Типы хакеров которых стоит остерегаться. Ч.1
Классификация хакеров важна в первую очередь для того, чтобы с одной стороны, понимать кто может быть на той стороне и как они будут действовать, с другой стороны бизнесмен/общественная личность смогут ответить себе на вопрос, от кого их сегодня защищают предпринятые меры безопасности в сети. Ключевые причины и мотивы у всех типов разные, соответственно способы действия и технический арсенал тоже будут отличаться. К первому типа хакеров принято относить так называемых "скрипт-кидди". С точки зрения навыков "скрипт-кидди" находятся в самом низу хакерской иерархии. Их название происходит от того, что они используют сценарии или другие автоматизированные инструменты, написанные другими хакерами. В большинстве случаев, скрипт-кидди - это молодые люди, стремящиеся к славе в Интернете. Чаще всего, им просто скучно и они ищут острых ощущений. Многие из них никогда не становятся "взрослыми"хакерами, это некий криминальный этап роста после которого вполне возможно, что они либо прекратят этим заниматься, либо продолжат работать в сфере безопасности, сообразив, что криминал не даст им нужных перспектив. Несмотря на отсутствие хакерских ноу-хау, этот тип хакеров не стоит сбрасывать со счетов. Известны случаи, когда такие начинающие хакеры приносили компаниям миллиарды долларов убытков. Для мелких и средних бизнесменов они опасны тем, что на них просто могут тренироваться или просто мелко зарабатывать.
Классификация хакеров важна в первую очередь для того, чтобы с одной стороны, понимать кто может быть на той стороне и как они будут действовать, с другой стороны бизнесмен/общественная личность смогут ответить себе на вопрос, от кого их сегодня защищают предпринятые меры безопасности в сети. Ключевые причины и мотивы у всех типов разные, соответственно способы действия и технический арсенал тоже будут отличаться. К первому типа хакеров принято относить так называемых "скрипт-кидди". С точки зрения навыков "скрипт-кидди" находятся в самом низу хакерской иерархии. Их название происходит от того, что они используют сценарии или другие автоматизированные инструменты, написанные другими хакерами. В большинстве случаев, скрипт-кидди - это молодые люди, стремящиеся к славе в Интернете. Чаще всего, им просто скучно и они ищут острых ощущений. Многие из них никогда не становятся "взрослыми"хакерами, это некий криминальный этап роста после которого вполне возможно, что они либо прекратят этим заниматься, либо продолжат работать в сфере безопасности, сообразив, что криминал не даст им нужных перспектив. Несмотря на отсутствие хакерских ноу-хау, этот тип хакеров не стоит сбрасывать со счетов. Известны случаи, когда такие начинающие хакеры приносили компаниям миллиарды долларов убытков. Для мелких и средних бизнесменов они опасны тем, что на них просто могут тренироваться или просто мелко зарабатывать.
Что такое эффект дезинформации?
Эффект дезинформации (misinformation effect) — это когнитивное искажение, которое возникает, когда индивидуальный отзыв эпизодических воспоминаний изменяется под воздействием поступающей новой информации. Другими словами, человек бессознательно меняет свои воспоминания в свете новых данных. Наиболее известными примерами являются два эксперимента, проведенные психологами Элизабет Лофтус и Джоном Палмером, в которых демонстрировалось, что вопросы, заданные после того, как человек засвидетельствует событие, могут фактически повлиять на его память о нем.
В первом эксперименте участникам были продемонстрированы три различных видеоролика с авариями автомобилей. Одна группа респондентов наблюдала видео с автомобилями, разбивающимся со скоростью 20 миль в час, другая – со скоростью 30 миль в час, а последняя группа – аварию со скоростью 40 миль в час. После участникам эксперимента задали вопрос о скорости авто при аварии.
Вопрос был одинаковым для каждого, за исключением слова, описывающего происшествие. Некоторые слова обозначали, что авария была незначительным столкновением, другие же – сильным ДТП. Результаты эксперимента показали – слова, используемые для описания аварии, оказали гораздо большее влияние на восприятие скорости движения, чем фактическая скорость автомобиля, наблюдаемая участниками на видео.
Во втором эксперименте респонденты наблюдали похожее видео с двумя автомобилями. Эксперимент заключался в том, что формулировка, описывающая степень тяжести, также была изменена. Однако звучал другой вопрос – видели ли респонденты, разбитые стекла у авто. Исследователи обнаружили, что чем серьезнее обозначалась степень происходящего происшествия, тем вероятнее участники говорили о том, что видели разбитые стекла автомобилей.
Эффект дезинформации (misinformation effect) — это когнитивное искажение, которое возникает, когда индивидуальный отзыв эпизодических воспоминаний изменяется под воздействием поступающей новой информации. Другими словами, человек бессознательно меняет свои воспоминания в свете новых данных. Наиболее известными примерами являются два эксперимента, проведенные психологами Элизабет Лофтус и Джоном Палмером, в которых демонстрировалось, что вопросы, заданные после того, как человек засвидетельствует событие, могут фактически повлиять на его память о нем.
В первом эксперименте участникам были продемонстрированы три различных видеоролика с авариями автомобилей. Одна группа респондентов наблюдала видео с автомобилями, разбивающимся со скоростью 20 миль в час, другая – со скоростью 30 миль в час, а последняя группа – аварию со скоростью 40 миль в час. После участникам эксперимента задали вопрос о скорости авто при аварии.
Вопрос был одинаковым для каждого, за исключением слова, описывающего происшествие. Некоторые слова обозначали, что авария была незначительным столкновением, другие же – сильным ДТП. Результаты эксперимента показали – слова, используемые для описания аварии, оказали гораздо большее влияние на восприятие скорости движения, чем фактическая скорость автомобиля, наблюдаемая участниками на видео.
Во втором эксперименте респонденты наблюдали похожее видео с двумя автомобилями. Эксперимент заключался в том, что формулировка, описывающая степень тяжести, также была изменена. Однако звучал другой вопрос – видели ли респонденты, разбитые стекла у авто. Исследователи обнаружили, что чем серьезнее обозначалась степень происходящего происшествия, тем вероятнее участники говорили о том, что видели разбитые стекла автомобилей.
Как "сотрудникам" уволить СЕО?
Мы уже говорили о "звонках", на которые стоит обращать внимание . В ключе информационной безопасности эти звонки много проявлены и отслеживать их можно на разных стадиях, безусловно при наличии соответствующих специалистов. Вот хороший пример инцидента,который сейчас на пике своей активности: сотрудники компании Activision Blizzard, занимающейся разработкой игр, устроили забастовку и требуют чтобы СЕО компании Бобби Котик (Bobby Kotick) ушёл в отставку. Руководителю предъявляют, что он давно знал о фактах сексуального домогательства в компании и якобы не достаточно на них реагировал. Это не первый скандал такого рода связанный с компанией Activision Blizzard, попавший в СМИ, но этот конфликт начался с того, что в июле 2021г. прокуратура штата подала в суд на Activision Blizzard с обвинением в неравной оплате труда, приоритете в карьерном росте мужчин над женщинами и широкомасштабных сексуальных домогательствах. И вот средина ноября, и компания имеет демонстрации из 150-ти сотрудников возле центрального офиса компании (для понимая: компания Activision Blizzard - одна из крупнейших компаний в США в сфере компьютерных игр, с около 10 тыс. сотрудников). Сейчас на СЕО идет большое информационное давление и ему припоминают все, вплоть до того, что он уволил стюардессу со своего личного самолета и что в 2007 году он присутствовал на корпоративном мероприятии, где был номер с женским стриптизом. Похоже, что кто-то всерьез поставил себе задачу сместить Бобби Котика с должности, а он и его служба безопасности понадеялись, что как и в прошлые разы, все обойдется.
p.s. кстати, Дженнифер Онеал, возглавившая Blizzard во время скандала, в сентябре отправила расследователям электронное письмо, с подробным описанием своего личного опыта сексуальных домогательств которые она перенесла
Мы уже говорили о "звонках", на которые стоит обращать внимание . В ключе информационной безопасности эти звонки много проявлены и отслеживать их можно на разных стадиях, безусловно при наличии соответствующих специалистов. Вот хороший пример инцидента,который сейчас на пике своей активности: сотрудники компании Activision Blizzard, занимающейся разработкой игр, устроили забастовку и требуют чтобы СЕО компании Бобби Котик (Bobby Kotick) ушёл в отставку. Руководителю предъявляют, что он давно знал о фактах сексуального домогательства в компании и якобы не достаточно на них реагировал. Это не первый скандал такого рода связанный с компанией Activision Blizzard, попавший в СМИ, но этот конфликт начался с того, что в июле 2021г. прокуратура штата подала в суд на Activision Blizzard с обвинением в неравной оплате труда, приоритете в карьерном росте мужчин над женщинами и широкомасштабных сексуальных домогательствах. И вот средина ноября, и компания имеет демонстрации из 150-ти сотрудников возле центрального офиса компании (для понимая: компания Activision Blizzard - одна из крупнейших компаний в США в сфере компьютерных игр, с около 10 тыс. сотрудников). Сейчас на СЕО идет большое информационное давление и ему припоминают все, вплоть до того, что он уволил стюардессу со своего личного самолета и что в 2007 году он присутствовал на корпоративном мероприятии, где был номер с женским стриптизом. Похоже, что кто-то всерьез поставил себе задачу сместить Бобби Котика с должности, а он и его служба безопасности понадеялись, что как и в прошлые разы, все обойдется.
p.s. кстати, Дженнифер Онеал, возглавившая Blizzard во время скандала, в сентябре отправила расследователям электронное письмо, с подробным описанием своего личного опыта сексуальных домогательств которые она перенесла
Типы хакеров которых стоит остерегаться. Ч.2
В первой части мы говорили о первом типе хакеров, так называемых "скрипт-кидди". С точки зрения навыков "скрипт-кидди" находятся в самом низу хакерской иерархии. Сегодня поговорим о таком типе хакеров как "Хактивисты". Они в первую очередь политически мотивированы и специализируются на том чтобы взламывать бизнес и правительственные системы, чтобы продвигать определенную политическую повестку дня или добиться социальных изменений. Эти так называемые «хакеры, у которых есть причина», они крадут конфиденциальную информацию, чтобы разоблачить или просто нарушить работу своей мишени. В первую очередь мишенями такого типа хакеров ставится бизнес так или иначе связанный с политической средой (поддержка политиков, участие в политических акциях, оказание услуг), при этом масштабы бизнеса принципиальной роли не играют. Бизнес не связанный с политикой, менее подвержен атакам таких хакеров, но может быть атакован с целью дестабилизации социальной среды.
В первой части мы говорили о первом типе хакеров, так называемых "скрипт-кидди". С точки зрения навыков "скрипт-кидди" находятся в самом низу хакерской иерархии. Сегодня поговорим о таком типе хакеров как "Хактивисты". Они в первую очередь политически мотивированы и специализируются на том чтобы взламывать бизнес и правительственные системы, чтобы продвигать определенную политическую повестку дня или добиться социальных изменений. Эти так называемые «хакеры, у которых есть причина», они крадут конфиденциальную информацию, чтобы разоблачить или просто нарушить работу своей мишени. В первую очередь мишенями такого типа хакеров ставится бизнес так или иначе связанный с политической средой (поддержка политиков, участие в политических акциях, оказание услуг), при этом масштабы бизнеса принципиальной роли не играют. Бизнес не связанный с политикой, менее подвержен атакам таких хакеров, но может быть атакован с целью дестабилизации социальной среды.
Что такое эффект подражания?
Эффект присоединения к большинству, также известен как эффектом подражания (Bandwagon effect) - феномен распространения определенных убеждений среди какой-либо группы людей, характеризующейся тенденцией, когда люди перенимают поведение, стиль или отношение просто потому, что все вокруг это делают.
Подобная модель поведения может быть вызвана различными факторами. Например, для человека страх остаться в одиночестве действует как один из самых сильных катализаторов для возникновения эффекта большинства. Люди, как правило, не хотят быть «странными», поэтому попадая в определенную группу, автоматически перенимают царящие в ней правила и убеждения, чтобы не оказаться в изоляции. С принятием же норм и отношения большинства они получают согласие и одобрение группы. Воздействие эффекта подражания часто относительно безвредно, к примеру, в моде, музыке или поп-культуре. Однако иногда может приводить и к негативным последствиям. Например, в отсутствии рационализма в действиях, при подражанию некомпетентному большинству.
Эффект присоединения к большинству, также известен как эффектом подражания (Bandwagon effect) - феномен распространения определенных убеждений среди какой-либо группы людей, характеризующейся тенденцией, когда люди перенимают поведение, стиль или отношение просто потому, что все вокруг это делают.
Подобная модель поведения может быть вызвана различными факторами. Например, для человека страх остаться в одиночестве действует как один из самых сильных катализаторов для возникновения эффекта большинства. Люди, как правило, не хотят быть «странными», поэтому попадая в определенную группу, автоматически перенимают царящие в ней правила и убеждения, чтобы не оказаться в изоляции. С принятием же норм и отношения большинства они получают согласие и одобрение группы. Воздействие эффекта подражания часто относительно безвредно, к примеру, в моде, музыке или поп-культуре. Однако иногда может приводить и к негативным последствиям. Например, в отсутствии рационализма в действиях, при подражанию некомпетентному большинству.
Типы хакеров которых стоит остерегаться. Ч.3
В предыдущих публикациях мы говорили о "скрипт-кидди" и "хактивистах", сегодня речь пойдет о третьем типе хакеров именуемом: Киберпреступники. Это тип хакеров которые взламывают цифровые системы или сети со злым умыслом. Мишенью киберпреступников может быть кто угодно, начиная от частных лиц, малых и средних предприятий до крупных предприятий и банков, у которых либо есть очень ценный ресурс для кражи, либо они являются легкой добычей, либо сочетание того и другого. Они могут атаковать разными способами, в том числе с помощью социальной инженерии, чтобы обманом заставить пользователей добровольно передавать конфиденциальные личные или корпоративные данные, которые они затем могут продавать на подпольных рынках в сети. Они также могут заражать компьютеры программами-вымогателями и другими вредоносными программами или использовать цифровые технологии для совершения «обычных преступлений», таких как мошенничество и незаконные азартные игры. Этот тип хакеров также может активно использоваться в некоторых странах и спецслужбами. Этот факт, кстати, никто не скрывает, американцы даже недавно заявили что, да, спецслужбы используют хакеров, но, типа, есть определенные рамки, а вот некоторые страны выходят за эти рамки, в частности шла речь о России.
В предыдущих публикациях мы говорили о "скрипт-кидди" и "хактивистах", сегодня речь пойдет о третьем типе хакеров именуемом: Киберпреступники. Это тип хакеров которые взламывают цифровые системы или сети со злым умыслом. Мишенью киберпреступников может быть кто угодно, начиная от частных лиц, малых и средних предприятий до крупных предприятий и банков, у которых либо есть очень ценный ресурс для кражи, либо они являются легкой добычей, либо сочетание того и другого. Они могут атаковать разными способами, в том числе с помощью социальной инженерии, чтобы обманом заставить пользователей добровольно передавать конфиденциальные личные или корпоративные данные, которые они затем могут продавать на подпольных рынках в сети. Они также могут заражать компьютеры программами-вымогателями и другими вредоносными программами или использовать цифровые технологии для совершения «обычных преступлений», таких как мошенничество и незаконные азартные игры. Этот тип хакеров также может активно использоваться в некоторых странах и спецслужбами. Этот факт, кстати, никто не скрывает, американцы даже недавно заявили что, да, спецслужбы используют хакеров, но, типа, есть определенные рамки, а вот некоторые страны выходят за эти рамки, в частности шла речь о России.
Типы хакеров которых стоит остерегаться. Ч.4
В предыдущих публикациях мы говорили о "скрипт-кидди", "хактивистах" и "киберпреступниках", сегодня речь пойдет о четвёртом типе хакеров именуемом: Инсайдеры. Возможно, самый страшный тип хакеров - это тот, который скрывается в вашей собственной организации. Инсайдером может быть кто угодно: от нынешних и бывших сотрудников до подрядчиков и деловых партнеров. Часто их миссия - расплата. Оправдывают они себя исправлением ошибки, которую, как они считают, сделала компания, поэтому кражу конфиденциальных документов или попытку каким-то образом разрушить организацию они оправдывают некой сатисфакцией, на самом деле - это банальная выгода. Эдвард Сноуден - яркий пример инсайдера, взломавшего свою собственную организацию - правительство США.
В предыдущих публикациях мы говорили о "скрипт-кидди", "хактивистах" и "киберпреступниках", сегодня речь пойдет о четвёртом типе хакеров именуемом: Инсайдеры. Возможно, самый страшный тип хакеров - это тот, который скрывается в вашей собственной организации. Инсайдером может быть кто угодно: от нынешних и бывших сотрудников до подрядчиков и деловых партнеров. Часто их миссия - расплата. Оправдывают они себя исправлением ошибки, которую, как они считают, сделала компания, поэтому кражу конфиденциальных документов или попытку каким-то образом разрушить организацию они оправдывают некой сатисфакцией, на самом деле - это банальная выгода. Эдвард Сноуден - яркий пример инсайдера, взломавшего свою собственную организацию - правительство США.
Проверить приватность браузера
Пользователи часто, по разным причинам, пытаются скрыть свою идентификацию для онлайн площадок, с помощью смены IP-адреса, используя VPN. Однако, помимо IP-адреса, существует множество других параметров, позволяющих идентифицировать пользователей, и на которые никто не обращает внимание. Проверить защищенность браузера от отслеживания возможно с помощью сервиса Cover Your Tracks. Инструмент поможет узнать какие ваши данные утекают в интернет и лишний раз обратить ваше внимание на тот факт, что каждого человека можно отследить. Также сервис показывает, какие трекеры идентифицируют ваш браузер. Он предоставляет вам обзор наиболее уникальных и идентифицирующих характеристик вашего браузера. Затем, опираясь на результаты анализа, сайт подскажет как поспособствовать своей анонимности. Сервис попытается определить системные шрифты, размер экрана, расширения браузера и другие характеристики компьютера. Эти все данные могут использоваться для идентификации пользователя.
Пользователи часто, по разным причинам, пытаются скрыть свою идентификацию для онлайн площадок, с помощью смены IP-адреса, используя VPN. Однако, помимо IP-адреса, существует множество других параметров, позволяющих идентифицировать пользователей, и на которые никто не обращает внимание. Проверить защищенность браузера от отслеживания возможно с помощью сервиса Cover Your Tracks. Инструмент поможет узнать какие ваши данные утекают в интернет и лишний раз обратить ваше внимание на тот факт, что каждого человека можно отследить. Также сервис показывает, какие трекеры идентифицируют ваш браузер. Он предоставляет вам обзор наиболее уникальных и идентифицирующих характеристик вашего браузера. Затем, опираясь на результаты анализа, сайт подскажет как поспособствовать своей анонимности. Сервис попытается определить системные шрифты, размер экрана, расширения браузера и другие характеристики компьютера. Эти все данные могут использоваться для идентификации пользователя.
Рейтинг самых популярных паролей в Украине и мире в 2021 году
В целом рейтинг состоит из 200 позиций. Анализ проводился на основе известных утечек личной информации. Специалисты изучили 4 терабайта данных. Стоит отметить, что в целом в Украине ситуация с паролями так же неутешительна, как и во всем мире.
Статистика в мире, первая пятерка самых популярных паролей выглядит так:
• 123456 – его использовали более 103 миллионов раз.
• 123456789 – 46 миллионов раз.
• 12345 – почти 33 миллиона раз.
• qwerty – более 22 миллионов раз.
• password – почти 21 миллион человек выбрали паролем "пароль".
Исследователи отмечают, что на подбор и взлом всей первой десятки нужно меньше, чем одна секунда. В Украине ситуация не очень отличается – позиции просто поменялись местами, а вместо "password" пользователи вводят "1234567890". По популярности места распределились так:
• qwerty
• 123456
• 123456789
• 1234567890
• 12345678
Стоит сказать, что ситуация из года в год не меняется. Несмотря на то, что Украина сегодня входит в 20 стран, которые больше всего атакуют хакеры на разных уровнях: от энергетических объектов до соцсетей, люди продолжают пользоваться слабыми паролями.
В целом рейтинг состоит из 200 позиций. Анализ проводился на основе известных утечек личной информации. Специалисты изучили 4 терабайта данных. Стоит отметить, что в целом в Украине ситуация с паролями так же неутешительна, как и во всем мире.
Статистика в мире, первая пятерка самых популярных паролей выглядит так:
• 123456 – его использовали более 103 миллионов раз.
• 123456789 – 46 миллионов раз.
• 12345 – почти 33 миллиона раз.
• qwerty – более 22 миллионов раз.
• password – почти 21 миллион человек выбрали паролем "пароль".
Исследователи отмечают, что на подбор и взлом всей первой десятки нужно меньше, чем одна секунда. В Украине ситуация не очень отличается – позиции просто поменялись местами, а вместо "password" пользователи вводят "1234567890". По популярности места распределились так:
• qwerty
• 123456
• 123456789
• 1234567890
• 12345678
Стоит сказать, что ситуация из года в год не меняется. Несмотря на то, что Украина сегодня входит в 20 стран, которые больше всего атакуют хакеры на разных уровнях: от энергетических объектов до соцсетей, люди продолжают пользоваться слабыми паролями.
Постулаты безопасности
1. Если не уверен в безопасности, считай, что опасность существует реально.
2. Безопасность бесплатной не бывает.
3. Безопасности не бывает много.
4. Безопасность должна быть только комплексной.
5. Комплексная безопасность может быть обеспечена только системой безопасности.
6. Никакая система безопасности не обеспечивает требуемого уровня без надлежащей подготовки руководителей, сотрудников и клиентов.
7. В безопасности должен быть заинтересован каждый.
1. Если не уверен в безопасности, считай, что опасность существует реально.
2. Безопасность бесплатной не бывает.
3. Безопасности не бывает много.
4. Безопасность должна быть только комплексной.
5. Комплексная безопасность может быть обеспечена только системой безопасности.
6. Никакая система безопасности не обеспечивает требуемого уровня без надлежащей подготовки руководителей, сотрудников и клиентов.
7. В безопасности должен быть заинтересован каждый.
Мошенничество при помощи онлайн-объявлений набирает обороты
Схема совершенно не нова, но неожиданно активизировалась на русскоязычном пространстве и по статистике стала превышает количество преступлений когда злоумышленники звонят представляясь сотрудниками банка: специалистами безопасности, отделов одобрения кредитов, финансового мониторинга или техподдержки. Схема с онлайн-объявлениями выглядит так: злоумышленники, представляясь продавцом или покупателем, стараются увести жертву в сторонний мессенджер, где убеждают перейти на фишинговую страницу для якобы оплаты доставки и получают данные граждан. Понятно, что такая схема требует определенного времени и людей и не рассчитана на массовую работу. В основном она применяется когда злоумышленники имеют информацию об уровне благосостояния человека. Кроме этого, отмечается всплеск роботизированных звонков, их доля доходит до 90 процентов. Такой вид мошенничества обходится злоумышленникам дешевле и позволяет вводить жертв в заблуждение, поскольку в банковской сфере все чаще используются голосовые помощники.
Схема совершенно не нова, но неожиданно активизировалась на русскоязычном пространстве и по статистике стала превышает количество преступлений когда злоумышленники звонят представляясь сотрудниками банка: специалистами безопасности, отделов одобрения кредитов, финансового мониторинга или техподдержки. Схема с онлайн-объявлениями выглядит так: злоумышленники, представляясь продавцом или покупателем, стараются увести жертву в сторонний мессенджер, где убеждают перейти на фишинговую страницу для якобы оплаты доставки и получают данные граждан. Понятно, что такая схема требует определенного времени и людей и не рассчитана на массовую работу. В основном она применяется когда злоумышленники имеют информацию об уровне благосостояния человека. Кроме этого, отмечается всплеск роботизированных звонков, их доля доходит до 90 процентов. Такой вид мошенничества обходится злоумышленникам дешевле и позволяет вводить жертв в заблуждение, поскольку в банковской сфере все чаще используются голосовые помощники.
Мошеннические call-центры продолжают зарабатывать на своих жертвах.
Организаторы мошеннического call-центра на хакерских форумах покупали базы данных клиентов банков, которым звонили по телефону операторы call-центра. Гражданам сообщали о блокировании карты и предлагали пройти верификацию, предлагали увеличить лимит на банковских картах, открыть новый счет с определенным лимитом, а также сообщали о «согласовании» увеличения кредитного баланса на банковских картах. Под такими предлогами операторы выпрашивали конфиденциальную информацию, в частности, СVV-коды, номера, пин-коды банковских карт и авторизационные данные к онлайн-банкингу. В дальнейшем деньги потерпевших перечислялись на подконтрольные счета, оформленные на третьих лиц. Затем полученные деньги переводили в криптовалюту. Также операторы call-центра звонили по телефону гражданам якобы от имени работников полиции. Под предлогом фиксирования мошеннических действий, якобы происходящих с их карточными счетами, выспрашивали финансовые данные. Как видите, несмотря на многочисленные предупреждения, эта схема продолжает работать годами. Чтобы не попадаться на уловки мошенников такого уровня достаточно просто быть немного в курсе того что происходит вокруг, и проинформировать свое окружение. Эти же простые действия касаются и бизнеса. Когда человек проинформирован, от части мошенников не высокого уровня, он может защитить и себя и бизнес.
Организаторы мошеннического call-центра на хакерских форумах покупали базы данных клиентов банков, которым звонили по телефону операторы call-центра. Гражданам сообщали о блокировании карты и предлагали пройти верификацию, предлагали увеличить лимит на банковских картах, открыть новый счет с определенным лимитом, а также сообщали о «согласовании» увеличения кредитного баланса на банковских картах. Под такими предлогами операторы выпрашивали конфиденциальную информацию, в частности, СVV-коды, номера, пин-коды банковских карт и авторизационные данные к онлайн-банкингу. В дальнейшем деньги потерпевших перечислялись на подконтрольные счета, оформленные на третьих лиц. Затем полученные деньги переводили в криптовалюту. Также операторы call-центра звонили по телефону гражданам якобы от имени работников полиции. Под предлогом фиксирования мошеннических действий, якобы происходящих с их карточными счетами, выспрашивали финансовые данные. Как видите, несмотря на многочисленные предупреждения, эта схема продолжает работать годами. Чтобы не попадаться на уловки мошенников такого уровня достаточно просто быть немного в курсе того что происходит вокруг, и проинформировать свое окружение. Эти же простые действия касаются и бизнеса. Когда человек проинформирован, от части мошенников не высокого уровня, он может защитить и себя и бизнес.
YouTube обновил правила пользования
Согласно обновленным правилам, YouTube может блокировать и удалять аккаунты пользователей, блокировать доступ к сервису целиком или к отдельным разделам.
Основаниями для применения подобных санкций может быть следующее:
— пользователь нарушил правила пользования YouTube;
— сервис имеет основания полагать, что действия пользователя несут вред кому-либо или могут повлечь юридическую ответственность;
— по требованию закона или суда.
Обновленные правила вступят в силу с 5 января 2022 года.
Согласно обновленным правилам, YouTube может блокировать и удалять аккаунты пользователей, блокировать доступ к сервису целиком или к отдельным разделам.
Основаниями для применения подобных санкций может быть следующее:
— пользователь нарушил правила пользования YouTube;
— сервис имеет основания полагать, что действия пользователя несут вред кому-либо или могут повлечь юридическую ответственность;
— по требованию закона или суда.
Обновленные правила вступят в силу с 5 января 2022 года.
В Украине продолжают ловить хакеров
В этот раз поймали группу международных хакеров. Они специализировались на взломе мобильных телефонов и продаже конфиденциальной информации. Злоумышленники позиционировали себя как участники международной хакерской группировки Phoenix. В группу входили пять украинцев – жители Киева и Харькова. Все имели высшее техническое образование. Хакеры вели свою деятельность более двух лет, а их жертвами за это время стали несколько сотен человек. Для получения доступа к аккаунтам пользователей мобильных устройств хакеры использовали "фишинговые" ресурсы – копии сайтов известных производителей мобильных устройств Apple, Samsung и т.д. Пользователь мобильного устройства, загружая приложение или программу на таком "псевдоофициальном" сайте, предоставлял злоумышленникам пароль в свой аккаунт. Затем злоумышленники копировали информацию, хранившуюся на взломанном телефоне. Полученные данные позволяли хакерам снимать деньги с чужих счетов и продавать другим гражданам личную информацию своих жертв. Средняя цена за доступ к учетной записи владельца мобильного – 200 долларов. Кроме того, хакеры разблокировали похищенные и потерянные гаджеты Apple. Потом они продавали их в своих магазинах в Киеве и Харькове.
В этот раз поймали группу международных хакеров. Они специализировались на взломе мобильных телефонов и продаже конфиденциальной информации. Злоумышленники позиционировали себя как участники международной хакерской группировки Phoenix. В группу входили пять украинцев – жители Киева и Харькова. Все имели высшее техническое образование. Хакеры вели свою деятельность более двух лет, а их жертвами за это время стали несколько сотен человек. Для получения доступа к аккаунтам пользователей мобильных устройств хакеры использовали "фишинговые" ресурсы – копии сайтов известных производителей мобильных устройств Apple, Samsung и т.д. Пользователь мобильного устройства, загружая приложение или программу на таком "псевдоофициальном" сайте, предоставлял злоумышленникам пароль в свой аккаунт. Затем злоумышленники копировали информацию, хранившуюся на взломанном телефоне. Полученные данные позволяли хакерам снимать деньги с чужих счетов и продавать другим гражданам личную информацию своих жертв. Средняя цена за доступ к учетной записи владельца мобильного – 200 долларов. Кроме того, хакеры разблокировали похищенные и потерянные гаджеты Apple. Потом они продавали их в своих магазинах в Киеве и Харькове.