Бытует мнение, что для взлома финансовых организаций злоумышленники используют всё более сложные техники, включая самые современные вирусы, эксплойты из арсенала спецслужб и хорошо таргетированный фишинг. На самом деле, анализируя защищенность информационных систем мы видим, что подготовить целенаправленную атаку на банк можно с помощью бесплатных общедоступных средств, без применения активного воздействия, то есть незаметно для атакуемых. В данной статье мы анализируем подобные хакерские техники, построенные, в основном, на излишней открытости сетевых сервисов, а также представим рекомендации по защите от таких атак.Читать полностью »
Рубрика «хакеры» - 11
Как хакеры готовят атаки на банки
2017-08-17 в 9:00, admin, рубрики: атаки на банки, Блог компании Positive Technologies, взломы, информационная безопасность, хакерыУмную автомойку можно превратить в ловушку для автомобиля и пассажира
2017-07-30 в 11:51, admin, рубрики: автомобили, Автомобильные гаджеты, злоумышленники, инфобез, информационная безопасность, мойки, хакеры, метки: инфобез, мойки
Заехать на мойку легко, но злоумышленники могут сильно осложнить выезд
Технологии продолжают развиваться, мобильные устройства, бытовая техника и промышленные системы становятся все «умнее». Управлять многими такими системами можно удаленно, равно, как и получать важную информацию об их состоянии в режиме реального времени. Все это очень удобно, но одновременно, и опасно. Специалисты по инфобезу достаточно давно обсуждают вопрос о необходимости надежной защиты для систем и устройств, которые предполагают возможность удаленного управления.
И речь не о компьютерах или умных холодильниках, из которых формируют ботнеты. Злоумышленники, при должном умении, могут взламывать и другие объекты, о которых сразу и не скажешь, что ими можно управлять удаленно. Какие это объекты? Ну например, автомойки. На днях группа специалистов по информационной безопасности показала возможность взлома автомойки с превращением ее в ловушку для водителя и пассажиров машины.
Читать полностью »
18-летний молодой человек арестован за сообщение о «детской» ошибке в новой системе электронных билетов Будапешта
2017-07-24 в 11:04, admin, рубрики: идиотизм, информационная безопасность, хакерыКоличество идиотизма в этой истории делает эту заметку достаточно длинной, так что я начну с конца: как сказано в заголовке, 18-летний молодой человек был два дня назад арестован за «взлом» новой системы электронных билетов Будапешта, несмотря на то, что он сразу же сообщил о найденной им уязвимости.
Читать полностью »
Зачем хакеры воруют торговые алгоритмы хедж-фондов и HFT-компаний
2017-06-08 в 12:12, admin, рубрики: биржа, Блог компании ITinvest, взломы, информационная безопасность, хакерыИзображение: Russ Allison Loar, CC BY 2.0
После перерыва блог ITinvest возвращается на Хабр. Ранее мы уже рассказывали о том, как хакеры атакуют биржи и финансовые компании для кражи инсайдерской информации. Однако, часто злоумышленники не ограничиваются похищением финансовых данных и стремятся завладеть торговыми алгоритмами, которые хедж-фонды и HFT-фирмы используют для торговли на бирже.Читать полностью »
Заключенные тюрьмы США собрали компьютеры и вышли в интернет через тюремную сеть
2017-04-13 в 12:35, admin, рубрики: Железо, информационная безопасность, компьютеры, тюрьмы сша, хакеры, метки: тюрьмы сша
Вот здесь был размещен один из нелегальных серверов, созданных заключенными
Тюрьма — место, в котором изолируют людей, опасных для общества. Здесь, как считается, заключенных можно перевоспитать, убедив покинуть порочную стезю. Условия содержания в большинстве тюрем не слишком хорошие, и люди пытаются улучшить качество своей жизни самостоятельно. Для современного человека, попавшего в тюрьму, ситуация усугубляется еще и запретом на технику. Ни телефонов, ни привычного интернета — ничего.
Поэтому преступники (и не только) изобретают самые разные способы получить все это обходными путями. Кто-то проносит мобильные телефоны, ну а кто-то создает сервер и подключает его к тюремной сети для общения с внешним миром. Именно такой способ улучшения условий своего существования был выбран заключенными одной из американских тюрем, расположенной в Огайо. Перевоспитываемые преступники создали даже не один, а два работающих компьютера, спрятали их в перекрытиях потолка и подключили к тюремной сети.
Читать полностью »
От четырёх до тридцати двух
2017-03-21 в 21:50, admin, рубрики: bbs, c64, Fidonet, вычислительная техника, Демосцена, история, калькуляторы, модемы, сети, субкультура, хакеры, эвмЧасть 1: От четырёх до восьми
Я люблю читать воспоминания людей, заставших первые шаги вычислительной техники в их стране. В них всегда есть какая-то романтика, причём какого она рода — сильно зависит от того, с каких компьютеров люди начали. Обычно это определяется обстоятельствами — местом работы, учёбы, а иногда и вовсе — случайностью.
Мне, как и многим моим друзьям и знакомым, повезло застать конец того романтического периода, когда разработчики компьютеров ещё не пытались угодить обывателю, а делали то, что они сами, по каким-то своим соображениям, считали правильным. Это накладывало на каждую разработку (и программную и аппаратную) печать индивидуальности, пусть даже если в дальнейшем эта, оказавшаяся удачной, вещь, продавалась миллионами экземпляров (или наоборот — проваливалась в коммерческом плане).
Кто-то начинал с больших гудящих машин размером с комнату, кто-то с настольных домашних, кто-то собирал свой первый компьютер сам, по статьям в журналах. В каждом из таких направлений появлялись свои уникальные традиции, общие интересы, субкультура.
Читать полностью »
Sticky Attacks: когда функция залипания клавиш помогает хакерам
2017-03-10 в 6:24, admin, рубрики: Adaptive Defense 360, Black Hat, pandalabs, Sticky Attacks, антивирусная защита, Блог компании Panda Security в России, бэкдор, кибератака, киберпреступность, хакеры, метки: Sticky AttacksКибер-преступники всегда ищут новые способы преодоления систем защиты, установленных на компьютерах, для того чтобы избежать обнаружения и украсть пользовательские данные. В этом смысле хакеры «Black Hat» всегда обращались к вредоносным атакам (фишинг, сетевые черви или страшные трояны с шифровальщиками как самый страшный пример) для достижения своих целей: проникнуть в компании для кражи учетных записей или огромных объемов данных в обмен на выкуп… По крайней мере, так было до сих пор.
Антивирусная лаборатория PandaLabs недавно обнаружила довольно умное нападение на одну из компаний в Венгрии. Что сделало эту атаку такой особенной? Итак, атака совершенно не использует вредоносное ПО как таковое, но при этом использует скрипты и другие инструменты, принадлежащие самой операционной системе, чтобы обойти сканеры систем безопасности. Это всего лишь еще один пример роста самоуверенности и профессионализма хакеров, который мы наблюдаем у кибер-преступников в последние месяцы.Читать полностью »
Полезные (?) советы школы хакеров ЦРУ
2017-03-09 в 17:38, admin, рубрики: WikiLeaks, взлом, вредоносное ПО, информационная безопасность, разведка, хакеры, ЦРУ, метки: цруВ новой утечке данных на WikiLeaks содержатся советы о том, как нужно и как не нужно писать эксплоиты
В данных, выложенных на WikiLeaks, содержатся тысячи файлов, относящихся к группе разработчиков ЦРУ (Engineering Development Group, EDG). Эта организация из центра киберразведки ЦРУ отвечает за создание инструментов взлома цифровых устройств по всему миру – для достижения целей ЦРУ. Утекли документы с сервера, используемого для отслеживания и документирования проектов.
Многие из этих документов не засекречены – там, к примеру, можно найти инструкции от Lockheed Martin и других производителей. Большая часть имеет гриф «секретно», включая такие безобидные вещи, как инструкция для начинающих по Microsoft Visual Studio – судя по всему, любимый инструмент подразделения EDG, департамента прикладных разработок (Applied Engineering Department, AED). Также там можно найти немного компонентов для создания мемов и анимированные GIF из манга-сериала Триган.
Читать полностью »
Как взламывают телеком-провайдеров: разбор реальной атаки
2017-03-06 в 13:01, admin, рубрики: Блог компании Positive Technologies, взлом, информационная безопасность, кейс, разбор, телекоммуникации, хакерыИзображение: Kevin Spencer | Flickr
Очень часто киберпреступники используют для взломов распространенные механики, а также недостатки защиты и уязвимости ИТ-систем. Этот тезис подтверждает этот тезис и пример одного из расследований атаки на телекоммуникационную компанию из Восточной Европы — о нем мы сегодня расскажем подробнее.Читать полностью »
Нарастающая угроза хакеров видеоигр
2017-03-04 в 6:37, admin, рубрики: Pokemon Go, боты, взлом игр, игры, информационная безопасность, хакеры, человек посередине, читыПосле выпуска игры для смартфонов в дополненной реальности Pokémon Go в июле прошлого года она стала международным феноменом. Игра мотивировала игроков выйти из дома и ходить по улицам в поисках монстров. В течение недели после выпуска количество пользователей Pokémon Go за 24 часа было больше, чем активных пользователей Twitter.
Однако запустить игру мог не каждый: дикая популярность Pokémon Go привлекла в неё больше игроков, чем могли выдержать серверы разработчика приложения, компании Niantic. «Наверно, спрос на игру оказался слишком велик», — предположил один из источников, рассказывая о зависаниях и проблемах со входом на сервер у игроков по всему миру.
Однако, истина была немного другой.
Почти после запуска игры хакеры начали создавать армии ботов — цифровых големов, игравших вместо пользователей, фармивших покемонов и осаждавших покестопы для победы в соревнованиях. Рассказывает юный французский хакер Максим Гриот: «Мы обнаружили скрытые переменные, управлявшие „уровнем совершенства“ покемона. Поэтому наши боты могли ловить самые совершенные версии всех покемонов».
Читать полностью »