- Registrado
- 4 Dic 2010
- Mensajes
- 471
- Puntuación de reacción
- 10
- Puntos
- 18
- Edad
- 59
- Ubicación
- Литва, Вильнюс +370 61354565
немного на тему кибербезопасности
Названия инструментов, которые использует АНБ
В документах Сноудена упоминался ряд названий секретных программ АНБ по прослушке трафика и проч. Задачи некоторых из этих программ (как PRISM) понятны, другие пока остаются неизвестными. В частности, на слайдах были названия NUCLEON, MARINA и MAINWAY. Что это такое, никто не знает. Зато мы может провести поиск в открытых источниках по этим ключевым словам.
Например, специалист по информационной безопасности Кристофер Согоян нашел профиль в социальной сети LinkedIn, где некий специалист по радиоэлектронной разведке Джейсон Миллер перечисляет навыки работы с различными «инструментами и ресурсами», в том числе ANCHORY, AMHS, NUCLEON, TRAFFICTHIEF, ARCMAP, SIGNAV, COASTLINE, DISHFIRE, FASTSCOPE, OCTAVE/CONTRAOCTAVE, PINWALE, UTT, WEBCANDID, MICHIGAN, PLUS, ASSOCIATION, MAINWAY, FASCIA, OCTSKYWARD, INTELINK, METRICS, BANYAN, MARINA.
Если это настоящая информация, то названия программ вроде TRAFFICTHIEF говорят сами за себя. Может профиль «разведчика» и сомнительный, но программа ANCHORY, как выяснилось, действительно существует в реальности. По крайней мере, она существовала в начале 90-х. В ответ на информационный запрос в соответствии с законом о свободе информации (Freedom of Information Act), АНБ выслало спецификации программы ANCHORY от 1993 года (зеркало), которые теперь официально рассекречены почти полностью.
Оказывается, это была текстовая база данных, в которой хранились все отчеты АНБ, ЦРУ, Госдепа, отчеты Cryptologic Intelligence и прочие документы, доступные для полнотекстового поиска по ключевым словам 24 часа в сутки.
По материалам xakep.ru
Разведка ФРГ применяла шпионскую программу АНБ 23.07.2013 |
Сотрудничество спецслужб США и Германии в сфере тотальной слежки за пользователями Интернета оказалось теснее, чем предполагалось ранее. Федеральная разведслужба Германии BND и Федеральное ведомство по охране конституции применяли шпионское программное обеспечение Агентства национальной безопасности США, передает радиостанция Deutsche Welle со ссылкой на немецкие СМИ, имеющих в своем распоряжении секретные документы АНБ.
Из попавших в руки журналистов материалов следует, что в Федеральном ведомстве по охране конституции была установлена программа XKeyscore, "чтобы развить его способности в оказании АНБ поддержки при совместной борьбе с терроризмом". При этом на BND возлагались функции инструктора в вопросах применения программы.
Новая система была представлена в феврале 2008г. на закрытой презентации в АНБ как продуктивное орудие шпионажа, отмечается в документах. Из них также следует, что программа позволяла отслеживать пользователей по ключевым словам в поисковых системах. Кроме того, она была в состоянии за несколько дней собрать информацию обо всех интересующих соединениях и частично выдать содержание сетевого общения. При этом из около 500 млн данных, ежемесячно получаемых АНБ от коллег из ФРГ, 180 млн оказывались в доступе спецслужбы благодаря XKeyscore.
О том, что АНБ использует программу по сбору персональных данных под кодовым названием PRISM, средствам массовой информации сообщил экс-сотрудник агентства Эдвард Сноуден. Благодаря этой программе спецслужбы получают доступ к частным коммуникациям в Интернете, обслуживаемым такими корпорациями, как Google, Microsoft, Facebook, Yahoo! и др. Новости о секретной разведывательной программе вызвали волну возмущения в США. Другие страны подключились к дискуссии после очередных разоблачений Э.Сноудена, касающихся слежки американской разведки за чиновниками Евросоюза и других государств.
15 июля 2013г. канцлер ФРГ Ангела Меркель призвала страны Евросоюза озаботиться системами защиты данных. По ее словам, Германия хотела бы предложить ЕС единое законодательство в области защиты данных вместо индивидуальных законов в каждом государстве.
По материалам rbc.ru
Пойманы российские хакеры, укравшие 160 млн номеров банковских карт 26.07.2013 |
Согласно обвинительному заключению прокурора Нью-Джерси, 32-летний Владимир Дринкман и 26-летний Александр Калинин взламывали компьютерные сети финансовых корпораций, а 32-летний Роман Котов искал в них необходимые данные. Они, предположительно, скрывали свою активность, пользуясь анонимным сервисом веб-хостинга, предоставленным 26-летним украинцем Михаилом Рытиковым, пишет Reuters.
29-летний Дмитрий Смильянец занимался продажей украденных данных и распределением вырученных средств. Как выяснило следствие, он брал по [imath]10 за номера американских банковских карт,[/imath]15 – за канадские карты и $50 за европейские. Европейские оценивались дороже всего из-за встроенного в них чипа, повышавшего их безопасность. Номера карт хакеры продавали реселлерам, которые затем перепродавали их на онлайн-форумах так называемым «кассирам», которые ашифровывали номера на магнитных лентах чистых пластиковых карт.
Всего россиянам удалось украсть 160 млн номеров банковских карт. Это стоило компаниям в общей сложности $300 млн.
Больше всего пострадала процессинговая компания Heartland Payment Systems, которая потеряла около [imath]200 млн из-за кражи 130 млн номеров банковских карт. Также среди потерпевших оказались поставщик процессинговых услуг Global Payment Systems, платежная система Visa и европейский поставщик услуг электронных платежей Commidea, из компьютерных систем которого была украдена информация о 30 млн банковских картах. Из Global Payment Systems украли почти 1 млн номеров банковских карт. Потери компании составили[/imath]93 млн. Около 800 тысяч номеров банковских карт были украдены из базы данных платежной системы Visa, сколько потеряла компания, не сообщается.
Не все компании, компьютеры которых были инфицированы вредоносной программой, понесли финансовые потери. Так, хакерам удалось получить учетные данные клиентов бирж Nasdaq и Dow Jones, однако, как следует из обвинительного приговора, сами торговые платформы не пострадали от действий киберпреступников.
По материалам ruformator.ru
Дело Сноудена: закрыты сразу два сервиса шифрованной электронной почты 09.08.2013 |
О закрытии базирующейся в Техасе электронной почты Lavabit, которой пользовался беглый контрактор АНБ Эдвард Сноуден, сообщил владелец и оператор службы Ладар Левисон. В заявлении, размещенном на сайте Lavabit, он намекает на секретные судебные разбирательства, приведшие к этому шагу. "Мне пришлось принять сложное решение: либо принимать участие в преступлениях против американского народа, либо закрыть службу Lavabit, над созданием которой я трудился почти 10 лет, – пишет Левисон. – После серьезных раздумий, я решил приостановить работу службы".
Lavabit привлекла к себе внимание в прошлом месяце, когда Сноуден, находившийся тогда в транзитной зоне Шереметьево, разослал правозащитникам приглашения на встречу с ним с адреса edsnowden@lavabit.com. Это, в частности, подтвердила представитель правозащитной организации Human Rights Watch в Москве Татьяна Локшина, опубликовав текст приглашения в Facebook. Как пишет журнал Wired, Сноуден пользовался Lavabit с января 2010 года, то есть, задолго до того, как передал СМИ тысячи секретных документов АНБ.
Lavabit предлагал своим клиентам "асимметричное шифрование" электронной почты. Как объяснял администратор сайта, это означает, что электронное послание шифруется до того, как оно размещается на сервере. Для того, что бы его расшифровать, у получателя должен быть пароль. При этом администратор Lavabit не гарантировал полную безопасность, но подчеркивал, что избранный этой службой метод шифрования настолько сложен, что раскодировать послание без пароля "будет невозможно в течение длительного времени".
В послании, размещенном в четверг на сайте Lavabit, Ладар Левисон пишет, что "юридически не имеет возможности" объяснить причины закрытия службы. "Мне кажется, что вы имеете право знать, что произошло, – обращается он к пользователям, – Первая поправка (к Конституции США – ГА) гарантирует мою свободу слова в подобных ситуациях. К сожалению, Конгресс принял законы, гласящие иначе. На данный момент я не имею права рассказать о том, что происходило со мной в течение последних шести недель, хотя я дважды обращался с соответствующими запросами".
Журнал Wired предполагает, что Левисон получил так называемое "письмо в интересах национальной безопасности" – запрос об информации по одному или нескольким клиентам Lavabit. Получатель такого письма не имеет права сообщать о самом факте существования запроса. Или, предполагает Wired, Левисон получил ордер на обыск серверов.
Сам Левисон сообщает лишь, что его компания уже начала подготовку обращения в Апелляционный суд "в целях защиты Конституции". "Благоприятное решение суда позволит возродить Lavabit как американскую компанию", – пишет он. Пока не будет соответствующего решения суда или до тех пор, пока Конгресс не изменит закон, Левисон "категорически не советует доверять конфиденциальную информацию компаниям, физически расположенным на территории Соединенных Штатов".
Журнал Wired сообщает, что в марте этого года Lavabit "с готовностью" предоставила информацию по ордеру на обыск в деле о детской порнографии. "Это свидетельствует, что Левисон не является фанатиком в вопросах защиты конфиденциальности, – пишет журнал. – Видимо, обстоятельства, вынудившие его закрыть службу, оказались из ряда вон выходящими".
Через несколько часов после демарша сервиса Lavabit, о закрытии сообщил о сервис Silent Circle, также предоставлявший услуги шифрованной электронной почты пользователям. Кроме email, сервис Silent Circle также предоставлял услуги шифрования телефонных звонков и других видов коммуникаций.
В Silent Circle заявили, что "вдохновлены" решением Lavabit и поддерживают его. При этом, в Silent Circle подчеркивают, что угроз от властей они не получали, хотя явных причин закрытия тоже не называют.
"Мы не получали исков и вызовов в прокуратуру, ордеров на обыск и писем от силовых ведомств. Но мы действуем на упреждение и закрываемся уже сейчас", - говорится в заявлении сервиса. В заявлении Silent Circle сказано, что сервис "хочет быть на 100% чистым перед своими клиентами, а не извиняться потом". "Мы решили, что лучше закрыться с гордым лицом, чем потом принимать позорные решения", - говорится в заявлении.
В компании также заявили, что продолжат поддерживать работу сервисов Silent Phone, Silent Text и Silent Eye для существующих клиентов. "Silent Mail был хорошей идеей, но только для определенного времени и это время закончилось", - заявили в сервисе.
По материалам CyberSecurity.ru
Эксперты предупреждают о появлении банковского трояна для Linux 09.08.2013
Банковский троян, получивший название "Рука вора" (Hand of Thief), в настоящий момент доступен для приобретения (вместе с последующими обновлениями) на подпольных хакерских форумах по цене от $2 тысяч, сообщает исследователь из RSA Лимор Кессем (Limor Kessem) в своем блоге.
По его словам, текущий функционал программы включает размещение бэкдора на скомпрометированной Linux-системе и механизм захвата данных из полей заполнения форм. При этом сами вирусописатели заверяют, что в ближайшее время в вирусе появится новый набор инструментов для web-инъекций, что сделает его полноценным банковским трояном. Авторы вируса также подчеркивают, что после выпуска этого обновления цена Hand of Thief вырастет до $3 тысяч.
Кессем также сообщает, что в настоящий момент троян не способен самостоятельно распространяться через платформу Windows. Вместе с тем, продавцы утверждают, что Hand of Thief успешно прошел испытания на 15 различных дистрибутивах Linux, в том числе Ubuntu, Fedora и Debian.
Ознакомиться с отчетом RSA можно здесь.
По материалам securitylab.ru
https://www.bezpeka.com/ru/news/2013/08/ ... linux.html
Google: Пользователи Gmail могут не рассчитывать на тайну переписки 15.08.2013
В Google считают странными людей, которые верят в конфиденциальность своих сообщений, отправляемых адресатам через третьи руки. Такими третьими руками в том числе является почтовый сервис Gmail с более 400 млн пользователей.
Google дала понять, что ни о какой неприкосновенности частной жизни и речи быть не может, если человек пользуется сторонним сервисом, к которым относится в том числе почта Gmail.
«Человек, отправивший письмо своему коллеге, вряд ли удивится, если письмо откроет помощник получателя. Точно так же людям, пользующимся веб-сервисами, не стоит удивляться тому, что их сообщения обрабатываются провайдером до того, как они попадают в ящик адресата. У пользователя вообще нет каких-либо разумных оснований полагать, что информация, которую он добровольно передает через третьи руки, остается конфиденциальной», - заявили в Google.
Эти и другие утверждения содержатся в документе, направленном юристами компании в Окружной суд США по Северному округу штата Калифорния в июле 2013 г. В открытом доступе он был опубликован только сейчас.
В Google рассчитывают, что судья Люси Ко (Lucy Koh) выслушает аргументы и прекратит рассмотрение жалобы, которую в отношении компании подали ее пользователи. Они считают, что чтение электронных писем для отображения релевантной рекламы является нарушением федеральных и калифорнийских законов о перехвате персональных данных.
«Google в конце концов призналась, что ей плевать на приватность», - заявил директор направления охраны частной жизни в Consumer Watchdog Джон Симпсон (John Simpson). Он порекомендовал не пользоваться сервисом Gmail людям, которым нужна конфиденциальность.
«Юристы Google привели неудачный пример. Отправка электронного письма через веб-сервис - это то же самое, как если бы вы воспользовались обычной почтой. Когда вы кидаете письмо в почтовый ящик, вы знаете, что сотрудники почты прочтут адрес на конверте для того, чтобы доставить письмо куда надо. Но вы не рассчитываете, что они вскроют конверт, чтобы прочесть содержимое», - добавил Симпсон.
В Google считают, что чтение электронной почты - которое, кстати, как утверждают в корпорации, выполняется роботами - необходимо для «правильного функционирования сервиса» и для того, чтобы «предоставлять пользователям бесплатные услуги». В компании приводят в пример защиту от спама и фильтрацию сообщений - другие функции, которые также основаны на анализе содержимого писем.
Пользователи, в свою очередь, утверждают, что стандартные функции вовсе не относятся к предмету их недовольства. В жалобе фигурируют и такие заявления: что «Google тайно собирает различные мысли и идеи пользователей Gmail и собирает их в неком банке данных для секретного применения».
В Google считают, что подобными утверждениями пользователи пытаются сделать из Google злодея, и что на самом деле обработка писем, включая автоматизированное чтение содержимого, прописаны в лицензионном соглашении на использование почтового сервиса.
Добавим, что Google регулярно обвиняют в нарушении законов об охране частной жизни. В некоторых случаях корпорация ссылается на технические ошибки, которые привели к данным нарушениям. Так, например, было в случае со сбором данных из незащищенных Wi-Fi-сетей автомобилями Google Street View в 2010 г. А в начале 2013 г. Google и вовсе проигнорировала требования властей Евросоюза более подробно прояснить суть изменений в политике конфиденциальности сервисов Google, которые произошли в марте 2012 г.
По материалам Cnews.ru
Составлен рейтинг сайтов, популярных среди мошенников 15.08.2013 |
Рейтинг самых популярных среди мошенников ресурсов возглавляют сервисы по продаже авиабилетов. Второе место занимают системы электронных денег, где злоумышленники пытаются пополнить свои кошельки с помощью украденных банковских карт. На третьем месте – сервисы для пополнения счетов мобильных телефонов, на четвертом – платные онлайн-игры. Такие данные приводятся в краткой версии отчета платежной системы PayU, полная версия которого будет опубликована 29 августа. Список замыкают сайты компаний, предоставляющих услуги хостинга, и премиум-аккаунты различных сервисов. Таким образом, в зоне риска чаще всего оказываются не интернет-магазины с реальными товарами, а ресурсы, оказывающие разнообразные услуги и не предполагающие доставки.
«Наиболее популярные у мошенников ресурсы объединяет одно: это услуги, которые доставляются клиенту онлайн, мгновенно, и не могут быть возвращены или деактивированы после факта предоставления, - комментирует председатель правления ООО НКО «ПэйЮ» Елена Орлова. - Поэтому для мошенников риск лишиться украденного сводится к нулю. Кроме того, минимален контакт с продавцом, а значит, и вероятность разоблачения. На помощь тут может прийти система фрод-мониторинга, отслеживающая подозрительные транзакции».
По данным компании FICO, в 2012 году Россия вышла на первое место в Европе по темпам роста мошеннических операций с банковскими картами, рост составил 35% по сравнению с 2011 годом. Согласно статистике Euromonitor International, на Россию пришлось 6% общеевропейских потерь или 91,4 млн евро. При этом в 2006 году потери составляли не более 2%, то есть 12,6 млн евро.
По материалам CyberSecurity.ru
В армии КНДР создано подразделение хакеров и интернет-троллей 14.08.2013 |
Власти КНДР создали группировку из двухсот агентов, которые публикуют на южнокорейских сайтах комментарии, направленные против политики Сеула. Еще три тысячи специалистов Пхеньян мобилизовал для ведения «кибервойны» против Южной Кореи. Об этом, как сообщает южнокорейская газета «Чосон ильбо», заявил частный исследовательский Институт полицейской стратегии в Южной Корее.
Исследователи установили, что «тролли» КНДР занимаются пропагандой, используя для маскировки личные данные, которые были похищены у пользователей из Южной Кореи. Между тем три тысячи «кибербойцов» используют хакерские методы, чтобы помешать попыткам Сеула блокировать доступ к дружественным Пхеньяну сайтам и, напротив, обеспечить им посещаемость.
Как установили исследователи, северокорейцы используют примерно 140 сайтов, серверы которых базируются в девятнадцати странах. Известно, что за 2011 год северокорейские агенты разместили в сети более 27 тысяч материалов пропаганды, направленной против Республики Корея, а в 2012 году — более 41 тысячи.
Подрывную деятельность агентов КНДР в интернете координируют, по данным Института политической стратегии, два ведомства — пропагандистский Отдел единого фронта и Разведывательное управление Генштаба. Сообщается, что в общей сложности в кибернетическом и пропагандистком противостоянии с Южной Кореей участвуют примерно тридцать тысяч северокорейцев, причем ежегодно подготовку для этой деятельности проходят триста человек.
Информация о сетевом противостоянии между Северной и Южной Кореями ранее публиковалась неоднократно. Так, например, в апреле 2013 года Сеул обвинил КНДР в хакерской атаке, которой в марте подверглись южнокорейские банки и телеканалы. Между тем Пхеньян в марте обвинял в кибератаках на северокорейские ресурсы союзника Южной Кореи — США.
По материалам securitylab.ru
Военный софт - против организованной преступности 14.08.2013
Группа инженеров-программистов из Военной академии США в Вест-Поинте разработали инновационное программное обеспечение для аналитической разведки в социальных сетях. Естественно, военных интересуют не гражданские социальные сети вроде Facebook, а реальные социальные сети неформальных организаций, таких как партизанские отряды повстанцев в Ираке и Афганистане. Программа Organization, Relationship, and Contact Analyzer (ORCA) помогает составить социальную сеть и выявить неформальных лидеров.
Подобный софт давно используется армией США, а теперь его собираются приспособить против организованной преступности — уличных банд и криминальных группировок, которые действуют на территории Америки. Как выяснилось, принципы социальной иерархии таких полуанархических формирований очень похожи на структуру повстанческих отрядов, с которыми боролась армия. Здесь тоже нет званий, но члены банд и группировок объединены в мелкие группы со своими неформальными лидерами.
Кроме выявления неформальных лидеров, программа позволяет определить связь между членами банды, которые не признают друг друга, а также получить общее наглядное представление о группировках внутри банды. Информацию для работы системы извлекают из полицейских отчетов. При аресте в отчете часто указывают принадлежность арестованного к той или иной группировке. Социальные связи проявляются, в том числе, по совместным арестам.
