TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ
Telegram: https://t.me/TJQ_DM_25

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

Обзор инцидентов безопасности за период с 22 по 28 октября 2018 года

DOMINUS_EDEM

Сервис по Э.П.С.
.
Депозит: 10,000 ₽
Сделки (гарант): 13
20.12.15
949
10,000 ₽
13
Коротко о главном за неделю.​

В России пресечена деятельность киберпреступной группировки, промышлявшей взломами учетных записей клиентов банков, интернет-магазинов и страховых фирм. Злоумышленники взламывали личные кабинеты пользователей и под видом исследователей в области кибербезопасности требовали вознаграждение за найденные «уязвимости», в качестве доказательства предоставляя скомпрометированные аккаунты. Свою «работу» мошенники оценивали в 40 тыс. - 250 тыс. рублей. По имеющимся данным, от рук злоумышленников пострадали по меньшей мере 10 организаций.

Неизвестные злоумышленники атаковали подразделение Министерства обороны Японии, занимающееся военными закупками. Злоумышленники внедрили вредоносное ПО в электронную систему тендеров для претендующих на военные заказы предпринимателей, которая подключена к внутренней информационной сети, используемой минобороны и военными силами Японии. С какой целью злоумышленники скомпрометировали систему, пока установить не удалось.

Сотрудники Google остановили деятельность мошеннической рекламной группировки, заработавшей миллионы на ботах, обученных подражать поведению живых интернет-пользователей. Речь идет о компании We Purchase Apps, покупающей различные приложения (преимущественно за биткойны) и передающей право собственности на них подставным компаниям на Кипре, Мальте, Виргинских островах, а также в Хорватии и Болгарии. В общей сложности в мошеннической схеме использовалось 125 Android-приложений и web-сайтов.

Специалисты в области кибербезопасности сообщили о появлении в Сети нового ботнета под названием Chalubo, атакующего слабозащищенные устройства из сферы «Интернета вещей», а также SSH-серверы и системы на базе Linux в целях проведения дальнейших DDoS-атак. Первые атаки ботнета были зафиксированы в конце августа нынешнего года. Как полагают эксперты, операторы Chalubo завершают фазу тестирования и, вполне вероятно, в будущем стоит ожидать более масштабных атак с использованием данного ботнета.

Минувшая неделя ознаменовалась рядом сообщений, связанных с утечками данных. В частности, жертвами утечки данных стали 9,4 млн клиентов гонконгской авиакомпании Cathay Pacific Airways. В руках злоумышленников оказались 860 тыс. номеров паспортов, порядка 245 тыс. номеров идентификационных карт жителей Гонконга, номера 403 банковских карт с истекшим сроком действия и номера 27 карт без CVV. Кроме того, в их руках оказались имена пассажиров, даты рождения, телефонные номера, электронные и физические адреса, истории полетов, заметки таможенного контроля и номера участников программ лояльности.

Американский интернет-провайдер Pocket iNet в течение нескольких месяцев хранил в незащищенном бакете Amazon S3 важные операционные данные, включая диаграммы внутренних сетей, снимки конфигураций сетевого оборудования, незашифрованные пароли и закрытые ключи AWS сотрудников Pocket iNet. В общей сложности база включала 73 ГБ данных.

Казалось бы, компании, специализирующиеся на продаже инструментов для шпионажа спецслужбам, должны с удвоенным вниманием относиться к собственной безопасности, однако, как показала практика, даже они не застрахованы от ляпов. Так, немецкий стартап Wolf Intelligence оставил практически все свои данные (включая информацию, полученную с зараженных устройств) в открытом доступе для всех желающих. Специалисты CSIS Security обнаружили 20 ГБ данных, принадлежащих компании Wolf Intelligence, на незащищенном сервере и в открытой папке на Google Диске.

Подробнее:
 
Назад
Сверху