Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр 🔮✨Волшебство, любовь… и шерсть на одежде!
Ищи улики, решай головоломки — и помни: каждый твой шаг меняет ход сюжета.

Мой Любимый Кот

Новеллы, Головоломки, Коты

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • Animalrescueed Animalrescueed 36 постов
  • Oskanov Oskanov 7 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
17
Grap
2 года назад
Информационная безопасность IT

Что делать с мошенническими сайтами⁠⁠

Осторожно: длиннопост и много слов.

Всем доброго дня. Каждый из нас если и не сталкивался, то хотя бы слышал о разного рода мошенниках, орудующих в сети. По большей части это сайты, цель которых - сбор персональных данных, в том числе Логинов и паролей, данных банковских карт. Среди них и некоторое число условно безопасных, которые просто за счёт "похожести" доменного имени на какой-либо легитимный сайт "воруют" трафик и живут на рекламу с показов (однако, таких меньшинство и этот факт не отменяет их вредоносности).

Что делать с мошенническими сайтами Информационная безопасность, IT, Интернет-мошенники, Регистраторы доменных имен, Длиннопост, Безопасность, Мошенничество, Противодействие, Фишинг, Центральный банк РФ, ФСБ, МВД, Бизон, Group-IB, Нелегальные сайты, Негатив

Как же бороться с ними?

В первую очередь стоит проверить через сервис whois чей это сайт и у кого зарегистрирован.
(Спойлер: всё, что зарегистрировано в России с вероятностью в 0.95 можно легко снять
с делегирования aka отобрать).
В случае, если сайт "находится" на нероссийской доменной зоне верхнего уровня (.com, .org, .uk, .pw и тд), то никаких гарантий никого дать не сможет, особенно в это непростое время).

(Дальше речь пойдет про "российские" доменные зоны, про иностранцев речь пойдет позже)

Что делать с мошенническими сайтами Информационная безопасность, IT, Интернет-мошенники, Регистраторы доменных имен, Длиннопост, Безопасность, Мошенничество, Противодействие, Фишинг, Центральный банк РФ, ФСБ, МВД, Бизон, Group-IB, Нелегальные сайты, Негатив

Что нам поможет в этой борьбе с мошенниками?

1. Правила регистрации доменных имён в зоне ru, рф (особенно пункт 5.7);
2. Компетентные организации.

Из правил регистрации доменных имён в зонах ru, рф (пункт 5.7):

Регистратор вправе прекратить делегирование домена при поступлении регистратору мотивированного обращения организации, указанной Координатором как компетентной в определении нарушений в сети Интернет, если обращение содержит сведения о том, что адресуемая с использованием домена информационная система применяется:
1) для получения от третьих лиц (пользователей системы) конфиденциальных сведений за счет введения этих лиц в заблуждение относительно ее принадлежности (подлинности) вследствие сходства доменных имен, оформления или содержания информации (фишинг);
2) для несанкционированного доступа в информационные системы третьих лиц (пользователей, посетителей) или для заражения этих систем вредоносными программами или для управления такими программами (управления ботнетом);
3) для распространения материалов с порнографическими изображениями несовершеннолетних;

Компетентные организации

В 2012 году Координационный центр внедрил практику взаимодействия с организациями, компетентными в определении нарушений в сети Интернет. Такие организации предоставляют Координационному центру и регистраторам доменных имен информацию о ресурсах с противоправным контентом, о случаях фишинга, несанкционированного доступа к информационным системам и распространения вредоносных программ с доменных имен, находящихся в зонах .РФ и .RU. Регистраторы вправе прекратить делегирование доменных имен для подобных ресурсов. Сегодня с Координационным центром сотрудничают двенадцать компетентных организаций — Национальный координационный центр по компьютерным инцидентам, Лига безопасного интернета, Group-IB, Лаборатория Касперского, RU-CERT, РОЦИТ, Роскомнадзор, БИЗон, Банк России, Доктор Веб и Интеграл. Любой пользователь сети может сообщить об обнаруженном им случае неподобающего использования доменного имени на Горячую линию одной из этих организаций — и меры будут приняты незамедлительно.
В общем, обращение к компетентным организациям при наличии оснований гарантирует снятия вредоносного домена с делегирования. Однако стоит учесть, что по текущим НПА регистратор в праве восстановить делегирование в случае отсутствия "негативного" контента на сайте при обращении владельца домена, если он данный контент уберет.

Как же обратиться к компетентным организациям?

У каждой из перечисленных выше организации есть электронная почта, на которые они принимают обращения.

Далее представлен список компетентных организаций (с наибольшей зоной компетенции*) и зоны их компетенции.

1. Национальный координационный центр по компьютерным инцидентам (НКЦКИ) incident@cert.gov.ru (.RU, .РФ, .SU, .ORG.RU, .NET.RU, .PP.RU)

Что делать с мошенническими сайтами Информационная безопасность, IT, Интернет-мошенники, Регистраторы доменных имен, Длиннопост, Безопасность, Мошенничество, Противодействие, Фишинг, Центральный банк РФ, ФСБ, МВД, Бизон, Group-IB, Нелегальные сайты, Негатив

НКЦКИ создан приказом ФСБ России N 366 от 24 июля 2018 года. В соответствии с положением о НКЦКИ Национальный координационный центр по компьютерным инцидентам является составной частью сил, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты (ГосСОПКА).


2. Group-IB (ООО «Траст») info@group-ib.com (.RU, .РФ, .SU, .ORG.RU, .NET.RU, .PP.RU)

Что делать с мошенническими сайтами Информационная безопасность, IT, Интернет-мошенники, Регистраторы доменных имен, Длиннопост, Безопасность, Мошенничество, Противодействие, Фишинг, Центральный банк РФ, ФСБ, МВД, Бизон, Group-IB, Нелегальные сайты, Негатив

Компания Group-IB основана в 2003 году и является одним из ведущих разработчиков решений для предотвращения кибератак, борьбы с мошенничеством и защиты брендов от цифровых рисков со штаб-квартирой в Москве.


3. Центральный банк Российской Федерации fincert@cbr.ru (.RU, .РФ, .SU, .ORG.RU, .NET.RU, .PP.RU)

Что делать с мошенническими сайтами Информационная безопасность, IT, Интернет-мошенники, Регистраторы доменных имен, Длиннопост, Безопасность, Мошенничество, Противодействие, Фишинг, Центральный банк РФ, ФСБ, МВД, Бизон, Group-IB, Нелегальные сайты, Негатив




4. ООО «БИЗон» info@bi.zone (.RU, .РФ, .SU, .ORG.RU, .NET.RU, .PP.RU)

Что делать с мошенническими сайтами Информационная безопасность, IT, Интернет-мошенники, Регистраторы доменных имен, Длиннопост, Безопасность, Мошенничество, Противодействие, Фишинг, Центральный банк РФ, ФСБ, МВД, Бизон, Group-IB, Нелегальные сайты, Негатив

BI.ZONE — компания по управлению цифровыми рисками.


5. АНО «ЦРКИ» info@cert.ru (.RU, .РФ, .SU, .ORG.RU, .NET.RU, .PP.RU)

Что делать с мошенническими сайтами Информационная безопасность, IT, Интернет-мошенники, Регистраторы доменных имен, Длиннопост, Безопасность, Мошенничество, Противодействие, Фишинг, Центральный банк РФ, ФСБ, МВД, Бизон, Group-IB, Нелегальные сайты, Негатив

АНО «ЦРКИ» – российский центр реагирования на компьютерные инциденты. Основная задача центра – снижение уровня угроз информационной безопасности для пользователей российского сегмента сети Интернет.


Все указанные организации являются компетентными по вопросам:
· Phishing;
· Malware;
· Botnet controllers;
· Несанкционированный доступ;
· Детская порнография.

Лично моя рекомендация:
Наиболее эффективно писать сразу всем указанным организациям. Так и увеличивается шанс помощи вам, а также скорость блокировки ресурса. Даже если какая-то из организаций вам откажет, все равно есть шанс на то, что остальные примут меры.

Что необходимо указать при обращении?

- Непосредственно URI вредоносного контента (адрес страницы).

Что стоит так же дополнительно указать:

- адрес легитимного ресурса (если таковой имеется);
- скриншот страницы.

По обращению в указанные компетентные вам выдадут идентификатор обращения, с помощью которого дальше можно вести переписку по вашему обращению (узнать статус и тд).

Стоит отметить, что блокировка не происходит мгновенно. Срок снятия домена с делегирования может составлять несколько суток. При этом, если владелец уберет контент, делегирование восстановится. Если срок аренды домена пройдет (а с ним и пройдет и "разделегирование"), любое лицо в праве купить такой домен и разместить любой контент.

Такое стоит отметить, что указанные организации не смогут помочь по вопросам явного мошенничества, что является компетенцией МВД России.


По вопросам вредоносного контента на сайтах, расположенных не в "российских доменных зонах" также можно писать в вышеуказанные организации, а также есть смысл писать напрямую регистратору домена (по электронной почте или через форму обратной связи на сайте регистратора).

P.S. вся информация взята с официальных сайтов указанных организаций и координационного центра https://cctld.ru

P.P.S за шакалистые изображения прошу прощения

P.P.P.S пост не является рекламой. Все описанные действия являются общественно полезными и бесплатными

Показать полностью 6
[моё] Информационная безопасность IT Интернет-мошенники Регистраторы доменных имен Длиннопост Безопасность Мошенничество Противодействие Фишинг Центральный банк РФ ФСБ МВД Бизон Group-IB Нелегальные сайты Негатив
0
11
FancySunny
FancySunny
3 года назад
Криминал

Мошенничество на сайтах знакомств (Fake Date)⁠⁠

2021: Схема работы мошенников с приглашением на лжесвидания

В середине октября 2021 года эксперты ИБ-компании Group-IB рассказали о набирающем популярность способе мошенничества на сайтах знакомств. За три года схему Fake Date использовали два десятка скам-групп, выручка только одной из них за год составила более 18 млн рублей.


Используя схему Fake Date, злоумышленники с аккаунта, оформленного якобы на симпатичную одинокую девушку, знакомятся с мужчинами. Знакомство проходит в специальных сервисах, таких как Tinder и Badoo, или соцсетях. После мошенник переводит разговор в мессенджер (чаще всего Telegram) и приглашает на свидание в театр или на другие подобные мероприятия.

Мошенничество на сайтах знакомств (Fake Date) Негатив, Мошенничество, Социальные сети, Мессенджер, Telegram, Tinder, Badoo, Знакомства, Свидание, Криминал, Фейковые аккаунты, Group-IB

В мессенджере злоумышленник указывает, что у него якобы уже есть один билет на указанное событие. Он показывает собеседнику QR-код в качестве подтверждения наличия билета и предлагает купить соседнее место. Переданные QR-код и ссылка ведут на фейковый сайт с реквизитами мошенников. В результате мужчина теряет деньги, а мошенники больше не выходят на связь.

Мошенничество на сайтах знакомств (Fake Date) Негатив, Мошенничество, Социальные сети, Мессенджер, Telegram, Tinder, Badoo, Знакомства, Свидание, Криминал, Фейковые аккаунты, Group-IB

Специалисты к октябрю 2021 года насчитали как минимум 24 команды мошенников, работающих по схеме [[zFake Date, причем их количество растет из года в год. Так, в 2019 году — 2 группы, 2020 году — 7 групп, 2021 году — 15 групп. Правда, не все из них уже действующие. В ходе исследования аналитики обнаружили связи доменных имен фишинговых сайтов из схемы Fake Date с ресурсами из популярной схемы «Курьер» (или «Мамонт»), нацеленной на кражу денег и данных банковских карт пользователей с помощью фейковых сайтов популярных курьерских служб и маркетплейсов. Более того, в некоторых случаях сайты были зарегистрированы одними и теми ж людьми.


Исследователи Group-IB обнаружили более 700 доменов подобных фейковых сайтов, замаскированных под театры, стендап-концерты, рестораны, кальянные, SPA-центры и другие места.

via

Показать полностью 2
Негатив Мошенничество Социальные сети Мессенджер Telegram Tinder Badoo Знакомства Свидание Криминал Фейковые аккаунты Group-IB
8
12
DELETED
3 года назад

Про Group IB и вчерашний арест⁠⁠

Не все так просто.

Наткнулся на одно журналистское расследование, репост с Фейсбука:


Меня со вчерашнего вечера ребята из СМИ дергают по поводу ареста Ильи Сачкова. Скажу кратко - я бы сильно покопала в сторону истории, описанной мной год назад. Вкратце, суть такая - в 2014-м году сотрудник Group-IB Никита Кислицин, пытаясь избежать для себя тюремного срока в США, передал агентам ФБР очень много информации на русских хакеров и хакеров в погонах (например, Дмитрия Докучаева — на тот момент сотрудника ЦИБ ФСБ). Делал он это, по его же словам (это есть в показаниях), с одобрения Ильи Сачкова. Спустя годы произошло много интересного - некоторых хакеров, про которых говорилось в показаниях Кислицина, американцы арестовали, а за кем-то охотились по всему миру. Дмитрия Докучаева из ФСБ США в начале 2017-го обвинили во взломе Yahoo и тоже объявили в розыск. Однако американцы немного опоздали - к этому моменту Докучаев уже сидел в Лефортово. В России его и еще троих — Михайлова из ФСБ, Стоянова из “Лаборатории Касперского” и некоего Фомченкова обвинили в госизмене. По сей день доподлинно неизвестно, за что именно, но по всякой косвенной инфе - примерно за то же, что сделал Кислицын, то есть за раскрытие правоохранительным органам США инфы на русских хакеров, за которой последовали их многочисленные аресты по всему миру. В итоге, картина примерно такая. США несколько лет назад стали пачками хватать русских хакеров по всему миру (Никулин, недавно экстрадированный Бурков, Лисов…etc). Наши органы поняли, что кто-то льет американцам инфу. Заподозрили в этом сначала одну группу лиц, арестовали ее в 2016-м и успокоились. Но в прошлом году американцы, перед тем как начать слушания по Никулину в суде, рассекретили показания Кислицына от 2014-го года - и, видимо, прочитала их тогда не только я. При этом Кислицын в тех показаниях не только рассказывал - в конце допроса он еще пообещал ФБР передать данные о юзерах кардерского форума feteam. Все это, по его словам, тоже было санкционировано Ильей.

Это только моя теория, но я бы сейчас проверила, на свободе ли Никита Кислицын.

Наглядный пример того, когда пиар = вранье. Чтобы потом не говорили, что журналисты пиарщиков просто так недолюбливают)

В марте 2020-го Минюст США обнародовал информацию о том, что у них еще с 2014-го года есть уголовное дело на Никиту Кислицина, который сейчас является руководителем департамента сетевой безопасности в компании Group-IB.


Он, по версии следствия, получил от своего подельника, хакера Евгения Никулина, взломанную базу данных пользователей Formspring и продал ее за несколько тысяч евро. Все эти годы публичить информацию о наличии дела на Кислицина было запрещено, «чтобы облегчить арест обвиняемого». Но в марте дело в отношении его подельника, Евгения Никулина, должно было уйти в суд, поэтому что-то скрывать уже было бессмысленно, и тогда американцы обнародовали инфу на Кислицина. Мы в «Медузе» подробно писали про это

https://meduza.io/feature/2020/03/07/byvshego-glavreda-zhurn...


Что тогда говорили в Group-IB? Вот их официальное заявление

https://www.group-ib.ru/media/official-statment-gib-cr-16-00...


Вкратце суть такова: Кислицин много лет назад занимался некой «исследовательской работой, направленной на анализ компьютерной преступности», о которой он информировал сотрудников американского Минюста, и «обвинения в адрес Никиты Кислицина не содержат доказательств его вины».

В заявлении есть ряд манипуляций. Например, старательно обходится стороной сам факт наличия уголовного дела на Кислицина - Group-IB упирают на то, что он лишь «фигурирует в документах Министерства юстиции США», которые касаются уголовного дела на Никулина. Но это не крамола - иезуитские формулировки в столь щекотливой истории простительны.

Но, как выяснилось, есть и откровенная ложь, а именно вот этот абзац:

«…представители компании Group-IB и, в частности, Кислицин в 2013 году по личной инициативе встречались с сотрудниками Министерства юстиции США для информирования их об исследовательской работе, связанной с андеграундом, которую в 2012-м году проводил Кислицин. После данного общения с представителями американских властей в адрес компании Group-IB, равно как и в адрес Кислицина, не было официально направлено никаких дополнительных вопросов».

Почему это ложь? Американцы продолжают вываливать документы по делу Евгения Никулина и, в частности, в рамках этого дела рассекретили содержание показаний Кислицина, которые он в апреле 2014 года давал агентам ФБР

https://www.courtlistener.com/docket/4572945/240/1/united-st...


То есть с властями США он после 2013-го года еще как общался, хоть Group-IB и утверждали обратное. Кроме того, в этой беседе речь шла отнюдь не об исследовательской работе.

Само содержание показаний - это просто жир. ФБР показывает Кислицину обвинительное заключение в отношении него, и он в ответ говорит, что «тюрьма для него не вариант», поэтому он «открыт для сотрудничества» и хочет добиться ситуации «win-win». И дальше, сознательно отказавшись от присутствия адвоката (sic!), начинает выкладывать все, что знает, на всех русских хакеров, которых США затем преследовали в последующие годы (Белан, Никулин, Докучаев), и попутно на себя самого.

Отдельные забавные хайлайты:

— Кислицин говорит, что закончил с криминалом, 1) так как появился ребенок, 2) по религиозным соображениям, и 3) работать на компанию по борьбе с киберпреступностью Group-IB и одновременно заниматься киберпреступностью - как-то так себе (в оригинале: KISLITSIN stated that on one hand, he would not be able to fight criminal activity through his employment, and on the other, conduct criminal activity);

— Помимо взломанной базы данных пользователей Formspring, Кислицин также пытался продать базу Zappos, но там сделка не выгорела - по цене не договорились;

— Евгений Никулин - это «Путин хакерского мира»)));

— Белан и его подельник Johnny Green организовали перевозку кэша за сделки в коробках из-под обуви через проводников поездов (надеюсь, хоть одна проводница благодаря этому разбогатела);

— Кислицин предложил ФБР поделиться с ними данными на пользователей кардингового форума FETEAM, которые собирала Group-IB. В документе отмечено, что «генеральный директор Group-IB Илья Сачков осведомлен и поддержал предложение Кислицина поделиться данными с ФБР». Ничего такого, просто подтверждает, что в Group-IB точно были в курсе беседы Кислицина с ФБР, поэтому откровенная неправда в официальном заявлении не может быть из-за незнания.

— Ну, и само собой, он там рассказал, кто из хакеров что ломал, что у Белана фэйковый болгарский паспорт, по которому он путешествовал и т.д. Глобально, ничего нового, но много сочных деталей. Кому интересно - почитайте, ссылка выше.

Такая откровенность не слишком ему помогла - спустя 6 лет дело на него живее всех живых. Для пиарщиков мораль в конце писать не буду - мне кажется, все понятно)

(С)

Показать полностью
Информационная безопасность Политика Арест Длиннопост Текст Group-IB Илья Сачков
1
DELETED
3 года назад

Руководителя Group IB закрыли на 2 месяца по подозрению в госизмене⁠⁠

Кажется, скоро ИТ, а уж тем более ИТ-безопасностью без разрешения из детского сада будет попросту запрещено.

Нет таких мыслей?

[моё] Информационная безопасность Арест Текст Негатив Group-IB Илья Сачков
28
191
kijk
kijk
3 года назад
Информационная безопасность IT

Обыски в Group-IB, задержан гендиректор Илья Сачков⁠⁠

Задержан гендиректор одной из крупнейших российских компаний в сфере кибербезопасности, в самой компании производятся обыски.


В московском офисе Group-IB идут обыски, рассказал RTVI источник близкий к правоохранительным органам. Другой источник добавил, что в офисе идут следственные действия по уголовному делу, в рамках которого задержан основатель и гендиректор компании Group-IB Илья Сачков. Бизнесмена задержали утром во вторник, 28 сентября, отметил собеседник RTVI.


По словам источника RTVI в другой крупной IT-компании, совладельцы Group-IB Сачков и Дмитрий Волков «пропали» и были недоступны даже для своих сотрудников. Во вторник вечером корреспондент RTVI не смог дозвониться по телефонам Сачкова и Волкова. Сообщения с вопросами о возможном уголовном деле также остались без ответа. Не отреагировали на сообщения и представители Group-IB.


Корреспонденты RTVI отправились к офису Group IB на Шарикоподшипниковой улице в Москве в ночь на среду. У входа в здание стояли пассажирский автобус и минивен с тонированными стеклами и включенными габаритами. Человек в штатском перетаскивал вещи из офиса в автобус, а на проходной в самом здании корреспондентов встретили двое вооруженных мужчин в тактической одежде расцветки мультикам и масках на лице. Они сказали корреспондентам, что не пустят внутрь и не будут комментировать происходящее в офисе.


«Журналисты? Извините, но внутрь мы вас не пустим», — вежливо объяснил один из них. На вопрос, идут ли в здании обыски, мужчина в маске отшутился: «Кино снимают. Утром приходите».


Group-IB — одна из ведущих российскими и мировых компаний в сфере кибербезопасности. В 2018 году компания открыла штаб-квартиру в Сингапуре, хотя большинство ее продуктов по-прежнему разрабатывается в России. По словам собеседника RTVI, большую часть времени Сачков проводит в Сингапуре.


Сачков участвует в экспертных комитетах при Госдуме, МИДе, Совете Европы и ОБСЕ в области киберпреступности. В последние годы бизнесмен активно участвовал в обсуждении мер по поддержке отечественного экспорта. Сачков трижды встречался с президентом Владимиром Путиным и участвовал во встречах премьер-министра Михаила Мишустина с представителями IT.


Сачков также известен тем, что в 2012 году его задерживали в центре Москвы за применение травматического оружия. В 2019 году Сачков подрался с таксистом и применил газовый баллончик.


Весной 2020 года власти США опубликовали обвинения в адрес сотрудника Group-IB Никиты Кислицина. Ему вменяли заговор с целью продажи данных, украденных его сообщником у соцсети Formspring в 2012 году. Уголовное дело в отношении Никиты Кислицина было возбуждено в марте 2014 года. В Group-IB назвали обвинения бездоказательными и добавили, что предполагаемые преступления Кислицина произошли до его работы в компании. В Group-IB также сообщили, что в 2013 году ее представители, в том числе и Кислицин, по своей инициативе встретились с сотрудниками Минюста, чтобы сообщить им об исследовательской работе, которую Кислицин проводил в 2012 году.


В дальнейшем правоохранительные органы США обнародовали новые документы, внимание на которые обратила журналист «Медузы» (издание признано иностранным агентом) Мария Коломыченко. В них утверждается, что в 2014 году Кислицин дал показания ФБР в посольстве США в Москве. Кислицин рассказал о своих связях с российскими хакерами и добавил, что «хочет уладить ситуацию», чтобы получить возможность без боязни ездить в Америку. Кислицын уточнил, что давал показания с согласия Сачкова.


RTVI направил запрос в центр общественных связей ФСБ России.


Авторы: Максим Солопов, Владимир Дергачев


https://rtvi.com/news/gendirektor-group-ib-zaderzhan-po-podo...

Показать полностью
Информационная безопасность Бизнес ФСБ Хакеры Безопасность Расследование Арест IT Текст Group-IB Илья Сачков
166
zeberit
4 года назад

Расследование киберпреступлений Group-IB⁠⁠

Всем привет. Работал в одной  крупной IT компании удалённо в службе поддержки, которая не легитимным путем вела слежку за сотрудниками. Всю суть не буду описывать, но доходило до прослушки звонков, чтения переписок в мессенджерах на личных устройствах сотрудников, которые ну ни как с работой в компании не были связан - не подключались к корпоративной сети, договоров на установку трекеров, агентов dlp  систем не заключалось ну и прочее. Собственно как я об этом узнал. Во время работы я просматривал много файлов на веб ресурсе компании, для того чтобы увеличить скорость обработки обращений. Собственно это давало свои результаты. Делал это всегда. Не знаю почему раньше этого не произошло, но вот однажды у Сб сработали некие триггеры Во время одного из разговоров сотрудники СБ компании даже это подтвердили ( жаль, что тогда не вел запись разговора). В дальнейшем, в связи с моими претензиями они отказались от своих слов, под видом того, что я их не правильно понял. Когда уволился решил провести расследование, если это так можно назвать. Стал искать крупнейшие компании занимающиеся расследованием киберпреступлений. Нашел эту -  Group-IB. Посмотрел их грамоты, ролики, убедился да, вот они. Самые крупные, репутация хорошая. Обратился, ну остальную ситуацию видно на скриншоте и в комментариях по ссылке https://vk.com/search?c[per_page]=40&c[q]=Group-IB&c[section]=video&c[sort]=2&z=video-24199209_456271421. С одной стороны уголовное преступление, с другой стороны ни кто не хочет расследовать. Вся эта анонимность и законы они действуют не в интересах обычных людей, они только помогают компаниям защитить свои интересы. Когда вопросы начинаются в обратном порядке, ни кто ни чем заниматься не хочет. Не знаю, стоит ли писать заявление в полицию, наверное стоит, но не верю в реальное расследование.

Расследование киберпреступлений Group-IB Анонимность, Расследование, Слежка, IT, Яндекс, Звонок, Преступление, Поддержка, Безопасность, Закон, YouTube, Блокировка, Group-IB
Показать полностью 1
[моё] Анонимность Расследование Слежка IT Яндекс Звонок Преступление Поддержка Безопасность Закон YouTube Блокировка Group-IB
16
kliMaster
kliMaster
4 года назад
Информационная безопасность IT

Сергей Павлович продолжает беседу c Сергеем Никитиным, заместителем лаборатории компьютерной криминалистики компании Group-IB⁠⁠

В 196-м выпуске «Люди PRO» известный кардер Сергей Павлович продолжает беседу c Сергеем Никитиным, заместителем лаборатории компьютерной криминалистики компании Group-IB – главного российского частного борца с хакерами и прочими киберпреступниками.


Group-IB — это лучшие мировые специалисты в области информационной безопасности. Мы работаем над расследованиями самых сложных киберпреступлений и создаем продукты, которые защищают от них миллионы людей.


Наша стратегическая цель — построить компанию по кибербезопасности нового типа, которая не зависит ни от одного государства. Компанию, в офисах которой практически в каждой стране полностью дублируется вся инфраструктура, которая есть здесь, в России (в моей модели их должно быть не меньше 40). Так не делает никто. Для чего это нужно? Чтобы бороться с преступностью, — это моя основная мотивирующая цель.

https://vk.com/wall-151091629_506

[моё] Хакеры Кардинг Киберпреступность Касперский Расследование ФСБ ФБР Криминал Android Информационная безопасность Бизнес Вирус Видео Group-IB
6
47
Kopelyan
4 года назад
Информационная безопасность IT

Рейтинг самых активных и жадных вымогателей 20|21 (исследование Group-IB)⁠⁠

Рейтинг самых активных и жадных вымогателей 20|21 (исследование Group-IB) Вирусы-шифровальщики, Вымогательство, Хакеры, Длиннопост, Group-IB

Шифровальщики фактически стали киберугрозой №1 как для бизнеса, так и для государственных органов: число успешных атак в прошлом году выросло более чем на 150% к 2019 году, а средний размер суммы выкупа увеличился более чем в два раза и составил в 2020 году $170 000, говорится в свежем отчете Group-IB «Программы-вымогатели 2020-2021 гг».


В первую очередь в зоне риска оказались крупные корпоративные сети — целенаправленные атаки вымогателей ( The Big Game Hunting) парализовали в 2020 году работу таких гигантов как Garmin, Canon, Campari, Capcom и Foxconn. Простой от одной атаки составлял в среднем 18 дней. Большинство атак, проанализированных Group-IB, произошли в Северной Америке и Европе, где расположено большинство компаний из списка Fortune 500, а также в Латинской Америке и Азиатско-Тихоокеанском регионе.

Рейтинг самых активных и жадных вымогателей 20|21 (исследование Group-IB) Вирусы-шифровальщики, Вымогательство, Хакеры, Длиннопост, Group-IB

Самыми жадными вымогателями оказались группы Maze, DoppelPaymer и RagnarLocker — сумму выкупа, которые они требовали от жертвы, составляла в среднем от $1 000 000 до $2 000 000.


Преступные группы Conti, Egregor и DarkSide присоединились к «золотой лихорадке» только в прошлом году, но были настолько активны, что заняли верхние строчки неофициального рейтинга вымогателей. В топ-5 самых активных семейств шифровальщиков, по данным Group-IB, вошли Maze, Egregor, Conti, REvil и DoppelPaymer. Некоторые из них к концу года сошли с дистанции: Egregor и Netwalker пострадали от действий полиции, а операторы Maze в конце 2020 года объявили о своем уходе. Несмотря на эти события, криминальный бизнес вымогателей в 2021 году, по прогнозам экспертов Group-IB, будет по-прежнему процветать.

Рейтинг самых активных и жадных вымогателей 20|21 (исследование Group-IB) Вирусы-шифровальщики, Вымогательство, Хакеры, Длиннопост, Group-IB

В России, несмотря на негласное правило у киберпреступников «не работать по РУ», действовала русскоязычная преступная группа OldGremlin — впервые Group-IB рассказала о ней в отчете в сентябре прошлого года. Начиная с весны 2020 года OldGremlin провела не менее 9 кампаний и атаковала исключительно российские цели — банки, промышленные предприятия, медицинские организации и разработчиков софта. В августе 2020 года жертвой OldGremlin стала крупная компания с сетью региональных филиалов — за расшифровку с нее потребовали выкуп в $50 000.


«За пандемию программы-вымогатели стали главной киберугрозой для всего мира, в том числе для России, — говорит Олег Скулкин, ведущий специалист Лаборатории компьютерной криминалистики Group-IB. — В прошлом году мы видели многочисленные атаки OldGremline на российские предприятия, IT-компании и финансовые учреждения. В этом году эксперты уже наблюдают активность с традиционными группами типа RTM, также переключившихся на на использование шифровальщиков».

Рейтинг самых активных и жадных вымогателей 20|21 (исследование Group-IB) Вирусы-шифровальщики, Вымогательство, Хакеры, Длиннопост, Group-IB

Очень организованная преступность


Одной из основных движущих сил феноменального роста программ-вымогателей стала модель Ransomware-as-a-service («Вымогательство как услуга»). Ее смысл заключается в том, что разработчики продают или сдают в аренду свои вредоносные программы партнерам для дальнейшей компрометации сети, заражения и развертывания вымогателей. Вся полученная в виде выкупа прибыль затем распределялась между операторами и партнерами программы. Команда Group-IB DFIR отмечает, что 64% всех атак вымогателей, проанализированных в 2020 году, были связаны с операторами, использующих модель RaaS.


Еще одна тенденция 2020 года — коллаборации между разными преступными группами. Group-IB Threat Intelligence & Attribution system зафиксировала в прошлом году появление в андеграунде 15 новых публичных партнерских программ-вымогателей. Действующие преступные группы, использующие вредоносные программы Trickbot, Qakbot и Dridex, все чаще помогали операторам программ-вымогателей получать первоначальный доступ к корпоративным сетям.

Рейтинг самых активных и жадных вымогателей 20|21 (исследование Group-IB) Вирусы-шифровальщики, Вымогательство, Хакеры, Длиннопост, Group-IB

Главным вектором атак для большинства банд вымогателей оказались публичные RDP-серверы. В 52% всех атак, проанализированных командой Group-IB DFIR, для получения первоначального доступа к сети использовались именно RDP-серверы, за ними следовали фишинг (29%) и эксплуатация общедоступных приложений (17%).


Прежде чем зашифровать данные, операторы вымогателей проводили в среднем 13 дней в скомпрометированной сети, стараясь предварительно найти и удалить все доступные резервные копии, чтобы жертва не могла восстановить зашифрованные файлы. Еще одним фактором успеха, позволившим бандам получать выкуп, стало предварительное хищение критически важных данных — документов, отчетов, чтобы использовать их в качестве рычага для давления на жертву — моду на подобный «двойной удар» задала печально известная группа Maze.


Учитывая, что большинство атак шифровальщиков управляются человеком — «вручную», специалистам по информационной безопасности критически важно понимать, какие тактики, техники и процедуры (TTP) используют злоумышленники. Полный технический анализ TTPs атакующих, сопоставленных в соответствии с MITRE ATT&CK®, публичной базой знаний, в которой собраны тактики и техники целевых атак, а также рекомендации по поиску и обнаружению угроз, собранные командой Group-IB Digital Forensics and Incident Response (DFIR), уже сейчас доступны в новом отчете «Программы-вымогатели 2020-2021 гг».

Рейтинг самых активных и жадных вымогателей 20|21 (исследование Group-IB) Вирусы-шифровальщики, Вымогательство, Хакеры, Длиннопост, Group-IB

Источник

Показать полностью 5
Вирусы-шифровальщики Вымогательство Хакеры Длиннопост Group-IB
1
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии