В Великобритании предъявлены обвинения хакерам, подозреваемым в хищении более 2 млн долларов из банка Barclays

В Великобритании предъявлены обвинения хакерам, подозреваемым в хищении более 2 млн долларов из банка Barclays

В Великобритании прошли первые слушания по делу хакеров, которых подозревают в хищении 1,3 млн фунтов /2,1 млн долларов/ со счетов клиентов банка Barclays. Магистратский суд столичного района Вестминстер в субботу предъявил официальные обвинения в краже и мошенничестве четырем из восьми предполагаемых преступников.

Фигуранты по этому делу — мужчины в возрасте от 29 до 47 лет — заявили, что не желают оспаривать предъявленные им обвинения. Они останутся под стражей как минимум до следующих слушаний, которые пройдут в уголовном суде присяжных лондонского района Саутворк. Еще четверо подозреваемых ранее были отпущены под залог и сейчас дожидаются решения своей участи на свободе.

Задержания предполагаемых киберпреступников в возрасте от 24 до 47 лет прошли в минувшие четверг и пятницу. По данным полиции, в апреле этого года хакерам удалось получить доступ к компьютерной системе одного из отделений Barclays. Для взлома сети злоумышленники использовали электронный переключатель /KVM/, который можно беспрепятственно купить в любом интернет-магазине. Предполагается, что это устройство было установлено на компьютер сотрудника банка одним из преступников, представившимся инженером.

Расследование деятельности банды хакеров повлекло за собой многочисленные обыски в разных районах Лондона. В домах подозреваемых и их близких были изъяты крупные суммы денег, драгоценности, наркотические средства и кредитные карты.

LinkedIn обвиняют во взломе чужих email-ящиков

LinkedIn обвиняют во взломе чужих email-ящиков

Кирилл Токарев

Профессиональную социальную сеть LinkedIn обвиняют в том, что она взломала email-ящики собственных клиентов. Якобы администрация сайта проникла во внешние учетные записи пользователей и просматривала адресные книги, а затем рассылала всем контактам рекламную информацию. Интернет-компания называет претензии беспочвенными.

В тексте обвинения говорится, что LinkedIn получает имена, фотографии пользователей и рекламирует собственный продукт и услуги, прикрываясь чужими данными. При этом у пользователей не просили дать согласие на рассылку рекламных сообщений. Обвинители считают бизнес-практику нечестной и вводящей в заблуждение. При этом LinkedIn не предоставляет никакого способа приостановить рассылку подобных рекламных сообщений.

Юридический директор LinkedIn Блейк Левит (Blake Lawit) ответил на обвинения в официальном блоге компании, назвав претензии безосновательными. По его словам, LinkedIn не получает доступ к личным e-mail-ящикам пользователей и не рассылает приглашения.

У LinkedIn более 200 млн пользователей в 200 странах. Клиентов много, однако (по мнению обвинителей) компания постоянно ведет поиск новых пользователей. Впрочем, мы сомневаемся в том, что LinkedIn пошла бы на столь «грязные» уловки, чтобы расширить базу.

Некоторые комментарии, оставленные на страницах LinkedIn, указывают на то, что социальная сеть связывалась с людьми, с которыми владельцы учетных записей более не желали общаться: работодатели, знакомые, бывшие партнерши. Из-за этого пользователи попадают в неприятные ситуации, так как приглашения отсылаются от их имени.

Судебный иск был подан в калифорнийском суде города Сан-Хосе. Истцы требуют неизвестную компенсацию и наложение запрета на использование неподходящих методов привлечения новых пользователей.

Хакеры взломали сканер отпечатков пальцев в новых iPhone 5S

Хакеры взломали сканер отпечатков пальцев в новых iPhone 5S

Спустя два дня после старта продаж новинок от компании Apple, представленных 10 сентября, группа хакеров из Германии заявила, что сумела взломать революционный механизм защиты нового смартфона – сканер отпечатков пальцев Touch ID.

Чарли Миллер, со-автор iOS Hackers Handbook, говорит что представителям Chaos Computing Club (CCC) удалось полностью скомпрометировать защиту системы Touch ID.

Миллер утверждает, что хакеры просто сфотографировали отпечаток пользователя, а затем перевели его на специальную прозрачную поверхность, что позволило им разблокировать смартфон с логотипом-яблочком.

По словам взломщиков, для успешного взлома необходимо, чтобы разрешение снимка было не менее 2400 точек на дюйм (dpi).

Подробный процесс взлома хакеры засняли на видео и выложили в открытом доступе на YouTube в надежде выиграть приз первого взломщика сканера отпечатков пальцев iPhone 5s. Это соревнование было учреждено несколькими небольшими венчурными фондами, которые выделили для победителя по $10-15 тыс. каждый.
Напомним, что портал «istouchidhackedyet.com» ведет учет всех пользователей, пополнивших призовой фонд.

Бразильские хакеры перепутали NASA и NSA в операции возмездия?

Бразильские хакеры перепутали NASA и NSA в операции возмездия

Бразильские хакеры-патриоты решили отомстить Америке за шпионаж, который осуществляло Агентство национальной безопасности (NSA) в отношении латиноамериканских стран, в том числе Бразилии. Но они плохо поняли, как конкретно называется американская разведка — и по ошибке атаковали сайт Национального космического агентства (NASA), пишут бразильские СМИ.

10 сентября хакерская группировка BMPoC осуществила дефейс 14-ти поддоменов NASA, в том числе сайты института исследования Луны, телескопа Кеплер и портала по астробиологии. На всех разместили фото раненого арабского мальчика, показывающего фигу, и следующий текст:

NASA взломано! Группой #BMPoC

Мы: Cyclone – MMxM – ГЕ0З

Хватит шпионить за нами!

Населению Бразилии не нравится ваша позиция!

Иллюминатов увидели в действии!

Бессердечный Обама! Жестокий! У тебя нет семьи? Кто на всей Земле поддерживает тебя? Никто! Мы не хотим войны, мы хотим мира!!! Не атакуй сирийцев!

На скриншоте — страница сайта NASA после дефейса.

Некоторые из взломанных сайтов не работают до сих пор.

  • kepler.arc.nasa.gov
  • amase2008.arc.nasa.gov
  • event.arc.nasa.gov
  • amesevents.arc.nasa.gov
  • academy.arc.nasa.gov
  • planetaryprotection.nasa.gov
  • virtual-institutes.arc.nasa.gov
  • astrobiology2.arc.nasa.gov
  • nextgenlunar.arc.nasa.gov
  • lunarscience.nasa.gov
  • moonfest.arc.nasa.gov
  • iln.arc.nasa.gov
  • lunarscience.arc.nasa.gov

 

У крупнейшего немецкого оператора мобильной связи похитили информацию о двух миллионах клиентов

У крупнейшего немецкого оператора мобильной связи похитили информацию о двух миллионах клиентов

Похищены данные двух миллионов клиентов крупнейшего немецкого оператора мобильной связи  Vodafone, сообщает РИА «Новости». По словам представительницы компании, злоумышленник имел доступ к конфиденциальной информации. Предполагаемый похитетель данных уже вычислен, у него в доме провели обыск.

Эксперты компании и сотрудники правоохранительных органов, расследующие ЧП, исходят из того, что злоумышленник действовал в одиночку. «Но расследование продолжается, проверяются различные версии», – сказала собеседница агентства.

В Vodafone отмечают, что злоумышленник имел доступ к конфиденциальной информации компании, однако не уточняют, был ли подозреваемый сотрудником немецкого мобильного оператора и какой пост он занимал.

Преступник получил доступ к данным клиентов только немецкой дочки Vodafone, абоненты мобильного гиганта в других странах не пострадали, заверяют в компании. Также утверждается, что банковских данных, которыми завладел злоумышленник, недостаточно для того, чтобы напрямую списать средства со счета.

«Достоверно известно, что преступник не получил доступа к данным кредитных карт, паролям, номерам PIN, номерам мобильных телефонов и данным о соединениях», – заверяют в компании и призываю клиентов усилить бдительность, чтобы злоумышленники не смогли с помощью так называемых фишинг-атак выведать данные об их кредитных картах.

Российские бизнесмены понесли убытки в 1 млрд. долларов от киберпреступлений

Российские бизнесмены понесли убытки в 1 млрд. долларов от киберпреступлений

Киберпреступность в России набирает обороты, заткнув за пояс наркодельцов по объемам доходов, полученных незаконным путем. В основном жертвами «сетевых бандитов» становятся все чаще представители малого и среднего предпринимательства. Нанесенный хакерами ущерб может оценен миллиардами долларов. При этом эксперты признают, что поймать интернет-мошенников практически невозможно, что уже говорить об их
привлечении к ответственности.

Говоря о тенденциях преступлений в области IT-технологий, специалисты отмечают, что в интернет-мошенничестве наступила новая эра, и современное российские общество еще не осознает всех масштабов киберпреступности, которая стала напоминать трехголовую гидру: хакеры имеют техническую возможность воровать, экономическую возможность обналичивать украденное и при этом остаются безнаказанными.

За минувший год специалисты ФСБ разоблачили группировку киберпреступников, состоявшую из четырех человек, что сразу же отразилось на данных статистики. Так, ущерб от «сетевых бандитов», нанесенный экономике страны, в 2011 оценивался в 2 млрд. долларов, а год спустя – в 1,9 млрд. долларов.

Расследование по данному делу еще ведется, однако, вынесенные на данный момент вердикты нельзя назвать строгими. Так, один из хакеров был наказан условно на пять лет за кражу 10 млрд. долларов у одного из крупнейших банков в Шотландии. По сравнению с тем, что одного молодого человека за кражу цветов с соседской клумбы местный суд наказал двумя годами колонии, то приговор по делу интернет-мошенника дает повод сделать вывод о том, что интернет-преступления можно совершать практически безнаказанно.

Специалисты установили, что в основном хакеры совершают атаки на счета компаний мелких и средних предпринимателей России. В 2011-2012 г. общая сумма ущерба от хакерских атак в онлайн-банкинге составила почти 1 млрд. долларов, и в 90% случаев пострадали счета юрлиц.

В минувшем году был зафиксирован первый случай хищения в системе дистанционного обслуживания двух крупнейших российских банков. На экране зараженного вирусом компьютера всплывало сообщение с просьбой ввести номер сотового телефона, якобы, в целях идентификации пользователя. Затем на мобильный телефон приходило sms со ссылкой на программу, замаскированную под обновление банковского приложения. Установленная таким образом вирусная программа перехватывала смс-соощения с мобильного телефона с кодами, подтверждающими денежные переводы. После того, как специалисты обнаружили и удалили вредоносные программы, подобных случаев интернет-мошенничества не было зарегестрировано. Однако, согласно данных, любой желающий по-прежнему может купить на черном рынке подобные программы для андроида, с помощью которых киберпреступники работают в десятке стран мира с рядом банков.

Кроме того, прошлый год был отмечен участившимися случаями заражения вирусными программами брокерских систем и платежных терминалов, причем вероятность хакерских атак в подобных случаях тем выше, чем большей пропускной способностью и возможностью осуществить электронный платеж обладает то или иное предприятие (ресторан, заправка, магазин).

Эксперты предупреждают, что поймать киберзлоумышленников крайне сложно, уже тем более не стоит рассчитывать на возврат украденного ими. Однако, в любом случае, при обнаружении хакерской атаки в компании следует обратиться к специалистам правоохранительных органов. Кроме того, в первую очередь необходимо проверить работников фирмы на добросовестность, ведь зачастую при их участии вредоносные программы проникают на компьютеры компаний.

Трехглавый дракон киберпреступности

Трехглавый дракон киберпреступности

По данным Group-IB, объем рынка киберпреступности за 2012 год немного сократился, но цифры по-прежнему остаются впечатляющими – 1,9 млрд долл. При этом, как отметил генеральный директор компании Илья Сачков, общество и государство все еще недооценивают опасность преступлений в области высоких технологий, а также ущерб, который они наносят. Сачков сравнил российскую киберпреступность с трехглавым драконом, сила которого базируется на трех фактах: есть технические возможности украсть средства; нет проблем с их обналичиванием; существует высокая вероятность того, что киберпреступление либо останется безнаказанным, либо кара будет не слишком суровой. Причем с появлением виртуальной валюты (биткоинов) киберпреступники получили инструмент, позволивший им сформировать полноценную теневую экономику.

Счет на миллионы

По словам Никиты Кислицина, руководителя организационного и стратегического развития направления «Botnet-мониторинг», объем рынка интернет-мошенничества несколько снизился по сравнению с 2011 годом и составил 615 млн долл. (годом ранее было 697 млн долл.). При этом объем мошенничеств в системах интернет-банкинга составил 446 млн долл., доходы от фишинга – 57 млн долл., от хищения электронных денег – 23 млн долл.

Всего, по данным Group-IB, в 2012 году на территории РФ действовало 12 организованных преступных групп: восемь из них осуществляли хищения с банковских счетов юридических лиц и четыре «работали» с физическими лицами. При этом объем ущерба, наносимый компаниям, значительно превышал тот, что наносился частным клиентам банков. Так, по оценкам Group-IB, средняя сумма хищений у юридических лиц составила 1,641 млн руб., у физических лиц — 75 тыс. руб. При этом, отметил Кислицин, более половины похищенного — порядка 55% — хакеры были вынуждены тратить на обналичивание денежных средств через различных посредников.

В то же время, по словам Дмитрия Волкова, руководителя отдела расследований инцидентов информационной безопасности Group-IB, наметилась тенденция снижения количества хищений из систем дистанционного банковского обслуживания. В компании это связывают с ликвидацией ряда крупных преступных групп, активным внедрением банками новых систем защиты, в частности антифрод-решений, а также с составлением межбанковского списка дропов – лиц и организаций, причастных к обналичиванию похищенных денежных средств.

Однако преступники осваивают новые способы проникновения в банковские системы, в частности так называемые «автозаливы». В России данная техника начала активно использоваться в 2011 году и в настоящий момент достаточно быстро развивается. «Автозаливом» на сленге компьютерных преступников называется автоматическая отправка несанкционированных платежных поручений при входе пользователя в систему, подмена данных в выполняемых платежных поручениях и диалогах подтверждения платежей, а также коррекция страниц с историей переводов и доступного баланса с целью скрыть факт хищения. В качестве примера Волков привел вредоносную программу BIFIT_A, атаковавшую банковскую систему iBank 2, которая обслуживает более 1,5 млн пользователей российских и украинских банков.

Вход через смартфон

Для доступа к банковским счетам киберпреступники все активнее используют мобильные устройства. Если раньше основной «заработок» здесь складывался от отправки SMS на короткие номера, то теперь злоумышленники более заинтересованы в разнообразных троянских приложениях для входа в систему ДБО. Первый случай появления подложных банковских приложений, работающих в связке с известным троянцем Carberp, в магазине Google Play был зафиксирован в декабре 2012 года.

При росте использования SMS-кодов для авторизации в банковской системе растет и интерес киберпреступников к атакам на мобильные платформы, и в Group-IB прогнозируют значительный рост числа таких атак в ближайшем будущем. Так, по данным компании, сейчас на черном рынке активно продается универсальный банковский троянец Perkele для платформы Android, который «работает» с более чем 70 банками в 12 странах. Этот троянец уже заслужил «массу положительных отзывов» у киберпреступников, и к тому же имеет невысокую стоимость — 7 тыс. долл. за полный комплект.

Приказано уничтожить

В 2012 году был спланирован и успешно завершен ряд операций по пресечению деятельности киберпреступников. Одним из важнейших стало задержание восьми членов группы Carberp. Интересно, что это расследование стало первым в мировой практике, когда удалось установить всю преступную цепочку.

Также в прошлом году была пресечена деятельность группы под руководстом хакера с ником Germes, которая создала одну из крупнейших бот-сетей (на момент задержания организатора в ней насчитывалось около 6 млн зараженных компьютеров), а также киберпреступника, известного под кличкой Hameleon, специализирующегося на крупных клиентах банков. В результате своей деятельности хакеру удалось получить информацию о номерах счетов и их балансе, паспортных данных, адресах электронной почты и номерах телефонов более чем 5 тыс. клиентов различных российских банков.

Более 10% крупнейших сайтов признаны уязвимыми, 2% уже в чёрных списках

Более 10% крупнейших сайтов признаны уязвимыми, 2% уже в чёрных списках

Компания Sucuri осуществила проверку миллиона крупнейших сайтов интернета (по версии Alexa) на предмет уязвимостей, устаревшего серверного ПО и зловредов. Результаты плачевны.

Из миллиона сайтов 108 781 признаны небезопасными, а 18 557 из них уже внесены в черные списки антивирусных компаний и поисковых систем. На диаграмме можно увидеть, что самая большая в мире база зараженных сайтов — у McAffee, на втором месте Sucuri Labs, а на третьем — российский «Яндекс», далее следуют Norton, ESET и Google. База вредоносных сайтов «Яндекса» по этой выборке примерно в шесть раз полнее, чем у Google: 2154 штуки против 357.

Еще 4836 сайтов из миллиона заражены поисковым спамом — самым популярным методом инъекций.

Пугающе много сайтов (67 509) работают под устаревшим и уязвимым программным обеспечением. Чаще всего это WordPress.

В конце концов, 44 317 из миллиона популярных сайтов содержали вредоносный код, чаще всего встречались ссылки на эксплойт-пак Blackhole (3000 зараженных сайтов). Почти столько же нашлось случаев iFrame-инъекций и редиректов.

Как видим, тот же «Яндекс» распознает менее 5% зараженных сайтов (2154 из 44317), так что на защиту со стороны браузера или поисковой системы пользователям лучше не надеяться.

Исследователи научились взламывать графические пароли Windows 8

Исследователи научились взламывать графические пароли Windows 8

Система Windows 8 обладает необычной системой графических паролей. Для аутентификации можно нарисовать пальцем произвольную фигуру на произвольной фотографии. До настоящего времени не было методов, как взламывать такие пароли, то есть как осуществлять брутфорс вариантов на уникальной пользовательской фотографии. Теперь методика появилась.

Исследователи из университета Аризоны и университета Делавэра применили систему распознавания образов и разработали специальный фреймворк для брутфорса, который перебирает варианты в порядке снижения их вероятности. Например, на человеческих фотографиях пользователь чаще всего использует глаза и носы, далее в порядке убывания частоты использования следуют руки/пальцы, рты/челюсти, лица/головы.

В качестве примера, можно рассмотреть один из паролей в экспериментальной выборке: пользователь обводит в кружок лицо отца на фотографии, затем соединяет носы своих сестер и нажимает на нос матери.

Брутфорс таких паролей предполагает распознавание всех очевидных объектов, а затем перебор вариантов.

Вот как выглядит формализованное описание оригинального пароля и модель для брутфорса.

Системы распознавания образов и распознавания контуров успешно выбирают объекты для брутфорса на фотографиях с разными объектами, в том числе на тех же портретах учитываются и нестандартные объекты, кроме лица и его частей.

В результате эксперимента исследователям удалось успешно взломать 48,8% паролей в первой выборке и 24,0% паролей во второй выборке, используя парольное пространство 219 при общем количестве вариантов 230,1.

 

Спецслужбы Великобритании и США могут взломать любое шифрование

Спецслужбы Великобритании и США могут взломать любое шифрование

Секретные службы Великобритании и США могут взломать практически любое шифрование, в настоящее время использующееся в интернете. Об этом сообщило издание ZDNet, со ссылкой на документы, рассекреченные бывшим агентом спецслужб Эдвардом Сноуденом.

Центр правительственной связи Великобритании (Government Communications Headquarters, GCHQ) использует три способа слежения: контроль за используемыми зарубежными странами стандартами шифрования, сотрудничество с компаниями и интернет-провайдерами для внедрения уязвимостей в аппаратное и программное обеспечение, использование суперкомпьютеров для осуществления брут-форс атак и получения доступа к ключам шифрования.

Согласно рассекреченным документам, американские программы по внедрению уязвимостей в продукцию касаются коммерческих систем шифрования, ИТ-систем и телекоммуникационных устройств и получили название SIGINT (Signals Intelligence) Enabling Project. На финансирование этих программ США ежегодно тратит $250 миллионов.

Документы, касающиеся британской программы слежения BULLRUN, являются более общими. Известно, что программа охватывает TLS/SSL, https (eg, webmail), SSH, чаты с использованием шифрования, VPN и т. д. В бумагах особенно подчеркивается, что BULLRUN должна оставаться секретной, а подробности о способах слежения и использовании полученной информации не подлежат разглашению.

Спецслужбы Франции, Австралии и Новой Зеландии продвинулись не так далеко, как британские, однако, судя по документам, внедрение BULLRUN в этих странах – всего лишь вопрос времени.