Поиск
Показаны результаты для тегов 'полумиллиона'.
Найдено: 3 результата
-
Исследователи кибербезопасности из компании ICEBRG обнаружили четыре новых вредоносных расширения для браузера Google Chrome, доступных через официальный интернет-магазин Chrome. По словам исследователей, расширения позволяли злоумышленникам отправлять вредоносные команды в браузеры пользователей в виде кода JavaScript, однако хакеры не использовали весь функционал, ограничившись загрузкой нежелательных страниц и рекламных объявлений. Вредоносный функционал обнаружен в следующих расширениях: Change HTTP Request Header, Nyoogle - Custom Logo for Google, Lite Bookmarks, and Stickies - Chrome's Post-it Notes. На момент написания новости расширение Nyoogle все еще доступно в официальном магазине Chrome. В общей сложности расширения загрузили более 500 тыс. пользователей. Исследователи уведомили о своей находке Национальный центр кибербезопасности Нидерландов (NCSC-NL), Компьютерную команду экстренной готовности США (US-CERT) и команду Google Safe Browsing Operations. В настоящее время неясно, созданы ли расширения одними и теми же злоумышленниками, однако по словам исследователей, в них используются аналогичные тактики, методы и процедуры.
-
- более
- полумиллиона
- (и ещё 7 )
-
Исследователи безопасности из Kromtech обнаружили утечку более полумиллиона записей компании SVR Tracking, специализирующейся на отслеживании местоположения автомобилей. База данных хранилась на незащищенном облачном сервере Amazon S3. В ней содержалась информация о 540 642 учетных записях клиентов, включая адреса электронной почты, хэши паролей, IMEI GPS-трекеров, номерные знаки, идентификационные номера транспортных средств (VIN) и пр. База данных также содержала информацию о месте расположения устройства для отслеживания в транспортных средствах, отметили исследователи. Помимо этого, исследователи выявили 339 журналов, содержащих информацию о транспортных средствах, включая изображения и записи об обслуживании, а также документы, подробно описывающие контракты с более чем 400 автосалонами, использующими услуги SVR Tracking. Согласно информации на сайте SVR Tracking, устройства компании обеспечивают непрерывное отслеживание транспортных средств - каждые две минуты при перемещении и в течение четырех часов после остановки. Имея на руках правильные учетные данные, пользователь может получить информацию о всех передвижениях автомобиля за последние 120 дней с помощью приложения для ПК и мобильных устройств. Общее количество скомпрометированных устройств может быть гораздо больше, поскольку продавцы автомобилей и клиенты могут владеть несколькими GPS-трекерами. Также трудно сказать, как долго данные находились в свободном доступе, отмечают исследователи из Kromtech. По словам исследователей, утечка была обнаружена 18 сентября 2017 года. SVR Tracking была уведомлена 20 сентября и через несколько часов доступ к серверу был заблокирован. Ранее исследователь безопасности из компании UpGuard Крис Викери обнаружил в открытом доступе порядка 1 ГБ конфиденциальных данных, конфигурационных файлов и ключей доступа медиаконгломерата Viacom, хранящихся на некорректно настроенном сервере Amazon Web Server S3. SVR Tracking - американская компания, которая предоставляет клиентам услуги по круглосуточному отслеживанию автомобилей и грузовиков на случай, если транспортное средство будет отбуксировано или угнано.
-
- оказались
- gps-трекеров
- (и ещё 6 )
-
Приговором Октябрьского районного суда г. Архангельска уроженцы Республики Коми 28-летний Антон Лямин и 27-летний Александр Фазилов осуждены за мошенничество в сфере компьютерной информации. Суд над обвиняемыми состоялся 31 января нынешнего года, приговор вступил в законную силу 3 июня, сообщает пресс-служба прокуратуры Архангельской области. Судом установлено, что в октябре 2013 года Лямин и Фазилов приобрели вредоносное ПО, позволяющее осуществлять доступ, уничтожение и копирование информации о банковских картах, в том числе переводить денежные средства со счетов граждан на принадлежащие Лямину и Фазилову мобильные телефоны и кошельки в электронных платежных системах. Распространение вредоносной программы осуществлялось посредством SMS-рассылки. Используя вредоносное ПО, злоумышленники в период с мая по сентябрь 2014 года похитили в общей сложности 605 753,88 рублей с банковских карт 36 россиян, а также пытались украсть денежные средства у 7 граждан на сумму более 122 тыс. рублей. По совокупности преступлений суд приговорил Антона Лямина к 3 годам 6 месяцам лишения свободы с отбыванием наказания в колонии-поселении. Александр Фазилов получил 4 года 6 месяцев, которые он проведет в колонии общего режима. С осужденных также была взыскана компенсация причиненного ими материального ущерба.