Архивный беспредел
Российская группировка RomCom эксплуатировала zero-day в WinRAR, позволяющую тайно устанавливать малварь при распаковке архивов.
Хакеры спамили поддельными CV почту финансовых, оборонных и логистических компании Европы и Канады. При открытии архива жертва видела лишь несколько ошибок WinRAR, пока малварь проникал в автозагрузку Windows.
RomCom развернула три цепочки заражения с бэкдорами Mythic Agent, SnipBot и MeltingClaw. Группировка даже проводила предварительную разведку, встраивая в код проверку доменного имени компании-цели.
Это уже не первая подобная уязвимость архиватора. Ранее мы рассказывали о критических дырах, которые тоже позволяли исполнять вредоносный код. WinRAR 7.13 закрыл дыру ещё 30 июля, но обновления в утилите не предусмотрены)00))0))
НеКасперский
Российская группировка RomCom эксплуатировала zero-day в WinRAR, позволяющую тайно устанавливать малварь при распаковке архивов.
Хакеры спамили поддельными CV почту финансовых, оборонных и логистических компании Европы и Канады. При открытии архива жертва видела лишь несколько ошибок WinRAR, пока малварь проникал в автозагрузку Windows.
RomCom развернула три цепочки заражения с бэкдорами Mythic Agent, SnipBot и MeltingClaw. Группировка даже проводила предварительную разведку, встраивая в код проверку доменного имени компании-цели.
Это уже не первая подобная уязвимость архиватора. Ранее мы рассказывали о критических дырах, которые тоже позволяли исполнять вредоносный код. WinRAR 7.13 закрыл дыру ещё 30 июля, но обновления в утилите не предусмотрены)00))0))
НеКасперский
❤15😱4🔥1🗿1
Улётный дамп
Хакеры, совершившие атаку на Аэрофлот, сливают скомпрометированные сведения авиакомпании в открытый доступ.
В своих социальных сетях участники группировок Silent Crow и Киберпартизаны BY опубликовали «первую партию» в виде скриншотов с образцами украденных данных. Полученный архив, по их словам, содержит медицинскую информацию и ПДн сотрудников.
Атакующие заявили, что файлы включают в себя сканы нагрузочных тестов, медицинские диагнозы, заключения врачебно-лётных экспертных комиссий, сведения о допуске к управлению воздушными судами, результаты обследований, истории болезней и др.
Ранее в РКН сообщили, что информация об утечке конфиденциальных данных клиентов или сотрудников Аэрофлота не подтверждена, на 31 июля фактов выявлено не было. Официальная реакция авиакомпании на новость о сливе пока отсутствует.
НеКасперский
Хакеры, совершившие атаку на Аэрофлот, сливают скомпрометированные сведения авиакомпании в открытый доступ.
В своих социальных сетях участники группировок Silent Crow и Киберпартизаны BY опубликовали «первую партию» в виде скриншотов с образцами украденных данных. Полученный архив, по их словам, содержит медицинскую информацию и ПДн сотрудников.
Атакующие заявили, что файлы включают в себя сканы нагрузочных тестов, медицинские диагнозы, заключения врачебно-лётных экспертных комиссий, сведения о допуске к управлению воздушными судами, результаты обследований, истории болезней и др.
Ранее в РКН сообщили, что информация об утечке конфиденциальных данных клиентов или сотрудников Аэрофлота не подтверждена, на 31 июля фактов выявлено не было. Официальная реакция авиакомпании на новость о сливе пока отсутствует.
НеКасперский
🤔24🤬8🗿3❤2👍2😁1
Новый хайп
Мошенники освоили свежий тренд — разводят жертв через национальный мессенджер MAX под видом «улучшения безопасности».
Схема банальна, но работает. Звонят якобы от техподдержки MAX, рассказывают про необходимость активации «защищённого режима». Естественно, для этого нужен код из СМС от Госуслуг. Жертвы ведутся на «государственность» приложения и думают, что всё связано.
В Курске женщина отдала 444 тысячи рублей. Сначала ей «помогли» с посылкой, потом «спасли» от мошенников под видом Роскомнадзора. MAX при этом вообще не интегрирован с Госуслугами. Минцифры об этом говорили ещё весной, но кто ж слушает.
Пока учителей принудительно переводят в новый мессенджер, скамеры уже точат зубы на свежую аудиторию. В июле MAX заблокировал более 10 тысяч номеров мошенников, но схемы множатся.
НеКасперский
Мошенники освоили свежий тренд — разводят жертв через национальный мессенджер MAX под видом «улучшения безопасности».
Схема банальна, но работает. Звонят якобы от техподдержки MAX, рассказывают про необходимость активации «защищённого режима». Естественно, для этого нужен код из СМС от Госуслуг. Жертвы ведутся на «государственность» приложения и думают, что всё связано.
В Курске женщина отдала 444 тысячи рублей. Сначала ей «помогли» с посылкой, потом «спасли» от мошенников под видом Роскомнадзора. MAX при этом вообще не интегрирован с Госуслугами. Минцифры об этом говорили ещё весной, но кто ж слушает.
Пока учителей принудительно переводят в новый мессенджер, скамеры уже точат зубы на свежую аудиторию. В июле MAX заблокировал более 10 тысяч номеров мошенников, но схемы множатся.
НеКасперский
😁60🤬9❤4🗿1
Кимсучто?
Хакеры опубликовали полный дамп рабочей станции северокорейской APT-группы Kimsuky, включая исходники бэкдоров, пароли и документацию атак на южнокорейские госструктуры.
В утечке оказались инструменты для фишинга против Командования военной контрразведки Южной Кореи, исходники кастомного Cobalt Strike-beacon, ядерный руткит для Linux и клиент для бэкдора RootRot. Судя по файлам, злоумышленники имели доступ к внутренней сети правительства Южной Кореи через портал
Весьма привлекательно выглядят украденные GPKI-сертификаты госслужащих и Java-программа для взлома их паролей. Хакер по кличке «KIM» 🤨 работал строго по пхеньянскому времени как офисный сотрудник с 9 утра до 5 вечера, переводил ошибки через Google Translate на китайский и хранил пароли в обычных текстовых файлах.
Теперь весь арсенал Kimsuky лежит в открытом доступе.
НеКасперский
Хакеры опубликовали полный дамп рабочей станции северокорейской APT-группы Kimsuky, включая исходники бэкдоров, пароли и документацию атак на южнокорейские госструктуры.
В утечке оказались инструменты для фишинга против Командования военной контрразведки Южной Кореи, исходники кастомного Cobalt Strike-beacon, ядерный руткит для Linux и клиент для бэкдора RootRot. Судя по файлам, злоумышленники имели доступ к внутренней сети правительства Южной Кореи через портал
onnara9.saas.gcloud.go.kr.Весьма привлекательно выглядят украденные GPKI-сертификаты госслужащих и Java-программа для взлома их паролей. Хакер по кличке «KIM» 🤨 работал строго по пхеньянскому времени как офисный сотрудник с 9 утра до 5 вечера, переводил ошибки через Google Translate на китайский и хранил пароли в обычных текстовых файлах.
Теперь весь арсенал Kimsuky лежит в открытом доступе.
НеКасперский
😁22🤔10😱2🫡2🗿1
Читай по губам
Система за $200 позволяет подслушивать чужие диалоги через стену на расстоянии до трёх метров.
Исследователи из Penn State разработали технологию Wireless-tapping, распознающую слабые вибрации, которые воспроизводит приёмник телефона во время разговора.
Для фиксации звуков они использовали радарный датчик с миллиметровыми волнами, похожий на те, что установлены в умных автомобилях и системах безопасности. Чтобы перевести вибрации в понятную речь учёные применили OpenAI Whisper, настроив модель так, чтобы она расшифровывала фоновый шум.
Хотя точность распознавания составляет примерно 60%, шпионы могут с лёгкостью уловить ключевые слова и суть диалога, именно поэтому сами исследователи сравнивают своё изобретение с чтением по губам.
НеКасперский
Система за $200 позволяет подслушивать чужие диалоги через стену на расстоянии до трёх метров.
Исследователи из Penn State разработали технологию Wireless-tapping, распознающую слабые вибрации, которые воспроизводит приёмник телефона во время разговора.
Для фиксации звуков они использовали радарный датчик с миллиметровыми волнами, похожий на те, что установлены в умных автомобилях и системах безопасности. Чтобы перевести вибрации в понятную речь учёные применили OpenAI Whisper, настроив модель так, чтобы она расшифровывала фоновый шум.
Хотя точность распознавания составляет примерно 60%, шпионы могут с лёгкостью уловить ключевые слова и суть диалога, именно поэтому сами исследователи сравнивают своё изобретение с чтением по губам.
НеКасперский
🔥10😁9👍7🗿4❤3🫡2
Токены в бегах
Хакеры остановили работу крупнейшей криптовалютной биржи Турции BtcTurk.
Во время плановых проверок ИБ-специалисты сразу нескольких компаний обнаружили на платформе подозрительную активность. Атакующие вывели финансы на общую сумму $49 миллионов, которые были распределены по разным токенам.
После взлома хакеры начали менять блокчейны, чтобы запутать исследователей и усложнить процесс наблюдения за перемещениями украденных средств. В PeckShield сообщили, что вернуть деньги будет сложно, так как около половины награбленного было конвертировано в ETH.
Блокчейн-аналитики полагают, что причиной случившегося могла быть утечка приватного ключа от горячих кошельков криптобиржи, позволяющего управлять средствами.
НеКасперский
Хакеры остановили работу крупнейшей криптовалютной биржи Турции BtcTurk.
Во время плановых проверок ИБ-специалисты сразу нескольких компаний обнаружили на платформе подозрительную активность. Атакующие вывели финансы на общую сумму $49 миллионов, которые были распределены по разным токенам.
После взлома хакеры начали менять блокчейны, чтобы запутать исследователей и усложнить процесс наблюдения за перемещениями украденных средств. В PeckShield сообщили, что вернуть деньги будет сложно, так как около половины награбленного было конвертировано в ETH.
Блокчейн-аналитики полагают, что причиной случившегося могла быть утечка приватного ключа от горячих кошельков криптобиржи, позволяющего управлять средствами.
НеКасперский
😱8👍5😁3❤1🔥1🗿1
Подробности
Помните наш пост про взлом WestJet? Появились детали того, что именно украли хакеры.
Канадский авиаперевозчик подтвердил утечку персональных данных пассажиров, включая паспортную информацию, имена, даты рождения, адреса электронной почты и историю бронирований. При этом, данные банковских карт и пароли остались нетронутыми.
Злоумышленники получили несанкционированный доступ к системам 13 июня. Компания заверяет, что безопасность полётов не пострадала, а инцидент полностью локализован.
Расследование ведут канадские власти и комиссар по защите персональных данных. Детали атаки не раскрываются, но масштаб воздействия на системы говорит о серьёзных проблемах с безопасностью.
НеКасперский
Помните наш пост про взлом WestJet? Появились детали того, что именно украли хакеры.
Канадский авиаперевозчик подтвердил утечку персональных данных пассажиров, включая паспортную информацию, имена, даты рождения, адреса электронной почты и историю бронирований. При этом, данные банковских карт и пароли остались нетронутыми.
Злоумышленники получили несанкционированный доступ к системам 13 июня. Компания заверяет, что безопасность полётов не пострадала, а инцидент полностью локализован.
Расследование ведут канадские власти и комиссар по защите персональных данных. Детали атаки не раскрываются, но масштаб воздействия на системы говорит о серьёзных проблемах с безопасностью.
НеКасперский
🗿6❤1
Инвестируют в штраф
Проукраинские хакеры из C.A.S. взяли на себя ответственность за взлом платформы «Инвестпроекты России».
Атакующие заявили, что в результате нападения им удалось частично разрушить инфраструктуру, скомпрометировать документы сотрудников, БД внутреннего пользования и получить доступ к содержимому чатов работников.
В качестве доказательств в своих социальных сетях группировка опубликовала скриншоты с образцами украденных сведений, где можно увидеть открытую панель управления инфраструктурой платформы и фрагменты переписок.
По словам хакеров, клиентами пострадавшей организации являются тысячи крупных компаний, включая предприятия Алабуги, технополиса, ВПК др.
Также заявляется, что за нарушение правил хранения ПДн платформе может грозить крупный штраф в размере 20 миллионов рублей.
НеКасперский
Проукраинские хакеры из C.A.S. взяли на себя ответственность за взлом платформы «Инвестпроекты России».
Атакующие заявили, что в результате нападения им удалось частично разрушить инфраструктуру, скомпрометировать документы сотрудников, БД внутреннего пользования и получить доступ к содержимому чатов работников.
В качестве доказательств в своих социальных сетях группировка опубликовала скриншоты с образцами украденных сведений, где можно увидеть открытую панель управления инфраструктурой платформы и фрагменты переписок.
По словам хакеров, клиентами пострадавшей организации являются тысячи крупных компаний, включая предприятия Алабуги, технополиса, ВПК др.
Также заявляется, что за нарушение правил хранения ПДн платформе может грозить крупный штраф в размере 20 миллионов рублей.
НеКасперский
🤔12🔥10🗿4👍2😱2
This media is not supported in your browser
VIEW IN TELEGRAM
Русские бобры
Пророссийские хакеры из Z-Pentest взломали плотины в Норвегии.
Группировка опубликовала видео админ-панели управления водосбросом плотины в Бремангере. Об этом на днях сообщила пострадавшая компания.
На сайте Energiteknikk заявлено, что на кадрах хакеров увеличивается водосброс до максимума, просматриваются характеристики гидросистем и так далее.
Что необычно, инцидент не создал угрозы для окружающих. Взломанная плотина не входит в систему энергоснабжения и классифицируется как для рыборазведения. При этом взлом произошел ещё аж 6 июня.
Посольство России в Норвегии опровергает обвинения в кибератаке, заявляя, что Норвежцы и в целом западные страны не раз приписывали нам «неких хакеров, связанных с Россией». С МИД конечно спорить не будем, но видос у несуществующих пророссийских хакеров мы всё же нашли))0)0
НеКасперский
Пророссийские хакеры из Z-Pentest взломали плотины в Норвегии.
Группировка опубликовала видео админ-панели управления водосбросом плотины в Бремангере. Об этом на днях сообщила пострадавшая компания.
На сайте Energiteknikk заявлено, что на кадрах хакеров увеличивается водосброс до максимума, просматриваются характеристики гидросистем и так далее.
Что необычно, инцидент не создал угрозы для окружающих. Взломанная плотина не входит в систему энергоснабжения и классифицируется как для рыборазведения. При этом взлом произошел ещё аж 6 июня.
Посольство России в Норвегии опровергает обвинения в кибератаке, заявляя, что Норвежцы и в целом западные страны не раз приписывали нам «неких хакеров, связанных с Россией». С МИД конечно спорить не будем, но видос у несуществующих пророссийских хакеров мы всё же нашли))0)0
НеКасперский
😁32💩9❤4🫡4😱3🤮2🤡2🗿2👍1
Max Max Max Max Max…
Национальный мессенджер MAX, собирающий массу пользовательских данных, может стать в России единой платформой для всех кодов верификации.
О таком плане заявил зампред комитета по информполитике, указав на скорое официальное внедрение функции. Это означает, что авторизация на сайтах, оплата заказов и доступ к приложениям, вероятно, будут возможны только через него. Однако, позже он переобулся и опроверг свое же заявление, пояснив, что говорил, лишь о том, что национальный мессенджер должен обладать тем же функционалом, что и мировые аналоги.
При этом для работы приложения требуется широкий доступ к микрофону, камере, геолокации, идентификаторам устройства, списку установленных программ и действиям в них. Несмотря на это, разработчики отрицают несанкционированное использование камеры и микрофона.
Напомним, что в мессенджере уже активно орудуют мошенники. Например, на днях 70-летняя жительница Петербурга потеряла 2.5 млн рублей через народный мессенджер MAX, который ловит даже в питерских парадных.
НеКасперский
Национальный мессенджер MAX, собирающий массу пользовательских данных, может стать в России единой платформой для всех кодов верификации.
О таком плане заявил зампред комитета по информполитике, указав на скорое официальное внедрение функции. Это означает, что авторизация на сайтах, оплата заказов и доступ к приложениям, вероятно, будут возможны только через него. Однако, позже он переобулся и опроверг свое же заявление, пояснив, что говорил, лишь о том, что национальный мессенджер должен обладать тем же функционалом, что и мировые аналоги.
При этом для работы приложения требуется широкий доступ к микрофону, камере, геолокации, идентификаторам устройства, списку установленных программ и действиям в них. Несмотря на это, разработчики отрицают несанкционированное использование камеры и микрофона.
Напомним, что в мессенджере уже активно орудуют мошенники. Например, на днях 70-летняя жительница Петербурга потеряла 2.5 млн рублей через народный мессенджер MAX, который ловит даже в питерских парадных.
НеКасперский
💩107👍10😁6🤮5🤡4❤1🔥1🤔1🗿1
Media is too big
VIEW IN TELEGRAM
Киберприцел
Пророссийские хакеры из Killnet и PalachPro обнаружили геолокацию лагеря с иностранными наёмниками и военными ВСУ, совершив нападение на системы норвежской оборонной компании Kongsberg.
Организация производит ракеты, системы ПВО и дроны для ВСУ. Получив доступ к ресурсам Kongsberg, атакующие вычислили человека из списка контактных лиц компании.
Украинский офицер Сергей Малий был клиентом по закупкам, он занимался поставками оборудования и работал руководителем среднего звена в 262 учебном центре ВСУ в Черниговской области. Лагерь использовался для подготовки военных к атаке на Брянское приграничье.
За полгода наблюдений хакерами собраны данные о функционировании охранных систем, схемы пунктов дислокации, распорядок учебного центра, фотографии территории и др.
Когда на полигоне находилось максимальное количество врагов, ВС РФ нанесли удар двумя ракетами комплекса «Искандер», в результате чего была уничтожена военная техника и разрушена инфраструктура учебного центра.
НеКасперский
Пророссийские хакеры из Killnet и PalachPro обнаружили геолокацию лагеря с иностранными наёмниками и военными ВСУ, совершив нападение на системы норвежской оборонной компании Kongsberg.
Организация производит ракеты, системы ПВО и дроны для ВСУ. Получив доступ к ресурсам Kongsberg, атакующие вычислили человека из списка контактных лиц компании.
Украинский офицер Сергей Малий был клиентом по закупкам, он занимался поставками оборудования и работал руководителем среднего звена в 262 учебном центре ВСУ в Черниговской области. Лагерь использовался для подготовки военных к атаке на Брянское приграничье.
За полгода наблюдений хакерами собраны данные о функционировании охранных систем, схемы пунктов дислокации, распорядок учебного центра, фотографии территории и др.
Когда на полигоне находилось максимальное количество врагов, ВС РФ нанесли удар двумя ракетами комплекса «Искандер», в результате чего была уничтожена военная техника и разрушена инфраструктура учебного центра.
НеКасперский
🔥78👍15🫡7🤡6😁3❤2🗿2
НеКасперский
35 тыс. аккаунтов PayPal были взломаны простой подстановкой учётных данных Как сообщает компания, с 6 по 8 декабря прошлого года сервис подвергся крупной атаке, в результате которого взломали тысячи аккаунтов. Хотя хакерам не удалось вывести деньги таким…
Уценка
Хакеры разместили объявление о продаже почти 16 миллионов паролей PayPal всего за $750.
Соответствующая публикация появилась на просторах даркнета на этой неделе. По словам авторов, в скомпрометированных файлах содержатся конфиденциальные данные жертв по всему миру, включая адреса электронной почты и пароли в открытом виде.
Атакующие заявили, что актуальность украденных сведений датируется 6 мая. В PayPal опровергли факт взлома, там заявили, что утечки не было, а этот дамп может быть связан с инцидентом 2022 года, когда хакеры взломали платформу при помощи простой подстановки учётных данных.
Исследовали тоже сомневаются в словах автора публикации, так как представленный хакерами образец слишком мал, чтобы его проверить. В пользу этой версии говорит и низкая цена лота.
НеКасперский
Хакеры разместили объявление о продаже почти 16 миллионов паролей PayPal всего за $750.
Соответствующая публикация появилась на просторах даркнета на этой неделе. По словам авторов, в скомпрометированных файлах содержатся конфиденциальные данные жертв по всему миру, включая адреса электронной почты и пароли в открытом виде.
Атакующие заявили, что актуальность украденных сведений датируется 6 мая. В PayPal опровергли факт взлома, там заявили, что утечки не было, а этот дамп может быть связан с инцидентом 2022 года, когда хакеры взломали платформу при помощи простой подстановки учётных данных.
Исследовали тоже сомневаются в словах автора публикации, так как представленный хакерами образец слишком мал, чтобы его проверить. В пользу этой версии говорит и низкая цена лота.
НеКасперский
👍9🗿5❤1🔥1😁1🤔1
Фантомная карта
Хакеры используют NFC для проведения атак, нацеленных на пользователей Android.
Исследователи обнаружили новый способ кражи банковских данных при помощи трояна PhantomCard. Вредонос распространяется под видом приложения для защиты карт «Proteção Cartões», размещённого на фейковых страницах Google Play с липовыми отзывами.
После скачивания жертве предлагается проверить карту, для этого нужно приложить её к устройству и ввести PIN-код. Как только пользователь выполнит это требование, NFC-данные считаются и отправятся на сервер атакующих, после чего хакеры смогут дистанционно воспользоваться чужой картой.
В ThreatFabric отмечают, что в коде трояна были обнаружены китайские отладочные строки и упоминание инструмента NFU Pay, доступного на теневых площадках. Они полагают, что PhantomCard является модернизированной версией NFU Pay, купленной у китайских хакеров.
НеКасперский
Хакеры используют NFC для проведения атак, нацеленных на пользователей Android.
Исследователи обнаружили новый способ кражи банковских данных при помощи трояна PhantomCard. Вредонос распространяется под видом приложения для защиты карт «Proteção Cartões», размещённого на фейковых страницах Google Play с липовыми отзывами.
После скачивания жертве предлагается проверить карту, для этого нужно приложить её к устройству и ввести PIN-код. Как только пользователь выполнит это требование, NFC-данные считаются и отправятся на сервер атакующих, после чего хакеры смогут дистанционно воспользоваться чужой картой.
В ThreatFabric отмечают, что в коде трояна были обнаружены китайские отладочные строки и упоминание инструмента NFU Pay, доступного на теневых площадках. Они полагают, что PhantomCard является модернизированной версией NFU Pay, купленной у китайских хакеров.
НеКасперский
🔥7👍2🤡1🫡1🗿1
Сыр
Более 100 тысяч пользователей установили на свои устройства шпионское ПО под видом популярного расширения для Chrome «FreeVPN.One».
Атакующие эксплуатировали подставной сервис для сбора конфиденциальной информации, получения доступа к личным сообщениям, фотографиям и финансовым данным.
Прикрываясь «анализом подозрительных доменов», FreeVPN.One скрытно делал полноэкранные скриншоты, а вся скомпрометированная информация отправлялась на удалённый сервер.
Несмотря на то, что в официальном магазине Google расширение было отмечено как «проверенное», попытки установить личность разработчика закончились неудачей. Автор внезапно прекратил отвечать на запросы и пропал с радаров. В итоге выяснилось, что официальный сайт программы на самом деле был простым шаблоном Wix.
При сбоях в работе одного бесплатного VPN многие пользователи не задумываясь скачивают другое. Однако за пультом этого аттракциона неслыханной щедрости нередко сидят хакеры, сливающие ваши данные.
НеКасперский
Более 100 тысяч пользователей установили на свои устройства шпионское ПО под видом популярного расширения для Chrome «FreeVPN.One».
Атакующие эксплуатировали подставной сервис для сбора конфиденциальной информации, получения доступа к личным сообщениям, фотографиям и финансовым данным.
Прикрываясь «анализом подозрительных доменов», FreeVPN.One скрытно делал полноэкранные скриншоты, а вся скомпрометированная информация отправлялась на удалённый сервер.
Несмотря на то, что в официальном магазине Google расширение было отмечено как «проверенное», попытки установить личность разработчика закончились неудачей. Автор внезапно прекратил отвечать на запросы и пропал с радаров. В итоге выяснилось, что официальный сайт программы на самом деле был простым шаблоном Wix.
При сбоях в работе одного бесплатного VPN многие пользователи не задумываясь скачивают другое. Однако за пультом этого аттракциона неслыханной щедрости нередко сидят хакеры, сливающие ваши данные.
НеКасперский
😱10🗿5👍3❤2
Золотые арки
Хакер взломал McDonald's и обнаружил, что найти контакт службы безопасности сложнее, чем бесплатно питаться у них.
Всё началось с мобильного приложения, где валидация бонусных баллов происходила только на клиенте. Парень мог заказывать еду бесплатно, просто подменив значения. Когда он попытался сообщить об этом, инженер McDonald's сказал, что «слишком занят» для приёма отчётов о безопасности.
Затем исследователь нашёл Design Hub компании — центральную платформу для брендинговых материалов, используемую в 120 странах. И обнаружил, что пароль оказался захардкожен во фронте.
После отчёта об этом, они тянули три месяца и только тогда сделали нормальную систему учётных записей с раздельными путями входа для сотрудников McDonald's и для внешних партнёров. Но ручку регистрации так и не закрыли, любой мог зарегистрироваться, просто поменяв
Поскольку этого было мало, разработчики решили, что пароли будут приходить в открытом тексте по email, а API-ключи Magicbell будут лежать прямо в JavaScript, позволяя отправлять фишинговые уведомления от имени McDonald's. Видимо, уроки с паролем «123456» в системе найма ничему не научили.
Напоследок, чтобы сообщить обо всём этом, хакеру пришлось звонить в штаб-квартиру и называть случайные имена сотрудников безопасности с запрещённого в РФ аналога hh.
НеКасперский
Хакер взломал McDonald's и обнаружил, что найти контакт службы безопасности сложнее, чем бесплатно питаться у них.
Всё началось с мобильного приложения, где валидация бонусных баллов происходила только на клиенте. Парень мог заказывать еду бесплатно, просто подменив значения. Когда он попытался сообщить об этом, инженер McDonald's сказал, что «слишком занят» для приёма отчётов о безопасности.
Затем исследователь нашёл Design Hub компании — центральную платформу для брендинговых материалов, используемую в 120 странах. И обнаружил, что пароль оказался захардкожен во фронте.
После отчёта об этом, они тянули три месяца и только тогда сделали нормальную систему учётных записей с раздельными путями входа для сотрудников McDonald's и для внешних партнёров. Но ручку регистрации так и не закрыли, любой мог зарегистрироваться, просто поменяв
login на register в URL 🥴Поскольку этого было мало, разработчики решили, что пароли будут приходить в открытом тексте по email, а API-ключи Magicbell будут лежать прямо в JavaScript, позволяя отправлять фишинговые уведомления от имени McDonald's. Видимо, уроки с паролем «123456» в системе найма ничему не научили.
Напоследок, чтобы сообщить обо всём этом, хакеру пришлось звонить в штаб-квартиру и называть случайные имена сотрудников безопасности с запрещённого в РФ аналога hh.
НеКасперский
😱34😁21❤3🫡3💩2🤡2🗿2🔥1
Шаранулись
Grok от xAI превратил сотни тысяч приватных чатов в публичное достояние через Google поиск.
xAI втихую делает ссылку на чат, которым вы поделились, доступной поисковикам. В результате свыше 370 тысяч переписок с Grok теперь гуглятся всеми желающими.
Среди утёкших чатов нашлись рецепты фентанила, инструкции по изготовлению взрывчатки и даже подробный план убийства самого Маска.
Похожая история недавно случилась с ChatGPT, тогда OpenAI быстро исправилась, назвав это «кратковременным экспериментом». А вот признанная экстремистской Meta, продолжает индексировать чаты своих ботов. Команда xAI также пока молчит.
НеКасперский
Grok от xAI превратил сотни тысяч приватных чатов в публичное достояние через Google поиск.
xAI втихую делает ссылку на чат, которым вы поделились, доступной поисковикам. В результате свыше 370 тысяч переписок с Grok теперь гуглятся всеми желающими.
Среди утёкших чатов нашлись рецепты фентанила, инструкции по изготовлению взрывчатки и даже подробный план убийства самого Маска.
Похожая история недавно случилась с ChatGPT, тогда OpenAI быстро исправилась, назвав это «кратковременным экспериментом». А вот признанная экстремистской Meta, продолжает индексировать чаты своих ботов. Команда xAI также пока молчит.
НеКасперский
😁25🤡15😱7❤2🫡2🗿2🔥1
Голубиная почта
Тысячи жителей Санкт-Петербурга жалуются на сбои мобильного интернета.
Юзеры пишут, что столкнулись с проблемами при попытках оплатить покупки через СБП, вызвать такси, войти в социальные сети и мессенджеры, воспользоваться каршерингом, кикшерингом и др.
Больше всего обращений поступило от клиентов Мегафон, YOTA, Билайн и МТС. За сутки было зафиксировано более 2,5 тысячи жалоб. Часть нашей редакции из культурной столицы России тоже осталась без связи.
Согласно официальному заявлению, временные перебои в работе мобильного интернета возможны из-за угрозы БПЛА.
Отмечайтесь, у вас работает? 👍 / 👎
НеКасперский
Тысячи жителей Санкт-Петербурга жалуются на сбои мобильного интернета.
Юзеры пишут, что столкнулись с проблемами при попытках оплатить покупки через СБП, вызвать такси, войти в социальные сети и мессенджеры, воспользоваться каршерингом, кикшерингом и др.
Больше всего обращений поступило от клиентов Мегафон, YOTA, Билайн и МТС. За сутки было зафиксировано более 2,5 тысячи жалоб. Часть нашей редакции из культурной столицы России тоже осталась без связи.
Согласно официальному заявлению, временные перебои в работе мобильного интернета возможны из-за угрозы БПЛА.
Отмечайтесь, у вас работает? 👍 / 👎
НеКасперский
👎27👍4🤬4🤔2❤1😁1🗿1
Media is too big
VIEW IN TELEGRAM
Тест провален
ИИ-браузеры сливают ПДн третьим лицам и подвергают опасности устройства пользователей.
К такому выводу пришли в Guardio Labs во время проверки работы ИИ-ассистента Perplexity Comet. В ходе эксперимента была создана точная копия сайта Walmart. Браузер получил команду приобрести Apple Watch, он проанализировал HTML и начал оформлять заказ, не заметив подвох в оформлении и URL страницы.
В процессе второго теста исследователи написали фейковое письмо от имени банка Wells Fargo и отправили его с неофициального адреса. Вместо того чтобы выявить признаки фишинга, ИИ-агент перешёл на фальшивый сайт и начал заполнять формы с данными.
В третьем случае специалисты отправили сообщение о результатах анализов крови со ссылкой на липовую страницу с CAPTCHA, где была размещена невидимая юзеру инструкция для ИИ. Браузер воспринял это как команду и выполнил проверочный тест за человека.
ИИ-помощник услужлив ко всем, от обычных пользователей до атакующих 🫠
НеКасперский
ИИ-браузеры сливают ПДн третьим лицам и подвергают опасности устройства пользователей.
К такому выводу пришли в Guardio Labs во время проверки работы ИИ-ассистента Perplexity Comet. В ходе эксперимента была создана точная копия сайта Walmart. Браузер получил команду приобрести Apple Watch, он проанализировал HTML и начал оформлять заказ, не заметив подвох в оформлении и URL страницы.
В процессе второго теста исследователи написали фейковое письмо от имени банка Wells Fargo и отправили его с неофициального адреса. Вместо того чтобы выявить признаки фишинга, ИИ-агент перешёл на фальшивый сайт и начал заполнять формы с данными.
В третьем случае специалисты отправили сообщение о результатах анализов крови со ссылкой на липовую страницу с CAPTCHA, где была размещена невидимая юзеру инструкция для ИИ. Браузер воспринял это как команду и выполнил проверочный тест за человека.
ИИ-помощник услужлив ко всем, от обычных пользователей до атакующих 🫠
НеКасперский
❤21😁12👍8🔥4💩2🫡2🗿1
НеКасперский
Особые дипотношения ФСБ России провела атаку на иностранные посольства в Москве. Подразделение-группировка Secret Blizzard, ассоциированная с ведомством, вероятно, использовала российскую телеком-инфраструктуру, включая систему SORM, для внедрения вредоноса…
Старые дыры
Группировка Static Tundra уже десять лет эксплуатирует семилетнюю уязвимость в Cisco, собирая конфиги сетевого оборудования по всему миру.
По данным исследователей Cisco Talos, группа предположительно связана с российским 16-м центром ФСБ и специализируется на долгосрочном шпионаже через компрометацию сетевых устройств. Злоумышленники массово сканируют интернет в поисках незапатченных роутеров и свичей с включённой функцией Smart Install, затем эксплуатируют уязвимость для кражи конфигураций и установки бэкдоров.
Атакующие автоматизировали процесс через специальные SNMP-инструменты и даже используют древний имплант SYNful Knock, впервые обнаруженный ещё в 2015 году. После получения доступа группировка создаёт GRE-туннели для перехвата трафика и может годами оставаться незамеченной в сетях жертв.
Основными целями атак являются телекоммуникационная, образовательная и промышленная отрасли в Северной Америке, Азии, Африке и Европе. Эксперты отмечают эскалацию активности против украинских организаций с началом конфликта.
Многие до сих пор не обновили устройства или используют оборудование с истёкшим сроком поддержки. Cisco выпустила патч ещё в 2018-м.
НеКасперский
Группировка Static Tundra уже десять лет эксплуатирует семилетнюю уязвимость в Cisco, собирая конфиги сетевого оборудования по всему миру.
По данным исследователей Cisco Talos, группа предположительно связана с российским 16-м центром ФСБ и специализируется на долгосрочном шпионаже через компрометацию сетевых устройств. Злоумышленники массово сканируют интернет в поисках незапатченных роутеров и свичей с включённой функцией Smart Install, затем эксплуатируют уязвимость для кражи конфигураций и установки бэкдоров.
Атакующие автоматизировали процесс через специальные SNMP-инструменты и даже используют древний имплант SYNful Knock, впервые обнаруженный ещё в 2015 году. После получения доступа группировка создаёт GRE-туннели для перехвата трафика и может годами оставаться незамеченной в сетях жертв.
Основными целями атак являются телекоммуникационная, образовательная и промышленная отрасли в Северной Америке, Азии, Африке и Европе. Эксперты отмечают эскалацию активности против украинских организаций с началом конфликта.
Многие до сих пор не обновили устройства или используют оборудование с истёкшим сроком поддержки. Cisco выпустила патч ещё в 2018-м.
НеКасперский
🔥18🫡10👍3🗿3🤬2❤1
Вжухнулись
Сегодня утром появилась новость, что Сбер вернул владельцам айфонов бесконтактную оплату, обойдя блокировку NFC.
Функция работает через Bluetooth Low Energy. Технически это выглядит так, что платежный терминал вещает в эфир специальный сигнал с данными о платеже. iPhone ловит его, устанавливает соединение и передаёт подтверждение операции.
Но здесь же кроется и главный вопрос. Сигнал NFC вещает на сантиметры, а Bluetooth — на метры. Кроме этого, у технологии менее защищенные каналы передачи данных. В теории это открывает пространство для атак типа MITM в переполненных общественных местах. В компании заявляют, что оплата «соответствует всем стандартам безопасности, применяемым в платежной индустрии».
Что говорить Bluetooth, если и сигнал NFC перехватывали. Пользоваться или нет это вопрос открытый.
НеКасперский
Сегодня утром появилась новость, что Сбер вернул владельцам айфонов бесконтактную оплату, обойдя блокировку NFC.
Функция работает через Bluetooth Low Energy. Технически это выглядит так, что платежный терминал вещает в эфир специальный сигнал с данными о платеже. iPhone ловит его, устанавливает соединение и передаёт подтверждение операции.
Но здесь же кроется и главный вопрос. Сигнал NFC вещает на сантиметры, а Bluetooth — на метры. Кроме этого, у технологии менее защищенные каналы передачи данных. В теории это открывает пространство для атак типа MITM в переполненных общественных местах. В компании заявляют, что оплата «соответствует всем стандартам безопасности, применяемым в платежной индустрии».
Что говорить Bluetooth, если и сигнал NFC перехватывали. Пользоваться или нет это вопрос открытый.
НеКасперский
💩22🤡13👍7🤔4❤3🗿2
Конец сериала
Очередной разбор AndroidManifest мессенджера MAX завершает наш марафон алармизма по теме национального шпионажа.
Большинство заявленных разрешений абсолютно стандартны для любого мессенджера. Камера нужна для фотографий, микрофон для голосовых, геолокация для карт. Система Android запрашивает эти права отдельными диалогами, без согласия доступа не будет.
Ранее мы писали про сомнительный сбор данных, интеграцию с Госуслугами, поднимали вопрос наличия зарубежных библиотек. Немного в шутку добавили скепсиса, хотя понятно что мессенджер с отправкой фоток запросит доступ к камере 🤷♂️
Команда мессенджера и VK, кстати, занялась безопасностью мессенджера ещё до того, как его облюбовали в инфополе. Компания платит белым хакерам до 5 млн за найденные критические уязвимости.
По манифесту шпионских функций не видно. Само приложение ничего криминального не несёт. Вопрос только в том, как власти будут с ним работать в будущем.
НеКасперский
Очередной разбор AndroidManifest мессенджера MAX завершает наш марафон алармизма по теме национального шпионажа.
Большинство заявленных разрешений абсолютно стандартны для любого мессенджера. Камера нужна для фотографий, микрофон для голосовых, геолокация для карт. Система Android запрашивает эти права отдельными диалогами, без согласия доступа не будет.
Ранее мы писали про сомнительный сбор данных, интеграцию с Госуслугами, поднимали вопрос наличия зарубежных библиотек. Немного в шутку добавили скепсиса, хотя понятно что мессенджер с отправкой фоток запросит доступ к камере 🤷♂️
Команда мессенджера и VK, кстати, занялась безопасностью мессенджера ещё до того, как его облюбовали в инфополе. Компания платит белым хакерам до 5 млн за найденные критические уязвимости.
По манифесту шпионских функций не видно. Само приложение ничего криминального не несёт. Вопрос только в том, как власти будут с ним работать в будущем.
НеКасперский
😁43🤮21👎11💩8🤡8👍7🗿4❤3🫡2🔥1