Хакеры начали маскировать свои атаки под рассылки о коронавирусе | #Буквы


Об этом сообщает Департамент киберполиции Национальной полиции.

В сообщении отмечается, что хакеры быстро воспользовались ситуацией и активизировали свои атаки с использованием вредоносного программного обеспечения.

“Киберпреступники в большинстве стран мира, используя панические настроения среди граждан в период пандемии, осуществляют фишинг-атаки с использованием вредоносного программного обеспечения. Их целью является получение персональных данных пользователей сети, а именно логинов и паролей доступа к различным интернет-ресурсам: электронных почтовых ящиков, учетных записей социальных сетей, электронных кошельков и т.п. для дальнейшего присвоения денег”, – предупреждают в НПУ.

В частности, хакеры замаскировали свои атаки под информирование граждан о развитии пандемии. Для введения в заблуждение они чаще всего используют в своих фишинг-рассылках ссылки на слово “Corona”, а также распространяют вредоносное программное обеспечение путем копирования информационных панелей организаций, предоставляющих актуальную информацию о COVID-19.

Учитывая эти обстоятельства, киберполиция советует:

использовать исключительно лицензионное программное обеспечение;

постоянно обновлять операционную систему;

использовать лицензионные антивирусные программы с актуальными базами и постоянно обновлять их;

не загружать подозрительные файлы из писем электронной почты, если Вы не ждете это письмо;

не переходить по сомнительным ссылкам;

загружать файлы только с проверенных ресурсов.

Кроме того, киберполиция открыла телефонную линию для информационной поддержки граждан.

  • Ранее сообщалось, что исследователи нашли способ украсть данные с компьютеров без возможности подключения к другим устройствам, используя яркость ЖК-дисплея.





Источник

СБУ разоблачила хакеров, обокравших банковские счета на 20 млн гривен | #Буквы


Об этом сообщает пресс-центр Службы безопасности Украины (СБУ).

Как установили правоохранители, хакеры с помощью электронных писем рассылали банковским клиентам вредоносное программное обеспечение, которое давало несанкционированный доступ к системе “Клиент-банк”. Злоумышленникам удалось завладеть суммой свыше 20 млн гривен.

“Затем средства хакеры незаконно переводили на подставные банковские счета и выводили деньги. По предварительным данным, ущерб от преступной деятельности составляют более 20 миллионов гривен”, – рассказали в СБУ.

Отмечается, что в ходе более 30 санкционированных обысков было изъято серверное и компьютерное оборудование, мобильные терминалы, банковские карты и документы.

Фото: СБУ

“Сейчас 5 лицам сообщено о подозрении в совершении преступлений”, – заявили в службе.

Кроме того, одному из фигурантов дела уже избрали меру пресечения в виде содержания под стражей, еще двоих отправили под круглосуточный домашний арест. В отношении других подозреваемых идет рассмотрение ходатайств.

  • Ранее сообщалось, что исследователи нашли способ украсть данные с компьютеров без возможности подключения к другим устройствам, используя яркость ЖК-дисплея.





Источник

Европол ликвидировал две группировки, ответственные за кражу миллионов долларов | #Буквы


Об этом сообщается на сайте Европола.

Преступники обращались к операторам сотовой связи, заявляя, что якобы потеряли SIM-карту. Они настаивали на переведении номера телефона на новую карту. После этого злоумышленники воровали привязанные к номеру телефона учетные записи, фактически похищая чужие личности полностью.

Как правило, эти данные воровали с целью получения крупных сумм в криптовалюте, а также с банковских счетов. Еще один вид применяемого мошенничества – угон дорогих Instagram-аккаунтов.

С целью поимки преступников была организована операция Quinientos Dusim. В ней участвовали

Европейский центр киберпреступности (EC3), Национальная полиция Испании и Гражданская гвардия Испании.

На прошлой неделе Европол заявил о том, что удалось арестовать участников двух преступных групп, занимавшихся угоном SIM-карт. В частности, в Испании и Румынии были задержаны десятки людей.

В Испании арестовали 12 подозреваемых, которые похитили, приблизительно, около 3 миллионов евро. Все задержанные разного возраста (22 – 52 года) и имеют разное гражданство (испанское, колумбийское, румынское, итальянское). Вероятнее всего, они предприняли более 100 атак и в среднем похищали от 6 до 137 тысяч евро за одну атаку.

Для взлома банковских карт и виртуальных счетов злоумышленники использовали банковские трояны или другие методы. Обманным путем они получали учетные данные онлайн-банкинга жертв, а затем предоставляли поддельные документы провайдеру мобильной связи жертвы и получали дубликат SIM-карты. Это позволяло им получать коды двухфакторной аутентификации от банков и совершать мошеннические переводы на счета денежных мулов в течение одного-двух часов.

Если жертвы замечали, что их пытаются обокрасть, у них не оставалось времени, чтобы пожаловаться или заблокировать карту/телефонный номер.

Еще 14 человек арестовали в Румынии в рамках операции SMART CASH. Эти злоумышленники из разных городов страны в начале 2019 года опустошили несколько банковских счетов в Австрии.

Они точно также похищали учетные данные, входили в приложения мобильного банкинга пользователей для совершения транзакций, которые затем подтверждались одноразовыми паролями, отправленными по SMS. Таким образом они украли около 500 тысяч евро.

Оба эти дела были переданы в Европейский центр киберпреступности (EC3) в связи с требованием проведения следственных мероприятий через границы.

  • Министерство финансов США ввело санкции против российской киберпреступной организации Evil Corp. и связанных с ней физических лиц и компаний.





Источник

Обнаружено вредоносное приложение, маскирующееся под карту распространения коронавируса | #Буквы


Об этом сообщается на сайте компании.

Отмечается, что одна из новых кибератак ориентирована на людей, которые ищут карты распространения вируса. Их обманом вынуждают загрузить и запустить вредоносное приложение. На первый взгляд, оно действительно имитирует карту COVID-19 от Центра системных исследований и инжиниринга при Университете Джона Хопкинса.

Указанная вредоносная карта, которая распространяется под видом файла Corona-virus-Map.com.exe, содержит малварь (вредоносную программу) AZORult, что предназначается для похищения данных пользователей.

Речь идет о такой конфиденциальной информации, как история посещений, номера кредитных карт, пароли, имена пользователей и прочее.

В дальнейшем злоумышленники могут использовать эти данные для продажи их в Сети, получения доступа к банковским счетам или социальным сетям.

Фото: blog.reasonsecurity.com

Как отмечает издание ZDNet, тему пандемии коронавируса не обошли вниманием и правительственные хакерские группы из Китая (Mustang Panda и Vicious Panda), Северной Кореи (Kimsuky) и России (группа Hades). Посвященный вирусу спам, содержащий вредоносные документы или ссылки, используется, в частности, для атак против Министерства охраны здоровья Украины и чиновников в Южной Корее.

  • Ранее Microsoft и партнеры компании остановили работу крупнейшего в мире ботнета Necurs, который заразил порядка 9 млн компьютеров. Создателей сети связывают с Россией.





Источник

Обнаружен вирус, который научился обходить двухфакторную аутентификацию Google | #Буквы


Об этом пишет портал ThreatFabric.

Данная уязвимость затрагивает смартфоны с операционной системой Android.

Новая версия банковского трояна Cerberus подвергся рефакторингу кодовой базы и обновлениям протокола связи C2, но он также может похищать учетные данные блокировки экрана устройства (PIN-код или образец свайпа) и токены 2FA из Приложение Google Authenticator.

Cerberus может просматривать файловую систему устройства и загружать его содержимое. Кроме того, он также может запускать TeamViewer и настраивать подключения к нему, предоставляя полный удаленный доступ к устройству.

Когда TeamViewer включен, он предоставляет хакерам множество возможностей, включая изменение настроек устройства, установку или удаление приложений, но, важней всего, через него можно использовать любое приложение на устройстве (например, банковские приложения, мессенджеры и приложения социальных сетей).

“До сих пор, в конце февраля 2020 года, на подпольных форумах не было никакой рекламы этих функций. Поэтому мы считаем, что этот Cerberus все еще находится на стадии тестирования, но может быть выпущен в ближайшее время. В сочетании с новой возможностью RAT, Cerberus является критическим риском для финансовых операций, предлагающих услуги онлайн-банкинга”, – заявили эксперты.

Фото: threatfabric.com

  • Ранее сообщалось, что исследователи нашли способ украсть данные с компьютеров без возможности подключения к другим устройствам, используя яркость ЖК-дисплея.





Источник

Хакеры могут украсть данные, отслеживая яркость монитора ПК



Исследователи нашли способ украсть данные с компьютеров без возможности подключения к другим устройствам, используя яркость ЖК-дисплея.



Источник