Contactez-nous dans Messengers ou par téléphone.

whatsapp telegram viber phone phone
+79214188555

some info on internet security

Inscrit
4 Déc. 2010
messages
471
Score de réaction
10
Points
18
Age
60
Localisation
Литва, Вильнюс +370 61354565
Le réseau social le plus dangereux pour les enfants est VKontakte 31/05/2013 |
Comme l'a rapporté RIA Novosti en référence au principal expert en antivirus de Kaspersky Lab Sergey Golovanov, le réseau social VKontakte est le plus dangereux pour les enfants. LK a mené une étude sur trois grands réseaux sociaux russes - VKontakte, Odnoklassniki et My World.

L'étude a révélé que les utilisateurs de moins de 13 ans de VKontakte peuvent facilement accéder à du contenu pornographique et autre contenu interdit. Ainsi, lorsque vous saisissez le mot «porn» dans la recherche, le réseau social donne une liste de groupes fermés, cependant, si vous demandez des synonymes pour ce mot, les résultats de la recherche fourniront une liste de groupes ouverts dans lesquels l'enfant peut facilement visualiser des documents sur le sujet demandé. De plus, les enfants sont souvent victimes de violences morales et de fraudes et ne sont pas non plus à l'abri de la communication avec les pédophiles.

De ce point de vue, le réseau social Odnoklassniki est moins dangereux. Lorsque vous saisissez le mot «porn» dans la recherche, l'enfant reçoit une liste de groupes fermés, auxquels il peut accéder. Selon les experts, le risque de communiquer avec les pédophiles dans ce réseau social est minimisé et les chercheurs n'ont trouvé aucun signe de fraude.

Les experts n'ont pas non plus constaté de fraude dans le réseau My World. De plus, les pédophiles ne sont pas des invités fréquents de cette ressource. Le matériel pornographique de ce réseau est soit totalement absent, soit difficile d'accès.

Le nouveau programme déterminera le sexe et l'âge d'un blogueur twitter 14/05/2013 |
Des programmeurs néerlandais de l'Université de Twente ont développé un programme en ligne qui permet de déterminer assez précisément le sexe et l'âge d'un utilisateur du réseau social Twitter, en analysant ses messages sur le réseau de microblogging.

Les développeurs disent qu'ils ont récemment terminé de tester le programme sur la base de 3 000 utilisateurs de Twitter qui ont régulièrement envoyé des messages courts sur divers sujets au réseau social. Une base de connaissances a été créée dans le programme, qui, en utilisant la syntaxe, la sémantique, le vocabulaire et d'autres types d'analyse, a révélé le sexe et l'âge de l'expéditeur.

Les développeurs disent que pour une définition assez claire, le programme doit analyser environ 200 tweets utilisateur et ensuite que l'opérateur du programme peut simplement entrer le surnom de l'utilisateur, et le programme donnera des informations sur ce qui peut être caché derrière cet alias.

"Notre analyse a montré que la différence entre les blogueurs hommes et femmes est assez stéréotypée. Autrement dit, les hommes parlent davantage de football et de politique, les femmes parlent de clous", a déclaré Dong Nguyen, l'un des développeurs du programme. "Du point de vue de l'âge, les jeunes utilisateurs sont plus susceptibles de parler d'eux-mêmes et d'utiliser beaucoup d'émoticônes, tandis que les utilisateurs d'âge utilisent un vocabulaire plus complexe et parlent souvent de sujets atypiques."

De plus, Nguyen dit que par nature, les tweets des jeunes utilisateurs sont plus émotifs, ont souvent une couleur très positive ou extrêmement négative, ce qui est rarement vu chez les utilisateurs de plus de 30 ans.
Jusqu'à présent, le programme analyse les tweets uniquement en néerlandais et présente une erreur relative de 4 ans dans l'identification de l'âge

Les attaquants peuvent accéder à n'importe quel compte Skype 16/04/2013 |
Les experts en sécurité soulignent que malgré l'amélioration de la protection dans le cyberespace et l'amélioration des produits antivirus, l'ingénierie sociale continue de prospérer. Ainsi, le chercheur de DarkCoderSc, Jean-Pierre Lesueur, a expliqué comment, en utilisant l'ingénierie sociale, les attaquants peuvent accéder à presque n'importe quel compte Skype à l'aide d'un système de récupération de mot de passe.

