реклама
Теги → безопасность данных
Быстрый переход

У Acer похитили 160 Гбайт секретных данных о продуктах, разработках, прошивках и прочем

Ранее на этой неделе стало известно, что некий хакер с псевдонимом Kernelware взломал один из внутренних серверов компании Acer, похитив с него около 160 Гбайт конфиденциальной информации в виде 2869 файлов. Украденные данные злоумышленник выставил на продажу на одной из интернет-площадок.

 Источник изображения: Acer

Источник изображения: Acer

По словам злоумышленника, взлом системы внутренней безопасности компании Acer произошёл 23 февраля. В похищенных файлах содержатся конфиденциальные данные о продуктах производителя, технические руководства, командные файлы, данные внутренней инфраструктуры компании, документация о моделях продуктов, файлы BIOS и ROM, ключи продуктов, различные архивные файлы в формате ISO, внутренняя информация о различных моделях ноутбуков, смартфонов и планшетов. Вместе с этим хакер предоставил скриншот похищенных данных для подтверждения своих заявлений и предлагает их приобрести за криптовалюту Monero (XMR). Цена не объявлена — хакер продаст данные тому, кто предложит больше.

 Источник изображения: Hackread.com

Источник изображения: Hackread.com

Acer подтвердила взлом своей внутренней инфраструктуры во вторник. «Недавно мы обнаружили инцидент с неавторизованным доступом к одному из наших внутренних серверов, в котором содержатся данные для наших специалистов по ремонту оборудования. Хотя расследование данное инцидента продолжается, нет никаких признаков, которые указывали бы на то, что на указанном сервере содержалась какая-либо личная информация потребителей», — говорится в заявлении компании.

За последние несколько лет Acer стала жертвой нескольких громких утечек данных. Например, в 2021 году хакеры похитили конфиденциальные данные компании и потребовали за них крупнейший к тому моменту выкуп в размере $50 млн. В том же году компания подверглась ещё одной, но менее масштабной утечке данных.

Если верить Acer, в последних похищенных данных не содержится информации о её клиентах. Однако данные включают важную техническую информацию, которая в перспективе может быть использована для взлома большого количества различных систем.

Белый дом США поддержал законопроект американского Сената, чтобы ускорить полный запрет TikTok в стране

Хотя использовать TikTok в США уже запретили на устройствах государственных служащих, местные власти намерены пойти намного дальше и ввести полный запрет на использование популярнейшей соцсети в стране. Как сообщает Reuters, Белый дом поддержал представленный группой сенаторов законопроект, дающий властям право запретить как TikTok, так и другие иностранные технологии, если те представляют угрозу национальной безопасности США.

 Источник изображения: Pexels/pixabay.com

Источник изображения: Pexels/pixabay.com

Подобное одобрение будет способствовать попыткам значительного числа законотворцев запретить популярное приложение, принадлежащее китайской ByteDance и используемое более чем 100 млн американцев. В частности, законопроект предусматривает наделение Министерства торговли правом налагать определённые ограничения на использование интернет-технологий, включая право запретить TikTok. По словам сенаторов, речь также идёт и о других иностранных информационных технологиях, способных угрожать национальной безопасности США. Министерство должно будет выявлять и устранять угрозы.

В TikTok уже раскритиковали новые меры, заявив, что запрет социальной сети фактически является запретом на экспорт американской культуры и ценностей — приложением пользуется во всём мире более миллиарда пользователей. Известно, что в последнее время сервис часто критикуется в связи с возможным использованием пользовательских данных, которые могут попасть в руки китайских властей.

В числе сенаторов, представивших законопроект — как демократы, так и республиканцы. По словам советника президента США Джо Байдена (Joe Biden) по вопросам национальной безопасности Джейка Салливана (Jake Sullivan), законопроект усилит возможность устранять как отдельные, так и системные риски со стороны ряда стран, затрагивающие некоторые технологические секторы. Его поддержали и другие представители Белого дома, проявляющие явное нетерпение в ожидании утверждения законопроекта и подписания его президентом.

Известно, что законопроект, похожий на тот, что продвигается сегодня, предлагался ещё во времена президентства Дональда Трампа (Donald Trump), но в 2020 году законодательная инициатива была заблокирована судами. Известно, что в том же году правительственный Комитет по иностранным инвестициям (CFIUS), являющийся влиятельной структурой в сфере защиты национальной безопасности США, единогласно рекомендовал продажу TikTok компанией ByteDance из-за опасений, что пользовательские данные могут попасть к китайским государственным органам.

Более двух лет TikTok и CFIUS вели переговоры о выполнении требований, связанных с безопасностью данных, в TikTok заявили, что потратили более $1,5 млрд на строгое обеспечение безопасности информации и отвергают обвинения в шпионаже. Как заявляют представители социальной сети, наилучшим способом устранить все опасения относительно TikTok являлось бы принятие CFIUS предложенного соглашения, совместно разрабатывавшегося китайской стороной около двух лет. Известно, что глава TikTok Шоу Цзы Чу (Shou Zi Chew) должен выступить перед конгрессом 23 марта.

В WhatsApp добавят защиту от звонков мошенников

В обозримом будущем у пользователей WhatsApp появится защита от звонков спамеров, мошенников и других злоумышленников. Meta работает над новой функцией, позволяющей оградить пользователей от потока нежданных вызовов в мессенджере.

 Источник изображения: yang miao/unsplash.com

Источник изображения: yang miao/unsplash.com

Как сообщает портал WABetaInfo, команда разработчиков трудится над новой функцией, позволяющей блокировать звонки с неизвестных номеров, пока в приложении для Android. В настройках достаточно будет активировать соответствующий переключатель, после чего пользователь не увидит того, что ему пытается дозвониться неизвестный абонент. Фактически речь идёт об обычном «белом списке». Примечательно, что никаких оповещений о блокировке сам звонящий не получит — он будет слышать те же гудки, что и обычно. Те же, кто активировал функцию, не будут даже знать о вредоносном звонке.

Поскольку не каждый звонок является попыткой мошенников выйти на связь, на всякий случай предусмотрена возможность узнать историю пропущенных вызовов — тогда пользователь сам сможет решить, позвонить ему по указанному номеру или оставить информацию без внимания. Так или иначе, это заметно снизит эффективность деятельности злоумышленников.

 WABetaInfo

WABetaInfo

По данным WABetaInfo, сейчас возможность блокировки звонков с неизвестных номеров проходит внутреннее тестирование и недоступна даже участникам программы бета-тестирования мессенджера. Впрочем, из числа пользователей, не являющихся сотрудниками компании, бета-тестировщики обычно получают новую функциональность первыми.

Ранее сообщалось, что WhatsApp в числе других иностранных мессенджеров попал в чёрный список Роскомнадзора — российские банки не могут использовать его для осуществления ряда финансовых операций и взаимодействия с клиентами.

Канада запретила ставить TikTok на устройства чиновников из-за «неприемлемого риска»

Федеральное правительство Канады запретило госслужащим использовать на рабочих местах развиваемую китайской компанией ByteDance социальную сеть TikTok. С сегодняшнего дня соответствующее приложение должно быть удалено со всех принадлежащих ведомству мобильных гаджетов из-за неприемлемого риска конфиденциальности и безопасности, а также спорных методов обработки сервисом пользовательских данных.

 Источник изображения: Solen Feyissa/unsplash.com

Источник изображения: Solen Feyissa/unsplash.com

Утверждается, что решение было принято в качестве меры предосторожности и в русле движения международных партнёров Канады. Методы сбора данных приложением TikTok якобы обеспечивают доступ к значительным объёмам информации на смартфоне. Пока, согласно заявлению властей, нет сведений о том, что какая-либо информация была скомпрометирована. Кроме того, федеральные служащие всё ещё имеют право устанавливать TikTok на личные устройства.

«С 28 февраля 2023 года приложение TikTok будет удалено с мобильных устройств, принадлежащих государству. Пользователям этих устройств также будет заблокирована возможность загрузки приложения в будущем. После проверки директор по информационным технологиям Канады определил, что приложение несёт неприемлемый уровень риска для конфиденциальности и безопасности», — говорится в заявлении председателя секретариата Казначейского совета Моны Фортье (Mona Fortier).

Представитель TikTok заявил, что в компании разочарованы решением властей и подчеркнул, что принятые меры будут препятствовать взаимодействию государственных служащих с общественностью на платформе, любимой миллионами канадцев.

В Канаде уже поднимался вопрос о возможном влиянии Китая с помощью TikTok на выборы в стране. Согласно мнению некоторых политиков, массовые публикации в социальной сети, влияющие на результаты голосования, могли координироваться китайскими консульствами в стране. Известно, что Канада следует в русле политики США, также запретивших использование приложения федеральными властями под аналогичными предлогами. Как сообщает издание National Post, в конгрессе США рассматривается законопроект о полном запрете TikTok на территории страны, а канадский премьер-министр Джастин Трюдо (Justin Trudeau) не исключил принятия подобных мер и в Канаде. Ранее о запрете использования TikTok на рабочих устройствах чиновников (служебных или личных, но используемых для работы) заявила Еврокомиссия.

ByteDance неоднократно заявляла, что данные канадских пользователей безопасно хранятся в США и Сингапуре и не предоставляются китайским властям. Впрочем, в прошлом году компания признала, что у китайских сотрудников имелся канал доступа к персональной информации. Поскольку штаб-квартира ByteDance расположена в Китае, деятельность разработчика подпадает под новые местные законы, согласно которым власти могут получать доступ к необходимым данным.

