Эксперты заговорили об угрозе всему интернету: Украина - не исключение.
Мировое сообщество всколыхнула новость об обнаружении настолько критической уязвимости в программном обеспечении (ПО) Java, что эксперты заговорили об угрозе всему интернету. Проблема заключается в Log4j (Log4Shell), повсеместном фреймворке для ведения журналов Apache с открытым исходным кодом, который разработчики используют для записи активности в приложении. Крупные организации, в т.ч. банки, госструктуры и многие другие, используют это программное обеспечение для настройки своих приложений, поэтому уязвимость представляет потенциальные риски для большей части всемирной сети. Глава Агентства по кибербезопасности и безопасности инфраструктуры (CISA) Министерства внутренней безопасности США Джен Истрели назвала это "одним из самых серьезных недостатков", замеченных за всю ее многолетнюю карьеру. Правительственная команда реагирования на компьютерные чрезвычайные события Украины CERT-UA порекомендовала немедленно обновить ПО на официальном сайте Apache. Но пока софт не обновлен, "дырой" в безопасности могут воспользоваться злоумышненники. Заместитель председателя Госспецсвязи Виктор Жора заявил, что обнаруженная уязвимость в библиотеке журналов Java Apache Log4j имеет "высокий уровень опасности", поэтому рекомендуется всем, кто пользуется программным обеспечением, при разработке которого использованы библиотеки Java Apache (имеющие указанную уязвимость), установить патчи (исправления). По наблюдениям экспертов, указанная уязвимость "гуляет" по миру уже около недели. Хакеры со всего мира выискивают слабые места в безопасности, взламывают серверы, устанавливают на них ботнеты. По оценкам, процент уязвимых машин в Украине такой же, как и по всему миру. Механика взлома, довольно проста – достаточно при обращении к сайту вставить специально сформированную строку и можно "тут же получить удаленный доступ".
Мировое сообщество всколыхнула новость об обнаружении настолько критической уязвимости в программном обеспечении (ПО) Java, что эксперты заговорили об угрозе всему интернету. Проблема заключается в Log4j (Log4Shell), повсеместном фреймворке для ведения журналов Apache с открытым исходным кодом, который разработчики используют для записи активности в приложении. Крупные организации, в т.ч. банки, госструктуры и многие другие, используют это программное обеспечение для настройки своих приложений, поэтому уязвимость представляет потенциальные риски для большей части всемирной сети. Глава Агентства по кибербезопасности и безопасности инфраструктуры (CISA) Министерства внутренней безопасности США Джен Истрели назвала это "одним из самых серьезных недостатков", замеченных за всю ее многолетнюю карьеру. Правительственная команда реагирования на компьютерные чрезвычайные события Украины CERT-UA порекомендовала немедленно обновить ПО на официальном сайте Apache. Но пока софт не обновлен, "дырой" в безопасности могут воспользоваться злоумышненники. Заместитель председателя Госспецсвязи Виктор Жора заявил, что обнаруженная уязвимость в библиотеке журналов Java Apache Log4j имеет "высокий уровень опасности", поэтому рекомендуется всем, кто пользуется программным обеспечением, при разработке которого использованы библиотеки Java Apache (имеющие указанную уязвимость), установить патчи (исправления). По наблюдениям экспертов, указанная уязвимость "гуляет" по миру уже около недели. Хакеры со всего мира выискивают слабые места в безопасности, взламывают серверы, устанавливают на них ботнеты. По оценкам, процент уязвимых машин в Украине такой же, как и по всему миру. Механика взлома, довольно проста – достаточно при обращении к сайту вставить специально сформированную строку и можно "тут же получить удаленный доступ".
Google Диск начнет блокировать запрещенный контент
Google внесли изменения в механизм работы облачного хранилища Google Диск, направленные на ограничение доступа к файлам, нарушающим политику компании. К таким файлам относятся в том числе материалы, содержащие ненавистнические высказывания, откровенный контент, вредоносное ПО и дезинформацию. Согласно новым правилам, нарушающие политику файлы будут помечены и автоматически ограничены. Это значит, что владелец не сможет ими делиться, даже если у другого пользователя будет ссылка. При этом у пользователей будет возможность сделать запрос о пересмотре решения. То есть, если у пользователя есть файл, который нарушает правила, они получат электронное письмо с подробной информацией и потенциальными действиями, которые они могут предпринять, чтобы запросить проверку. Техногигант также оставил за собой право проверять спорный контент и принимать соответствующие меры, в том числе “ограничивать доступ пользователя к контенту, удалять контент и ограничивать или отзывать доступ пользователя к продуктам Google”. Предполагается, что в случае незаконных материалов компания будет информировать правоохранительные органы. Цель новых изменений заключается в том, чтобы предотвратить злоупотребление сервисами Google Диска, хотя пока неясно, насколько жесткими будут ограничения и что Google предпримет в случае, если файл ошибочно будет помечен как вредоносный.