По материалам xakep.ru
Названия инструментов, которые использует АНБ
В документах Сноудена упоминался ряд названий секретных программ АНБ по прослушке трафика и проч. Задачи некоторых из этих программ (как PRISM) понятны, другие пока остаются неизвестными. В частности, на слайдах были названия NUCLEON, MARINA и MAINWAY. Что это такое, никто не знает. Зато мы может провести поиск в открытых источниках по этим ключевым словам.
Например, специалист по информационной безопасности Кристофер Согоян нашел профиль в социальной сети LinkedIn, где некий специалист по радиоэлектронной разведке Джейсон Миллер перечисляет навыки работы с различными «инструментами и ресурсами», в том числе ANCHORY, AMHS, NUCLEON, TRAFFICTHIEF, ARCMAP, SIGNAV, COASTLINE, DISHFIRE, FASTSCOPE, OCTAVE/CONTRAOCTAVE, PINWALE, UTT, WEBCANDID, MICHIGAN, PLUS, ASSOCIATION, MAINWAY, FASCIA, OCTSKYWARD, INTELINK, METRICS, BANYAN, MARINA.
Если это настоящая информация, то названия программ вроде TRAFFICTHIEF говорят сами за себя. Может профиль «разведчика» и сомнительный, но программа ANCHORY, как выяснилось, действительно существует в реальности. По крайней мере, она существовала в начале 90-х. В ответ на информационный запрос в соответствии с законом о свободе информации (Freedom of Information Act), АНБ выслало спецификации программы ANCHORY от 1993 года (зеркало), которые теперь официально рассекречены почти полностью.
Оказывается, это была текстовая база данных, в которой хранились все отчеты АНБ, ЦРУ, Госдепа, отчеты Cryptologic Intelligence и прочие документы, доступные для полнотекстового поиска по ключевым словам 24 часа в сутки.
По материалам xakep.ru
Разведка ФРГ применяла шпионскую программу АНБ 23.07.2013 |
Сотрудничество спецслужб США и Германии в сфере тотальной слежки за пользователями Интернета оказалось теснее, чем предполагалось ранее. Федеральная разведслужба Германии BND и Федеральное ведомство по охране конституции применяли шпионское программное обеспечение Агентства национальной безопасности США, передает радиостанция Deutsche Welle со ссылкой на немецкие СМИ, имеющих в своем распоряжении секретные документы АНБ.
Из попавших в руки журналистов материалов следует, что в Федеральном ведомстве по охране конституции была установлена программа XKeyscore, "чтобы развить его способности в оказании АНБ поддержки при совместной борьбе с терроризмом". При этом на BND возлагались функции инструктора в вопросах применения программы.
Новая система была представлена в феврале 2008г. на закрытой презентации в АНБ как продуктивное орудие шпионажа, отмечается в документах. Из них также следует, что программа позволяла отслеживать пользователей по ключевым словам в поисковых системах. Кроме того, она была в состоянии за несколько дней собрать информацию обо всех интересующих соединениях и частично выдать содержание сетевого общения. При этом из около 500 млн данных, ежемесячно получаемых АНБ от коллег из ФРГ, 180 млн оказывались в доступе спецслужбы благодаря XKeyscore.
О том, что АНБ использует программу по сбору персональных данных под кодовым названием PRISM, средствам массовой информации сообщил экс-сотрудник агентства Эдвард Сноуден. Благодаря этой программе спецслужбы получают доступ к частным коммуникациям в Интернете, обслуживаемым такими корпорациями, как Google, Microsoft, Facebook, Yahoo! и др. Новости о секретной разведывательной программе вызвали волну возмущения в США. Другие страны подключились к дискуссии после очередных разоблачений Э.Сноудена, касающихся слежки американской разведки за чиновниками Евросоюза и других государств.
15 июля 2013г. канцлер ФРГ Ангела Меркель призвала страны Евросоюза озаботиться системами защиты данных. По ее словам, Германия хотела бы предложить ЕС единое законодательство в области защиты данных вместо индивидуальных законов в каждом государстве.
По материалам rbc.ru
Пойманы российские хакеры, укравшие 160 млн номеров банковских карт 26.07.2013 |
Согласно обвинительному заключению прокурора Нью-Джерси, 32-летний Владимир Дринкман и 26-летний Александр Калинин взламывали компьютерные сети финансовых корпораций, а 32-летний Роман Котов искал в них необходимые данные. Они, предположительно, скрывали свою активность, пользуясь анонимным сервисом веб-хостинга, предоставленным 26-летним украинцем Михаилом Рытиковым, пишет Reuters.
29-летний Дмитрий Смильянец занимался продажей украденных данных и распределением вырученных средств. Как выяснило следствие, он брал по [imath]10 за номера американских банковских карт,[/imath]15 – за канадские карты и $50 за европейские. Европейские оценивались дороже всего из-за встроенного в них чипа, повышавшего их безопасность. Номера карт хакеры продавали реселлерам, которые затем перепродавали их на онлайн-форумах так называемым «кассирам», которые ашифровывали номера на магнитных лентах чистых пластиковых карт.
Всего россиянам удалось украсть 160 млн номеров банковских карт. Это стоило компаниям в общей сложности $300 млн.
Больше всего пострадала процессинговая компания Heartland Payment Systems, которая потеряла около [imath]200 млн из-за кражи 130 млн номеров банковских карт. Также среди потерпевших оказались поставщик процессинговых услуг Global Payment Systems, платежная система Visa и европейский поставщик услуг электронных платежей Commidea, из компьютерных систем которого была украдена информация о 30 млн банковских картах. Из Global Payment Systems украли почти 1 млн номеров банковских карт. Потери компании составили[/imath]93 млн. Около 800 тысяч номеров банковских карт были украдены из базы данных платежной системы Visa, сколько потеряла компания, не сообщается.
Не все компании, компьютеры которых были инфицированы вредоносной программой, понесли финансовые потери. Так, хакерам удалось получить учетные данные клиентов бирж Nasdaq и Dow Jones, однако, как следует из обвинительного приговора, сами торговые платформы не пострадали от действий киберпреступников.
По материалам ruformator.ru
Дело Сноудена: закрыты сразу два сервиса шифрованной электронной почты 09.08.2013 |
О закрытии базирующейся в Техасе электронной почты Lavabit, которой пользовался беглый контрактор АНБ Эдвард Сноуден, сообщил владелец и оператор службы Ладар Левисон. В заявлении, размещенном на сайте Lavabit, он намекает на секретные судебные разбирательства, приведшие к этому шагу. "Мне пришлось принять сложное решение: либо принимать участие в преступлениях против американского народа, либо закрыть службу Lavabit, над созданием которой я трудился почти 10 лет, – пишет Левисон. – После серьезных раздумий, я решил приостановить работу службы".
Lavabit привлекла к себе внимание в прошлом месяце, когда Сноуден, находившийся тогда в транзитной зоне Шереметьево, разослал правозащитникам приглашения на встречу с ним с адреса edsnowden@lavabit.com. Это, в частности, подтвердила представитель правозащитной организации Human Rights Watch в Москве Татьяна Локшина, опубликовав текст приглашения в Facebook. Как пишет журнал Wired, Сноуден пользовался Lavabit с января 2010 года, то есть, задолго до того, как передал СМИ тысячи секретных документов АНБ.
Lavabit предлагал своим клиентам "асимметричное шифрование" электронной почты. Как объяснял администратор сайта, это означает, что электронное послание шифруется до того, как оно размещается на сервере. Для того, что бы его расшифровать, у получателя должен быть пароль. При этом администратор Lavabit не гарантировал полную безопасность, но подчеркивал, что избранный этой службой метод шифрования настолько сложен, что раскодировать послание без пароля "будет невозможно в течение длительного времени".
В послании, размещенном в четверг на сайте Lavabit, Ладар Левисон пишет, что "юридически не имеет возможности" объяснить причины закрытия службы. "Мне кажется, что вы имеете право знать, что произошло, – обращается он к пользователям, – Первая поправка (к Конституции США – ГА) гарантирует мою свободу слова в подобных ситуациях. К сожалению, Конгресс принял законы, гласящие иначе. На данный момент я не имею права рассказать о том, что происходило со мной в течение последних шести недель, хотя я дважды обращался с соответствующими запросами".
Журнал Wired предполагает, что Левисон получил так называемое "письмо в интересах национальной безопасности" – запрос об информации по одному или нескольким клиентам Lavabit. Получатель такого письма не имеет права сообщать о самом факте существования запроса. Или, предполагает Wired, Левисон получил ордер на обыск серверов.
Сам Левисон сообщает лишь, что его компания уже начала подготовку обращения в Апелляционный суд "в целях защиты Конституции". "Благоприятное решение суда позволит возродить Lavabit как американскую компанию", – пишет он. Пока не будет соответствующего решения суда или до тех пор, пока Конгресс не изменит закон, Левисон "категорически не советует доверять конфиденциальную информацию компаниям, физически расположенным на территории Соединенных Штатов".
Журнал Wired сообщает, что в марте этого года Lavabit "с готовностью" предоставила информацию по ордеру на обыск в деле о детской порнографии. "Это свидетельствует, что Левисон не является фанатиком в вопросах защиты конфиденциальности, – пишет журнал. – Видимо, обстоятельства, вынудившие его закрыть службу, оказались из ряда вон выходящими".
Через несколько часов после демарша сервиса Lavabit, о закрытии сообщил о сервис Silent Circle, также предоставлявший услуги шифрованной электронной почты пользователям. Кроме email, сервис Silent Circle также предоставлял услуги шифрования телефонных звонков и других видов коммуникаций.
В Silent Circle заявили, что "вдохновлены" решением Lavabit и поддерживают его. При этом, в Silent Circle подчеркивают, что угроз от властей они не получали, хотя явных причин закрытия тоже не называют.
