Рубрика «киберпреступность» - 2

Brian Krebs, автор блога о взломах, хакерах, вирусах и другом, что связано с компьютерной безопасностью, не так давно написал пост о мошеннических колл-центрах. Что интересно, в статье описаны не те колл-центры, которые работают для обмана «своих» жертв, а те, которые работают, обманывая «чужих» клиентов за комиссию от звонка, т.е. колл-центры, которые работают на аутсорс.
Такой себе «CCCCaaS» – «Cyber-Crime-Call-Center-as-a-Service». Термин мой, родился при написании данной статьи (к тому же, аббревиатура «CCaaS» в интернете уже занята такими понятиями как «Contact-Center-as-a-Service» и «Customer-Care-as-a-Service»).
Второй особенностью таких онлайн-бизнесов является их принадлежность к постсоветскому пространству.

Ниже художественный перевод данной статьи (замечания просьба писать в личные сообщения).

image
Читать полностью »

В декабре этого года группа по борьбе с киберпреступностью, объединяющая специалистов Microsoft Cybercrime Center, польского бюро CERT, компании ESET, представителей ФБР, Интерпола, Европола и других служб Computer Emergency Response из нескольких стран провели масштабную операцию по обезвреживанию ботнета Win32/Dorkbot, поразившего компьютеры пользователей из более чем 200 стран мира. В статье вы найдете ссылку на небольшую программку ESET, которая позволит проверить компьютер и, при необходимости, удалить зловреда.

image
Читать полностью »

Компания Apple применила меры безопасности после провального года - 1

После волны инцидентов с нарушением безопасности, компания Apple сделала определенные шаги для того, чтобы в 2016 году не повторились проблемы с ее программным обеспечением, которые все могли наблюдать в последние месяцы. Были применены меры безопасности вместе с обновлениями ее операционных систем для мобильных устройств (iOS) и Mac (OS X), ее телевизионного сервиса (Apple TV), веб-браузера Safari, а также операционной системы для ее нашумевших смарт-часов (watchOS).

Этот шаг был обусловлен тревожным числом уязвимостей, которые присутствовали в ее программном обеспечении. Чтобы дать некоторое представление о той ситуации, в которую попала Apple, когда были выпущены обновления для версии 9.2 операционной системы iOS, то необходимо сказать, что было обнаружено свыше 50 инцидентов безопасности, в то время как количество проблем с OS X достигло свыше сотни.

Apple выпустилаЧитать полностью »

Включаете телевизор или заходите в соцсети и видите: мир стремительно меняется. На политической арене неожиданно появляются новые враждебные силы, а давние партнеры становятся главными врагами. Причем и первые, и вторые берут на вооружение в качестве главного орудия уже не самолеты и танки, а компьютерные программы, информационные технологии и Интернет. В ход идут различные инструменты – от обычной пропаганды и до приложений, выполняющих баллистические расчеты для минометов. Не стоит на месте и оборонная промышленность: появилось понятие «кибербезопасность» и компании, работающие в этой сфере. Причем как со стороны нападения, так и обороны.

С 2000 года по сей день действует Доктрина информационной безопасности Российской Федерации, призванная обеспечить защиту национальных интересов в информационной сфере. Но с 2016 года вступит в силу новый документ, подготовленный Советом Безопасности РФ. О чем она? Сейчас расскажем.

Новая Доктрина информационной безопасности РФ - 1Читать полностью »

Trustwave опубликовала отчёт «Global Security Report» о киберпреступности в 2014 году. Для отчёта использованы результаты 574 расследований взломов в 15 странах, данные о четырёх миллионах сканирований на уязвимости и тестов приложений на безопасность, миллионы заблокированных сайтов с вредоносным кодом.

Возврат инвестиций в кибератаки составил 1425%. За каждые вложенные 5900 долларов преступники получали 84100 долларов.

98 из 100 проверенные Trustwave приложений имели как минимум одну уязвимость. Максимальное количество уязвимостей на приложение — 747. Среднее количество уязвимостей в приложении увеличилось на 43% с 2013 года.

image
Читать полностью »

Привет!

Безусловно, ты знаешь о криптовалютах очень много, но сегодня мы принесли тебе кое-что новенькое: исследование вредоноса, созданного для кражи кошельков 80 криптовалют, включая биткойн вместе со всеми реквизитами доступа к ним.

