги был убит в консульстве Саудовской Аравии в Стамбуле в том же 2018 году. Безос в это время, будучи еще женат, переживал бурный роман на стороне и обменивался со своей возлюбленной сообщениями с того же самого смартфона, с которого переписывался и с Мухаммедом бин Салманом. Нельзя исключать, что взлом замышлялся в попытке шантажировать Безоса и заставить его не поднимать шум из-за убийства Хашогги. Эксперты ООН предполагают, что для взлома смартфона главы Amazon использовалось внедренное в видеоролик шпионское ПО Pegasus израильской компании NSO Group. Впрочем, сама компания эти предположения, естественно, отвергла, а официальные представители Саудовской Аравии назвали все обвинения «абсурдом».
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
alex2151 (26.01.2020)
Старый 09.02.2020, 10:24   #1000
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
По умолчанию

Аккаунты Facebook в Twitter и Instagram взломали, хакеры высмеяли безопасность крупнейшей соцсети

Своими действиями хакеры хотели привлечь внимание к проблеме уязвимости крупнейших компаний и заодно лишний раз напомнить о себе

Официальные страницы Facebook в Instagram и Twitter были скомпрометированы. На них появилось сообщение, в котором говорится, что даже Facebook можно взломать. Ответственность за взлом аккаунтов взяла на себя хакерская группа OurMine, которая ранее взламывала учётные записи Национальной футбольной лиги США, Марка Цукерберга и канала HBO. Таким образом они хотели привлечь внимание к проблеме уязвимости в интернете.

После того, как хакеры получили доступ к страницам Facebook, компания усердно работала над удалением новых публикаций. Исследователь приложений Джейн Манчун Вонг (Jane Manchun Wong) назвала это игрой в кошки-мышки, которая длилась 30 минут, прежде чем учётные записи были заблокированы. В Instagram хакеры успели опубликовать несколько одинаковых изображений с логотипом своей группы. В целом, OurMine не имеет никаких плохих намерений, просто таким образом делает себе рекламу.



Twitter подтвердил, что страницы Facebook и Messenger были заблокированы из-за неавторизованного доступа и работает с соцсетью над его восстановлением. Позже компания Facebook написала в Твиттере, что вернула управление своими страницами. Судя по всему, взлом произошёл через стороннюю платформу Khoros, которая используется для ведения социальных сетей.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
alex2151 (09.02.2020)
Ответ

Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Рекламные ссылки:


Текущее время: 04:11. Часовой пояс GMT +2.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
Администрация форума не несёт ответственности за содержание сообщений, оставляемых пользователями форума.
При копировании и/или использовании материалов форума прямая гиперссылка на форум обязательна!