Group-IB
Программирование
Подписаться
🎥 Есть повод этим вечером снова прильнуть к экранам.

На YouTube-канале Люди PRO Сергея Павловича вышла четвертая, финальная часть интервью Сергея Никитина, заместителя руководителя Лаборатории компьютерной криминалистики Group-IB. 👉Из этой серии вы узнаете:

📌 VPN, который тебя предаст 📌 Как работает прослушка📌 «Мобильные шпионы»: какие смартфоны надежнее? 📌 Как взламывают iPhone и Mac? Кому начать бояться? 📌 Улыбайтесь, вас снимает «умный телевизор»📌 Потолка нет: куда развивается кибербезопасность?

Смотрим, комментируем💪

И не забудьте добавить себе в закладки полное собрание сочинений:

🎞 Часть 1 этого видео: https://youtu.be/Ii8Tm5vBgU0🎞 Часть 2 этого видео: https://youtu.be/otnlCJDxUUQ🎞 Часть 3 этого видео: https://youtu.be/N9Vn45mq0Vw🎞 Часть 4 этого видео: https://www.youtube.com/watch?v=iQE2G0mMR9I

Другие статьи канала Group-IB

Group-IB
Программирование
Подписаться
#Ransomware #ProLock 👉

посте эксперты Group-IB подробно рассматривают некоторые из последних тактик, приемов и процедур (TTP), используемых операторами ProLock.

Group-IB
Программирование
Подписаться
#APT #RedCurl 👉

MVISION Insights от McAfee.

Group-IB
Программирование
Подписаться

тут

Group-IB
Программирование
Подписаться

подготовила соответствующий законопроект, инициативу уже поддержали в правительстве.

⚔️Сейчас по действующей статье ст.
13.14 КоАП «Разглашение информации, доступ к которой ограничен федеральным законом (за исключением случаев, если разглашение такой информации влечет “уголовную ответственность”), грозит наложением административного штрафа на граждан в размере от 500 до 1000 рублей;
на должностных лиц
- от 4 000 тысяч до 5 000 рублей».

🏦Первый зампред комитета Госдумы Дмитрий Вяткин инициативу повышения штрафов объясняет так: «Статьи не менялись годами, а то и десятилетиями. Собственно говоря, там размеры ответственности, они не то что не останавливают нарушителей, они не выполняют ни роль превентивную, ни роль наказания. Наказание должно быть более жестким. Поэтому мы и предложили увеличить для граждан
- от 4 000 до 5 000 рублей, а для должностных лиц
- от 40 000 до 50 000 рублей».

Group-IB
Программирование
Подписаться

🎥На YouTube-канале Люди PRO бывшего кардера Сергея Павловича вышла третья часть интервью Сергея Никитина, заместителя руководителя Лаборатории компьютерной криминалистики Group-IB.

👉Из этой серии вы узнаете:

📌 Синдром «лучка»: могут ли отследить человека, который использует TOR-браузер?📌 «Маленькая лошадка»: о схемах вывода денег хакерами и кардерами📌 Кем быть: что делать, чтобы талантливые ребята не попадали за решётку?📌 Биржа труда: можно ли устроиться в Group-IB, имея только опыт, без образования?📌 I2P – анонимная компьютерная сеть: для чего используют и как туда попасть?📌 Хакеры в погонах: про кибервойны и «APT-группировки»📌 Панель закладок: почему не могут закрыть «Гидру» – самую крупную наркоплощадку в Рунете.

Смотрим, комментируем, ждем следующих выпусков💪

🎞 Первая часть для тех, кто еще не видел: https://youtu.be/Ii8Tm5vBgU0🎞 Вторая часть этого видео: https://youtu.be/otnlCJDxUUQ

Group-IB
Программирование
Подписаться

#JSснифферы

👆Visa выпустила предупреждение о новом электронном скиммере Baka (мы в Group-IB традиционно называем это вредоносное ПО
- JS-снифферы). Эксперты платежной системы обнаружили Baka сразу в нескольких международных интернет-магазинах. Вирус добавлялся на страницу оформления заказа с помощью специального скрипта. При этом "зловред" практически невозможно поймать
- после выполнения "операции" он автоматически удаляется со страницы ресурса.

👉"Сейчас JS‑снифферы являются одной из наиболее динамично развивающихся угроз для рынка электронной коммерции в мире,
- говорит "РГ" Виктор Окороков, специалист Group-IB Threat Intelligenc.
- За неполные полтора года с момента выхода первого исследования Group-IB, посвященного этой теме, количество обнаруженных экспертами Group-IB уникальных семейств такого вредоносного кода выросло более чем в два раза: сегодня их уже 96". По его мнению, JS‑снифферы окончательно вытеснили банковские трояны. "Преступные группы, использующие подобное ПО, с конца 2019 года стали основными поставщиками баз текстовых данных банковских карт для продаж на специализированных хакерских форумах
- кардшопах".

👍Рекомендации такие:

📌Поскольку обычным пользователям практически невозможно определить, что официальный сайт интернет-магазина заражен JS‑снифферами, чтобы минимизировать потери, мы рекомендуем использовать виртуальную карту с ограниченными лимитами, а саму карту нужно привязать к отдельному счету.

📌Владельцам онлайн-бизнеса рекомендуем на регулярной основе проводить экспресс-аудиты своих веб-сайтов, а раз в год
- более глубокие исследования защищенности интернет-ресурсов. Все это не отменяет регулярного обновления ПО для CMS сайта со стороны владельцев сайтов.

Group-IB
Программирование
Подписаться

#ransomware❓Прилетел интересный вопрос: видим ли мы тенденцию к объединению вирусов-шифровальщиков? И чем такой киберинтернационал опасен?

«Да, действительно, такая тенденция есть,
- замечает Олег Скулкин, ведущий специалист Лаборатории компьютерной криминалистики Group-IB.
- Более того, так как многие вымогатели распространяются по так называемым "партнерским программам" (Ransomware-as-a-Service), участники одной программы могут впоследствии становиться партнерами другой, что может сказываться на тактиках, техниках и процедурах, используемых в атаках. Объединение уже становится тенденцией: недавно к созданному Maze картелю, в который входят некоторые партнеры LockBit и Ragnar Locker, присоединились операторы вымогателя SunCrypt, которые объяснили такой альянс тем, что Maze просто не справляется с объемом работы
- в итоге атак вымогателей станет только больше».

Group-IB
Программирование
Подписаться

🎥 На YouTube-канале у бывшего кардера Сергея Павловича вышла вторая часть интервью с Сергеем Никитиным, заместителем руководителя Лаборатории компьютерной криминалистики Group-IB, «АРЕСТЫ РУССКИХ ХАКЕРОВ / ЛУЧШЕЕ ЛЕКАРСТВО ОТ КИБЕРПРЕСТУПНОСТИ».

👉Из этой серии вы узнаете: 📌Страховка киберрисков: почему не надо платить вымогателям;
📌 Три диагноза бэкапирования;
📌 Заметая следы: варка ноута в кастрюле VS электромагнитная пушка;
📌 «Давайте взорвем эту стену» и другие курьезные случаи во время задержаний;
📌Обыск и арест как лучшее лекарство от киберпреступности;
📌Портрет хакера: почему они переходят на темную сторону. Есть ли путь назад?

🎞 Первая часть для тех, кто еще не видел: https://youtu.be/Ii8Tm5vBgU0

Смотрим, комментируем, ждем следующих выпусков💪

Group-IB
Программирование
Подписаться

#Цифры #мошенничество👆Генпрокуратура подвела итоги первого полугодия: число киберпреступлений за шесть месяцев этого года увеличилось на 91,7 %. Основной рост
- за счет мошенников. Например, в период самоизоляции, с апреля по июнь, прокуратура зафиксировала 82,5 тыс. уголовных дел по мошенничеству, из них две трети (71%) приходятся на телефонное мошенничество или интернет-аферы. В Санкт-Петербурге по сравнению с прошлым годом число зарегистрированных случаев мошенничества выросло вдвое, в Москве
- на 76%, в Свердловской области
- на 60%. Ранее МВД поделилось своей статистикой: число «классических преступлений» снижается (уличных разбоев стало меньше на 23,6%, грабежей – на 20,7%, краж – на 19,6%, угонов машин – на 28,7%), а количество киберпреступлений растет. За январь-июнь рост IT-преступности составил 91,7% по сравнению с аналогичным периодом прошлого года.

Group-IB
Программирование
Подписаться
🎥Вот это, действительно, часик в радость:

интервью этих парней в black and white tee-shirts смотрится на одном дыхании. 💣Выйдя из тюрьмы, бывший белорусский кардер Сергей Павлович решил завязать с преступным прошлым. Теперь он
- писатель, предприниматель и ведущий популярного YouTube-канала, на котором с учетом своего опыта честно рассказывает об изнанке жизни и альтернативах криминальному пути.

⚔️А шансы сесть велики, когда на белой стороне работают такие специалисты как Сергей Никитин, заместитель руководителя Лаборатории компьютерной криминалистики Group-IB. В эфир вышла первая из четырех частей интервью: «КТО И КАК ЛОВИТ ХАКЕРОВ // GROUP-IB И ЭВОЛЮЦИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ».

👉Из этой серии вы узнаете:

📌Пирамида киберпреступности: от мошенников к APT-группам 📌По денежному следу: на чем прокалываются хакеры? 📌Вдруг, как в сказке, вылетела дверь: как проходит задержание и обыск? 📌Охота на «мамонта»: популярные мошенничества с досками объявлений и курьерскими сервисами 📌Перевод не туда: вся правда о тюремных колл-центрах 📌Изображая жертву: почему потерпевшим нужно обязательно писать заявление? 📌Экскаваторы для аптеки: как крадут деньги у юриков и банков. Смотрим, комментируем, ждем следующих выпусков💪

Group-IB
Программирование
Подписаться

#JSснифферы #UltraRank 🎥Если вчера по какой-то причине вы не прочитали наше исследование, посвященное хакерской группе UltraRank, занимающейся кражей данных банковских карт интернет-пользователей, об этом кейсе за две с половиной минуты расскажет аналитик департамента Threat Intelligence Group-IB Виктор Окороков. 💻И да, отчет все-таки надо скачать. Исследование Group-IB описывает не только одного из наиболее успешных игроков рынка кражи и сбыта данных банковских карт, но и прослеживает трансформацию JS-снифферов из второстепенной в сложную угрозу, за которой стоит четко сегментированный киберпреступный бизнес. В финальной главе отчета эксперты Group-IB приводят блок рекомендаций, который поможет принять превентивные меры против угрозы UltraRank и подобных ей.

Group-IB
Программирование
Подписаться

#simклоны #мошенничество⚔️Петербург накрыла волна преступлений, связанных с применением информационных технологий. По итогам первого полугодия 2020 года город стал первым в России по приросту такого вида преступлений, обогнав Москву в 5 раз, сообщает издание "Деловой Петербург". Более 80% из них, по статистике МВД, совершаются путем кражи или мошенничества. Зачастую мошенники выбирают будущую жертву таргетно, из числа обеспеченных людей и бизнесменов. Самой востребованной на черном рынке является информация о персональных данных
- "сливы" от операторов связи и банков. Именно она необходима для того, чтобы провернуть один из популярных сценариев мошенничества с подменой сим–карты. Как это технически происходит мы объясняли тут .

Как с этим бороться на местах? Есть несколько соображений: 👉На стороне операторов мы полагаем целесообразно добавить больше контроля и бюрократии в процесс перевыпуска SIM-карты, благо процедура далеко не рядовая. Условно: ограничить число офисов, где это возможно сделать. Мы, в Group-IB, всегда настоятельно рекомендует клиентам обратиться к оператору с заявлением
- запретить перевыпуск SIM-карты по доверенности. Только при личном присутствии и только в определенном офисе!

👉Сейчас бывает сложно контролировать добросовестность исполнителей на местах
- поэтому нужно включить в процесс несколько лиц (один делает, 2-3 заверяют), добавить обязательное условие предварительного прозвона заменяемой SIM-карты, как это начали делать некоторые банки и т.п. И, конечно, ответственность перед законом. Когда девочки и мальчики из салонов связи будут получать за соучастие сроки наравне с организаторами, потому что их роль едва ли не ключевая, многие подумаю, стоит ли вставать на путь криминала.

Group-IB
Программирование
Подписаться

#JSснифферы #UltraRank

⚔️По данным Group-IB, с 2015 года UltraRank заразила 691 веб-сайт преимущественно в Европе, Азии и Америке. Но атакующие выбирали для себя и более крупные цели, под которые планировались значительно более сложные атаки через поставщика (supply chain). Так, их жертвами стали 13 поставщиков услуг для онлайн-торговли, к которым относятся различные рекламные сервисы и сервисы браузерных уведомлений, агентства веб-дизайна, маркетинговые агентства, разработчики сайтов и др. Скачать полностью отчет можно тут

Group-IB
Программирование
Подписаться

#JSснифферы #UltraRank

👉Сейчас мы с вами стали свидетелями важных событий, происходящих в темных закоулках андеграунда. Окончательно вытеснив банковские трояны, преступные группы, использующие JS-снифферы, стали основными поставщиками баз текстовых данных банковских карт для продаж на специализированных хакерских форумах – кардшопах. Как так вышло
- мы разберем на примере новой «засвеченной» группы.

👉Сегодня Group-IB представила исследование, посвященное хакерской группе UltraRank, занимающейся кражей данных банковских карт пользователей, совершающих покупки в онлайне. UltraRank активна в течение 5 лет: за это время она атаковала около 700 онлайн-магазинов в Европе, Азии, Северной и Латинской Америке, используя JavaScript-снифферы. Группа оперирует тремя семействами JS-снифферов, получившими названия FakeLogistics, WebRank и SnifLitе и используемыми для заражения различных онлайн-магазинов, где используется оплата банковской картой. Украденные данные хакеры продавали в собственном кардшопе, зарабатывая до 500 тыс. рублей ($7 000) в день. Любопытно и то, что в состав UltraRank входят русскоязычные хакеры.

👉 Обнаружили UltraRank так: в феврале 2020 года специалисты Group-IB Threat Intelligence зафиксировали, что пять сайтов, созданных американским маркетинговым агентством The Brandit Agency для своих корпоративных клиентов, заражены JS-снифферами. Исследование этой атаки позволило команде Threat Intelligence обнаружить инфраструктуру злоумышленников и связать ее с другими, более ранними инцидентами, в которых также использовались JS-снифферы, и восстановить полную хронологию атак. Подробности
- тут

Group-IB
Программирование
Подписаться

#уязвимость #GoogleDrive

🙈В сервисе Google Drive обнаружена уязвимость. Ею могут воспользоваться злоумышленники для подмены настоящих документов или изображений их вредоносными версиями. Об этом сообщает «Российская газета» со ссылкой на thehackernews.com Проблема заключается в функции "Управление версиями" (англ. Manage Versions), которая дает пользователям возможность загружать и управлять различными версиями файла, а также менять его расширение.

✅Функция "Управление версиями" должна предоставлять пользователям сервиса возможность обновить предыдущую версию файла, но, как выяснил специалист по безопасности А. Никоси, Google Drive позволяет загружать новую версию файла с любым разрешением, а не только с тем, которое было у файла изначально. Никоси полагает, что злоумышленник, у которого есть доступ к файлу, может легко подменить его на вредоносный, при этом в режиме предпросмотра он будет казаться безобидным. Эксперт уже предупредил Google о проблеме, но компания оставила ее без внимания.

👉Так на что следует обращать внимание при загрузке файлов с файловых хранилищ?

«В первую очередь, необходимо обращать внимание на источник ссылки: если она должна была вести на внутренний сетевой ресурс, а после перехода вы видите, например, Google Drive
- это повод усомниться в ее легитимности,
- напоминает Олег Скулкин, ведущий специалист Лаборатории компьютерной криминалистики Group-IB.
- Также очень важно внимательно относиться к загруженным файлам: по умолчанию, Windows не показывает расширения файлов, поэтому казавшийся безобидным PDF-документ может оказаться вредоносным исполняемым файлом, как, например, это было в кампаниях RedCurl. Отображение расширений файлов можно включить в меню Вид Проводника Windows».

Рейтинг авторов

  • "Записки Дизайнера" (про дизайн и только про него 157 157 157
  • (Не) только немецкий 157 157 157
  • #анямастерконтента 157 157 157
  • #Фудтех 157 157 157
  • 10 идей и трендов дня 157 157 157
Показать весь рейтинг
Загрузка ...