Обнаружили мы его в ходе программы непрерывного мониторинга безопасности сети Интернет и тут же разобрали на запчасти несколько семплов вредоноса. Таких комбайнов по автоматизированному уводу криптокошельков у владельцев пока мало, но будет больше, мы уверены.

Ниже мы расскажем о том, как вредонос работает, и как не оказаться в группе риска. И конечно ещё раз просуммируем информацию о самих криптомонетах и их родственниках.

Кстати, финансовые регуляторы считают биткойн и всех его друзей валютными суррогатами, и мы ни в коем случае не пропагандируем их использование, а наоборот, призываем пользоваться фиатными деньгами как надёжным и стабильным платёжным инструментом. (Тут мог бы быть смайл)
Читать полностью »

Схема авторизации с использованием электронных цифровых подписей вместо парольной защиты - 1

В предыдущем своем топике «Пароли — это прошлый век, в дальнейшем требуются новые методы авторизации и хранения личных данных» я рассказывал существующие проблемы использования паролей в сети и методы построения авторизации с использованием электронных цифровых паспортов. В данной топике я хочу привести подробную схему авторизации в интернете с использованием ЭЦП, обеспечивающий высокий уровень безопасности от мошенников и кибер преступников.Читать полностью »

Пароли — это прошлый век, в дальнейшем требуются новые методы авторизации и хранения личных данных - 1

Прочитав статью «Почему большинство россиян стали жертвами кибермошенничества?», решил поделиться своими представлениями в вопросе информационной безопасности. В приведенной статье утверждается, цитирую:

Как показывает исследование, россияне становятся «легкой добычей» кибермошенников в силу своей невнимательности или банальной лени. Каждый пятый участник исследования ни разу не менял пароль от своего основного почтового ящика. В социальных сетях пароль меняют ещё реже: 38% делают это не чаще раза в год, а 18% вообще его не меняют. А ведь частая смена пароля – одна из самых простых и эффективных мер по защите от кибермошенничества. Что ещё хуже, 25% опрошенных использует свой пароль от электронной почты на других ресурсах: в социальных сетях, интернет-магазинах и прочих сервисах. Поэтому, если пароль и данные учетной записи попадут в руки к злоумышленникам, то они могут завладеть не только вашей конфиденциальной информацией, но и вашими деньгами.
Конечно, большое значение имеет и сложность самого пароля. Большинство пользователей создает очень простые пароли: только из букв и цифр.

В теории конечно все выглядит просто, но подобные статьи не рассматривают и не отражает сути проблем. В настоящее время проблема защиты информации от несанкционированного доступа приобретает все более серьезное значение. Но при этом во многих интернет ресурсах применяемый элемент защиты до сих пор остается одним из наиболее известных и старых методов обеспечения безопасности — пароль. К сожалению представления многих специалистов безопасности развивается инерционально, не учитывая современные тенденции развития информационных технологий и проблемы пользователей. Что на мой взгляд не совсем правильно. А те кто это осознает (например, компания Google и крупные социальные сети) постепенно продвигают для нас свои решения.

В данной статье я хочу рассмотреть обо всем по порядку и предоставить на обсуждение хабра-пользователей своё видение программно-аппаратных методов решения проблем связанных с информационной безопасностью в сети интернет.Читать полностью »

Вот уже несколько лет мы постоянно сталкиваемся с неприятными историями о кибермошенничестве. Какие-то из них мы узнаем из новостей, какие-то произошли с нашими знакомыми, а какие-то, к сожалению, мы знаем не понаслышке. По данным последнего исследования компаний Neilsen и Mail.ru Group, более 64% пользователей Рунета становились жертвами кибермошенничества.Читать полностью »

Во второй половине 2014 года мы уже неоднократно упоминали про целевые атаки на крупные финансовые учреждения как новую ступень мошенничества. Ведь теперь денежные средства похищают не у «мелких юрлиц», а у крупных финансовых компаний, в которых, казалось бы безопасность должна быть на высшем уровне и сложность совершения преступления приближается к «Hell». Однако, учитывая не стихающий поток подобных преступлений, а также особую актуальность на фоне текущего финансового состояния страны, мы решили обновить пост и добавить новых подробностей касательно группы Anunak, которая использует одноименного трояна, также известного как Carbanak. Название Carbanak происходит от склейки двух слов Anunak+Carberp.

Краткий экскурс

После задержаний членов группы Carberp в России, некоторые участники остались без работы, однако, полученный за долгие годы работы опыт позволил им занять новую нишу. Один из участников быстро понял, что можно украсть тысячу раз по $2 000 и заработать 2 миллиона долларов, а можно украсть всего лишь один раз и сразу всю сумму.

С 2013г. активизировалась организованная преступная группа, нацеленная на банки и электронные платежные системы России и пост советского пространства. Особенностью является то, что мошенничество происходит внутри корпоративной сети, с использованием внутренних платежных шлюзов и банковских систем. Таким образом денежные средства похищаются не у клиентов, а у самих банков и платежных систем. Если доступ был получен злоумышленниками в сеть государственного предприятия, то целью злоумышленников является промышленный шпионаж.

Основной костяк преступной группы составляют граждане России и Украины, однако есть лица, оказывающие им поддержку из Белоруссии.
Средняя сумма хищения на территории России и пост советского пространства составляла 2 миллиона долларов США по курсу осени 2014г. С 2013 года ими были успешно получены доступы в сети более 50 Российских банков и 5 платежных систем, некоторые из них были лишены банковской лицензии. На текущий момент итоговая сумма хищений составляет более 1 миллиарда рублей (около 300 миллионов долларов США), большая часть из которой приходится на второе полугодие 2014г.

Среднее время с момента проникновения во внутреннею сеть финансовой организации до момента хищения составляет 42 дня.
В результате доступа во внутренние сети финансовой организации хакерам удавалось получать доступ к серверам управления банкоматами и заражать их своими вредоносными программами, что позволяло в дальнейшем опустошать их по команде. Также результатом проникновения в сеть был доступ к управлению платежными шлюзами (в случае платежных систем) и счетами банка.

С 2014 года участники преступной группы начали активно проявлять интерес к Европейским ритейл компаниям.

Для проникновения во внутреннею сеть используются целевые рассылки по электронной почте, или через другие бот-сети, для чего постоянно поддерживается контакт с владельцами крупных бот-сетей. С августа 2014 года они начали создавать свою крупную бот-сеть используя массовые рассылки по электронной почте, а не Driveby.

Атаки в России

Первое успешное ограбление банка было совершено ими в январе 2013 года. Во всех первых случаях злоумышленники использовали для удаленного доступа в сеть банка программу RDPdoor, а для удаления следов и вывода Windows компьютеров и серверов из строя программу MBR Eraser. Обе программы использовались участниками преступной группы Carberp, которой управлял Germes. Для снижения рисков лишиться доступа во внутреннею сеть банка, кроме вредоносных программ, злоумышленники использовали и легитимные программы для удаленного доступа как Ammy Admin и Team Viewer. В последствии от использования RDPdoor и Team Viewer злоумышленник полностью отказались.

Кроме самих банковских и платежных систем хакеры получали доступы к серверам электронной почты, для контроля всех внутренних коммуникаций. Это позволяло им выяснить, что в сети банка была зафиксирована аномальная активность как она была установлена и какие меры будут предприниматься сотрудниками банка для решения проблемы. Контроль над почтой успешно устанавливался независимо от того был это MS Exchange или Lotus. Это позволяло им принимать обратные меры, позволяя сотрудникам банков и платежных систем получить ощущение что проблема была решена.

Основные этапы развития атаки:
1. Первичное заражение компьютера рядового сотрудника.
2. Получение пароля пользователя с административными прорвами на некоторых компьютерах. Например, специалист технической поддержки.
3. Получение легитимного доступа к одному из серверов.
4. Компрометация пароля доменного администратора с сервера.
5. Получение доступа на контроллер домена и компрометация всех доменных активных учетных записей.
6. Получение доступа к серверам электронной почты и документооборота.
7. Получение доступа к рабочим станциям администраторов серверов и банковских систем.
8. Установка программного обеспечения для контроля активности операторов интересующих их систем. Обычно это фото и видео фиксация.
9. Настройка удаленного доступа к интересующим серверам включая изменения на межсетевых экранах.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js