"Мы не получали исков и вызовов в прокуратуру, ордеров на обыск и писем от силовых ведомств. Но мы действуем на упреждение и закрываемся уже сейчас", - говорится в заявлении сервиса. В заявлении Silent Circle сказано, что сервис "хочет быть на 100% чистым перед своими клиентами, а не извиняться потом". "Мы решили, что лучше закрыться с гордым лицом, чем потом принимать позорные решения", - говорится в заявлении.
В компании также заявили, что продолжат поддерживать работу сервисов Silent Phone, Silent Text и Silent Eye для существующих клиентов. "Silent Mail был хорошей идеей, но только для определенного времени и это время закончилось", - заявили в сервисе.
По материалам CyberSecurity.ru
Эксперты предупреждают о появлении банковского трояна для Linux 09.08.2013
Банковский троян, получивший название "Рука вора" (Hand of Thief), в настоящий момент доступен для приобретения (вместе с последующими обновлениями) на подпольных хакерских форумах по цене от $2 тысяч, сообщает исследователь из RSA Лимор Кессем (Limor Kessem) в своем блоге.
По его словам, текущий функционал программы включает размещение бэкдора на скомпрометированной Linux-системе и механизм захвата данных из полей заполнения форм. При этом сами вирусописатели заверяют, что в ближайшее время в вирусе появится новый набор инструментов для web-инъекций, что сделает его полноценным банковским трояном. Авторы вируса также подчеркивают, что после выпуска этого обновления цена Hand of Thief вырастет до $3 тысяч.
Кессем также сообщает, что в настоящий момент троян не способен самостоятельно распространяться через платформу Windows. Вместе с тем, продавцы утверждают, что Hand of Thief успешно прошел испытания на 15 различных дистрибутивах Linux, в том числе Ubuntu, Fedora и Debian.
Ознакомиться с отчетом RSA можно здесь.
По материалам securitylab.ru
https://www.bezpeka.com/ru/news/2013/08/ ... linux.html
Google: Пользователи Gmail могут не рассчитывать на тайну переписки 15.08.2013
В Google считают странными людей, которые верят в конфиденциальность своих сообщений, отправляемых адресатам через третьи руки. Такими третьими руками в том числе является почтовый сервис Gmail с более 400 млн пользователей.
Google дала понять, что ни о какой неприкосновенности частной жизни и речи быть не может, если человек пользуется сторонним сервисом, к которым относится в том числе почта Gmail.
«Человек, отправивший письмо своему коллеге, вряд ли удивится, если письмо откроет помощник получателя. Точно так же людям, пользующимся веб-сервисами, не стоит удивляться тому, что их сообщения обрабатываются провайдером до того, как они попадают в ящик адресата. У пользователя вообще нет каких-либо разумных оснований полагать, что информация, которую он добровольно передает через третьи руки, остается конфиденциальной», - заявили в Google.
Эти и другие утверждения содержатся в документе, направленном юристами компании в Окружной суд США по Северному округу штата Калифорния в июле 2013 г. В открытом доступе он был опубликован только сейчас.
В Google рассчитывают, что судья Люси Ко (Lucy Koh) выслушает аргументы и прекратит рассмотрение жалобы, которую в отношении компании подали ее пользователи. Они считают, что чтение электронных писем для отображения релевантной рекламы является нарушением федеральных и калифорнийских законов о перехвате персональных данных.
«Google в конце концов призналась, что ей плевать на приватность», - заявил директор направления охраны частной жизни в Consumer Watchdog Джон Симпсон (John Simpson). Он порекомендовал не пользоваться сервисом Gmail людям, которым нужна конфиденциальность.
«Юристы Google привели неудачный пример. Отправка электронного письма через веб-сервис - это то же самое, как если бы вы воспользовались обычной почтой. Когда вы кидаете письмо в почтовый ящик, вы знаете, что сотрудники почты прочтут адрес на конверте для того, чтобы доставить письмо куда надо. Но вы не рассчитываете, что они вскроют конверт, чтобы прочесть содержимое», - добавил Симпсон.
В Google считают, что чтение электронной почты - которое, кстати, как утверждают в корпорации, выполняется роботами - необходимо для «правильного функционирования сервиса» и для того, чтобы «предоставлять пользователям бесплатные услуги». В компании приводят в пример защиту от спама и фильтрацию сообщений - другие функции, которые также основаны на анализе содержимого писем.
Пользователи, в свою очередь, утверждают, что стандартные функции вовсе не относятся к предмету их недовольства. В жалобе фигурируют и такие заявления: что «Google тайно собирает различные мысли и идеи пользователей Gmail и собирает их в неком банке данных для секретного применения».
В Google считают, что подобными утверждениями пользователи пытаются сделать из Google злодея, и что на самом деле обработка писем, включая автоматизированное чтение содержимого, прописаны в лицензионном соглашении на использование почтового сервиса.
Добавим, что Google регулярно обвиняют в нарушении законов об охране частной жизни. В некоторых случаях корпорация ссылается на технические ошибки, которые привели к данным нарушениям. Так, например, было в случае со сбором данных из незащищенных Wi-Fi-сетей автомобилями Google Street View в 2010 г. А в начале 2013 г. Google и вовсе проигнорировала требования властей Евросоюза более подробно прояснить суть изменений в политике конфиденциальности сервисов Google, которые произошли в марте 2012 г.
По материалам Cnews.ru
Составлен рейтинг сайтов, популярных среди мошенников 15.08.2013 |
Рейтинг самых популярных среди мошенников ресурсов возглавляют сервисы по продаже авиабилетов. Второе место занимают системы электронных денег, где злоумышленники пытаются пополнить свои кошельки с помощью украденных банковских карт. На третьем месте – сервисы для пополнения счетов мобильных телефонов, на четвертом – платные онлайн-игры. Такие данные приводятся в краткой версии отчета платежной системы PayU, полная версия которого будет опубликована 29 августа. Список замыкают сайты компаний, предоставляющих услуги хостинга, и премиум-аккаунты различных сервисов. Таким образом, в зоне риска чаще всего оказываются не интернет-магазины с реальными товарами, а ресурсы, оказывающие разнообразные услуги и не предполагающие доставки.
«Наиболее популярные у мошенников ресурсы объединяет одно: это услуги, которые доставляются клиенту онлайн, мгновенно, и не могут быть возвращены или деактивированы после факта предоставления, - комментирует председатель правления ООО НКО «ПэйЮ» Елена Орлова. - Поэтому для мошенников риск лишиться украденного сводится к нулю. Кроме того, минимален контакт с продавцом, а значит, и вероятность разоблачения. На помощь тут может прийти система фрод-мониторинга, отслеживающая подозрительные транзакции».
По данным компании FICO, в 2012 году Россия вышла на первое место в Европе по темпам роста мошеннических операций с банковскими картами, рост составил 35% по сравнению с 2011 годом. Согласно статистике Euromonitor International, на Россию пришлось 6% общеевропейских потерь или 91,4 млн евро. При этом в 2006 году потери составляли не более 2%, то есть 12,6 млн евро.
По материалам CyberSecurity.ru
В армии КНДР создано подразделение хакеров и интернет-троллей 14.08.2013 |
Власти КНДР создали группировку из двухсот агентов, которые публикуют на южнокорейских сайтах комментарии, направленные против политики Сеула. Еще три тысячи специалистов Пхеньян мобилизовал для ведения «кибервойны» против Южной Кореи. Об этом, как сообщает южнокорейская газета «Чосон ильбо», заявил частный исследовательский Институт полицейской стратегии в Южной Корее.
Исследователи установили, что «тролли» КНДР занимаются пропагандой, используя для маскировки личные данные, которые были похищены у пользователей из Южной Кореи. Между тем три тысячи «кибербойцов» используют хакерские методы, чтобы помешать попыткам Сеула блокировать доступ к дружественным Пхеньяну сайтам и, напротив, обеспечить им посещаемость.
Как установили исследователи, северокорейцы используют примерно 140 сайтов, серверы которых базируются в девятнадцати странах. Известно, что за 2011 год северокорейские агенты разместили в сети более 27 тысяч материалов пропаганды, направленной против Республики Корея, а в 2012 году — более 41 тысячи.
Подрывную деятельность агентов КНДР в интернете координируют, по данным Института политической стратегии, два ведомства — пропагандистский Отдел единого фронта и Разведывательное управление Генштаба. Сообщается, что в общей сложности в кибернетическом и пропагандистком противостоянии с Южной Кореей участвуют примерно тридцать тысяч северокорейцев, причем ежегодно подготовку для этой деятельности проходят триста человек.
Информация о сетевом противостоянии между Северной и Южной Кореями ранее публиковалась неоднократно. Так, например, в апреле 2013 года Сеул обвинил КНДР в хакерской атаке, которой в марте подверглись южнокорейские банки и телеканалы. Между тем Пхеньян в марте обвинял в кибератаках на северокорейские ресурсы союзника Южной Кореи — США.
По материалам securitylab.ru
Военный софт - против организованной преступности 14.08.2013
Группа инженеров-программистов из Военной академии США в Вест-Поинте разработали инновационное программное обеспечение для аналитической разведки в социальных сетях. Естественно, военных интересуют не гражданские социальные сети вроде Facebook, а реальные социальные сети неформальных организаций, таких как партизанские отряды повстанцев в Ираке и Афганистане. Программа Organization, Relationship, and Contact Analyzer (ORCA) помогает составить социальную сеть и выявить неформальных лидеров.
Подобный софт давно используется армией США, а теперь его собираются приспособить против организованной преступности — уличных банд и криминальных группировок, которые действуют на территории Америки. Как выяснилось, принципы социальной иерархии таких полуанархических формирований очень похожи на структуру повстанческих отрядов, с которыми боролась армия. Здесь тоже нет званий, но члены банд и группировок объединены в мелкие группы со своими неформальными лидерами.
Кроме выявления неформальных лидеров, программа позволяет определить связь между членами банды, которые не признают друг друга, а также получить общее наглядное представление о группировках внутри банды. Информацию для работы системы извлекают из полицейских отчетов. При аресте в отчете часто указывают принадлежность арестованного к той или иной группировке. Социальные связи проявляются, в том числе, по совместным арестам.