Google внесли изменения в механизм работы облачного хранилища Google Диск, направленные на ограничение доступа к файлам, нарушающим политику компании. К таким файлам относятся в том числе материалы, содержащие ненавистнические высказывания, откровенный контент, вредоносное ПО и дезинформацию. Согласно новым правилам, нарушающие политику файлы будут помечены и автоматически ограничены. Это значит, что владелец не сможет ими делиться, даже если у другого пользователя будет ссылка. При этом у пользователей будет возможность сделать запрос о пересмотре решения. То есть, если у пользователя есть файл, который нарушает правила, они получат электронное письмо с подробной информацией и потенциальными действиями, которые они могут предпринять, чтобы запросить проверку. Техногигант также оставил за собой право проверять спорный контент и принимать соответствующие меры, в том числе “ограничивать доступ пользователя к контенту, удалять контент и ограничивать или отзывать доступ пользователя к продуктам Google”. Предполагается, что в случае незаконных материалов компания будет информировать правоохранительные органы. Цель новых изменений заключается в том, чтобы предотвратить злоупотребление сервисами Google Диска, хотя пока неясно, насколько жесткими будут ограничения и что Google предпримет в случае, если файл ошибочно будет помечен как вредоносный.
Кибернаемники ведут слежку в Facebook
На официальном сайте Meta сообщила результаты расследования деятельности компаний, предоставляющих услуги слежки в Facebook и Instagram. Разоблаченные сети, общей численностью состоящие из 1500 поддельных аккаунтов и вредоносных ссылок были заблокированы. Как сообщается в отчете, "кибернаемники" использовали соцсети для шпионажа по заказу, а также заражения устройств пользователей шпионским ПО. Всего было идентифицировано 7 компаний из 4 стран занимающихся незаконной деятельностью: северомакедонская Cytrox, индийская BellTrox, израильские Cognyte, Cobwebs Technologies, Bluehawk CI и Black Cube и неназванная китайская компания. Отмечается, что среди заказчиков Cytrox были представители Египта, Армении, Греции, Саудовской Аравии, Омана, Колумбии, Кот-д'Ивуар, Вьетнама, Филиппин и Германии. Жертвами слежки стали политики, журналисты, правозащитники, оппозиционеры и члены их семей. По оценкам Meta, от слежки выявленных группировок могли пострадать 50 тысяч человек из более чем сотни стран. С 16 декабря Facebook начал рассылать предупреждения о запросах на дружбу от незнакомых людей и опасности общения с ними.
На официальном сайте Meta сообщила результаты расследования деятельности компаний, предоставляющих услуги слежки в Facebook и Instagram. Разоблаченные сети, общей численностью состоящие из 1500 поддельных аккаунтов и вредоносных ссылок были заблокированы. Как сообщается в отчете, "кибернаемники" использовали соцсети для шпионажа по заказу, а также заражения устройств пользователей шпионским ПО. Всего было идентифицировано 7 компаний из 4 стран занимающихся незаконной деятельностью: северомакедонская Cytrox, индийская BellTrox, израильские Cognyte, Cobwebs Technologies, Bluehawk CI и Black Cube и неназванная китайская компания. Отмечается, что среди заказчиков Cytrox были представители Египта, Армении, Греции, Саудовской Аравии, Омана, Колумбии, Кот-д'Ивуар, Вьетнама, Филиппин и Германии. Жертвами слежки стали политики, журналисты, правозащитники, оппозиционеры и члены их семей. По оценкам Meta, от слежки выявленных группировок могли пострадать 50 тысяч человек из более чем сотни стран. С 16 декабря Facebook начал рассылать предупреждения о запросах на дружбу от незнакомых людей и опасности общения с ними.
Троян Anubis возвращается
Android-троян Anubis наводивший шум в 2016-2020 годах, тогда прятался в десятке программ для смартфонов на Android. Сейчас он вернулся и стал ещё опаснее. В этот раз операторы вредоноса нацелились на 394 приложения (в их числе продукты финансовых организаций, криптовалютные кошельки и виртуальные платежные платформы). Но если раньше вирус показывал фишинговые оверлеи поверх окон настоящих приложений, за счет чего запросто крал все введенные пользователями учетные данные, то сейчас он сильно эволюционировал и получил новый функционал. У него появилась функция записи звука микрофона, массовая рассылка SMS-сообщений с устройства указанным получателям, а также WinLocker (блокировка экрана устройства и отображение требования выкупа). Новых функций у вредоноса так много, что после заражения телефон может принадлежать пользователю только де-юре. По-прежнему малварь может определять, включена ли на устройстве защита Google Play Protected. После чекапа троян отправляет поддельное системное предупреждение, чтобы обманом заставить пользователя отключить ее. Таким образом он получает полный доступ к устройству. Создатели смогли остаться анонимными благодаря тому, что распространили код Anubis на многочисленных хакерских форумах. К тому же, атакующие потрудились скрыть свои следы и используют Cloudflare.
Android-троян Anubis наводивший шум в 2016-2020 годах, тогда прятался в десятке программ для смартфонов на Android. Сейчас он вернулся и стал ещё опаснее. В этот раз операторы вредоноса нацелились на 394 приложения (в их числе продукты финансовых организаций, криптовалютные кошельки и виртуальные платежные платформы). Но если раньше вирус показывал фишинговые оверлеи поверх окон настоящих приложений, за счет чего запросто крал все введенные пользователями учетные данные, то сейчас он сильно эволюционировал и получил новый функционал. У него появилась функция записи звука микрофона, массовая рассылка SMS-сообщений с устройства указанным получателям, а также WinLocker (блокировка экрана устройства и отображение требования выкупа). Новых функций у вредоноса так много, что после заражения телефон может принадлежать пользователю только де-юре. По-прежнему малварь может определять, включена ли на устройстве защита Google Play Protected. После чекапа троян отправляет поддельное системное предупреждение, чтобы обманом заставить пользователя отключить ее. Таким образом он получает полный доступ к устройству. Создатели смогли остаться анонимными благодаря тому, что распространили код Anubis на многочисленных хакерских форумах. К тому же, атакующие потрудились скрыть свои следы и используют Cloudflare.
Три мифа о кибербезопасности
Количество инцидентов, связанных с кибератаками, ежегодно растет во всем мире. Тем не менее отрасль безопасности изобилует множеством заблуждений. Рассмотрим распространенные мифы:
1) Киберпреступники - действуют из вне.
- На самом деле, нарушения в кибербезопасности часто являются результатом злонамеренных действий инсайдеров, работающих одиночками или совместно с группировкой хакеров.
2) Риски хорошо известны.
- В действительности злоумышленники постоянно находят новые уязвимости в технических средствах. А параллельно существует человеческий фактор, который наиболее сложно предугадать. По этому все риски невозможно предусмотреть.
3) Существует ограниченное количество векторов атак.
- Киберпреступники все время совершенствуют подходы, в проведении взломов и постоянно находят новые вектора для атак, которые появляются вместе с совершенствованием технологий или вскрытием.
Количество инцидентов, связанных с кибератаками, ежегодно растет во всем мире. Тем не менее отрасль безопасности изобилует множеством заблуждений. Рассмотрим распространенные мифы:
1) Киберпреступники - действуют из вне.
- На самом деле, нарушения в кибербезопасности часто являются результатом злонамеренных действий инсайдеров, работающих одиночками или совместно с группировкой хакеров.
2) Риски хорошо известны.
- В действительности злоумышленники постоянно находят новые уязвимости в технических средствах. А параллельно существует человеческий фактор, который наиболее сложно предугадать. По этому все риски невозможно предусмотреть.
3) Существует ограниченное количество векторов атак.
- Киберпреступники все время совершенствуют подходы, в проведении взломов и постоянно находят новые вектора для атак, которые появляются вместе с совершенствованием технологий или вскрытием.
Уязвимость Log4Shell: под угрозой не только сервера но и пользователи
Эксперты обнаружили новый вектор атаки, позволяющий злоумышленникам локально использовать уязвимость Log4Shell ( CVE-2021-44228 ) в серверах с помощью соединения JavaScript WebSocket. По словам специалистов, эксплуатация уязвимости возможна при посещении web-сайта пользователем, у которого установлена уязвимая версия Log4j на ПК или в локальной сети. Ранее эксперты полагали, что влияние Log4j ограничивалось уязвимыми серверами. В настоящее время нет свидетельств использования нового вектора в реальных атаках. Вектор значительно расширяет поверхность атаки и может повлиять даже на службы, работающие как localhost. Проблему можно решить, обновив все локальные и подключенные к Сети среды разработки до версии Log4j 2.16.0, однако это не единственная уязвимость в Log4j. Apache выпустила версию 2.17.0, которая устраняет новую уязвимость ( CVE-2021- 45105 ) в Log 4j2. Это уже третья по счету проблема после CVE-2021-45046 и CVE-2021-44228.
Полный список уязвимостей Log4Shell включает:
• CVE-2021-44228 (максимальные 10 баллов по шкале CVSS) — уязвимость удаленного выполнения кода, затрагивающая версии Log4j от 2.0-beta9 до 2.14.1. Проблема исправлена в версии 2.15.0.
• CVE-2021-45046 (9,0 баллов по шкале CVSS) — уязвимость позволяет похитить информацию и удаленно выполнить код. Затрагивает версии Log4j от 2.0-beta9 до 2.15.0, за исключением 2.12.2. Исправлена в версии 2.16.0.
• CVE-2021-45105 (7,5 баллов по шкале CVSS) — DoS-уязвимость, затрагивающая версии Log4j от 2.0-beta9 до 2.16.0. Исправлена в версии 2.17.0.
• CVE-2021-4104 (оценка по CVSS: 8,1) — уязвимость небезопасной десериализации, затрагивающая версии Log4j 1.2. Исправление отсутствует, необходимо обновиться до версии 2.17.0.
По словам специалистов, легко используемая и широко распространенная уязвимость представляет собой прекрасную возможность для злоумышленников. В ходе более 50% атак на ханипоты использовалось программное обеспечение Tor. Согласно данным телеметрии, собранным с 11 по 15 декабря, только на Германию и США пришлось 60% всех попыток эксплуатации уязвимости. Наиболее частыми целями атак в данный период были США, Канада, Великобритания, Румыния, Германия, Австралия, Франция, Нидерланды, Бразилия и Италия. Украина также подвержена значительному риску, и если она не попала пока в лидеры по статистике, вероятнее всего это только по причине отсутствия разрушительных атак на объекты государственной инфраструктуры. По остальным группам пользователей, в том числе и бизнес структур, статистика даже не ведется, во всяком случае в оперативном режиме.
Эксперты обнаружили новый вектор атаки, позволяющий злоумышленникам локально использовать уязвимость Log4Shell ( CVE-2021-44228 ) в серверах с помощью соединения JavaScript WebSocket. По словам специалистов, эксплуатация уязвимости возможна при посещении web-сайта пользователем, у которого установлена уязвимая версия Log4j на ПК или в локальной сети. Ранее эксперты полагали, что влияние Log4j ограничивалось уязвимыми серверами. В настоящее время нет свидетельств использования нового вектора в реальных атаках. Вектор значительно расширяет поверхность атаки и может повлиять даже на службы, работающие как localhost. Проблему можно решить, обновив все локальные и подключенные к Сети среды разработки до версии Log4j 2.16.0, однако это не единственная уязвимость в Log4j. Apache выпустила версию 2.17.0, которая устраняет новую уязвимость ( CVE-2021- 45105 ) в Log 4j2. Это уже третья по счету проблема после CVE-2021-45046 и CVE-2021-44228.
Полный список уязвимостей Log4Shell включает:
• CVE-2021-44228 (максимальные 10 баллов по шкале CVSS) — уязвимость удаленного выполнения кода, затрагивающая версии Log4j от 2.0-beta9 до 2.14.1. Проблема исправлена в версии 2.15.0.
• CVE-2021-45046 (9,0 баллов по шкале CVSS) — уязвимость позволяет похитить информацию и удаленно выполнить код. Затрагивает версии Log4j от 2.0-beta9 до 2.15.0, за исключением 2.12.2. Исправлена в версии 2.16.0.
• CVE-2021-45105 (7,5 баллов по шкале CVSS) — DoS-уязвимость, затрагивающая версии Log4j от 2.0-beta9 до 2.16.0. Исправлена в версии 2.17.0.
• CVE-2021-4104 (оценка по CVSS: 8,1) — уязвимость небезопасной десериализации, затрагивающая версии Log4j 1.2. Исправление отсутствует, необходимо обновиться до версии 2.17.0.
По словам специалистов, легко используемая и широко распространенная уязвимость представляет собой прекрасную возможность для злоумышленников. В ходе более 50% атак на ханипоты использовалось программное обеспечение Tor. Согласно данным телеметрии, собранным с 11 по 15 декабря, только на Германию и США пришлось 60% всех попыток эксплуатации уязвимости. Наиболее частыми целями атак в данный период были США, Канада, Великобритания, Румыния, Германия, Австралия, Франция, Нидерланды, Бразилия и Италия. Украина также подвержена значительному риску, и если она не попала пока в лидеры по статистике, вероятнее всего это только по причине отсутствия разрушительных атак на объекты государственной инфраструктуры. По остальным группам пользователей, в том числе и бизнес структур, статистика даже не ведется, во всяком случае в оперативном режиме.
Иск на $500 тыс. к анонимным злоумышленникам
На самом деле, странно-небольшая (для многомиллионных убытков) сумма иска который подала Meta Platforms (ранее Facebook) против анонимных злоумышленников, которые управляли более чем 39 тыс. фишинговых web-сайтов. То есть убыток от каждого фишингового сайта, для Meta, составил около 13 долларов. Немного странная цифра, но и то не плохо, что техногигант таки обратил свой взор на эту проблематику. Все таки эти 39 тыс. фишинговых web-сайтов работали определенное время и скорее всего, сотни тысяч или миллионы пользователей пострадали от мошеннических сайтов, которые маскировались под страницы авторизации в сервисах Facebook, Messenger, Instagram и WhatsApp. Жертвам предлагалось ввести свои учетные данные, которые впоследствии похищались преступниками. В целом количество фишинговых атак сильно увеличилось с марта 2021 года это отмечают и в Meta. Причем атакам подвергаются как бизнес, так и рядовые пользователи указанных сервисов.
На самом деле, странно-небольшая (для многомиллионных убытков) сумма иска который подала Meta Platforms (ранее Facebook) против анонимных злоумышленников, которые управляли более чем 39 тыс. фишинговых web-сайтов. То есть убыток от каждого фишингового сайта, для Meta, составил около 13 долларов. Немного странная цифра, но и то не плохо, что техногигант таки обратил свой взор на эту проблематику. Все таки эти 39 тыс. фишинговых web-сайтов работали определенное время и скорее всего, сотни тысяч или миллионы пользователей пострадали от мошеннических сайтов, которые маскировались под страницы авторизации в сервисах Facebook, Messenger, Instagram и WhatsApp. Жертвам предлагалось ввести свои учетные данные, которые впоследствии похищались преступниками. В целом количество фишинговых атак сильно увеличилось с марта 2021 года это отмечают и в Meta. Причем атакам подвергаются как бизнес, так и рядовые пользователи указанных сервисов.
Как проверить оптимизацию мобильной версии сайта
Адаптировать сайт для просмотра на небольшом экране очень важно, поскольку большинство пользователей наверняка будет переходить для его просмотра именно с помощью мобильного устройства. Также оптимизация сайта учитывается поисковыми алгоритмами для ранжирования сайта. Чтобы проверить соответствие веб-сайта для мобильных устройств можно воспользоваться специальным сервисом от Google: https://search.google.com/test/mobile-friendly
Достаточно указать полный URL сайта и сервис проведет проверку автоматически, обычно на это уходит меньше минуты. Если на странице есть перенаправления, они также будут обработаны. По результатам проверки будет отображено, как страница выглядит на смартфоне и возможные проблемы, которые могут возникнуть при просмотре сайта.
Адаптировать сайт для просмотра на небольшом экране очень важно, поскольку большинство пользователей наверняка будет переходить для его просмотра именно с помощью мобильного устройства. Также оптимизация сайта учитывается поисковыми алгоритмами для ранжирования сайта. Чтобы проверить соответствие веб-сайта для мобильных устройств можно воспользоваться специальным сервисом от Google: https://search.google.com/test/mobile-friendly
Достаточно указать полный URL сайта и сервис проведет проверку автоматически, обычно на это уходит меньше минуты. Если на странице есть перенаправления, они также будут обработаны. По результатам проверки будет отображено, как страница выглядит на смартфоне и возможные проблемы, которые могут возникнуть при просмотре сайта.
Что использует Google чтобы отследить запрещенный контент
Продолжая тему безопасности в борьбе с запрещенным контентом, Google сообщает, что компания может отслеживать запрещенный контент с помощью двух технологий. Первая использует программное обеспечение, разработанное YouTube, которое ищет «хеши» ранее известного нелегального контента. Такие хеши представляют собой буквенно-цифровые представления файла. Например, компьютер может сканировать файлы в электронном письме Gmail сообщить о наличие файла с тем же хешем, что и у незаконной фотографии или видео. Для этих целей Google также использует инструменты машинного обучения для сканирования и анализа файлов. По понятным причинам к этим технологиям много вопросов, начиная от того, что известные теги очень быстро могут заменяться неизвестными - ранее не связанными с запрещенным контентом и заканчивая блокировкой контента связанного с художниками которые рисуют или изображают обнаженные тела, или при помощи подобного рода изображений или тегов проводят, например, рекламные компании. Поэтому, особенно это касается бизнеса, всем кто активно использует ресурсы Google следует учитывать наличие указанных инструментов мониторинга.
Продолжая тему безопасности в борьбе с запрещенным контентом, Google сообщает, что компания может отслеживать запрещенный контент с помощью двух технологий. Первая использует программное обеспечение, разработанное YouTube, которое ищет «хеши» ранее известного нелегального контента. Такие хеши представляют собой буквенно-цифровые представления файла. Например, компьютер может сканировать файлы в электронном письме Gmail сообщить о наличие файла с тем же хешем, что и у незаконной фотографии или видео. Для этих целей Google также использует инструменты машинного обучения для сканирования и анализа файлов. По понятным причинам к этим технологиям много вопросов, начиная от того, что известные теги очень быстро могут заменяться неизвестными - ранее не связанными с запрещенным контентом и заканчивая блокировкой контента связанного с художниками которые рисуют или изображают обнаженные тела, или при помощи подобного рода изображений или тегов проводят, например, рекламные компании. Поэтому, особенно это касается бизнеса, всем кто активно использует ресурсы Google следует учитывать наличие указанных инструментов мониторинга.
Новая схема мошенничества в интернет торговле
Находясь за решеткой несколько злоумышленников организовали ещё пару человек "со свободы" и начали реализовывать мошенническую схему: оформлялись фиктивные заказы в интернет-магазинах с отправкой наложенным платежом. Далее мошенники звонили по телефону продавцам, представляясь сотрудниками почтовой компании, и выспрашивали коды доступа в личные кабинеты. После чего в личных кабинетах на сайте почтовой службы подменяли реквизиты для оплаты экспресс-накладных. В результате деньги покупателей поступали на подконтрольные злоумышленникам счета. Схема не сложная и рассчитана на неподготовленных сотрудников компаний не знающих как действовать в подобных случаях. Кстати, на эту схему попадались и частные предприниматели, видимо тоже совсем не интересующиеся минимальными правилами безопасной деятельности в сети.
Находясь за решеткой несколько злоумышленников организовали ещё пару человек "со свободы" и начали реализовывать мошенническую схему: оформлялись фиктивные заказы в интернет-магазинах с отправкой наложенным платежом. Далее мошенники звонили по телефону продавцам, представляясь сотрудниками почтовой компании, и выспрашивали коды доступа в личные кабинеты. После чего в личных кабинетах на сайте почтовой службы подменяли реквизиты для оплаты экспресс-накладных. В результате деньги покупателей поступали на подконтрольные злоумышленникам счета. Схема не сложная и рассчитана на неподготовленных сотрудников компаний не знающих как действовать в подобных случаях. Кстати, на эту схему попадались и частные предприниматели, видимо тоже совсем не интересующиеся минимальными правилами безопасной деятельности в сети.
Что на самом деле можно узнать по IP?
Зная IP-адрес, обычный человек может узнать:
- Информацию об интернет провайдере;
- Информацию о местоположении (обычно в пределах города). Причем для пользователей мобильного интернета, эта информация, с большой долей вероятности, будет неточной.
Помимо прочего, для скрытия IP может использовать прокси сервер или VPN, которые будут подменять IP адрес на предустановленный.
Личную информацию, такую как: ФИО пользователя, заключившего договор с провайдером, точный адрес и т. п. могут получить только сотрудники государственных правоохранительных служб по официальному запросу. Чаще всего провайдеры используют динамический IP-адрес, который регулярно меняется. Без информации от интернет провайдера, узнать пользователя по IP невозможно.
Зная IP-адрес, обычный человек может узнать:
- Информацию об интернет провайдере;
- Информацию о местоположении (обычно в пределах города). Причем для пользователей мобильного интернета, эта информация, с большой долей вероятности, будет неточной.
Помимо прочего, для скрытия IP может использовать прокси сервер или VPN, которые будут подменять IP адрес на предустановленный.
Личную информацию, такую как: ФИО пользователя, заключившего договор с провайдером, точный адрес и т. п. могут получить только сотрудники государственных правоохранительных служб по официальному запросу. Чаще всего провайдеры используют динамический IP-адрес, который регулярно меняется. Без информации от интернет провайдера, узнать пользователя по IP невозможно.
Особенности вымогателя-новичка AvosLocker
Среди программ-вымогателей появился новичок — AvosLocker, который отметился интересным методом обхода антивирусных средств. Что отличает AvosLocker от других шифровальщиков — использование инструмента для удалённого администрирования AnyDesk. Причём вредоносная программа запускает его в безопасном режиме Windows (Safe Mode). Стоит отметить, что безопасным режимом Windows до этого пользовались такие семейства вымогателей, как REvil, Snatch и BlackMatter. Именно так они пытались отключить антивирусные средства и обойти инструменты администрирования. Следует отметить, что многие продукты для защиты конечных точек не запускаются в безопасном режиме, особенно это касается режима диагностики, в котором Windows отключает большинство сторонних драйверов и софта в целом. AnyDesk, который используют операторы AvosLocker, стал популярной альтернативой TeamViewer в киберпреступной среде. Запустив AnyDesk в Safe Mode и имея подключение к Сети, злоумышленники могут получить контроль над атакованным устройством. Эксперты отмечают, что системному администратору потребуется физический доступ к заражённому компьютеру, чтобы справиться с последствиями атаки AvosLocker.
Среди программ-вымогателей появился новичок — AvosLocker, который отметился интересным методом обхода антивирусных средств. Что отличает AvosLocker от других шифровальщиков — использование инструмента для удалённого администрирования AnyDesk. Причём вредоносная программа запускает его в безопасном режиме Windows (Safe Mode). Стоит отметить, что безопасным режимом Windows до этого пользовались такие семейства вымогателей, как REvil, Snatch и BlackMatter. Именно так они пытались отключить антивирусные средства и обойти инструменты администрирования. Следует отметить, что многие продукты для защиты конечных точек не запускаются в безопасном режиме, особенно это касается режима диагностики, в котором Windows отключает большинство сторонних драйверов и софта в целом. AnyDesk, который используют операторы AvosLocker, стал популярной альтернативой TeamViewer в киберпреступной среде. Запустив AnyDesk в Safe Mode и имея подключение к Сети, злоумышленники могут получить контроль над атакованным устройством. Эксперты отмечают, что системному администратору потребуется физический доступ к заражённому компьютеру, чтобы справиться с последствиями атаки AvosLocker.
Игры со смертью в сети
Социальные сети давно стали большим чем средство общения. В погоне за популярностью в этих виртуальных мирах молодые люди, особенно подростки, готовы подвергать свою жизнь опасности, при выполнении смертельно опасных челленджей.
Например, в 2021 году в TikTok набрала популярность акция, когда подростки принимают большое количество препарата Бенадрил. Как минимум один из случаев привел к смерти 15-летней девочки из Оклахомы в августе этого года. Второй печальный инцидент в США произошел летом 2021 года. Подросток решил принять участие в Black Out челлендже. Суть такова: участники должны затянуть ремень вокруг шеи. Школьника нашли без сознания, он был доставлен в больницу, где потом и скончался. Еще трендовым вызовом стал Milk Crate Challenge, в рамках которого люди должны подняться по лестнице из пластмассовых ящиков. Часто люди падают с ящиков, тем самым нанося себе увечья разной тяжести.
Украину также не обошли опасные игры. В сентябре в Днепропетровской области 15-летний подросток, выполняя челлендж, надышался газом из баллончика для заправки зажигалок. После первого вдоха парень упал без признаков жизни.
Это далеко не все примеры опасных игр в сети. Пока достоверно об их природе сложно что-либо сказать. С одной стороны ситуации выглядят как несчастные случаи. А с другой стороны, подобные инциденты, их частотность и разнообразие могут быть результатом экспериментов применения новых технологий вооружения.
Социальные сети давно стали большим чем средство общения. В погоне за популярностью в этих виртуальных мирах молодые люди, особенно подростки, готовы подвергать свою жизнь опасности, при выполнении смертельно опасных челленджей.
Например, в 2021 году в TikTok набрала популярность акция, когда подростки принимают большое количество препарата Бенадрил. Как минимум один из случаев привел к смерти 15-летней девочки из Оклахомы в августе этого года. Второй печальный инцидент в США произошел летом 2021 года. Подросток решил принять участие в Black Out челлендже. Суть такова: участники должны затянуть ремень вокруг шеи. Школьника нашли без сознания, он был доставлен в больницу, где потом и скончался. Еще трендовым вызовом стал Milk Crate Challenge, в рамках которого люди должны подняться по лестнице из пластмассовых ящиков. Часто люди падают с ящиков, тем самым нанося себе увечья разной тяжести.
Украину также не обошли опасные игры. В сентябре в Днепропетровской области 15-летний подросток, выполняя челлендж, надышался газом из баллончика для заправки зажигалок. После первого вдоха парень упал без признаков жизни.
Это далеко не все примеры опасных игр в сети. Пока достоверно об их природе сложно что-либо сказать. С одной стороны ситуации выглядят как несчастные случаи. А с другой стороны, подобные инциденты, их частотность и разнообразие могут быть результатом экспериментов применения новых технологий вооружения.
Новая фишинговая схема от мошенников, для обхода двухфакторной аутентификации
Мошенническая схема осуществляется при одновременном проведение операции на фишинговом сайте и реальном списывание средств со счёта. В качество фишинговой операции используется предложение продлить ОСАГО, а на вкладке перед оплатой требуется ввести смс-код, который отправляется на указанный номер мобильного телефона. Если про сохранение смс-кодов в тайне от третьих лиц знает каждый, то при попадание на фишинговый сайт должную бдительность проявляют единицы. Одновременно с поддельной оплатой ОСАГО, сумма которого уже известна жертве, мошенники сразу запрашивают списание средств с карты, а смс-код перехватывают с сайта. Поэтому следует внимательнее относится к своей безопасности и доверять только проверенным сайтам. Даже если ссылка на сайт пришла от похожей на официальную учетной записи, все равно необходимо проверять безопасность сайта и не вводить конфиденциальную информацию.
Мошенническая схема осуществляется при одновременном проведение операции на фишинговом сайте и реальном списывание средств со счёта. В качество фишинговой операции используется предложение продлить ОСАГО, а на вкладке перед оплатой требуется ввести смс-код, который отправляется на указанный номер мобильного телефона. Если про сохранение смс-кодов в тайне от третьих лиц знает каждый, то при попадание на фишинговый сайт должную бдительность проявляют единицы. Одновременно с поддельной оплатой ОСАГО, сумма которого уже известна жертве, мошенники сразу запрашивают списание средств с карты, а смс-код перехватывают с сайта. Поэтому следует внимательнее относится к своей безопасности и доверять только проверенным сайтам. Даже если ссылка на сайт пришла от похожей на официальную учетной записи, все равно необходимо проверять безопасность сайта и не вводить конфиденциальную информацию.
Рождественские "увольнения" от хакеров
Новая спам-кампания, нацеленная на засев трояна Dridex, использует форму уведомления о расторжении трудового договора. Злоумышленники, по всей видимости, надеются, что шок заставит получателя открыть приаттаченный вредоносный документ Excel. Банковский троян Dridex давно уже не используется по прямому назначению, а сдается в аренду для загрузки других вредоносных программ. Распространяется он, как правило, через вложения в спам — обычно это документы Microsoft Office со специальным макросом. Новые зловредные письма, обнаруженные экспертами, сообщают получателю о скоропалительном увольнении. Автор поддельного уведомления подчеркивает, что принятое решение — окончательное, и отмены приказа не будет. При открытии вложенного файла пользователю выводится размытая, нечитаемая форма с подсказкой включить активный контент — якобы для получения четкого изображения. Клик по вставленной кнопке выбрасывает издевательское поздравление с Рождеством. Пока жертва переваривает это неуместное приветствие, активированный макрос создает в C:\ProgramData вредоносный HTA-файл с произвольным именем и запускает его на исполнение. Зловред замаскирован под RTF, но содержит VBScript, который загружает с Discord файл с шутливым именем jesusismyfriend.bin — трояна Dridex. На этой неделе также стало известно о попытках распространения Dridex через эксплойт CVE-2021-44228 (Log4Shell), злоумышленники при этом используют отличный от PoC инструмент атаки.
Новая спам-кампания, нацеленная на засев трояна Dridex, использует форму уведомления о расторжении трудового договора. Злоумышленники, по всей видимости, надеются, что шок заставит получателя открыть приаттаченный вредоносный документ Excel. Банковский троян Dridex давно уже не используется по прямому назначению, а сдается в аренду для загрузки других вредоносных программ. Распространяется он, как правило, через вложения в спам — обычно это документы Microsoft Office со специальным макросом. Новые зловредные письма, обнаруженные экспертами, сообщают получателю о скоропалительном увольнении. Автор поддельного уведомления подчеркивает, что принятое решение — окончательное, и отмены приказа не будет. При открытии вложенного файла пользователю выводится размытая, нечитаемая форма с подсказкой включить активный контент — якобы для получения четкого изображения. Клик по вставленной кнопке выбрасывает издевательское поздравление с Рождеством. Пока жертва переваривает это неуместное приветствие, активированный макрос создает в C:\ProgramData вредоносный HTA-файл с произвольным именем и запускает его на исполнение. Зловред замаскирован под RTF, но содержит VBScript, который загружает с Discord файл с шутливым именем jesusismyfriend.bin — трояна Dridex. На этой неделе также стало известно о попытках распространения Dridex через эксплойт CVE-2021-44228 (Log4Shell), злоумышленники при этом используют отличный от PoC инструмент атаки.
Как люди учатся быть беспомощными
В шестидесятых годах прошлого века американский психолог Мартин Селигман открыл явление, которое назвал «выученной беспомощностью». Открытие было сделано в ходе эксперимента, основанного на классических принципах обусловленности Ивана Павлова. Селигман, разделил собак на три группы, первая группа - была контрольной, собак просто привязывали на длительное время. Вторая и третья группы - были также привязаны. Еще их били легким электрическим током, но собаки второй группы могли избежать ударов, нажимая носами на специальную панель, а собаки третьей группы не могли. Позже все три группы отпустили: они могли перепрыгнуть через перегородку в комнате, где проходил эксперимент. Первые две группы убежали, а собаки из третьей легли на пол и начали скулить. Селигман сделал вывод о том, что беспомощность вызывают не сами по себе неприятные события, а опыт неконтролируемости этих событий.
Автор книги "Как работать по 4 часа в неделю и при этом не торчать в офисе "от звонка до звонка". Тимоти Феррис привел свой пример. Однажды выступая в университете, он предложил студентам посоревноваться за приз в $25000 и кругосветное путешествие. Чтобы получить приз студентам необходимо было любым возможным способом пообщаться со знаменитостями: Дженифер Лопес, Биллом Клинтоном или писателем Джеромом Сэлинджером и предоставить доказательства общения. Ни один человек не решился выполнить задачу. Через год Феррис предложил это задание другой аудитории, рассказав слушателям о том, как в прошлый раз никто даже не попытался это сделать. Спустя некоторое время 6 человек справились с заданием. Пример показывает что с выученной беспомощностью можно справится.
В шестидесятых годах прошлого века американский психолог Мартин Селигман открыл явление, которое назвал «выученной беспомощностью». Открытие было сделано в ходе эксперимента, основанного на классических принципах обусловленности Ивана Павлова. Селигман, разделил собак на три группы, первая группа - была контрольной, собак просто привязывали на длительное время. Вторая и третья группы - были также привязаны. Еще их били легким электрическим током, но собаки второй группы могли избежать ударов, нажимая носами на специальную панель, а собаки третьей группы не могли. Позже все три группы отпустили: они могли перепрыгнуть через перегородку в комнате, где проходил эксперимент. Первые две группы убежали, а собаки из третьей легли на пол и начали скулить. Селигман сделал вывод о том, что беспомощность вызывают не сами по себе неприятные события, а опыт неконтролируемости этих событий.
Автор книги "Как работать по 4 часа в неделю и при этом не торчать в офисе "от звонка до звонка". Тимоти Феррис привел свой пример. Однажды выступая в университете, он предложил студентам посоревноваться за приз в $25000 и кругосветное путешествие. Чтобы получить приз студентам необходимо было любым возможным способом пообщаться со знаменитостями: Дженифер Лопес, Биллом Клинтоном или писателем Джеромом Сэлинджером и предоставить доказательства общения. Ни один человек не решился выполнить задачу. Через год Феррис предложил это задание другой аудитории, рассказав слушателям о том, как в прошлый раз никто даже не попытался это сделать. Спустя некоторое время 6 человек справились с заданием. Пример показывает что с выученной беспомощностью можно справится.