• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Здравия всем, дамы и господа, сегодня вновь понедельник, а вы читаете ничто иное, как новостной дайджест, приятного времяпрепровождения.

IbIt.jpg


Утечки!

Я решил, что было бы интересно начать писать блок про утечки. Почему бы, собственно, не пропустить новичка вперёд и не дать ему слово первому. Вот и он, собственной персоной. Встречайте, Утечки!
База данных удостоверений ВСЕХ граждан украдена.
К счастью, речь об Аргентине. Но это ничуть не умаляет удивительности этой новости, ведь, по-видимому, в скором времени можно будет (по закону, разумеется, нельзя, но технически такая возможность будет) купить данные любого гражданина Аргентины. Я думаю, это и раньше было возможно (люди в гос.органах тоже хотят кушать сверх зарплаты, знаете ли), однако теперь это будет дешевле, а иногда даже вовсе бесплатно, ведь, как пообещал злоумышленник, в скором времени он опубликует данные ещё об 1-2 миллионах людей. Но это ещё цветочки. Ягодки – это общее количество данных, имеющееся у вышеупомянутого хакера. Число это – 45 миллионов. Источником столь массовой кражи стал Наиональный фонд физических лиц Аргентины, на который собственно и была совершена атака. Как мы можем заметить – вполне успешная, что, кстати подтверждают и в правительстве, а вот утечку они не подтверждают, странно. В первой “порции” опубликованных данных были удостоверения 44 Аргентинских знаменитости, среди которых футболисты Лионель Месси и Серхио Агуэро и нынешний президент – Альберто Фернандес. Перечень имеющихся данных по КАЖДОМУ гражданину включает полное имя, адрес, дату рождения, пол, дату выдачи и срок истечения действия ID-карты, фотографию и другую личную информацию.

В даркнете выставили на продажу базу данных автомобилистов из Москвы и подмосковья, зарегистрированных в период с 2006 по 2019 год. Она содержит около 50 млн строк данных и продаётся за $800. В базе предоставлены имена водителей, даты рождения, номера телефонов, VIN-коды, номера машин, марки и год постановки на учёт. Бонусом к покупке хакер предлагает архив данных за 2020 год. Злоумышленник утверждает, что данные взяты у инсайдера в структурах ГИБДД, однако основатель сервиса разведки утечек данных и мониторинга даркнета DLBI Ашот Оганесян отметил, что указанная база вообще не похожа на данные из ГИБДД. Он сравнил их скорее с выгрузкой из баз страховщиков. Кроме того, координатор движения «Синие ведёрки» Петр Шкуматов заявил, что на данный момент у ГИБДД достаточно хорошая система защиты от внешних угроз, которая, как минимум, не позволит выгрузить данные скопом. Кто бы ни был прав, база от этого продаваться не перестанет.


Электронные паспорта в РФ

После новостей, что вам довелось прочесть выше, получаем интересную смесь, ведь запуск в трёх регионах РФ системы электронных паспортов в трёх регионах на фоне утечки данных всех граждан Аргентины и большого количества автовладельев из Москвы и подмосковья выглядит, как минимум, забавно. Но, как бы то ни было в Аргентине, у нас всё по своему, с матрёшками, балалайками и… а медведь в лес убежал. Электронные паспорта планируется внедрить в трёх регионах до конца 2022 года. Источником столь оптимистичной информации явился Максут Шадаев – Министр цифрового развития, связи и массовых коммуникаций. Не знаю, насколько это будет пользоваться популярностью, ведь репутация информационной безопасности в государственных структурах в России примерно на уровне вафельки.


Facebook

Почему зачёркнуто? А потому что больше он так не называется. Но как же в таком случае он называется? А никто толком не знает. Эта информация должна появиться как раз сегодня, а точнее 25 октября на переговорах с инвесторами. Конечно, не факт, что мы узнаем об этом как раз 25 октября, ведь публично эту информацию должны сообщить 28 октября на ежегодной конференции “Connect”. Вполне вероятно, что инвесторы будут подписывать что-то наподобие соглашения о неразглашении, как раз на эти три дня. Но в любом случае, ждать осталось недолго, а ждать по-видимому, есть чего, ведь основной целью ребрендинга является перенаправление вектора развития компании на создание метавселенной, о которой господин Цукерберг обмолвился ещё в июле. Тогда он сказал, что слово “метавселенная” используется для описания цифровых миров, внутри которых люди могут взаимодействовать в трехмерной среде. Не стоит думать, что всё ограничилось словами, ведь после этого компания начала набирать сотрудников для разработки «метавселенной», которая станет частью Facebook Reality Labs. В сентябре компания заявила о создании фонда размером в $ 50 млн, средства из которого пойдут на разработку «метавселенной». Facebook планирует создать 10 тысяч рабочих мест в Евросоюзе в течение следующих пяти лет, стремясь построить цифровой мир. Ну и самое главное – Марк Цукерберг сказал (источники неизвестны и достоверность не обещается), что он надеется приятно удивить пользователей.


Подтвердите, что это вы и тогда пишите

Звучит, как фантастика? Нет, скорее, как антиутопия. Правительство утвердило правила, по которым должна будет проходить идентификаия пользователей мессенджера. Согласно тексту постановления, пользователь каждого мессенджера из списка разрешённых на территории РФ должен будет законодательно идентифицировать себя и использовать только свой абонентский номер при регистрации. Операторы связи, предоставляющие каждый абонентский номер, и администрация мессенджера, должны будут проверить эту информацию и подтвердить между собой за 20 минут. Если данные пользователя не будут подтверждены или будут неполные, то идентификация пользователя не должна считаться пройденной, а мессенджер не должен позволять пользователю писать любые сообщения. Также, по этому документу, каждому пользователю любого мессенджера будет назначаться уникальный код идентификации. В случае отказа пользователя от услуг оператора связи, мессенджер должен в течение суток отключить клиента и провести с ним новую идентификацию, если он перейдет к другому оператору. Совсем интересно всё становится, если вспомнить о недавней инициативе добавить электронную подпись к сим-карте. Если так произойдёт, то на чашу весов, подписанную, как “Удобство” упадёт ещё одна гирька, а “Безопасность” останется лишь уделом параноиков, по крайней мере, именно такими их будут считать другие люди.


Очередная штука, которую я хочу

Уже о скольких Linux-смартфонах я писал, но так ни один себе и не купил. В список желаемых, но не купленных телефонов добавляется ещё один. PinePhone Pro. Ниже представлена таблица сравнения технических характеристик.

PinePhone ProPinePhone
CPURockchip RK3399S с 2 ядрами A72 м 4x A53, 1,5 ГГц4-ядерный Allwinner A64, 1,152 ГГц
RAM4ГБ LPDDR4 на 800 МГцДо 3ГБ LPDDR3
Хранение128ГБ eMMC флэшЗагружаемая microSD и 16/32ГБ eMMC
Экран6 дюймов, 1440 x 720 in-cell IPS, стекло Gorilla Glass 45,95 дюймов 1440 x 720 IPS
СвязьWi-Fi acWi-Fi b/g/n
LTE / WCDMA / GSMLTE / WCDMA / GSM
Bluetooth 4.1Bluetooth 4.0
Камера13МП Sony IMX258 основнаяОсновная: 5МП, LED вспышка
5МП OmniVision OV5640 фронтальнаяСелфи: 2МП
АккумуляторФорм-фактор Samsung J7, 3000мАчЗаменяемая Li-Po 2750—3000мАч
Размеры160,8 x 76,6 x 11,1мм160,5 x 76,6 x 9,2мм

Как пишут, он стал значительно удобнее и стабильнее для использования в роли телефона, Суммируя, он стал удобнее, мощнее и дороже, но остался всё таким же “безопасным” (аппаратное отключение камер, микрофона, WiFi и Bluetooth, наушников и модема LTE) и линуксовым (Manjaro с KDE Mobile на борту). Но как бы всё это классно и прекрасно не было, он всё ещё остаётся нишевым смартфоном для линуксоидов и/или технарей.


Магазин SCUF Gaming взломан!

SCUF Gaming International, ведущий производитель пользовательских контроллеров для ПК и консолей, уведомил клиентов о том, что в феврале его веб-сайт был взломан с целью внедрения вредоносного сценария, используемого для кражи информации об их кредитных картах. Клиенты SCUF Gaming стали жертвами атаки веб-скимминга (также известной как электронный скимминг, цифровой скимминг или Magecart ). Злоумышленники внедряют скрипты на основе JavaScript, известные как скиммеры кредитных карт в скомпрометированные интернет-магазины, которые позволяют им собирать и красть платежную и личную информацию клиентов. Позже злоумышленники продают его другим на хакерских или кардерских форумах или используют в различных схемах финансового мошенничества или кражи личных данных. В данном случае вредоносный скрипт был развернут в интернет-магазине SCUF Gaming после того, как злоумышленники 3 февраля получили доступ к серверной части компании, используя учетные данные стороннего поставщика. Две недели спустя, 18 февраля, SCUF был предупрежден своей платежной системой о необычной активности, связанной с кредитными картами, используемыми в его интернет-магазине. Платежный скиммер был обнаружен и удален месяц спустя, 16 марта, после того, что компания называет «тщательным расследованием в сотрудничестве со сторонними судебными экспертами». В мае SCUF Gaming также разослала клиентам электронные письма с предупреждением о том, что информация об их кредитных картах могла быть раскрыта в результате утечки данных, и попросила их следить за своими банковскими счетами на предмет подозрительной активности.


Зрелая киберпреступность

Анализ 500 хакерских инцидентов в широком спектре отраслей выявил тенденции, характеризующие зрелость того, как хакерские группы действуют сегодня. Конечно, исследователи «Лаборатории Касперского» сосредоточили свое внимание на российском поле киберпреступлений, но больльшинство из выводов являются общими знаменателями для всех групп хакеров по всему миру. Одним из ключевых выводов исследования является то, что уровень безопасности офисного программного обеспечения, веб-сервисов, почтовых платформ и т.д. повышается. В настоящее время хакерские группы оптимизируют свою членскую структуру и предоставляют каждому человеку определенные функциональные роли. В современных операциях по борьбе с киберпреступностью больше нет необходимости в поиске авторов и тестировщиков вредоносных программ, поскольку участники получают свои инструменты из центральных пунктов продажи в даркнете. Более того, поскольку большая часть украденных денег переводится в криптовалюту, участникам нужны только денежные мулы или кто-то, кто будет управлять операциями по снятию наличных при обналичивании в фиатной валюте. То же самое касается учетных данных, доступа через веб-интерфейс к различным организациям и даже DDoS-атак. Все это покупается у провайдеров, а не «нанимает» эксперта в команду. Еще один способ оптимизации для киберпреступников сегодня - обратиться к поставщикам облачных услуг вместо того, чтобы выбирать более дорогостоящий и рискованный вариант аренды или создания собственной инфраструктуры физических серверов. Обратной стороной этого является то, что облачные серверы регулируются, а поставщики услуг реагируют на отчеты, но злоумышленники всегда могут перейти на другие платформы или создать новые учетные записи, когда они обнаружены. Одно из самых ярких различий, которое мы видим сегодня, по сравнению с практикой киберпреступности пятилетней давности заключается в том, что крупные банки больше не являются объектом решительных атак. Вместо этого хакеры поняли, что было бы намного проще и зачастую выгоднее атаковать компании с помощью программ-вымогателей, RAT и воров, перенаправляя платежи с помощью атак BEC или заставляя жертв платить выкуп.


Блиц

На этом месте закончились новости и началась новая неделя. Всех благодарю за прочтение и за сим откланяюсь.
 
Последнее редактирование:
09.11.2017
258
261
BIT
5
Морти что то пошло не так у тебя опять мою портальную пушку трогал))
а так всё огонь дедушка очень рад что твои знания пошли в прок)
 
  • Нравится
Реакции: dieZel
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!