Вредонос CryptoCurrency Clipboard Hijackers подменяет криптовалютные адреса в буфере обмена

Если при переводе средств пользователь скопирует адрес, предварительно его не проверив, криптовалюта будет переведена на кошелек злоумышленников. За последний год криптовалюты приобрели у пользователей огромную популярность, однако для осуществления транзакций по-прежнему используются длинные, сложные для запоминания адреса. Поэтому при переводе средств большинство пользователей просто копируют адрес получателя из одного приложения и вставляют в другое. Вредоносное…

Подробнее

Президент РФ подписал закон о признании IT-систем объектами государственно-частного партнерства

В число объектов IT-инфраструктуры включены программное обеспечение, базы данных, а также технические средства, обеспечивающие их эксплуатацию. Президент России Владимир Путин подписал закон «О внесении изменений в отдельные законодательные акты Российской Федерации», согласно которому IT-cистемы наделяются статусом объектов государственно-частного партнерства (ГЧП), в частности, концессионных соглашений. Документ опубликован на едином портале правовой информации. Согласно закону, в число…

Подробнее

Покупателей эксплоитов АНБ возможно отследить по криптовалютным транзакциям

Исследователи описали методы, с помощью которых правоохранители могут отследить клиентов группировки The Shadow Brokers. В августе 2016 года хакерская группировка The Shadow Brokers начала публиковать инструменты из арсенала Агентства национальной безопасности США. Часть эксплоитов участники группы разместили в открытом доступе, а остальные предлагали за определенную плату, настаивая на том, чтобы все транзакции проводились в криптовалюте…

Подробнее

Adidas заявила о возможной утечке данных миллионов клиентов

Злоумышленники могли похитить контактные данные, логины и пароли. Компания Adidas сообщила о возможном хищении данных о клиентах хакерами. Предполагаемая утечка произошла 26 июня, следует из сообщения компании. По словам представителей Adidas, злоумышленники могли получить доступ к информации о клиентах, совершавших покупки в американском интернет-магазине компании. «26 июня Аdidas стало известно, что неавторизованная сторона заявляет о…

Подробнее

Уязвимости в 4G LTE позволяют отслеживать трафик абонентов и подменять данные

Проблемы связаны с использованием слабого криптоалгоритма и отсутствием должной проверки целостности при передаче пакетов. Объединенная группа исследователей из Рурского и Нью-Йоркского университетов опубликовала доклад , в котором описала три типа атак, эксплуатирующих уязвимости в стандарте 4G LTE. Две из них являются пассивными и позволяют отследить LTE трафик и узнать различные подробности о целевом объекте. С…

Подробнее

Хакеры начали использовать метод внедрения кода PROPagate

Злоумышленники используют данный метод для заражения пользователей майнером криптовалюты. Исследователи безопасности из компании FireEye зафиксировали случаи применения авторами вредоносных программ техники внедрения кода PROPagate, описанного в ноябре 2017 года. Техника заключается в использовании функций служб управления API интерфейса Windows GUI для загрузки и выполнения вредоносного кода внутри процессов легитимных приложений. Разработчикам вредоносных программ потребовалось 8…

Подробнее

Интернет-сервисы в РФ обязали в течение полугода хранить трафик пользователей

ОРИ обязаны хранить информацию на территории РФ и предоставлять ее по запросу уполномоченных госорганов. С 1 июля 2018 года российские организаторы распространения информации в интернете (ОРИ) должны хранить записи разговоров, сообщения, изображения, видео и иную электронную коммуникацию своих пользователей в течение шести месяцев, следует из постановления правительства РФ, опубликованного 28 июня. ОРИ обязаны хранить данную…

Подробнее

Минобороны РФ начало разработку технологии на базе блокчейна для защиты от кибератак

Разработки будут проводиться в строящемся в Анапе технополисе «ЭРА». Министерство обороны РФ начало разработку технологий на базе блокчейна, предназначенных для защиты критически важной информационной инфраструктуры от кибератак. За внедрение технологии отвечает 8-е главное управление МО РФ, а работы проводятся в лаборатории в составе военного технополиса «ЭРА», сообщает издание «Известия». По словам представителей Минобороны, в строящемся…

Подробнее

Хакеры отомстили техдиректору ProtonMail за обзывательство

Участники Apophis Squad усилили DDoS-атаки на сервис после того, как Барт Батлер назвал их клоунами. В последние два дня инфраструктура защищенной почтовой службы ProtonMail подверглась массированным DDoS-атакам, вызвавшим кратковременные, но регулярные сбои в работе сервиса. В своем сообщении представители ProtonMail связывали атаки с некой российской хакерской группировкой, однако, по данным издания BleepingComputer, атакующие не имеют…

Подробнее

Приложение NameTests на Facebook поставило под угрозу данные 120 млн пользователей

Уязвимый сайт использует платформу приложений Facebook для быстрой регистрации. Исследователь безопасности Инти Де Кекелайре (Inti De Ceukelaire) обнаружил в социальной сети Facebook приложение, которое в течение нескольких лет позволяло похитить персональные данные нескольких миллионов пользователей. По словам специалиста, сайт NameTests[.]com, специализирующийся на викторинах, аудитория которого составляет порядка 120 млн пользователей в месяц, использует платформу приложений…

Подробнее