Tom Hunter news | tomhunter.ru 📔 https://dzen.ru/tomhunter 🤳 https://vk.com/tomhunter 📱 +7 (812) 677-17-05 📧 contact@tomhunter.ru Хэштеги: #OSINT #news #cve #article #decoder #anon
#news На XSS всплыла информация о взломе Gravy Analytics, одной из ключевых компаний на рынке геолокационных данных. Злоумышленники утверждают, что у них списки клиентов и геоданные миллионов людей. Всё это обещают слить, если компания не выйдет на связь.
В сэмплах локации смартфонов с точными координатами и временем, когда по ним был владелец. В списке стран с данными в том числе и Россия. И по заявлениям хакеров доступ к ключевым системам брокера у них с 2018-го. В общем, у нас тот самый сценарий, о котором предупреждали любители приватности и прочие странные параноики. Возможно, массовая слежка за людьми и агрегация данных по ним в одном месте — это не самая лучшая идея. И случай показательный: если он приведёт к масштабным утечкам чувствительных данных американцев, это станет большим ударом по индустрии брокеров данных, которую последнее время и так пинают регуляторы. Шла первая неделя 2025-го, у нас беспрецедентный взлом. Врываемся в новый год с огоньком.
@tomhunter
#news Спуфинг — серьёзная ИБ-проблема, но когда им начинает заниматься Microsoft, она становится, скорее, курьёзной. Пользователи уличили Bing в спуфинге поисковика Google. Если юзер ищет Google с домашней страницы Bing, он получает кастомную страницу, подозрительно похожую на популярный поисковик.
Гуглоподобные дудл и вёрстка, ссылки на сервисы от Google. Вплоть до автоматического скроллинга, чтобы скрыть оригинальный запрос в Bing и выдать юзеру новую-старую строку поиска. Та же реакция у Bing при попытке вбить в него Yandex. Вице-президент Google уже прошлась по Microsoft с формулировками «Имитация — самая искренняя похвала» и «В Новый год с новым пробитым дном от Microsoft». Тестируйте сами, пока фронтендеры-новаторы не оклемались от праздников и не убрали оригинальную фичу. Главное, чтобы следом в Bing не внедрили BitB-тулкит в рамках борьбы за юзера. Рыночек, безжалостная ты сволочь.
@tomhunter
#news На каникулах произошёл инцидент, который соотносится с планетарным провалом от CrowdStrike летом 2024-го в формате «первый раз в виде трагедии, второй — в виде фарса». И какого! ИБ-фирма Tenable положила свой сканер уязвимостей Nessus рутинным обновлением плагинов. И сделала это 31 декабря.
Софт отвалился по всему миру в версиях 10.8.0 и 10.8.1, апдейт пришлось отозвать и заблокировать его для этих релизов, так как стоило ему добраться до сканера, как он превращался в кирпич. А решать проблему клиентам пришлось вручную апгрейдом/даунгрейдом до рабочих версий и сбросом плагинов предложенным скриптом или командой. Вы шутите про опасность апдейтов по пятницам, я пушу кривое обновление, намертво кладущее наш софт, аккурат на 31 декабря. Мы на разных уровнях.
@tomhunter
#news Поучительная новогодняя сказка для самых маленьких безопасников. Жил-был в Москве программист. Его очень огорчило увольнение, поэтому он решил отомстить работодателю. В сети последнего находчивый айтишник запустил рансомварь. И потребовал 27 миллионов рублей выкупа в крипте за расшифровку клиентских баз.
Как можно догадаться, шалость не удалась. Мстительный разраб был арестован, орудия преступления вместе с 37 жёсткими неизвестного содержания конфискованы, а теперь под Новый год расследование завершено, доказательная база собрана, и дело ушло в суд. А мораль истории и главное пожелание на 2025-й просты: берегите ИБ-честь смолоду! Чем больше искушение Ламборгини и падшими женщинами, тем больше ответственность. Как водится в нашей богатой на подводные камни стезе, уголовная.
@tomhunter
#news Под Новый Год принято мечтать о грядущем. Мечтают и остатки LockBit: о люксовых машинах и доступных женщинах. Точнее о том, что обещания оных привлекут партнёров под релиз энкриптора LockBit 4.0. Назначен он на 3 февраля, заявлен был ещё в начале года, а от репутации группировки осталось немногое. И рансомварь-сцену под себя подмяла RansomHub.
Именно последнюю считают главной угрозой на 2025-й. В чём секрет её успеха? Деньги. Редкий по щедрости сплит выкупов 90-10 переманил основную часть обездоленных. Плюс глубоко травмированным экзит-скамом BlackCat рансомварщикам заливают в уши рассказы про прозрачность, партнёрство и прочие милые глупости. Ничего уникального у RansomHub помимо этого нет — она просто вовремя заполнила вакуум. И чем этот оппортунизм закончится, известно: кто поумнее, вовремя соскочат, остальные будут хлопать глазами на очередной экзит-скам или череду посадок. Ну а пока на рансомварь-сцене всё спокойно. И только сны о триумфальном возвращении будоражат Хорошева.
@tomhunter
#news Techcrunch продолжает традицию подборок самых неудачных реакций компаний на взломы за год. 2024-й был урожайным. 23andMe задала тон, обвинив клиентов, что утечка данных была из-за их слабых паролей. Отсутствие мультифакторки на аккаунте Change Healthcare привело к утечке медданных сотни миллионов американцев, что признали только 7 месяцев спустя.
В Огайо пытались засудить исследователя за публикации о рансомварь-атаке, которую замалчивала мэрия. Взлом Snowflake привёл к утечке данных 165 организаций, и компания скрывала атаку по клиентам со слабой аутентификацией. Китайцы взломали операторов связи в США — причиной стали системы для прослушки, установленные по закону 30-летней давности. А по следам взлома Hot Topic в Штатах утекли данные 57 миллионов человек, но ритейл-гигант даже не подтвердил слив. В общем, ничего не меняется, и одно можно сказать точно: через год ждём свежую подборку ИБ-фиаско с новыми громкими именами, забытой двухфакторкой и демедж-контролем уровня мэрия Колумбуса.
@tomhunter
#news В даркнете набирают ход операции по сбору биометрических данных для обхода KYС-политики. Группировки всплывают одна за другой, исследователи на фоне этого призывают ужесточить проверку документов, так как помимо фейков в дело идут и подлинные, что усугубляет проблему.
У злоумышленников накапливаются внушительные базы биометрии и документов, всё это затем уходит на продажу для обхода KYС-верификации. Что интересно, база у попавших в исследование не целиком наскраплена из украденных, но и, судя по всему, частично состоит из биометрии, купленной напрямую у юзеров. Иными словами, люди добровольно компрометируют свои данные за мелкий прайс. Многие, очевидно, не до конца понимают, чем грозит сдача киберпреступникам сканов документов и своей не очень умной рожи. В принципе, в выкупе доков у нуждающихся людей под мошеннические схемы ничего нового, просто он переместился онлайн. High Tech, Low Life, всё как всегда.
@tomhunter
#news Очередную наживу для самых жадных и не очень этичных криптобро распространяют на прихворавшем на одной шестой YouTube. Дано: наивный пользователь оставляет в комментариях свою сид-фразу. На кошельке ~8 тысяч долларов в стейблах. История транзакций убедительная. Но как водится, всё не так просто.
Жертва сталкивается с необходимостью оплатить комиссию за вывод в TRX. Кошелёк нужно вскрыть. Сид-фразой. Я её дам. Комиссию нужно оплатить. Тронами. Троны я не дам. Вот и вся схема. Как только купившийся на неё юзер закидывает TRX, они улетают на другой кошелёк мошенников. А на самом кошельке-приманке в любом случае включён multisig, так что заветные стейблы с ней вывести не получится при всём желании. И с учётом того, что схема направлена на таких же недобросовестных любителей чужой крипты, жалеть попавших на удочку никто не станет. Если ни с этикой, ни с мозгами не сложилось, здесь уж сами виноваты. Се ля ви.
