Search the Community
Showing results for tags 'мог'.
-
Web-сайт компании Dell, оказывающий помощь жертвам вредоносного ПО, в течение нескольких недель находился под контролем киберпреступников. Об этом вчера сообщил журналист Брайан Кребс, специализирующийся на расследовании киберпреступлений. На компьютерах производства Dell виртуально установлена программа Dell Backup and Recovery Application, позволяющая в случае необходимости восстановить на устройстве заводские настройки. Программа периодически обращается к домену DellBackupandRecoveryCloudStorage.com, который до недавнего времени был главным решением, если дело касалось резервного копирования, восстановления и хранения в облаке пользовательских данных. Прошлым летом домен был «угнан» у постоянного подрядчика Dell, техасской компании SoftThinks.com, зарегистрировавшей его в 2013 году. Прежде чем подрядчику удалось вернуть контроль над доменом, он, вероятно, в течение месяца использовался злоумышленниками для распространения вредоносного ПО. Каким образом киберпреступники получили контроль над сайтом, неизвестно. По всей видимости, SoftThinks.com забыла продлить регистрацию домена в июне 2017 года. С начала июня до начала июля домен DellBackupandRecoveryCloudStorage.com был собственностью некоего Дмитрия Вассилева из зарегистрированной в Германии компании TeamInternet.com. Судя по всему, компания занимается тайпосквоттингом. Сама компания могла ничего не делать с доменом, а просто сдать или перепродать его третьим лицам. Спустя две недели после «угона» хостинговый сервер начал отображать уведомления о наличии вредоносного ПО. Тайпсквоттинг (typosquatting от англ. type – печатать и squatting – нелегальное завладение чужим домом) – регистрация доменных имен, созвучных с названиями популярных сайтов. Обычно делается в расчете на опечатку пользователя при наборе URL. Если пользователь ошибется и введет в адресную строку другой символ, то попадет совсем на другой сайт с похожим названием.
-
В США разразился громкий скандал, вызванный хакерским взломом базы данных одного из крупнейших в стране кредитных бюро Equifax. Факт незаконного проникновения хакеров был обнаружен компанией 29 июля, но она сообщила об этом только сейчас. Злоумышленники получили доступ к персональной информации, включая социальные номера и даты рождения, 143 млн человек, что составляет почти половину населения США, насчитывающего 323 млн граждан. В сообщении инвесторам компания указала, что хакеры похитили сведения о номерах кредитных карт 209 тыс. человек, а также получили документы с личной информацией о 182 000 пострадавших. Проверить, были ли похищены их данные, пользователи могут на сайте компании. Указанные Equifax цифры не включают пострадавших от взлома из других стран. Компания сообщила о краже данных граждан Канады и Великобритании, но не назвала их число. «Преступники использовали уязвимость приложений веб-сайта в США для доступа к определённым файлам», — указала Equifax в своем заявлении. Скандал усугубляется тем, что три руководителя Equifax продали акции компании после того, как был обнаружен взлом. Как выяснилось, руководители, включая главного финансового директора компании, продали акции на сумму почти $1,8 млн через три дня после обнаружения нарушения и за несколько недель до обнародования факта случившегося. Комиссия по ценным бумагам и биржам США запрещает корпоративным инсайдерам, таким как руководители, сотрудники и директора, покупать или продавать акции своей компании, обладая при этом существенной информацией, которая ещё не была опубликована. Но Equifax отрицает, что руководители реализовали свои акции на основе инсайдерской информации. «Три руководителя, которые продали небольшой процент своих акций Equifax во вторник, 1 августа и в среду, 2 августа, не знали, что взлом произошёл во время продажи», — заявила Инес Гутцмер (Ines Gutzmer), руководитель отдела корпоративных коммуникаций Equifax.
-
Вечером 9 июня произошел сбой в работе платежных терминалов Сбербанка, затронувший также и другие финорганизации. Согласно сообщению пресс-службы банка, в течение 40 минут часть клиентов испытывала сложности в проведении операций по интернет-эквайрингу, при осуществлении переводов и снятии наличных в PoS-терминалах и устройствах самообслуживания по картам MasterСard и «Мир». Как полагают, технический сбой мог быть связан с тем, что серверы авторизации интернет-платежей оказались в перечне заблокированных в РФ IP-адресов. Предположительно, кто-то из владельцев заблокированных ресурсов воспользовался уязвимостью в реестре Роскомнадзора и внес служебные серверы Сбербанка в список запрещенных ресурсов. Об уязвимости в реестре Роскомнадзора стало известно некоторое время назад. Она заключается в возможности привязывать сторонние IP-адреса к уже заблокированным в России доменам, чем и пользуются некоторые владельцы сайтов, попавших в список запрещенных. Ранее данная схема использовалась для блокировки ресурса самой надзорной службы, а также сайтов ряда СМИ. С таким мнением согласен директор по распространению технологий «Яндекса» Сергей Бакунов. «Похоже огромный список внутренних систем российских банков залетел под блокировальную машину Роскомнадзора. И не только они, заблокированы многие адреса верификации 3D Secure, что сильно затрудняет так же платежи в интернете», - отметил он в своем сообщении в Telegram. Как сообщает МВД, в связи с распространённой в сети Интернет ложной информации о якобы сбоях в работе платёжных систем ряда крупных российских банках в результате DNS-атаки начата проверка. МВД России совместно с Роскомнадзором установили лиц, причастных к распространению заведомо ложной информации.