Хакеры взломали сайт знакомств и похитили сведения о 10 млн россиян
На модерации
Отложенный
Адреса электронной почты и имена 20 миллионов пользователей сайта знакомств Topface попали в руки хакеров, которые предлагают их на продажу. Примерно половина (10 млн) из пострадавших пользователей — жители России, еще 40% проживают в странах Евросоюза.
Пользователь под никнеймом Mastermind («Зачинщик») опубликовал предложение о продаже базы данных на онлайн-форуме, используемом киберпреступниками.
О взломе изданию Bloomberg рассказал технический директор антивирусной компании Easy Solutions Дэниел Ингевалдсон. Он отметил, что точно неизвестно, известны ли хакерам и пароли пользователей. В любом случае, преступники могут использовать полученные данные, чтобы попытаться получить доступ к банковским счетам, записям о состоянии здоровья или другой конфиденциальной информации.
Пользователи, данные которых попали в руки хакеров, использовали адреса электронной почты с 345 тыс. доменных имен. Семь миллионов были зарегистрированы на сайте через сервис Hotmail.com, 2,5 млн использовали почту Yahoo.com, 2,3 млн — Gmail.com.
«Это не номера кредитных карт, но это нарушение первого уровня, — говорит Ингевалдсон. — Такие данные — железная руда для индустрии киберпреступлений». Личные данные такого рода обычно продаются быстро, добавил эксперт.
Как правило, киберпреступники используют специальные программы, чтобы найти сайты, при регистрации на которых пользователи вводили ту же информацию, что и на сайте знакомств.
По мнению руководителя отдела технического и маркетингового сопровождения ESET Russia Алексея Оськина данные, которые получили хакеры, скорее всего, представляют собой логины и пароли пользователей для входа на данный сайт. Такую утечку можно считать серьезной, в первую очередь, потому что большинство пользователей используют одни и те же логин и пароль для входа и на сайты знакомств, и в социальные сети, и в почту, и для онлайн-банков.
«В данном случае, под угрозой не только данные с этого сайта, но и другие аккаунты пользователя на различных онлайн-сервисах. Пользователем можно посоветовать сменить пароль на почтовом ящике, к которому был привязан аккаунт с указанного сайта.
Кроме того, мы рекомендуем сменить пароли и на тех ресурсах, где был использован такой же, как украденный, пароль», — сообщил эксперт.
Денис Легезо, антивирусный эксперт «Лаборатории Касперского» считает, что если была украдена такая информация, как имя (адрес электронной почты) и пароль, то возможные потери для пользователя – лишь появление его почтового адреса в спам-рассылках, и, при желании атакующих – потеря доступа к переписке на сайте. Вряд ли такие потери можно считать слишком серьезными, считает эксперт, если только пара «имя пользователя и пароль» не использовалась для других сервисов. Например, для доступа к этому же ящику электронной почты. В этом случае ущерб может быть значительно выше.
«Также на Topface есть дополнительные платные услуги, и чтобы пользоваться ими кроме выбора учетной записи нужно заполнить еще одну анкету. Сейчас не понятно, были ли украдены эти данные. В любом случае банки, с карт которых проходит оплата дополнительных услуг, требуют дополнительной авторизации для проведения платежей. Так что основным риском я бы называл именно повторное использование пары логин-пароль на других сервисах, в первую очередь для доступа к почтовому ящику, уже известному злоумышленникам», — сообщил Легезо «Газете.Ru».
Если стало понятно, что доступ к учетной записи потерян эксперт «Лаборатории Касперского» также порекомендовал, связаться с администрацией и заблокировать учётную запись. «Нужно сменить учетную информацию на других сервисах, если она дублировалась с Topface.
Общая рекомендация – не повторяться, и либо создавать для разных сайтов пары логин\пароль по известному только пользователю алгоритму, либо пользоваться менеджером паролей, который автоматически создает уникальные пароли для разных сервисов. И ни в коем случае ни на одном из сервисов не нужно полностью сохранять данные кредитных карт, даже если вдруг такая опция предлагается», — предупредил Легезо.
Представители Topface на запрос «Газеты.Ru» не ответили.
Комментарии
На сайте Pastebin был опубликован документ с логинами и паролями 400 аккаунтов облачного хранилища Dropbox. Как утверждает автор поста, эти аккаунты — лишь малая часть имеющихся у него данных о более чем 7 млн учетных записей пользователей сервиса.
Пост на Pastebin был опубликован вечером 13 октября, в нем содержится список из 400 адресов электронной почты, все из которых начинаются на букву B, и соответствующих этим адресам паролей к учетным записям Dropbox.
«Первый тизер… просто для начала», — говорится в комментарии к списку.
http://www.gazeta.ru/tech/2014/10/14_a_6260309.shtml
Dropbox — один из самых популярных в мире облачных сервисов хранения данных. Он интегрируется практически со всеми операционными системами и работает с любыми компьютерами и мобильными устройствами.
