Neueste Beiträge von CyberSec News (@cybernewsse) auf Telegram

CyberSec News Telegram-Beiträge

CyberSec News
Авторский проект об информационной безопасности и технологиях, вдохновленный средневековой Японией.

На канале публикую новости, гайды, обзоры инструментов и авторские рубрики:

#Антихак
#Самурайская_защита
#Гайд и #Совет

Связаться: @azsgazpromneft7
1,287 Abonnenten
108 Fotos
1 Videos
Zuletzt aktualisiert 12.03.2025 01:50

Der neueste Inhalt, der von CyberSec News auf Telegram geteilt wurde.

CyberSec News

24 Oct, 13:24

1,271

Хакер взломал систему «Ашана» и украл 250 тысяч рублей. Не самая рекордная сумма похищенного, но и действовал далеко не опытный якудза.

Электронную систему гипермаркета взломал 16-летний студент московского приборостроительного техникума. Какой уязвимостью он воспользовался неизвестно, но выяснилось что ему помогал кто-то ещё.

Учится юный хакер, кстати, на сисадмина. Может к концу обучения выберет светлую сторону и станет белым хакером. Такой путь куда интересней, чем должность фейкового сотрудника безопасности банка.

#новость
CyberSec News

23 Oct, 13:51

1,490

Не ходить по незнакомым ссылкам это не только важнейший принцип самурая, но и в целом первое правило интернета. Ходят легенды, что эта мудрость прописана даже в кодексе Бусидо. Но что если перейти всё равно нужно? Способов защитить себя хватает.

Когда-то 100% защитой была установка любого Linux-дистрибутива, но эти времена давно прошли. Теперь угроза поджидает везде и нужно всегда быть наготове.

Онлайн-сервисы. Все работают по схожему принципу: вводите ссылку в специальное поле и сервис выдает отчёт. Как пример можно воспользоваться сайтом VirusTotal или Dr. Link Check.

Расширения для браузера. Здесь уже есть различия в работе. Например, Dr.Web Link Checker можно вызвать из контекстного меню и предложить просканировать конкретную ссылку. Расширение откроет всплывающее окно и выдаст информацию с количеством вирусов на сайте (если они есть). Решение от Microsoft автоматом смотрит все ссылки и запрещает ходить на подозрительные сайты. Также в большинстве браузеров есть встроенные защиты, но находят не все угрозы.

На мобильные девайсы можно установить антивирус, который будет проверять ссылки в других приложениях и браузерах, но есть пара нюансов. Чаще всего этот функционал платный, к тому же не все захотят делиться слишком уж широкими правами с антивирусом. Если не хочется рассказывать всё о себе одному сервису, можно скопировать ссылку и проверить онлайн-сервисом в браузере.

Расшифровка короткий ссылок. В таком формате любят прятать не только вирусы, но и реферальные ссылки, которые антивирусами не распознаются. Если хочется увидеть скрытое, для этого тоже есть специализированные сервисы. Например, Check Short URL или URL Expander. Есть даже узкоспециализированный сервис, который проверяет ссылки на «Рикролл».

#антихак
CyberSec News

21 Oct, 10:52

1,719

Хакеры сдули пыль со старого и позабытого вида скама — распространение вредоносов под видом обновления браузера.

Но это единственная традиционная деталь, сам способ загрузки вредноса весьма прогрессивный — он запрятан внутри блокчейна криптовалютных транзакций Binance Smart Chain. Обнаружили этот вид скама самураи из KrebsOnSecurity.

Скрипты для всплывающего окна с обновлением браузера вшиваются во взломанные сайты на WordPress, отдельно хакеры создают новый смарт-контракт в блокчейне BSC и когда контракт запрашивает взломанный сайт, начинается загрузка вредоноса. Блокчейн здесь выбран как бесплатное, надёжное и неотслеживаемое хранилище кода.

В Binance сообщили, что уже в курсе этой угрозы, адреса распространителей вредоносов добавили в блэклист и работают над превентивным способом решения проблемы.

А одиноким ронинам, которые путешествуют по всемирной паутине нужно придерживаться старой и надёжной истины: не нужно устанавливать то, что вы не собирались устанавливать.

#новость
CyberSec News

20 Oct, 12:10

1,442

В июле хакерская группировка Storm-0558 украла криптоключ Microsoft и взломала десятки корпоративных, а также государственных аккаунтов Exchange и Microsoft 365. Слиты были даже письма сотрудников госдепа США и Министерства торговли.

Удивительное дело, но Microsoft не стала закрывать глаза как тот же 23andMe и начала принимать меры. Компания объявила изменения в сохранении журналов аудита до 180 дней вместо 90.

Также после настойчивых угроз от Агентства кибербезопасности и защиты инфраструктуры (CISA), Microsoft расширила доступ к данным облачного журнала без дополнительной оплаты, что поможет ИБ-специалистам выявлять подобные попытки взлома в будущем.

#новость
CyberSec News

19 Oct, 16:20

1,610

Хакеры публикуют данные, похищенные у компании, которая занимается генетическим тестированием. Тем временем сама 23andMe усердно закрывает глаза и продолжает утверждать, что какой-либо массовой утечки не было.

