Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
#Круги добра
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Стань частью фэнтези мира! Создай своего мага и погрузись в мир мощных тактических сражений. Оттачивай свое мастерство в онлайн битвах. Всё это в «Битве Магов»!

Битва Магов

Хардкорные, Мидкорные, Ролевые

Играть

Топ прошлой недели

  • SpongeGod SpongeGod 1 пост
  • Uncleyogurt007 Uncleyogurt007 9 постов
  • ZaTaS ZaTaS 3 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
DELETED
1 год назад

Двойной листинг и шантаж законом: новые методы атак в III квартале 2023г⁠⁠

Отчет Positive Technologies о трендах киберпреступности.

Двойной листинг и шантаж законом: новые методы атак в III квартале 2023г СМИ и пресса, Киберпреступность, Длиннопост

В III квартале 2023 года киберпреступники продолжали атаковать организации и частных лиц с целью вымогательства. По данным исследования Positive Technologies, злоумышленники отказывались от шифрования данных и угрожали их раскрытием в случае невыплаты выкупа. Эксперты также отметили новые необычные методы социальной инженерии и приемы операторов вымогателей.

Одним из ведущих методов атак на организации остается эксплуатация уязвимостей (37% всех инцидентов). Злоумышленники активно использовали недостатки популярных IT-решений в преступных целях. Это подчеркивает важность регулярного обновления и обеспечения безопасности ПО.

В III квартале доля атак с использованием вредоносного ПО осталась на уровне прошлого квартала и составила 45%. На протяжении всего квартала вымогатели требовали выкуп за неразглашение информации, в ряде атак отказываясь от шифрования систем.

«Шифровальщики все еще остаются наиболее часто используемым типом вредоносного ПО в атаках на организации, однако их доля уменьшилась на 6 п. п. относительно предыдущего квартала, — отметили в Positive Technologies. — По нашему мнению, на снижение эффективности шифровальщиков повлияло распространение дешифраторов, а также постепенный переход вымогателей к шантажу раскрытием украденной информации без шифрования скомпрометированных систем и данных. В некоторых случаях при отказе организации платить выкуп злоумышленники напрямую связываются с жертвами — клиентами пострадавших организаций, предлагая им возможность заплатить за удаление своих данных. Еще одной интересной тенденцией стал „двойной листинг“, когда об атаке на одну и ту же организацию заявляют сразу две группировки вымогателей, требуя выкуп».

В компании также обратил внимание на уникальный прием, которым пользуется группировка Ransomed.vc. Позиционируя свою вредоносную деятельность как «услугу тестирования на проникновение», злоумышленники активно используют правовой режим Общего регламента ЕС по защите данных (GDPR): в случае если жертва не платит требуемый выкуп, Ransomed.vc публикует украденную информацию, что приводит к штрафу для организации. Эксперт назвал этот прием «шантаж в законе».

По данным Positive Technologies, в III квартале выросла доля атак с использованием шпионского ПО в атаках на частных лиц (65%). В успешных атаках на организации доля случаев заражения шпионским ПО остается на прежнем уровне (20%). Больше половины заражений организаций различными типами вредоносов происходило с помощью электронной почты (57%). Основным способом распространения ВПО среди частных лиц остались сайты (49%), доля которых увеличилась на 9 п. п. относительно II квартала.

Социальная инженерия остается главной угрозой для частных лиц (92%) и одной из главных — для организаций (37%). Злоумышленники продолжали эксплуатировать для фишинга темы трудоустройства, политических событий и быстрого заработка, в том числе с помощью криптовалют, а также маскировались под службы доставки.

Эксперты Positive Technologies отмечают, что методы социальной инженерии постоянно эволюционируют. Для внушения жертве ложного чувства безопасности злоумышленники применяли изощренные тактики. Мошенники использовали модульные инструменты для создания убедительных фишинговых сайтов и переписок, а также проводили многоэтапные атаки: добивались преступной цели за несколько шагов, сочетая различные методы обмана. В ряде атак киберпреступники использовали скомпрометированные IT-системы компаний для атак на их клиентов и партнеров, как в случае с атакой на отели, размещенные на Booking.com. В Positive Technologies прогнозируют рост атак с использованием нейросетей, постепенно пополняющих арсенал злоумышленников.