В докладе Центра безопасности коммуникаций Канады сообщается, что недружественные государства могут повлиять на подконтрольных им вендоров с целью обеспечения своих национальных интересов. Хотя Китай не упоминается напрямую, ведомство неоднократно подчёркивало ранее, что страна является источником одной из крупнейших киберугроз для Канады.

Никому ни слова: LastPass готов рассказать подробности о взломе, но только при подписании клиентом соглашения о неразглашении

Сервис для хранения паролей LastPass выразил готовность предоставить пользователям дополнительную информацию о взломе, происшедшем в прошлом году, но только при личной встрече и при условии, что те заранее подпишут соглашение о неразглашении, сообщил ресурс FTM со ссылкой на электронное письмо, отправленное LastPass голландскому ИТ-менеджеру.

 Источник изображения: LastPass

Источник изображения: LastPass

LastPass уверяет пользователей в том, что ничего опасного для их конфиденциальности не произошло, но при этом крайне неохотно делится информацией о взломе, происшедшем в августе прошлого года. Гендиректор LastPass Карим Тубба (Karim Toubba) лишь спустя пару недель после инцидента сообщил о взломе, заверив пользователей, что злоумышленники похитили закрытую техническую информацию, не имеющую отношения к их данным. По его словам, клиентам LastPass не нужно было беспокоиться или предпринимать какие-либо действия.

В середине сентября компания сообщила о результатах внутреннего расследования, согласно которому хакер имел доступ к её системе в течение четырёх дней, но ничего важного не похитил. В конце ноября компания отметила, что кибератака всё-таки была довольно серьёзной, так как хакеру удалось получить доступ к «определённым элементам клиентской информации». При этом LastPass по-прежнему утверждала, что причин для беспокойства нет.

Но в декабре сервис LastPass, наконец, признал, что хакер похитил данные хранилища паролей, скопировав названия компаний, имена пользователей, платёжные адреса, адреса электронной почты, номера телефонов и записи IP-адресов. Как выясняется, хакер украл файлы, которые содержали пароли 30 млн пользователей и 85 тыс. компаний.

При этом LastPass продолжал настаивать на том, что особых причин для беспокойства у пользователей нет — если у них был хороший мастер-пароль, их пароли в безопасности. По словам сервиса, на взлом 12-символьного пароля потребуются миллионы лет при использовании «общедоступной технологии».

Белый хакер Рики Геверс (Ricky Gevers) был возмущён тем, как LastPass извещал пользователей об этом взломе. «Он как бы говорит: все в безопасности, не волнуйтесь, — сказал Геверс ресурсу FTM. — Это то, во что я верил, как и многие другие люди». На деле всё не совсем так — хакер, взломав мастер-пароль, получит доступ ко всем данным, которые вы сохранили с помощью менеджера паролей.

К тому же, как выяснил FTM, личное хранилище паролей пользователей представляло собой не папку с зашифрованным доступом, а текстовый документ с несколькими зашифрованными полями. FTM также отметил, что, утверждая, что пароли в безопасности при условии применения пользователем хорошего мастер-пароля, LastPass перекладывает на клиента сервиса ответственность за сохранность данных. То есть, если хакер завладел вашими паролями, виноваты вы, так как у вас должен был быть более надёжный мастер-пароль.

Двухфакторная аутентификация на Госуслугах станет обязательной для всех

С 1 марта 2023 года Минцифры начнёт вводить обязательную двухфакторную аутентификацию на сайте государственных услуг. Это, по словам главы министерства Максута Шадаева, позволит повысить уровень безопасности пользовательских аккаунтов.

 Источник изображения: Malte Helmhold/unsplash.com

Источник изображения: Malte Helmhold/unsplash.com

«Мы вводим программу обязательности второго фактора. То есть сейчас, чтобы получить доступ на Госуслуги, достаточно ввести логин и пароль. Мы считаем, что нам нужно обязательно использовать второй фактор для авторизации», — заявил руководитель ведомства представителям СМИ.

Как сообщает «Интерфакс» со ссылкой на слова чиновника, обязательная двухфакторная аутентификация начнёт внедряться поэтапно, соответствующие работы стартуют 1 марта. Вторым фактором защиты помимо пары логин/пароль будет обязательное использование SMS-кода либо другого способа (например, с помощью электронной почты). По словам Шадаева, такая технология позволит повысить защиту учётных записей пользователей, особенно для тех, кто использует простые пароли.

Стоит отметить, что доступ к учётной записи портала госуслуг предоставляет пользователю довольно широкие полномочия вплоть до получения подробной информации о собственности гражданина, его доходах, а также прочих сведений персонального характера.