Как именно хакер получил доступ к логинам и паролям, остается неизвестным, однако, по словам представителей Dropbox, сам сервис не взламывали.
«Эти имена пользователей и пароли были, к сожалению, украдены с других сервисов и использованы в попытках подключиться к аккаунтам Dropbox, — говорится в сообщении компании. — Мы ранее обнаружили все эти атаки, и подавляющее большинство опубликованных паролей уже не актуальны».
С другой стороны, сервисы не всегда реагируют на такие события оперативно, признает эксперт: как показал недавний эпизод с компрометацией серверов eBay, подобные уведомления могут быть разосланы только спустя несколько месяцев с момента компрометации.
Несмотря на это, по информации портала The Next Web, Dropbox сбросила пароли учетных записей, упомянутых в посте на Pastebin. Если пользователи сервиса хотят еще надежнее защититься от возможной утечки, они могут не только сменить пароль, но и воспользоваться двухступенчатой аутентификацией, привязав свой аккаунт Dropbox к номеру телефона.
«Вы должны избавиться от Dropbox, потому что он не поддерживает шифрование. Тем, кто волнуется о своей безопасности, следует рассмотреть альтернативы, например SpiderOak», — заявил Сноуден.
Пользователи зачастую недооценивают интерес хакеров к их личным данным и относятся к задаче выбора пароля с безразличием, отмечает антивирусный эксперт «Лаборатории Касперского» Сергей Ложкин. «Однако использование одного и того же или похожих паролей для доступа к различным онлайн-сервисам означает, что в случае утечки данных одного аккаунта пользователи рискуют потерять доступ и ко всем другим», — констатирует он.
Американские правоохранительные органы обезвредили группировку из четырех киберпреступников. Обвиняемые, молодые мужчины (самому младшему из них – 18, старшему – 28), украли интеллектуальную собственность и другие данные, стоимость которых суд оценивает более чем в $100 млн.
Жертвами хакеров стали корпорация Microsoft, разработчики игр Epic Games и Valve и даже армия США. В число украденных программ входят еще не представленные версии игр Gears of War 3 и Call of Duty: Modern Warfare, симулятор полетов на вертолете Apache, разработанный для армии, и информация о консоли Xbox One.
По мнению следствия, в период с января 2011-го по март 2014 года злоумышленники «незаконно проникли в компьютерные сети компаний Microsoft, Epic Games, Valve, Zombie Studios, а также армии США».http://www.gazeta.ru/tech/2014/10/01_a_6243737.shtml
Двое подозреваемых признали свою вину. Один из них, 22-летний гражданин Канады Дэвид Покора, может стать первым иностранным гражданином, попавшим в тюрьму за взлом американских компаний для кражи секретной коммерческой информации.
Как отмечают опрошенные «Газетой.Ru» эксперты по кибербезопасности, судить о способностях хакеров, зная немногим более, чем просто названия взломанных ими компаний, сложно. Большее значение в этом вопросе имеет то, какие средства защиты информации применялись пострадавшими организациями.
«Теоретически, если доступ к корпоративным данным защищен только обычными паролями (легкими для подбора или перехвата) и используются незащищенные каналы связи, получить информацию при желании сможет любой студент технического вуза», — рассуждает руководитель отдела технического и маркетингового сопровождения ESET Russia Алексей Оськин.
«В этом случае можно говорить о серьезной работе по изучению системы безопасности и поиску уязвимостей. Такая работа требует высокой квалификации — исполнители должны разбираться в средствах защиты информации, чтобы их обойти».
Для проникновения использовались SQL-инъекции с последующей кражей паролей сотрудников — это наиболее распространенный, древний, но все еще действенный способ проникновения в компании, чья сетевая защита находится на крайне низком уровне, отмечает главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев. «Впрочем, для игровых компаний такие случаи пренебрежения усиленными мерами безопасности, увы, норма», — констатирует он.
Первым о наличии открытой базы почтовых аккаунтов Mail.Ru сообщил пользователь Habrahabr под ником polym0rph.
По его словам, всего в базе содержится 4 664 478 записей. Количество актуальных паролей, выложенных в этой базе, оценивается в 600–800 тыс.
Ранее в сети появилась база адресов пользователей «Яндекса». Первой отреагировала на сообщения о публикации аккаунтов и паролей «Яндекс.Почты» социальная сеть «ВКонтакте», которая заблокировала аккаунты, зарегистрированные на скомпрометированные адреса «Яндекса».
http://www.gazeta.ru/tech/2014/09/08_a_6207173.shtml
«Речь не идет о взломе инфраструктуры, — заявили «Газете.Ru» в пресс-службе «Яндекса». — Данные стали известны злоумышленникам в результате фишинга или вирусной активности на зараженных компьютерах некоторых пользователей. Это не целенаправленная атака, а результат сбора скомпрометированных аккаунтов в течение длительного периода времени».
