Хакеры слили в Сеть данные о том, насколько хорошо продаются бывшие эксклюзивы Sony на ПК
Данные только для Steam
Благодаря хакерам, которые слили в Сеть документы студии Insomniac Games, ответственной за разработку ряда эксклюзивных игр Sony, мы теперь знаем больше подробностей о портах игр Sony на ПК.
К примеру, среди документов есть слайд с данными о продажах различных портов Sony в Steam (для Epic Games Store данных нет). На слайде датой указан февраль 2022 года, однако данные явно более свежие, так как некоторые из указанных игр вышли позже.
Лидером по продажам оказался порт Horizon Zero Dawn с продажами в 3,3 млн копий. Далее следует God of War с 2,5 млн копий. Также неплохие продажи были у Days Gone (1,7 млн) и у Spider-Man Remastered (1,3 млн). Другие игры, указанные на слайде, не добрались даже до 500 000 копий. Но стоит иметь в виду, что все эти игры вышли на рынок в разное время.
Также в документах есть довольно занятная информация о финансировании Sony портов своих эксклюзивов на ПК. Сообщается, что якобы, если планируемые затраты на разработку порта не превышают 30 млн долларов, то студии достаточно запросить подтверждение по электронной почте. Именно так произошло с одобрением портирования Ratchet & Clank: Rift Apart.
Ubisoft расследует взлом своих систем — хакеры чуть было не украли 900 Гбайт данных 23.12.2023 [17:53]
Ubisoft заявила, что занимается проверкой заявлений о проникновении хакеров в её системы и предпринятых ими попытках украсть данные. В компании «знают о предполагаемом инциденте и в настоящее время проводят расследование», сообщил представитель французского издателя.
Впервые об инциденте сообщил аккаунт vx-underground в соцсети X — это проект, располагающий крупнейшей в интернете коллекцией исходного кода, образцов и документации, связанной с вредоносным кодом. Учётная запись известна также своими контактами с хакерами и занимающимися вымогательством киберпреступными группировками; она часто публикует полученную от злоумышленников информацию.
В минувший четверг некие хакеры сообщили vx-underground, что они в течение «примерно 48 часов» имели доступ к системам Ubisoft — далее в компании поняли, что что-то не так, и лишили хакеров доступа. Киберпреступники намеревались похитить примерно 900 Гбайт данных, но не успели. Они не рассказали, каким образом получили доступ, но у них была возможность изучить права доступа различных пользователей, а также выйти в корпоративные системы Microsoft Teams, Confluence и SharePoint. В подтверждение инцидента были опубликованы предоставленные хакерами скриншоты учётных записей Microsoft Teams и других фрагментов инфраструктуры.
В 2020 году Ubisoft, ответственная за франшизы Assassin’s Creed, Far Cry и Prince of Persia, подвергалась атаке группировке вымогателей Egregor, которая опубликовала исходный код популярной игры. В 2021 году из-за неправильной конфигурации в инфраструктуре были раскрыты данные игроков серии Just Dance.
Хакеры украли данные более 82 тыс. человек, взломав ресурсы владельца CBS и Paramount 27.12.2023 [12:07]
Компания National Amusements, владеющая телесетью CBS и студией Paramount, сообщила о произошедшем более года назад взломе своих ресурсов, в результате которого были похищены персональные данные 82 128 человек. Информация об инциденте была раскрыта в соответствии с законодательством генеральному прокурору штата Мэн.
В уведомлении говорится, что взлом был произведён более года назад, в период с 13 по 15 декабря 2022 года — число пострадавших составило 82 128 человек, 64 из которых являются жителями штата Мэн. Поданные компанией документы позволяют предположить, но не однозначно утверждать, что в результате взлома были похищены данные преимущественно или исключительно её сотрудников. Соответствующие уведомления National Amusements начала рассылать 22 декабря 2023 года, то есть через 372 дня после инцидента.
В уведомлениях говорится, что компания обнаружила признаки кибервторжения в свои системы 15 декабря 2022 года, после чего предприняла шаги по защите своих ресурсов. Но в поданных в генпрокуратуру штата Мэн документах утверждается, что вторжение было выявлено лишь 23 августа 2023 года, то есть через восемь месяцев после его осуществления. Согласно отчёту властям, хакеры получили доступ к финансовой информации жертв, включая номера их банковских счетов и карт с кодами безопасности — National Amusements предложила жертвам 12-месячный кредитный мониторинг Experian и услугу по защите при краже номеров социального страхования.
National Amusements стала владельцем телесети и киностудии в 2019 году после слияния Viacom и CBS. В августе 2023 года Paramount раскрыла генеральной прокуратуре Массачусетса информацию ещё об одном взломе ресурсов, который произошёл предположительно в мае или июне 2023 года.
Киберпреступники похитили криптовалюты на $1,8 млрд в 2023 году — почти вдвое меньше, чем годом ранее 29.12.2023 [14:09]
Из-за взломов и мошеннических акций убытки криптовалютной индустрии в 2023 году составили $1,8 млрд, подсчитали аналитики Immunefi (PDF), и это вдвое меньше, чем годом ранее.
Проект Immunefi располагает фондом в размере $135 млн, из которого выплачиваются вознаграждения этичным «белым» хакерам, обнаруживающим уязвимости в платформах децентрализованных финансов (DeFi). В доклад аналитиков проекта вошли 219 хакерских атак, жертвы которых потеряли активы на $1,69 млрд; и ещё $100 млн убытков пришлись на случаи мошенничества.
Самые крупные убытки из-за киберпреступников пришлись на ноябрь ($343 млн), сентябрь ($340 млн) и июль ($320 млн). При этом 2023 год оказался значительно спокойнее предыдущего: в 2022 году по вине киберпреступников были похищены $3,9 млрд, то есть этот показатель снизился на 54,2 %.
Наибольшему числу атак подвергся сектор DeFi: убытки от взломов децентрализованных платформ составили 77,3 % от общего ущерба — остальные 22,7 % пришлись на централизованные платформы (CeFi). Крупнейшим по размеру потерь инцидентом стала атака на Mixin Network, из-за которой были потеряны активы на $200 млн. Отмечены также инциденты с Euler Finance ($197 млн), Multichain ($126 млн), Poloniex ($126 млн) и BonqDAO ($120 млн). Из всех потерянных средств вернуть удалось только $241 млн или 13,4 % от общей суммы. Чаще всего в 2023 году атаковали блокчейн BNB Chain (133 инцидента), Ethereum (95), Polygon (10) и Avalanche (6 случаев).
В Китае арестовали хакеров, которые использовали вымогательский софт, написанный с ChatGPT 29.12.2023 [21:29]
Четыре киберпреступника в Китае были арестованы за разработку программ-вымогателей с помощью ChatGPT и их применение, что стало первым подобным случаем в стране. И это при том, что популярный чат-бот от OpenAI официально не доступен в Китае, да и Пекин ужесточает меры в отношении иностранного ИИ.
Согласно сообщению государственного информагентства Синьхуа, об атаке первой сообщила малоизвестная компания из Ханчжоу, системы которой были заблокированы вымогательским ПО. Хакеры потребовали 20 000 стэйблкоинов Tether, что эквивалентно 20 тыс. долларов, за восстановление доступа. Вероятно, это был не единственный подобный случай.
В конце ноября полиция арестовала двух подозреваемых в Пекине и ещё двух во Внутренней Монголии. Они признались, что «писали версии программ-вымогателей, оптимизировали программу с помощью ChatGPT, проводили сканирование уязвимостей, получали доступ путём проникновения, внедряли программы-вымогатели и занимались вымогательством», — говорится в сообщении. В отчёте не говорится, было ли использование ChatGPT частью обвинений. В Китае он находится в серой правовой зоне, поскольку Пекин стремится ограничить доступ к иностранным продуктам генеративного искусственного интеллекта.
После того как в конце 2022 года OpenAI представила своего чат-бота, вызвав «гонку вооружений» в этой области среди технологических гигантов, ChatGPT и подобные продукты заинтересовали китайских пользователей. Вместе с тем OpenAI заблокировала работу чат-бота в Китае, Гонконге и ряде других стран, таких как Россия, Северная Корея и Иран. Однако с помощью виртуальных частных сетей и телефонного номера из поддерживаемого региона можно обойти блокировку.
Судебные дела, связанные с генеративным ИИ, участились, учитывая популярность технологии. В том числе и в Китае. В феврале полиция Пекина предупредила, что ChatGPT может «совершать преступления и распространять слухи». В мае полиция северо-западной провинции Ганьсу задержала человека, который якобы использовал ChatGPT для создания фальшивой новости о крушении поезда и распространил её в интернете, получив более 15 000 переходов по ссылке с новостью. В августе полиция Гонконга арестовала шесть человек в рамках борьбы с мошенническим синдикатом, который использовал дипфейк для создания поддельных изображений идентификационных документов, используемых для мошенничества с кредитами, направленного на банки и кредиторов.
Споры вокруг этой технологии возникают и на Западе. Брайан Худ (Brian Hood), мэр австралийского города Хепберн-Шайр, в марте направил OpenAI судебное уведомление после того, как ChatGPT ошибочно обвинила его во взяточничестве и коррупционном скандале. В этом году Федеральная торговая комиссия США выпустила предупреждение о мошенниках, использующих клонированные ИИ голоса для выдачи себя за людей, что можно сделать с помощью всего лишь короткого аудиоклипа голоса человека.
В последнее время люди и организации, чьи работы были использованы для обучения больших языковых моделей, выступают против того, что они считают массовым нарушением интеллектуальной собственности. На этой неделе газета The New York Times подала в суд на OpenAI и Microsoft, главного спонсора ИИ-компании, утверждая, что нейросети компании использовали миллионы статей для обучения без разрешения.
Северокорейские хакеры похитили $600 млн в криптовалюте за 2023 год 07.01.2024 [17:04]
В прошлом году связанные с Северной Кореей хакеры были вовлечены в треть всех крипто-эксплойтов и краж, а также украли криптовалюту на $600 млн, сообщается в исследовании компании TRM Labs, специализирующейся на аналитике в сфере блокчейна и криптовалют. А всего за последние шесть лет хакерам, связанным с правительством КНДР, удалось похитить почти $3 млрд, подсчитали в TRM Labs.
Вместе с тем в 2023 году было похищено примерно на 30 % меньше, чем в 2022 году, когда хакерские группировки, связанные с КНДР, украли около $850 млн. Большая часть той суммы пришлась на эксплойт Ronin Bridge, сообщил глава отдела по правовым и государственным вопросам TRM Labs Ари Редборд (Ari Redbord) в интервью CoinDesk. В 2023 году большую часть средств хакеры похитили за последние несколько месяцев. Ещё в августе TRM сообщила о краже хакерами, связанными с Северной Кореей около $200 млн, а по итогам года сумма похищенных ими средств выросла до $600 млн.
По словам Редборда, северокорейские хакеры атакуют компьютерные системы с беспрецедентной скоростью, по-прежнему используя во многих случаях социальную инженерию, позволяющую злоумышленникам получать закрытые ключи для доступа к проектам.
В целом в 2023 году в результате хакерских атак было похищено $1,7 млрд, что более чем вдвое меньше суммы, похищенной в предыдущем году, составившей $4 млрд. Редборд объяснил падение несколькими факторами. Во-первых, крупных взломов, таких как Ronin Bridge, в минувшем году было меньше. Также аналитик отметил успешные действия правоохранительных органов, улучшение контроля за кибербезопасностью и, в ограниченной степени, волатильность цен за последний год.
Мошенники вооружились ИИ для вымогательства с помощью фейковых голосовых сообщений 10.01.2024 [14:43]
Злоумышленники стали практиковать новый метод вымогательства через социальные сети и мессенджеры с использованием ИИ для создания поддельных голосовых сообщений. Получив доступ к аккаунту пользователя, они рассылают его знакомым и во все чаты, где он состоит, поддельные голосовые сообщения с просьбами о переводе денег.
При этом мошенники не ограничиваются созданием с помощью ИИ поддельных голосовых сообщений: они также используют фотографии банковских карт, указывая на них имя и фамилию владельца украденного аккаунта. Это делается для придания дополнительной достоверности их просьбам о переводе денег. Так, один из пользователей социальной сети «ВКонтакте» потерял 200 000 рублей, а другой — 3000 рублей.
Важно отметить, что в некоторых случаях злоумышленники использовали данные паспорта пользователя украденного аккаунта, которые отличались от информации в его социальных сетях, что дополнительно затрудняло выявление обмана. Это свидетельствует о высокой степени изощрённости и планирования таких атак.
Представители «ВКонтакте» подчеркнули, что подобные массовые мошеннические схемы на их платформе отсутствуют. Для борьбы с такими угрозами компания использует системы безопасности, в том числе автоматические инструменты на основе ИИ, которые способны оперативно реагировать на обращения пользователей.
По словам Евгения Егорова, ведущего специалиста департамента Digital Risk Protection компании F.A.C.C.T., взлом аккаунтов в Telegram или WhatsApp чаще всего происходит через фишинговые атаки, в том числе с использованием фейковых голосований. После кражи аккаунта мошенники скачивают сохранённые голосовые сообщения пользователя и с помощью ИИ создают поддельные аудиозаписи с нужным содержанием.
Диана Селехина, эксперт центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар», сообщила о значительном росте числа случаев мошенничества в Telegram, связанных с кражей аккаунтов. Она добавила, что за последние 30 дней было выявлено более 500 новых доменных имён, созвучных с названием мессенджера, что указывает на активизацию мошенников.
Селехина отметила, что в Telegram наряду с фейковыми голосованиями и схемами подписки Premium активно распространяются и другие мошеннические методы. Общим элементом всех этих схем является требование от пользователей вводить свой номер телефона и SMS-код, которые затем используются для несанкционированного доступа к аккаунтам. В последнее время эксперты фиксируют участившееся использование дипфейков в Telegram, часто сочетаемых с поддельными голосовыми сообщениями.
Упомянутая ситуация требует повышенного внимания со стороны пользователей социальных сетей и мессенджеров. Важно быть бдительным и критически подходить к любым просьбам о переводе финансовых средств, в том числе от знакомых лиц. Развитие ИИ открывает новые горизонты не только для положительных инноваций, но и для мошеннических схем. Всё это подчёркивает важность осведомлённости и предосторожности в цифровом мире.
Согласно последним данным специалистов компании Volexity, 14 января было зафиксировано более 1,7 тыс. скомпрометированных VPN-устройств Connect Secure веб-шеллом GIFFEDVISITOR. Об этом CNews сообщили представители «Газинформсервис».
Хакеры все чаще используют в своих атаках CVE-2023-46805 и CVE-2024-21887. Список жертв в основном включает государственные и частные организации по всему миру, среди которых военные учреждения, национальные телекоммуникационные компании, оборонные подрядчики, технологические компании, банки, финансовые и бухгалтерские организации, мировые консалтинговые компании, а также фирмы в аэрокосмической, авиационной и инженерной отраслях.
Подтверждено, что злоумышленники могут выполнять произвольные команды на всех поддерживаемых версиях VPN Connect Secure и устройствах Policy Secure, успешно сочетая две ранее выявленные уязвимости CVE-2023-46805 и CVE-2024-21887.
К активной эксплуатации этих уязвимостей присоединилось множество новых хакерских группировок.
«VPN-устройства Invanti на протяжении последнего месяца подвергаются хакерским атакам. В них была выявлена уязвимость нулевого дня, которую используют злоумышленники для проникновения в локальные сети предприятий. Большинство устройств от данного производителя расположены на территории США, однако VPN-устройства устанавливаются в демилитаризованной зоне сети, и они доступны из внешних сетей, что делает их первоочередной целью для атаки злоумышленников. Здесь важно тщательно защитить свои устройства, к которым есть доступ из вне. Даже правильно настроенное устройство может быть взломано, если в нем есть не устранённая уязвимость нулевого дня. Администратор информационной безопасности должен использовать не только встроенные возможности таких устройств, но и применять специальные средства защиты информации, которые позволяют анализировать конфигурации сетевого оборудования, сигнализировать о внесение изменений в конфигурацию, выявлять наличие известных уязвимостей, проводить контроль политик сетевого доступа на межсетевых экранах. Например, в качестве такого средства может использоваться российская платформа корпоративного уровня EFROS Defence Operations», — сказал главный специалист отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрий Овчинников.
В Рунете нашли сайты, которые атакуют хакеры уже почти 700 дней без перерыва 18.01.2024 [16:56]
В Рунете были отмечены сверхпродолжительные DDoS-атаки, длящиеся почти два года. В пятёрку самых долгих зафиксированных сервисом Servicepipe непрерывных DDoS-атак вошли атаки на окологосударственный ресурс (начались ещё 28 февраля 2022 г.), интернет-представительство региональной власти (с 3 марта 2022 г.), площадку, связанную с АЗС (продолжаются с 26 мая 2022 г.), маркетплейс (с 14 июля 2022 г.) и игровой сервис (с 26 февраля 2023 г.).
До начала событий на Украине продолжительность атак составляла максимум пару месяцев, сообщил представитель Servicepipe, добавив, что у атак необязательно есть политический мотив. «Как минимум у двух игроков из пятёрки лидеров атака с большой долей вероятности — результат недобросовестной конкурентной борьбы», — заявил собеседник «Ведомостей».
В T.Hunter подтвердили, что такие длительные атаки действительно существуют: «Мы наблюдаем их с конца февраля 2022 г.». По словам экспертов, чаще всего в качестве целей выбирались государственные и банковские сервисы, например, «Госуслуги» и «Сбер».
Одним из наиболее заметных трендов в DDoS-атаках за последний год в «Лаборатории Касперского» назвали увеличение их мощности. Также с 2022 года отмечен тренд на увеличение продолжительности атак, которые вместо нескольких часов могут составлять дни и даже недели. Впрочем, атак длительностью более года в «Лаборатории Касперского» не зафиксировали.
Аналитики Servicepipe также отметили в числе трендов большое количество «заказов» на проведение атак на фиксированный промежуток времени, а также на DDoS-атаки через конкретную уязвимость. «Это говорит о том, что злоумышленники экономят ресурсы и предпочитают атаковать лишь те цели, где могут добиться результата, "положив" сервис», — сообщили в компании.
Гендиректор и сооснователь StormWall Рамиль Хантимиров считает одним из наиболее ярких трендов в минувшем году использование смешанных ботнетов, состоящих из нескольких вредоносных программ, а также увеличение на 43 % DDoS-атак для прикрытия других вредоносных активностей. По его словам, общее число DDoS-атак в России выросло в 2023 году на 29 %.
Google обвинила хакеров российских спецслужб в серии кибератак 19.01.2024 [10:33],
Эксперты по кибербезопасности Google из подразделения Threat Analysis Group (TAG) сообщили о серии кибератак, организованных хакерской группировкой Cold River. Атаки производятся по фишинговой схеме.
Группировка Cold River, известная также под названиями Callisto Group и Star Blizzard, проводит долгосрочные шпионские кампании, направленные против целей в странах НАТО — преимущественно в США и Великобритании. Целями являются высокопоставленные лица и организации, занимающиеся международной деятельностью и обороной. В последние месяцы Cold River нарастила свою активность.
Атака группировки реализуется по фишинговой схеме, впервые зафиксированной в ноябре 2022 года. Потенциальной жертве в качестве приманки направляется PDF-документ, замаскированный под статью, на которую отправитель якобы пытается получить отзыв. Жертва открывает неопасный файл PDF, текст в котором выглядит так, будто он зашифрован. Если цель отвечает, что не может прочитать документ, хакер отправляет ей ссылку на якобы утилиту для расшифровки. В реальности это бэкдор SPICA — собственная разработка Cold River. Он открывает злоумышленникам постоянный доступ к компьютеру жертвы для выполнения команд, кражи документов и файлов cookie в браузере.
Инженер по кибербезопасности TAG Билли Леонард (Billy Leonard) рассказал ресурсу TechCrunch, что Google неизвестно количество жертв, успешно скомпрометированных с помощью SPICA, но, по версии компании, бэкдор используется в «весьма ограниченных, целенаправленных атаках». Разработка SPICA, вероятно, продолжается, и бэкдор ещё применяется в осуществляемых сегодня атаках. Группировка Cold River в разрезе последних лет остаётся стабильно активной, несмотря на усилия правоохранительных органов.
Обнаружив активную кампанию по распространению вредоносного ПО, Google добавила все связанные с Cold River домены, сайты и файлы в базу службы Safe Browsing, чтобы защитить своих пользователей. Ранее группировку Cold River связывали с операцией по взлому и утечке информации, в ходе которой было похищено множество электронных писем и документов высокопоставленных сторонников выхода Великобритании из Евросоюза, в том числе сэра Ричарда Дирлава (Richard Dearlove), бывшего главы британской службы внешней разведки MI6.
Число атак на пользователей Android-устройств в России выросло в полтора раза в прошлом году 23.01.2024 [17:51]
В 2023 году по сравнению с 2022-м количество кибератак на российских пользователей мобильных устройств под управлением Android увеличилось в 1,5 раза. Об этом свидетельствуют приведённые «Лабораторией Касперского» статистические данные.
Одним из наиболее распространённых видов мобильных зловредов стали различные троянцы (37 %), то есть программы, которые зачастую маскируются под легитимные. В 30 процентах случаев пользователи сталкивались с нежелательным рекламным ПО, а каждый десятый инцидент был следствием атак дропперов. Этот тип зловредов особенно опасен, поскольку предназначен для доставки других, более сложных вредоносных программ на устройство жертвы.
Наиболее распространёнными каналами распространения вредоносного Android-софта в 2023 году были фальшивые установщики ПО, поддельные клиентские приложения банков, моды для мессенджеров и игр. Среди других приманок, под видом которых распространялись троянцы, эксперты также выделяют фальшивые инвестиционные проекты, под которыми на самом деле скрывались скам-приложения.
«Полагаем, что в ближайшем будущем вырастет количество продвинутых атак на мобильные платформы, так как злоумышленники постоянно ищут новые способы доставки зловредов, а сами вредоносные программы становятся сложнее. Риск для пользователей представляет ситуация с удалением российских приложений из зарубежных сторов. Злоумышленники могут пользоваться этой ситуацией и распространять на неофициальных площадках под видом удалённых приложений вредоносные», — комментирует Дмитрий Галов, руководитель российского исследовательского центра «Лаборатории Касперского».
Для защиты от различных киберугроз для мобильных платформ эксперты «Лаборатории Касперского» рекомендуют регулярно обновлять системное ПО используемого устройства и скачивать программные продукты только из официальных магазинов приложений.
Две трети писем, полученных российскими компаниями, отправлены мошенниками
69 % писем в корпоративной почте в 2023 году были фишингом, спамом или фродом, сообщили «Ведомости» со ссылкой на исследование Bi.Zone CESP. Согласно исследованию, каждое 137-е письмо относилось к фишинговым, а главный акцент мошенники сделали на сферу транспорта и логистики, где каждое 88‑е письмо — фишинговое.
Рост количества фишинговых сообщений подтвердили в центре МТС RED SOC, по данным которого рост количества фишинговых писем в 2023 г. составил около 57 % — с 9,5 млн в 2022 году до более 15 млн штук. Пик мошеннических рассылок в 2023 году пришёлся на май, июнь и декабрь, отметили в ГК «Солар». По данным Bi.Zone, лидировали по темпу роста фишинговых атак сфера транспорта и логистики.
В 2023 году по-прежнему в фишинговых рассылках преобладали программы-шифровальщики, сообщили в МТС RED SOC, отметив, что шифровальщиков догоняет шпионское ПО, предназначенное для сбора данных об инфраструктуре компании и кражи учётных данных пользователей. По данным F.A.C.C.T. (бывшая Group IB), наиболее часто среди вредоносных программам в письмах в 2023 году встречалась шпионская программа AgentTesla.
F.A.C.C.T., как передают «Ведомости», также отметила резкий рост попыток обхода антиспам-решений с помощью омоглифов — графически одинаковых или похожих друг на друга знаков во вредоносных рассылках. В III квартале 2023 года таких писем было в 11 раз больше, чем в аналогичном периоде 2022 года. Самыми популярными подменными буквами у мошенников были Е, О, С, А.
По данным Bi.Zone, доля писем с вредоносным контентом выросла в 2,4 раза год к году. Лидирует промышленный сектор, в котором удельный вес таких писем выше среднего показателя по другим отраслям почти вшестеро. При этом фишинговые письма всё чаще содержат не само вредоносное вложение, а ссылку на него. Как отметили исследователи, мошенники чаще всего использовали ВПО, распространяющееся по модели MaaS (malware‑as‑a‑service).
В то же время доля спуфинг-атак, в которых злоумышленник подделывает адрес отправителя, сократилась по сравнению с 2022 годом в 1,5 раза, сообщила Bi.Zone. Причём мошенники вместо поддельных e-mail-адресов чаще использовали взломанные легитимные учётные записи. В 2023 г. в рамках массовых кибератак на российский корпоративный сегмент мошенники рассылали около 300 000 электронных писем в день.
Топ отраслей по доле нелегитимных писем в корпоративном трафике:
промышленность — 74 %; транспорт и логистика — 72 %; строительство и недвижимость — 70 %; профессиональные услуги — 70 %.
Согласно прогнозу компании, рост вредоносной активности будет продолжаться — будет расти качество фишинговых атак и будут использоваться более сложные механизмы обмана. Фишинг будет и дальше одним из самых популярных векторов кибератак, так как люди — наиболее уязвимое звено компании, а уровень осведомлённости об угрозах относительно низкий, отметил представитель ГК «Солар».
Китайские меры по борьбе с мошенничеством с кредитами Apple ID Сигнализируют пользователям iPhone об осторожности 28 Января 2024 года
Китайские власти недавно произвели значительные аресты в связи с мошенничеством с использованием Apple ID в качестве кредита. Эта операция была нацелена на пользователей iPhone , наряду с растущей проблемой онлайн-мошенничества и важностью защиты цифровых идентификационных данных.
Власти арестовали более 40 человек, причастных к этим схемам
Мошенничество заключалось в том, что владельцев iPhone обманом заставляли сдавать свои Apple ID для получения кредитов. Затем мошенники использовали эти идентификаторы, угрожая жертвам высокими процентными ставками и раскрытием их личных данных, если они не смогут погасить долг. Этот вопрос имеет решающее значение, поскольку он ставит под угрозу как конфиденциальность, так и финансы отдельных лиц.
Власти арестовали более 40 человек, участвовавших в этих схемах, жертвами которых стали более 20 000 человек в 21 провинции, при этом было задействовано в общей сложности 130 миллионов юаней. Эта широкомасштабная операция показывает серьезную угрозу, которую представляет кража цифровых идентификационных данных.
Некоторые мошенники использовали фамилию генерального директора Apple Тима Кука , чтобы придать правдоподобность своим схемам, демонстрируя пользователям необходимость осторожного обращения со своей личной информацией. Эта деталь подчеркивает, как мошенники могут манипулировать доверием.
В Китае, где примерно у каждого пятого пользователя смартфонов есть iPhone, риск подобных мошенничеств высок. Это недавнее подавление является напоминанием пользователям iPhone во всем мире о необходимости защищать свои цифровые данные. Поскольку смартфоны все чаще используются в личных и финансовых целях, защита цифровых активов, таких как Apple IDs, имеет решающее значение.
Реакция китайской полиции является позитивным шагом, но она также подчеркивает глобальную необходимость повышения осведомленности и образования в области цифровой безопасности. Поскольку онлайн-мошенничество становится все более изощренным, все, особенно пользователи смартфонов, должны оставаться информированными и бдительными, чтобы защитить свою личную информацию.
Вымогатель Cactus атаковал Schneider Electric: похищены терабайты данных 31.01.2024 [14:41]
Французская корпорация Schneider Electric сообщила о том, что её IT-инфраструктура подверглась атаке программы-вымогателя. В результате вторжения похищены терабайты данных, а злоумышленники потребовали выкуп, угрожая обнародовать украденную информацию.
Говорится, что атака затронула подразделение Schneider Electric, которое занимается разработкой решений в сфере устойчивого развития (Sustainability Business). Кроме того, пострадали облачные сервисы Resource Advisor. Хакерское вторжение произошло 17 января 2024 года, но сообщила об этом компания только сейчас.
Ответственность за кибератаку взяла на себя кибергруппировка Cactus. Это молодая команда злоумышленников, впервые заявившая о себе в марте 2023-го. В список жертв Cactus на данный момент входят около 100 компаний и организаций из 16 отраслей, включая автомобильный сектор, машиностроение, а также сферы ПО и IT.
О размере выкупа, который киберпреступники затребовали у Schneider Electric, ничего не сообщается. Какие именно данные были похищены, также не ясно. Подразделение Sustainability Business предоставляет консультационные услуги корпоративным клиентам, помогая им решать вопросы в том числе в области возобновляемых источников энергии. Услугами Sustainability Business пользуются такие компании, как Allegiant Travel Company, Clorox, DHL, DuPont, Hilton, Lexmark, PepsiCo и Walmart.
Украденные сведения могут содержать конфиденциальную информацию об использовании энергии, системах промышленного контроля и автоматизации, а также о соблюдении экологических и энергетических норм. Не ясно, будет ли Schneider Electric платить выкуп: в случае отказа злоумышленники могут сделать похищенные файлы общедоступными.
Из-за взлома Cloudflare пришлось полностью заменить оборудование в одном из ЦОД 03.02.2024 [23:44]
Американская компания Cloudflare сообщила о хакерском вторжении в свою IT-инфраструктуру. К расследованию инцидента были привлечены специалисты в области безопасности CrowdStrike: утверждается, что к кибератаке могут быть причастны правительственные хакеры некоего государства. В результате расследования компания решила переоснастить свой ЦОД в Бразилии.
Говорится, что для проникновения во внутреннюю сеть Cloudflare злоумышленники использовали токен доступа и учётные данные трёх сервисных аккаунтов, которые были похищены в ходе взлома компании Okta в октябре 2023 года. C 14 по 17 ноября прошлого года киберпреступники провели разведку систем Cloudflare, а затем получили доступ к внутренним базам знаний и трекеру (Atlassian Confluence и Jira).
А уже 22 ноября хакеры наладили постоянный доступ к серверу Atlassian и к системе управления исходным кодом Cloudflare (Atlassian Bitbucket). Далее последовала безуспешная попытка закрепиться на сервере, который имеет доступ к дата-центру Cloudflare в Сан-Паулу (Бразилия): этот ЦОД ещё не запущен в полноценную эксплуатацию. Cloudflare выявила вредоносную активность 23 ноября и незамедлительно предприняла защитные меры: на следующий день все подключения злоумышленников были разорваны.
Расследование показало, что хакеры могли похитить некоторую документацию и ограниченное количество исходного кода. Анализируя документы, к которым обращались атакующие, базы данных ошибок и репозитории исходного кода, специалисты пришли к выводу, что нападавшие искали информацию об архитектуре, особенностях защиты и управления глобальной сетью Cloudflare.
В ходе устранения последствий вторжения были сменены все учётные записи, количество которых превышает 5000. Кроме того, проверены 4893 системы, перезагружены все машины в глобальной сети, включая все узлы Atlassian (Jira, Confluence и Bitbucket), а также серверы, к которым могли иметь доступ хакеры.
Чтобы гарантировать полную безопасность систем в бразильском ЦОД, оборудование из него было отправлено производителям на проверку. Вредоносные компоненты обнаружены не были, но Cloudflare всё равно приняла решение заменить все эти аппаратные компоненты. Вероятно, компания опасалась развития событий по сценарию Barracuda ESG.