el_cesar

Друг форума
  • Публикации

    866
  • Зарегистрирован

  • Посещение

Все публикации пользователя el_cesar

  1. Куплю

    @XAM Напишите АГ, пусть забанят.
  2. Вы только что разместили тему еще на одном борде. Получается уже в 6 рук продажа?
  3. Прошу использовать поиск перед какой-либо публикацией на Форуме.
  4. Спасибо, что разъяснили.
  5. @zippi За что баллы выписаны пользователю Gunz? Это была не клевета или что-то подобное. Он всего лишь обрисовал ситуацию пользователя Sansara.
  6. Продажи закрыты.
  7. Всем Доброго Времени Суток Продаю схему по PayPal Отличная тема как для новичков, так и для бывалых ребят. Профит будет зависеть только от Вас, никто не будет ограничивать Ваши действия и ставить определенные рамки. Подводных камней в схеме нет и быть и не может, это полностью проверенный способ. Суть: Залив денег на саморег PayPal (без участия БА) и последующий вывод (что за бред, какие заливы, я трузаливщик на самореги) При работе по моему мануалу, Вы будете получать деньги инстантом на Ваш саморег, то есть моментально. Подготовка: начинаете делать сразу поле прочтения. На работу уйдет: 1) 1 час после прочтения, 2 часа максимум. 2) Далее идет перерыв в 7-10 часов (где Вы ничего не делаете, по моей схеме). 3) После перерыва идете работать. Нет рамок... есть только человеческая жадность. Причина продажи: острая необходимость в деньгах в ближайшее время. Цена: 300$, ниже некуда, если бы не мои проблемы, то и не продал. Только 3 копии. Гарант за Ваш счет. Первому покупателю хорошая скидка. Заранее отправлял на проверку Модератору tropin. Если у Вас есть вопросы - задавайте их в ЛС.
  8. Появившийся недавно вымогатель «премиум-класса», удививший исследователей тщательно продуманным интерфейсом уплаты выкупа и высоким уровнем исполнения, был замечен в нескольких международных кампаниях. Зловред, прежде нацеленный исключительно на русскоязычных жертв, уже атаковал пользователей в Саудовской Аравии, Австрии и Нидерландах. Всего пару недель назад Spora попадал в системы жертв через вредоносный спам на русском языке, но теперь зловред распространяется через эксплойт-паки, в частности RIG-v. Последний также ответственен за последние кампании Cerber, Spora, Locky и Sage. Вредоносный сервер, с которого раздаются вымогатели, задействован в двух параллельных методах распространения Spora. Специалисты Emsisoft считают, что наличие параметра «Campaign ID» означает, что лица, стоящие за атаками, отслеживают эффективность двух различных спам-кампаний, либо это является признаком того, что Spora используется двумя различными группировками, арендующими зловреда у его создателей. И хотя пока неясно, решились ли создатели Spora на модель Ransom-as-a-Service, зловред однозначно становится глобальной угрозой. Spora впечатляет своей зрелостью: зловред использует надежное шифрование и достоверно выполненные поддельные email-сообщения, а также умеет работать без подключения к Интернету и обладает солидной инфраструктурой, в том числе сервисом для уплаты выкупа, не уступающим по юзабилити многим легальным ecommerce-сайтам. Например, на портале пользователи могут воспользоваться различными опциями (расшифровать пару файлов бесплатно, расшифровать все файлы, купить «иммунитет» к последующим заражениям Spora, удалить все файлы зловреда с компьютера после расшифровки или восстановить конкретный файл). Все опции доступны через аккуратный дэшборд, который также показывает время, оставшееся до крайнего срока оплаты. Подобное меню и модульный подход к уплате выкупа — новшество в мире кибервымогательства. Все платежи осуществляются в биткойнах, причем кошелек привязывается к аккаунту жертвы на вымогательском портале. Чтобы обеспечить безопасность платежа, сайт имеет легитимный SSL-сертификат, выданный Comodo.