С 1 июля двухфакторная аутентификация станет обязательной для всех пользователей портала Gosuslugi.ru.

Осенью 2022 года сообщалось, что интеграцию с порталом госуслуг получит сервис «ВКонтакте », а в VK-мессенджер можно будет получать уведомления из государственных ведомств.

Бывший сотрудник Coinbase признал вину в инсайдерской торговле — ему грозит несколько лет тюрьмы

Бывший менеджер по продуктам криптобиржи Coinbase Global Ишан Вахи (Ishan Wahi) признал себя виновным в инсайдерской торговле на рынке криптовалют. Он рассказал о двух случаях сговора с целью совершения мошеннических действий с использованием электронных средств. В прошлом году Вахи настаивал на своей невиновности.

 Источник изображения: Kanchanara/unsplash.com

Источник изображения: Kanchanara/unsplash.com

По данным стороны обвинения, Вахи делился конфиденциальной информацией со своим братом Нихилом (Nikhil Wahi) и знакомым Самиром Рамани (Sameer Ramani) о том, какими новыми активами планирует торговать криптобиржа. Согласно признанию бывшего сотрудника Coinbase, он знал, что его брат и напарник будут использовать эти данные для принятия торговых решений. Обвиняемый признал вину в злоупотреблениях и незаконном распространении информации.

Нихил Вахи и Самир Рамани использовали криптокошельки для приобретения цифровых активов и торговли ими как минимум в 14 эпизодах до того, как Coinbase официально объявляла о начале торгов. Сделки совершались с июня 2021-го по апрель 2022 года. Обычно объявления о начале торгов новыми активами биржей масштаба Coinbaseприводят к росту стоимости криптовалюты, что и позволяло получать прибыль от инсайдерской информации. За друзьями числится как минимум $1,5 млн незаконных доходов.

Нихил Вахи признал вину ещё в сентябре прошлого года, а в январе приговорён к 10 месяцам тюремного заключения. Самир Рамани находится на свободе. В рамках сделки со следствием, в результате которой Ишан Вахи признал вину, для него предусмотрено наказание сроком до 47 месяцев, т.е. инсайдеру в худшем случае грозит почти 4 года тюрьмы. Приговор будет вынесен 10 мая.

Известно, что Ишана Вахи задержали в прошлом году, когда тот пытался покинуть страну и отправиться в Индию. При обыске у него были обнаружены семь электронных устройств и внушительный набор документов, удостоверяющих личность.

Утечка раскрыла основу поиска «Яндекса» — 1922 фактора поискового ранжирования

Недавняя утечка исходных кодов «Яндекса» потенциально способна привести к крайне неприятным последствиям для поисковой системы. SEO-специалисты всего мира уже с интересом изучают доступные материалы — выяснилось, что в коде имеются крайне важные данные, включая факторы поискового ранжирования. Зная их, можно искусственно выводить те или иные сайты на верхние строки выдачи, что скажется на её качестве.

Сама «Яндекс» подтвердила, что утечка не стала результатом взлома — сработал человеческий фактор, из местного репозитория предположительно украл данные бывший сотрудник компании. В Сети появился архив с 44,7 Гбайт данных «Яндекса». В компании подчеркнули, что репозитории предназначены для хранения кода и работы с ним. Персональные данные пользователей в таких хранилищах обычно отсутствуют. Сейчас проводится внутреннее расследование для выявления источников и причин публикации исходного кода. Впрочем, в компании заявили, что не видят угрозы производительности платформы и пользовательским данным.

Как заявил один из специалистов по поисковой SEO-оптимизации, говоря об утечке, это «возможно, самая интересная вещь, которая случалась в SEO за последние годы». Эксперты подчёркивают, что сотрудники Google и «Яндекса» посещали одни и те же мероприятия, активно общались, а сотни из них успели поработать и в «Яндексе», и в Google. Вполне вероятно, что в Google используются многие из алгоритмов, аналогичных решениям «Яндекса», а значение утечки для русскоязычного рынка SEO трудно переоценить. Кроме того, утечка позволяет лучше понять, как работают поисковые системы вообще.

Сегодня в Сети можно обнаружить список из 1922 факторов ранжирования. Ожидается, что «Яндекс» попытается по мере возможностей ограничить доступ к этой информации в Сети. Например, как сообщает Search Engine Land, портал публиковал ссылку на Dropbox, но уже скоро она перестала работать. Так или иначе, пока код присутствует в общем доступе и вряд ли удастся полностью изъять его из оборота.

 Источник изображения: Lucian Novosel/unsplash.com

Источник изображения: Lucian Novosel/unsplash.com

В числе учитываемых при поисковой выдаче алгоритмов указывается «вес» страницы PageRank с учётом ссылок на неё, возраст ссылок, релевантность текста, свежесть контента, надёжность хоста и другие факторы, некоторые сайты вроде «Википедии» получают приоритет. Имеется и масса других значимых факторов, включая, например, число уникальных посетителей и процент «органического» трафика.