По материалам xakep.ru
Original message
немного на тему кибербезопасности
Названия инструментов, которые использует АНБ
В документах Сноудена упоминался ряд названий секретных программ АНБ по прослушке трафика и проч. Задачи некоторых из этих программ (как PRISM) понятны, другие пока остаются неизвестными. В частности, на слайдах были названия NUCLEON, MARINA и MAINWAY. Что это такое, никто не знает. Зато мы может провести поиск в открытых источниках по этим ключевым словам.
Например, специалист по информационной безопасности Кристофер Согоян нашел профиль в социальной сети LinkedIn, где некий специалист по радиоэлектронной разведке Джейсон Миллер перечисляет навыки работы с различными «инструментами и ресурсами», в том числе ANCHORY, AMHS, NUCLEON, TRAFFICTHIEF, ARCMAP, SIGNAV, COASTLINE, DISHFIRE, FASTSCOPE, OCTAVE/CONTRAOCTAVE, PINWALE, UTT, WEBCANDID, MICHIGAN, PLUS, ASSOCIATION, MAINWAY, FASCIA, OCTSKYWARD, INTELINK, METRICS, BANYAN, MARINA.
Если это настоящая информация, то названия программ вроде TRAFFICTHIEF говорят сами за себя. Может профиль «разведчика» и сомнительный, но программа ANCHORY, как выяснилось, действительно существует в реальности. По крайней мере, она существовала в начале 90-х. В ответ на информационный запрос в соответствии с законом о свободе информации (Freedom of Information Act), АНБ выслало спецификации программы ANCHORY от 1993 года (зеркало), которые теперь официально рассекречены почти полностью.
Оказывается, это была текстовая база данных, в которой хранились все отчеты АНБ, ЦРУ, Госдепа, отчеты Cryptologic Intelligence и прочие документы, доступные для полнотекстового поиска по ключевым словам 24 часа в сутки.
По материалам xakep.ru
Разведка ФРГ применяла шпионскую программу АНБ 23.07.2013 |
Сотрудничество спецслужб США и Германии в сфере тотальной слежки за пользователями Интернета оказалось теснее, чем предполагалось ранее. Федеральная разведслужба Германии BND и Федеральное ведомство по охране конституции применяли шпионское программное обеспечение Агентства национальной безопасности США, передает радиостанция Deutsche Welle со ссылкой на немецкие СМИ, имеющих в своем распоряжении секретные документы АНБ.
Из попавших в руки журналистов материалов следует, что в Федеральном ведомстве по охране конституции была установлена программа XKeyscore, "чтобы развить его способности в оказании АНБ поддержки при совместной борьбе с терроризмом". При этом на BND возлагались функции инструктора в вопросах применения программы.
Новая система была представлена в феврале 2008г. на закрытой презентации в АНБ как продуктивное орудие шпионажа, отмечается в документах. Из них также следует, что программа позволяла отслеживать пользователей по ключевым словам в поисковых системах. Кроме того, она была в состоянии за несколько дней собрать информацию обо всех интересующих соединениях и частично выдать содержание сетевого общения. При этом из около 500 млн данных, ежемесячно получаемых АНБ от коллег из ФРГ, 180 млн оказывались в доступе спецслужбы благодаря XKeyscore.
О том, что АНБ использует программу по сбору персональных данных под кодовым названием PRISM, средствам массовой информации сообщил экс-сотрудник агентства Эдвард Сноуден. Благодаря этой программе спецслужбы получают доступ к частным коммуникациям в Интернете, обслуживаемым такими корпорациями, как Google, Microsoft, Facebook, Yahoo! и др. Новости о секретной разведывательной программе вызвали волну возмущения в США. Другие страны подключились к дискуссии после очередных разоблачений Э.Сноудена, касающихся слежки американской разведки за чиновниками Евросоюза и других государств.
15 июля 2013г. канцлер ФРГ Ангела Меркель призвала страны Евросоюза озаботиться системами защиты данных. По ее словам, Германия хотела бы предложить ЕС единое законодательство в области защиты данных вместо индивидуальных законов в каждом государстве.
По материалам rbc.ru
Пойманы российские хакеры, укравшие 160 млн номеров банковских карт 26.07.2013 |
Согласно обвинительному заключению прокурора Нью-Джерси, 32-летний Владимир Дринкман и 26-летний Александр Калинин взламывали компьютерные сети финансовых корпораций, а 32-летний Роман Котов искал в них необходимые данные. Они, предположительно, скрывали свою активность, пользуясь анонимным сервисом веб-хостинга, предоставленным 26-летним украинцем Михаилом Рытиковым, пишет Reuters.
29-летний Дмитрий Смильянец занимался продажей украденных данных и распределением вырученных средств. Как выяснило следствие, он брал по [imath]10 за номера американских банковских карт,[/imath]15 – за канадские карты и $50 за европейские. Европейские оценивались дороже всего из-за встроенного в них чипа, повышавшего их безопасность. Номера карт хакеры продавали реселлерам, которые затем перепродавали их на онлайн-форумах так называемым «кассирам», которые ашифровывали номера на магнитных лентах чистых пластиковых карт.
Всего россиянам удалось украсть 160 млн номеров банковских карт. Это стоило компаниям в общей сложности $300 млн.
Больше всего пострадала процессинговая компания Heartland Payment Systems, которая потеряла около [imath]200 млн из-за кражи 130 млн номеров банковских карт. Также среди потерпевших оказались поставщик процессинговых услуг Global Payment Systems, платежная система Visa и европейский поставщик услуг электронных платежей Commidea, из компьютерных систем которого была украдена информация о 30 млн банковских картах. Из Global Payment Systems украли почти 1 млн номеров банковских карт. Потери компании составили[/imath]93 млн. Около 800 тысяч номеров банковских карт были украдены из базы данных платежной системы Visa, сколько потеряла компания, не сообщается.
Не все компании, компьютеры которых были инфицированы вредоносной программой, понесли финансовые потери. Так, хакерам удалось получить учетные данные клиентов бирж Nasdaq и Dow Jones, однако, как следует из обвинительного приговора, сами торговые платформы не пострадали от действий киберпреступников.
По материалам ruformator.ru
Дело Сноудена: закрыты сразу два сервиса шифрованной электронной почты 09.08.2013 |
О закрытии базирующейся в Техасе электронной почты Lavabit, которой пользовался беглый контрактор АНБ Эдвард Сноуден, сообщил владелец и оператор службы Ладар Левисон. В заявлении, размещенном на сайте Lavabit, он намекает на секретные судебные разбирательства, приведшие к этому шагу. "Мне пришлось принять сложное решение: либо принимать участие в преступлениях против американского народа, либо закрыть службу Lavabit, над созданием которой я трудился почти 10 лет, – пишет Левисон. – После серьезных раздумий, я решил приостановить работу службы".
Lavabit привлекла к себе внимание в прошлом месяце, когда Сноуден, находившийся тогда в транзитной зоне Шереметьево, разослал правозащитникам приглашения на встречу с ним с адреса edsnowden@lavabit.com. Это, в частности, подтвердила представитель правозащитной организации Human Rights Watch в Москве Татьяна Локшина, опубликовав текст приглашения в Facebook. Как пишет журнал Wired, Сноуден пользовался Lavabit с января 2010 года, то есть, задолго до того, как передал СМИ тысячи секретных документов АНБ.
Lavabit предлагал своим клиентам "асимметричное шифрование" электронной почты. Как объяснял администратор сайта, это означает, что электронное послание шифруется до того, как оно размещается на сервере. Для того, что бы его расшифровать, у получателя должен быть пароль. При этом администратор Lavabit не гарантировал полную безопасность, но подчеркивал, что избранный этой службой метод шифрования настолько сложен, что раскодировать послание без пароля "будет невозможно в течение длительного времени".
В послании, размещенном в четверг на сайте Lavabit, Ладар Левисон пишет, что "юридически не имеет возможности" объяснить причины закрытия службы. "Мне кажется, что вы имеете право знать, что произошло, – обращается он к пользователям, – Первая поправка (к Конституции США – ГА) гарантирует мою свободу слова в подобных ситуациях. К сожалению, Конгресс принял законы, гласящие иначе. На данный момент я не имею права рассказать о том, что происходило со мной в течение последних шести недель, хотя я дважды обращался с соответствующими запросами".
Журнал Wired предполагает, что Левисон получил так называемое "письмо в интересах национальной безопасности" – запрос об информации по одному или нескольким клиентам Lavabit. Получатель такого письма не имеет права сообщать о самом факте существования запроса. Или, предполагает Wired, Левисон получил ордер на обыск серверов.
Сам Левисон сообщает лишь, что его компания уже начала подготовку обращения в Апелляционный суд "в целях защиты Конституции". "Благоприятное решение суда позволит возродить Lavabit как американскую компанию", – пишет он. Пока не будет соответствующего решения суда или до тех пор, пока Конгресс не изменит закон, Левисон "категорически не советует доверять конфиденциальную информацию компаниям, физически расположенным на территории Соединенных Штатов".
Журнал Wired сообщает, что в марте этого года Lavabit "с готовностью" предоставила информацию по ордеру на обыск в деле о детской порнографии. "Это свидетельствует, что Левисон не является фанатиком в вопросах защиты конфиденциальности, – пишет журнал. – Видимо, обстоятельства, вынудившие его закрыть службу, оказались из ряда вон выходящими".
Через несколько часов после демарша сервиса Lavabit, о закрытии сообщил о сервис Silent Circle, также предоставлявший услуги шифрованной электронной почты пользователям. Кроме email, сервис Silent Circle также предоставлял услуги шифрования телефонных звонков и других видов коммуникаций.
В Silent Circle заявили, что "вдохновлены" решением Lavabit и поддерживают его. При этом, в Silent Circle подчеркивают, что угроз от властей они не получали, хотя явных причин закрытия тоже не называют.
"Мы не получали исков и вызовов в прокуратуру, ордеров на обыск и писем от силовых ведомств. Но мы действуем на упреждение и закрываемся уже сейчас", - говорится в заявлении сервиса. В заявлении Silent Circle сказано, что сервис "хочет быть на 100% чистым перед своими клиентами, а не извиняться потом". "Мы решили, что лучше закрыться с гордым лицом, чем потом принимать позорные решения", - говорится в заявлении.
В компании также заявили, что продолжат поддерживать работу сервисов Silent Phone, Silent Text и Silent Eye для существующих клиентов. "Silent Mail был хорошей идеей, но только для определенного времени и это время закончилось", - заявили в сервисе.
По материалам CyberSecurity.ru
Эксперты предупреждают о появлении банковского трояна для Linux 09.08.2013
Банковский троян, получивший название "Рука вора" (Hand of Thief), в настоящий момент доступен для приобретения (вместе с последующими обновлениями) на подпольных хакерских форумах по цене от $2 тысяч, сообщает исследователь из RSA Лимор Кессем (Limor Kessem) в своем блоге.
По его словам, текущий функционал программы включает размещение бэкдора на скомпрометированной Linux-системе и механизм захвата данных из полей заполнения форм. При этом сами вирусописатели заверяют, что в ближайшее время в вирусе появится новый набор инструментов для web-инъекций, что сделает его полноценным банковским трояном. Авторы вируса также подчеркивают, что после выпуска этого обновления цена Hand of Thief вырастет до $3 тысяч.
Кессем также сообщает, что в настоящий момент троян не способен самостоятельно распространяться через платформу Windows. Вместе с тем, продавцы утверждают, что Hand of Thief успешно прошел испытания на 15 различных дистрибутивах Linux, в том числе Ubuntu, Fedora и Debian.
Ознакомиться с отчетом RSA можно здесь.
По материалам securitylab.ru
https://www.bezpeka.com/ru/news/2013/08/ ... linux.html
Google: Пользователи Gmail могут не рассчитывать на тайну переписки 15.08.2013
В Google считают странными людей, которые верят в конфиденциальность своих сообщений, отправляемых адресатам через третьи руки. Такими третьими руками в том числе является почтовый сервис Gmail с более 400 млн пользователей.
Google дала понять, что ни о какой неприкосновенности частной жизни и речи быть не может, если человек пользуется сторонним сервисом, к которым относится в том числе почта Gmail.
«Человек, отправивший письмо своему коллеге, вряд ли удивится, если письмо откроет помощник получателя. Точно так же людям, пользующимся веб-сервисами, не стоит удивляться тому, что их сообщения обрабатываются провайдером до того, как они попадают в ящик адресата. У пользователя вообще нет каких-либо разумных оснований полагать, что информация, которую он добровольно передает через третьи руки, остается конфиденциальной», - заявили в Google.
Эти и другие утверждения содержатся в документе, направленном юристами компании в Окружной суд США по Северному округу штата Калифорния в июле 2013 г. В открытом доступе он был опубликован только сейчас.
В Google рассчитывают, что судья Люси Ко (Lucy Koh) выслушает аргументы и прекратит рассмотрение жалобы, которую в отношении компании подали ее пользователи. Они считают, что чтение электронных писем для отображения релевантной рекламы является нарушением федеральных и калифорнийских законов о перехвате персональных данных.
«Google в конце концов призналась, что ей плевать на приватность», - заявил директор направления охраны частной жизни в Consumer Watchdog Джон Симпсон (John Simpson). Он порекомендовал не пользоваться сервисом Gmail людям, которым нужна конфиденциальность.
«Юристы Google привели неудачный пример. Отправка электронного письма через веб-сервис - это то же самое, как если бы вы воспользовались обычной почтой. Когда вы кидаете письмо в почтовый ящик, вы знаете, что сотрудники почты прочтут адрес на конверте для того, чтобы доставить письмо куда надо. Но вы не рассчитываете, что они вскроют конверт, чтобы прочесть содержимое», - добавил Симпсон.
В Google считают, что чтение электронной почты - которое, кстати, как утверждают в корпорации, выполняется роботами - необходимо для «правильного функционирования сервиса» и для того, чтобы «предоставлять пользователям бесплатные услуги». В компании приводят в пример защиту от спама и фильтрацию сообщений - другие функции, которые также основаны на анализе содержимого писем.
Пользователи, в свою очередь, утверждают, что стандартные функции вовсе не относятся к предмету их недовольства. В жалобе фигурируют и такие заявления: что «Google тайно собирает различные мысли и идеи пользователей Gmail и собирает их в неком банке данных для секретного применения».
В Google считают, что подобными утверждениями пользователи пытаются сделать из Google злодея, и что на самом деле обработка писем, включая автоматизированное чтение содержимого, прописаны в лицензионном соглашении на использование почтового сервиса.
Добавим, что Google регулярно обвиняют в нарушении законов об охране частной жизни. В некоторых случаях корпорация ссылается на технические ошибки, которые привели к данным нарушениям. Так, например, было в случае со сбором данных из незащищенных Wi-Fi-сетей автомобилями Google Street View в 2010 г. А в начале 2013 г. Google и вовсе проигнорировала требования властей Евросоюза более подробно прояснить суть изменений в политике конфиденциальности сервисов Google, которые произошли в марте 2012 г.
По материалам Cnews.ru
Составлен рейтинг сайтов, популярных среди мошенников 15.08.2013 |
Рейтинг самых популярных среди мошенников ресурсов возглавляют сервисы по продаже авиабилетов. Второе место занимают системы электронных денег, где злоумышленники пытаются пополнить свои кошельки с помощью украденных банковских карт. На третьем месте – сервисы для пополнения счетов мобильных телефонов, на четвертом – платные онлайн-игры. Такие данные приводятся в краткой версии отчета платежной системы PayU, полная версия которого будет опубликована 29 августа. Список замыкают сайты компаний, предоставляющих услуги хостинга, и премиум-аккаунты различных сервисов. Таким образом, в зоне риска чаще всего оказываются не интернет-магазины с реальными товарами, а ресурсы, оказывающие разнообразные услуги и не предполагающие доставки.
«Наиболее популярные у мошенников ресурсы объединяет одно: это услуги, которые доставляются клиенту онлайн, мгновенно, и не могут быть возвращены или деактивированы после факта предоставления, - комментирует председатель правления ООО НКО «ПэйЮ» Елена Орлова. - Поэтому для мошенников риск лишиться украденного сводится к нулю. Кроме того, минимален контакт с продавцом, а значит, и вероятность разоблачения. На помощь тут может прийти система фрод-мониторинга, отслеживающая подозрительные транзакции».
По данным компании FICO, в 2012 году Россия вышла на первое место в Европе по темпам роста мошеннических операций с банковскими картами, рост составил 35% по сравнению с 2011 годом. Согласно статистике Euromonitor International, на Россию пришлось 6% общеевропейских потерь или 91,4 млн евро. При этом в 2006 году потери составляли не более 2%, то есть 12,6 млн евро.
По материалам CyberSecurity.ru
В армии КНДР создано подразделение хакеров и интернет-троллей 14.08.2013 |
Власти КНДР создали группировку из двухсот агентов, которые публикуют на южнокорейских сайтах комментарии, направленные против политики Сеула. Еще три тысячи специалистов Пхеньян мобилизовал для ведения «кибервойны» против Южной Кореи. Об этом, как сообщает южнокорейская газета «Чосон ильбо», заявил частный исследовательский Институт полицейской стратегии в Южной Корее.
Исследователи установили, что «тролли» КНДР занимаются пропагандой, используя для маскировки личные данные, которые были похищены у пользователей из Южной Кореи. Между тем три тысячи «кибербойцов» используют хакерские методы, чтобы помешать попыткам Сеула блокировать доступ к дружественным Пхеньяну сайтам и, напротив, обеспечить им посещаемость.
Как установили исследователи, северокорейцы используют примерно 140 сайтов, серверы которых базируются в девятнадцати странах. Известно, что за 2011 год северокорейские агенты разместили в сети более 27 тысяч материалов пропаганды, направленной против Республики Корея, а в 2012 году — более 41 тысячи.
Подрывную деятельность агентов КНДР в интернете координируют, по данным Института политической стратегии, два ведомства — пропагандистский Отдел единого фронта и Разведывательное управление Генштаба. Сообщается, что в общей сложности в кибернетическом и пропагандистком противостоянии с Южной Кореей участвуют примерно тридцать тысяч северокорейцев, причем ежегодно подготовку для этой деятельности проходят триста человек.
Информация о сетевом противостоянии между Северной и Южной Кореями ранее публиковалась неоднократно. Так, например, в апреле 2013 года Сеул обвинил КНДР в хакерской атаке, которой в марте подверглись южнокорейские банки и телеканалы. Между тем Пхеньян в марте обвинял в кибератаках на северокорейские ресурсы союзника Южной Кореи — США.
По материалам securitylab.ru
Военный софт - против организованной преступности 14.08.2013
Группа инженеров-программистов из Военной академии США в Вест-Поинте разработали инновационное программное обеспечение для аналитической разведки в социальных сетях. Естественно, военных интересуют не гражданские социальные сети вроде Facebook, а реальные социальные сети неформальных организаций, таких как партизанские отряды повстанцев в Ираке и Афганистане. Программа Organization, Relationship, and Contact Analyzer (ORCA) помогает составить социальную сеть и выявить неформальных лидеров.
Подобный софт давно используется армией США, а теперь его собираются приспособить против организованной преступности — уличных банд и криминальных группировок, которые действуют на территории Америки. Как выяснилось, принципы социальной иерархии таких полуанархических формирований очень похожи на структуру повстанческих отрядов, с которыми боролась армия. Здесь тоже нет званий, но члены банд и группировок объединены в мелкие группы со своими неформальными лидерами.
Кроме выявления неформальных лидеров, программа позволяет определить связь между членами банды, которые не признают друг друга, а также получить общее наглядное представление о группировках внутри банды. Информацию для работы системы извлекают из полицейских отчетов. При аресте в отчете часто указывают принадлежность арестованного к той или иной группировке. Социальные связи проявляются, в том числе, по совместным арестам.
По материалам xakep.ru
Названия инструментов, которые использует АНБ
В документах Сноудена упоминался ряд названий секретных программ АНБ по прослушке трафика и проч. Задачи некоторых из этих программ (как PRISM) понятны, другие пока остаются неизвестными. В частности, на слайдах были названия NUCLEON, MARINA и MAINWAY. Что это такое, никто не знает. Зато мы может провести поиск в открытых источниках по этим ключевым словам.
Например, специалист по информационной безопасности Кристофер Согоян нашел профиль в социальной сети LinkedIn, где некий специалист по радиоэлектронной разведке Джейсон Миллер перечисляет навыки работы с различными «инструментами и ресурсами», в том числе ANCHORY, AMHS, NUCLEON, TRAFFICTHIEF, ARCMAP, SIGNAV, COASTLINE, DISHFIRE, FASTSCOPE, OCTAVE/CONTRAOCTAVE, PINWALE, UTT, WEBCANDID, MICHIGAN, PLUS, ASSOCIATION, MAINWAY, FASCIA, OCTSKYWARD, INTELINK, METRICS, BANYAN, MARINA.
Если это настоящая информация, то названия программ вроде TRAFFICTHIEF говорят сами за себя. Может профиль «разведчика» и сомнительный, но программа ANCHORY, как выяснилось, действительно существует в реальности. По крайней мере, она существовала в начале 90-х. В ответ на информационный запрос в соответствии с законом о свободе информации (Freedom of Information Act), АНБ выслало спецификации программы ANCHORY от 1993 года (зеркало), которые теперь официально рассекречены почти полностью.
Оказывается, это была текстовая база данных, в которой хранились все отчеты АНБ, ЦРУ, Госдепа, отчеты Cryptologic Intelligence и прочие документы, доступные для полнотекстового поиска по ключевым словам 24 часа в сутки.
По материалам xakep.ru
Разведка ФРГ применяла шпионскую программу АНБ 23.07.2013 |
Сотрудничество спецслужб США и Германии в сфере тотальной слежки за пользователями Интернета оказалось теснее, чем предполагалось ранее. Федеральная разведслужба Германии BND и Федеральное ведомство по охране конституции применяли шпионское программное обеспечение Агентства национальной безопасности США, передает радиостанция Deutsche Welle со ссылкой на немецкие СМИ, имеющих в своем распоряжении секретные документы АНБ.
Из попавших в руки журналистов материалов следует, что в Федеральном ведомстве по охране конституции была установлена программа XKeyscore, "чтобы развить его способности в оказании АНБ поддержки при совместной борьбе с терроризмом". При этом на BND возлагались функции инструктора в вопросах применения программы.
Новая система была представлена в феврале 2008г. на закрытой презентации в АНБ как продуктивное орудие шпионажа, отмечается в документах. Из них также следует, что программа позволяла отслеживать пользователей по ключевым словам в поисковых системах. Кроме того, она была в состоянии за несколько дней собрать информацию обо всех интересующих соединениях и частично выдать содержание сетевого общения. При этом из около 500 млн данных, ежемесячно получаемых АНБ от коллег из ФРГ, 180 млн оказывались в доступе спецслужбы благодаря XKeyscore.
О том, что АНБ использует программу по сбору персональных данных под кодовым названием PRISM, средствам массовой информации сообщил экс-сотрудник агентства Эдвард Сноуден. Благодаря этой программе спецслужбы получают доступ к частным коммуникациям в Интернете, обслуживаемым такими корпорациями, как Google, Microsoft, Facebook, Yahoo! и др. Новости о секретной разведывательной программе вызвали волну возмущения в США. Другие страны подключились к дискуссии после очередных разоблачений Э.Сноудена, касающихся слежки американской разведки за чиновниками Евросоюза и других государств.
15 июля 2013г. канцлер ФРГ Ангела Меркель призвала страны Евросоюза озаботиться системами защиты данных. По ее словам, Германия хотела бы предложить ЕС единое законодательство в области защиты данных вместо индивидуальных законов в каждом государстве.
По материалам rbc.ru
Пойманы российские хакеры, укравшие 160 млн номеров банковских карт 26.07.2013 |
Согласно обвинительному заключению прокурора Нью-Джерси, 32-летний Владимир Дринкман и 26-летний Александр Калинин взламывали компьютерные сети финансовых корпораций, а 32-летний Роман Котов искал в них необходимые данные. Они, предположительно, скрывали свою активность, пользуясь анонимным сервисом веб-хостинга, предоставленным 26-летним украинцем Михаилом Рытиковым, пишет Reuters.
29-летний Дмитрий Смильянец занимался продажей украденных данных и распределением вырученных средств. Как выяснило следствие, он брал по [imath]10 за номера американских банковских карт,[/imath]15 – за канадские карты и $50 за европейские. Европейские оценивались дороже всего из-за встроенного в них чипа, повышавшего их безопасность. Номера карт хакеры продавали реселлерам, которые затем перепродавали их на онлайн-форумах так называемым «кассирам», которые ашифровывали номера на магнитных лентах чистых пластиковых карт.
Всего россиянам удалось украсть 160 млн номеров банковских карт. Это стоило компаниям в общей сложности $300 млн.
Больше всего пострадала процессинговая компания Heartland Payment Systems, которая потеряла около [imath]200 млн из-за кражи 130 млн номеров банковских карт. Также среди потерпевших оказались поставщик процессинговых услуг Global Payment Systems, платежная система Visa и европейский поставщик услуг электронных платежей Commidea, из компьютерных систем которого была украдена информация о 30 млн банковских картах. Из Global Payment Systems украли почти 1 млн номеров банковских карт. Потери компании составили[/imath]93 млн. Около 800 тысяч номеров банковских карт были украдены из базы данных платежной системы Visa, сколько потеряла компания, не сообщается.
Не все компании, компьютеры которых были инфицированы вредоносной программой, понесли финансовые потери. Так, хакерам удалось получить учетные данные клиентов бирж Nasdaq и Dow Jones, однако, как следует из обвинительного приговора, сами торговые платформы не пострадали от действий киберпреступников.
По материалам ruformator.ru
Дело Сноудена: закрыты сразу два сервиса шифрованной электронной почты 09.08.2013 |
О закрытии базирующейся в Техасе электронной почты Lavabit, которой пользовался беглый контрактор АНБ Эдвард Сноуден, сообщил владелец и оператор службы Ладар Левисон. В заявлении, размещенном на сайте Lavabit, он намекает на секретные судебные разбирательства, приведшие к этому шагу. "Мне пришлось принять сложное решение: либо принимать участие в преступлениях против американского народа, либо закрыть службу Lavabit, над созданием которой я трудился почти 10 лет, – пишет Левисон. – После серьезных раздумий, я решил приостановить работу службы".
Lavabit привлекла к себе внимание в прошлом месяце, когда Сноуден, находившийся тогда в транзитной зоне Шереметьево, разослал правозащитникам приглашения на встречу с ним с адреса edsnowden@lavabit.com. Это, в частности, подтвердила представитель правозащитной организации Human Rights Watch в Москве Татьяна Локшина, опубликовав текст приглашения в Facebook. Как пишет журнал Wired, Сноуден пользовался Lavabit с января 2010 года, то есть, задолго до того, как передал СМИ тысячи секретных документов АНБ.
Lavabit предлагал своим клиентам "асимметричное шифрование" электронной почты. Как объяснял администратор сайта, это означает, что электронное послание шифруется до того, как оно размещается на сервере. Для того, что бы его расшифровать, у получателя должен быть пароль. При этом администратор Lavabit не гарантировал полную безопасность, но подчеркивал, что избранный этой службой метод шифрования настолько сложен, что раскодировать послание без пароля "будет невозможно в течение длительного времени".
В послании, размещенном в четверг на сайте Lavabit, Ладар Левисон пишет, что "юридически не имеет возможности" объяснить причины закрытия службы. "Мне кажется, что вы имеете право знать, что произошло, – обращается он к пользователям, – Первая поправка (к Конституции США – ГА) гарантирует мою свободу слова в подобных ситуациях. К сожалению, Конгресс принял законы, гласящие иначе. На данный момент я не имею права рассказать о том, что происходило со мной в течение последних шести недель, хотя я дважды обращался с соответствующими запросами".
Журнал Wired предполагает, что Левисон получил так называемое "письмо в интересах национальной безопасности" – запрос об информации по одному или нескольким клиентам Lavabit. Получатель такого письма не имеет права сообщать о самом факте существования запроса. Или, предполагает Wired, Левисон получил ордер на обыск серверов.
Сам Левисон сообщает лишь, что его компания уже начала подготовку обращения в Апелляционный суд "в целях защиты Конституции". "Благоприятное решение суда позволит возродить Lavabit как американскую компанию", – пишет он. Пока не будет соответствующего решения суда или до тех пор, пока Конгресс не изменит закон, Левисон "категорически не советует доверять конфиденциальную информацию компаниям, физически расположенным на территории Соединенных Штатов".
Журнал Wired сообщает, что в марте этого года Lavabit "с готовностью" предоставила информацию по ордеру на обыск в деле о детской порнографии. "Это свидетельствует, что Левисон не является фанатиком в вопросах защиты конфиденциальности, – пишет журнал. – Видимо, обстоятельства, вынудившие его закрыть службу, оказались из ряда вон выходящими".
Через несколько часов после демарша сервиса Lavabit, о закрытии сообщил о сервис Silent Circle, также предоставлявший услуги шифрованной электронной почты пользователям. Кроме email, сервис Silent Circle также предоставлял услуги шифрования телефонных звонков и других видов коммуникаций.
В Silent Circle заявили, что "вдохновлены" решением Lavabit и поддерживают его. При этом, в Silent Circle подчеркивают, что угроз от властей они не получали, хотя явных причин закрытия тоже не называют.