Afin d'obtenir un nouveau mot de passe, l'utilisateur contacte le support Skype avec une demande correspondante, après quoi il doit confirmer qu'il possède le compte en fournissant cinq comptes à partir de la liste de contacts. Il suffit aux attaquants d'ajouter cinq faux comptes temporaires pour obtenir un mot de passe. Il est encore plus facile de demander au titulaire du compte avec qui il parle sur Skype.

Lesjuer a souligné que le support Skype devrait prendre les mesures appropriées afin de sécuriser ses utilisateurs. "À l'heure actuelle, il semble qu'elle / le service d'assistance / ne se soucie pas vraiment de ses clients", a déclaré le chercheur.

La fraude sur mobile est 3 fois plus courante en Russie qu'en Europe 04/05/2013 |
Selon RIA Novosti, citant un rapport d'experts en sécurité de l'information de Norton, plus d'un quart des Russes - 26% - sont victimes de cybercriminalité utilisant la technologie mobile contre 9% des Européens.

L'étude ne concerne que la région européenne, y compris le Royaume-Uni, la France, l'Allemagne, le Danemark, la Suède, les Pays-Bas, l'Italie, la Pologne et la Russie, où en 2012 4500 personnes ont été interrogées (500 répondants dans chaque pays).

Selon l'étude, dans la plupart des cas, les Russes et les Européens ne prêtent pas suffisamment d'attention à la protection de leurs appareils mobiles. Ainsi, 41% des utilisateurs en Russie et en Europe ont admis qu'ils téléchargent des applications à partir de sources non fiables, 43% et 34%, respectivement, ont confirmé que lorsqu'ils effectuent des achats sur le Web, ils n'utilisent pas toujours des méthodes de paiement sécurisées.

Les analystes ont également constaté qu'en dépit de la conscience des dangers potentiels, la plupart des utilisateurs continuent de se connecter à des points d'accès publics dangereux. Environ 18% des répondants utilisent ces connexions pour accéder à des comptes bancaires.


Basé sur des matériaux de securitylab.ru

Appareil photo Canon - une trouvaille pour l'espion 04/12/2013 |
Les appareils photo reflex plein format Canon EOS-1D X peuvent être piratés pour être utilisés comme un outil d'espionnage à distance avec la possibilité de télécharger à distance des photos, de les supprimer ou de les télécharger sur l'ordinateur cible d'un pirate. Cette déclaration a été prononcée aujourd'hui lors de la conférence d'Amsterdam Hack in The Box par des informaticiens du ERNW.

L'appareil photo reflex numérique dispose d'un port Ethernet et prend en charge les connexions sans fil via un adaptateur WLAN. Initialement, ces options ont été conçues pour la commodité des photojournalistes professionnels qui doivent transférer rapidement des photos capturées vers des ordinateurs distants ou d'autres appareils à l'aide de protocoles réseau. Cependant, selon Daniel Mende de ERNW, cette même opportunité ouvre une faille dans la caméra, car elle n'a pas été mise en œuvre avec le niveau de sécurité nécessaire.

"Si un photographe utilise un réseau non protégé, tel que le Wi-Fi d'un hôtel, presque tous ceux qui ont un minimum de connaissances peuvent obtenir eux-mêmes toutes les photos de l'appareil photo", explique Mende.

Il existe plusieurs façons d'accéder à la caméra. Étant donné qu'en mode FTP, la caméra transmet des données en mode texte brut, les paquets réseau peuvent être interceptés par un simple renifleur de hacker, extrayant les données photo du trafic général. La caméra utilise également le mode DLNA (Digital Living Network Alliance), qui vous permet d'échanger des données multimédias entre des appareils sans authentification et sans restrictions sérieuses. DLNA utilise le système Plug and Play Unversal pour rechercher des périphériques sur le réseau et les photos peuvent être obtenues via HTTP en mode DLNA.

"Dans ce dernier cas, la caméra agit comme un serveur de fichiers sur le réseau. Comme les navigateurs peuvent également être considérés comme des clients DLNA, il est assez facile de voler des données dans ce mode", explique Mende.

En plus de cela, la caméra utilise le serveur Web WFT intégré, qui fournit l'authentification, mais cette authentification elle-même est très primitive. Il utilise des sessions de 4 octets avec un cookie d'identification. Vous pouvez intercepter ou truquer ces cookies en utilisant un programme dans le langage de programmation Python. Le programme prend six lignes de code, à l'aide desquelles itère à travers des combinaisons d'ID. La vérification de tous les identifiants possibles ne prend pas plus de 20 minutes.

En outre, un attaquant peut accéder à distance à l'appareil photo via le logiciel EOS Utility Mode, qui est présent dans l'appareil photo et vous permet d'obtenir un accès de bas niveau à l'appareil. Dans le cas de la dernière génération d'appareils photo Canon, le mode Utilitaire peut également contrôler à distance l'appareil photo sans fil. Il existe un mode Live View qui transfère les images de l'appareil photo vers un ordinateur distant.

Pour atteindre la caméra de cette manière, l'attaquant doit connaître le GUID de la caméra. Vous pouvez l'obtenir via des demandes de réseau de diffusion. Après avoir reçu un GUID, un attaquant peut contourner l'authentification standard et accéder aux fichiers via le protocole PTP / IP (Picture Transfer Protocol / Internet Protocol).
Les auteurs de la méthode affirment que Canon n'a encore fermé aucun des bogues répertoriés ci-dessus.

Basé sur des matériaux de CyberSecurity.ru

SBU et le FSB de Russie ont neutralisé un groupe de hackers 04/02/2013 |
Comme Kommersant l'a appris, le Service de sécurité d'Ukraine et le Service fédéral de sécurité de Russie ont empêché les activités d'un groupe de cyber fraudeurs qui ont volé plus de 250 millions de dollars au cours des cinq dernières années par le biais des systèmes bancaires par Internet. Les pirates informatiques utilisant le virus ont eu accès aux systèmes bancaires par Internet, après quoi transféré des fonds de sociétés sur les comptes de sociétés fictives. Les responsables de la sécurité affirment que la plupart des fonds volés via Internet peuvent être restitués "en pleine poursuite". Mais néanmoins, selon les experts, le niveau de protection des paiements bancaires dans le pays est insuffisant.

Le département de contre-espionnage de la protection des intérêts de l'État dans le domaine de la sécurité de l'information de la SBU a mené l'opération de développement d'un groupe de cyber fraudeurs pendant environ un an. "Les pirates ont créé un virus qui a infiltré les ordinateurs lors du téléchargement de photos ou de la lecture de vidéos sur Internet. Il a eu accès aux données comptables, au logiciel 1C, aux mots de passe et aux clés électroniques, puis les a transmis aux fraudeurs. Le malware a été constamment modifié, de sorte que sa protection antivirus n'a pas identifié ", a déclaré la source à Kommersant au sein du service de sécurité. Selon lui, après avoir reçu les données, les criminels ont étudié pendant un certain temps les activités de l'entreprise, puis au nom de la société ont effectué des paiements électroniques sur les comptes des sociétés écrans. Rien qu'en Ukraine, plus de 30 entreprises ont été touchées par leurs actions.

