Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Онлайн охота, чат, создание карт, турниры, и многое другое!

Охотники против грызунов

Мультиплеер, Аркады, 2D

Играть

Топ прошлой недели

  • cristall75 cristall75 6 постов
  • 1506DyDyKa 1506DyDyKa 2 поста
  • Animalrescueed Animalrescueed 35 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
4
berezabox

Ответ на пост «СДЭК попал под раздачу»⁠⁠6

1 год назад

Появилась надобность в запчастях на мой американский авто. Где их еще выгодно заказывать ? в США разумеется. Нашел знакомого в Америке, скинул ссылки на товар. Он все заказал на Ebay, собрал в кучу и пошел отправлять на ПВЗ СдЭК. Там ему знающие люди (сотрудники) объяснили, что на прямую в Россию Запчати нельзя, а вот если в Армению, то можно. Но в Армении должен быть свой человек ( гражданин Армении). Нашел и такого человека. 13/07/2024 оплатил ( мой отправитель 861 доллар картой в терминале). Указал все данные и начали ждать. На мой вопрос почему такая стоимость перевозки, когда на сайте Сдэк это 450-500 долларов, внятно пояснить не смогли. Чтобы все было хорошо и на Таможне и дальше - вот такая стоимость. Согласился. Скинули мне ТРЭК номера (посылки разбили на три штуки так как вес был 31 кг). В инвойсах указали 150 долларов ( "это как надо по схеме"). Начал ждать 28/07/2024 указано прибытие. На эти числа статус не менялся. Начал беспокоиться , ведь запчастей на 1200 примерно ( может чуть меньше). Созвоны, обращения и прочее ничего не давали. Потом позвонил в таможню Еревана сказал треки - сказали груз признали коммерческим, надо таможить. Тут стал вникать в вопрос, оказалась накладные у меня на 474 доллара, а куда дели остальные деньги пояснить не могут. На все претензии и обращения, звонки и общения в чатах - ответ дать не могут. Тут выяснилось, что мой отправитель вообще не является плательщиком, а плательщиком по этим трем накладным является третье лицо по договору, еще и юридическое. Понял, что разницу мне не вернут или хотя бы не используют в стоимости коммерческой рассаможки, решил таможить. Оказалось и этого я не могу сделать, так как Брокер просит у меня платежное поручение об оплате транспортировки груза!!!! Опять звонки, опять обращения, претензии уже не регистрируют кстати (они открыты и пока не закроются новую открывать не хотят). Отправителю так же не дают данный документ уже более месяца. Зато получателю регулярно звонят из таможни и просят забрать груз, грозя штрафами простоя груза на таможне. На мои вопросы как может быть так, в Сдэк мне пояснили, что груз я сдал очевидно не компании СДЭК, а ИП Пупкину или ООО Ромашке ( в моем случае Лос-Анджелес / Колорадо / LOS3 Юр. лицо, закреплённое за клиентом LLC CDEK AMERICA). Читайте оферту, вы там никак не защищены. Ниже выудил ответ, который пришел платильщику (третьему лицу по договору). Мне ответы напомню не приходят - я тут получился вообще никто. Так что при отправке груза, думайте можете ли себе позволить его подарить)))) это как занять другу денег )))). В случае любой внештатной ситуации вам никто не поможет. Скоро как два месяца ежедневных звонков, обращений, чатов и прочего. Но ответ один - мы не можем Вам помочь, так как плательщик отношения к СДэк не имеет, а то что это франшиза. Это ничего не значит и мало ли кто себе вывески Сдэк клеит на входе. Всем удачи, будте внимательны при взаимодействии с этим брендом, если можно так выразиться.

Показать полностью
Взлом Хакеры СДЭК Шифровальщик Вирусы-шифровальщики Утечка данных Текст Сбой Ответ на пост Волна постов
9
13
DmDm84
DmDm84

Продолжение поста «СДЭК попал под раздачу»⁠⁠6

1 год назад

СДЭК — только начало: хакеры начали кибератаку на российские компании.

Пострадала IT-компания «Смарт офис», которая специализируется на серверах 1С. У клиентов массовые сбои в программах.

На данный момент удалось расшифровать лишь часть данных, о полном восстановление пока и речи не идёт.

