https://t.iss.one/nonblockchain
#Неблокчейн - ваша ежедневная порция финансовых новостей, слухов, графиков, смешных и не очень картинок - все для того, чтобы поддержать разговор с коллегами или клиентами после закрытия торговой сессии.
#Неблокчейн - ваша ежедневная порция финансовых новостей, слухов, графиков, смешных и не очень картинок - все для того, чтобы поддержать разговор с коллегами или клиентами после закрытия торговой сессии.
Telegram
Неблокчейн
⛩📈 Finance otaku 📉⛩
"The most valuable commodity I know of is information." /Gordon Gekko/
Cc: @IvanBoesky
#экономика #финансы #рынки #инвестиции #новости | #economics #finance #markets #investments #news
"The most valuable commodity I know of is information." /Gordon Gekko/
Cc: @IvanBoesky
#экономика #финансы #рынки #инвестиции #новости | #economics #finance #markets #investments #news
Forwarded from T.Hunter
#news Неизвестные развернули Google Ads-кампанию с фишинговыми сайтами, копирующими популярные криптокошельки: у доверившихся воруют данные и деньги. Заработали как минимум $500 тысяч.
Организован скам так. Пользователь приходит по рекламной ссылке на фишинговый сайт, косящий под Фантом или Метамаск, и жмёт кнопку «Создать новый аккаунт». Сайт под видом нового сгенерированного ключа от кошелька выдаёт готовый ключ от одного из пустых кошельков злоумышленников, а затем редиректит пользователя на настоящие сайты кошельков. Пользователь восстанавливает кошелёк по тому самому ключу и кладёт на него деньги. Вуаля, довольный криптоскамер всё забирает.
Для Метамаска предлагалось ещё и сразу ввести на фишинговом сайте бэкап-фразу, если у пользователя уже есть кошелёк. Впрочем, это куда уж более стандартная и ленивая схема. Контрится она очень просто: нигде и никогда не вводим ключи, избегаем кастодиальных (то есть, централизованных) сервисов и поменьше экспериментируем с новыми кошельками.
@tomhunter
Организован скам так. Пользователь приходит по рекламной ссылке на фишинговый сайт, косящий под Фантом или Метамаск, и жмёт кнопку «Создать новый аккаунт». Сайт под видом нового сгенерированного ключа от кошелька выдаёт готовый ключ от одного из пустых кошельков злоумышленников, а затем редиректит пользователя на настоящие сайты кошельков. Пользователь восстанавливает кошелёк по тому самому ключу и кладёт на него деньги. Вуаля, довольный криптоскамер всё забирает.
Для Метамаска предлагалось ещё и сразу ввести на фишинговом сайте бэкап-фразу, если у пользователя уже есть кошелёк. Впрочем, это куда уж более стандартная и ленивая схема. Контрится она очень просто: нигде и никогда не вводим ключи, избегаем кастодиальных (то есть, централизованных) сервисов и поменьше экспериментируем с новыми кошельками.
@tomhunter
Forwarded from T.Hunter
#news Кибермошенники научились обходить защиту кредитных карты 3D Secure. Напомню, что 3D Secure предполагает направление владельцу кредитной карты SMS-сообщения кода подтверждения транзакции. Чтобы обойти защиту, злоумышленники распространяют ссылки на фейки интернет-магазинов. При заказе на них товаров, пользователь вводит данные кредитки и получает код подтверждения...
Только этот код не от его покупки в фейковом магазине. Это код для подтверждения платежа при переводе с карты на карту с помощью внешнего сервиса. Процесс оплаты для пользователя выглядит так, как процесс оплаты на обычном ресурсе.
@tomhunter
Только этот код не от его покупки в фейковом магазине. Это код для подтверждения платежа при переводе с карты на карту с помощью внешнего сервиса. Процесс оплаты для пользователя выглядит так, как процесс оплаты на обычном ресурсе.
@tomhunter
Forwarded from T.Hunter
#news Малварь Dark Herring, ворующая деньги с мобильного счета, заразила более 105 миллионов Android-устройств по всему миру. Распространяли её как минимум с марта по ноябрь через почти 500 зловредных приложений в Play Store, которые Гугл уже удалил.
Механика у малвари банальная: дописывает в счёт за мобильную связь «подписку на услугу» за $15 в месяц.
Впечатляют тут скорее стратегия и порождённые ею масштабы. Во-первых, несложная математика подсказывает, что за эти несколько месяцев наворовать успели не одну сотню миллионов долларов.
Во-вторых, спланировали кампанию ну очень тщательно. Вредоносные приложения покрывали множество категорий и действительно работали — это не просто клоны существующих проектов. Ещё их перевели на множество языков, которые включались по геолокации пользователя. По геолокации же фильтровали самых лёгких жертв — из стран, в которых подсунуть такую «услугу» в счёт проще.
@tomhunter
Механика у малвари банальная: дописывает в счёт за мобильную связь «подписку на услугу» за $15 в месяц.