Эксперты рекомендуют оставаться бдительными в сети, не переходить по подозрительным ссылкам и не скачивать вложения из непроверенных источников. С подозрением стоит относиться к срочным требованиям, слишком выгодным предложениям.

Результатом успешных атак чаще всего становилась утечка данных (56% в успешных атаках на организации и 61% — на частных лиц). В атаках на частных лиц вторыми по распространенности последствиями стали прямые финансовые потери (35%). Нарушение основной деятельности вновь стало вторым по частотности результатом успешных атак на организации (36%), однако его доля снизилась на 8 п. п. относительно II квартала в связи со спадом применения шифрования при вымогательстве. Тем не менее эксперты рекомендуют не сбрасывать атаки шифровальщиков со счетов, поскольку они вызывают, как правило, серьезные последствия, как в случае с атакой на правительственные учреждения Шри-Ланки, в результате которой была утрачена электронная корреспонденция за три с небольшим месяца.

Для защиты устройств от заражения эксперты рекомендуют использовать песочницы, которые позволяют проанализировать поведение файлов в виртуальной среде, выявить вредоносную активность и вовремя предотвратить ущерб компании. Для защиты от шифрования рекомендуется не пренебрегать резервным копированием.

Источник

Показать полностью
СМИ и пресса Киберпреступность Длиннопост
0
6
Neurosonya
Neurosonya
1 год назад
Информационная безопасность IT

Безопасность детей и соц.сети. Угроза развития нейросетей⁠⁠

Предлагаю отвлечься немного от работы, от заработка с помощью нейросетей и подумать о моральных скрепах.
Немецкая телекоммуникационная компания Deutsche Telekom показала, почему родителям стоит воздержаться от публикаций фото своих детей.

Алгоритмы искусственного интеллекта обучаются на этих материалах, а продукты генерации затем используются для травли в интернете, краже личных данных и даже в создании материалов о сексуальном насилии над детьми.

Эксперты настоятельно рекомендуют делится контентом только с семьей и близкими людьми.

А вы выкладываете фото детей в соц сети?Я что-то призадумалась 😕

А конкретно про полезные нейросети для бизнеса, учёба и работы я рассказываю в своем тг (ссылка в описании профиля) кому интересно 🧐

Нейронные сети Дети Родители и дети Безопасность Информационная безопасность Данные Искусственный интеллект Digital Будущее Технологии Инновации Киберпреступность Киберпанк Защита Социальные сети Фотография Травля Интернет Видео
8
14
darkNtimes
darkNtimes
2 года назад
Лига Криптовалют

У блогера украли $60 тыс. в криптовалюте во время прямого эфира⁠⁠

У блогера украли $60 тыс. в криптовалюте во время прямого эфира Криптовалюта, Новости, Биткоины, Киберпреступность

Бразильский блогер Иван Бьянко, который ведет один из каналов на YouTube, потерял криптовалюту на общую сумму около $60 тыс.

В ходе стрима блогер открыл документ, в котором была записана seed-фраза от его криптокошелька. Один из зрителей увидел эти данные и украл у ютубера 86,6 тыс. MATIC и 3,35 Ethereum (ETH). Также, более мелкие суммы были украдены кем-то еще.

Бьянко подтвердил СМИ, что вместе с активами на сумму около $60 тыс. он также потерял невзаимозаменяемые токены (NFT). Позже блогер сообщил, что с ним связался через социальную сеть Discord неизвестный, который украл его криптовалюту. В результате переговоров злоумышленник вернул украденные 86,6 тыс. MATIC.

Источник: https://www.rbc.ru/crypto/news/64f1c20b9a794700bd0470a5

Показать полностью
Криптовалюта Новости Биткоины Киберпреступность
11
83
RobinBaskin
RobinBaskin
2 года назад
Криминал
Серия Истории про милицию

Профилактика киберпреступности⁠⁠

Один из моих бывших начкримов (начальников криминальной милиции) говорил, что в этих Виндиксах и Пентиксах он ничего не понимает. Однако, одновременно унижал нас тем, что раскрывать преступления намного проще, чем прокладывать оптиковолоконные линии.

Где он набрался этих знаний нам неведомо, однако понятно то, что с течением времени преступность все больше и больше уходит в высокие технологии.

Я не говорю про банальную народную пьяную резню по дереву и туловищам, быдлодраки, наркокражи. Если раньше такой себе элитой преступного мира были всякие карманники Ручечники, то сейчас эту пальму у них вырвали из клумбы киберпреступники и потянули себе в гнездо.

Я уже сам путаюсь, с этими вишингами, фишингами и прочими -нгами. Хорошо хоть не -астами.

Учитывая, что пока числюсь белорусским милиционером, считаю своим долгом распространить созданный моими коллегами агитационный материал, предназначенный для предупреждения преступлений совершаемых с использованием сети Интернет.

Как гритса, почитал сам - передал другому. Если это предупредит хоть одно преступление - уже не зря.

Глядите, читайте, распространяйте.

Профилактика киберпреступности Милиция, Полиция, Профилактика, Киберпреступность, Мошенничество, Фишинг, Банковская карта, Телефонные мошенники, МВД, Преступление, Уголовное дело, Криминал, Длиннопост, Негатив
Профилактика киберпреступности Милиция, Полиция, Профилактика, Киберпреступность, Мошенничество, Фишинг, Банковская карта, Телефонные мошенники, МВД, Преступление, Уголовное дело, Криминал, Длиннопост, Негатив
Профилактика киберпреступности Милиция, Полиция, Профилактика, Киберпреступность, Мошенничество, Фишинг, Банковская карта, Телефонные мошенники, МВД, Преступление, Уголовное дело, Криминал, Длиннопост, Негатив
Профилактика киберпреступности Милиция, Полиция, Профилактика, Киберпреступность, Мошенничество, Фишинг, Банковская карта, Телефонные мошенники, МВД, Преступление, Уголовное дело, Криминал, Длиннопост, Негатив
Профилактика киберпреступности Милиция, Полиция, Профилактика, Киберпреступность, Мошенничество, Фишинг, Банковская карта, Телефонные мошенники, МВД, Преступление, Уголовное дело, Криминал, Длиннопост, Негатив
Профилактика киберпреступности Милиция, Полиция, Профилактика, Киберпреступность, Мошенничество, Фишинг, Банковская карта, Телефонные мошенники, МВД, Преступление, Уголовное дело, Криминал, Длиннопост, Негатив
Профилактика киберпреступности Милиция, Полиция, Профилактика, Киберпреступность, Мошенничество, Фишинг, Банковская карта, Телефонные мошенники, МВД, Преступление, Уголовное дело, Криминал, Длиннопост, Негатив
Профилактика киберпреступности Милиция, Полиция, Профилактика, Киберпреступность, Мошенничество, Фишинг, Банковская карта, Телефонные мошенники, МВД, Преступление, Уголовное дело, Криминал, Длиннопост, Негатив
Профилактика киберпреступности Милиция, Полиция, Профилактика, Киберпреступность, Мошенничество, Фишинг, Банковская карта, Телефонные мошенники, МВД, Преступление, Уголовное дело, Криминал, Длиннопост, Негатив
Профилактика киберпреступности Милиция, Полиция, Профилактика, Киберпреступность, Мошенничество, Фишинг, Банковская карта, Телефонные мошенники, МВД, Преступление, Уголовное дело, Криминал, Длиннопост, Негатив
Профилактика киберпреступности Милиция, Полиция, Профилактика, Киберпреступность, Мошенничество, Фишинг, Банковская карта, Телефонные мошенники, МВД, Преступление, Уголовное дело, Криминал, Длиннопост, Негатив
Профилактика киберпреступности Милиция, Полиция, Профилактика, Киберпреступность, Мошенничество, Фишинг, Банковская карта, Телефонные мошенники, МВД, Преступление, Уголовное дело, Криминал, Длиннопост, Негатив
Профилактика киберпреступности Милиция, Полиция, Профилактика, Киберпреступность, Мошенничество, Фишинг, Банковская карта, Телефонные мошенники, МВД, Преступление, Уголовное дело, Криминал, Длиннопост, Негатив
Профилактика киберпреступности Милиция, Полиция, Профилактика, Киберпреступность, Мошенничество, Фишинг, Банковская карта, Телефонные мошенники, МВД, Преступление, Уголовное дело, Криминал, Длиннопост, Негатив
Показать полностью 14
Милиция Полиция Профилактика Киберпреступность Мошенничество Фишинг Банковская карта Телефонные мошенники МВД Преступление Уголовное дело Криминал Длиннопост Негатив
22
13
qrdl
2 года назад
Книжная лига

