Итак, #COVID19 запустил цепную реакцию и в мире кибермошенников.
Давайте на минутку займем наблюдающую позицию исследователей безопасности и посмотрим, на что #коронавирус успел вдохновить этих циников. Обозреваем актуальное и даём разъяснения СМИ. Нам с вами ведь надо быть на шаг впереди и во всеоружии.
Поехали!
🎣 Фишинг и фейковые приложения. