Перейти к содержимому
Форум - Замок
Алесь

Новости мирового хакерства...

Recommended Posts

Бюро кредитных историй Equifax объявило в четверг, 7 сентября, что в период с мая по июль 2017 года группа хакеров смогла получить доступ к персональным данным 143 миллионов американцев, передает Associated Press.

Компания Equifax, центральный офис которой находится в Атланте, имеет филиалы в десятках стран мира, в том числе в США, Канаде, Бразилии, Великобритании и других странах.

Пресс-служба компании сообщает, что злоумышленники использовали уязвимость в системе безопасности приложения на официальном сайте Equifax, получив доступ к номерам социального страхования, датам рождения, адресам и в ряде случаев к номерам водительских удостоверений, пишет РИА Новости.

Кроме того, преступники получили доступ к данным кредитных карт 209 тысяч человек и к документам с персональными данными еще 182 тысяч человек.

Судя по сообщению Equifax, взлом затронул интересы исключительно клиентов из США.

Глава Equifax Ричард Смит принес свои извинения клиентам. В компании обещают, что расследование инцидента, о котором стало известно еще 29 июля, будет закончено в ближайшие недели.

Компания создала веб-сайт equifaxsecurity2017.com, где клиенты могут проверить, была ли украдена их личная информация. Они также могут позвонить по телефону 866-447-7559 для получения дополнительной информации. Компания Experian также предложила бесплатный кредитный мониторинг всем американским в течение года.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Эксперты «Лаборатории Касперского» рассказали, что устройства с Android подвержены новому вирусу, который самостоятельно ворует данные банковских карт владельца.

Троянец под названием Svpeng распространяется под видом Flash-плеера и запрашивает для активации права доступа к функциям для людей с ограниченными возможностями. После этого система самостоятельно делает скриншоты экрана в том время, как собственник телефона вводит пароль или работает в личном кабинете и, далее атакует приложения нескольких европейских банков, пишет «Лайф».

Помимо прочего опасность программы состоит в том, что она блокирует административные защиты устройств и, поэтому сводит к нулю возможности от нее избавиться. Тем не менее специалисты работают в этом направлении и предпринимают все возможные шаги для информационной безопасности своих клиентов.

Ранее «СП» писала о том, как украинцев донимал вирус-вымогатель Petya.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

СМИ: Северная Корея обладает армией из более шести тысяч хакеров

В армию Северной Кореи входит более шести тысяч хакеров, пишет The New York Times.

По данным издания, КНДР разработала киберпрограмму, способную приводить к хищению сотен млн долларов и вызывать глобальный хаос в интернете.

«Можно говорить о том, что они обладают самой результативной киберпрограммой на планете, но не из-за её технической сложности, а из-за того, что она позволила достичь поставленных целей за счёт крайне низких расходов», — заявил бывший заместитель директора Агентства национальной безопасности (АНБ) США Крис Инглис.

Отмечается, что компьютерный взлом является «почти идеальным оружием для изолированного Пхеньяна, который не подвергается рискам». Подобные нападения практически не приводят какому-либо осуждению или наказанию со стороны Запада.

Ранее глава Microsoft Брэд Смит заявил, что КНДР стоит за кибератакой WannaCry.

10 октября стало известно, что хакеры из КНДР похитили ряд секретных документов Министерства обороны Южной Кореи.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Представитель правительства Испании Иньиго Мендез де Виго заявил, что Мадрид на совете глав МИД ЕС поднимет вопрос о возможном вмешательстве хакеров из России и других стран в ситуацию в Каталонии. Об этом сообщает газета El Pais.

«Правительство подтвердило тот факт, что многие сообщения и операции, которые были замечены в социальных сетях, поступили с территории России», — сказал представитель.

 

 

Он отметил, что Испания надеется на серьезное отношение ЕС к этому вопросу.

Ранее сообщалось, что испанский суд арестовал спикера парламента Каталонии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Школьник получил сверхсекретные разведданные, назвавшись директором ЦРУ

Школьник получил сверхсекретные разведданные, назвавшись директором ЦРУ | Русская весна

Британский хакер-подросток Кейн Гэмбл получил доступ к планам по разведывательным операциям США в Афганистане и Иране, притворившись экс-главой ЦРУ.

Об этом пишет газета Telegraph со ссылкой на слушания в суде.

Ранее СМИ сообщили, что хакер признался в попытке взломать компьютеры экс-главы ЦРУ Джона Бреннана и других высокопоставленных американских чиновников.

Целью Гэмбла стали заместитель помощника бывшего президента США Барака Обамы по национальной безопасности Аврил Хайнс и советник Обамы по науке и технологиям Джон Холдрен.

Восемнадцатилетний Кейн Гэмбл признал себя виновным по десяти пунктам обвинения, в том числе в «попытке получить несанкционированный доступ» к данным и в «несанкционированном внесении изменений в компьютерные материалы».

Согласно новым данным, Гэмбл, которому на тот момент было 15 лет, получил доступ к компьютерам Бреннона с помощью методов «социальной инженерии».

Как сообщает издание, подросток насмехался над своими жертвами, выкладывал в сети их личную информацию, забрасывал их сообщениями, звонил, загружал порнографию на их компьютеры и удаленно управлял их айпадами и телевизорами.

Изначально Гэмбл получил доступ к интернет-аккаунту Бреннона на сайте оператора связи Verizon, притворившись сотрудником компании, отмечает газета. Затем он выдал себя за самого Бреннона.

Сначала ему не удалось получить доступ к компьютеру экс-главы ЦРУ, так как он не смог ответить на контрольный вопрос о кличке его первого домашнего животного, но затем Гэмбл убедил обработчика вызовов изменить пин-код и контрольный вопрос.

Таким же способом Гэмбл получил доступ и к другим аккаунтам Бреннана, а с тем и ко всем его электронным письмам и контактам.

Кроме того, британец убедил службу техподдержки ФБР в том, что является занимавшим тогда пост замдиректора ФБР Марком Джулиано, и таким образом получил доступ к базам данных разведки.

«Он получил доступ к некоторым чрезвычайно секретным вопросам, касающимся среди прочего военных и разведывательных операций в Афганистане и Иране», — приводит газета слова королевского адвоката Джона Ллойда-Джонса.

По данным издания, в феврале 2016 года Гэмбл получил доступ к сети Минюста США, данным 20 тысяч сотрудников ФБР и многим делам, включая дело о взрыве на нефтяной платформе Deepwater Horizon в апреле 2010 года.

Как пишет газета, ФБР и секретная служба США были настолько обеспокоены тем, что Гэмбл смог увидеть, что немедленно обратились в полицию Великобритании, чтобы подростка арестовали.

Дата вынесения приговора хакеру на данный момент не установлена, сообщает издание.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Руководители шести американских спецслужб, в числе которых главы ФБР, ЦРУ и АНБ, рекомендуют гражданам страны отказаться от смартфонов, а также других устройств и сервисов, предоставляемых китайской компанией Huawei: они могут использоваться для слежки.

Эти подозрения были озвучены в среду, 14 февраля, на заседании сенатского комитета по разведке, сообщает сайт телеканала CNBC.

 

"Мы глубоко обеспокоены в связи с риском, которым чревато расширение присутствия в американских коммуникационных сетях любой компании, связанной с правительством государства, не разделяющего наши ценности" – приводит издание слова Кристофера Рэя, директора Федерального бюро расследований США

Майкл Роджерс, возглавляющий АНБ и Кибернетическое командование США, подчеркнул, что противостояние китайским компаниям со временем будет усиливаться, и похвалил американские телекоммуникационные компании, которые успешно конкурируют с китайцами.

Руководство Huawei откликнулось на эти обвинения, заявив, что их компания угрожает кибербезопасности не больше, чем любой другой производитель смартфонов и оборудования для связи, отметив, что им вполне доверяют клиенты в 170 государствах мира, а также правительства этих стран.

CNBC напоминает, что в последние годы Huawei пыталась официально выйти на рынок США и недавно заключила соглашение о продаже устройств с американским оператором связи AT&T, которая позже разорвала контракт. Глава Huawei Ричард Ю убежден, что этот шаг был вызван давлением американских властей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В Великобритании сообщили, что спецслужбы не могут защитить страну от предполагаемых кибератак со стороны России. «Абсолютная защита не является ни возможной, ни целесообразной. Речь идет о большей отказоустойчивости систем, о которых мы беспокоимся больше всего», — цитируют главу подразделения киберзащиты Центра правительственной связи (ЦПС) Киарана Мартина «Известия».

При этом каких-либо доказательств о кибератаках предоставлено не было. Однако спецслужбы Британии уверяют, что массированная кибератака против их страны «является вопросом времени».

Ранее глава правительства Великобритании Тереза Мэй обвинила Россию в кибератак, которая наша страна якобы использует для подрыва существующего мирового порядка и в широкомасштабной кампании по дезинформации. Кроме того Мэй подчеркнула, что вмешательство нашей страны на протяжении прошлого года включало в себя атаки на государственный сектор, СМИ, телекоммуникационные и энергетические сектора.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Самый крупный в пире сервис платных DDoS-атак Webstresser.org был заблокирован, сообщает РИА Новости.

Об этом пользователей проинформировали на сайте Европола. Операция по обезвреживанию сайта была проведена в разных странах. Администраторы домена были арестованы в Сербии,  Британии, Хорватии и Канаде. Сайт Webstresser.org может быть причиной многочисленных кибератак по всему миру.

Как стало известно, данный ресурс помогал хакерам осуществлять атаки на крупные компании. Одно из известных следствий кибернападения – это сотни тысяч фунтов, которые потеряли ведущие британские банки.

В настоящее время Европол арестовал шесть человек. Сообщается, что они могут выступать в качестве создателей сервиса.  По предварительным данным, ресурс помог осуществить более четырех миллионов атак....
Источник: https://politexpert.net/103212-evropol-obezvredil-odin-iz-opasneishikh-v-mire-servisov-dlya-khakerov

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Всероссийский центр мониторинга и прогнозирования чрезвычайных ситуаций природного и техногенного характера МЧС России "Антистихия" предупреждает об опасности хакерских атак на подключенные к интернету автомобили.

Согласно опубликованному ведомством заявлению, хакеры могут отключать подушки безопасности и перехватывать управление автомобилем, сообщает РИА Новости.

"В 2018 году возможны атаки подключенных к интернету систем: автомобилей (отключение подушек безопасности, управление машиной, слежение за ее владельцем) и медицинских приборов", – говорится в документе.

В связи с возможной угрозой компании-производители уже выпускают предупреждения об уязвимостях, обнаруженных в таких устройствах и позволяющих хакерам вмешиваться в их работу.

Ранее сообщалось, что "Лаборатория Касперского" уже тестирует продукты в сфере кибербезопасности автомобилей. В минувшем году специалисты компании предположили, что хакеры могут начать активнее атаковать новые подключенные к интернету системы, в том числе автомобили. Например, злоумышленники могут заразить смартфон автовладельца и манипулировать приложением, которое управляет различными функциями машины.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Женщина-хакер в США взломала аккаунты американской модели, актрисы и певицы Пэрис Хилтон, похитив более ста тысяч долларов и ее откровенные фотографии, сообщает РИА Новости.

Американские СМИ сообщили об инциденте. По данным издания, киберпреступница атаковала аккаунты Пэрис Хилтон и похитила крупную сумму денег. Актриса заинтересовала хакера еще в 2015 году. Она систематически взламывала ее аккаунты на протяжении двух лет. Ей удалось получить доступ к счетам знаменитости и сервису iCloud.

Злоуышленница жила в свое удовольствие. Она пользовалась данными кредитных карт знаменитости. Известно об одном случае, который произошел на новогодней вечеринке в 2015 году. Женщина использовала кредитные карты Хилтон, чтобы оплатить номер в голливудском отеле. За ночь злоумышленница спустила около сорока тысяч долларов.

Помимо этого, в руках женщины оказались откровенные фото Хилтон. Неизвестно, что она сделала с ними дальше. После того, как все тайное стало явным, злоумышленница призналась в содеянном....
Источник: https://politexpert.net/104397-zhenshina-khaker-pokhitila-u-peris-khilton-sotni-tysyach-dollarov-i-otkrovennye-foto

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Хакеры пытаются лишить Израиль победы на Евровидении

Анти-израильские хакеры искусственно создают экстремально-высокую нагрузку на серверы приложений, чтобы воспрепятствовать поддержке израильтянами своей представительницы Нетты Барзилай на Евровидении-2018.

Злоумышленники атаковали приложение сотового телефона израильской певицы, благодаря которому, Барзилай общалась с болельщиками.

В настоящее время неполадки устраняются.

Отметим, что израильская певица имеет большие шансы на победу в песенном конкурсе. Букмекеры назвали тройку финалистов Евровидения, в которой также оказалась и Барзилай, а также Александр Рыбак (Норвегия) и Элени Форейре (Кипр).

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Сенсационное расследование: кто стоит за операцией по «информационному прикрытию» катастрофы Боинга MH17?

Сенсационное расследование: кто стоит за операцией по «информационному прикрытию» катастрофы Боинга MH17? | Русская весна

Хакерская группа «КиберБеркут» провела своё собственное расследование на основании опубликованного пропагандистами из «Belingcat» материала о катастрофе малайзийского боинга. В данном расследовании подмечены все нестыковки и полное отсутсвие доказательств, а также основной пропагандистский посыл данного якобы беспристрастного «анализа». Публикуем его без купюр и монтажа, целиком.

Не так давно российское оппозиционное издание The Insider совместно с «экспертной группой» Bellingcat опубликовали очередное расследование. В данном материале журналисты попытались показать, что российское правительство несёт прямую ответственность за крушение малайзийского «Боинга-777», который был сбит над территорией Украины в 2014 году.

В частности, в статье фигурирует имя Олега Иванникова, которого журналисты называют «генералом ГРУ», работающим под псевдонимом «Ореон». По утверждению редакции, именно он является основным подозреваемым, причастным к катастрофе в небе над Донецком.

Первое, что бросается в глаза — это приведённые «доказательства». При внимательном рассмотрении аргументы, доказывающие участие Иванникова в уничтожении малайзийского самолёта, больше похожи на так называемый слив информации, организованный службой безопасности Украины (СБУ).

Но, прежде чем делать какие-либо выводы, стоит разобраться, что это за издание The Insider, кто такие активисты Bellingcat и на чём строятся доводы их «расследования».

Авторы «расследования»

Интернет-издание The Insider было основано в ноябре 2013 года членом движения «Солидарность» Романом Доброхотовым, который в настоящее время является его главным редактором. Ресурс специализируется на проведении журналистских расследований, носящих ярко выраженный антироссийский характер. Информации об источниках финансирования The Insider в открытом доступе нет, на сайте издания они также не указаны.

По предположению телеканала «Царьград», одним из инвесторов «следопытов» является М.Ходорковский, известный своим предвзятым отношением к действующему российскому руководству. Напомним, опальный олигарх отсидел в российской тюрьме, а после помилования бежал из страны.

С 2017 года издание сотрудничает с международной экспертно-журналистской группой Bellingcat, публикующей материалы о военных конфликтах на Украине, в Сирии и ряде других стран. Примечательно, что проект был запущен британским журналистом Элиотом Хиггинсом 14 июля 2014 года, как раз за три дня до событий с MH-17.

А первой его работой стало расследование причин крушения того самого малайзийского самолёта. При этом много вопросов вызывает компетенция самого Хиггинса, который, по его же словам, почерпнул свои знания об оружии из фильмов с Шварценеггером и Сталлоне.

Тут стоит напомнить, Bellingcat изначально утверждали, что в трагическом инциденте с малайзийским авиалайнером виновата Россия, не предоставляя при этом никаких объективных доказательств.

Среди инвесторов Bellingcat можно выделить международный благотворительный фонд Open Society Foundation и американский аналитический центр Atlantic Counsil. Первая организация спонсируется миллиардером Джорджем Соросом, который открыто заявлял о необходимости смены правящих режимов в странах бывшего Советского Союза. Вторая же структура создана представителями западных элит и работает под эгидой НАТО.

Несмотря на заявленные цели о формировании конструктивного международного диалога, Atlantic Counsil по факту занимается распространением антироссийской пропаганды и получает на это средства от министерства обороны США в виде официальных грантов. В самой Atlantic Counsil не скрывают, что Хиггинс работает на них. На сайте организации он указан как старший научный сотрудник.

1.png

Теперь становится понятно, почему материалы The Insider и Bellingcat предвзяты в отношении Российской Федерации. Получая финансирование от организаций, которые не скрывают своей враждебности по отношению к Москве, «журналисты-расследователи» просто не могут быть объективными.

Нестыковки и белые пятна

Теперь давайте обратимся к самому так называемому расследованию и той информации, которую добыли The Insider и Bellingcat из «открытого доступа».

Примечательно, что в качестве источников информации в материале неоднократно выступают различные анонимные лица, среди которых «один журналист» и некий «другой сотрудник». Приёмы подобного рода свидетельствуют о невозможности раскрытия источника информации. Так о каких открытых источниках тогда может идти речь?

Например, возникает вопрос, откуда журналисты могли узнать сведения о пересечении Иванниковым границы с Южной Осетией в 2013 году.

При этом с такими подробностями, как «генерал ГРУ» был «на автомобиле, зарегистрированном на ФСБ». Всё это очень напоминает американские фильмы про «русскую разведку», где воедино сплетаются все силовые структуры, их названия и аббревиатуры.

Но если серьёзно коснуться этого вопроса, то, скорее всего, это результат серьёзной работы спецслужб, возможно, СБУ и их западных кураторов, которые взломали или купили закрытые электронные базы персональных данных. Несомненно, информацию подобного рода из открытых источников найти абсолютно невозможно, несмотря на весьма «богатый» опыт вышеназванных журналистов.

Версия о том, что одним из организаторов «расследования» является именно украинская спецслужба, также подтверждается недавней публикацией этим ведомством очередных переговоров между «Андреем Ивановичем» и представителем группы «Вагнера».

Об этом поспешило сообщить издание The Insider, тем самым раскрыв настоящий источник информации, на которую оно опиралось в своих материалах.

В свою очередь достоверность данных, предоставленных СБУ, вызывает множество сомнений у серьёзных экспертов и аналитиков. О беспринципных методах работы украинского ведомства можно судить по громкому скандалу вокруг инцидента с убийством и «воскрешением» журналиста Бабченко. Судя по действиям украинских силовиков, основным инструментарием для них являются провокация, инсценировка, подтасовка и искажение фактов. Мы предполагаем, что и в деле с «разоблачением Иванникова» были использованы некоторые из этих методов.

Как создавали личную историю Иванникова в сети

По мнению The Insider, под позывным «Ореон» Иванников командовал подразделениями на Донбассе и был связан c крушением малайзийского Боинга в 2014 году.

Вроде бы журналисты-расследователи приводят веские аргументы, раскрывая некоторые факты о личности «генерала ГРУ». Однако при внимательном рассмотрении достоверность описанных методов получения информации вызывает ряд вопросов, а все их доказательства основываются на данных, которые можно легко сфабриковать.

Если кратко, то суть расследования сводится к следующему. СБУ опубликовала запись телефонного разговора некоего Андрея Ивановича с позывным «Ореон» и с указанием номера телефона.

Bellingcat через приложение TrueCaller убедились, что это действительно он, проверили через неназванного украинского журналиста трафик этого номера и нашли четыре входящих российских номера. Затем они идентифицировали эти номера по базам мобильных приложений TrueCaller, GetContact.

Сервисы по одному из номеров выдали имена «Ivannikov» и «Андрей Иванович ГРУ от Хаски». Расследователи сделали вывод, что это одно и то же лицо. Insider с помощью поиска в «Яндексе» и Google обнаружили, что с этого номера делали заказ на адрес, где расположена штаб-квартира ГРУ. Через phonenumber.to нашли его адрес и домашний телефон.

Журналисты позвонили Иванникову, сравнили оба голоса и заявили окончательно, что человек с позывным «Ореон» является тем самым Иванниковым. Не правда ли, много подчёркиваний, ими мы отметили спорные моменты вокруг этого расследования

На первый взгляд всё очень логично. Но, как известно, дьявол кроется в деталях. Во-первых, рассмотрим, как «Ореон» мог оказаться в TrueCaller. СБУ публикует на видеохостинге YouTube ролик, где указан украинский номер, подписанный как «Ореон». Журналистам-расследователям, сотрудникам СБУ, либо другим заинтересованным в «правильном» ходе следствия лицам не составило большого труда создать нужный контакт под именем «Ореон» и занести его в открытую базу данных.

2.png
Пользователь «Ореон» на странице приложения TrueCaller

Вторым объяснением может быть тот факт, что некие пользователи, посмотрев данный ролик и решив самостоятельно провести расследование, сохранили этот номер у себя в контактах, а позже при помощи приложения TrueCaller открыли к ним доступ. Таким образом любители конспирологии сами создали искомый персонаж и тем самым помогли СБУ в его поисках.

Как Bellingcat украинский номер в русский превратил

В своём расследовании Bellingcat писали: «в начале 2018 года, работая с несколькими журналистами-расследователями над совместным проектом, не имеющим отношения к этому расследованию, Bellingcat через журналиста, работающего в Украине, получила доступ к данным мобильного трафика для украинского номера, фигурирующего под именем „Ореон“. Всего удалось найти четыре российских мобильных номера, с которых отправлялись или принимались звонки с украинского номера, принадлежавшего „Ореону“».

Здесь также имеется ряд несоответствий. Как журналист смог получить доступ к данным трафика мобильного номера, если это закрытая информация?

По закону «О телекоммуникациях» украинские операторы сотовой связи обязаны хранить записи о предоставленных телекоммуникационных услугах только в течение срока исковой давности, то есть не более трёх лет.

Согласно этому, срок хранения данных телефона «Ореона» заканчивался в июле 2017-го. Из этого следует, что в начале 2018 года «анонимный украинский журналист» никак не мог получить доступ к любым данным с этого номера (входящие, исходящие звонки и текстовые сообщения). Кроме того, в расследовании Bellingcat было упомянуто, что мобильный номер «Ореона» был заблокирован почти сразу после публикации СБУ «перехвата телефонного разговора» в июле 2014 года. В данной ситуации единственным возможным вариантом может быть передача сотрудниками СБУ сведений о трафике абонента журналистам.

Если внимательно вчитаться в материалы расследования Bellingcat, то абсолютно непонятно, как «Ореон» идентифицируется «Андреем Ивановичем». Из статьи становится ясно, что «Андрей Иванович» звонил «Ореону». Вопрос — зачем «Андрей Иванович» звонил со своего украинского на российский номер, если он и «Ореон» одно лицо?

Но при этом всё расследование строится на идентификации голоса «Ореона» с прослушки СБУ и «голоса Иванникова» из разговора с журналистами.

Кстати, The Insider скромно опустили этот нюанс, возможно, поняв несуразность доводов коллег из Bellingcat.

Собственно после этого расследование уже попахивает профанацией и серьёзно к нему относиться не стоит, но мы продолжим дальше.

Как привязали пользователя «Ореон» к Иванникову

В своем расследовании The Insider и Bellingcat скрыли от читателей номер, который они выдавали за контакты «генерала ГРУ», тем самым заставляя поверить им на слово.

3.png
Скриншоты приложений GetContact и TrueСaller с фейковыми записями

На самом деле любой человек, обладающий двумя смартфонами, на которых один и тот же номер будет записан по-разному, сможет проделать похожую манипуляцию и создать такие же картинки, как это было указано в расследовании.

Разрешив доступ к своим контактам приложениям типа TrueСaller или GetContact, пользователь автоматически добавляет свои контакты в единую базу. Следовательно, обнаружить фейковые записи «Андрей Иванович ГРУ от Хаски» и «Ivannikov» в этих приложениях не составит особого труда.

При этом кажется сомнительным тот факт, что в реальности для связи с человеком из разведки его номер записывали бы с аббревиатурой силовой структуры, к которой он принадлежит. Поэтому запись «Андрей Иванович ГРУ от Хаски» выглядит просто нелогично.

За правду журналисты пытаются выдать и липовый адрес, который они якобы нашли с помощью сайта phonenumber.to. Зарегистрировавшись на сайте-поисковике, можно за несколько минут создать любой аккаунт, содержащий такую информацию, как ФИО, телефон, город и адрес проживания.

4.png
Профиль абонента на сайте phonenumber.to

Поисковые сервисы всё расскажут о заказах в онлайн-магазине

Как утверждают расследователи, с помощью поисковых систем Google и «Яндекс» они обнаружили открытую базу данных неработающего российского интернет-магазина, в котором фигурировал установленный ими российский номер телефона.

По их словам, с этого номера пользователь по имени «Олег» заказывал у них товар в 2017 году, да не просто куда-то, а прямиком в штаб-квартиру ГРУ.

Напомним, что, по мнению журналистов, он является не просто сотрудником элитного подразделения Министерства обороны, а целым генералом. Но тут возникает самый простой и нелепый по сути вопрос: неужели человек такого высокого ранга, работающий в сверхсекретной организации, станет выдавать своё местоположение ради каких-то чехлов для телефона или несчастной маски для тренировок?

Всё же нам удалось обнаружить сайт этого интернет-магазина, про который говорят расследователи из Bellingcat и The Insider. Им оказалась взломанная база данных клиентов магазина pokupki.top.

Примечательно, что в эту базу любой человек может вносить правки, например, изменить имя клиента и его номер телефона, или даже создать новый заказ. Это уже наталкивает на мысли о том, что номер телефона «Олега» мог оказаться там совсем не потому, что он совершал покупки в этом магазине.

5_1_1.jpg
Редактирование профиля заказчика на сайте pokupki.top

Итак, что мы смогли узнать о самом магазине? Для начала, данный интернет-магазин не является популярным — он не индексируется в поисковых системах и отсутствует в списках популярного агрегатора магазинов «Яндекс. Маркет». Кроме того, отзывы о нём отсутствуют, а сторонние ресурсы не ссылаются и не рекламируют, даже обратной связи нет.

Стали бы вы совершать покупки в таком месте? В довершение всего, pokupki.top располагается на IP-адресе, зарегистрированном на территории Украины, причём никакой другой информации о владельце сайта нет.

В итоге, не кажется ли вам абсурдной ситуация, что Иванников сделал заказ в абсолютно не внушающем доверия интернет-магазине, который даже методом обычного интернет-поиска найти весьма проблематично?

 

Женский голос — не доказательство

В расследовании также фигурируют аудиозаписи, которые были залиты на медиаресурс SoundCloud. В то же время проверить их подлинность, аутентичность и отсутствие монтажа вообще не представляется возможным. Поэтому делать столь веские выводы и столь громкие обвинения о принадлежности и сходстве голосов по меньшей мере некомпетентно.

Опять же, если вернуться к тому, что женский голос принадлежит «генералу ГРУ», то опять возникает нелепый вопрос: каким образом человек с ярко выраженными отличительными признаками попал на службу в одну из самых закрытых спецслужб мира. Отсюда можно сделать вывод, что женский голос и подавно не является даже косвенным доказательством идентификации Иванникова как сотрудника разведки.

P. S. Демонстрация на конкретном человеке

Мы также решили не ограничиваться простым описанием упомянутых выше методов, а продемонстрировать, как это делается. В качестве примера мы выбрали главного редактора The Insider Романа Доброхотова, одного из авторов «расследования» об Иванникове. И вот что получилось:

«Один журналист сообщил нам о неком сотруднике украинских спецслужб, работающем в России под прикрытием главного редактора одного московского издания.

„Наш источник в СБУ“ подтвердил, что в Москве действительно работает их человек, который пользуется позывным „Добрый“, и предоставил номер. И вот мы так же решили проверить этот номер в приложении GetContact.

6.png
Профиль «Доброго» в приложении GetContact

С помощью приложений мы выяснили, что указанный номер принадлежит Роману Доброхотову, главному редактору издания The Insider. Об этом, кстати, свидетельствует и база данных сайта Phonenumber.to:

7_1_1.jpg
Профиль Романа Доброхотова в базе данных Phonenumber.to

Благодаря поисковым сервисам Google и „Яндекс“ мы обнаружили, что владелец указанного телефонного номера любит делать заказы в интернет-магазинах. В частности, он заказывал крем для эпиляции на сайте pokupki.top.

8_1_1.jpg
Заказ Доброхотова в интернет-магазине pokupki.top

При этом в информации об адресе доставки Роман указал адрес издания The Insider: Москва, Берсеневская набережная, д.6, стр. 3, оф. 1.

Кроме интернет-покупок Доброхотова в поисковых системах Гугл и Яндекс также можно найти и записи Романа на различных форумах. Одну такую запись мы нашли на сайте schiza.net, где свои проблемы обсуждают люди, страдающие шизофренией и другими психическими заболеваниями.

9.png
Адрес The Insider, указанный в адресе доставки на сайте магазина pokupki.top

Пользователь „Роман Добрый“ пишет, что ему везде мерещатся сотрудники ФСБ. Примечательно, что имя „Добрый“ совпадает с именем абонента в телефонной базе приложения GetContact. Неудивительно, что в своих расследованиях Доброхотов пишет о сотрудниках российских силовых структур. Скорее всего, у Романа действительно психологическое расстройство, о чём он и поведал на форуме schiza.net.

10.png
Объявление „Романа Доброго“ на сайте schiza.net

Теперь мы с большой уверенностью можем утверждать, что сотрудником украинских спецслужб, работающим в Москве под прикрытием журналиста, является Роман Доброхотов, главный редактор издания The Insider». Помимо этого, «Роман испытывает серьезные проблемы с психикой».

Мы наглядно попытались продемонстрировать, какими методами и средствами журналисты The Insider и Bellingcat сфабриковали открытую часть расследования про Иванникова. Получается, что на месте «генерала ГРУ» может оказаться совершенно любой человек, который по тем или иным причинам является неугодным для западных спецслужб.

Мы не утверждаем, что Р. Доброхотов является сотрудником или агентом СБУ, а также шизофреником, но демонстрируем, что его легко им сделать, использовав его же способы сбора доказательств.

Мы КиберБеркут! Мы не забудем! Мы не простим!

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Хакерская группировка Zacinlo обнаружила способ обойти защиту в Windows 10 и распространяет вирус, заставляющий жертв просматривать рекламу. Об этом сообщает ZD Net.

По данным исследователей, 90 процентов зараженных устройств работают на Windows 10. При этом именно в этой версии операционной системы с момента ее релиза содержалась устойчивая защита, не позволяющая подобному вредоносному ПО проникать в корневые папки.

Специалисты предупреждают, что вирус способен функционировать незамеченным. В основном он направлен на показ жертве рекламы, а также имитации пользовательских кликов на объявлениях. Таким образом злоумышленники зарабатывают на рекламе. Кроме того, мошенники могут делать скриншоты всего, что происходит на рабочем столе зараженного устройства.

Компоненты вредоносного ПО распространяются под видом бесплатного анонимного VPN-сервиса s5Mark. После установки приложения происходит загрузка остальных компонентов вредоноса. Bleeping Computer отмечает, что этот сервис неоднократно был признан крайне сомнительным.

Среди жертв — преимущественно жители США, но заражение коснулось также пользователей из Европы, Китая и Индии.

Находка исследователей — редкий вид вредоносного ПО, встречается в менее одного процента случаев, поскольку обладает высоким уровнем маскировки и может существовать на устройствах жертв годами. Для обнаружения программы необходимо запустить сканирование системных файлов в режиме восстановления.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Российские хакеры могут лишить США электроэнергии, — WSJ

24.07.2018 - 8:40
Российские хакеры могут лишить США электроэнергии, — WSJ | Русская весна

Власти США утверждают, что в энергосети страны проникли хакеры, которые якобы связаны с Россией.

Об этом сообщила в понедельник, 23 июля, газета The Wall Street Journal.

По ее данным, в Белом доме полагают, что злоумышленники из хакерской группировки, известной под названиями Dragonfly и Energetic Bear и якобы связанной с властями РФ, проникли в сети американских компаний, обслуживающих энергосистемы общего пользования, и получили доступ к системам управления.

Хакеры использовали для этого компьютеры подрядчиков.

Действия злоумышленников в 2017 году затронули сотни компаний, многие из которых до сих пор этого не подозревают.

При этом доказательств того, что хакеры были российские, не приводится.

Это не первые бездоказательные обвинения в адрес РФ. В 2017 году в США началось расследование «российского дела» о якобы вмешательстве «русских хакеров» в президентские выборы 2016 года, а также о предполагаемых связях членов предвыборного штаба Трампа с чиновниками и бизнесменами из РФ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В сеть слили терабайты тайных детских фото

Компания Spyfone, которая создает программное обеспечение для слежки за людьми, потеряла терабайты данных о своих жертвах. Об этом сообщает The Motherboard.

Приложениями компании в основном пользуются родители и работодатели, которые хотят отследить действия детей и подчиненных соответственно в интернете. Программа позволяет втайне от жертвы делать скриншоты экрана и снимки с камеры смартфона. Однако разработчики ПО не зашифровали содержимое своих серверов на Amazon, благодаря чему хакерам удалось получить к ним доступ.

Исследователи безопасности заявили, что они смогли добыть тысячи селфи пользователей, текстовые сообщения, аудиозаписи, контакты, геоданные и хэшированные логины и пароли.

По словам экспертов, обнародованные данные содержат несколько терабайт незашифрованных фотографий с камеры смартфона. Всего в папке находятся данные как минимум 2208 текущих клиентов компании.

Представитель Spyfone Стив Макбрум (Steve McBroom) заявил, что компания уже занялась расследованием утечки. Он также выразил облегчение по поводу того, что слитые данные обнаружили эксперты безопасности, а не злоумышленники.

В мае сообщалось, что исследователи обнаружили критическую уязвимость в безопасности другого шпионского ПО TeenSafe, данные о клиентах и жертвах которого также находились в открытом доступе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ну что... У нас хотят Гугл запретить... 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В четверг, 6 сентября, британская авиакомпания British Airways сообщила, что ее база данных была взломана хакерами. Скомпрометированы кредитные карты 380 тысяч клиентов.

Телеканал Sky News передал, что атака затронула клиентов, которые использовали сайт ba.com или мобильное приложение для бронирования билетов в период с 21 августа по 5 сентября.

Авиакомпания рекомендовала клиентам, которые считают, что их мог затронуть этот инцидент, связаться со своим банком или кредитной компанией и следовать их рекомендациям.

В сообщении говорится, что компания, со своей стороны, сообщила о случившемся в полицию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Неизвестные хакеры проникли в несекретную часть системы электронной почты Государственного департамента США и получили доступ к персональным данным ряда сотрудников. Об этом пишет Politico со ссылкой на письмо, которые получили сотрудники после взлома почты.

Отмечается, что инцидент затронул менее 1% почтовых ящиков. Также в издании добавили, что Госдеп разослал своим сотрудникам письмо 7 сентября.

 

В американском внешнеполитическом ведомстве подчеркнули, что хакеры не смогли получить доступ к секретной информации.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

«Спецслужбы РФ разработали страшное кибероружие»: паника на конференции по безопасности в США

«Спецслужбы РФ разработали страшное кибероружие»: паника на конференции по безопасности в США | Русская весна

Российские спецслужбы тайно разработали новый вид вредоносной программы, которую буквально невозможно удалить с компьютера, пишет Daily Beast со ссылкой на доклад компании ESET на конференции по безопасности Blue Hat.

Как утверждает издание, за создание вредоносной программы ответственна хакерская группа Fancy Bear, якобы связанная с российской разведкой.

Новый вирус разработали на основе кода шпионской программы, предложенной в 2015 году другой хакерской группой Hacking Team. «Российские хакеры» позаимствовали код и усовершенствовали его, заявляет Daily Beast.

Первый намек на эту программу был обнаружен в марте этого года в приложении Absolute LoJack, которое позволяет владельцам ноутбуков определить местоположение похищенного устройства или дистанционно удалить с компьютера конфиденциальную информацию.

Хакеры скопировали фоновый процесс этого приложения, который сохраняет контакт с его серверами, и сделали так, чтобы она отправляла информацию на сервер взломщиков.

Как утверждает издание, новая программа, названная LoJax, переписывает код, хранящийся в компьютерном чипе UEFI, маленьком кремниевом блоке на материнской плате компьютера, отвечающем за контроль загрузки и перезагрузки устройства. Ее цель заключается в сохранении доступа к компьютеру в случае переустановки операционной системы или форматирования жесткого диска, что обычно помогало в борьбе с вирусами.

Кроме того, как подчеркивает издание, LoJax играет роль телохранителя для вируса, найденного в приложении Absolute Lojack. При каждой перезагрузке взломанный чип UEFI проверяет, что вирус все еще находится на жестком диске, и в случае отсутствия переустанавливает его.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Китайские хакеры продолжают кибершпионаж в отношении американских компаний, передает американский телеканал NBC News со ссылкой на новый доклад компании в сфере кибербезопасности CrowdStrike.

Эксперты пришли к выводу, что хакеры из Китая вернулись к краже интеллектуальной собственности США в массовом порядке.

Отмечается, что в настоящее время наблюдается падение активности китайского кибершпионажа в исключительно экономических целях. Этот спад заметен с сентября 2015 года, когда президент США Барак Обама и председатель КНР Си Цзиньпин договорились о совместной борьбе с кибершпионажем.

Между тем, за прошедший год, во время которого американский лидер Дональд Трамп занял более жесткую позицию в отношении Китая, который он обвиняет в недобросовестной торговой политике, хакерские кражи только растут, говорится в материале. Речь идет о краже интеллектуальной собственности у американских компаний с помощью взлома групп, связанных с китайским правительством, рассказали NBC частные и правительственные эксперты.

По словам экспертов, компании стали успешнее в обнаружении и предотвращении хакерских атак. В докладе зафиксированы случаи роста активности хакеров, которые взламывают сервисы и добывают криптовалюту. Помимо этого, эксперты отметили, что хакеры также были нацелены на биотехнологический сектор и узкоспециализированные исследования.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Во время проверки кибербезопасности Пентагона условным хакерам удалось взять под контроль системы вооружений. Об этом говорится в докладе Главного контрольно-бюджетного управления при правительстве Соединенных Штатов.

Как отмечается, условным противникам удалось легко и незаметно получить контроль над системами ведомства. При этом не уточняется, какие именно уязвимости были обнаружены.

«…используя относительно простые инструменты и методы, испытатели смогли получить контроль над системами и действовать практически незаметно», — подчеркивается в докладе.

Согласно предоставленной информации, среди обнаруженных проблем указаны незашифрованные коммуникации и неправильное обращение с паролями.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Пентоган рассказал, что взлом базы данных ведомства привел к утечке данных сотрудников министерства. Об этом пишет The New York Times со ссылкой на Associated Press.

По словам источника агентства, речь идет о взломе данных о поездках сотрудников ведомства — как военнослужащих, так и гражданского персонала. По предварительным оценкам, утечка коснулась около 30 тыс. человек, но эта цифра может возрасти. Похищенные данные включают в том числе информацию о кредитных картах сотрудников, подчеркивает агентство.

Отмечается, что утечка могла произойти несколько месяцев назад, однако обнаружили ее лишь недавно. Официальный представитель Пентагона утверждает, что взлом произошел со стороны коммерческого поставщика. В ведомстве указывают, что в настоящий момент оценивают масштабы инцидента, но уточняют, что секретная информация похищена не была.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В Госдуме прокомментировали данные хакеров о проекте Integrity Initiative

МОСКВА, 24 ноя — РИА Новости. Данные хакерской группы Anonymous о вмешательстве Великобритании во внутренние дела других стран дают возможность лучше понять масштаб войны Запада и России, считает первый зампред комитета Госдумы по международным делам Дмитрий Новиков.

 
 
image35481384_f06473b254244a9f20a5e05fb5
Источник: РИА "Новости"

«Появление такого рода документов, если они будут подтверждены, будет являться доказательством того, что все предположения, на сей счет высказывавшиеся ранее, обрастают конкретными фактическими данными и дают возможность лучше понимать масштаб войны Запада против РФ», — сказал РИА Новости Новиков.

Парламентарий отметил, что деятельность спецслужб и ведомств как Великобритании, так и США против России ведется стабильно на всех фронтах, включая открытое информационное и экономическое противоборство.

Хакеры из группировки Anonymous заявили в пятницу об обнаружении документов о деятельности проекта Integrity Initiative, который Великобритания, по их предположению, могла использовать для вмешательства во внутренние дела европейских стран и для информационной войны против России.

 

финансист Уильям Браудер, Владимир Ашурков, который является сподвижником Алексея Навального, и ученый Игорь Сутягин, осужденный в 2004 году за шпионаж и впоследствии помилованный.

Расходы проекта на финансовый год, заканчивающийся 31 марта 2019 года, оцениваются, как следует из выложенных документов, в 1,96 миллиона фунтов стерлингов (2,51 миллиона долларов).

Заявленная цель проекта — информационное противодействие России, сообщается на сайте хакеров.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

×