En Ukraine, les fraudeurs opèrent depuis 2009, et avant cela, ils travaillaient selon un schéma similaire dans la Fédération de Russie. Au total, ils ont réussi à voler plus de 250 millions de dollars en Ukraine et en Russie. Selon la SBU, le groupe comptait une vingtaine de personnes, dont la moyenne d'âge était de 25 à 30 ans. "C'étaient des programmeurs travaillant à distance à Kiev, Zaporijia, Lviv, Kherson et Odessa. En règle générale, ils ne se connaissaient pas, chacun était responsable de sa part du développement du module logiciel. Ensuite, les données étaient transférées vers le serveur principal à Odessa, l'organisateur principal y travaillait. "Un citoyen russe de 28 ans", a ajouté la source de Kommersant. L'attention des employés de SBU sur un groupe de cyber fraudeurs a été attirée par de nombreux appels de la police des entreprises concernées et la nature systémique des crimes. Le SBU a organisé l'opération de détention de pirates avec le FSB de Russie.

Maintenant, le SBU mène des enquêtes et examine le matériel informatique saisi sur les suspects. "Selon le nouveau Code de procédure pénale, les crimes économiques ne sont pas graves, donc les détenus sont désormais en liberté sous caution, quelqu'un est libéré sous caution. Si le tribunal prouve leur culpabilité, les criminels risquent plus de cinq ans de prison", a indiqué le SBU.

Il convient de noter qu'en février, l'opérateur de télécommunications allemand Deutsche Telekom a publié un rapport sur les pays qui proviennent principalement des cyberattaques. Dans cette liste, l'Ukraine occupait la quatrième place après la Russie, Taïwan et l'Allemagne. Le rapport indique que plus d'un demi-million de programmes malveillants sont lancés chaque mois à partir de serveurs ukrainiens.

Le niveau de cybercriminalité en Ukraine est en pleine croissance, selon le ministère de l'Intérieur. "Il s'agit d'un processus naturel - le nombre d'utilisateurs d'Internet augmente chaque année, ce qui signifie le nombre de fraudeurs. En 2012, 139 faits de débit non autorisé de fonds provenant des comptes d'entreprises se sont engagés en interférant avec le fonctionnement de systèmes de service client à distance totalisant plus de 116 millions d'UAH ont été enregistrés. Nous avons géré rendre 80% de ce montant, et une partie importante - sans délai, dans les deux heures suivant le moment où le crime a été commis ", a déclaré un interlocuteur de Kommersant au ministère de l'Intérieur.

Le directeur exécutif de l'Association indépendante des banques d'Ukraine (NABU), président du conseil d'administration de Ukrgasbank Sergey Mammadov, a déclaré à Kommersant que 36% des cas de fraude se produisent lorsqu'une personne donne elle-même des informations à des fraudeurs, par exemple par téléphone ou via Internet. "Dans 20% des cas, nous parlons de la perte d'une carte de paiement, dans le reste - de sa fausse carte", a déclaré M. Mammadov. En général, selon la Banque nationale, en 2012, les pertes liées à la fraude par carte s'élevaient à 0,0015% du total des pertes des banques - environ 11 millions d'UAH.

Parallèlement, l'Association Internet d'Ukraine (InAU) estime que les banques elles-mêmes économisent souvent sur les méthodes de protection des informations. "L'Ukraine est à la quatrième place dans le monde en termes de spécialistes en informatique, il est clair que parmi eux il y a aussi des amoureux de l'argent facile. De plus, le niveau de protection des paiements bancaires dans le pays est insuffisant, on promet aux clients une sécurité absolue, mais cela, en règle générale, reste dans les mots" "A déclaré Ivan Petukhov, membre du conseil d'administration de l'InAU." Les banques devraient régulièrement mettre à jour la protection des systèmes de paiement, impliquer des spécialistes hautement rémunérés dans ce domaine, et se rappeler que les pirates sont bien au-dessus du niveau des administrateurs système ordinaires. "

Cependant, le coordinateur de la commission NABU sur les infrastructures bancaires et les systèmes de paiement Vladimir Eremenko est convaincu que ce ne sont pas seulement les banques qui sont responsables des hacks. "Le client viole souvent les règles d'utilisation du système de gestion de compte à distance lui-même, utilise Internet à partir de l'ordinateur sur lequel ce système est installé, alors qu'il ne devrait pas être du tout sur le réseau, et il doit le démarrer avec des clés électroniques. Les fraudeurs font surtout craquer le cerveau des clients "- dit M. Eremenko.

