Зеркало
Северокорейские фрилансеры снова разыграли сцену с трудоустройством, но в этот раз ИБ-специалисты обвели их вокруг пальца.
В BCA LTD, NorthScan и ANY RUN провели эксперимент, в рамках которого хакеры осуществляли свою кампанию в контролируемой виртуальной машине, думая, что это компьютеры разработчиков.
В ходе нападений хакеры использовали инструменты для автоматической подачи заявок и ответов на сообщения. Они не эксплуатировали сложное вредоносное ПО, а целились на кражу учётных данных и долговременный доступ к системам.
Для обхода двухфакторной аутентификации фрилансеры использовали программы генерации одноразовых кодов, а удалённое управление осуществлялось через Google Remote Desktop, настроенную с помощью PowerShell и защищённую постоянным PIN-кодом.
Данные проходили через VPN Astrill, который ранее уже был связан с группой Lazarus. Во время одной из сессий атакующий оставил в блокноте просьбу загрузить удостоверения личности, номера соцстрахования и банковские реквизиты.
НеКасперский
Северокорейские фрилансеры снова разыграли сцену с трудоустройством, но в этот раз ИБ-специалисты обвели их вокруг пальца.
В BCA LTD, NorthScan и ANY RUN провели эксперимент, в рамках которого хакеры осуществляли свою кампанию в контролируемой виртуальной машине, думая, что это компьютеры разработчиков.
В ходе нападений хакеры использовали инструменты для автоматической подачи заявок и ответов на сообщения. Они не эксплуатировали сложное вредоносное ПО, а целились на кражу учётных данных и долговременный доступ к системам.
Для обхода двухфакторной аутентификации фрилансеры использовали программы генерации одноразовых кодов, а удалённое управление осуществлялось через Google Remote Desktop, настроенную с помощью PowerShell и защищённую постоянным PIN-кодом.
Данные проходили через VPN Astrill, который ранее уже был связан с группой Lazarus. Во время одной из сессий атакующий оставил в блокноте просьбу загрузить удостоверения личности, номера соцстрахования и банковские реквизиты.
НеКасперский
🫡11❤6👍2😁1🗿1
NPC-хакер
Подросток из Японии с помощью ChatGPT взломал компанию Kaikatsu Frontier, управляющую сетью интернет-кафе и фитнес-центров.
Для нападения он использовал программу, созданную в ChatGPT. Это позволило ему направить более 7 миллионов нелегитимных запросов на серверы организации, что привело к сбою в её функционировании.
Чтобы обойти ограничения искусственного интеллекта, подросток просто не раскрывал свои намерения при составлении промта для нейросети. Итогом атаки стала компрометация конфиденциальных данных порядка 7,3 миллиона человек.
После задержания подросток объяснил свой поступок тем, что ему нравится находить уязвимости в системах 👍🏼
НеКасперский
Подросток из Японии с помощью ChatGPT взломал компанию Kaikatsu Frontier, управляющую сетью интернет-кафе и фитнес-центров.
Для нападения он использовал программу, созданную в ChatGPT. Это позволило ему направить более 7 миллионов нелегитимных запросов на серверы организации, что привело к сбою в её функционировании.
Чтобы обойти ограничения искусственного интеллекта, подросток просто не раскрывал свои намерения при составлении промта для нейросети. Итогом атаки стала компрометация конфиденциальных данных порядка 7,3 миллиона человек.
После задержания подросток объяснил свой поступок тем, что ему нравится находить уязвимости в системах 👍🏼
НеКасперский
👍37😁28🔥7❤2🗿1
Тихий шёпот
Третьи лица по номеру телефона могут отслеживать активность более 3 миллиардов пользователей WhatsApp и Signal.
В этом атакующим помогает инструмент, опубликованный на GitHub пользователем под ником Gommzystudio. Программа работает благодаря уязвимости Silent Whisper, обнаруженной исследователями ещё в прошлом году.
Брешь позволяет хакерам определить когда пользователь возвращается домой, пользуется телефоном, подключается к Wi-Fi и находится вне сети. Программа отправляет фейковые уведомления на несуществующие адреса. Телефон незаметно подтверждает их получение, позволяя замерить скорость отклика сети RTT.
Сами замеры ничего не значат, но собранные за долгое время данные помогают вычислить активность устройства, тип связи и поведение пользователя. Кроме того, в ходе атаки быстрее садится батарея и расходуется мобильный интернет из-за того, что телефон всё время обрабатывает поток уведомлений. При этом смартфоны не показывают уведомлений о таком наблюдении, а номер злоумышленника неизвестен, поэтому и заблокировать его невозможно.
Несмотря на то, что уязвимость уже давно раскрыта, в приложениях вроде Signal и WhatsApp пока нет возможности отключить квитанции о доставке сообщений.
НеКасперский
Третьи лица по номеру телефона могут отслеживать активность более 3 миллиардов пользователей WhatsApp и Signal.
В этом атакующим помогает инструмент, опубликованный на GitHub пользователем под ником Gommzystudio. Программа работает благодаря уязвимости Silent Whisper, обнаруженной исследователями ещё в прошлом году.
Брешь позволяет хакерам определить когда пользователь возвращается домой, пользуется телефоном, подключается к Wi-Fi и находится вне сети. Программа отправляет фейковые уведомления на несуществующие адреса. Телефон незаметно подтверждает их получение, позволяя замерить скорость отклика сети RTT.