Впечатляют тут скорее стратегия и порождённые ею масштабы. Во-первых, несложная математика подсказывает, что за эти несколько месяцев наворовать успели не одну сотню миллионов долларов.
Во-вторых, спланировали кампанию ну очень тщательно. Вредоносные приложения покрывали множество категорий и действительно работали — это не просто клоны существующих проектов. Ещё их перевели на множество языков, которые включались по геолокации пользователя. По геолокации же фильтровали самых лёгких жертв — из стран, в которых подсунуть такую «услугу» в счёт проще.
@tomhunter
Forwarded from T.Hunter
#news Медицинские сайты позволяют рекламе следить за своими посетителями, не сообщая им об этом.
Исследователи скачали с Фейсбука свои отчёты по «Off Facebook Activity» — это данные, которые рекламным системам Фейсбука продают другие сайты и приложения. Обычно эти отчёты состоят из магазинов и СМИ: дело привычное.
Но исследователи выяснили, что их данные продавали Фейсбуку ещё и сайты компаний, предлагающих генетические тесты и медицинские онлайн-консультации. 3 из 5 компаний в своих политиках конфиденциальности об этом явно не упоминали.
Такой вот находчивый бизнес.
@tomhunter
Исследователи скачали с Фейсбука свои отчёты по «Off Facebook Activity» — это данные, которые рекламным системам Фейсбука продают другие сайты и приложения. Обычно эти отчёты состоят из магазинов и СМИ: дело привычное.
Но исследователи выяснили, что их данные продавали Фейсбуку ещё и сайты компаний, предлагающих генетические тесты и медицинские онлайн-консультации. 3 из 5 компаний в своих политиках конфиденциальности об этом явно не упоминали.
Такой вот находчивый бизнес.
@tomhunter
Forwarded from T.Hunter
#news В 2016 году некие хакеры взломали криптообменник Bitfinex. Они украли 119,756 BTC — $78 млн по тогдашнему курсу и $5.16 млрд по сегодняшней оценке.
А сегодня в США задержали двух подозреваемых, у которых изъяли крипты на $3.6 миллиарда. У них нашли приватные ключи от кошельков, на которые преступники в 2016 перевели украденные у Bitfinex средства.
Обвинения подозреваемые уже получили, и пока им светит до 25 лет тюрьмы.
@tomhunter
А сегодня в США задержали двух подозреваемых, у которых изъяли крипты на $3.6 миллиарда. У них нашли приватные ключи от кошельков, на которые преступники в 2016 перевели украденные у Bitfinex средства.
Обвинения подозреваемые уже получили, и пока им светит до 25 лет тюрьмы.
@tomhunter
Forwarded from T.Hunter
#news На дворе Большая отставка — люди массово уходят с работы в поиске лучших возможностей. Увы, всё чаще вместо этих возможностей они попадают в руки мошенников, которые рады сыграть на рвении активно ищущих работу людей.
В LinkedIn’е сейчас активно идёт фишинговая кампания. На почты людей, ищущих работу, приходят письма, очень похожие на настоящие линкединовские — «ваш профиль посмотрело полтора человека», «вы попали в столько-то поисков за эту неделю» и прочие в том же духе, которыми сервис так любит спамить. Письма, справедливости ради, очень правдоподобные, даже отписка в футере есть.
Конечно, любая ссылка из письма ведёт на фейковый сайт с формой входа, которая вытягивает из пользователя данные его профиля.
В июне я писал о маштабной скрейпинговой атаке, затронувшей более 90% (700 млн) пользователей. В те датасеты, вытянутые по публичному API соцсети, попали в том числе номера телефонов, почты и профессии.
@tomhunter
В LinkedIn’е сейчас активно идёт фишинговая кампания. На почты людей, ищущих работу, приходят письма, очень похожие на настоящие линкединовские — «ваш профиль посмотрело полтора человека», «вы попали в столько-то поисков за эту неделю» и прочие в том же духе, которыми сервис так любит спамить. Письма, справедливости ради, очень правдоподобные, даже отписка в футере есть.
Конечно, любая ссылка из письма ведёт на фейковый сайт с формой входа, которая вытягивает из пользователя данные его профиля.
В июне я писал о маштабной скрейпинговой атаке, затронувшей более 90% (700 млн) пользователей. В те датасеты, вытянутые по публичному API соцсети, попали в том числе номера телефонов, почты и профессии.
@tomhunter
Forwarded from T.Hunter
#news Даже не знаю, радоваться или плакать от такой поддержки... Во-первых, банда вымогателей Conti выпустила предупреждение о том, что они будут реагировать на киберактивность против России. Во-вторых, CoomingProject, другая, менее известная группа вымогателей, также заявила о своей поддержке российского правительства.
З.Ы. ну а юзер по кличке NetSec продолжает банчить непонятными допотопными базами, впаривая их за взлом то МО, то ФСБ...
@tomhunter
З.Ы. ну а юзер по кличке NetSec продолжает банчить непонятными допотопными базами, впаривая их за взлом то МО, то ФСБ...
@tomhunter