Кибердетектив. Попытка жанра⁠⁠

Кибердетектив. Попытка жанра Книги, Самиздат, Детектив, Современная литература, Информационная безопасность, Киберпреступность

Многие любят детективы. Это и понятно — иногда нужна какая-то отдушина, хочется увидеть, как торжествует справедливость и добро побеждает зло, если не в жизни, так хотя бы в книге или в кино. Думаю, именно из-за терапевтического эффекта люди и читают детективы уже 200 лет, если считать началом жанра рассказ «Мадемуазель де Скюдери» Гофмана (того самого, придумавшего Щелкунчика).

Жизнь, конечно, сильно изменилась за эти 200 лет, особенно если говорить о технологиях. А вот детектив, кажется, не поспевает. Появился новый вид криминальной деятельности — киберпреступления, а в детективах мы по-прежнему читаем про убийства и традиционные ограбления, где взлом — это выломанная дверь сейфа. Конечно, иногда в детективах все же фигурируют какие-то киберпреступления, но, как правило, это какой-то «сопутствующий ущерб», не предмет расследования, типа взломали систему сигнализации, ну и ладно, мы все равно проверяем отпечатки пальцев на складе вместо того, чтобы искать, а кто хакнул сигналку.

Нет, мы видим иногда в детективах каких-то асоциальных задротов, которые могут взломать вообще любую систему за пару минут, в лучшем случае что-то типа «тут 4096-битный RSA, это займет примерно полчаса» (спасибо, что не 123-битный какой-нибудь). Когда вдруг случается что-то похожее на правду, то это прям восторг — помню, когда Тринити запускала nmap для сканирования, нашла открытый 22 порт и использовала какой-то эксплойт для SSH, чтобы поменять пароль root’а, наро в теме радовался и прыгал от счастья (https://twitter.com/nixcraft/status/1625919889457422338/photo/1), но все же это исключение, тем более что Вачовски просто порадовали гиков, для сюжета это было не нужно.

Почему так? Может, авторы считают, что читатели не поймут технические тонкости, и им будет неинтересно? Мне этот тезис кажется сомнительным — в конце концов, многие увлеченно смотрят медицинские сериалы, не понимая названий симптомов, болезней и лекарств, но это не мешает следить за событиями. К третьему сезону некоторые даже настолько въезжают в тему, что успевают крикнуть «интубируем!» или «это волчанка» раньше доктора Хауса. Хочется верить, что у настоящих врачей эти сериалы не всегда вызывают смех или испанский стыд, и все же немалая доля правды там есть.

В редких случаях некоторые писатели идут в технологическую тему, я могу вспомнить Кори Доктороу и Нила Стивенсона, и получается у них неплохо. Но все же это не детективы. Так что выходит, что есть пустая ниша — кибердетективы. И я решил попробовать сунуться в эту нишу. Писал долго, несколько раз бросал со словами «что за фигня!», потом возвращался, перечитывал, решал, что не все так плохо, и вот довел до состояния релиза. Надеюсь, что благодаря моим терпеливым бета-ридерам (людям разной степени вовлеченности в ИТ) мне удалось найти правильный баланс, при котором книга не будет скучна специалистам, и в то же время будет понятна далеким от ИТ людям. А некоторые бета-ридеры после прочтения даже озаботились сменой паролей и настройкой двухфакторной аутентификации — вот она, волшебная сила искусства :)

Короче, книгу можно читать и качать вот тут, она под лицензией Creative Commons, так что ее можно смело распространять, но лучше не в виде файла, а в виде ссылки, поскольку текст может со временем меняться, например, из-за исправления сюжетных или грамматических ошибок.

P.S. Для меня очень важны ваши отзывы, так что пожалуйста пишите, и ставьте оценки на LiveLib.

Показать полностью 1
[моё] Книги Самиздат Детектив Современная литература Информационная безопасность Киберпреступность
6
99
Kriptoalien
Kriptoalien
2 года назад
Лига Криптовалют

Обнаружено новое вредоносное бесфайловое ПО под Linux способное скрытно майнить Monero прямо из оперативной памяти⁠⁠

Эксперты обнаружили новое бесфайловое вредоносное программное обеспечение (ПО), которое назвали PyLoose, способное майнить криптовалюту, оставаясь практически незаметным за счёт необычного механизма работы. «Червь» нацелен на облачные системы на основе операционной систем Linux.

Обнаружено новое вредоносное бесфайловое ПО под Linux способное скрытно майнить Monero прямо из оперативной памяти Криптовалюта, Финансы, Хакеры, Monero, IT, Майнинг, Длиннопост, Информационная безопасность, Киберпреступность, Linux, Взлом

Аналитики компании по информационной безопасности Wiz сообщили, что неизвестные хакеры нашли новый способ майнить криптовалюту Monero (XMR), используя чужие вычислительные мощности. Необычным в этом случае является то, что «малварь» нацелена облачные серверы под управлением Linux, которая считается значительно более устойчивой к вирусам в сравнении с более распространённой ОС Windows, а также уникальный механизм работы вредоноса.

По словам специалистов, PyLoose представляет собой относительно простой скрипт, написанный на языке Python с предварительно скомпилированным в base64-кодировке майнером XMRig – широко распространенным инструментом с открытым исходным кодом, который используется для майнинга XMR. При этом, PyLoose является бесфайловым ПО, то есть он не сохраняется на жестком диске в виде исполняемого файла, а загружается напрямую в оперативную память, не оставляя следов присутствия на носителях, что делает его крайне малозаметным для защитных средств.

«С помощью Wiz Runtime Sensor мы недавно обнаружили новое бесфайловое ПО, нацеленное на облачные вычислительные мощности. В основе ПО лежит код, написанный на языке Python, который загружает майнер XMRig непосредственно в память с помощью memfd – известного бесфайлового механизма в Linux. Насколько нам известно, это первая публично задокументированная бесфайловая атака на основе Python, направленная на облачные вычислительные мощности, и, по нашим данным, насчитывается около 200 случаев, когда это ПО использовалось для майнинга криптовалют. Мы назвали атаку PyLoose по URL-адресу, на котором размещался загрузчик Python (https://paste[.]c-net.org/chattingloosened)»,, — говорится в блоге компании Wiz.

Memory File Descriptor или сокращенно memfd – это механизм, предоставляемый ядром Linux, который позволяет создавать анонимные файлы непосредственно в оперативной памяти компьютера без отображения на диске. Он может быть использован для различных целей, включая обмен данными, создание временных файлов и реализацию безопасных механизмов обмена данными.

Одним из преимуществ memfd является его быстрота и эффективность. Поскольку данные хранятся непосредственно в памяти, обмен данными происходит без необходимости использования диска, что может быть полезно в сценариях, где требуется быстрый доступ к информации. Однако по этой же причине memfd может быть использован злонамеренными атакующими для скрытого присутствия в системе.

«Несмотря на известность этой технологии, сообщения о новых случаях бесфайловых атак, нацеленных на облачные системы, поступают редко. Так, последний раз о такой активности сообщалось два с половиной года назад компанией AT&T, когда TeamTNT использовала Ezuri, инструмент с открытым исходным кодом, написанный на языке Go, для загрузки бесфайлового вредоноса», — говорится в публикации Wiz.

Специалисты Wiz также разъяснили, что атаки начинались с получения первоначального доступа к устройствам через общедоступные сервисы Jupyter Notebook, в которых не было ограничения на исполнение системных команд.

С помощью HTTPS GET-запроса злоумышленник подтягивает вредоносный код (PyLoose) с сайта, подобного Pastebin, «paste.c-net.org», а затем загружает его прямо в память среды выполнения Python.

Скрипт PyLoose декодируется и распаковывается, загружая скомпилированный майнер XMRig непосредственно в память устройства с помощью memfd.

«После загрузки вредоноса в разделе памяти, созданном с помощью memfd, злоумышленники могут послать запрос на исполнение одного из системных вызовов exec для содержимого этого раздела памяти так, как если бы это был обычный файл на диске и, таким образом, запустить новый процесс», — объясняют аналитики.

Специалисты также отметили, что хакеры использовали относительно свежую версию (v6.19.3) майнера XMRig, который настроили на майнинг Monero через майнинг-пул «MoneroOcean».

В Wiz не смогли установить кто может стоять за PyLoose, поскольку злоумышленник или группа злоумышленников не оставили никаких следов, которые могли бы раскрыть его личность. Эксперты добавили, что обнаруженное ПО выглядит весьма изощренным и выделяется на фоне типичных угроз, нацеленных на облачные системы.

Администраторам таких систем порекомендовали использовать надежные пароли и многофакторную аутентификацию для защиты доступа к своим сервисам, а также устанавливать ограничения на выполнение системных команд.

Источник: Wiz.

Читайте также:

  • Кросс-чейн мост Poly Network взломали на $34 млрд, но злоумышленнику досталось только $10 млн

  • Elliptic: Atomic Wallet взломали хакеры из Северной Кореи и вывели средства на биржу Garantex, украдено более $100 млн

  • На Ledger обрушился шквал критики из-за новой спорной функции резервного копирования seed-фразы в облако

  • Хакер украл Эфира на $10 млн из хорошо защищённых кошельков, специалисты в замешательстве

Показать полностью 1
Криптовалюта Финансы Хакеры Monero IT Майнинг Длиннопост Информационная безопасность Киберпреступность Linux Взлом
8
10
Kriptoalien
Kriptoalien
2 года назад
Лига Криптовалют

В Росфинмониторинге рассказали при каком условии сделки с криптовалютой признаются отмыванием⁠⁠

Редакция РБК получила разъяснение от Росфинмониторинга при каких условиях операции с использованием криптовалют будут считаться преступлением по отмыванию денег.

В Росфинмониторинге рассказали при каком условии сделки с криптовалютой признаются отмыванием Криптовалюта, Биткоины, Финансы, Росфинмониторинг, Преступление, Киберпреступность, Отмывание денег, Россия

Представитель Росфинмониторинга, в частности, сообщил, что обязательным условием привлечения к уголовной ответственности за операции с криптовалютой является наличие сделок с имуществом, полученным преступным путем.

«Обязательным условием привлечения к уголовной ответственности за легализацию является совершение финансовых операций и/или других сделок с имуществом, полученным преступным путем», — сказал представитель Росфинмониторинга.

Он пояснил, что финансовыми операциями для легализации преступного дохода считаются операции с денежными средствами, в том числе наличные и безналичные расчеты, кассовые операции, перевод или размен денежных средств, обмен одной валюты на другую и т. п.

Такой комментарий представитель Росфинмониторинга дал на фоне новости о том, что Верховный суд Российской Федерации принял решение об отмене оправдательного приговора в отношении фигуранта дела, который был обвинен в легализации биткоинов, полученных от продажи наркотиков.

Изначально он был признан виновным только в незаконном обороте запрещенных веществ, однако в инстанции посчитали, что конвертация криптовалюты в рубли и их последующее перемещение на сторонние банковские карты и счета является отмыванием денег и нарушением законодательства, передает.

В частности, Верховный суд постановил, что проведение «последовательных финансовых и банковских операций, а именно: зачисление денежных средств на подконтрольный виртуальный счет — криптовалюту “биткоин”, дальнейшее ее конвертирование через виртуальные обменники в рубли, перевод денежных средств на банковские карты, зарегистрированные на других лиц, и их обналичивание через банковские терминалы свидетельствует о наличии у осужденного цели легализовать денежные средства».

В ВС также добавили, что ответственность по ст. 174.1 УК (легализация преступных доходов) наступает «при установлении самого факта совершения финансовых операций с целью придания правомерного вида владению, пользованию и распоряжению денежными средствами или иным имуществом».

В связи с этим в Росфинмониторинге считают обоснованным позицию Верховного суда о том, что конвертация криптовалюты, полученной преступным путем, в фиатные деньги является легализацией преступного дохода. При этом в ведомстве пояснили, что для того, чтобы признать этот факт не требуется обязательного вовлечения легализуемых денежных средств в экономический оборот, «поскольку ответственность по этим статьям наступает при установлении самого факта совершения финансовых операций с целью придания правомерного вида владению, пользованию и распоряжению денежными средствами или иным имуществом».

Источник: РБК.

Читайте также:

  • В России и Белоруссии ужесточают контроль за обменом крипты в рамках борьбы по отмыванию средств

  • Власти России легализуют криптовалюты, но будут их пристально контролировать

  • Масштабы криптовалютного рынка в России – исследование «РБК-Крипто»

  • Объем торгов USDT к рублю резко возрос на фоне событий с ЧВК «Вагнер»

Показать полностью
Криптовалюта Биткоины Финансы Росфинмониторинг Преступление Киберпреступность Отмывание денег Россия
1
6
Kriptoalien
Kriptoalien
2 года назад
Лига Криптовалют

Кросс-чейн мост Poly Network взломали на $34 млрд, но злоумышленнику досталось только $10 млн⁠⁠

Неизвестные атаковали криптовалютный межсетевой протокол Poly Network и выпустили токены на десятки миллиардов долларов на нескольких блокчейнах. Команда остановила работу моста.

Кросс-чейн мост Poly Network взломали на $34 млрд, но злоумышленнику досталось только $10 млн Криптовалюта, Финансы, Блокчейн, Хакеры, Киберпреступность, Длиннопост

Неизвестному злоумышленнику или группе хакеров удалось обменять Ethereum на сумму более 10 миллионов долларов после успешной атаки на кросс-чейн мост Poly Network в это воскресенье.

Кроссчейн-мосты являются межсетевыми протоколами и позволяют переводить токены между различными блокчейн-сетями, блокируя активы в одной и выпуская в другой.

В ходе взлома злоумышленники заполучили возможность выпускать токены на разных блокчейнах в огромных количествах. По оценкам экспертов Beosin, хакеры отчеканили монет на 34 млрд. долл. США.

Кросс-чейн мост Poly Network взломали на $34 млрд, но злоумышленнику досталось только $10 млн Криптовалюта, Финансы, Блокчейн, Хакеры, Киберпреступность, Длиннопост

Источник: Twitter.

«Poly Network подвергся повторной хакерской атаке после 2021 года. Хакер произвел эмиссию активов на сумму более 34 млрд долларов в нескольких цепочках».

В Beosin при этом добавили, что «обналичить» удалось только порядка 10 млн долл. США по причине нехватки ликвидности в обменных пулах.

Кросс-чейн мост Poly Network взломали на $34 млрд, но злоумышленнику досталось только $10 млн Криптовалюта, Финансы, Блокчейн, Хакеры, Киберпреступность, Длиннопост

Источник: Twitter.

«Хакер, атаковавший Poly Network обменял в общей сложности 5196 ETH (~$10,1 млн) на блокчейне Ethereum. Другие токены (~$260 млн) злоумышленник не смог обналичить из-за низкой ликвидности».

После инцидента Poly Network сообщила своим пользователям, что работа сервиса будет временно приостановлена. В компании также отметили, что в ходе атаки были затронуты 57 активов на следующих 10 блокчейнах: Ethereum, BNB Chain, Polygon, Avax, Fantom, Optimism, Arbitrium, Gonosis, Heco и OKX.

В Poly Network заявили о намерении сотрудничать с централизованными биржами и правоохранительными органами в устранении последствий инцидента. Платформа порекомендовала разработчикам и держателям токенов вывести ликвидность и разблокировать свои LP-токены, а также выразила надежду, что злоумышленник вернет похищенные активы, что потенциально позволит избежать юридических последствий.

Кросс-чейн мост Poly Network взломали на $34 млрд, но злоумышленнику досталось только $10 млн Криптовалюта, Финансы, Блокчейн, Хакеры, Киберпреступность, Длиннопост

Источник: Twitter.

«Мы также настоятельно рекомендуем пользователям, владеющим затронутыми активами, ускорить процесс вывода ликвидности и разблокировки своих токенов LP [Liquidity Provider – поставщиков ликвидности]. Мы глубоко признательны вам за терпение и понимание в этот сложный период».

По данным криптоаналитика под ником Arhat, хакеры воспользовались уязвимостью в смарт-контракте, которая позволила хакерам «создать вредоносный параметр, содержащий поддельную подпись валидатора и заголовок блока». Таким образом они обошли процесс проверки и выпустили токены из Ethereum-пула Poly Network на собственный адрес в сетях Metis, BNB Chain и Polygon. Процесс повторялся для других блокчейнов, что позволило накопить большое количество токенов.

Кросс-чейн мост Poly Network взломали на $34 млрд, но злоумышленнику досталось только $10 млн Криптовалюта, Финансы, Блокчейн, Хакеры, Киберпреступность, Длиннопост

Источник: Twitter.

«Кросс-чейн взлом Poly Network на $34 млрд. Взлом произошел из-за уязвимости смарт-контракта в одном из инструментов кросс-чейн моста Poly Network».

Однако аналитики по безопасности из Beosin and Dedaub предположили, что атака на Poly Network могла произойти в результате компрометации или кражи закрытых ключей, используемых в основном смарт-контракте платформы, а не из-за конкретной уязвимости в самом смарт-контракте. По их словам, приватные ключи трех из четырех кошельков администраторов, которые обеспечивают работу основного смарт-контракта проекта, были скомпрометированы.

Кросс-чейн мост Poly Network взломали на $34 млрд, но злоумышленнику досталось только $10 млн Криптовалюта, Финансы, Блокчейн, Хакеры, Киберпреступность, Длиннопост

Источник: Twitter.

«Закрытые ключи Poly Network были потенциально скомпрометированы или же мультиподпись-систему подверглась атаке. Хакер использовал поддельные доказательства для инициирования операций вывода средств по контрактам межсетевого моста в нескольких цепочках».

Кросс-чейн мост Poly Network взломали на $34 млрд, но злоумышленнику досталось только $10 млн Криптовалюта, Финансы, Блокчейн, Хакеры, Киберпреступность, Длиннопост

«Техническое вскрытие взлома сети Poly на 34 миллиарда. Вкратце. В Poly network использовали простую систему с мультиподписью по схеме 3 из 4 [для подтверждения транзакции необходимо активирование 3 подписей из 4] в течение 2 лет! Закрытые ключи к отмеченным адресам были скомпрометированы».

Этот инцидент стал вторым крупным взломом системы безопасности Poly Network. В 2021 году кто-то украл из проекта активы на сумму 611 миллионов долларов, но позже вернул их.

Источник: The Block.

Читайте также:

  • Elliptic: Atomic Wallet взломали хакеры из Северной Кореи и вывели средства на биржу Garantex, украдено более $100 млн

  • На Ledger обрушился шквал критики из-за новой спорной функции резервного копирования seed-фразы в облако

  • Хакер украл Эфира на $10 млн из хорошо защищённых кошельков, специалисты в замешательстве

  • Самые крупные взломы криптовалютных проектов 2022 года

  • Компания по кибербезопасности утверждает, что взломала аппаратный криптокошелёк Trezor T

Показать полностью 6
Криптовалюта Финансы Блокчейн Хакеры Киберпреступность Длиннопост
3
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии