Опрос
|
реклама
Быстрый переход
Из 1 миллиарда утёкших в России за первое полугодие данных половина пришлась на один инцидент
05.09.2024 [13:55],
Владимир Мироненко
В России за первое полугодие 2024 года в открытый доступ попали 986 млн строк персональных данных (ПД), превысив на 33,8 % показатель первого полугодия 2023 года, пишут «Ведомости» со ссылкой на отчёт InfoWatch. Также выросло количество зарегистрированных случаев утечек — с 377 в аналогичном периоде прошлого года до 415 (рост — 10,1 %). Руководитель направления аналитики и специальных проектов экспертно-аналитического центра ГК InfoWatch Андрей Арсентьев отметил, что больше половины этого объёма пришлось на один инцидент, зарегистрированный Роскомнадзором (РКН), когда в Сеть утекли 500 млн строк данных. Однако ведомство не уточняет, какая организация оказалась в качестве жертвы. Представитель Роскомнадзора сообщил, что в первом полугодии 2024 года было выявлено 46 случаев размещения баз данных, имеющих признаки утечек ПД, но вместе с тем не указал объём скомпрометированных данных. РКН учитывает только те утечки, по которым им было проведено расследование. Лидерство по количеству утечек сохранилось за онлайн-ретейлом, на который за полгода пришлось 30,8 % зарегистрированных инцидентов, что значительно больше 19,6 % годом ранее. Как отметил Арсентьев, именно из-за стремительного роста количества утечек информации в торговле, где объектами атак зачастую выступают небольшие интернет-магазины со слабым уровнем информационной безопасности, произошёл общий рост количества утечек в России. По данным «Инфосистемы джет», на интернет-магазины пришлось больше всего утечек — свыше 80 с более 45 млн строк данных. Арсентьев отметил, что также в первом полугодии выросла доля утечек данных в промышленности — с 3,7 % в прошлом году до 5,5 %. А в InfoWatch сообщили о продолжающейся тенденции к росту количества утечек из организаций малого бизнеса и от ИП. Объектами хакеров становятся небольшие проекты, ограниченно инвестирующие в ИБ, говорит руководитель направления аналитических исследований Positive Technologies Ирина Зиновкина. К тому же в небольших компаниях игнорируют существующие проблемы с ИБ, утверждает заместитель директора Центра компетенций НТИ «Технологии доверенного взаимодействия» на базе ТУСУРа Руслан Пермяков. Также возросло количество утечек в муниципальных органах власти и организациях, сообщил руководитель департамента расследований T.Hunter, эксперт рынка НТИ SafeNet Игорь Бедеров, объяснив тренд низким уровнем осведомлённости о киберугрозах, недостаточными инвестициями в безопасность и защиту данных, а также нередким использование неподходящих или устаревших средств защиты. В InfoWatch отметили, что основной причиной роста числа утечек остаётся напряженная геополитическая обстановка и связанные с ней массированные атаки на российские компании и госсектор. Сообщается, что более 99 % утечек в России носят умышленный характер, на случайные нарушения пришлось всего 0,5 % инцидентов (годом ранее — 1,5 %). Директор по продуктам Servicepipe Михаил Хлебунов назвал в числе причин увеличения числа утечек рост и масштабирование отечественных сервисов, пришедших на замену покинувшим российский рынок западным. «Освободившаяся ниша — это возможность стартовать для новых продуктов. Но бурный рост аудитории продукта требует внимания к обеспечению ИБ, что, в свою очередь, подразумевает наличие высококвалифицированных специалистов и средств защиты. Зачастую экономика быстро растущего проекта не имеет статьи затрат на ИБ, а если есть деньги, то наем может быть долгим — от шести месяцев», — говорит эксперт. Вместе с тем снизилось число инцидентов в финансовом секторе, у госучреждений, а также IT-секторе, где стали активно инвестировать в безопасность, сообщил Арсентьев, добавив, что в 2024 году стали реже утекать крупные базы ПД: количество скомпрометированных баз объёмом от 1 млн записей сократилось в России на 44,6 % (с 56 до 31), объёмом от 10 млн — на 35,7 % (с 14 до 9). По данным DLBI, за отчётный период число крупных утечек сократилось в 3 раза с 60 до 20. В свою очередь, Бедеров отметил тенденцию к улучшению ИБ в крупных российских организациях в последние годы, в том числе внедрение многофакторной аутентификации, шифрование данных, а также проведение регулярных аудитов безопасности. IT-преступления нанесли ущерб на 99 млрд рублей с начала года
04.09.2024 [12:39],
Владимир Мироненко
За первые семь месяцев 2024 года в России было зарегистрировано 577 тысяч IT-преступлений, из которых 437 тысяч были связаны с мошенничеством и хищениями, сообщили «Ведомости» со ссылкой на выступление заместителя начальника Следственного департамента МВД Даниила Филиппова в рамках сессии «Цифровая безопасность и ответственность бизнеса» на Восточном экономическом форуме. Он отметил, что преступления в сфере IT составляют больше 30 % от их общего количества. Ущерб от подобных преступлений уже достиг 99 млрд рублей с начала года, тогда как в прошлом году ущерб от преступлений, связанный с IT-технологиями и при их помощи, оценивается в 156 млрд рублей, рассказал Филиппов. В свою очередь, начальник отдела по надзору за исполнением законов в сфере информационных технологий и защиты информации Генпрокуратуры Олег Кипкаев отметил, что за последние 2,5 года средствами надзора были устранены почти 155 тысяч нарушений нормативных требований в сфере цифровых технологий, электронных систем и защиты информации, в том числе при функционировании объектов критической информационной инфраструктуры в органах власти, учреждениях и организациях. Также в этом году был заблокирован доступ почти к 40 тысячам ресурсов, нарушающих законодательство (фишинговые атаки, предложения о продаже поддельных документов). Кипкаев подчеркнул, что выявляемые нарушения свидетельствуют об уязвимости конфиденциальной информации в цифровом пространстве, в связи с чем необходимо внедрять более эффективные меры её защиты. Говоря об обработке персональных данных, работник Генпрокуратуры отметил, что «коммерческие организации стремятся накапливать такие данные при минимальных расходах на информационную безопасность». По-прежнему является проблемой принуждение компаниями граждан к согласию на обработку персональных данных, из-за чего те зачастую лишены выбора. «Нужно исключить избыточный сбор информации и перейти к принципу уничтожения данных после достижения целей их сбора», — заявил Кипкаев. Член комитета Госдумы по информационной политике, информационным технологиям и связи Антон Немкин сообщил, что самыми уязвимыми с точки зрения кибербезопасности остаются регионы, объяснив это отсутствием возможности обучать сотрудников и проводить профилактическую работу по кибербезопасности. По его словам, субъекты РФ ежедневно теряют несколько десятков миллионов рублей, которые поступают от граждан мошенникам из-за отсутствия у людей элементарных знаний о цифровой гигиене. В свою очередь, депутат Госдумы, член комитета по развитию Дальнего Востока и Арктики Николай Новичков предупредил о грядущих угрозах, исходящих от искусственного интеллекта. «Ещё всё впереди, и мы даже представить не можем, какие преступления может совершать искусственный интеллект, потому что его возможности растут в геометрической прогрессии», — заявил он. Подытоживая дискуссию, сенатор Артем Шейкин обратил внимание участников сессии на ещё одну проблему в сфере киберпреступлений, касающуюся возмещения вреда, нанесённого гражданам. По его словам, оборотные штрафы не гарантируют в полной мере возмещения за похищенные данные ни морального, ни материального ущерба. Поэтому в Совфеде сейчас обсуждается инициатива о необходимости наличия у компаний, оперирующих данными, финансового обеспечения, «чтобы у них в случае утечки данных была возможность для выплат гражданам морального ущерба». Android стали атаковать вирусы, которые крадут деньги через технологию NFC
28.08.2024 [04:27],
Анжелла Марина
Компания Eset предупреждает о новом виде финансовых атак на устройства Android через установку поддельных приложений, которые крадут данные банковских карт через технологию беспроводной передачи данных малого радиуса действия (NFC). Злоумышленники обманом заставляют пользователей устанавливать вредоносное ПО, маскирующееся под банковские приложения, через фишинговые звонки, SMS или рекламу, ведущую на поддельные страницы Google Play Store, сообщает издание PCMag. Эти приложения способны считывать данные с NFC-совместимых банковских карт, находящихся рядом с телефоном. Далее полученная информация передаётся на устройство злоумышленника, который может использовать её для совершения мошеннических транзакций через платёжные терминалы. В некоторых случаях, используя методы социальной инженерии или фишинга, хакеры могут получить доступ к банковскому счёту жертвы через банкомат, даже не имея физической карты. Специалист из Eset Лукаш Стефанко (Lukas Stefanko) назвал этот тип вредоносного ПО NGate, поскольку он основан на технологии NFC и инструменте под названием NFCGate. Для успешной атаки необходимо, чтобы жертва установила вредоносное приложение, а также имела NFC-совместимую банковскую карту в непосредственной близости от телефона. Напомним, NFC — это технология беспроводной ближней передачи данных, при помощи которой можно обмениваться данными между устройствами, находящимися на расстоянии примерно 10 сантиметров. Технология, обеспечивая бесконтактные платежи и другие удобные функции, также создаёт новые возможности и для злоумышленников, которые могут сканировать содержимое кошельков с помощью телефона через сумки в людных местах. Кроме того, возможно клонирование NFC-меток с помощью специальных приложений, что позволяет копировать данные с платёжных карт или ключей-карт доступа. Eset и Google рекомендуют пользователям обращать внимание на подозрительные ссылки и проявлять внимательность в процессе установки приложений, особенно, если запрашивается доступ к NFC. Отмечается также, что банки обычно не требуют обновления своих приложений через SMS или рекламу в социальных сетях. Северокорейские хакеры установили руткиты на тысячи ПК через уязвимость нулевого дня Windows
20.08.2024 [23:38],
Анжелла Марина
Специалисты в области кибербезопасности обнаружили, что хакерская группировка Lazarus, предположительно связанная с правительством Северной Кореи, использовала уязвимость нулевого дня в Windows для установки сложного руткита FudModule. Уязвимость позволяет получать максимальные права в системе. Как сообщает издание Ars Technica со ссылкой на представителей компании Gen, уязвимость, получившая идентификатор CVE-2024-38193, относится к классу «use after free» и находится в драйвере AFD.sys, который используется для работы с протоколом Winsock и служит точкой входа в ядро операционной системы. Microsoft предупредила, что данная уязвимость может быть использована злоумышленниками для получения системных привилегий, позволяющих исполнять неподтверждённый код. «Уязвимость позволяла злоумышленникам обходить стандартные механизмы безопасности и получать доступ к чувствительным областям системы, недоступным большинству пользователей и даже администраторам, — говорится в отчёте Gen. — Этот тип атаки является сложным и ресурсоёмким, а его стоимость на чёрном рынке может достигать нескольких сотен тысяч долларов». Напомним, руткит FudModule был впервые обнаружен в 2022 году. Он способен скрывать своё вредоносное присутствие в системе, обходя антивирусы и другие средства защиты. Ранее хакеры из Lazarus использовали технику «Bring your own vulnerable driver» (Принеси свой уязвимый драйвер) для установки более ранних версий FudModule. Однако в этот раз они воспользовались ошибкой в системном драйвере appid.sys, который по умолчанию присутствовал до сегодняшнего дня во всех версиях Windows. Компания Gen не раскрывает подробности относительно того, как долго хакеры эксплуатировали уязвимость CVE-2024-38193, сколько организаций пострадали от атак, и удалось ли антивирусным программам обнаружить последнюю версию FudModule. Microsoft сделала macOS уязвимой — проблема в офисных приложениях
20.08.2024 [13:18],
Владимир Фетисов
Исследователи в сфере информационной безопасности из Cisco Talos обнаружили несколько уязвимостей в приложениях Microsoft для операционной системы Apple macOS. Эксплуатация их позволяет осуществлять слежку за пользователями компьютеров Mac, в том числе с получением доступа к камере и микрофону атакуемого устройства. В публикации Cisco Talos исследователи остановились подробнее на том, как злоумышленники могут использовать уязвимости приложений Microsoft для macOS, таких как Outlook или Teams, для получения доступа к камере или микрофону устройства без согласия пользователя. Атака основана на внедрении вредоносных библиотек в приложения Microsoft с целью получения прав и разрешений, аналогичных тем, что пользователь уже предоставил легитимным продуктам. В macOS есть служба Transparency Consent and Control (TCC), которая используется для управления разрешениями приложений, включая определение местоположения устройства, доступ к камере, микрофону, фотографиям и др. Каждому приложению необходимо получить разрешение TCC для расширения прав. Однако эксплойт на основе уязвимостей приложений Microsoft позволяет вредоносному ПО использовать разрешения, которые уже были предоставлены программным продуктам софтверного гиганта. «Мы выявили восемь уязвимостей в разных приложениях Microsoft для macOS, благодаря которым злоумышленники могут обойти механизм получения разрешений в операционной системе, используя существующие разрешения и не запрашивая у пользователя дополнительной проверки», — говорится в сообщении исследователей. К примеру, хакер может создать вредоносное ПО для записи звука с микрофона или создания фотоснимков без какого-либо взаимодействия с пользователем устройства. Отмечается, что все проблемные приложения, кроме Excel, имеют возможность записи звука, а некоторые имеют доступ к камере. Согласно имеющимся данным, Microsoft уже работает над патчем, который устранит найденные уязвимости в своих продуктах для macOS. Проблема уже была исправлена в Teams и OneNote, но она продолжает оставаться актуальной для Excel, PowerPoint, Word и Outlook. Созданный исследователями эксплойт в компании не посчитали опасным, поскольку он полагается на загрузку неподписанных библиотек для поддержки сторонних плагинов. Ознакомиться с более детальной информацией по данному вопросу можно в блоге Cisco Talos. В мобильных чипах Qualcomm обнаружено около 10 критических уязвимостей
12.08.2024 [06:29],
Анжелла Марина
Исследователи из команды Google по поиску уязвимостей Android Red Team обнаружили более девяти уязвимостей в Adreno GPU — популярном программном обеспечении от Qualcomm, используемом для управления мобильными чипами на миллионах Android-устройств. Об этом команда рассказала на конференции по кибербезопасности Defcon в Лас-Вегасе. Уязвимости, которые теперь уже устранены, позволяли злоумышленникам получать полный контроль над устройством. Правда, для этого им необходимо было сначала получить доступ к целевому устройству, например, заставив жертву обманом установить вредоносное приложение, поясняет издание Wired. Проблема заключается в том, что любые приложения на Android-телефонах могут напрямую взаимодействовать с драйвером Adreno GPU «без песочницы и дополнительных проверок», — поясняет руководитель Android Red Team Сюань Син (Xuan Xing). Хотя это само по себе не даёт приложениям возможности действовать злонамеренно, однако делает драйверы GPU мостом между частями операционной системы и её ядром, обеспечивающим полный контроль над всем устройством, включая его память. Эксперты отмечают, что GPU и поддерживающее их программное обеспечение могут стать критически важным полем битвы в области компьютерной безопасности, так как сочетание высокой сложности реализации с широкой доступностью представляют особый интерес для злоумышленников. Компания Qualcomm уже выпустила патчи для производителей оригинального оборудования (OEM) в мае 2024 года и рекомендовала конечным пользователям устанавливать обновления безопасности от производителей устройств по мере их появления. Cisco уволит ещё 4000 работников и сосредоточится на кибербезопасности и ИИ
11.08.2024 [16:33],
Владимир Мироненко
На следующей неделе компания Cisco объявит в ходе квартального отчёта о новом раунде сокращений персонала, в рамках которого будет уволено примерно столько же сотрудников, сколько в первой волне сокращений в феврале этого года — около 4000 человек, сообщает Reuters со ссылкой на информированные источники. Согласно отчётности Cisco, по состоянию на июль 2023 года в компании работало около 84 900 человек. После публикации Reuters акции Cisco упали на 1 %, а с начала года их падение составило 9 %. Являясь крупнейшим производителем сетевого оборудования, Cisco столкнулась со слабым спросом на свою продукцию и ограничениями в цепочке поставок. В связи с этим компания занялась диверсификацией бизнеса, купив за $28 млрд компанию Splunk, специализирующуюся на кибербезопасности и анализе больших данных. Сделка позволит Cisco снизить зависимость от продаж оборудования за счёт стимулирования подписной бизнес-модели. Как сообщают источники, новые увольнения связаны с тем, что компания переключает внимание на направления с более высокими темпами роста, такие как кибербезопасность и ИИ-технологии. Компания намерена включить ИИ-решения в свои предложения, объявив в мае о поставленной цели обеспечить к 2025 году заказы на продукты ИИ на сумму $1 млрд. В июне Cisco запустила фонд на $1 млрд для инвестиций в стартапы в области ИИ, такие как Cohere, Mistral AI и Scale AI. Также Cisco тогда заявила, что за последние несколько лет приобрела 20 компаний в сфере ИИ. Хакеры могут «откатить» Windows до старой версии, чтобы использовать известные уязвимости