"Мы не получали исков и вызовов в прокуратуру, ордеров на обыск и писем от силовых ведомств. Но мы действуем на упреждение и закрываемся уже сейчас", - говорится в заявлении сервиса. В заявлении Silent Circle сказано, что сервис "хочет быть на 100% чистым перед своими клиентами, а не извиняться потом". "Мы решили, что лучше закрыться с гордым лицом, чем потом принимать позорные решения", - говорится в заявлении.
В компании также заявили, что продолжат поддерживать работу сервисов Silent Phone, Silent Text и Silent Eye для существующих клиентов. "Silent Mail был хорошей идеей, но только для определенного времени и это время закончилось", - заявили в сервисе.
По материалам CyberSecurity.ru
Эксперты предупреждают о появлении банковского трояна для Linux 09.08.2013
Банковский троян, получивший название "Рука вора" (Hand of Thief), в настоящий момент доступен для приобретения (вместе с последующими обновлениями) на подпольных хакерских форумах по цене от $2 тысяч, сообщает исследователь из RSA Лимор Кессем (Limor Kessem) в своем блоге.
По его словам, текущий функционал программы включает размещение бэкдора на скомпрометированной Linux-системе и механизм захвата данных из полей заполнения форм. При этом сами вирусописатели заверяют, что в ближайшее время в вирусе появится новый набор инструментов для web-инъекций, что сделает его полноценным банковским трояном. Авторы вируса также подчеркивают, что после выпуска этого обновления цена Hand of Thief вырастет до $3 тысяч.
Кессем также сообщает, что в настоящий момент троян не способен самостоятельно распространяться через платформу Windows. Вместе с тем, продавцы утверждают, что Hand of Thief успешно прошел испытания на 15 различных дистрибутивах Linux, в том числе Ubuntu, Fedora и Debian.
Ознакомиться с отчетом RSA можно здесь.
По материалам securitylab.ru
https://www.bezpeka.com/ru/news/2013/08/ ... linux.html
Google: Пользователи Gmail могут не рассчитывать на тайну переписки 15.08.2013
В Google считают странными людей, которые верят в конфиденциальность своих сообщений, отправляемых адресатам через третьи руки. Такими третьими руками в том числе является почтовый сервис Gmail с более 400 млн пользователей.
Google дала понять, что ни о какой неприкосновенности частной жизни и речи быть не может, если человек пользуется сторонним сервисом, к которым относится в том числе почта Gmail.
«Человек, отправивший письмо своему коллеге, вряд ли удивится, если письмо откроет помощник получателя. Точно так же людям, пользующимся веб-сервисами, не стоит удивляться тому, что их сообщения обрабатываются провайдером до того, как они попадают в ящик адресата. У пользователя вообще нет каких-либо разумных оснований полагать, что информация, которую он добровольно передает через третьи руки, остается конфиденциальной», - заявили в Google.
Эти и другие утверждения содержатся в документе, направленном юристами компании в Окружной суд США по Северному округу штата Калифорния в июле 2013 г. В открытом доступе он был опубликован только сейчас.
В Google рассчитывают, что судья Люси Ко (Lucy Koh) выслушает аргументы и прекратит рассмотрение жалобы, которую в отношении компании подали ее пользователи. Они считают, что чтение электронных писем для отображения релевантной рекламы является нарушением федеральных и калифорнийских законов о перехвате персональных данных.
«Google в конце концов призналась, что ей плевать на приватность», - заявил директор направления охраны частной жизни в Consumer Watchdog Джон Симпсон (John Simpson). Он порекомендовал не пользоваться сервисом Gmail людям, которым нужна конфиденциальность.
«Юристы Google привели неудачный пример. Отправка электронного письма через веб-сервис - это то же самое, как если бы вы воспользовались обычной почтой. Когда вы кидаете письмо в почтовый ящик, вы знаете, что сотрудники почты прочтут адрес на конверте для того, чтобы доставить письмо куда надо. Но вы не рассчитываете, что они вскроют конверт, чтобы прочесть содержимое», - добавил Симпсон.
В Google считают, что чтение электронной почты - которое, кстати, как утверждают в корпорации, выполняется роботами - необходимо для «правильного функционирования сервиса» и для того, чтобы «предоставлять пользователям бесплатные услуги». В компании приводят в пример защиту от спама и фильтрацию сообщений - другие функции, которые также основаны на анализе содержимого писем.
Пользователи, в свою очередь, утверждают, что стандартные функции вовсе не относятся к предмету их недовольства. В жалобе фигурируют и такие заявления: что «Google тайно собирает различные мысли и идеи пользователей Gmail и собирает их в неком банке данных для секретного применения».
В Google считают, что подобными утверждениями пользователи пытаются сделать из Google злодея, и что на самом деле обработка писем, включая автоматизированное чтение содержимого, прописаны в лицензионном соглашении на использование почтового сервиса.
Добавим, что Google регулярно обвиняют в нарушении законов об охране частной жизни. В некоторых случаях корпорация ссылается на технические ошибки, которые привели к данным нарушениям. Так, например, было в случае со сбором данных из незащищенных Wi-Fi-сетей автомобилями Google Street View в 2010 г. А в начале 2013 г. Google и вовсе проигнорировала требования властей Евросоюза более подробно прояснить суть изменений в политике конфиденциальности сервисов Google, которые произошли в марте 2012 г.
По материалам Cnews.ru
Составлен рейтинг сайтов, популярных среди мошенников 15.08.2013 |
Рейтинг самых популярных среди мошенников ресурсов возглавляют сервисы по продаже авиабилетов. Второе место занимают системы электронных денег, где злоумышленники пытаются пополнить свои кошельки с помощью украденных банковских карт. На третьем месте – сервисы для пополнения счетов мобильных телефонов, на четвертом – платные онлайн-игры. Такие данные приводятся в краткой версии отчета платежной системы PayU, полная версия которого будет опубликована 29 августа. Список замыкают сайты компаний, предоставляющих услуги хостинга, и премиум-аккаунты различных сервисов. Таким образом, в зоне риска чаще всего оказываются не интернет-магазины с реальными товарами, а ресурсы, оказывающие разнообразные услуги и не предполагающие доставки.
«Наиболее популярные у мошенников ресурсы объединяет одно: это услуги, которые доставляются клиенту онлайн, мгновенно, и не могут быть возвращены или деактивированы после факта предоставления, - комментирует председатель правления ООО НКО «ПэйЮ» Елена Орлова. - Поэтому для мошенников риск лишиться украденного сводится к нулю. Кроме того, минимален контакт с продавцом, а значит, и вероятность разоблачения. На помощь тут может прийти система фрод-мониторинга, отслеживающая подозрительные транзакции».
По данным компании FICO, в 2012 году Россия вышла на первое место в Европе по темпам роста мошеннических операций с банковскими картами, рост составил 35% по сравнению с 2011 годом. Согласно статистике Euromonitor International, на Россию пришлось 6% общеевропейских потерь или 91,4 млн евро. При этом в 2006 году потери составляли не более 2%, то есть 12,6 млн евро.
По материалам CyberSecurity.ru
В армии КНДР создано подразделение хакеров и интернет-троллей 14.08.2013 |
Власти КНДР создали группировку из двухсот агентов, которые публикуют на южнокорейских сайтах комментарии, направленные против политики Сеула. Еще три тысячи специалистов Пхеньян мобилизовал для ведения «кибервойны» против Южной Кореи. Об этом, как сообщает южнокорейская газета «Чосон ильбо», заявил частный исследовательский Институт полицейской стратегии в Южной Корее.
Исследователи установили, что «тролли» КНДР занимаются пропагандой, используя для маскировки личные данные, которые были похищены у пользователей из Южной Кореи. Между тем три тысячи «кибербойцов» используют хакерские методы, чтобы помешать попыткам Сеула блокировать доступ к дружественным Пхеньяну сайтам и, напротив, обеспечить им посещаемость.
Как установили исследователи, северокорейцы используют примерно 140 сайтов, серверы которых базируются в девятнадцати странах. Известно, что за 2011 год северокорейские агенты разместили в сети более 27 тысяч материалов пропаганды, направленной против Республики Корея, а в 2012 году — более 41 тысячи.
Подрывную деятельность агентов КНДР в интернете координируют, по данным Института политической стратегии, два ведомства — пропагандистский Отдел единого фронта и Разведывательное управление Генштаба. Сообщается, что в общей сложности в кибернетическом и пропагандистком противостоянии с Южной Кореей участвуют примерно тридцать тысяч северокорейцев, причем ежегодно подготовку для этой деятельности проходят триста человек.
Информация о сетевом противостоянии между Северной и Южной Кореями ранее публиковалась неоднократно. Так, например, в апреле 2013 года Сеул обвинил КНДР в хакерской атаке, которой в марте подверглись южнокорейские банки и телеканалы. Между тем Пхеньян в марте обвинял в кибератаках на северокорейские ресурсы союзника Южной Кореи — США.
По материалам securitylab.ru
Военный софт - против организованной преступности 14.08.2013
Группа инженеров-программистов из Военной академии США в Вест-Поинте разработали инновационное программное обеспечение для аналитической разведки в социальных сетях. Естественно, военных интересуют не гражданские социальные сети вроде Facebook, а реальные социальные сети неформальных организаций, таких как партизанские отряды повстанцев в Ираке и Афганистане. Программа Organization, Relationship, and Contact Analyzer (ORCA) помогает составить социальную сеть и выявить неформальных лидеров.
Подобный софт давно используется армией США, а теперь его собираются приспособить против организованной преступности — уличных банд и криминальных группировок, которые действуют на территории Америки. Как выяснилось, принципы социальной иерархии таких полуанархических формирований очень похожи на структуру повстанческих отрядов, с которыми боролась армия. Здесь тоже нет званий, но члены банд и группировок объединены в мелкие группы со своими неформальными лидерами.
Кроме выявления неформальных лидеров, программа позволяет определить связь между членами банды, которые не признают друг друга, а также получить общее наглядное представление о группировках внутри банды. Информацию для работы системы извлекают из полицейских отчетов. При аресте в отчете часто указывают принадлежность арестованного к той или иной группировке. Социальные связи проявляются, в том числе, по совместным арестам.
По материалам xakep.ru
Última edición por un moderador: