Взлом кофеварки
Программист из Чехии взломал кофеварку, чтобы показать незащищенность «умных» устройств. После взлома аппарат начал шуметь, брызгать водой и требовать 250 баксов.
Программист из Чехии взломал кофеварку, чтобы показать незащищенность «умных» устройств. После взлома аппарат начал шуметь, брызгать водой и требовать 250 баксов.
Ранее лидером считался другой россиянин — Евгений Богачев, за которого в 2015 году была назначена награда в $3 млн. За Максима Якубца власти США обещают на $2 млн больше
Государственный департамент США готов выплатить за информацию, которая поможет задержать предполагаемого лидера хакерской группировки Evil Corp (также известна как Dridex Gang) Максима Якубца, $5 млн.
В сообщении министерства юстиции США отмечается, что награда за Якубца, которого власти США и Великобритании обвиняют в руководстве группой хакеров, похитившей более $100 млн, стала самой большой из всех, которые когда-либо назначались за голову киберпреступника.
До сих пор лидером по этому показателю считался другой россиянин — Евгений Богачев, за которого в 2015 году была назначена награда в $3 млн. По данным ФБР, он участвовал в широкомасштабном вымогательстве, а также заражал компьютеры пострадавших вирусом под названием Zeus («Зевс»), использовавшимся для хищения средств со счетов в банках.
В опубликованном на сайте Госдепартамента списке лиц, за информацию о которых предложена награда, Якубец пока не упоминается, однако после включения он станет в рейтинге одним из двух лидеров. Те же $5 млн Госдеп готов заплатить только за гражданина Китая Ли Фанвея, который, по данным ведомства, помогал Ирану обходить наложенные на страну санкции.
По данным властей США, примерно тем же занималась и руководимая Якубцом Evil Corp, включенная 5 декабря Минфином США в санкционный список. По данным ведомства, группировка ответственна за разработку и распространение вредоносной программы Dridex, использовавшейся для заражения компьютеров 300 банков и финансовых компаний более чем в 40 странах.
Наряду с другим участником Evil Corp Игорем Турашевым Якубец вошел в список «самых разыскиваемых киберпреступников», опубликованный на сайте ФБР.
Подробнее на РБК:
https://www.rbc.ru/society/05/12/2019/5de92e3d9a7947228433ce...
Ребята, вы что, серьезно? Просто изумительные советы, вам бы мануалы писать.
Есть еще более простой способ, который подойдёт каждому, без этих ваших танцев с бубном непонятно ради чего.
1. Значит, шаг первый: открываем поисковик и вбиваем туда "скачать kms- активатор". Например, взять можно тут - myfreeproject.com/soft/81-kmsauto-net-2016.html
или на любом другом удобном для вас сайте.
2. Скачиваем загрузчик, выключаем антивирусник в параметры-обновление и безопасность-безопасность windows-защита от вирусов и угроз-Ползунок режима защиты в реальном времени
3. Устанавливаем и запускаем программу.
Далее все интуитивно понятно, активация windows, соглашаемся с заменой ключей, если спросит. Таким способом можно активировать ещё и офис.
Перезагружаем ПК и радуемся жизни.
В декабре 2020 году мною были обнаружены уязвимости на государственных веб-сайтах такие как «Законодательство Российской Федерации» и «Мониторинг государственных веб-сайтов».
На веб-сайте «Законодательство Российской Федерации» было обнаружено, что логин и пароль для авторизации в администраторскую панель присвоен стандартный: admin (логин), admin (пароль). Также на этом веб-сайте была обнаружена отражённая XSS уязвимость.
На веб-сайте «Мониторинг государственных веб-сайтов» была обнаружена хранимая XSS уязвимость, которая позволит злоумышленнику перехватить cookie пользователей (в том числе администраторов, которые имеют функционал администрирования веб-сайтом) и пользоваться аккаунтами в своих личных целях!
Также данные уязвимости существуют и на других государственных веб-сайтах!
Хакеры взломали сервер крупного подрядчика российских спецслужб и ведомств, а затем поделились с журналистами описаниями десятков не публичных проектов в области интернета: от деанонимизации пользователей браузера Tor до исследования уязвимости торрентов.
Не исключено, что это крупнейшая в истории утечка данных о работе российских спецслужб в интернете.
Взлом произошел 13 июля 2019 года. Вместо главной страницы сайта московской IT-компании "Сайтэк" появилось изображение рожицы с широкой улыбкой и самодовольно прищуренными глазами (на интернет-сленге - "йоба-фейс").
Дефейс, то есть замена главной страницы сайта, является распространенной тактикой хакеров и демонстрацией того, что им удалось получить доступ к данным жертвы.
Снимок с "йоба-фейсом" появился в твиттер-аккаунте 0v1ru$, зарегистрированном в день атаки. Там же появились скриншоты папки "Компьютер", предположительно принадлежавшей жертве. На одном снимке виден общий объем информации - 7,5 терабайт. На следующем снимке видно, что большая часть этих данных уже удалена.
Также хакеры опубликовали скриншот интерфейса внутренней сети пострадавшей компании. Рядом с названиями проектов ("Арион", "Реляция", "Гривна" и другими) стояли имена их кураторов - сотрудников "Сайтэк".
Судя по всему, прежде чем удалить информацию с компьютера, хакеры частично скопировали ее. Они поделились документами с Digital Revolution - группой, которая в декабре 2018 года взяла на себя ответственность за взлом сервера НИИ "Квант". Этот институт находится в ведении ФСБ.
Хакеры отправили документы "Сайтэка" журналистам нескольких изданий.
Из архива, с которым смогла ознакомиться Русская служба Би-би-си следует, что "Сайтэк" выполняла работы по как минимум 20 не публичным IT-проектам, заказанным российскими спецслужбами и ведомствами. Эти бумаги не содержат пометок о государственной тайне или секретности.
На кого работает "Сайтэк"
Компанией руководит Денис Вячеславович Краюшкин. Один из заказчиков "Сайтэка" - научно-исследовательский институт "Квант", где, по данным Runet-ID, работает научным консультантом Вячеслав Владиленович Краюшкин. Краюшкины зарегистрированы в московском районе Замоскворечье.
В НИИ "Квант" отказались отвечать на вопрос, имеют ли отношение к организации Денис и Вячеслав Краюшкины: "Это конфиденциальная информация, озвучивать ее не готовы".
Информацию о совместных проектах "Сайтэк" и НИИ "Квант" посоветовали смотреть на институтском сайте и на российском портале госзакупок. Обнаружить контракты "Сайтэк" с институтом на указанных сайтах не удалось.
Последние финансовые результаты "Сайтэк" опубликовала в 2017 году. Ее выручка составила 46 млн рублей, чистая прибыль - 1,1 млн рублей.
Общая сумма публичных контрактов компании за 2018 год - 40 млн рублей. Среди заказчиков - национальный оператор спутниковой связи АО "РТ Комм.ру" и информационно-аналитический центр судебного департамента при Верховном суде России.
Большинство не публичных проектов "Сайтэк" выполняла по заказу войсковой части № 71330. Эксперты Международного центра обороны и безопасности в Таллине считают, что эта войсковая часть входит в состав 16-го управления ФСБ России, которое занимается радиоэлектронной разведкой.
В марте 2015 года СБУ обвинила 16-й и 18-й центр ФСБ в рассылке файлов, напичканных шпионскими программами, на электронную почту украинских военнослужащих и сотрудников спецслужб.
В документах указан адрес одного из объектов, на котором вели работу сотрудники "Сайтека": Москва, Самотечная, 9. Раньше по этому адресу находилось 16-е управление КГБ СССР, затем - Федеральное агентство правительственной связи и информации при президенте РФ (ФАПСИ).