Basé sur des matériaux de kommersant.ua
 
Original message
Самой опасной для детей соцсетью является "ВКонтакте" 31.05.2013 |
Как сообщило РИА Новости со ссылкой на ведущего антивирусного эксперта «Лаборатории Касперского» Сергея Голованова, соцсеть «ВКонтакте» является самой опасной для детей. ЛК провела исследование трех крупных российских социальных сетей – «ВКонтакте», «Одноклассники» и «Мой Мир».

В ходе исследования выяснилось, что пользователи «ВКонтакте», не достигшие 13 лет, могут без проблем получать доступ к порнографическому и другому запрещенному контенту. Так, при вводе в поиск слова «порно», соцсеть выдает перечень закрытых групп, однако если запрашивать синонимы этого слова, то поисковая выдача предоставит список открытых групп, в которых ребенок без затруднений может просмотреть материалы по запрашиваемой тематике. Более того, дети часто становятся жертвами морального насилия и мошенничества, а также не застрахованы от общения с педофилами.

С этой точки зрения соцсеть «Одноклассники» является менее опасной. При вводе в поиск слова «порно» ребенок получает список закрытых групп, к которому он сможет получить доступ. По словам экспертов, риск общения с педофилами в этой соцсети сведен к минимуму, а следов мошенничества исследователи не обнаружили.

Эксперты также не обнаружили мошенничества в сети «Мой Мир». Кроме того, педофилы – не частые гости этого ресурса. Порнографический материал в этой сети либо отсутствует полностью, либо труднодоступен.

Новая программа определит пол и возраст twitter-блогера 14.05.2013 |
Голландские программисты из Университета города Твенте разработали онлайн-программу, способную довольно точно определять пол и возраст пользователя соцсети Twitter, анализируя его сообщения в сети микроблоггинга.

Разработчики говорят, что недавно завершили тестирование программы на базе из 3000 twitter-пользователей, которые регулярно отправляли в соцсеть короткие сообщения на разные темы. В программе была создана база знаний, которая при помощи синтаксического, семантического, словарного и иных типов анализа выявляла половую и возрастную принадлежность отправителя сообщений.

Разработчики говорят, что программе для довольно четкого определения необходимо проанализировать около 200 твитов пользователя и после этого оператор программы может просто ввести ник пользователя, а программа выдаст информацию о том, что может скрываться за этим псевдонимом.

"Наш анализ показал, что разница между блогерами мужчинами и женщинами довольно стереотипна. Проще говоря, мужчины чаще говорят о футболе и политике, женщины - о ногтях", - говорит Донг Нгуен, один из разработчиков программы. "С позиции возраста, молодые пользователи чаще говорят о себе самих и используют много смайликов, тогда как возрастные пользователи применяют более сложные словарные обороты и чаще говорят на нетипичные темы".

Кроме того, Нгуен говорит, что по своей природе твиты молодых пользователей более эмоциональны, часто имеют крайне позитивную или крайне негативную окраску, что редко встречается у пользователей старше 30 лет.
Пока программа анализирует твиты только на голландском и имеет относительную погрешность в 4 года при выявлении возраста

Злоумышленники могут получить доступ к любой учетной записи Skype 16.04.2013 |
Эксперты безопасности отмечают, что, несмотря на совершенствование защиты в киберпространстве и улучшение антивирусных продуктов, социальная инженерия продолжает процветать. Так, исследователь DarkCoderSc Жан-Пьер Лесюер (Jean-Pierre Lesueur) рассказал о том, как, используя социальную инженерию, злоумышленники могут получать доступ практически к любой учетной записи Skype при помощи системы восстановления пароля.

Для того, чтобы получить новый пароль, пользователь обращается в службу поддержки Skype с соответствующим запросом, после чего должен подтвердить, что учетная запись принадлежит именно ему, предоставив для этого пять аккаунтов из списка контактов. Злоумышленникам достаточно добавить пять временных поддельных учетных записей, чтобы получить пароль. Еще проще спросить у самого владельца учетной записи, с кем он общается в Skype.

Лесюер подчеркнул, что служба поддержки Skype должна предпринять соответствующие меры для того, чтобы обезопасить своих пользователей. «В настоящее время, кажется, что она /служба поддержки/ не особо заботится о своих клиентах» - заявил исследователь.

В России мобильное мошенничество встречается в 3 раза чаще, чем в Европе 05.04.2013 |
Как сообщает РИА Новости со ссылкой на отчет экспертов информационной безопасности из Norton, более четверти россиян — 26% — становятся жертвами киберпреступлений с использованием мобильных технологий по сравнению с 9% европейцев.

Исследование имеет отношение лишь к европейскому региону, в том числе к Великобритании, Франции, Германии, Дании, Швеции, Нидерландов, Италии, Польши и России, где в 2012 году были опрошены 4,5 тысячи человек (по 500 респондентов в каждой стране).

Согласно исследованию, в большинстве случаев как россияне, так и европейцы не уделяют защите своих мобильных устройств достаточно внимания. Так, 41% пользователей в России и Европе признались, что загружают приложения из ненадежных источников, 43% и 34%, соответственно, подтвердили, что при осуществлении покупок в Сети они не всегда используют безопасные способы оплаты.

Аналитики также выяснили, что несмотря на осведомленность о потенциальной опасности, большинство пользователей продолжают подключаться к небезопасным общественным точкам доступа. Порядка 18% респондентов используют эти подключения для доступа к банковским счетам.


По материалам securitylab.ru

Фотокамера Canon - находка для шпиона 12.04.2013 |
Полнокадровые зеркальные камеры Canon EOS-1D X могут быть взломаны для их использования в качестве удаленного шпионского инструмента с возможностью удаленной загрузки фото, их удаления или выгрузки на целевой компьютер хакера. С таким заявлением сегодня на амстердамской конференции Hack in The Box выступили ИТ-специалисты из компании ERNW.

Цифровая зеркальная камера имеет ethernet-порт и поддерживает беспроводные соединения через WLAN-адаптер. Изначально данные опции задумывались для удобства профессиональных фотокорреспондентов, которым нужно быстро передавать отснятые фото на удаленные компьютеры или другие устройства по сетевым протоколам. Однако как говорит Дениэль Менде из ERNW, эта же возможность открывает лазейку в камеру, так как она не была реализована с необходимым уровнем безопасности.

"Если фотограф применяет незащищенную сеть, например отельный WiFi, практически все, кто обладают минимальными знаниями могут и сами получить все фото с камеры", - говорит Менде.

Доступ к камере можно осуществить несколькими способами. Так как в FTP-режиме камера передает данные в режиме простого текста, сетевые пакеты можно перехватывать за счет простого хакерского сниффера, выделяя фото-данные из общего трафика. Также камера использует DLNA-режим (Digital Living Network Alliance), позволяющий обмениваться медиа-данными между устройствами без аутентификации и серьезных ограничений. DLNA спользует систему Unversal Plug and Play для поиска устройств в сети и фотографии можно получить по HTTP в режиме DLNA.

"В последнем случае фотокамера выступает как файл-сервер в сети. Так как браузеры тоже могут рассматриваться как DLNA-клиенты, довольно легко воровать данные и в этом режиме", - говорит Менде.

Вдобавок ко всему, камера применяет встроенный веб-сервер WFT, который осуществляет аутентификацию, однако сама эта аутентификация очень примитивна. Она использует 4-байтовые сессии с ID-cookie. Перехватывать или подделывать эти Cookie можно при помощи программы на языке программирования Python. Программа занимает шесть строк кода, при помощи которых проводит перебор комбинаций ID. Проверка всех возможных ID занимает не более 20 минут.

Также атакующий может получить удаленный доступ к камере через программное обеспечение EOS Utility Mode, которое присутствует в камере и позволяет получать низкоуровневый доступ к устройству. В случае с последним поколением камер Canon, Utility Mode также может удаленно контролировать камеру по беспроводной связи. Здесь есть режим Live View, передающий изображения с камеры на удаленный компьютер.

Чтобы достучаться до камеры таким способом, атакующий должен знать GUID камеры. Получить его можно через широковещательные сетевые запросы. Получив GUID, взломщик может обойти штатную аутентификацию и получить доступ к файлам черех протокол PTP/IP (Picture Transfer Protocol/Internet Protocol).
Авторы метода говорят, что Canon пока не закрыла ни один из багов, перечисленных выше.

По материалам CyberSecurity.ru

СБУ совместно с ФСБ России обезвредили группу хакеров 02.04.2013 |
Как стало известно "Ъ", Служба безопасности Украины совместно с Федеральной службой безопасности России пресекла деятельность группы кибермошенников, которые через системы интернет-банкинга за последние пять лет похитили более $250 млн. Хакеры при помощи вируса получали доступ к системам интернет-банкинга, после чего переводили средства компаний на счета подставных фирм. Силовики утверждают, что большую часть средств, похищенных через интернет, удается вернуть "по горячим следам". Но все же, по мнению экспертов, уровень защиты банковских платежей в стране недостаточен.

Операцию по разработке группы кибермошенников департамент контрразведывательной защиты интересов государства в сфере информационной безопасности СБУ проводил около года. "Хакеры создали вирус, который проникал в компьютеры при скачивании фотографий или просмотре видео в интернете. Он получал доступ к данным бухгалтерии, программе 1С, паролям и электронным ключам, после чего передавал их мошенникам. Вредоносная программа постоянно модифицировалась, поэтому антивирусные средства защиты ее не идентифицировали",— рассказал собеседник "Ъ" в спецслужбе. По его словам, после получения данных преступники какое-то время изучали деятельность предприятия, затем от лица компании формировали электронные платежи на счета подставных фирм. Только в Украине от их действий пострадало более 30 компаний.

На территории Украины мошенники действовали с 2009 года, а до этого работали по аналогичной схеме в РФ. Всего в Украине и России им удалось украсть более $250 млн. По данным СБУ, в группе насчитывалось около 20 человек, средний возраст которых от 25 до 30 лет. "Это были программисты, работавшие удаленно в Киеве, Запорожье, Львове, Херсоне и Одессе. Как правило, они не знали друг друга, каждый отвечал за свою часть разработки программного модуля. Потом данные передавались на главный сервер в Одессе, там же работал главный организатор — 28-летний гражданин России",— добавил собеседник "Ъ". Внимание сотрудников СБУ к группе кибермошенников привлекли многочисленные обращения в милицию от пострадавших фирм и системный характер преступлений. Операцию по задержанию хакеров СБУ организовала совместно с ФСБ России.

Сейчас СБУ проводит следственные действия и экспертизу компьютерного оборудования, изъятого у подозреваемых. "Согласно новому Уголовному процессуальному кодексу, экономические преступления не являются тяжкими, поэтому задержанные сейчас находятся под подпиской о невыезде, кто-то отпущен под залог. Если суд докажет их вину, преступникам грозит более пяти лет тюремного заключения",— отметили в СБУ.

Следует отметить, что в феврале немецкий оператор связи Deutsche Telekom опубликовал отчет о том, из каких стран в основном идут кибератаки. В этом списке Украина оказалась на четвертом месте после России, Тайваня и Германии. В отчете говорится, что ежемесячно с украинских серверов запускается более полумиллиона вредоносных программ.

Уровень киберпреступности в Украине действительно растет, подтверждают в МВД. "Это естественный процесс — ежегодно увеличивается число пользователей интернета, а значит, и количество мошенников. В 2012 году зафиксировано 139 фактов несанкционированного списания средств со счетов предприятий, совершенного путем вмешательства в работу систем удаленного обслуживания клиентов на общую сумму свыше 116 млн грн. Нам удалось вернуть 80% от этой суммы, причем значительную часть — по горячим следам, в течение двух часов с момента совершения преступления",— заявил собеседник "Ъ" в МВД.

Исполнительный директор Независимой ассоциации банков Украины (НАБУ), председатель правления Укргазбанка Сергей Мамедов заявил "Ъ", что 36% случаев мошенничества происходит, когда человек сам дает информацию мошенникам, например, по телефону или через интернет. "В 20% случаях речь идет о потере платежной карты, в остальных — о ее подделке",— уточнил господин Мамедов. В целом, по данным Нацбанка, в 2012 году убытки от мошенничества с картами составили 0,0015% от общего объема убытков банков — около 11 млн грн.

Между тем в Интернет Ассоциации Украины (ИнАУ) считают, что банки зачастую сами экономят на способах информационной защиты. "Украина находится на четвертом месте в мире по уровню подготовки IT-специалистов, понятно, что среди них находятся и любители легкой наживы. При этом уровень защиты банковских платежей в стране недостаточен, клиентам обещают стопроцентную безопасность, но это, как правило, остается на словах,— отметил член правления ИнАУ Иван Петухов.— Банкам следует регулярно обновлять защиту платежных систем, привлекать к этому высокооплачиваемых специалистов и помнить, что хакеры по уровню подготовки на голову выше обычных системных администраторов".

Впрочем, координатор комитета НАБУ по вопросам банковской инфраструктуры и платежных систем Владимир Еременко уверен, что во взломах виноваты не только банки. "Клиент часто сам нарушает правила пользования системой дистанционного управления счетом, пользуется интернетом с компьютера, на котором установлена эта система, тогда как он вообще не должен быть в сети, а запускать его следует электронными ключами. Мошенники в основном взламывают не компьютеры, а мозги клиентов",— утверждает господин Еременко.

По материалам kommersant.ua

Андрей Захаров

Вице-Президент IAPD
Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
Inscrit
16 Août 2012
messages
3,653
Score de réaction
571
Points
113
Age
63
Localisation
Россия, Саранск. Частный детектив 89271807574
Site web
iapd.info
Merci pour l'info)))
 
Original message
Спасибо за инфу)))

Матушкин Андрей Николаевич

Президент IAPD
Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
Inscrit
1 Janv. 1970
messages
22,126
Score de réaction
3,788
Points
113
Age
53
Localisation
Россия,
Site web
o-d-b.ru
Remercier!
 
Original message
Спасибо!

Арсен

Niveau d'accès privé
Full members of NP "MOD"
Inscrit
12 Oct. 2012
messages
984
Score de réaction
255
Points
63
Age
44
Localisation
Россия, г.Сочи. +7-938-447-28-82 +7-999-
Merci pour l'info!
 
Original message
Спасибо за информацию!

Детективное бюро Бориса Турецкого

Niveau d'accès privé
Full members of NP "MOD"
St. Petersburg section IAPD
Inscrit
1 Avr. 2013
messages
158
Score de réaction
43
Points
28
Age
35
Localisation
город Санкт-Петербург
Site web
mydetektiv.ru
Je vous remercie Intéressant!
 
Original message
Благодарю! Интересно!

Hikaru

Niveau d'accès privé
Inscrit
19 Oct. 2011
messages
469
Score de réaction
112
Points
43
Age
34
Localisation
Казахстан, ВКО, г. Усть-Каменогорск
MERCI POUR LES INFORMATIONS COGNITIVES !!!
 
Original message
СПАСИБО ЗА ПОЗНАВАТЕЛЬНУЮ ИНФОРМАЦИЮ !!!