Сами замеры ничего не значат, но собранные за долгое время данные помогают вычислить активность устройства, тип связи и поведение пользователя. Кроме того, в ходе атаки быстрее садится батарея и расходуется мобильный интернет из-за того, что телефон всё время обрабатывает поток уведомлений. При этом смартфоны не показывают уведомлений о таком наблюдении, а номер злоумышленника неизвестен, поэтому и заблокировать его невозможно.
Несмотря на то, что уязвимость уже давно раскрыта, в приложениях вроде Signal и WhatsApp пока нет возможности отключить квитанции о доставке сообщений.
НеКасперский
🤔27🔥5❤2👍1💩1🗿1
Сиеста за решёткой
Испанская полиция задержала 19-летнего хакера, похитившего более 64 миллионов корпоративных записей.
В ходе расследования, начавшегося в июне, правоохранительные органы выяснили, что парень причастен к атакам на девять организаций, названия которых не разглашаются.
Молодому человеку предъявлены обвинения по статьям о нарушении приватности, незаконном доступе к информации и разглашении личных данных, включая имена, номера DNI, телефоны, адреса электронной почты и банковские сведения.
При компрометации и продаже конфиденциальных данных он использовал разные аккаунты для уклонения от обнаружения и расширения клиентской базы.
Во время обыска у подростка были изъята вся техника, включая криптокошельки, куда поступали деньги от продажи украденных данных.
НеКасперский
Испанская полиция задержала 19-летнего хакера, похитившего более 64 миллионов корпоративных записей.
В ходе расследования, начавшегося в июне, правоохранительные органы выяснили, что парень причастен к атакам на девять организаций, названия которых не разглашаются.
Молодому человеку предъявлены обвинения по статьям о нарушении приватности, незаконном доступе к информации и разглашении личных данных, включая имена, номера DNI, телефоны, адреса электронной почты и банковские сведения.
При компрометации и продаже конфиденциальных данных он использовал разные аккаунты для уклонения от обнаружения и расширения клиентской базы.
Во время обыска у подростка были изъята вся техника, включая криптокошельки, куда поступали деньги от продажи украденных данных.
НеКасперский
🫡7🔥4😁4❤1👍1🗿1
Нефтяной кризис
Кибератака на государственную нефтяную компанию Венесуэлы PDVSA привела к остановке ключевых систем и срыву поставок нефти.
Компания обвиняет в атаке иностранное вмешательство, намекая на причастность США и заявляет, что операционная деятельность не затронута.
Но, по данным СМИ, административные системы до сих пор не восстановлены, сотрудникам приказано отключиться от сетей, а отгрузка нефтяных грузов приостановлена.
Пострадало как минимум четыре танкера, которые должны были загрузиться венесуэльской нефтью. Они уже развернулись. При этом танкеры, зафрахтованные американской Chevron, продолжают следовать по графику в соответствии с ранее полученными от Вашингтона разрешениями.
На прошлой неделе США также захватили танкер, но уже без хакеров. Все это продолжение давления на режим Мадуро с целью лишить его ключевых нефтяных доходов, в рамках которого, например, были введены санкции против нефтяных танкеров и ближайшего окружения президента.
Кажется, что дело все таки было не в наркотрафике 🛢️🇺🇸🦅📈💰
НеКасперский
Кибератака на государственную нефтяную компанию Венесуэлы PDVSA привела к остановке ключевых систем и срыву поставок нефти.
Компания обвиняет в атаке иностранное вмешательство, намекая на причастность США и заявляет, что операционная деятельность не затронута.
Но, по данным СМИ, административные системы до сих пор не восстановлены, сотрудникам приказано отключиться от сетей, а отгрузка нефтяных грузов приостановлена.
Пострадало как минимум четыре танкера, которые должны были загрузиться венесуэльской нефтью. Они уже развернулись. При этом танкеры, зафрахтованные американской Chevron, продолжают следовать по графику в соответствии с ранее полученными от Вашингтона разрешениями.
На прошлой неделе США также захватили танкер, но уже без хакеров. Все это продолжение давления на режим Мадуро с целью лишить его ключевых нефтяных доходов, в рамках которого, например, были введены санкции против нефтяных танкеров и ближайшего окружения президента.
Кажется, что дело все таки было не в наркотрафике 🛢️🇺🇸🦅📈💰
НеКасперский
💩19❤6🗿4🔥3👎1
Приятного просмотра
Вместе с бесплатным фильмом с торрента можно случайно установить на своё устройство троян Agent Tesla.
Хакеры прячут ПО внутри файлов, выглядящих как обычные субтитры. Атакующие дают им название по типу «movie.srt.exe», а Windows по умолчанию скрывает реальные расширения, поэтому пользователь видит только «movie.srt», полагая, что это обычный текст.
Очевидно, что на самом деле это исполняемый файл, который при приносит вам букет скриптов, способный устанавливать шпионские программы, похищать учётные данные, куки браузеров, конфиденциальные сведения из криптокошельков и других приложений.
На эту мышеловку уже попались фанаты достаточно свежего фильма «Битва за битвой» с Ди Каприо, хотя хакеры могли подложить его и в другие пиратские копии.
НеКасперский
Вместе с бесплатным фильмом с торрента можно случайно установить на своё устройство троян Agent Tesla.
Хакеры прячут ПО внутри файлов, выглядящих как обычные субтитры. Атакующие дают им название по типу «movie.srt.exe», а Windows по умолчанию скрывает реальные расширения, поэтому пользователь видит только «movie.srt», полагая, что это обычный текст.
Очевидно, что на самом деле это исполняемый файл, который при приносит вам букет скриптов, способный устанавливать шпионские программы, похищать учётные данные, куки браузеров, конфиденциальные сведения из криптокошельков и других приложений.
На эту мышеловку уже попались фанаты достаточно свежего фильма «Битва за битвой» с Ди Каприо, хотя хакеры могли подложить его и в другие пиратские копии.
НеКасперский
😁17💩8🗿4👍1😱1
Привет, извращенец
ShinyHunters шантажируют PornHub после того, как украли историю просмотров у подписчиков Premium.
Всё началось 8 ноября с взлома Mixpanel через SMS-фишинг. Злоумышленники получили доступ к системам аналитического провайдера и выкачали данные клиентов.
PornHub заявляет, что прекратил работу с Mixpanel ещё в 2021-м, но аналитика пользователей продолжала храниться у вендора. Хакеры утверждают, что украли 94 ГБ, это свыше 200 миллионов записей. В руках группировки оказались email-адреса, история поисковых запросов, просмотренные ролики с названиями и ключевыми словами, геолокация, тайминги активности.
Сам сайт успокаивает, что пароли, платёжные реквизиты и финансовая информация не скомпрометированы. Но от шантажа это не спасло. Последствия могут быть катастрофическими для тех, кто попал в утечку, особенно для политиков и публичных лиц.
Mixpanel, кстати, отрицает, что данные утекли именно из ноябрьского взлома. Но ShinyHunters уверяют в обратном 🤷♂️
НеКасперский
ShinyHunters шантажируют PornHub после того, как украли историю просмотров у подписчиков Premium.
Всё началось 8 ноября с взлома Mixpanel через SMS-фишинг. Злоумышленники получили доступ к системам аналитического провайдера и выкачали данные клиентов.
PornHub заявляет, что прекратил работу с Mixpanel ещё в 2021-м, но аналитика пользователей продолжала храниться у вендора. Хакеры утверждают, что украли 94 ГБ, это свыше 200 миллионов записей. В руках группировки оказались email-адреса, история поисковых запросов, просмотренные ролики с названиями и ключевыми словами, геолокация, тайминги активности.
Сам сайт успокаивает, что пароли, платёжные реквизиты и финансовая информация не скомпрометированы. Но от шантажа это не спасло. Последствия могут быть катастрофическими для тех, кто попал в утечку, особенно для политиков и публичных лиц.
Mixpanel, кстати, отрицает, что данные утекли именно из ноябрьского взлома. Но ShinyHunters уверяют в обратном 🤷♂️
НеКасперский
😁34👍4❤3🗿2🤮1💩1
God Mode
Касперский продемонстрировал полный удалённый захват головного устройства китайского автомобиля через уязвимость в 3G-модеме.
Уязвимость обнаружена в чипе Unisoc UIS7862A, встроенном в мультимедийные системы компартии. Специалисты нашли переполнение буфера на стеке в реализации протокола RLC. Речь об нижнем уровне коммуникации, который срабатывает ещё до того, как включаются модули шифрования и защиты канала связи.
Используя ROP-цепочки, эксперты обошли MPU и внедрили патч в обработчик NAS-протокола. Получив код на модеме, выявили скрытое DMA-устройство и через него добрались до Android ядра на главном процессоре.
В качестве демонстрации силы, на дисплей машины запустили Doom с удалённым управлением.
Уязвимые головные устройства массово устанавливаются в китайские автомобили. За период с января по август года в РФ поставлено на учёт более 424 тыс. новых китайцев. Нераскрытый производитель пока об обновлениях ничего не сообщает.
НеКасперский
Касперский продемонстрировал полный удалённый захват головного устройства китайского автомобиля через уязвимость в 3G-модеме.
Уязвимость обнаружена в чипе Unisoc UIS7862A, встроенном в мультимедийные системы компартии. Специалисты нашли переполнение буфера на стеке в реализации протокола RLC. Речь об нижнем уровне коммуникации, который срабатывает ещё до того, как включаются модули шифрования и защиты канала связи.
Используя ROP-цепочки, эксперты обошли MPU и внедрили патч в обработчик NAS-протокола. Получив код на модеме, выявили скрытое DMA-устройство и через него добрались до Android ядра на главном процессоре.
В качестве демонстрации силы, на дисплей машины запустили Doom с удалённым управлением.
Уязвимые головные устройства массово устанавливаются в китайские автомобили. За период с января по август года в РФ поставлено на учёт более 424 тыс. новых китайцев. Нераскрытый производитель пока об обновлениях ничего не сообщает.
НеКасперский
❤24🗿11🤡6😱4
Шпионский ящик
Умные телевизоры Sony, Samsung, LG, Hisense и TCL проводят скрытую слежку за своими владельцами.
Такое обвинение компаниям было выдвинуто в суде США. По словам генпрокурора Техаса, проблема кроется в том, как компании применяют систему автоматического распознавания контента — ACR.
Изначально она задумана для фиксации предпочтений пользователей и сбора рекламной информации. Позже выяснилось, что ACR может отслеживать всё, что отображается на экранах, а также выгружать материалы с камер видеонаблюдения и других устройств.
При этом пользователей конечно не информируют о наличии этой функции, что немного противоречит законам Техаса, запрещающим вводить потребителей в заблуждение относительно своей торговой деятельности.
Особое внимание акцентируется на популярных в РФ Hisense и TCL, частично контролируемых властями Китая, которые вправе запрашивать ПДн пользователей согласно правилам в КНР.
НеКасперский
Умные телевизоры Sony, Samsung, LG, Hisense и TCL проводят скрытую слежку за своими владельцами.
Такое обвинение компаниям было выдвинуто в суде США. По словам генпрокурора Техаса, проблема кроется в том, как компании применяют систему автоматического распознавания контента — ACR.
Изначально она задумана для фиксации предпочтений пользователей и сбора рекламной информации. Позже выяснилось, что ACR может отслеживать всё, что отображается на экранах, а также выгружать материалы с камер видеонаблюдения и других устройств.
При этом пользователей конечно не информируют о наличии этой функции, что немного противоречит законам Техаса, запрещающим вводить потребителей в заблуждение относительно своей торговой деятельности.
Особое внимание акцентируется на популярных в РФ Hisense и TCL, частично контролируемых властями Китая, которые вправе запрашивать ПДн пользователей согласно правилам в КНР.
НеКасперский
🤔24😁8❤2🔥1🗿1
Цифровой арсенал
OPERATION ZERO — единственная в России платформа по приобретению зиродей-эксплоитов у исследователей для предоставления частным и государственным клиентам наступательных возможностей в киберпространстве. Заказчиками компании являются исключительно организации Российской Федерации и дружественных стран.
OPERATION ZERO сотрудничает с исследователями безопасности, разработчиками и реверс-инженерами по всему миру, соблюдая высочайший уровень конфиденциальности и анонимности. Они приобретают зиродей-уязвимости для таких категорий аппаратного и программного обеспечения, как персональные компьютеры, мобильные устройства на базе iOS и Android, браузеры, baseband-процессоры, роутеры, серверы и VPN, гипервизоры, веб-сервисы. Сейчас мы ищем в первую очередь следующие эксплоиты:
• iOS 26 LPE из приложения в ядро — до $500,000
• SolarWinds Serv-U RCE — до $500,000
• Kiteworks MFT RCE — до $500,000
• Titan MFT/SFTP RCE — до $500,000
• Chrome SBX для Android — до $400,000
• PHP / Java RCE для эксплуатации веб-серверов (Apache, Nginx, IIS) — до $400,000
• Windows RCE для первоначального доступа в сеть — до $300,000
• Linux RCE для первоначального доступа в сеть — до $300,000
• Android kernel LPE — до $300,000
• Windows SBX из Untrusted Integrity Level в Medium/SYSTEM — до $200,000
• pfSense RCE — до $200,000
• Chrome heapsbx для Android — до $200,000
• Microsoft Exchange RCE — до $180,000
• MikroTik RCE — до $150,000
• Round Cube RCE — до $150,000
• VNC RCE — до $150,000
• OpenVPN RCE — до $150,000
• Famatech Radmin RCE — до $120,000
• Cisco RCE — до $100,000
• Fortinet FortiGate RCE —до $100,000
• Check Point Firewall RCE — до $100,000
• Juniper Networks RCE — до $100,000
• MacOS RCE/LPE — до $100,000
• Linux LPE (Debian, Ubuntu, CentOS, RHEL, AWS) — до $100,000
• CMS RCE — до $100,000
• Nextcloud RCE — до $70,000
• QNAP RCE — до $70,000
Помимо этого, у нас открыта вакансия для стажёров, готовых обучаться по одному или нескольким направлениям: Windows, Linux, Android, браузеры. Вы будете учиться искать уязвимости и писать для них эксплоиты под руководством профессионалов, причём программа выстроена таким образом, чтобы избежать узкой специализации и уметь исследовать различные системы в зависимости от задач. От вас не требуется какого-либо опыта изучения уязвимостей, но необходимо понимать основы архитектуры x86 и владеть начальными навыками реверс-инжиниринга и программирования на Си и ассемблере.
В блоге на нашем сайте мы пишем обучающие статьи по эксплуатации, а в телеграм-канале публикуем актуальные запросы с ценами, вакансии и прочие новости.
OPERATION ZERO — единственная в России платформа по приобретению зиродей-эксплоитов у исследователей для предоставления частным и государственным клиентам наступательных возможностей в киберпространстве. Заказчиками компании являются исключительно организации Российской Федерации и дружественных стран.
OPERATION ZERO сотрудничает с исследователями безопасности, разработчиками и реверс-инженерами по всему миру, соблюдая высочайший уровень конфиденциальности и анонимности. Они приобретают зиродей-уязвимости для таких категорий аппаратного и программного обеспечения, как персональные компьютеры, мобильные устройства на базе iOS и Android, браузеры, baseband-процессоры, роутеры, серверы и VPN, гипервизоры, веб-сервисы. Сейчас мы ищем в первую очередь следующие эксплоиты:
• iOS 26 LPE из приложения в ядро — до $500,000
• SolarWinds Serv-U RCE — до $500,000
• Kiteworks MFT RCE — до $500,000
• Titan MFT/SFTP RCE — до $500,000
• Chrome SBX для Android — до $400,000
• PHP / Java RCE для эксплуатации веб-серверов (Apache, Nginx, IIS) — до $400,000
• Windows RCE для первоначального доступа в сеть — до $300,000
• Linux RCE для первоначального доступа в сеть — до $300,000
• Android kernel LPE — до $300,000
• Windows SBX из Untrusted Integrity Level в Medium/SYSTEM — до $200,000
• pfSense RCE — до $200,000
• Chrome heapsbx для Android — до $200,000
• Microsoft Exchange RCE — до $180,000
• MikroTik RCE — до $150,000
• Round Cube RCE — до $150,000
• VNC RCE — до $150,000
• OpenVPN RCE — до $150,000
• Famatech Radmin RCE — до $120,000
• Cisco RCE — до $100,000
• Fortinet FortiGate RCE —до $100,000
• Check Point Firewall RCE — до $100,000
• Juniper Networks RCE — до $100,000
• MacOS RCE/LPE — до $100,000
• Linux LPE (Debian, Ubuntu, CentOS, RHEL, AWS) — до $100,000
• CMS RCE — до $100,000
• Nextcloud RCE — до $70,000
• QNAP RCE — до $70,000
Помимо этого, у нас открыта вакансия для стажёров, готовых обучаться по одному или нескольким направлениям: Windows, Linux, Android, браузеры. Вы будете учиться искать уязвимости и писать для них эксплоиты под руководством профессионалов, причём программа выстроена таким образом, чтобы избежать узкой специализации и уметь исследовать различные системы в зависимости от задач. От вас не требуется какого-либо опыта изучения уязвимостей, но необходимо понимать основы архитектуры x86 и владеть начальными навыками реверс-инжиниринга и программирования на Си и ассемблере.
В блоге на нашем сайте мы пишем обучающие статьи по эксплуатации, а в телеграм-канале публикуем актуальные запросы с ценами, вакансии и прочие новости.
🤡16🔥7⚡6👍4🤔4❤1😁1🗿1
Кибер шакал
Нелепая ошибка в шифровальщике VolkLocker позволяет жертвам атаки самостоятельно восстановить зашифрованные файлы и не платить выкуп.
Мало того, что разработчики вредоносного ПО оставили главный ключ для дешифровки прямо в коде, они ещё и записали его в обычный текстовый файл с названием «system_backup.key» в папке «%TEMP%».
Исследователи из SentinelOne полагают, что причиной такого нонсенса стала простая невнимательность хакеров, поспешивших выпустить новую версию RaaS для продажи.
За созданием этого ПО стоит пророссийская группировка CyberVolk, работающая в Индии. Программа написана на Go, работает на Linux и Windows. Стоимость этого недоразумения достигает $2200.
В коде также был найден таймер. По задумке, при истечении срока оплаты или введении неверного ключа в окне выкупа запустится вайпер, удаляющий папки пользователя включая Documents, Downloads, Pictures и Desktop.
Просчитались, но где…
НеКасперский
Нелепая ошибка в шифровальщике VolkLocker позволяет жертвам атаки самостоятельно восстановить зашифрованные файлы и не платить выкуп.
Мало того, что разработчики вредоносного ПО оставили главный ключ для дешифровки прямо в коде, они ещё и записали его в обычный текстовый файл с названием «system_backup.key» в папке «%TEMP%».
Исследователи из SentinelOne полагают, что причиной такого нонсенса стала простая невнимательность хакеров, поспешивших выпустить новую версию RaaS для продажи.
За созданием этого ПО стоит пророссийская группировка CyberVolk, работающая в Индии. Программа написана на Go, работает на Linux и Windows. Стоимость этого недоразумения достигает $2200.
В коде также был найден таймер. По задумке, при истечении срока оплаты или введении неверного ключа в окне выкупа запустится вайпер, удаляющий папки пользователя включая Documents, Downloads, Pictures и Desktop.
Просчитались, но где…
НеКасперский
😁36❤5🤔5🤡3👍1🔥1🗿1
АНАЛитика
Умные секс-игрушки шпионят за пользователями и передают информацию о них третьим лицам.
Исследователи предупреждают, что главные риски создают приложения для управления этими устройствами. По словам производителей, данные нужны для улучшения продуктов и маркетинга, однако на смартфон могут передаваться крайне личные сведения.
Собранная таким способом информация может включать в себя статистику использования интимных игрушек, сведения о сексуальном поведении, настройках интенсивности вибрации, IP-адреса и геолокацию. При наличии удалённого управления приложение может собирать данные и о партнёре.
При этом реальные условия передачи информации могут зависеть от компании. Если фирма захочет монетизировать базу, все данные окажутся в руках третьих лиц, включая правительства, детективов, мошенников и др.
Зачем правда детективу могут понадобится такого рода подробности мы оставим за скобками 🍆🍓
НеКасперский
Умные секс-игрушки шпионят за пользователями и передают информацию о них третьим лицам.
Исследователи предупреждают, что главные риски создают приложения для управления этими устройствами. По словам производителей, данные нужны для улучшения продуктов и маркетинга, однако на смартфон могут передаваться крайне личные сведения.
Собранная таким способом информация может включать в себя статистику использования интимных игрушек, сведения о сексуальном поведении, настройках интенсивности вибрации, IP-адреса и геолокацию. При наличии удалённого управления приложение может собирать данные и о партнёре.
При этом реальные условия передачи информации могут зависеть от компании. Если фирма захочет монетизировать базу, все данные окажутся в руках третьих лиц, включая правительства, детективов, мошенников и др.
Зачем правда детективу могут понадобится такого рода подробности мы оставим за скобками 🍆🍓
НеКасперский
😁29🔥6💩3❤2🗿2🤔1
Престижный вишинг
Вишинговая атака привела к утечке данных выпускников и доноров Гарварда.
Университет стал жертвой хакеров, которые получили доступ к базам данных отдела по работе с выпускниками и сбора пожертвований.