В 2003 году агентство упразднили, а его полномочия распределили между ФСБ и другими спецслужбами.
"Наутилус" и Tor
Проект "Наутилус-С" был создан, чтобы деанонимизировать пользователей браузера Tor.
Tor распределяет интернет-соединение случайным образом по узлам (серверам) в разных концах света, позволяя своим пользователям обходить цензуру и скрывать свои данные. Также он позволяет заходить в даркнет - "скрытую сеть".
Программный комплекс "Наутилус-С" разработан "Сайтэком" в 2012 году по заказу НИИ "Квант". Он включает в себя "выходной" узел Tor - сервер, через который отправляются запросы на сайты. Обычно такие узлы поддерживаются энтузиастами на добровольной основе.
Но не в случае с "Сайтэком": зная, в какой момент конкретный пользователь отправляет запросы через Tor (например, от интернет-провайдера), операторы программы могли при определенном везении сопоставить их по времени с заходами на сайты через подконтрольный узел.
В "Сайтэке" также планировали подменять трафик пользователям, попавшим в специально созданный узел. Сайты для таких пользователей могли выглядеть иначе, чем на самом деле.
Аналогичную схему хакерских атак на пользователей Tor обнаружили в 2014 году эксперты Университета Карлстада в Швеции. Они описали 19 связанных между собой враждебных "выходных" узлов Tor, 18 из которых управлялись напрямую из России.
На то, что эти узлы связаны, указывала также общая для них версия браузера Tor - 0.2.2.37. Такая же версия указана в "руководстве оператора" "Наутилус-С".
Одним из результатов этой работы должны была стать "база данных о пользователях и компьютерах, активно использующих Tor-сети", говорится в слитых хакерами документах.
"Мы считаем, что Кремль пытается деанонимизировать Tor чисто в своих, корыстных целях, - написали хакеры Digital Revolution. - Под разными предлогами власти пытаются ограничить нас в возможности свободно выражать наше мнение".
"Наутилус" и соцсети
Более ранняя версия проекта "Наутилус" - без буквы "С" через дефис после названия - была посвящена сбору информации о пользователях соцсетей.
В документах указан срок работ (2009-2010 годы) и их стоимость (18,5 млн рублей). Би-би-си неизвестно, удалось ли "Сайтэку" найти заказчика на этот проект.
Рекламное предложение для потенциальных клиентов начиналось так: "В Англии даже есть поговорка: "Не пиши в Интернет то, чего не можешь сказать полицейскому". Такая беспечность пользователей открывает новые возможности для сбора и обобщения персональных данных, их дальнейшего анализа и использования для решения специальных задач".
Собирать данные пользователи разработчики "Наутилуса" планировали в таких соцсетях, как "Фейсбук", MySpace и LinkedIn.
"Награда" и торренты
В рамках научно-исследовательской работы "Награда", которая проводилась в 2013-2014 годы, "Сайтэку" предстояло исследовать "возможности разработки комплекса проникновения и скрытого использования ресурсов пиринговых и гибридных сетей", говорится во взломанных документах.
Заказчик проекта в документах не указан. В качестве основания для проведения исследования упоминается постановление правительства России о государственном оборонном заказе на эти годы.
Как правило, такие непубличные тендеры проводят армия и спецслужбы.
В пиринговых сетях пользователи могут быстро обмениваться большими файлами, поскольку выполняют функцию сервера и клиента одновременно.
В "Сайтэке" собирались найти уязвимость в сетевом протоколе BitTorrent (с помощью него пользователи могут скачивать через торренты фильмы, музыку, программы и прочие файлы). Пользователи RuTracker - крупнейшего русскоязычного форума этой тематики - ежедневно скачивают более 1 млн торрентов.
Также в сферу интересов "Сайтэка" попали сетевые протоколы Jabber, OpenFT и ED2K. Протокол Jabber используется в мессенджерах, популярных у хакеров и продавцов нелегальных услуг и товаров в даркнете. ED2K был известен в 2000-е годы русскоязычным пользователям как "осел".
