Новые сообщения в профилях

🕸 Как использовать Google из разных стран?

ISearchForm. Сервис, позволяющий смотреть поисковые выдачи Google из разных стран. На фото, был сделан запрос из РФ и из США

Ссылка на сайт

Screenshot_20240212_020828_org.telegram.messenger_edit_21020037412417.jpg
Screenshot_20240212_020816_org.telegram.messenger_edit_21044071798872.jpg
Indite написал в профиле дедушка.
Привет!
Свяжись со мной в личной переписке.
Screenshot_20240212_011334.jpg
Пророчество Владимира Жириновского 17 сентября 2004.
Screenshot_20240110_020057_org.telegram.messenger_edit_19179808513739.jpg

⚡ Полезная шпаргалка для работы с ChatGPT для новичков, опытных пользователей и продвинутых экспертов.

Банковский вредонос из Telegram, потеря криптовалют на $5,6 млрд и другие события кибербезопасности

TechnoLab

visibility
22 Дек 2019
indite.ru
Cybersec_Digest_2



Мы собрали наиболее важные новости из мира кибербезопасности за неделю.

  • В Telegram отследили вредонос для кражи банковской информации.
  • Потери от биткоин-мошенничества превысили $5,6 млрд в 2023 году.
  • Свыше 50% атак на macOS за полгода пришлись на один криптостилер.

В Telegram отследили вредонос для кражи банковской информации


Исследователи Group-IB сообщили о новом Android-вредоносе Ajina.Banker, ворующем финансовые данные под видом легитимных банковских приложений и платежных систем.

Group-IB analysts have uncovered a serious #cyberthreat involving malicious #Android apps disguised as payment, banking, & delivery services. Discovered primarily in #CentralAsia, this malware—known as #AjinaBanker-has been active since November 2023 & is spreading via #Telegram. pic.twitter.com/XZSHn3yurd

— Group-IB Threat Intelligence (@GroupIB_TI) September 12, 2024

Угроза активна с ноября 2023 года и распространяется через рассылки в Telegram. Она использует мессенджер для обхода двухфакторной аутентификации.


Попав на компьютер жертвы и запросив необходимые разрешения, Ajina.Banker собирает информацию о SIM-карте, установленных финансовых приложениях и SMS. Вредонос также поддерживает фишинговые страницы для сбора банковских сведений.


Текущая кампания нацелена на пользователей из Армении, Азербайджана, Исландии, Казахстана, Кыргызстана, Пакистана, РФ, Таджикистана, Украины и Узбекистана.


По словам экспертов, стилер находится в процессе активной разработки.

Потери от биткоин-мошенничества превысили $5,6 млрд в 2023 году


За 2023 год ФБР получило 69 468 жалоб на мошенничество с криптовалютами с совокупным ущербом свыше $5,6 млрд. По сравнению с 2022 годом финансовые потери выросли на 45%.

AD_4nXdUs4tB-X6vD1cenz8XdEbmk4Cxvty7V07Cbomy_LSEdgyBgMVXg_j1J_ETYorfKyVeh1C-qwp_HJEnFu_lZW5MhB5nW9RVT8WeQd2KaQxwIxe828xFhGQ8OddaVJEsfknoxkPFb_Y8LvDPbEElC39SPdc

Данные: ФБР.

Наибольшее число жалоб подали люди старше 60 лет, а основным типом преступлений стали инвестиционные пирамиды. Среди других популярных схем:

  • мошенничество с техподдержкой;
  • утечка персональных данных;
  • вымогательство;
  • романтические аферы;
  • обман под видом представителя правительства.

Подавляющее большинство заявленных убытков понесли граждане США — $4,8 млрд, Каймановых островов — $196 млн и Мексики — $127 млн.

Свыше 50% атак на macOS за полгода пришлись на один криптостилер


Исследователи Sophos X-Ops описали новый вредонос Atomic macOS Stealer (AMOS), на который за последние шесть месяцев пришлось более половины всех атак в отношении macOS.

We have further advice and information on our protections in our article, which you can read here: https://t.co/yLTutuPBxv

— Sophos X-Ops (@SophosXOps) September 6, 2024

Стилер распространяется посредством фишинга, вредоносной рекламы и SEO-оптимизации. Он способен имитировать легитимные приложения — Trello, браузер Arc, Slack, Todoist и Clean My Mac X.


Целями AMOS являются файлы cookie, аутентификационные данные, формы автозаполнения и содержимое криптокошельков, включая Electrum, Binance, Exodus, Atomic Wallet и Coinomi. Часть собранной информации реализуется другим киберпреступникам для последующей эксплуатации.


Малварь появилась в апреле 2023 года и на текущий момент ее стоимость составляет $3000 в месяц. Эксперты полагают, что в будущем атаки распространятся и на iOS.

В Сингапуре задержали предполагаемых членов киберпреступного синдиката


9 сентября полиция Сингапура арестовала шестерых граждан Китая и одного местного жителя по подозрению в проведении вредоносных атак в составе «глобального преступного синдиката».


В ходе рейда у задержанных изъяли электронные устройства с установленными программами для управления вредоносным ПО, в частности бэкдором PlugX, а также $1,39 млн наличными и в криптовалютах.

AD_4nXcS6kiT8qRieXXt973XqB5ji6ooB9q7SCnePHGqoLJi6a-afoUW03JrkPwgYXH8XQuwjMsVo6JFoLLgCcvNot6YV39Aibi_kv5qQI5ozowdauhr-XzQ_dGplbJKTteSjZl07cTc6PZfXU9Uy5tBOm0Yd9w

Данные: полиция Сингапура.

Расследование продолжается.

В конфиденциальной функций WhatsApp нашли серьезную уязвимость


Функция однократного просмотра сообщений View Once в мессенджере WhatsApp содержит уязвимость, которая позволяет сохранять и распространять полученные медиафайлы. На это обратили внимание разработчики криптокошелька Zengo.


Несмотря на то, что функция не поддерживается веб-версиями приложения, API-сервер WhatsApp в течение трех лет не обеспечивал должной реализации этих ограничений. Сообщения отправлялись одновременно на все устройства получателя. При установке флага «view once» на false медиафайлы становились доступными для загрузки и пересылки.


Некоторые версии сообщений содержат низкокачественный предварительный просмотр. Выяснилось также, что медиафайлы не удаляются немедленно с сервера WhatsApp после загрузки, а хранятся там на протяжении двух недель.


Помимо этого исследователи обнаружили на GitHub образцы кода в виде расширения для Chrome и модифицированного клиента под Android с эксплойтом уязвимости.


WhatsApp работает над решением проблемы.

Ученые использовали создаваемый пикселями экрана шум для утечки данных


Исследователи из Университета Бен-Гуриона представили новую атаку PIXHELL, которая задействует создаваемый пикселями ЖК-экрана шум в качестве канала утечки информации из защищенных систем.


Шпионский вредонос генерирует битовую карту. За счет вибрации катушек и конденсаторов в мониторах она производит акустические сигналы в диапазоне частот от 0 до 22 кГц. С их помощью можно кодировать и передавать конфиденциальную информацию.


Текстовые и двоичные данные могут быть извлечены из изолированных от воздуха и звука компьютеров на расстоянии двух метров.


Также на ForkLog:

Что почитать на выходных?


Рассказываем, кто такой Тигран Гамбарян и какие последствия для крипторынка несет его арест.