09.08.2024 [18:26],
Владимир Фетисов
Исследователь в сфере информационной безопасности Алон Леви (Alon Levie) из компании SafeBreach обнаружил две уязвимости в центре обновления Windows. Их эксплуатация позволяет понизить версию операционной системы для отмены применённых исправлений безопасности с целью последующего использования известных уязвимостей для атак. Проблема затрагивает Windows 11, Windows 10 и Windows Server. Используя упомянутые уязвимости, злоумышленник может удалить с устройства с Windows загруженные ранее обновления безопасности, чтобы получить возможность эксплуатации старых уязвимостей, которые уже были исправлены. По сути, злоумышленник может «откатить» обновлённую ОС до более старой версии, в которой остаются актуальными уже исправленные уязвимости. Эта новость является неприятной для пользователей Windows, которые регулярно обновляют ОС и устанавливают актуальные патчи безопасности. По данным источника, Microsoft было известно об упомянутой проблеме с февраля 2024 года, но пока софтверный гигант не выпустил исправления для этих уязвимостей. Известно, что Microsoft работает над исправлением, а также опубликовала некоторые подробности о CVE-2024-38202 и CVE-2024-21302, которые помогут ограничить возможный ущерб, пока нет официального патча. В конечном счёте упомянутые уязвимости могут дать злоумышленнику полный контроль над процессом обновления для понижения версий критических компонентов Windows, таких как динамические библиотеки (DLL) и ядро NT. Исследователь также обнаружил, что весь стек виртуализации находится под угрозой. Ему удалось понизить версию гипервизора Hyper-V, Secure Kernel и Credential Guard. Всё это даёт возможность использования ранее закрытых уязвимостей для компрометации системы. При этом при проверке через центр обновлений Windows сама система выглядит так, как будто всё ещё обновлена до актуальной версии. По данным Microsoft, в настоящий момент нет никаких доказательств того, что уязвимости центра обновления Windows использовались во время реальных хакерских атак. Когда именно будет выпущен патч для устранения проблемы, пока неизвестно. Обнаружена 18-летняя уязвимость браузеров Chrome, Firefox и Safari — они некорректно обрабатывают адрес 0.0.0.0
09.08.2024 [17:03],
Павел Котов
Браузеры Google Chrome, Apple Safari и Mozilla Firefox некорректно обрабатывают обращение к IP-адресу 0.0.0.0, направляя запросы на другие адреса, включая локальный localhost, который часто используется при разработке кода. Этой уязвимостью уже пользовались хакеры, отправляя запросы на адрес 0.0.0.0 своей жертвы, что открывало им доступ к закрытой информации, сообщили эксперты по кибербезопасности израильской компании Oligo. Они присвоили этой схеме атаки название «0.0.0.0-day». При реализации этой схемы атаки злоумышленник обманом заставляет свою жертву посетить сайт, который кажется безобидным, но отправляет вредоносный запрос на доступ к файлам через адрес 0.0.0.0. На первом же этапе вторжения хакер может получить доступ к коду разработчика и внутренним сообщениям; но эта атака также открывает доступ к локальной сети жертвы. Это значит, что схема ограничена возможностью атаковать лишь отдельных лиц и компании, которые сами размещают веб-серверы. Механизм 0.0.0.0-day позволяет, например, запускать вредоносный код на сервере, где размещён фреймворк Ray AI, который используется для обучения искусственного интеллекта крупнейшими компаниями, в том числе Amazon и Intel. Это не теоретическая угроза — об эксплуатирующем эту уязвимость вредоносном ПО рассказывал инженер по кибербезопасности Google Дэвид Адриан (David Adrian). Атаки этого рода возможны на компьютерах под управлением macOS и Linux, но не Windows — Microsoft заблокировала доступ к адресу 0.0.0.0 во всей ОС. Apple сообщила, что намеревается блокировать все попытки сайтов обращаться к этому адресу в бета-версии macOS 15 Sequoia; то же самое планируют сделать эксперты по кибербезопасности Google Chrome и Chromium. А вот Mozilla пока не готова предложить то же решение для Firefox — разработчик браузера заявил, что это может вызвать сбои на серверах, использующих адрес 0.0.0.0 в качестве замены localhost, поэтому необходимо принять решение на уровне стандартов. Но израильские эксперты по кибербезопасности настаивают, что угроза значительная: «Разрешая 0.0.0.0, вы разрешаете всё». Подробный доклад они намереваются представить на конференции DEF CON в Лас-Вегасе в ближайшие выходные. В России обнаружен Android-троян для точечного шпионажа
05.08.2024 [14:19],
Владимир Фетисов
Специалисты «Лаборатории Касперского» обнаружили Android-троян, используемый злоумышленниками для кибершпионажа за владельцами смартфонов из России. Он получил имя LianSpy и использовался как минимум с середины 2021 года. Шпионаж носил не массовый характер, а обнаружить вредонос было трудно, поскольку атакующие активно скрывали следы его деятельности. Обнаружить LianSpy впервые удалось весной этого года. С тех пор специалисты «Лаборатории Касперского» выявили более 10 жертв вредоноса. В компании не уточнили, на кого именно были нацелены использующие троян злоумышленники, поскольку эксперты оперируют анонимизированными данными, полученными на основе срабатывания сервиса компании. «LianSpy маскируется под системные приложения и финансовые сервисы. При этом атакующих не интересует финансовая информация жертв. Функциональность зловреда включает сбор и передачу атакующим списка контактов с заражённого устройства, а также данных журналов звонков, списка установленных приложений», — рассказал эксперт по кибербезопасности «Лаборатории Касперского» Дмитрий Калинин. Он добавил, что троян может записывать экран смартфона при открытии определённых приложений, преимущественно мессенджеров. В дополнение к этому троян способен обходить уведомления, показывающие, что в данный момент на смартфоне используется камера или микрофон, путём отключения появляющихся во время записи экрана предупреждений. В сообщении сказано, что устройства могли заражаться удалённо путём эксплуатации нескольких неустановленных уязвимостей или при получении физического доступа к устройству. Однако точно определить способ распространения вредоноса не удалось, поскольку в распоряжении экспертов для анализа был только сам троян. Активация LianSpy не требует каких-либо действий со стороны жертвы. При запуске троян функционирует в фоновом режиме, получая практически полный контроль над устройством. В «Лаборатории Касперского» отметили, что LianSpy использует необычные для мобильного шпиона техники. Кроме того, для передачи данных с заражённых устройств злоумышленники задействуют только публичные сервисы, что затрудняет процесс атрибуции кампании к конкретной группировке. Не исключено, что в данном случае злоумышленников интересуют какие-то конфиденциальные данные, которые есть в распоряжении определённого круга людей. Эксперты ФСБ признали отечественный браузер «Спутник» опасным
02.08.2024 [17:04],
Павел Котов
Россиянам рекомендуется отказаться от работы с отечественным браузером «Спутник» — его создатель обанкротился, а домен перекупила американская компания, цели которой неясны. С таким призывом выступил Национальный координационный центр по компьютерным инцидентам (НКЦКИ), созданный по инициативе ФСБ России. После провала проекта «Спутник», который развивал «Ростелеком», разработка одноимённого браузера перешла компании ООО «Спутниклаб». Им пользовались в государственных организациях и органах государственной власти, потому что он был внесён в реестр ПО Минцифры и поддерживал российские SSL-сертификаты. Но в 2023 году ООО «Спутниклаб» признали банкротом, а 7 марта 2024 года браузер «Спутник» был исключён из реестра ПО Минцифры. Разработчик прекратил техническую поддержку браузера в 2022 году, связанное с ним доменное имя browser-sputnik.ru продлевать не стали, и оно открылось для регистрации. При этом экземпляры программы продолжали обращаться по этому адресу за получением обновлений. Домен выкупила американская компания Global Internet Telemetry Measurement Collective, и сейчас он «используется ей в неизвестных целях». «Таким образом, существует угроза внедрения в программное обеспечение „Спутник“ вредоносных модулей с целью компрометации СВТ (средств вычислительной техники)», — заключают в НКЦКИ, и россиянам рекомендуется отказаться от его дальнейшего использования, потому что последствия могут быть непредсказуемыми. Россия стала мировым лидером по количеству слитых в даркнет баз данных
30.07.2024 [12:29],
Владимир Фетисов
Россия возглавила рейтинг стран по количеству объявлений о продаже баз данных компаний на теневых форумах по итогам первых шести месяцев 2024 года. По данным компании Positive Technologies, доля российских объявлений составляет около 10 %. В число лидеров также входят США (8 %), Индия (7 %), Китай (6 %) и Индонезия (4 %). Отмечается, что речь идёт о базах данных, содержащих персональную информацию из учётных записей, а также коммерческую тайну. В компании F.A.C.C.T. (бывшая Group IB) подсчитали, что в первом полугодии в публичном доступе впервые было опубликовано 150 баз данных компаний из России. Около 30 % от общего числа опубликованных баз содержат данные компаний, специализирующихся на розничной онлайн-торговле. Общее количество строк в утечках за отчётный период составило 200,5 млн. Для сравнения, в 2023 году этот показатель был равен 397 млн строк, в 2022 году — 1,4 млрд строк, а в 2021 году — 33 млн строк. Отмечается, что большая часть опубликованных в первом полугодии баз данных содержит актуальную и чувствительную информацию, такую как ФИО, адреса проживания, даты рождения, пароли, паспортные данные, телефонные номера. В центре мониторинга внешних цифровых угроз Solar AURA группы компаний «Солар» подтвердили, что Россия входит в топ стран по числу баз данных, опубликованных на теневых форумах. Представитель Solar AURA отметил рост количества успешных кибератак на российские компании. Если за весь прошлый год было зафиксировано 420 случаев утечки конфиденциальной информации, то за первые 2,5 месяца 2024 года уже было 170 подобных инцидентов, т.е. 40 % от общего количества взломов в 2023 году. В Positive Technologies такое положение связывают с беспрецедентным числом атак на IT-активы, которые обусловлены нефинансовой мотивацией. Из-за этого Россия находится на лидирующих позициях по количеству опубликованных баз данных. В компании отметили непрерывный рост количества киберпреступных группировок, атакующих российские организации и предприятия. Представитель компании T.Hunter рассказал, что проблема с утечками данных в России может быть связана с недостаточной кибербезопасностью, а также высокой активностью хакеров. Это связано с тем, что страна находится в состоянии гибридного геополитического конфликта, в ходе которого киберпреступники атакуют не только государственные системы, но и частные организации. В компании считают, что общий объём утечек данных в России незначительно увеличился по сравнению с прошлым годом. При этом число организаций, которые впервые столкнулись с хакерскими атаками и утечкой данных, выросло на 15 %. В отчёте Positive Technologies сказано, что авторы 88 % объявлений о продаже данных российских компаний готовы передать базы бесплатно. Также высокая доля подобных предложений (более 70 % от общего количества объявлений) касается баз данных, связанных со странами Латинской Америки, США, Индии и Индонезии. Эксперты связывают эту тенденцию с тем, что зачастую хакеры стремятся не заработать на украденных данных, а нанести максимальный ущерб. Кроме того, таким образом киберпреступники демонстрируют свои возможности и привлекают внимание к своим услугам, создавая себе репутацию в криминальных кругах. Исследователи научили ИИ издали красть информацию с монитора по излучению от HDMI-кабеля
28.07.2024 [19:39],
Анжелла Марина
Новое исследование показало, что хакеры могут использовать искусственный интеллект для расшифровки электромагнитного излучения, исходящего от кабеля, который соединяет компьютер и монитор, и затем считывать с экрана информацию. Атака особенно актуальна при аналоговом соединении ПК и монитора. Группа учёных из Республиканского Университета в Монтевидео (Уругвай), разработала ИИ-модель, способную декодировать электромагнитное излучение от мониторного кабеля на расстоянии нескольких метров, сообщает New Scientist. Метод работает следующим образом. Предполагаемые хакеры перехватывают электромагнитное излучение, исходящее от VGA-, HDMI- или DVI-кабеля между компьютером и монитором, затем искусственный интеллект, обученный на наборе соответствующих сигналов, расшифровывает перехваченную информацию и передаёт по назначению. Для оценки эффективности атаки команда использовала стандартное программное обеспечение, выводящее на экран монитора текстовую информацию, перехватывала сигнал, передаваемый по HDMI-кабелю в монитор, расшифровала его с применением стандартной программы для распознавания текста и сравнивала полученный результат с исходным изображением на экране. Исследование выявило, что в процессе расшифровки 30 % символов интерпретируются неверно, однако оставшихся 70 % вполне хватает, чтобы распознать большую часть текста. С помощью этой технологии хакеры могут шпионить за экраном компьютеров, когда пользователи вводят какие-либо чувствительные данные. Перехват сигналов может осуществляться с помощью антенны, установленной за пределами здания, или с помощью небольшого устройства, которое снимает и записывает данные перехвата для последующего извлечения. Руководитель исследования Федерико Ларрока (Federico Larroca) считает, что атаки подобного рода, известные как TEMPEST, вероятно, уже происходят, но только в наиболее значимых промышленных или правительственных учреждениях. Обычным пользователям, считает Ларрока, беспокоиться пока не стоит. Chrome сможет удалённо проверять запароленные подозрительные файлы, но придётся сообщить пароль Google
26.07.2024 [11:42],
Павел Котов
Google предложила улучшенный механизм обнаружения вредоносного ПО в браузере Chrome — теперь можно будет отправлять защищённые паролями исполняемые файлы на удалённую проверку. И для этого придётся передавать Google пароли от таких файлов. При включении опции «Улучшенная защита» в настройках Chrome предупреждает пользователя при попытке загрузить файл, который может быть небезопасным из-за подозрительных характеристик или тем более из-за того, что он находится в списке известного вредоносного ПО. Теперь браузер станет также предлагать пользователям отправлять такие файлы на удалённую проверку; если же это защищённый архив ZIP, 7Z или RAR, то можно будет отправить пароль от него. В Google обратили внимание, что распространители вредоносного ПО пытаются обходить механизмы защиты браузеров, выкладывая его в защищённых архивах и размещая пароли на страницах скачивания этих файлов. Компания заверила, что после сканирования удаляются и сами файлы, и пароли для них. Нечто подобное будет предложено и тем, у кого в настройках Chrome выбрана «Стандартная защита» — у них тоже будет запрашиваться разрешение на проверку файла и пароль от него, но сканирование станет осуществляться локально и ограничится лишь проверкой метаданных содержимого архива. В Google Chrome также появится двухуровневая система уведомлений при попытке загрузить пользователем потенциально опасный файл. Браузер предупредит о подозрительных файлах, в отношении которых механизм проверки вынес «обвинительный» вердикт с низкой степенью уверенности и неизвестным риском причинения вреда пользователю; а также об опасных файлах, когда у системы защиты высокая степень уверенности, что они могут причинить вред пользователю. Каждому уровню соответствуют свой значок, цвет и текст, чтобы помочь пользователю различать уровни риска. Пользователи iPhone смогут транслировать видео онлайн при звонках в службу 911
25.07.2024 [04:25],
Владимир Фетисов
Ранее в этом году в рамках ежегодного мероприятия WWDC компания Apple анонсировала ряд новых функций своей мобильной операционной системы iOS 18, которая станет общедоступной осенью. Одной из них стала функция Emergency SOS Live Video, которая позволяет совершать видеозвонки в экстренные службы. Теперь же стало известно, что этот инструмент будет работать при звонках в службу спасения 911, которая действует на территории США и Канады. Упомянутая функция позволит общаться по видеосвязи с диспетчерами службы 911 и сотрудниками других экстренных служб, что может оказаться крайне важным в экстремальных ситуациях. Например, общение по видео позволит диспетчерам экстренных служб лучше оценивать ситуацию и давать более эффективные советы. Отметим, что в настоящее время функция Emergency SOS, доступная на iOS, уже позволяет осуществлять голосовые звонки и отправлять сообщения спасателям, а также сообщать о своём местоположении. За последние годы Apple добавила в свои операционные системы несколько функций, направленных на обеспечение безопасности пользователей. К примеру, в iPhone 14 появилась функция Crash Detection, которая в случае обнаружения серьёзной автомобильной аварии и отсутствии реакции со стороны пользователя в течение определённого времени автоматически отправляет соответствующее сообщение в экстренные службы. Позднее эта функция была добавлена в Apple Watch Series 8, Watch Ultra и др. В iPhone 14 также дебютировала функция Emergency SOS, которая позволяла через спутниковую связь отправлять сообщения и координаты местоположения спасателям, даже при нахождении владельца устройства вне зоны действия сети сотовой связи. |