"Наставник" и электронная почта
Заказчиком другой работы под названием "Наставник" была войсковая часть № 71330 (предположительно - радиоэлектронная разведка ФСБ России). Цель - мониторинг электронной почты по выбору заказчика. Проект был рассчитан на 2013-2014 годы,
Согласно документации, предоставленной хакерами, программу "Наставник" можно настроить так, чтобы она проверяла почту нужных респондентов в заданный промежуток времени или собирала "интеллектуальную группу добычи" по заданным словосочетаниям.
В качестве примера приводится поиск на почтовых серверах двух крупных российских интернет-компаний. Согласно примеру из документации, почтовые ящики на этих серверах относятся к Нагонии - вымышленной стране из советского шпионского детектива "ТАСС уполномочен заявить" Юлиана Семенова. Сюжет романа строится вокруг вербовки служащего в Нагонии сотрудника КГБ спецслужбами США.
Другие проекты
Проект "Надежда" посвящен созданию программы, которая накапливает и визуализирует информацию о том, как российский сегмент интернета связан с глобальной сетью. Заказчиком работы, проводившейся в 2013-2014 годы, стала все та же войсковая часть № 71330.
К слову, в ноябре 2019 года в России вступит в силу закон о "суверенном интернете", заявленная цель которого - обеспечить целостность российского сегмента интернета в случае изоляции от внешнего. Критики закона считают, что он даст российским властям возможность изолировать рунет по политическим причинам.
В 2015 году по заказу войсковой части № 71330 "Сайтэк" проводила исследовательскую работу по созданию "программно-аппаратного комплекса", способного анонимно искать и собирать "информационные материалы сети Интернет", скрывая при этом "информационный интерес". Проект получил название "Москит".
Самый свежий проект из подборки, разосланной хакерами, датируется 2018 годом. Его заказало АО "Главный научный инновационным внедренческий центр", подчиняющееся Федеральной налоговой службе.
Программа "Налог-3" позволяет в ручном режиме убирать из информационной системы ФНС данные лиц, находящихся под госохраной или госзащитой.
В частности, описывается создание закрытого центра обработки данных лиц, находящихся под защитой. К ним относятся некоторые государственные и муниципальные служащие, судьи, участники уголовного судопроизводства и другие категории граждан.
Хакеры Digital Revolution утверждают, что передали журналистам информацию в том виде, в котором ее предоставили участники 0v1ru$ (сколько их - неизвестно). "Похоже, что группа небольшая. Независимо от их количества, мы приветствуем их вклад. Мы рады, что находятся люди, не жалеющие своего свободного времени, которые рискуют свободой и помогают нам", - отметили Digital Revolution.
Сайт "Сайтэка" недоступен - ни в прежнем виде, ни в версии с "йоба-фейсом". При звонке в компанию на автоответчике включается стандартное сообщение, в котором предлагается дождаться ответа секретаря, однако после него идут короткие гудки.
https://www.bbc.com/russian/features-49050982Издание «Коммерсантъ» рассказало о новой мошеннической схеме, нацеленной на получение личных данных пользователей. Для этого злоумышленники задействовали «Госуслуги», что позволяет им получить не только данные к порталу, но и полную информацию о пользователе.
Как сообщает источник, для кражи данных учётных записей мошенники используют push-уведомления. Выдавая себя за оператора связи, они предлагают жертве перейти на фишинговый сайт под предлогом верификации паспортных данных. Там пользователь заполняет анкету и переходит на фейковую страницу, имитирующую вход на портал «Госуслуги». Введённые там данные аккаунта попадают в руки злоумышленников.
В дальнейшем персональную информацию мошенники могут использовать для звонков с целью кражи денег. Эксперты отмечают, что такая схема опасна и для операторов связи, поскольку из-за действий злоумышленников снижается доверие к официальным сообщениям.
По информации издания, в первые два месяца текущего года в рунете было зафиксировано свыше 40 тысяч фишинговых сайтов. Некоторые мобильные операторы отметили, что используют собственные системы для выявления мошеннических ресурсов.
Ранее в этом году американское правительство предъявило обвинения российскому хакеру Михаилу Матвееву, известному в сети под псевдонимами "Wazawaka" и "Boriselcin". Его обвиняют в том, что он является "активным участником" кибератак, направленных против компаний и критически важных объектов в США и других странах. ФБР также обвиняет его в создании и распространении известных вариантов вымогательского ПО, таких как Hive, LockBit и Babuk.
Скрин из соцсети X (ex-Twitter)
Но для Матвеева жизнь продолжается: он дразнит ФБР, выпуская футболку с его собственным постером "самый разыскиваемый" и спрашивает своих подписчиков в Twitter, хотят ли они купить мерч.
Матвеев, который, как полагает ФБР, находится в России, вряд ли будет экстрадирован в США. Несмотря на это, он продолжает свои онлайн-шалости, давая интервью журналистам в области кибербезопасности, публикуя видео селфи, где он ездит на машине под Metallica, и рассказывает о своей хакерской деятельности.
"Погода хорошая, климат отличный, все прекрасно. Даже санкции радуют меня", - сказал Матвеев в видео, которое он удалил после публикации этой статьи.
Таким образом, пока Матвеев не покинет Россию, его жизнь, возможно, не будет сильно отличаться от той, которая была до предъявления обвинений.
Многие задаются вопросом, какие данные собирает роутер в публичных сетях Wi-Fi или на съёмных квартирах и кому они могут быть доступны? Мы проверили, есть ли такая угроза.
Спойлер для ЛЛ: вы сами можете без дополнительных программ частично анализировать трафик через свой домашний роутер, что уж говорить о преступниках
О возможной утечке данных при взломе сетей или потенциальном отслеживании части трафика владельцем роутера пишут и рядовые интернет-пользователи, и эксперты. В подобных текстах говорится, что доступ можно получить как к истории поиска и списку посещённых сайтов, так и к паспортным и другим персональным данным. Например, в 2019 году с лёгкостью была взломана сеть Wi-Fi скоростных поездов «Сапсан», в которой компания «Российские железные дороги» хранила сведения о пассажирах. Значительное число публикаций касается родительского контроляи того, как подростки его обходят; тому, хранит ли роутер историю поиска и посещений, посвящены десятки SEO-статей. Отдельно эксперты отмечают уязвимость сетей в отелях, а «Лаборатория Касперского» крайне не рекомендует использовать точки Wi-Fi в арендованных через Airbnb или другие сервисы апартаментах.
Всем нам привычный Wi-Fi-роутер (маршрутизатор) предназначен для передачи данных в сетях разных типов. Простыми словами, он обеспечивает передачу данных между подключёнными к нему устройствами и интернетом. По умолчанию роутер не сохраняет историю интернет-сёрфинга, однако это только по умолчанию. Чем современнее модель или прошивка роутера, тем больше данных и функций доступно администратору сетевых соединений, запущенных с помощью устройства.
Админпанель относительно устаревшего роутера
Так, произведённый в первой половине 2010-х годов роутер с базовой прошивкой, вероятнее всего, даст администратору только минимальные данные об объёме трафика и позволит настроить простейший родительский контроль — ограничить время, в течение которого доступ к интернету появится на гаджете ребёнка. Сравнительно новое устройство, с прошивкой 2020 года, даст возможность увидеть полный список посещённых за время подключения страниц.