  9. Исследование, проведенное по заказу компании Citrix, вскрыло любопытный факт: киберзлоумышленники умудряются заниматься вымогательством, даже не инфицируя системы предприятий, добиваясь выкупа при помощи блефа. От подобных атак пострадало 42% британских предприятий сегмента крупного бизнеса. При подготовке отчета были опрошены 500 высокопоставленных ИТ-сотрудников, работающих в крупных британских компаниях со штатом от 250 человек. Злоумышленники связываются с жертвой, сообщают ей, что системы предприятия якобы заражены вымогательским ПО, и требуют выкуп за «ключ шифрования». 61% организаций признались, что попались на эту удочку и заплатили крупный выкуп: размер его колеблется между £10 тыс. и £25 тыс., что в среднем составляет £13 412 на инцидент. Более половины пострадавших компаний обратились в полицию (57%) или в отраслевые организации вроде Национального центра кибербезопасности (59%). Международная инициатива No More Ransom, в рамках которой можно бесплатно получить дешифраторы для целого ряда известных семейств вымогателей, также помогла жертвам, но в меньшей степени. Только 24% пострадавших организаций были готовы поделиться информацией об атаке с клиентами, партнерами и подрядчиками. Подобный блеф — не новая техника. В прошлом году аналогичным образом действовали мошенники, представлявшиеся известной DDoS-группировкой Armada Collective и угрожавшие компаниям масштабными атаками, требуя выкуп. Многие компании из списка опрошенных оперируют с критичными данными и не могут позволить себе роскошь не воспринимать подобные угрозы всерьез. Зачастую они, игнорируя рекомендации правоохранительных органов, решают просто уплатить выкуп «от греха подальше», косвенно поддерживая киберпреступный рынок и провоцируя злоумышленников на новые злодеяния. Эксперты советуют компаниям вкладывать больше усилий в меры кибербезопасности и тренинги сотрудников, чтобы свести к минимуму возможность эксплуатации уязвимостей и атак на основе социнженерии.
  10. http://www.crucial.com/ CC. http://www.fragrancenet.com/ ПП ЕУ.
  11. Китайские вейп-шопы, залетает брут PayPal, шип в РУ. https://www.everzon.com/ http://www.sourcemore.com/ http://vapesourcing.com/ Шоп женской тематики с бюджетным шмотом. francescas.com [оплата - PayPal] / Делал всего 2 заказ / Первый ушел в "Отмену" Шоп женской косметики. haircrownbeauty.com [оплата - PayPal] Шоп с косметикой, духами и прочей лабудой. bloomingway.com [оплата - PayPal] Женские шмотки. jcrew.com [оплата - PayPal]
  12. Официальный сайт национальной гвардии РФ подвергся мощной DDoS-атаке. Как сообщает РБК со ссылкой на пресс-службу ведомства, атака началась в среду, 25 января, приблизительно в 17:00 по московскому времени. Примерно в это время ресурс стал работать с перебоями, и при попытке его открыть появлялось сообщение: «Сайт закрыт на техническое обслуживание». Как выяснили эксперты управления связи Росгвардии, к сбою в работе привели множественные сетевые запросы. В четверг, около 2:00, специалисты обнаружили и заблокировали порядка 450 использовавшихся в атаке уникальных IP-адресов. Далее их количество увеличилось до 7800. Сейчас проводятся работы по отражению атаки и восстановлению работы сайта. Напомним, ранее в этом месяце пресс-секретарь президента РФ Дмитрий Песков сообщил о сотнях и тысячах кибератак на официальный сайт Кремля. Осенью прошлого года масштабным DDoS-атакам также подверглись российские банки. По данным экспертов «Лаборатории Касперского», для осуществления атак злоумышленники использовали ботнет из IoT-устройств, в том числе домашних маршрутизаторов, веб-камер, тостеров и кофемашин.
  13. Неизвестный шантажист вымогает деньги у бизнесменов из Владивостока. Преступник связывается с предпринимателями и заявляет, что взломал электронную почту местного нотариуса и получил доступ к большому объему персональных данных его клиентов. За сохранение информации в тайне и предотвращение ее дальнейшего распространения шантажист требует у бизнесменов отступные, сообщает «Восток-Медиа». Как заявил предполагаемый хакер одному из предпринимателей Владивостока, сначала он уведомил о взломе самого нотариуса и потребовал за свое молчание кругленькую сумму. Юрист не пошел на сделку, и преступник переключился на его клиентов. Если предприниматель не может заплатить, он должен надавить на нотариуса и заставить пойти на условия шантажиста. В противном случае злоумышленник пригрозил обнародовать полученную информацию, которой наверняка заинтересуются всякого рода мошенники. По словам предпринимателя из Владивостока Юлии Беликовской, использование преступниками чужих данных в своих целях – случай нередкий. «Преступники могут от твоего имени взять кредит, зарегистрировать компанию либо попытаться захватить твой бизнес или имущество», – сообщила Беликовская. Другому приморскому предпринимателю шантажист заявил, что в случае отказа платить он зарегистрирует на имя бизнесмена учетные записи, где будет публиковать детскую порнографию, а также покупать от его имени наркотики.
  14. Недостаточно защищенные устройства «Интернета вещей» (IoT) стали настоящим оружием в руках киберпреступников. Благодаря созданным из них ботнетам за последний год мощность DDoS-атак увеличилась на 60%, сообщается в годовом отчете компании Arbor Networks. По данным экспертов, в 2015 году максимальная мощность DDoS-атак достигала 500 Гб/с, но уже в 2016 году показатель увеличился до 800 Гб/с. В прошлом году мощность 558 зафиксированных исследователями Arbor Networks DDoS-атак превышала 100 Гб/с. Для сравнения, в 2015 году таких атак насчитывалось 223. Мощность 87 атак достигала 200 Гб/с, тогда как годом ранее эксперты зафиксировали лишь 16 подобных инцидентов. По подсчетам исследователей, ежегодно средняя мощность DDoS-атак увеличивается на 23%, а значит, к концу текущего года она достигнет 1,2 Тб/с. Росту мощности DDoS-атак поспособствовали созданные из огромного числа незащищенных устройств «Интернета вещей» ботнеты наподобие Mirai и Bashlite. К примеру, IoT-ботнет LizardStresser позволял осуществлять DDoS-атаки мощностью до 400 Гб/с без использования каких-либо техник усиления и отражения. Правда, совсем от использования методов усиления киберпреступники все же не отказались. Согласно отчету, в 2016 году наиболее популярным был метод DNS-отражения пакетов. Помимо мощности, выросло и количество самих атак. 53% от 356 опрошенных исследователями провайдеров ежемесячно фиксировали свыше 51 DDoS-атаки. Годом ранее этот показатель составлял 44%. С более 10 атаками в месяц сталкивались 45% частных, правительственных и образовательных организаций. Свыше 50 атак в месяц фиксировали 21% дата-центров – существенный рост показателя по сравнению с 2015 годом (8%).
  15. Недостаточно защищенные устройства «Интернета вещей» (IoT) стали настоящим оружием в руках киберпреступников. Благодаря созданным из них ботнетам за последний год мощность DDoS-атак увеличилась на 60%, сообщается в годовом отчете компании Arbor Networks. По данным экспертов, в 2015 году максимальная мощность DDoS-атак достигала 500 Гб/с, но уже в 2016 году показатель увеличился до 800 Гб/с. В прошлом году мощность 558 зафиксированных исследователями Arbor Networks DDoS-атак превышала 100 Гб/с. Для сравнения, в 2015 году таких атак насчитывалось 223. Мощность 87 атак достигала 200 Гб/с, тогда как годом ранее эксперты зафиксировали лишь 16 подобных инцидентов. По подсчетам исследователей, ежегодно средняя мощность DDoS-атак увеличивается на 23%, а значит, к концу текущего года она достигнет 1,2 Тб/с. Росту мощности DDoS-атак поспособствовали созданные из огромного числа незащищенных устройств «Интернета вещей» ботнеты наподобие Mirai и Bashlite. К примеру, IoT-ботнет LizardStresser позволял осуществлять DDoS-атаки мощностью до 400 Гб/с без использования каких-либо техник усиления и отражения. Правда, совсем от использования методов усиления киберпреступники все же не отказались. Согласно отчету, в 2016 году наиболее популярным был метод DNS-отражения пакетов. Помимо мощности, выросло и количество самих атак. 53% от 356 опрошенных исследователями провайдеров ежемесячно фиксировали свыше 51 DDoS-атаки. Годом ранее этот показатель составлял 44%. С более 10 атаками в месяц сталкивались 45% частных, правительственных и образовательных организаций. Свыше 50 атак в месяц фиксировали 21% дата-центров – существенный рост показателя по сравнению с 2015 годом (8%).
  16. Запускаем на дэдике.
  17. Пожалуйста забирайте чекер через сайт,загружать только валидные аккаунты. Аккаунты с CC и пп складывает отдельно. Скачать Удачного пользования. wwh
  18. @rushsmart Валидные почты, чтобы в случае чего можно было восстановить аккаунт. Ходят слухи, что "данный чекер может убить акк, а валидные почты нужны для восстановления паролей".
  19. Утром минувшего воскресенья в одной из учетных записей издания The New York Times в соцсети Twitter (@nytvideo) появилась «срочная информация» о подготовке ракетной атаки из России со ссылкой на якобы «утекшее» заявление президента РФ Владимира Путина. Впоследствии выяснилось, что учетная запись подверглась хакерской атаке, сообщает издание The Hill. Вскоре после публикации сообщение было удалено, однако ресурс приводит скриншот размещенного хакерами твита. Чуть позже на страничке NYT появились сообщения якобы от группировки OurMine, причастной к взломам учетных записей в Twitter известных персон, в том числе исполнительного директора Twitter Джека Дорси (Jack Dorsey). В серии сообщений участники группы утверждали, что компрометация аккаунта NYT - дело рук других хакеров, ранее взломавших страничку в Twitter компании Sony Music Entertainment. Позднее эти сообщения также были удалены. The New York Times уже пояснила, что не имеет никакого отношения к провокации. Согласно сообщению издания, твиты были опубликованы без разрешения. В настоящее время ведется расследование инцидента. Вячеслав Медведев, ведущий аналитик отдела развития компании "Доктор Веб". Художественных произведений на тему начала войны из-за взлома военных систем известно много. Чисто теоретически опасность вполне реальна, так как история взломов показывает полную моральную беспринципность так называемых хакеров - взломы сетей больниц и атаки на компьютеры ядерных объектов или химических производств, к сожалению, не редкость. Что может привести к войне? Война – это не только момент нажатия на красную кнопку, это еще и информация, критическая для одной из сторон потенциального конфликта, а также общественное мнение. Все, наверное, помнят обвинения Ирака в наличии ядерной программы? Впоследствии никаких признаков ее не нашлось, но откуда-то эта информация взялась! А значит, не исключен риск «утечек» документов о чем-то угрожающем интересам одной из потенциальных сторон конфликта. Дополнительно вбросы таких документов могут сопровождаться накачкой общественного мнения – так, на данный момент никто не сомневается, что «русские хакеры» стоят за каждым событием в США и Европе, хотя никаких убедительных доказательств этому нет. Но вернемся к возможности начала войны непосредственно хакерами. Сами военные объекты изолированы от Интернета, и взломать их напрямую невозможно. Но это касается стационарных объектов типа пунктов запуска баллистических ракет. А в грядущие конфликты будут вовлечены беспилотники, управляемые удаленно. И вот здесь существует риск наличия уязвимостей, перехвата управления и имитации атаки противоположной стороны. Данный риск крайне невелик, но он есть. Вадим Горжанкин, руководитель Коммуникационной группы "Красное Слово" Подобные вбросы ориентированы на достижение широкого общественного резонанса, а также PR хакерской организации. Не более того. Вряд ли хакеры преследовали какие-либо исключительно практические цели. Сегодня не та ядерная напряженность в мире, какая была между СССР и США. Несмотря на это, сам факт того, что хакеры выбрали данный месседж для вброса, говорит о том, что тема холодной войны не исчерпала себя и по-прежнему актуальна. Как показывает практика, информационные провокации в социальных сетях имеют практический успех как срежисированная часть различных митингов и революций, где спонтанное решение принимают не спецслужбы, а плохо управляемая толпа. В таком случае, информационные вбросы способны на мощный практический эффект. К счастью, сегодня спецслужбы и армия не относятся к соцсетям как к достоверному источнику информации в контексте ядерного сдерживания.
  20. Оглядываясь на уходящий 2016 год, эксперты заключили, что предсказания прошлого года в той или иной мере сбылись, а некоторые тенденции развились даже раньше, чем предполагалось. Кроме того, специалисты «Лаборатории Касперского» сделали шесть неочевидных выводов из событий информационной безопасности в уходящем году, а также рассмотрели самые опасные угрозы 2016 года. Звание самой опасной угрозы 2016 года по праву заслужили вредоносные программы-вымогатели. Появилось больше новых семейств, модификаций, атак и жертв. За год обнаружено 62 новых семейства вымогателей, а за три квартала текущего года количество модификаций увеличилось в 11 раз. Наиболее атакуемыми странами стали Япония, Италия и Хорватия. Пальму первенства среди вымогательского ПО держали CTB-Locker, Locky и TeslaCrypt. Другими «звездами» ландшафта киберугроз стали целевые кибершпионские атаки, кражи средств у банков, «хактивизм» и угрозы, исходящие от IoT-устройств. Среди выводов из 2016 года специалисты «Лаборатории» выделили следующие основные: Масштабы киберпреступного мира растут В мае была обнаружена крупная торговая площадка для киберпреступников — xDedic, через которую злоумышленники продавали и покупали учетные данные скомпрометированных серверов. Всего для продажи были доступны данные 70 тыс. (по некоторым данным, 176 тыс.) серверов организаций, даже не подозревавших о проблеме. Хотя xDedic — не первый подпольный маркетплейс, это свидетельство зрелости и сложности экосистемы Дарквеба. Атаки на SWIFT — новый виток развития финансовых угроз Атака, вызвавшая озабоченность участников мировой финансовой отрасли в 2016 году, — это атака на систему межбанковских переводов SWIFT. В течение года миллионы долларов были выведены из банков на теневые счета. Взломанные учетные записи SWIFT сотрудников Центробанка Бангладеш позволили подделать платежные поручения и инициировать нелегитимные переводы на огромные суммы из банка в банк. Из Центробанка Бангладеш были таким образом похищены более $80 млн, и только замеченная сотрудником банка-корреспондента опечатка позволила пресечь дальнейший вывод средств. Представители SWIFT заявили, что инфраструктура системы взломана не была и вина целиком и полностью лежит на сотрудниках Центробанка Бангладеш, которые не смогли должным образом обеспечить безопасность учетных данных. В последующие месяцы атаки посредством SWIFT продолжились. Критическая инфраструктура становится общей головной болью Последствия произошедшей в конце 2015 года атаки BlackEnergy на энергетическую инфраструктуру Украины стали ощущаться лишь в начале 2016 года. Атака нанесла масштабный ущерб, который выразился в отключении систем распределения электроэнергии на Западной Украине, удалении ПО с зараженных компьютеров и DDoS-атаке на службы техподдержки атакованных компаний. Этот инцидент наряду с атакой Stuxnet напомнил, насколько незащищенными являются системы критической инфраструктуры, в основном спроектированные во времена, когда кибератаки на подобные объекты были немыслимы. В условиях нарастающей геополитической нестабильности безопасность критической инфраструктуры привлекла внимание представителей отрасли и государства, в том числе и в России, где, согласно обновленной ИБ-доктрине, безопасность критической инфраструктуры является приоритетным направлением деятельности. APT-группировки начинают мыслить нешаблонно Обнаруженная в 2016 году APT-группировка ProjectSauron, нацеленная на Россию, Иран и Руанду, продемонстрировала любопытную особенность: она перенимает наиболее инновационные методы, примененные в других крупных APT-кампаниях, и совершенствует их тактику, чтобы избежать обнаружения. Кроме того, весь инструментарий атак «затачивается» под каждую отдельную жертву, что затрудняет определение индикаторов компрометации и атрибуцию атаки. Данные на службе хактивистов и киберпреступников В 2016 году несколько киберпреступных групп выложили в Интернет дампы краденых баз данных. Наиболее известная утечка данных была организована группировкой, называющей себя ShadowBrokers, — она выложила в открытый доступ набор эксплойтов и файлов, принадлежащий одной из самых влиятельных APT-группировок Equation Group, под личиной которой, как предполагают, ведет деятельность АНБ. Долгосрочные последствия всей этой активности неизвестны, но подобные случаи утечки данных потенциально могут оказывать огромное и вызывающее тревогу влияние на общественное мнение и идущие в обществе дискуссии, а также нанести больше вреда, чем пользы: файлами ShadowBrokers успешно воспользовались киберпреступники всех мастей. Для пользователей год также не задался: в 2016 году утечки коснулись популярнейших онлайн-сервисов, включая beautifulpeople.com, Tumblr, MySpace, VK.com, Yahoo, Mail.ru, GitHub, Twitter и многих других. Злоумышленники были движимы самыми разными мотивами — от жажды наживы до желания очернить репутацию конкретных личностей. Интернет вещей = Интернет угроз Предрекаемые аналитиками в прошлом году проблемы, связанные с низким уровнем безопасности IoT в 2016 году, воплотились в жизнь. Системы умных домов, умных городов, а также носимые и медицинские устройства, подключаемые к Интернету, проектируются и производятся без особого внимания к безопасности. Пользователи в свою очередь не до конца осознают, что IoT-устройства тоже подвержены угрозам, как компьютеры или смартфоны, и поэтому легкомысленно относятся к потенциальным угрозам. В октябре киберзлоумышленники использовали IoT-ботнет, состоящий из более чем полумиллиона роутеров и камер наблюдения, зараженных зловредом Mirai, для DDoS-атаки на Dyn — компанию, предоставляющую DNS-сервис корпорациям Twitter, Amazon, PayPal, Netflix и другим. Кроме того, продолжительные и мощные атаки могут создать проблемы с подключением к Интернету для крупнейших операторов, регионов и целых стран, а организация таких атак доступна даже новичкам киберпреступного мира. Другие выводы 2016 года Главной мишенью атак в этом году стали россияне (42%), хотя в прошлом году самой атакуемой страной был Казахстан, переместившийся теперь на второе место. Главным источником интернет-атак, как и прошлом году, стали США (29,1%). Есть и неплохие новости. Так как любое действие порождает противодействие, бурное развитие вымогателей получило отпор в лице не так давно появившейся инициативы No More Ransom, которая привлекает в свои ряды новые страны и организации и помогла уже тысячам жертв. Кроме того, в 2016 году снизилось количество вредоносных ссылок (с 313 млн до 262 млн) и интернет-атак (с 798 млн до 758 млн), а также процент пользователей, хотя бы раз столкнувшихся с кибератакой (с 36,6 до 31,9%). Среди других выводов о состоянии дел в мире кибербезопасности эксперты обозначили, что APT-группировки по всему миру продолжали активно пользоваться тем, что многие не устанавливают обновления ПО сразу, как только они становятся доступны. При этом сливы инструментариев для APT-атак нередко содержали ценные уязвимости нулевого дня, чем не преминули воспользоваться многие злоумышленники. Одна из APT-группировок, стоявшая за кампанией Metel, решила использовать свои методы не для шпионажа и кражи данных, а для хищения денежных средств. Проникая в инфраструктуру банков, злоумышленники автоматизировали откат операций, проводимых через банкоматы. После этого члены банды с помощью дебетовых карт неоднократно крали средства из банкоматов, оставляя при этом баланс карт неизменным. Атаки на финансовые учреждения и кража средств со счетов также стали популярным трендом 2016 года. Продукты «Лаборатории Касперского» блокировали попытки запустить соответственное вредоносное ПО на 2 871 965 устройствах, причем среди данных устройств вчетверо за год увеличилась доля Android-девайсов. Количество семейств зловредов, ориентированных на банки и торговлю, увеличилось на 20% по сравнению с 2015 годом, появилось восемь новых семейств. Среди стран, чьи жители наиболее часто становились жертвами банкеров, лидируют Россия, Бразилия и Турция. Среди банковских угроз уверенно растет доля вредоносных программ для Android — в 2016 году доля подобных атак составила 36% от общего количества (в сравнении с 8% в прошлом году). Основными мобильными угрозами в 2016 году были рекламные троянцы, способные получить на зараженном Android-устройстве привилегии суперпользователя (root-доступ), то есть уровень доступа, позволяющий им делать практически все что угодно. Многие из подобных троянских программ распространялись через Google Play Store: некоторые из них были установлены более 100 тыс. раз, а одна — зараженное руководство к игре Pokemon GO — более 500 тыс. раз. Некоторые троянцы, включая Svpeng, использовали для своего распространения рекламную сеть Google AdSense. Ряд зловредов обходят механизмы безопасности Android, устанавливая окна поверх уведомлений и блокируя устройство, таким образом вынуждая пользователя дать зловреду права суперпользователя. В 2016 году стало ясно, что самым слабым звеном с точки зрения кибербезопасности остаются люди. Это могут быть как беспечные сотрудники, клюющие на удочку преступников, так и инсайдеры, помогающие подорвать безопасность изнутри. Например, группировка Dropping Elephant с помощью эффективных методов социальной инженерии в сочетании со старыми эксплойтами и несколькими вредоносными программами на базе PowerShell успешно крала секретные данные у влиятельных организаций, связанных с внешнеполитическими отношениями Китая. Компании должны не отставать от киберпреступников В 2016 году исследования показали, что компании все еще тратят слишком много времени на реагирование на инциденты. Большинству компаний для обнаружения инцидента требуется несколько дней — в этом признались 28,7% респондентов. При этом только 8,2% компаний могут обнаруживать нарушение безопасности почти немедленно, а 19,1% вообще тратят на это несколько недель. Но чем дольше инцидент безопасности остается нераскрытым, тем выше затраты на ликвидацию его последствий и тем серьезнее потенциальный ущерб. Результаты исследования шокируют: если атака не обнаружена в течение нескольких дней, это приводит как минимум к удвоению затрат. В случае крупных предприятий атака, которая не была обнаружена в течение недели или более длительного срока, требует в 2,77 раза более высоких затрат, чем инцидент, обнаруженный почти мгновенно. Малым и средним компаниям приходится тратить в 3,8 раза больше на ликвидацию последствий инцидентов, обнаруженных слишком поздно.
  21. На одном из подпольных форумов в свободном доступе был опубликован исходный код неизвестного банковского Android-трояна вместе с инструкциями по его применению. Вирусописатели разместили данные всего месяц назад, однако специалисты компании «Доктор Веб» уже обнаружили вредонос, разработанный на основе обнародованного исходного кода. Троян, получивший наименование Android.BankBot.149.origin (по классификации «Доктор Веб»), распространяется под видом безобидных приложений. Оказавшись на системе, вредоносная программа запрашивает доступ к функциям администратора мобильного устройства с целью осложнить удаление и убирает свою иконку с главного экрана, чтобы жертва ничего не заподозрила. Затем BankBot связывается с C&C-сервером на предмет получения команд. По приказу злоумышленников троян может отправлять и перехватывать SMS-сообщения, запрашивать права администратора, выполнять USSD-запросы, получать из телефонной книги список номеров всех контактов, рассылать SMS-сообщения с указанным преступниками текстом контактам из телефонной книги, отслеживать местоположение устройства через спутники GPS, показывать фишинговые окна и т.д. По аналогии с другими современными банковскими троянами BankBot похищает конфиденциальные данные пользователей, отслеживая запуск приложений «банк-клиент» и программ для работы с платежными системами. Обнаруженная специалистами «Доктор Веб» версия способна контролировать запуск более 30 подобных приложений. Как только троян обнаруживает, что такая программа начала работу, он загружает с управляющего сервера соответствующую фишинговую форму ввода логина\пароля для доступа к учетной записи банка и отображает ее поверх атакуемого приложения. Помимо хищения учетных данных, в сферу интересов трояна также входит кража информации о банковской карте жертвы. С этой целью вредонос отслеживает запуск популярных приложений, в том числе Facebook, Viber, YouTube, Messenger, WhatsApp, Uber, Snapchat, WeChat, imo, Instagram, Twitter и Play Маркет, и показывает поверх них фишинговое окно настроек платежного сервиса каталога Google Play. Вся собранная информация отправляется на C&C-сервер злоумышленников.
  22. @verifieduser@spamhaus Свою тему создаём, в чужих не рекламируем.
  23. @QAVTO "Сомневаетесь в работоспособности? - договаривайтесь на Гарант до профита."