@tomhunter
#news Недавно всплывали подробности операции с Anom от ФБР, а процесс над дистрибьюторами всё идёт. И обзавёлся интересным поворотом: защита требует раскрыть имя информатора. Он же создатель Anom, передавший контроль над платформой безопасникам в погонах, которые организовали на её основе увлекательный стартап.
При этом гособвинение обязано раскрыть его личность, если дело пойдёт в суд. Так что с подачи адвокатов Александра Дмитриенко и прочей обслуги федералов поневоле ключевой персонаж в любимой операции ФБР в его новейшей истории рискует быть раскрытым. Перед картелями и другими замечательными людьми, желающими выразить ему благодарность за впечатляющих масштабов ханипот. Так что вопрос приватности для товарища Afgoo в сущности становится вопросом жизни и смерти. Понятно, что его упрячут подальше по программе защиты свидетелей. Но осадочек явно останется.
@tomhunter
#news США предъявили обвинения разработчику LockBit. Гражданин России и Израиля Ростислав Панев участвовал в разработке и администрировал инфраструктуру группировки. Минюст США добивается его экстрадиции после ареста в августе.
В отличие от других кейсов формата «А того ли они взяли?» с Паневым всё просто: у него на устройствах обнаружили учётку от репозитория с исходниками нескольких версий билдера LockBit. В нём же был исходный код StealBit, утёкшие исходники Conti, на основе которых собрали LockBit Green… В общем, полный набор. Помимо этого, Панев был на связи с товарищем Хорошевым и в переписке обсуждал разработку вредоноса и панели управления. И на допросах израильской полиции он якобы вину уже признал. Так что год для LockBit начался не очень, продолжился ещё хуже и заканчивается тоже на минорной ноте. Финальный цикл жизни рансомварь-операции — он такой. Одним словом депрессивный.
@tomhunter
#news 2024-й завершают новые рекорды от мира криптокраж: число зафиксированных за год атак составляет 303. Суммарно украдены $2,2 миллиарда, что всё же блекнет в сравнении с урожайным для северокорейского бюджета и не только 2022-м, закрытым на впечатляющих $3,7 миллиарда.
Компрометация приватных ключей по-прежнему правит бал: почти половина средств стянута за счёт низкой культуры базового инфобеза у держателей солидных криптокубышек. Год также отметился возвращением атак по централизованным платформам: на взломы бирж WazirX и DMM Bitcoin пришлись полмиллиарда украденного. Последняя по итогам закрылась. При этом активность криптостахановцев из КНДР таинственным образом резко снизилась в середине года, что породило спекуляции с геополитическим душком. Но стратегические братушки свой персональный рекорд всё же установили: ими экспроприированы $1,3 миллиарда, что в два раза выше результата в 2023-м. Партия гордится тобой, IT-солдат! Ты здание философия идеи чучхе!
@tomhunter
#news В США планируют запретить роутеры от TP-Link, если по итогам расследования подтвердится, что они представляют угрозу нацбезопасности. Это может произойти уже в начале следующего года.
При этом TP-Link занимает 65% рынка в Штатах в сегменте домашних устройств и малого бизнеса, и у 300 провайдеров это дефолтный роутер. Расследование идёт по следам новостей о китайском ботнете, почти целиком собранным из устройств от T-Link. Плюс должны проверить, не продают ли их ниже себестоимости с целью захватить рыночек. В угрозу нацбезопасности уже записали пять других схожих компаний, включая Huawei и ZTE. Так что у TP-Link есть все шансы пополнить список, особенно на фоне текущего крупного скандала с опсосами. В конце концов, кто-то ведь должен за это ответить! Остатки China Telecom с рынка под шумок выкинули, остальные на подходе.
@tomhunter
#news В 2022-м, если помните, LastPass дважды взломали и стянули хранилища с «надёжно зашифрованными паролями». После чего их надёжно расшифровывали и неоднократно стягивали крипту. И что вы думаете? Гремит очередная кража. С сотни кошельков на $12,3 миллиона в эфире. В комментах жертвы удивлённо хлопают глазами.
Проходит два года, криптобро по-прежнему хранят сотни миллионов долларов на горячих кошельках, сид-фразы к которым давно скомпрометированы. У тебя есть миллионы вечнозелёных в крипте (почти 300 которых уже украдены), но нет мозгов, чтобы за годы мигрировать их с уязвимых адресов. Удивительные и невероятные коллизии от мира новых цифровых денег, в общем. Если я усну и проснусь через десять лет и меня спросят, что сейчас происходит в криптомире, я отвечу: закупают щиткоины и теряют миллионы из-за взлома LastPass в 2022-м. Необучаемые же.
@tomhunter
#news Частная инвестиционная компания в США приобрела израильского разработчика спайвари Paragon. Последние работают, не привлекая к себе внимания, но при этом являются прямым конкурентом NSO Group в дружеском соперничестве с товарищами по подразделению 8200.
Ключевой продукт Paragon, спайварь Graphite, отличается впечатляющей функциональностью и пользуется большой любовью у американских органов. В немалой степени в силу того, что эти хитрые торговцы изначально целились на американский рынок, так что по гражданам США не работали и во взломе их чиновников в отличие от NSO Group замечены не были. Стратегия окупилась: сумма сделки может достичь почти миллиарда долларов. Тем временем Штаты продолжают многолетнюю традицию инвестиций в перспективное шпионское ПО, как было с самой NSO и итальянской Hacking Team в далёком 2014-м. Деловая хватка, что тут скажешь.
@tomhunter
#news В Сербии намечается очередной скандал со спайварью. Согласно докладу Amnesty International в стране следили за журналистами, активистами и экологами. Под это дело у сербских братушек была своя спайварь NoviSpy, её накатывали во время задержаний и допросов. Стягивание звонков, контактов и переписки, запись аудио и скриншоты — всё как полагается.
Огоньку истории добавляет то, что начальный доступ к телефонам получали с помощью софта от Cellebrite — его следы нашли на устройствах помимо самого шпионского ПО. Cellebrite уже успела выразить глубочайшую озабоченность, сослалась на ToS с номинальным упоминанием прав человека и обещает «отозвать лицензию» на свой софт у сербских органов, если информация подтвердится (как отозвали, например, у китайцев). Никогда такого не было, и вот опять.
@tomhunter
#news Неизвестные хакеры заявили о взломе Росреестра и краже базы реестра недвижимости. Как они утверждают, у них доступ к более чем двум миллиардам строк, объём данных составляет около терабайта. В опубликованном сэмпле ~82 миллиона строк.
ФИО и юрлица, электронные почты и телефоны, адреса, паспорта, даты рождения СНИЛС, данные компаний… И как минимум частично с реальными данными они бьются. Росреестр утечку не подтверждает, но заявил о проверке. Пока об аутентичности всего заявленного слива говорить рано, но если взлом подтвердится… У нас в первые же дни года кандидат на окончательное решение вопроса новостных поводов о сливах данных россиян в 2025-м — хуже уже не будет. Но пока к заявлениям от ноунеймов можно отнестись с определённой долей скептицизма. Без дальнейших доказательств может и оказаться очередным собранным на коленке из ранее слитых баз псиопом.
@tomhunter
#news В честь смены календарных дат издание Politico набрасывает прогнозов на 2025-й касаемо чёрных лебедей. В 15 сценариев затесалась «крупнейшая кибератака в истории», способная временно положить значительную часть мировой инфраструктуры.
Звучит это, впрочем, не только маловероятно, но и не очень убедительно. Особенно с оглядкой на 3 из 4 усугубляющих факторов: рост популярности LLM-ок, их уязвимость к атакам и использование для написания дырявого кода. Звучит интересно, но не работает. Атаки таких масштабов, скорее всего, пойдут в комплекте к горячим конфликтам — тогда ИБ будет уже не главной бедой. И пока судоходные затейники с недержанием якорей создают для мировой связности больше потенциальных проблем, чем любые атаки. Да и как выглядит крупнейшая кибератака, в 2024-м продемонстрировала CrowdStrike — индийский аутсорс оказался страшнее самого зловредного китайского госхакера. Так что за этого чёрного лебедя можно сильно не переживать — 2025-й и без него найдёт чем нас удивить.
@tomhunter
#news Пока гремели праздники, Apple тихонько пошла на мировую по делу массовой прослушки через Siri. Тому самому, согласно которому компания больше 10 лет тайно записывала разговоры пользователей, в том числе и фоново, без активации пресловутой фразой.
Время для урегулирования выбрано явно не случайно. Apple выплатит смешные $95 миллионов, при этом «продолжая отрицать любые правонарушения». А юзеры смогут претендовать на 20 (двадцать) долларов компенсации за устройство, если подтвердят под присягой, что Siri «случайно» активировалась и писала их конфиденциальные разговоры. Привет, Сири. Какова цена 10 лет глобального шпионажа за миллионами леммингов и продажи их разговоров рекламодателям? Небольшое сокращение рождественских бонусов для яблочного топ-менеджмента! В общем, Apple уверенно задаёт тон 2025-му своей маленькой, но выдающейся сделкой. Добро пожаловать!
@tomhunter
#digest Закрываем год нашим традиционным дайджестом новостей. Декабрь выдался богатым на инфоповоды о спайвари: засветилась Pegasus по выигранному Whatsapp делу, её конкурент Paragon выкуплен США, развернулся очередной скандал в Сербии, и обнаружили неизвестное китайское шпионское ПО.
Помимо этого, оценки утечек российских данных оказались неутешительными, как и суммы украденных за 2024-й криптовалют. Cl0p взломала очередной менеджер файлов с далеко идущими последствиями, а пользователей платформы защищённой связи Matrix Европол принудительно вывел в суровую реальность. Об этом и других интересных событиях последнего месяца уходящего года читайте на Хабре!
@tomhunter
#news Пятничные новости из серии «Почему в моей машине самая современная электроника — это старенький проигрыватель». Свежее обновление ПО кибертраков от Tesla превратило их в кирпич. Опять.
Машины перестали реагировать на команды вплоть до того, что их даже от сети невозможно отключить — зарядный кабель намертво сидит в гнезде. Инженерный гений спроектировал киберведро так, что до аварийной разблокировки невозможно добраться: для этого нужен открыть багажник. А он не открывается. В итоге вместо авто у владельцев продвинутый кирпич, который посреди праздников нужно буксировать в сервис. Можно, конечно, парировать эту историю тем, что кибертрак — это мемный продукт скучающего социопата-миллиардера, но такое периодически происходит и у нормальных автокомпаний. Так что бортовой компьютер — это чудесно ровно до того момента, пока интерн не пушит на него кривой апдейт под Новый Год.
@tomhunter
#news Продолжая тему идентификации. В новый год с новыми испытаниями: капча перестала справляться с наплывом запитанных от ИИ-моделей ботов. Читают искажённый текст, распознают изображения в доли секунды в отличие от… В общем, и здесь оказываются человечнее человека.
Какое решение, например, у ReCaptcha v3 от Google? Человека она определяет по «малозаметному, несовершенному» поведению на сайте. Не получается пока у ИИ воспроизводить человеческое несовершенство, увы. Хоть в чём-то мы хороши. Где-то в ход идёт биометрия уже просто для доступа к сайту, включая распознавание голоса и лица, но помимо прочего это поднимает очевидные вопросы приватности. А elisowski/ai-agents-take-the-lead-a-look-ahead-to-2025-e8da8bd0a2f6">появление ИИ-агентов, которые окончательно превратят сеть в выжженную пустошь сгенерированного контента, ещё больше усложнит ситуацию. Так что добро пожаловать в 2025-й, не переключайтесь, будет интересно!
@tomhunter
#news По итогам пяти лет переговоров ООН приняла многострадальную Конвенцию по киберпреступности. Первую в своём роде, историческую и юридически обязывающую и так далее и тому подобное — без громких слов в Управлении ООН как обычно не обошлись.
Предполагается, что согласованный текст поможет быстрее реагировать на инциденты. Конвенция призвана обеспечить взаимодействие между разными юрисдикциями. Она призывает к тому, требует сего и далее по списку канцелярских оборотов. В теории это должно порезать лаг по расследованиям, экстрадиции, изъятию средств и обмену доказательствами по цифровым преступлениям. На деле же всё сводится к отношениям между государствами-членами, а как выглядит борьба с киберпреступностью при их обострении мы знаем. И проблема вовсе не в отсутствии бюрократических бумажек от ООН. Так что станет ли Конвенция действенным инструментом — вопрос ещё тот. С начала её разработки, мягко говоря, многое изменилось. Полный текст здесь (PDF).
@tomhunter
#news Cl0p закрывает 2024-й на новом масштабном взломе: очередная скомпрометированная платформа для передачи файлов, очередной длинный список пострадавших компаний. Злоумышленники угрожают опубликовать названия 66 организаций, если они не выйдут на связь. С учётом того, что выходить людям хочется только из офиса и до января, получилось неловко.
В этот раз Cl0p взломала софт от Cleo. В октябре разработчик исправил нулевой день, который эксплойтили для установки бэкдоров. Увы, исправил неудачно — патч проблему не решил. Пару недель назад уязвимость получила новую CVE и исправление, но запоздало. По компаниям прошлись инфостилером. Пока число пострадавших неизвестно, но Cleo утверждает, у неё больше 4,000 клиентов. Так что если Cl0p вышла на повторение истории с MOVEit хотя бы на минималках, можно уже сейчас говорить, что праздничный сезон для кучи компаний не задался. Только жертвы прежних атак могут выдыхать — от них группировка пообещала отстать. Остальным соболезнуем.
@tomhunter
#news Whatsapp добился крупной юридической победы на NSO Group: суд встал на сторону мессенджера в разбирательстве по делу о Pegasus. И признал компанию ответственной за взлом 1,400 устройств. Это первое успешное дело такого плана против NSO.
Попутно судья прошёлся по NSO Group за препятствование ходу дела: компания не предоставила полные исходники, что стало одним из ключевых факторов в пользу принятого решения. Компанию также обвинили в нарушении ToS Whatsapp. В общем, по итогам дела у нас не только инсайды во внутреннюю кухню разработчика спайвари, но и серьёзный прецедент. Разбирательства по ущербу, нанесённому Whatsapp, начнутся в марте. А там, глядишь, и действовать NSO и компания смогут уже с меньшей вседозволенностью под разглагольствования про «более безопасный мир» и прочие не очень убедительные заходы от своих маркетологов.
@tomhunter
#news Пятничная поучительная история про важность опсека с малых лет. Злоумышленники продают взломанный сканер уязвимостей Acunetix в качестве MaaS под брендом Araneida. И за ним тянется след прямиком до LinkedIn оператора.
А разгадка как обычно проста: повторное использование паролей. Товарищ регистрирует аккаунт на BreachForums, с этой почтой в слитых базах идёт пароль уровня мадам бальзаковского возраста из провинциальной бухгалтерии «ceza2003». И он же использован на десятке других почт, включая gmail с реальным именем. На котором висят не только страница на LinkedIn, но и аккаунт на RaidForums со всё тем же ником оператора. 2003, как можно догадаться, год рождения, ceza по-турецки — криминальный. В 2021-м это был простой турецкий юноша, любивший кодинг и пентест. А теперь матёрый киберпреступник. С работой в турецкой IT-фирме, которая трудоустройство юноши отрицает. Так что, возможно, вместе с ним вскрылся и фасад для MaaS-операции. А всё потому что опсек тоже надо любить. Всем сердцем.
@tomhunter
#news Пока украинские подростки горделиво обманывают московских бабушек на десятки миллионов, за океаном в качестве денежных мешков для наглых детишек выступают криптобро. И звонит вместо суровой ФСБ вежливая техподдержка Google и кошельков. Но результаты те же: опустошённые счета.
Один теряет полмиллиона долларов, сдав доступ к аккаунту Google, где хранил фото с сид-фразой. Другого убеждают ввести свою на фишинговом сайте, и он попадает на 45 битков. И всё это проворачивают подростки, некоторым из которых якобы всего 13 лет, а познакомились они в Майнкрафте. Которые дают интервью подкастерам, хвастаются ждущей подтверждения кражей на $1,2 миллиона. И теряют их, потому как подкастер сообщает об этом платформе. В общем, что старые деньги номенклатурных бабушек, что новые цифровые от криптомагнатов, суть та же. Малолетние дарования со сбоящим моральным компасом успешно окучивают их с помощью элементарнейшей социнженерии. Так и живём.
@tomhunter
#news Одна широко известная экстремистская компания Meta получила очередной крупный штраф от регулятора. В Ирландии ей выписали $263 миллиона неустойки за утечку пользовательских данных c Facebook в 2018-м. Причём утекли тогда скромные 29 миллионов аккаунтов, даже без паролей. Сравните масштабы за кордоном, так сказать.
Инцидент нарушил четыре статьи GDPR, включая недостаточное информирование об утечке, но основной массив штрафа — это сам слив и уязвимость, которая к нему привела. В Meta тогда оперативно её закрыли, но от штрафа это не уберегло. Параллельно ещё $50 миллионов по мировому с неё списали австралийцы за незаконный сбор данных в скандале с Cambridge Analytica. В общем, европейские регуляторы и прочие бывшие колонии нашли стабильный источник дохода для бюджета за счёт американских IT-гигантов. Разок-другой оштрафовали компанию с капитализацией больше, чем пол африканского континента, и готово, вы ослепительны. А уж для публичного имиджа-то как хорошо.
@tomhunter
#news В даркнете и Телеграме доступны данные 59% российских компаний. Таковы неутешительные реалии на конец 2024-го. В этом году число корпоративных утечек данных достигло 16 тысяч, что на 60 процентов больше, чем годом ранее.
В топе по-прежнему фишинг — на него пришлись 44% успешных атак, и в большинстве случаев письма маскируют под счета и платёжки, порою со взломанных аккаунтов подрядчиков. Самыми атакуемыми остаются компании в сфере финансов, IT и недвижимости. При этом по нашим данным весной 2024-го число атак по сравнению с тем, что было годом ранее, выросло в 80 раз. Пока бизнес неспешно познаёт чудесный мир инфобеза и ограничений, которые накладывают наличие опытных и мотивированных злоумышленников, цифры растут в геометрической прогрессии. Так сказать, побочные последствия геополитических расколов на киберпреступной сцене СНГ, вольно и невольно подавшейся в хактивисты. Хоть исследовательские работы по мотивам пиши.
@tomhunter
#news Исследователи записали военных, пользующихся Tinder, в угрозу нацбезопасности. С помощью фейковых профилей с локацией у военных баз им удалось отследить сотни должностных лиц, идентифицировав их имена, звания, адреса и маршруты.
Солдаты на учениях, офицеры на ядерных объектах, поездки дипломатов из Англии в Германию, Польшу и Украину — всё это можно отслеживать просто за счёт логина потенциальных жертв слежки в приложение. Многие и вовсе упрощают задачу для цифровых шпионов, указывая в профилях должности и выкладывая фото со службы. А резкий скачок числа пользователей на базах можно связать с учениями и прочими событиями. Так что здесь даже не нужны медовые ловушки — достаточно триангуляции, знания искомых локаций и красноглазия по координатам. Иными словами, Tinder и со шпионской романтикой покончит: зачем теперь роковые ласточки и агентурная работа, если все секреты за одиноких бедолаг в форме просто сольёт их смартфон.
@tomhunter
#news Под нож ФБР отправился ещё один долгожитель от мира киберпреступных меркетплейсов. На этот раз досталось Rydox. Трое админов, граждане Косово, арестованы; двое ждут экстрадиции в США, одного в качестве дополнительной меры наказания будут судить в Албании. Хотя здесь, конечно, возможны варианты.
Rydox был активен с февраля 2016-го, насчитывал 18 тысяч юзеров и по документам принёс админам скромные $230 тысяч с продажи украденных данных доступа и разных киберпреступных приблуд. Впрочем, судя по всему, это просто сумма изъятого в крипте. Как водится у албанцев, преступность — дело семейное. Так что экстрадиции дожидаются товарищи Ардит и Джетмир Кутлеши. По совокупности обвинений оба рискуют повысить свою репутацию в преступных кругах на срок до 37 лет, но на деле как обычно получат что-то в пределах десяточки.
@tomhunter