Пример современной прошивки
Владелец роутера может детально ознакомиться с контентом, который интересовал пользователя, если тот работал по незащищённому протоколу HTTP (сайты без защищённого соединения HTTPS всё ещё не редкость). Для этого достаточно зайти в системный журнал. Детальная история действий на защищённых сайтах при этом будет недоступной — в журнале отметятся только домены, а информация о том, что вы искали в интернете, куда покупали билеты и какое порно смотрели, роутером не сохраняется. Некоторые модели также позволяют видеть статистику по самым посещаемым с определённого гаджета сайтам. Стоит отметить, что предусмотренные производителем опции созданы большей частью для родительского или корпоративного контроля и не подразумевают слежения, например, за банковскими операциями. Эта информация не хранится в журнале роутера и не может утечь, если только вы не перешли по фишинговой ссылке или если протокол передачи данных не был подменён злоумышленником.
Проблема открытых (не защищённых паролем) и публичных сетей в том, что зачастую их достаточно легко взломать: администраторы не всегда уделяют достаточное внимание безопасности. Так, в 2017 году в Аргентине была взломана сеть в одной из кофеен Starbucks, и подключённые к ней устройства клиентов стали (без ведома владельцев) майнить криптовалюту Monero. То же самое касается сетей в отелях, ведь, зная пароль от сети и имея необходимое оборудование, хакер достаточно легко может провести атаку MiTM (Man in The Middle — «человек посередине»). Есть несколько типов такой атаки: например, злоумышленник может создать сеть-двойник (сеть с названием, идентичным той, к которой устройство подключается автоматически) или изменить настройки общественной точки доступа таким образом, чтобы трафик шёл через контролируемый мошенником узел. При MiTM-атаке взломщик получает доступ ко всем пересылаемым данным, а иногда и к данным на подключённых устройствах.
Wi-Fi-сети на съёмных квартирах и в апартаментах также являются довольно лёгкой добычей для хакеров. Устанавливая роутер, далеко не все владельцы задумываются о необходимости сменить заводской пароль или отключить возможность удалённого доступа к настройкам. Злоумышленнику при таком раскладе достаточно единожды подключиться даже к защищённой паролем сети и перенастроить её. В итоге, если мошенник захочет, он будет знать всё о недостаточно защищённом трафике всех следующих жильцов.
Таким образом, распространённые опасения не напрасны — даже вы сами можете без дополнительных программ частично анализировать трафик через свой домашний роутер, что уж говорить о преступниках. Собственно, предостережения экспертов связаны именно с этим: знаете ли вы, кто управляет сетью, к которой вы подключаетесь? А если нет — не лучше ли использовать мобильную сеть? Полностью отказаться от Wi-Fi едва ли возможно, но можно избегать открытых сетей, подключения и передачи без VPN важных данных через сети в отелях, на съёмных квартирах — везде, где вы не настраивали роутер самостоятельно и не уверены в его защищённости. При включённом VPN в системный журнал попадут только данные IP, который был вам присвоен во время сессии. При этом стоит помнить, что это лишь часть безопасного поведения.
Наш вердикт: большей частью правда
В сообществах отсутствуют спам, реклама и пропаганда чего-либо (за исключением здравого смысла)
Аудиоверсии проверок в виде подкастов c «Коммерсантъ FM» доступны в «Яндекс.Подкасты», Apple Podcasts, «ЛитРес», Soundstream и Google.Подкасты
Конкурс мемов объявляется открытым!
Выкручивайте остроумие на максимум и придумайте надпись для стикера из шаблонов ниже. Лучшие идеи войдут в стикерпак, а их авторы получат полугодовую подписку на сервис «Пакет».
Кто сделал и отправил мемас на конкурс — молодец! Результаты конкурса мы объявим уже 3 мая, поделимся лучшими шутками по мнению жюри и ссылкой на стикерпак в телеграме. Полные правила конкурса.
А пока предлагаем посмотреть видео, из которых мы сделали шаблоны для мемов. В главной роли Валентин Выгодный и «Пакет» от Х5 — сервис для выгодных покупок в «Пятёрочке» и «Перекрёстке».
Реклама ООО «Корпоративный центр ИКС 5», ИНН: 7728632689