По данным университета, утечка затронула личную информацию выпускников, их семей, крупных доноров, а также некоторых студентов и сотрудников. Скомпрометированы контактные данные, адреса, история посещения мероприятий и детали финансовых пожертвований. Пароли и данные карт, по заявлению Гарварда, не пострадали.
Точные масштабы утечки неизвестны, но некоторые СМИ полагают, что утечка могла затронуть сотни тысяч выпускников и доноров. Гарвард ежегодно привлекает пожертвования на миллиарды долларов, поэтому данные доноров называет особо важными.
НеКасперский
Вишинговая атака привела к утечке данных выпускников и доноров Гарварда.
Университет стал жертвой хакеров, которые получили доступ к базам данных отдела по работе с выпускниками и сбора пожертвований.
По данным университета, утечка затронула личную информацию выпускников, их семей, крупных доноров, а также некоторых студентов и сотрудников. Скомпрометированы контактные данные, адреса, история посещения мероприятий и детали финансовых пожертвований. Пароли и данные карт, по заявлению Гарварда, не пострадали.
Точные масштабы утечки неизвестны, но некоторые СМИ полагают, что утечка могла затронуть сотни тысяч выпускников и доноров. Гарвард ежегодно привлекает пожертвования на миллиарды долларов, поэтому данные доноров называет особо важными.
НеКасперский
🗿5❤3
Media is too big
VIEW IN TELEGRAM
Управление туалетной безопасности
ИИ будет наблюдать за людьми в туалетах по всей территории США.
И это ни Пентагон, ни бункер или особо секретный объект. Речь идёт об обычной средней школе Беверли-Хиллз в Южной Калифорнии. Там установлены видеокамеры, распознающие людей, сопоставляющие лица с имеющейся базой данных и выявляющие признаки агрессии.
В помещениях ИИ с поведенческим анализом сканирует детей, а за дверью туалетной комнаты устройство, мимикрирующее под дымовой датчик, ведёт аудиозапись. Нечего было греметь крышкой унитаза.
Снаружи тоже полный комплект. Дроны патрулируют небо, а считыватели номерных знаков Flock Safety за $8,5 млрд проверяют каждую проезжающую машину.
Местные власти идею установить аналогичные системы наблюдения во всех школах США. По их мнению это поможет снизить риск возникновения массовых стрельб, потому как большая часть стрелков готовилась именно в уборных.
НеКасперский
ИИ будет наблюдать за людьми в туалетах по всей территории США.
И это ни Пентагон, ни бункер или особо секретный объект. Речь идёт об обычной средней школе Беверли-Хиллз в Южной Калифорнии. Там установлены видеокамеры, распознающие людей, сопоставляющие лица с имеющейся базой данных и выявляющие признаки агрессии.
В помещениях ИИ с поведенческим анализом сканирует детей, а за дверью туалетной комнаты устройство, мимикрирующее под дымовой датчик, ведёт аудиозапись. Нечего было греметь крышкой унитаза.
Снаружи тоже полный комплект. Дроны патрулируют небо, а считыватели номерных знаков Flock Safety за $8,5 млрд проверяют каждую проезжающую машину.
Местные власти идею установить аналогичные системы наблюдения во всех школах США. По их мнению это поможет снизить риск возникновения массовых стрельб, потому как большая часть стрелков готовилась именно в уборных.
НеКасперский
😁19💩14👍4🤔3❤2🔥2🗿1
Асхуяли
Скомпрометировано около 740 тыс. записей клиентов, партнеров и сотрудников японского ритейлера офисных и бытовых товаров Askul.
Японский ритейлер офисных и бытовых товаров Askul подтвердил утечку данных после хакерской атаки, произошедшей еще в октябре.
Расследование показало, что хакеры из RansomHouse получили доступ через учётную запись администратора компании подрядчика, где не была включена MFA.
Инцидент нарушил работу всей логистической сети компании, что привело к приостановке продаж сторониих брендов Muji и The Loft, которые использовали логистические мощности компании.
В итоге восстановить работу удалось спустя 45 дней после взлома. Хакеры заявили, что всего похитили больше 1 ТБ данных.
НеКасперский
Скомпрометировано около 740 тыс. записей клиентов, партнеров и сотрудников японского ритейлера офисных и бытовых товаров Askul.
Японский ритейлер офисных и бытовых товаров Askul подтвердил утечку данных после хакерской атаки, произошедшей еще в октябре.
Расследование показало, что хакеры из RansomHouse получили доступ через учётную запись администратора компании подрядчика, где не была включена MFA.
Инцидент нарушил работу всей логистической сети компании, что привело к приостановке продаж сторониих брендов Muji и The Loft, которые использовали логистические мощности компании.
В итоге восстановить работу удалось спустя 45 дней после взлома. Хакеры заявили, что всего похитили больше 1 ТБ данных.
НеКасперский
🔥7🗿7❤2💩2👎1😱1
Лаааст кристмас
Министерство внутренних дел Франции получило предновогодний подарок от хакеров, скомпрометировавших почтовые серверы и добрый десяток критичных баз данных.
Атаку обнаружили в ночь с 11 на 12 декабря. Администратор BreachForums под ником «Indra» написал, что это месть за аресты участников ShinyHunters и Hollow. Он получил доступ к данным 16 млн французов из TAJ и FPR, плюс Interpol, SIV, ORION, SNPC-FNPC и прочих. В постах перечислил всё, к чему добрался по пунктам.
Властям поставили привычный ультиматум с двумя опциями. Либо платите выкуп и мы всё удаляем, либо сливаем все базы. Хакеров обвиняли, что форум стал ловушкой ФБР после ареста ShinyHunters, и видимо, они решили доказать этим обратное. Переговоры назначили через XMPP, дали неделю на раздумья. Чтобы правительство доказало свою личность при выходе на связь, потребовали указать полное имя аккаунта Cheops, которое они могут найти в аудит-логах.
Министр внутренних дел Франции подтвердил компрометацию почты и более 20 файлов с криминальными записями, но про утечку четверти населения страны скромно промолчал. Власти изначально говорили только про почту, скрывая реальный масштаб.
Наконец, на Рождество в сеть слили базу системы семейных пособий CAF на 15 ГБ с 22 млн записей, включающих имена, даты рождения, адреса, email, телефоны и данные. Среди пострадавших также оказались участники программы Pass'Sport.
НеКасперский
Министерство внутренних дел Франции получило предновогодний подарок от хакеров, скомпрометировавших почтовые серверы и добрый десяток критичных баз данных.
Атаку обнаружили в ночь с 11 на 12 декабря. Администратор BreachForums под ником «Indra» написал, что это месть за аресты участников ShinyHunters и Hollow. Он получил доступ к данным 16 млн французов из TAJ и FPR, плюс Interpol, SIV, ORION, SNPC-FNPC и прочих. В постах перечислил всё, к чему добрался по пунктам.
Властям поставили привычный ультиматум с двумя опциями. Либо платите выкуп и мы всё удаляем, либо сливаем все базы. Хакеров обвиняли, что форум стал ловушкой ФБР после ареста ShinyHunters, и видимо, они решили доказать этим обратное. Переговоры назначили через XMPP, дали неделю на раздумья. Чтобы правительство доказало свою личность при выходе на связь, потребовали указать полное имя аккаунта Cheops, которое они могут найти в аудит-логах.
Министр внутренних дел Франции подтвердил компрометацию почты и более 20 файлов с криминальными записями, но про утечку четверти населения страны скромно промолчал. Власти изначально говорили только про почту, скрывая реальный масштаб.
Наконец, на Рождество в сеть слили базу системы семейных пособий CAF на 15 ГБ с 22 млн записей, включающих имена, даты рождения, адреса, email, телефоны и данные. Среди пострадавших также оказались участники программы Pass'Sport.
НеКасперский
😱12❤6👍4🤡2🔥1🗿1
Media is too big
VIEW IN TELEGRAM
Киберубийство
В ЦРУ могут подстроить вашу смерть, выдав её за несчастный случай на дороге.
Экс-офицер агентства рассказал о технических возможностях разведывательных служб. Инструменты для слежки из их арсенала применяются для перехвата управления телефонами, телевизорами и даже автомобилями.
Всё это они осуществляют, внедряя в гаджеты пользователей специальное вредоносное ПО, позволяющее прослушивать разговоры через динамики устройств, а также удалённо давать команды.
Так атакующие могут подключиться к системам машины и получить управление через бортовой компьютер, чтобы устранить водителя, стерев следы преступления аккуратным дорожным происшествием.
НеКасперский
В ЦРУ могут подстроить вашу смерть, выдав её за несчастный случай на дороге.
Экс-офицер агентства рассказал о технических возможностях разведывательных служб. Инструменты для слежки из их арсенала применяются для перехвата управления телефонами, телевизорами и даже автомобилями.
Всё это они осуществляют, внедряя в гаджеты пользователей специальное вредоносное ПО, позволяющее прослушивать разговоры через динамики устройств, а также удалённо давать команды.
Так атакующие могут подключиться к системам машины и получить управление через бортовой компьютер, чтобы устранить водителя, стерев следы преступления аккуратным дорожным происшествием.
НеКасперский
🗿19🤡16❤4😱3👍1😁1
Музыкальная пауза
Платформа Anna's Archive объявила о создании полной резервной копии каталога Spotify.
Все уже слышали про «взлом» стриминга. Не будем повторять желтушные заголовки и попробуем разобраться в ситуации.
Так, практически все текстовые данные были собраны через публичный Web API Spotify. Это просто открытые эндпоинты, предназначенные для разработчиков. С помощью скриптов, прокси-серверов для обхода лимитов запросов и времени была скачана вся текстовая структура каталога, включая, имена исполнителей, названия и длительность песен и тому подобное.
Далее идут уже аудиофайлы. Вот здесь и начинается основная сложность. Для скачивания самих аудиофайлов потребовалось преодолеть DRM-защиту. Судя по всему, использовались аккаунты ботов для получения авторизованных сессий, распределенные запросы через множество IP-адресов, чтобы не быть заблокированными, и имела место хоть какая-то эмуляция поведения реального пользователя для маскировки.
Фактически, никакого взлома в привычном понимании, а масштабный парсинг контента площадки. По сути, вы также можете прослушать все треки площадки, а друзьям потом сказать, что украли 86 млн треков.
НеКасперский
Платформа Anna's Archive объявила о создании полной резервной копии каталога Spotify.
Все уже слышали про «взлом» стриминга. Не будем повторять желтушные заголовки и попробуем разобраться в ситуации.
Так, практически все текстовые данные были собраны через публичный Web API Spotify. Это просто открытые эндпоинты, предназначенные для разработчиков. С помощью скриптов, прокси-серверов для обхода лимитов запросов и времени была скачана вся текстовая структура каталога, включая, имена исполнителей, названия и длительность песен и тому подобное.
Далее идут уже аудиофайлы. Вот здесь и начинается основная сложность. Для скачивания самих аудиофайлов потребовалось преодолеть DRM-защиту. Судя по всему, использовались аккаунты ботов для получения авторизованных сессий, распределенные запросы через множество IP-адресов, чтобы не быть заблокированными, и имела место хоть какая-то эмуляция поведения реального пользователя для маскировки.
Фактически, никакого взлома в привычном понимании, а масштабный парсинг контента площадки. По сути, вы также можете прослушать все треки площадки, а друзьям потом сказать, что украли 86 млн треков.
НеКасперский
👍34😁24❤6🗿2🫡1
Клавиши раздора
В Amazon вычислили очередного северокорейского агента, работавшего системным администратором в их американском филиале.
Исследователи заподозрили неладное, когда заметили, что компьютер сотрудника задерживает отправку данных о нажатиях клавиш на десятки миллисекунд 🤯
В результате проверки стало ясно, промедление происходило из-за того, что устройством управляли удалённо. По словам главного специалиста по безопасности Amazon, разоблачить хакера удалось благодаря хорошему ПО.
Как выяснилось, доступ к ноутбуку подставного работника имели в КНДР. Женщина, причастная к преступлению, была заключена под стражу на несколько лет.
Пинг в играх ещё никогда так не решал.
НеКасперский
В Amazon вычислили очередного северокорейского агента, работавшего системным администратором в их американском филиале.
Исследователи заподозрили неладное, когда заметили, что компьютер сотрудника задерживает отправку данных о нажатиях клавиш на десятки миллисекунд 🤯
В результате проверки стало ясно, промедление происходило из-за того, что устройством управляли удалённо. По словам главного специалиста по безопасности Amazon, разоблачить хакера удалось благодаря хорошему ПО.
Как выяснилось, доступ к ноутбуку подставного работника имели в КНДР. Женщина, причастная к преступлению, была заключена под стражу на несколько лет.
Пинг в играх ещё никогда так не решал.
НеКасперский
😁32❤4🗿4😱2
Разрыв водоканала
Датские власти обвинили Россию в серии кибератак на системы водоканалов.
Инцидентом стал взлом водопроводной компании в декабре прошлого года, который привел к прорыву труб и оставил дома без воды. По данным датской разведки, атака была проведена пророссийской группой Z-Pentest.
Хакеры получили контроль над системами и изменили давление в насосах, что вызвало физические разрушения. Правительство рассматривает это как часть гибридной войны, направленной на страны, поддерживающие Украину.
Министр обороны назвал атаки «совершенно неприемлемыми», а глава пострадавшей компании связал успех взлома с экономией на кибербезопасности.
НеКасперский
Датские власти обвинили Россию в серии кибератак на системы водоканалов.
Инцидентом стал взлом водопроводной компании в декабре прошлого года, который привел к прорыву труб и оставил дома без воды. По данным датской разведки, атака была проведена пророссийской группой Z-Pentest.
Хакеры получили контроль над системами и изменили давление в насосах, что вызвало физические разрушения. Правительство рассматривает это как часть гибридной войны, направленной на страны, поддерживающие Украину.
Министр обороны назвал атаки «совершенно неприемлемыми», а глава пострадавшей компании связал успех взлома с экономией на кибербезопасности.
НеКасперский
😁40🗿9🫡7🤬2❤1🔥1
Старая школа
Всплыла информация о шпионском ПО ResidentBat, которым якобы КГБ Беларуси отслеживает всех журналистов. Инструмент обходит защиту Android через физический доступ к устройству.
Одного белорусского журналиста вызвали на допрос, забрав телефон. Во время беседы вежливо попросили разблокировать несколько раз. Офицер подглядел PIN и установил малварь, пока владелец отвечал на вопросы. Так утверждают исследователи.
ResidentBat маскируется под Adobe Reader и получает 38 разрешений Android. Программа использует службу доступности для чтения экрана мессенджеров, перехватывая сообщения из Signal, Telegram, WhatsApp. Спецслужбы получают доступ к камере, микрофону, звонкам, СМС и файлам. Малварь также способна удалённо стирать данные.
Анализ сертификатов показывает, что инфраструктура работает минимум с марта 2021. Разработчик, увы, неизвестен.
Достоверность данных пока под вопросом. Прямых доказательств атрибуции к КГБ нет, только косвенные совпадения с временем допроса. Ведомство, разумеется, материал проигнорировало.
НеКасперский
Всплыла информация о шпионском ПО ResidentBat, которым якобы КГБ Беларуси отслеживает всех журналистов. Инструмент обходит защиту Android через физический доступ к устройству.
Одного белорусского журналиста вызвали на допрос, забрав телефон. Во время беседы вежливо попросили разблокировать несколько раз. Офицер подглядел PIN и установил малварь, пока владелец отвечал на вопросы. Так утверждают исследователи.
ResidentBat маскируется под Adobe Reader и получает 38 разрешений Android. Программа использует службу доступности для чтения экрана мессенджеров, перехватывая сообщения из Signal, Telegram, WhatsApp. Спецслужбы получают доступ к камере, микрофону, звонкам, СМС и файлам. Малварь также способна удалённо стирать данные.
Анализ сертификатов показывает, что инфраструктура работает минимум с марта 2021. Разработчик, увы, неизвестен.
Достоверность данных пока под вопросом. Прямых доказательств атрибуции к КГБ нет, только косвенные совпадения с временем допроса. Ведомство, разумеется, материал проигнорировало.
НеКасперский
😁23❤6🤔6🤬2🗿2