На хакерском форуме BreachForums появились данные 4,1 миллиона профилей пользователей из Великобритании и Германии. Чтобы напустить хайпа, хакеры говорят что в архиве есть генетическая информация о членах королевской семьи, Ротшильдах и Рокфеллерах. Ранее публиковался архив с данными 1 миллиона евреев ашкенази и около 300 тысяч человек китайского происхождения.

Часть данных клиентов 23andMe продавалась ещё в августе 2023 года на закрытом хакерском форуме Hydra. Тогда хакер говорил, что у него заваляолось около 300 терабайт информации.

Вполне очевидно, почему 23andMe не признаётся во взломе. Любая персональная информация чувствительна, а данные о генетике это запредельно близкая информация.

Но есть и хороший момент. Данные японской императорской семьи не опубликованы, а потому самураи пока могут не тревожиться и держать свои катаны в ножнах.

#новость
CyberSec News

18 Oct, 13:21

1,582

Для получения паролей и важной информации необязательно проводить сложную атаку под покровом ночи. Куда легче позволить жертвам самим передать персональную информацию. На этом принципе построена атака «Evil Twin».

Хакер создаёт открытую wi-fi точку в публичном месте, маскируя её названием коворкинга, суши-кафе или синтоистского храма, в котором она находится. Можно и в онсене поставить такую точку, ведь никакое сложное оборудование для этого не понадобится — достаточно смартфона. Как только жертва подключит свое устройство к сети «злого двойника», хакер сможет отслеживать всё, что пользователь делает в сети. Особо хитрые создают ещё и фальшивую страницу подключения, на которой нужно ввести свой телефон или другую важную информацию для доступа к сети.

Определить злобного двойника непросто, часто это не под силу даже умудрённому опытом монаху и даже на предупреждения о небезопасности подключения люди нечасто обращают внимание, но защититься можно. Есть пассивная защита, например на сайтах с HTTPS передача данных защищена сквозным шифрованием и хакер не сможет получить к ней доступ. Если уж вышло, что необходимо зайти на сайт без шифрования, можно включить VPN для шифрования трафика и также оставить злоумышленника без данных.

#Антихак
CyberSec News

17 Oct, 14:20

1,499

Всё чаще и чаще онлайн-атаки влияют на оффлайн процессы. На прошлой неделе случилось сразу два ярких примера.

В штате Канзас хакеры заразили судебную систему вирусом-вымогателем и сильно осложнили работу судов. Нельзя было подать документы в электронном виде, оформить заявку на заключение брака, зайти на портал окружного суда и обратиться к системе апелляционных дел.

Суд штата конечно не прекратил работу и перешёл на ведение бумажных записей, но быстренько выделил грант на 3 миллиона долларов для модернизации цифровых систем.

В Израиле и вовсе была парализована работа заправок. Хакеры удалённо отключили бензонасосы, а вот включать их в ручном режиме не было возможности. Бонусом взломщики выложили в открытый доступ записи с камер видеонаблюдения и украденные документы.

#Новость
CyberSec News

16 Oct, 15:21

1,490

Неуловимого Джо никто не мог поймать, потому что до него никому не было дела. Той же тактики можно придерживаться и для защиты от киберугроз.

Достаточно добавить небольших трудностей хакерам, чтобы они выбрали для взлома кого-то другого. Часто жертву подбирают автоматическим сканом уязвимостей и когда находится подходящая дыра, приступают к изучению цели и атаке. А потому достаточно решить базовые вопросы безопасности, чтобы отбить интерес ко взлому. Зачем нападать на тренированного самурая, когда есть беззащитная челядь? Тем более сложная система с хитровыдуманными политиками тоже может быть взломана, а хитровыдуманные политики безопасности не каждый сотрудник готов соблюдать.

Как добавить хлопот:
– повышать грамотность сотрудников и давать им ограниченный доступ;
– поставить систему анализа сетевой активности и мониторинга событий безопасности;
– регулярно контролировать периметр и критические сегменты сети. Вовремя ставить обновления безопасности, которые закрывают 0-day уязвимости;
– отслеживать изменение настроек безопасности новых подключенных сервисов;
– организовывать повышение квалификации специалистов по ИБ.

Достаточно затратить небольшие усилия на защиту серверов и других сегментов инфраструктуры, чтобы кратно снизить вероятность атаки.

#Самурайская_защита
CyberSec News

15 Oct, 12:59

1,378

Взломал компанию и получил приглашение на собеседование. Казалось бы, распространённый случай для сферы IT-безопасности, но есть нюанс.

Хакер умыкнул с криптобиржи HTX немалую сумму — 5000 ETH (около 8 миллионов долларов по нынешнему курсу). Бирже пришлось из своего кармана выплачивать убытки пользователям, но попутно выпустила публичное обращение: если хакер вернёт всю украденную сумму, ему дадут вознаграждение в 5% от похищенного и получит работу.

Хакер вернул все биткоины, но неизвестно, согласился ли он стать трудоустроенным самураем или решил остаться одиноким ронином.

#новость