По мнению руководителя группы исследования уязвимостей «Лаборатории Касперского» Вячеслава Закоржевского, ситуация с Mail.Ru абсолютна идентична ситуации с «Яндексом». «Мы предполагаем, что эти почтовые адреса собирались на протяжении большого промежутка времени с помощью традиционных методов мошенников: фишинг, вредоносное ПО, подбор пароля и т.п. Т.е. уместнее спрашивать, почему базу аккаунтов Mail.Ru выложили почти сразу же после базы «Яндекс.Почты»? Возможно, что хакеры таким образом соревнуются, у кого больше база похищенных почтовых аккаунтов», — заявил эксперт.
В пресс-службе Mail.Ru корреспонденту «Газеты.Ru» сообщили, что более 95% из 4,5-миллионной базы аккаунтов уже проходили в системе Mail.Ru как подозрительные, что означает, что они ограничены в отправке почты, а их владельцам рекомендовали сменить пароль.
Представители Mail.Ru считают, что опубликованная база аккаунтов и паролей старая и собрана из фрагментов, т.е. из нескольких баз, которые были украдены у пользователей в разное время и, скорее всего, разными способами (фишинг, вирусы).
В компании заявили, что располагают системой, которая анализирует действия каждого аккаунта, начиная с регистрации по целому ряду критериев. В системе у каждого аккаунта есть динамический рейтинг. Как только рейтинг падает ниже определенного параметра, к аккаунту начинают применяться разные санкции, в том числе рекомендация сменить пароль.
Региональный директор по России и странам СНГ компании McAfee Павел Эйгес также считает, что речь не идет о хищении базы учетных записей или ее части.
«Скорее всего, мы имеем дело с результатом долговременной работы различных зловредных программ по хищению учетных данных пользователей популярных почтовых сервисов. С точки зрения технологии реализации мы не видим в этих инцидентах ничего нового — кейлогеры существуют не один десяток лет. Обращает на себя внимание, конечно, масштаб, хотя и он не является рекордным
Анализируя основные причины взлома почтовых аккаунтов, специалисты выделили несколько основных причин: фишинг, вирусы, простые пароли, одинаковые пароли на разных сервисах. Ранее угроза исходила также от публичных сетей Wi-Fi, однако сейчас практически все почтовые службы перешли на безопасный протокол https.
Полицейские установили 12 эпизодов деятельности банды хакеров и возбудили уголовное дело по статье "Мошенничество в сфере компьютерной информации".
"Злоумышленники, по версии следствия, взламывали пароли в системах онлайн бронирования, после чего от имени фирмы оформляли электронные железнодорожные билеты на подставных лиц, которые осуществляли их возврат в железнодорожные кассы, получая наличные денежные средства", - говорится в сообщении пресс-службы.
"Под видом клиента фирм, на их электронную почту он направлял информационные письма, в которых содержались вирусные программы. С помощью этих программ он получал пароли для беспрепятственного входа в системы бронирования и приобретал от имени и за счет организаций электронные железнодорожные билеты", - поясняет пресс-служба ведомства.
Всего, по версии следствия, в банду входили порядка 30-ти лжепокупателей билетов. А руководили ими четыре человека в возрасте от 21 до 28 лет.
По словам специалистов, выявленные «дыры» присутствуют годами в операционных системах, начиная с Windows Vista.
http://www.gazeta.ru/science/2014/10/14_a_6260265.shtml
Шпионаж был основан на так называемой уязвимости нулевого дня — когда об атаках или утечках становится известно лишь после того, как производитель программного обеспечения выпустит обновления для исправлений ошибок.
Раскрытие кампании стало возможным в рамках работы iSIGHT Partners по отслеживанию растущей хакерской активности со стороны России.
Стоит жертве хакеров открыть приложенный файл, как система запускает исполняемый файл, открывающий брешь в безопасности.
Отмечается, что многие утечки были связаны с конфликтом на Украине и многими другими геополитическими вопросами, связанными с Россией.
«Мы тут же оповестили пострадавшие стороны и наших клиентов среди множества правительственных структур и начали работать с Microsoft по отслеживанию этой кампании и разработке «заплаток», — говорится в сообщении iSIGHT Partners.
Но программисты уверены: несмотря на то что уязвимость существует почти во всех версиях Windows и представляет потенциальную угрозу для миллионов пользователей, анализ показал, что о «дырах» известно не многим, и проникновение сквозь них осуществлялось преимущественно русским червем.
«Можно подумать, что это обыкновенные жулики. Но они не охотились за личными данными. Их интересовало то, что могли использовать лишь избранные люди. И это — относящаяся к вопросам безопасности и дипломатическая информация, а также разведданные НАТО, Украины и Польши», — считает Джон Халтквист, высокопоставленный сотрудник iSight Partners.
С 23 сентября из продажи исчезнет не только Norton Antivirus, но и еще 8 защитных решений для потребителей, в том числе Norton Internet Security и Norton 360. Вместо них потребителю будет предоставлен сервис Norton Security, доступный по платной подписке. Таким образом, Norton Antivirus 2014, вышедший 11 месяцев назад, станет последней версией легендарного продукта.
Подписчики, которые будут платить 79 долларов в год (в первый год будет предложена скидка), при помощи идентификатора (e-mail) и пароля смогут залогиниться на любом ПК или смартфоне в сервис Norton Security и скачать локальный клиент для текущего девайса (обещана поддержка для Windows, OS X, Android и iOS).
Мы в Norton делаем системы безопасности проще, чем когда-либо, потому что сейчас это важно, как никогда. Мы переходим от девяти разных продуктов к одному флагманскому продукту — Norton Security, который позволит пользователям упростить выбор, применение и поддержку защиты их устройств. В рамках сервиса по подписке (с опцией резервного копирования), новый продукт будет обеспечивать защиту всех устройств пользователя. Этот переход в стратегии показывает, что Norton ставит потребности потребителя на первый план: вместо того чтобы покупать защиту для отдельного устройства, мы помогаем пользователям приобрести защиту для себя, охватывающую весь спектр устройств. Мы будем предлагать наивысший уровень безопасности для всех клиентов вместе с возможностью установки нашего продукта на любое из возможных устройств (PC, Mac или мобильное устройство). Подробное описание функциональности, цены и дополнительная информация о предложениях Norton Security будут объявлены осенью.
Согласно сообщению ведомства, программа способна записывать разговоры, читать SMS, определять местонахождение телефона по базовым станциям и GPS, а также просматривать фото, видео и список контактов в памяти аппарата. При этом, расположение программы в памяти телефона и ее работа скрыты от пользователя.
Компьютерная техника, мобильные телефоны и электронные носители, изъятые в ходе обыска в квартире мужчины, "полностью изобличают задержанного в совершении правонарушения", сообщает МВД.
В отношении разработчика возбуждено уголовное дело по статье "Создание, использование и распространение вредоносных программ" (статья 273 УК РФ). Сейчас следователи выясняют, сколько подозреваемый заработал на своей программе.
Ранее федеральный суд США в Питтсбурге обвинил Богачева по девяти статьям американского уголовного кодекса, в том числе в сговоре с целью вымогательства и компьютерного мошенничества, банковском мошенничестве, хищении персональной информации и отмывании денег. По данным властей США, Богачев создал ботнет — сеть зараженных компьютеров — под названием Gameover Zeus.
РИА Новости http://ria.ru/world/20140602/1010397049.html#ixzz3PyAMELsr
"Индивидуальные денежные переводы, проведенные в Gameover Zeus, в настоящее время превышают 1 миллиард долларов. По крайней мере одна транзакция составила 6,9 миллиона долларов. Эксперты по безопасности оценивают, что от 500 тысяч до 1 миллиона компьютеров по всему миру были заражены Gameover Zeus", — сказал Коул.
РИА Новости http://ria.ru/world/20140602/1010397049.html#ixzz3PyAVbVdq
По его словам, помимо ботнета Богачев также создал вирусную сеть Cryptolocker. "Это наиболее сложная форма вируса, созданного с целью получения выкупа, которую мы когда-либо видели", — заявил Коул. По его словам, вирус блокировал компьютеры и все файлы на них, требуя выкуп в виртуальной валюте биткоин в размере сотен долларов. "На апрель 2014 Cryptolocker атаковал более 200 тысяч компьютеров, и более половины подвергшихся нападению находятся на территории США", — сказал он. По его словам, злоумышленники собрали выкуп за разблокировку компьютеров в размере более 27 миллионов долларов.
РИА Новости http://ria.ru/world/20140602/1010397049.html#ixzz3PyAeMZlb
Одного из преступников задержали в Молдове, передает TV7.
По данным федерального бюро расследований, программу уже успели приобрести 6000 человек в 100 странах. Преступникам заплатили 350 тысяч долларов.
Прит Бхарара, Прокурор Нью-Йорка: «Самое тревожное то, что кибершпионы узнавали очень личное: программа позволяла дистанционно включать веб-камеру на чужом компьютере и видеть, что происходит в его доме без ведома хозяина».
http://www.blackseanews.net/read/80657
«Всего за 40 долларов программа Blackshades позволяла любому человеку проводить информационную атаку, красть собственность и вторгаться в личную жизнь другого человека», - сказал Прит Бхарара.
Один из разработчиков программы – 24-летний швед Алекс Юсел. Его арестовали в Молдове в ноябре прошлого года. Теперь хакера должны экстрадировать в США.
Дорин Речан, Министр внутренних дел Молдовы: «Завтра состоится судебное заседание. После этого мы сможем предоставить всю необходимую информацию».
В разоблачении хакерской сети участвовали правоохранительные органы Нидерланд, Бельгии, Франции, Германии, Великобритании, США и Молдовы.
Эксперты Symantec сравнили Regin с другим шпионским вирусом Stuxnet, который серьезно затормозил ядерную программу Ирана в 2010 году. Однако Regin совершеннее: «В некоторых отношениях это более совершенная программа, чем вирус Stuxnet, который был разработан хакерами, работающими на правительства США и Израиля, в 2010 году для подрыва иранской ядерной программы».
Известно, что Regin в основном поражал компании связи и интернет-провайдеров в России, Саудовской Аравии, а также в Мексике, Ирландии и Иране.
Каким образом вирус поражает корпоративные системы, эксперты пока не поняли. Однако они считают, что Regin позволяет прослушивать разговоры по мобильным телефонам крупных мировых операторов, а также просматривать электронную почту на серверах компании Microsoft.
«Мы, возможно, наблюдаем работу какой-то западной спецслужбы, – отметила директор одного из отделов компании Орла Кокс. – Иногда после вируса практически ничего не остается, никаких следов. Иногда «инфекция» исчезает полностью, сразу после того, как вы замечаете ее. Это показывает, с кем вы имеете дело».
Основными мишенями вредоносной программы были не только интернет-провайдеры и компании в сфере телекома, но и представители гостиничного бизнеса, правительственные учреждения, научно-исследовательские институты и частные лица, добавляет Forbes.
По оценке специалистов, работа хакеров над этим вирусом велась на протяжении нескольких месяцев или даже лет. А использование его для сбора информации началось не позднее 2008 года.
Добавим, что источник газеты Financial Times в одной из западных спецслужб уже прокомментировал подозрения в причастности разведчиков. Он заявил, что говорить о происхождении и целях вируса Regin пока сложно. Однако то, что вирус использовался в конкретных государствах, не исключает версию о том, что он был разработан именно там.
«Regin обладает возможностью таргетированно заражать целые корпоративные сети для перехвата управления на всех возможных уровнях. Вредоносная программа ворует конфиденциальную информацию и обладает способностью осуществлять разнообразные сценарии и виды атак», – сказал он.
По словам эксперта, в некоторых чертах Regin напоминает другое «хитроумное вредоносное ПО» под названием Turla. С помощью Turla злоумышленникам удалось заразить несколько сотен компьютеров в 45 странах, а главными его целями были государственные учреждения, посольства, военные, образовательные, исследовательские и фармацевтические компании.
Директор технического департамента компании по информационной безопасности ARinteg Сергей Трещалин рассказал газете ВЗГЛЯД: «Regin представляет собой многоступенчатую модульную угрозу, используемую для проведения направленных атак с использованием «уязвимостей нулевого дня», отличительной особенностью такого рода атак является сложность их обнаружения и последующего отражения».
В свою очередь доцент кафедры «Компьютерные системы и сети» МГТУ им. Баумана Алексей Попов заявил газете ВЗГЛЯД, что информация о новом вирусе вполне может быть правдой.
«Конечно, вирусами можно заразить и компьютеры в научно-исследовательской лаборатории и начать качать данные. Как туда вирус попадет и как он там распространится – через целенаправленные действия, случайно или шпионским методом Джеймса Бонда, в зависимости от усилий спецслужб», – отметил он.
Наконец, ведущий вирусный аналитик ESET Russia Артем Баранов рассказал, что некоторые модули рассматриваемой вредоносной программы были добавлены в антивирусные базы продуктов ESET NOD32 еще несколько лет назад.
«В целом речь идет об инструменте, который использовался атакующими на протяжении нескольких лет. Очевидно, что антивирусные компании обнаруживали различные файлы этой вредоносной программы. Просто на тот момент эксперты не могли точно определить, кому принадлежат эти модули», – предположил он.
На вопрос, как противостоять вирусу, специалисты пока однозначно ответить не могут.
Другие угрозы
Об обнаружении новых опасных компьютерных вирусов СМИ сообщают достаточно часто.
Причем нередко сообщения о вирусах касаются России. 29 октября американские СМИ обвинили в кибератаках на Белый дом и НАТО хакеров, «работающих на русское правительство».
14 октября хакеров из России заподозрили в слежке за чиновниками НАТО при помощи уязвимости операционной системы Microsoft Windows.
Тогда же британское издание Daily Mail обвинило российского программиста в массовом «сливе» в Сеть фотографий и видео обнаженных знаменитостей.
Как стало известно 4 февраля, киберпреступники получили доступ к базе данных, в которой содержатся сведения о 80 млн бывших и нынешних клиентов и сотрудников Anthem. СМИ отмечают тот факт, что среди пострадавших оказался координатор Белого дома по вопросам кибербезопасности Майкл Дэниел. Похищенные файлы содержат имена, даты рождения, адреса и номера карт социального страхования клиентов. В страховой компании надеются, что до номеров банковских карт и информации медицинского характера хакеры не добрались.
http://www.newsru.com/world/06feb2015/hack.html
ФБР привлекло для расследования атаки на Anthem калифорнийскую охранную компанию FireEye Inc. В ходе расследования удалось получить сведения о возможной связи подозреваемых с Китаем. Официальный представитель МИД КНР Хун Лэй заявил, что Пекин считает все сообщения о причастности китайских хакеров к атаке на американскую медицинскую страховую компанию, уточняет ТАСС.
Среди клиентов Anthem были сотрудники американской военно-промышленной компании Northrop Grumman Corp. и корпорации Boeing. И те и другие вполне могут представлять интерес для иностранных разведывательных организаций. Представители обеих компаний отказались комментировать ситуацию, в ФБР также не стали обсуждать с прессой детали расследования.
Специалисты по защите информации полагают, что в Китае существуют гигантские объединенные базы данных, в которых содержится информация о людях, способных вызвать интерес разведки. При этом, как отмечается, хакеры могли преследовать двойные цели - передать полученную в Anthem информацию китайскому правительству и перепродать ее на черном рынке. Таким образом, не исключается попадание сведений о клиентах страховщика к преступным сообществам.
В прошлом месяце губернатор Нью-Джерси Крис Кристи подписал закон, требующий от медицинских страховых компаний, работающих в штате, шифровать информацию о клиентах, в том числе номера социального страхования, данные водительских прав, адреса и другую идентификационную информацию. Этот закон был принят после того, как в результате кражи двух ноутбуков к преступникам попали данные 840 тыс. клиентов страховой компании.
Напомним, ранее американские власти неоднократно обвиняли китайское руководство в потворствовании киберпреступникам и неправомерном получении информации. Официальный Пекин неизменно отвергает обвинения в свой адрес.
Как стало известно, технология связана с некоторыми исследователями российского правительства, пишет Ars Technica.
Отдельно отмечается, что шпионская кампания Рawn Storm началась одновременно с началом напряженности в отношениях между Европой и Россией из-за конфликта в Украине.
Киберэксперты выяснили, что одна из таких программ носит название XAgent, другая же маскируется под легальную игру компании Apple под названием MadCap и ориентирована на запись звука.
http://ru.tsn.ua/nauka_it/na-ustroystvah-apple-obnaruzhili-shpionskie-programmy-kotorye-slivayut-dannye-pravitelstvu-rossii-409462.html
В то же время программы не могут замаскировать себя на устройствах iOS 8.
Отмечается, что в дополнение к заражению устройства вследствие соединения с компьютером, юзеры также могут получить вирус, нажав на ссылку "Кликнуть здесь, чтобы установить приложение".
По данным блога TrendLabs, Рawn Storm - это активная экономическая и политическая операция кибершпионажа, которая направлена на широкий спектр субъектов, как военных, так и государственных, а также оборонную промышленность и СМИ.
Напомним, ранее сотни тысяч гаджетов Apple заразил вирус, который невозможно уничтожить.
Через несколько часов один из мошенников перевел ту же сумму на другую свою карту того же банка, открытую в евро. В итоге там оказалось 15 тысяч 700 евро. После появления денег на валютной карте средства на рублевой должны были заблокироваться, но мошеннику удалось перехитрить платежную систему, так как вся операция была совершена за считанные секунды. В результате недочета на обеих картах остались деньги. За час преступник успел провести 24 такие операции. В итоге на рублевой карте у него оказалось больше 880 миллионов рублей, а на валютной карте - больше 16 тысяч евро.
javascript:_wt_cr('15575013,404796');
По данным представителя ведомства, Дринкман на протяжении семи лет осуществлял кибератаки на американские компании, тем самым нанеся им убытки на сотни миллионов долларов.
Отмечается, что россиянин был выдан США в пятницу, 13 февраля.
Ранее суд Нидерландов отклонил просьбу российского хакера Владимира Дринкмана вынести решение по его делу в Голландии, чтобы отбывать срок именно в этой стране.
Газета утверждает, что Kaspersky Lab опубликует свой отчет в понедельник, но изданию с ним дали ознакомиться заранее. Там, впрочем, не назвали банки, с чьих счетов хакеры пересылали деньги, сославшись на подписку о неразглашении информации клиентов. Однако NYT удалось подтвердить факт расследования в нескольких спецслужбах, в том числе ФБР, Интерполе и подразделении голландской полиции по расследованию высокотехнологичных преступлений - Dutch High Tech Crime Unit. В Белом доме и ФБР, впрочем, подчеркнули, что потребуется время, чтобы подтвердить предоставленную информацию.
http://www.newsru.com/world/15feb2015/bankstheft.html
По данным "Лаборатории Касперского", есть доказательства кражи со счетов около 300 млн долларов, но общая сумма ущерба может быть втрое выше. Злоумышленники использовали множество транзакций скромного размера, чтобы переводить средства, избегая внимания систем оповещения о крупных переводах.
По данным Kaspersky Lab, большинство банков, ставших жертвами мошенников, расположены в России, но среди них есть и американские, и европейские, и японские компании - в общей сложности из 30 стран.
Пока ни один банк не признал факт взлома, о котором сообщает газета. По предположению NYT, это может свидетельствовать не только о нежелании банков признавать слабость своих систем защиты, но и том, что атаки продолжаются и в настоящее время.
Группировку киберпреступников Forbes называл Anunak ("Анунах") и связывали ее с разгромленной в России группировкой Carberp, которая специализировалась на кражах денег из систем дистанционного банковского обслуживания. Название червя Carbanak, упоминаемое в отчете "Касперского", очевидно, составлено из этих двух слов. Forbes оценивал объем хищений намного скромнее - в миллиард рублей, а не долларов.
В публикации Forbes также называются три банка, которые подверглись атаке: это Интерактивный банк, Инвестторгбанк, OTП Банк.
"Эксперты полагают, что за этим громким инцидентом стоит международная группировка киберпреступников из России, Украины, ряда других европейских стран, а также Китая", - цитирует ТАСС сообщение "Лаборатории".
Криминальная группировка, получившая название Carbanak, использовала методы, характерные для целевых атак, однако деньги мошенники крали уже не у простых пользователей, а напрямую у банков.
"По предварительным данным более 80% российских детей и подростков выходят в сеть ежедневно, при этом только 19% из них пользуются интернетом под присмотром взрослых, - отмечается в письме. - <…> Практика последних лет, к сожалению, показывает, что молодые люди и взрослые чаще всего не придают особого значения размещению в публичном пространстве своих персональных данных".
По замыслу ассоциации, обучение основам информационной безопасности необходимо проводить неотрывно от школьных предметов "Информатика", "Основы безопасности жизнедеятельности" и "Психология". Причем предварительно необходимо организовать на базе педагогических вузов кафедры по подготовке преподавателей соответствующей специальности.
По данным "Лаборатории Касперского" средний ущерб для крупного бизнеса в России от одного серьезного инцидента в области кибербезопасности составил в 2014 году около 20 млн рублей.
В свою очередь аналитический центр российского разработчика DLP-систем Zecurion оценил финансовые потери среднего и крупного российского бизнеса от одного инцидента с утечкой данных в $820 тыс.
Group-IB посчитала, что прямой ущерб российских компаний от инцидентов в области информационной безопасности составил в 2014 году в среднем около $1,5 млн.
Расследование указывает на возможную связь хакеров с Агентством национальной безопасности (АНБ) США, утверждает агентство. По словам представителей "Лаборатории Касперского", шпионская кампания имеет отношение к скандальному совместному проекту США и Израиля Stuxnet.
http://www.newsru.com/world/17feb2015/kasper.html
По данным экспертов Kaspersky Lab, зараженные вредоносным ПО компьютеры были обнаружены в 30 странах мира - больше всего в Иране, затем следуют Россия, Пакистан, Афганистан, Китай, Мали, Сирия, Йемен, Алжир. Целями хакеров были правительственные и военные учреждения, телекоммуникационные компании, банки, энергетические компании, специалисты, связанные с ядерными исследованиями, представители СМИ и исламские активисты.
По мнению экспертов, расследование может нанести еще более сокрушительный ущерб имиджу АНБ, и так серьезно пострадавшему от массовых утечек, связанных с бывшим сотрудником американских спецслужб Эдвардом Сноуденом, отмечает Reuters. Из-за откровений Сноудена продажи американской высокотехнологичной продукции за рубежом уже значительно снизились. Сообщения о новых инструментах кибершпионажа может привести к резкой реакции, особенно в таких странах, как Китай, пишет агентство.
В понедельник "Лаборатория Касперского" опубликовала технические подробности своего исследования. По данным специалистов, создатели вредоносного ПО совершили настоящий технологический прорыв, разработав модули, способные перепрограммировать заводскую прошивку жестких дисков. В итоге злоумышленники имеют возможность контролировать компьютер даже в случае форматирования диска или переустановки операционной системы, сообщает Reuters.
Исследователи установили, что шпионское ПО может встраиваться в жесткие диски более десятка ведущих производителей, охватывающих по сути весь компьютерный рынок, - Western Digital Corp, Seagate Technology PLC, Toshiba Corp, IBM, Micron Technology Inc и Samsung Electronics Co Ltd. Компании Western Digital, Seagate и Micron заявили Reuters, что ничего не знают о шпионских модулях, речь о которых идет в исследовании "Лаборатории Касперского". Toshiba и Samsung отказались комментировать полученные данные.
В "Лаборатории Касперского" пояснили, что речь идет об обнаруженной специалистами кибергруппе Equation Group, превосходящей по размаху и эффективности всех известных хакеров. Equation Group, по данным специалистов, ведет свою деятельность на протяжении почти двадцати лет, и ее действия затронули тысячи пользователей в более чем 30 странах мира. От Equation Group пострадали более 500 компаний и организаций, большая часть в России и Иране, сообщили РИА "Новости" в компании.
В инфраструктуру Equation Group входит более 300 доменов и 100 контрольно-командных серверов, расположенных в разных странах, в частности в США, Великобритании, Италии, Германии, Нидерландах, Панаме, Коста-Рике, Малайзии, Колумбии и Чехии. В настоящее время "Лаборатория Касперского" контролирует около 20 серверов группы, говорится в сообщении компании.
Кроме того, Equation Group использует червя Fanny, который позволяет получать данные с компьютера, даже если он отключен от глобальной сети. Также "Лаборатория Касперского" установила, что Equation Group взаимодействовала с другими кибергруппировками, в частности с организаторами кампаний Stuxnet и Flame, отмечается в сообщении российской компании.
В минувшее воскресенье "Лаборатория Касперского" сообщила о еще одном раскрытом ее сотрудниками грандиозном киберпреступлении - банковской афере. Сообщалось, что жертвами аферистов стали более сотни банков, преимущественно из России, а ущерб оценивался в сумму от 300 млн до 1 млрд долларов.
По решению суда Цветомир Димитров проведет за решеткой пять лет, а Митко Димитров - 2,5 года. Отбывать наказание они будут в исправительной колонии общего режима, сообщает официальный сайт прокуратуры Тверской области.
http://www.newsru.com/crime/18feb2015/bulgarskim4mrtver.html
Спустя месяц болгарские аферисты вернулись в Россию. В период с 4 октября 2013 года по 23 января 2014 года они побывали в Туле, Рязани, Новомосковске, Калуге, Саратове, Балашове, Самаре и Пензе. Во время этого "турне" преступники похитили деньги со счетов россиян, используя дубликаты банковских карт "Сбербанка". Суммарный ущерб оценен в 4 миллиона 647 тысяч 592 рубля.
В период с 1 по 9 февраля 2014 года Цветомир Димитров и его родственник Митко Димитров вновь установили на уличных банкоматах ОАО "Сбербанк России" в Твери нештатное оборудование, получив информацию о реквизитах 340 банковских карт. Однако изготовить дубликаты карт и похитить деньги Димитровым не удалось, поскольку их задержали сотрудники правоохранительных органов. "В случае доведения преступного умысла до конца сумма ущерба составила бы 1 миллион 302 тысячи 683 рубля", - говорится в пресс-релизе.
Цветомиру и Митко Димитровым инкриминировали ч. 3 ст. 272 ("Неправомерный доступ к охраняемой законом компьютерной информации"), ч. 3 ст. 183 ("Сбор сведений, составляющих банковскую тайну") и п. "б" ч. 4 ст. 158 ("Хищение денежных средств в особо крупном размере") УК РФ.
РИА Новости http://ria.ru/world/20150220/1048887835.html#ixzz3SIvNiKHi
Помимо карт, производимых Gemalto, Deutsche Telekom пользуется услугами других компаний-производителей sim-карт. Тем не менее, алгоритм кодирования, традиционно применяемый для продукции Gemalto, был изменен.
РИА Новости http://ria.ru/world/20150220/1048887835.html#ixzz3SIvUzSWF
Она также отметила важность того, что компания Gemalto предоставляет оперативные данные относительно произошедшего, а также предостерегает о возможных последствиях.
Сообщалось, что кража данных произошла в результате взлома внутренней сети базирующейся в Нидерландах компании Gemalto. В операции якобы участвовали сотрудники Агентства национальной безопасности (АНБ) США и их британские коллеги из Центра правительственной связи.
РИА Новости http://ria.ru/world/20150220/1048887835.html#ixzz3SIvcSO00
Gemalto производит около 2 миллиардов sim-карт в год, а также чипы для кредитных карт нового поколения. Среди ее клиентов телекоммуникационные гиганты AT&T, T-Mobile и Verizon.
РИА Новости http://ria.ru/world/20150220/1048887835.html#ixzz3SIvjb5Jb