Утверждается, что 244 фактора маркированы, как неиспользуемые, а 988 как устаревшие — это означает, что 64 % факторов либо не применяется активно, либо заменено другими. Впрочем, по словам эксперта Майкла Кинга (Michael King) с портала Search Engine Land, внимательно изучившего код, на деле «ставки» намного выше — речь идёт не о 1922 факторах, а о 17 854, каждый из которых добавляет либо положительный, либо отрицательный «вес» ресурсу или странице.

Россия оказалась в четвёрке наиболее популярных целей для DDoS-атак в 2022 году

По итогам 2022 года Россия заняла четвёртое место в мире по количеству DDoS-атак на коммерческие и государственные информационные структуры страны. Как сообщают «Известия» со ссылкой на данные компании StormWall, в прошлом году атаки на российский IT-сегмент впервые составили 8,4 % от общего числа киберпокушений во всём мире.

 Источник изображения: Markus Spiske/unsplash.com

Источник изображения: Markus Spiske/unsplash.com

По данным «Лаборатории Касперского», в прошлом году число атак на российские информационные структуры выросло на 60-70 % в сравнении с 2021 годом. По мнению экспертов, это связано с деятельностью т.н. «хактивистов» — организаторов атак по политическим и иным мотивам.

В прошлом году 28 % атак было направлено на финансовую отрасль России, 18 % — на телекоммуникационную сферу, 14,5 % — на государственный сектор и 12 % — на ретейл. Атаковали и другие сферы. По информации StormWall, из-за высокой активности хактивистов число DDoS-атак в финансовом секторе взлетело в 18 раз, в телеком-сфере — в 12 раз, в госсекторе — в 25 раз, средства массовой информации стали атаковать в 30 раз чаще, ретейл — в 8 раз, развлекательную сферу и логистику — в 4 раза.

В «Лаборатории Касперского» отметили изменение характера DDoS-атак — простые атаки весной позже сменились сложными и продолжительными, одна из них длилась почти 29 дней подряд, пик пришёлся на весну и лето. Прогнозируется, что весной 2023 года число киберинцидентов, связанных с нефтегазовым сектором и энергетикой, в целом может вырасти на 300 %. Не исключается рост атак и на другие отрасли.

Названы основные киберугрозы на 2023 год — шифровальщики останутся на первом месте

Компания Group-IB, занимающаяся исследованием киберпреступности и организацией защиты от киберугроз, перечислила самые значимые риски в новом, 2023 году в свежем отчёте «Эволюция киберпреступности. Анализ, тренды и прогнозы 2022/2023». По мнению экспертов, программы-вымогатели останутся приоритетной угрозой для бизнеса. Будут использовать и другие способы нанесения ущерба информационным системам компаний.

 Источник изображения: Nahel Abdul Hadi/unsplash.com

Источник изображения: Nahel Abdul Hadi/unsplash.com

В числе важнейших киберугроз для бизнеса важнейшую роль по-прежнему будут играть программы-шифровальщики. По данным экспертов, интересна эволюция подобных групп, стоящих за их распространением — они всё больше напоминают классические стартапы с системой обучения, найма, мотивации, внутренней иерархией и даже отпусками.

Активно развиваются партнёрские программы Ransomware-as-a-Service (RaaS), предусматривающие продажу или даже сдачу вредоносного ПО в аренду. В 2023 году мелкие группы, как и в прежние годы, будут распадаться, участники будут переходить в более крупные структуры.

При этом во второй половине 2021 года — первой половине 2022 на 83 % выросло число сайтов (Dedicated Leak Sites, DLS), предназначенных для публикации похищенных данных компаний для повышения эффективности давления на жертв. Хотя приоритетными целями являются компании из США, в прошлом году в три раза выросло число атак шифровальщиков на российский бизнес с целью получения выкупа, но достоверно оценить масштаб проблемы не представляется возможным.

Важно, что в последнее время в публичное пространство попало много популярных у вымогателей инструментов, неожиданно отмечено и использование в качестве шифровальщиков вполне легальных программ для защиты дисков вроде BitLocker. Ещё один тренд — уничтожение информационной инфраструктуры без требований выкупа, по политическим или иным мотивам.

Важным трендом на теневом рынке в следующем году будет продажа доступа к скомпрометированным корпоративным сетям. Рынок доступов стремительно растёт, а средняя цена доступа продолжает снижаться. «Чаще всего злоумышленники реализуют свой «товар» в виде доступов к VPN и RDP (протокол удалённого рабочего стола)», — заявляют в Group-IB.

 Источник изображения: Mika Baumeister/unsplash.com

Источник изображения: Mika Baumeister/unsplash.com

В тройку наиболее продаваемого товара в даркнете попали и программы-стилеры, просачивающиеся на компьютеры жертвы через инфицированный файл. Атаки в основном не целевые, но затрагивает большие группы пользователей и позволяют получать всевозможные данные, от логинов и паролей до доступа к мессенджерам и криптовалютным кошелькам. Стилеры стали активно использоваться и в атаках на корпорации с ростом популярности удалённой работы и сервисов единого входа (SSO). На некоторых платформах такие программы раздаются «доброжелателями» даже бесплатно. По оценкам Group-IB, стилеры являются второй по значимости угрозой после шифровальщиков.

В текущем году компания прогнозирует рост утечек корпоративных баз данных. По имеющимся сведениям, в 2022 году на фоне геополитических конфликтов во многих случаях российские базы выкладывались в свободный доступ бесплатно, с целью нанести ущерб бизнесам и их клиентам. Под удар попали структуры всевозможного профиля, от телеком-операторов до медицинских компаний — число слитых в Сеть строк только за летние месяцы исчисляется сотнями миллионов. Предполагается, что по мере нарастания интенсивности противостояния будет нарастать и накал борьбы в киберпространстве.

На eBay оказались биометрические сканеры с данными американских военнослужащих и не только

Сообщается, что на eBay свободно продавались биометрические сканеры с данными множества американских военных, гражданских сотрудников иностранных государств, а также боевиков. На картах памяти сканеров хранились отпечатки пальцев, сканы радужной оболочки глаз, фотографии, имена и описания людей в основном из Ирака и Афганистана. Продавцы сканеров поленились удалять эту информацию, чем поставили под угрозу здоровье и жизнь множества людей.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Эксперимент с покупкой сканеров на eBay провели немецкие специалисты по безопасности из группы Chaos Computer Club, возглавляемой Матиасом Марксом (Matthias Marx). Они купили на площадке шесть сканеров и почти все из них по цене менее $200. Провести эксперимент специалисты решили после сообщений в прессе о множестве оставленных в Афганистане биометрических сканеров с данными сотрудничавших с американскими военными граждан этой страны.

Как позже сообщили исследователи, они были «шокированы» результатами. На карте памяти одного из сканеров они обнаружили имена, сведения о национальности, фотографии, отпечатки пальцев и сканы радужной оболочки глаз 2632 человек. Согласно метаданным, устройство использовалось в Афганистане вблизи Кандагара летом 2012 года. Другой из купленных сканеров использовался в Иордании в 2013 году и содержал отпечатки пальцев и сканы радужной оболочки глаз небольшой группы американских военнослужащих.

«Беспокоит то, что [американские военные] даже не пытались защитить данные, — сказал Маркс в интервью NY Times. — Их не волновал риск, или они его игнорировали». Данные легко можно было удалить с карты памяти, но за десять лет этим никто не озаботился.

Представители Министерства обороны США не смогли подтвердить подлинность обнаруженной на картах биометрических сканеров информации и попросили передать им их для анализа.

Хакеры предложили Twitter эксклюзивную сделку — они продают данные 400 млн пользователей соцсети за $200 тысяч

На хакерском форуме Breach пользователь с ником Ryushi опубликовал заявление, предложив владельцу и главе Twitter Илону Маску (Elon Musk) эксклюзивную сделку. Хакер сообщил, что располагает данными более 400 млн аккаунтов соцсети — они были получены благодаря уязвимости, обнаруженной в 2021 году и сегодня уже закрытой. В противном случае ресурсу угрожает утечка данных с последующими огромными штрафами со стороны европейских регуляторов.

 Источник изображения: Twitter

Источник изображения: Twitter

Согласно общему регламенту о защите данных (GDPR), принятому в ЕС, Twitter грозит многомиллионный штраф за утечку, о чём и упоминает хакер, обращаясь к руководству социальной сети на форуме: «Ваш лучший вариант избежать уплаты $276 млн долларов штрафа в соответствии с GDPR — эксклюзивно купить данные». Дополнительно шантажист оставил ссылку на страницу, где рассказывается, как именно такие сведения могут быть использованы другими злоумышленниками — для фишинговых атак, криптомошенничества и атак BEC-типа, предполагающих подмену легитимных пользователей их «клонами».

В посте размещён образец с данными о 37 знаменитостях, включая звёзд, чиновников, политиков, журналистов и бизнесменов, а также сведения тысячи профилей обычных пользователей, включая электронные адреса, имена, количество подписчиков, даты создания аккаунтов и телефонные номера. Хотя почти все из этих данных являются общедоступными, адреса электронной почты и телефонные номера обычно не афишируются.

Как удалось выяснить сотрудникам портала BleepingComputer у самого Ryushi (возможно, речь идёт не об одном человеке, а группе лиц), пока предлагается Twitter приобрести базу за $200 тыс. с последующим её удалением шантажистом. Если предложение не будет принято, её начнут продавать «в розницу» разным людям, по $60 тыс. за копию. На вопрос о том, связывался ли злоумышленник с Twitter, журналистам ответили, что попытки наладить контакты были, но в социальной сети на предложение не ответили.

Злоумышленник подтвердил, что получил номера телефонов и адреса электронной почты благодаря уязвимости API, обнаруженной в 2021 году и устранённой в январе 2022-го. Ранее считалось, что произошла утечка данных только 5,4 млн аккаунтов. В BleepingComputer сообщают, что проверка образцов показала достоверность данных как минимум из двух профилей. По данным экспертов по кибербезопасности Hudson Rock, они провели собственную проверку и установили, что опубликованные в общем доступе образцы настоящие. Тем не менее, в компании подчёркивают, что пока нет возможности проверить, имеются ли в базе данные всех 400 млн пользователей.

Сведения об утечке появились в неблагоприятные для социальной сети времена: ирландский регулятор как раз начал расследование недавней публикации сведений о 5,4 млн пользователей, украденных в 2021 году. Известно, что ещё один злоумышленник заявлял о краже сведений 17 млн профилей, которые пока не выставлены на продажу. Всего в Twitter зарегистрированы более 1 млрд аккаунтов.

ФБР посоветовало пользователям установить блокировщики рекламы

Федеральное бюро расследований (ФБР) незадолго до начала рождественских праздников в США опубликовало краткую инструкцию для пользователей, позволяющую избежать части угроз в интернете. Бюро напомнило, что киберпреступники часто используют рекламу для того, чтобы выдать свои вредоносные ресурсы за сайты известных брендов и порекомендовало в числе прочего установить блокировщики рекламы.

 Источник изображения: Malte Helmhold/unsplash.com

Источник изображения: Malte Helmhold/unsplash.com

По данным ФБР, с помощью рекламы киберпреступники часто подменяют своими мошенническими страницами сайты известных брендов и производителей.

Проблема в том, что рекламу часто демонстрируют над результатами поисковой выдачи, поэтому пользователям легко перепутать её с «естественными» поисковыми результатами. При этом между сайтами мошенников и настоящих компаний могут быть минимальные отличия. Кроме того, рекламные ссылки могут привести к установке на устройства пользователей вредоносного программного обеспечения, способного, например, воровать пароли и другие данные, а также шифровать данные на устройствах пользователей и исполнять иной вредоносный код.

Советы ФБР просты, но довольно эффективны. Бюро рекомендует:

  • до того, как перейти по ссылке, проверить URL — он может отличаться на одну букву, символы могут быть переставлены местами так, что этого не заметит пользователь;
  • вместо того, чтобы искать тот или иной сервис в поисковой системе, набирать URL в адресной строке вручную. Это тоже позволит избежать перехода по вредоносным ссылкам;
  • наконец, правоохранительные органы рекомендуют использовать расширения для браузеров, блокирующие рекламу. Преимуществом такого метода является то, что рекламу при желании можно включить снова в любое время.

Американские правоохранительные органы дают советы и бизнесу, в частности — использовать сервисы защиты доменов и чаще уведомлять пользователей о возможных уловках мошенников.

Как сообщает портал TechCrunch, блокировщики рекламы не только позволяют удалить с сайтов массу лишней информации, но и помогают снижать нагрузку на системные ресурсы, поскольку большое число рекламы ведёт к излишнему их потреблению. Блокировщики позволяют избавиться от рекламных трекеров компаний вроде Google и Facebook, стремящихся больше знать о предпочтениях пользователей. Наконец, опытные пользователи могут использовать расширения с открытым кодом, позволяющие проверить их на наличие вредоносных «закладок». Многие из таких мини-программ бесплатны, их можно включать и отключать в любое время. Портал TechCrunch напоминает, что ненавязчивая реклама помогает в сложное время держаться на плаву любимым и доверенным ресурсам.

Менеджер паролей LastPass признал, что хакеры украли пользовательские данные и зашифрованные пароли, но на взлом уйдут «миллионы лет»

Представители менеджера паролей LastPass признали, что хакеры украли зашифрованные копии пользовательских паролей и прочие важные данные, включая платёжные адреса, телефонные номера и IP-адреса пользователей. Изначально взлом системы произошёл ещё в августе уходящего года, в конце ноября — начале декабря появилась информация о том, какие данные были украдены, а теперь в блоге компании опубликованы и более подробные сведения.

 Источник изображения: LastPass

Источник изображения: LastPass

В августе компания заявляла, что следов получения хакерами доступа к пользовательским данным или зашифрованным хранилищам паролей не выявлено. Тем не менее уже известно, что украденная часть исходного кода и техническая информация использовались для дальнейших противоправных действий в конце осени, в результате которых хакеры получили возможность получить учётные данные и ключи для доступа и дешифровки данных, хранившихся в родственном облачном сервисе компании.

Хакеры смогли скопировать базовую информацию об аккаунтах, включая адреса электронной почты и IP-адреса, с которых пользователи получали доступ к LastPass, а также «полностью зашифрованные значимые области вроде имён пользователей и паролей на веб-сайтах, защищённые заметки и данные заполненных форм».

Менеджеры паролей позволяют пользователям хранить их имена и пароли на разных сайтах в одном месте — доступ к ним можно получить, имея мастер-пароль, создаваемый самим пользователем. Last Pass не хранит мастер-пароль и не распоряжается им. Прочие зашифрованные данные можно получить только с помощью «уникального ключа шифрования, полученного с помощью мастер-пароля пользователя». Тем не менее компания предупредила клиентов, что они могут стать жертвами социальной инженерии, фишинга и других методов получения информации. Кроме того, хакеры могут использовать брутфорс-атаку для получения мастер-пароля и дешифровки прочих данных, находящихся в зашифрованном хранилище. Впрочем, в LastPass заявляют, что у злоумышленников уйдут «миллионы лет» на то, чтобы угадать пароль с помощью общедоступных технологий взлома.

В компании заявили, что занимающаяся обеспечением кибербезопасности компания Mandiant расследует инцидент, а в самой LastPass полностью перестраивают всю рабочую среду — косвенно это свидетельствует о том, что хакеры добрались до значимых фрагментов кода и других данных.

В LastPass сообщили, что расследование продолжается, и компания уведомила правоохранительные органы и профильных регуляторов о произошедшем. Пользователям рекомендуется сделать мастер-пароль не короче 12 символов, изменить настройки стандарта формирования ключа Password-Based Key Derivation Function (PBKDF2) и, конечно, не использовать мастер-пароль на других сайтах. Более подробные актуальные рекомендации приводятся в блоге сервиса.

Oppo будет 5 лет обновлять ПО флагманских смартфонов, но не всех

Ранее в текущем году компания Samsung изменила политику обновления программного обеспечения своих флагманских смартфонов. Позже о намерении выпускать по 4 крупных обновления ОС и заплатки для системы безопасности в течение 5 лет объявил бренд OnePlus, а теперь его примеру последовала компания Oppo.

 Источник изображения: Oppo

Источник изображения: Oppo

Oppo анонсировала продолжение поддержки избранных флагманских смартфонов в течение длительного срока. Китайский бренд заявил, что, как и в случае с OnePlus, крупные обновления операционных систем в некоторых моделях флагманов будут проводиться 4 раза, а уязвимости в программном обеспечении будут устраняться по мере их выявления в течение 5 лет. Новая политика будет действовать с 2023 года.

Как сообщает портал Neowin, политика будет распространяться на пользователей со всего мира и не ограничивается моделями, проданными в Китае. Об этом компания объявила в официальном блоге. Впрочем, поскольку Oppo и OnePlus по сути являются разными ипостасями одного целого, нет ничего удивительного в том, что изменения, характерные для одного бренда, обычно вскоре появляются и в продукции, выпускаемой под другой торговой маркой. Буквально пару дней назад компании объявили о новом стратегическом партнёрстве, в рамках которого сотрудничество станет ещё более тесным.

Тем не менее, в Oppo пока не сообщили, какие именно «отдельные флагманские смартфоны» будут получать поддержку в течение пяти лет. Детали производитель мобильных устройств планирует обнародовать позже.

window-new
Soft
Hard
Тренды 🔥
World of Warcraft исполнилось 20 лет — это до сих пор самая популярная ролевая игра в мире 11 ч.
Microsoft хочет, чтобы у каждого человека был ИИ-помощник, а у каждого бизнеса — ИИ-агент 14 ч.
«Атака на ближайшего соседа» сработала — хакеры удалённо взломали компьютер через Wi-Fi поблизости 15 ч.
Google Gemini сможет управлять приложениями без пользователя и даже не открывая их 19 ч.
Илон Маск отделался выплатой $2923 за неявку для дачи показаний по делу о покупке Twitter 20 ч.
Microsoft открыла доступ к скандальной ИИ-функции Recall — пользователям разрешили ограничить её «подглядывания» 23-11 00:59
Новая статья: Death of the Reprobate: что не так на картине? Рецензия 23-11 00:05
Главный конкурент OpenAI получил $4 млрд на развитие ИИ без следов Хуанга 22-11 23:13
Valve раскрыла часть игр, которые получат скидку на осенней распродаже Steam — официальный трейлер акции 22-11 22:34
Threads получила «давно назревавшие улучшения» в поиске и тренды 22-11 22:17