Предполагают, что к атаке причастна та же группировка, которая положила СДЭК, о чём говорят дата взлома и тот же шифратор.

Взлом Хакеры СДЭК Шифровальщик Вирусы-шифровальщики Утечка данных Сбой Ответ на пост Текст Волна постов
10
1815
MiuProject
MiuProject

Ответ на пост «СДЭК попал под раздачу»⁠⁠6

1 год назад

Года три назад работала моя контора со СДЭКом, заключили договор и нужно было отправить 20 ноутбуков из одного филиала в другой. Оформили заказ, через пару часов приехал курьер, подписал документы, забрал ноуты и уехал. А через час приехал НАСТОЯЩИЙ курьер СДЕКа.

У мошенников, очевидно, был, либо наводчик, либо прямой доступ в систему. Сработали оперативно буквально за несколько часов. Фальшивый курьер был в форме сдека и имел при себе фирменные бланки для отправок. Разве что машины не было, "курьер" сказал что припарковался далеко и унес все в руках, по камерам куда-то за угол, а дальше его след потерялся. Девочку с рецепшена, отдавшую технику на 30к долларов мошеннику, потом еще неделю откачивали от стресса.

Взлом Хакеры СДЭК Шифровальщик Вирусы-шифровальщики Утечка данных Текст Сбой Ответ на пост Волна постов
180
15
MihasyaC

Ответ на пост «СДЭК попал под раздачу»⁠⁠6

1 год назад

Ой, нас тоже ломанули несколько лет назад. Уничтожили виртуалку с базами и бекапы, инфраструктуру не тронули. После этого заполнили пустое место мусором. Выкуп не просили. Думаю или админ или кто-то из бывших сотрудников слил. Прям знали где что лежит и какие ресурсы атаковать. Сделали все за одну ночь. Но у нас в оффлайне было несколько старых бекапов. Из них и восстановились. За неделю перенабили недостающие документы и в общем то теперь храним ежедневный бекап на оффлайн носителе. Говорят такая атака около 60к рублей стоит. Копейки для конкурентов сдека.

[моё] Взлом Хакеры СДЭК Шифровальщик Вирусы-шифровальщики Утечка данных Сбой Ответ на пост Текст Волна постов
7
2263
Extradition

Ответ на пост «СДЭК попал под раздачу»⁠⁠6

1 год назад

А может и не было никаких хакеров. Я в силу определенных обстоятельств в конце 2018 устроился в колл- центр СДЭК. Конец сентября - начало октября не работало ничего. Объяснялось это якобы переходом на новую ЭК-5 (программа "Экспресс-курьер"). Продолжалось это дней 10. Я сидел на линии и отвечал: - "Перезвоните по вашему отправлению через 1-2 часа, или с вами свяжется оператор.", прекрасно понимая, что никто ни с кем не свяжется, ни старая ни новая ЭК просто не работала, ситуация один в один. Списать собственные ошибки на хакеров, да это святое, прикрыть свою жопу (может своим айтишникам зарплату не выдали, обидели чем, вот они вам и устроили). Да, тогда в 2018 примерно через 10 дней все восстановили.

Что касается ПД и безопасности. Я уволился в марте. Почти через год заказал смартфон через СДЭК. Ради интереса из дома попробовал войти в ЭК-5 и свободно зашел и отследил свой заказ. За год они не закрыли доступ уволившемуся сотруднику. А ведь там: ФИО, адреса, телефоны, стоимость и содержание заказа и т. д. Надо будет попробовать еще раз зайти, после устранения сбоя.

Взлом Хакеры СДЭК Шифровальщик Вирусы-шифровальщики Утечка данных Сбой Ответ на пост Текст Волна постов
101
18
FrankCauldheim

Ответ на пост «СДЭК попал под раздачу»⁠⁠6

1 год назад

Я просто оставлю это здесь. Мне кажется, прокомментировать клиентоориентированность и технологическую компетентность СДЭК лучше них самих невозможно. У*бки бесполезные.

Ответ на пост «СДЭК попал под раздачу»
Взлом Хакеры СДЭК Шифровальщик Вирусы-шифровальщики Утечка данных Текст Сбой Ответ на пост Волна постов
27
3561
DmDm84
DmDm84
Информационная безопасность IT

СДЭК попал под раздачу⁠⁠6

1 год назад

Как стало известно, уже третий день СДЭК лежит (не работают приложение и заморожены выдача/прием) посылок, включая пункты ПВЗ.

Сегодня тема немного прояснилась: поработала международная хакерская группа, пошифровав все данные, а заодно и бэкапы компании. Пишут про возвращение в строй через 5 дней, думаю, руками восстанавливают базу.

Это полный кабздец, товарищи.

Ладно сбой, ладно шифровальщик (никто не застрахован, как говорится), но отсутствие бэкапов (либо подключение с админ правами раздела, куда кладут бэкапы?). Это уже за гранью для такой компании.

Тем более, БД клиентов уже несколько лет гуляет по сети в свободном доступе.
Тем более, знающие люди (по слухам) также обладают учетками администраторов и могут извне подключаться к их серверам….
Как говорится, доигрались….

А какую сумму им предложили за расшифровку их же данных (если предложили вообще): думать страшно…

Upd: пруф https://www.vedomosti.ru/business/news/2024/05/28/1039942-sd...
И еще куча сми

Показать полностью
Взлом Хакеры СДЭК Шифровальщик Вирусы-шифровальщики Утечка данных Текст Сбой Волна постов
920
186
Kopelyan
Информационная безопасность IT

Самые «громкие» утечки данных и взломы 2020 года⁠⁠

4 года назад

Источник

2020 год был одним из худших для кибербезопасности. В свете пандемии и катастрофических экономических потрясений, забота о сохранении нашей личной конфиденциальности и безопасности в Интернете ушли далеко от наших приоритетов.


Исследователи за 2020 год зафиксировали огромный всплеск фишинговых атак на банковский сектор. Медицинские компании с началом разработки вакцины от «тот кого нельзя называть» попали под прицел хакерских группировок.


Что касается утечки данных, то в 2020 году было взломано более 737 миллионов файлов. Самая большая утечка произошла в косметической компании Estee Lauder, 440 миллионов записей «утекли» в руки к хакерам.


Компания AV-test, каталогизирующая новые виды вредоносных программ, зафиксировала стремительный рост новых типов обнаруживаемых вредоносных программ. Резкое увеличение количества атак с использованием криптоджекинга, программ-вымогателей и фишинговых атак выросло на 252% по сравнению с прошлым годом.


Самые «громкие» взломы :


Estee Lauder

Одной из самых серьезных утечек данных за год можно назвать компанию Estee Lauder. Утечка данных обнаруженная в феврале 2020 года. У Транснациональной косметической компании «увели» 440 миллионов записей. Из 440 целевых файлов неопределенное количество включали адреса электронной почты клиентов хранящегося виде простого текста.


Все похищенные данные преступники выгрузили на открытых ресурсах интернета. Не защищенная паролем база данных была обнаружена в конце января исследователем безопасности Джереми Фаулером . Неясно, каким методом хакеры взяли информацию и как долго она была доступна. Как пишет в своем отчете исследователь Джереми Фаулер в обнаруженной базе данных находилось:


- 440 336 852 записей.


- «Пользовательские» электронные письма в виде обычного текста (включая внутренние адреса электронной почты из домена @ estee.com)


- Были открыты журналы производства, аудита, ошибок, CMS и промежуточного ПО.


- Ссылки на отчеты и другие внутренние документы.


- IP-адреса, порты, пути и информация о хранилище, которые киберпреступники могут использовать для более глубокого доступа в сеть.

Расследование проникновения до сих пор продолжается.


Wishbone


В приложении Wishbone в мае 2020 года произошла утечка 40 миллионов пользовательских записей . Хакерская группа ShinyHunters выставила данные на продажу на RaidForum , популярном рынке продаже украденных данных, за 0,85 биткойна (~ 8000 долларов США на тот момент)

Это второй крупный инцидент для Wishbone за последние три года. В 2017 году хакеры скрылись с 2,2 миллиона адресов электронной почты и почти 300 000 номеров сотовых телефонов.


Многие из них принадлежали женщинам. Документы, просочившиеся примерно в то же время, показали, что более 70% пользователей Wishbone были моложе 18 лет.


Новое нарушение периметра информационной безопасности затрагивает почти в 20 раз больше пользователей и включает гораздо больше данных по каждому из них.


Каталин Чимпану из ZDNet сообщает, что взломанные данные включают имена пользователей, адреса электронной почты, номера телефонов и информацию о местоположении. Он также включает хешированные пароли.


Хотя тот факт, что пароли не хранились в виде обычного текста, является хорошей новостью, Чимпану говорит, что те данные, которые были иследованы, были хешированы с использованием алгоритма MD5. MD 5 был объявлен экспертами «криптографически взломанным» еще в 2010 году.


Хотя Wishbone в последние годы не раскрывает общее количество пользователей, приложение уже много лет входит в топ-50 самых популярных приложений для социальных сетей в iOS App Store, достигнув пика в 2018 году, когда оно вошло в десятку лучших в категории. В магазине Google Play у приложения от 5 до 10 миллионов загрузок.


Пакистанские сотовые операторы


У Пакистанских сотовых операторов произошло серьезное нарушение, связанное с двумя отдельными инцидентами . В апреле 2020 года хакеры выставили на продажу 55 миллионов учетных записей пользователей.


Месяц спустя, в мае 2020 года, хакеры сообщили об утечке еще 44 миллионов учетных записей пользователей.


Эта крупная утечка данных до сих пор окутана тайной. Последние обнаруженные файлы были внесены в базу данных в 2013 году, что побудило некоторых поверить в то, что взлом произошел около 7 лет назад.


В целом «уведенные» данные содержали:


-Полные имена клиентов

-Домашние адреса (город, регион, улица)

-Национальные идентификационные номера (CNIC)

-Номера мобильных телефонов

-Номера стационарных телефонов

-Даты подписки


Подавляющее большинство записей в просочившихся файлах содержали номера мобильных телефонов, принадлежащих пакистанскому оператору мобильной связи Jazz (ранее Mobilink)

На настоящий момент инцидент расследуется в Пакистане ,Управлением связи Пакистана (PTA) и Федеральным агентством расследований (FIA) занимаются этим вопросом с прошлого месяца, когда хакер впервые попытался продать всю 115-миллионную партию на хакерском форуме.


Nintendo NNID


В середине мая японская игровая компания Nintendo пострадала от взлома, в результате которого было скомпрометировано 300 000 аккаунтов.


Хакером удалось получить доступ к платежной информации которая затем была использована для совершения незаконных покупок.


Устаревший метод входа в систему Nintendo, NNID (Nintendo Network ID), был скомпрометирован, хотя многие подробности публично не раскрывались. Представитель Nintendo заявил, что атака, по всей видимости, была с помощью «точной копии страницы входа в систему с идентификатором Nintendo Network». Изначально компания заявила, что пострадали только 160 000 пользователей, но к июню оказалось, что эти цифры приблизились к 300 000 .

Nintendo удалила опцию входа в систему NNID после взлома, чтобы предотвратить дальнейшую опасность для пользователей. | Источник: Hacked / WSWorrall


NNID сервис использовался для 3DS и Wii U и позволял пользователям обеих систем загружать контент и связывать свои системы с общим платежным кошельком. Для Nintendo Switch использовалась новая система учетных записей, но владельцы 3DS и Wii U могли связать свои учетные записи.


Некоторые пользователи потеряли до 300 долларов из-за взлома, и пользователи Twitter сообщали о подобных инцидентах.


В ответ на утечку данных Nintendo запретила владельцам Switch входить в свою учетную запись Nintendo через NNID. 300 000 учетных записей, которые пострадали от попыток взлома, получат сброс пароля по электронной почте от компании; Кроме того, Nintendo призывает всех владельцев Switch включить двухэтапную аутентификацию для защиты своих учетных записей.

Pfizer/BioNTech и Европейское медицинское агентство (EMA)


В Декабре 2020 года были обнаружены две сложные атаки группы Lazarus на Европейское медицинское агентство. В результате атаки были «украдены» данные о исследованиях вакцины Pfizer/BioNTech. Компания BioNTech разработчик вакцины Pfizer в своем письме на официальном сайте говорит что были скомпрометированы нормативные документы вакцины.

Во время исследования взлома было обнаружено что Два Windows-сервера государственного учреждения были скомпрометированы 27 октября с помощью сложной вредоносной программы, известной «Лаборатории Касперского» как wAgent.


Сама же атака на данные производителя вакцины, по данным «Лаборатории Касперского», стартовала 25 сентября. Она проводилась с применением зловреда Bookcode.

Расследование до сих пор продолжается и точной информации о количестве и качестве украденной информации не разглашаются.


Однако удалось детально проанализировать инфраструктуру группировки Lazarus, вплоть до выявления IP-адресов и установления района в Пхеньяне (Северная Корея), откуда, вероятнее всего, и осуществлялись атаки.


В отчете также отмечается, что с прошлого года участники Lazarus принимают активные меры к тому, чтобы замаскироваться под «русских хакеров» – в частности, включая в коды комментарии на русском языке. Однако допускаемые при этом ошибки сводят на нет эффект такой маскировки.


Garmin


В Июле 2020 шифровальщик вымогатель WastedLocker поразил гиганта в области навигации и фитнеса Garmin, в результате которой были отключены многочисленные службы компании. Облачная платформа Garmin Connect, которая синхронизирует данные об активности пользователей, перестала работать, как и некоторые части сайта Garmin.com.


Приложения flyGarmin и Garmin Pilot вышли из строя более чем на четыре дня, что мешало работе некоторых аппаратных средств Garmin, используемых в самолетах, в том числе механизмов планирования полетов и возможности обновления обязательных авиационных баз данных FAA. Атака в том числе затронула морское приложение Garmin ActiveCaptain

Спутниковая технология inReach (активация услуг и выставление счетов) и Garmin Explore , используемые для обмена данными, GPS-навигации, логистики и отслеживания через спутниковую сеть Iridium так же были затронуты шифровальщиком .


Издание Bleeping Computer, ссылаясь на собственные источники, уверенно заявляет, что за атакой стоят лично операторы WastedLocker. К примеру, в распоряжении журналистов оказался скриншот, на котором виден список зашифрованных файлов на пострадавшей машине. К именам файлов было добавлено расширение .garminwasted.

По информации Bleeping Computer, атака на Garmin началась с Тайваньского подразделения компании.


По предположению экспертов, первоначальный доступ в сетевую инфраструктуру организации осуществлялся с использованием фреймворка SocGholish.


Для последующей компрометации использовался Cobalt Strike — популярный инструмент для проведения тестов на проникновение. После чего был «подсажен» WastedLocker

Злоумышленники потребовали 10 000 000 долларов выкупа за расшифровку файлов.


Несмотря на огромные риски со всех сторон, Garmin решила пойти на поводу у вымогателей. По данным Sky News, представители американской компании все-таки нашли способ расшифровать данные на своих компьютерах — они получили ключ дешифрования от хакеров. Правда, выполнить условия вымогателей напрямую они побоялись.


Осведомленные источники издания сообщили, что изначально Garmin попыталась заплатить выкуп через другую киберзащитную фирму, которая специализируется на подобных вопросах. Но представители фирмы ответили, что не ведут переговоров о выплате в случае с вирусом WastedLocker из-за риска нарушения американских законов.


После этого руководство Garmin было вынуждено обратиться к другой компании под названием Arete IR. Представители последней согласились, потому что не считают доказанной связь между российскими хакерами из санкционного списка и вредоносом WastedLocker.


Ни Garmin, ни Arete IR в разговоре с журналистами не опровергли информацию о том, что деньги действительно были переведены на счета хакеров, зато все сервисы Garmin вновь заработали после почти недельного перерыва. Для многих стало очевидно, что компания действительно пошла на столь рискованный шаг.


Авторство хакерской атаки приписывают группировке Evil Corp, основателем которой, пишет Daily Mail, может быть россиянин Максим Якубец, Так же группировке приписывают связь с российскими спецслужбами .


На момент обнаружения взлома, Правительство США за информацию о нахождении основателя группировки назначила награду в размере $5 млн. По состоянию на 28 июля 2020 г. это был абсолютный рекорд – большую сумму за поимку того или иного преступника власти США не предлагали ни разу.

Источник

Показать полностью 12 1
[моё] Информационная безопасность Взлом Утечка данных Шифровальщик Вирусы-шифровальщики Видео Длиннопост
29
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии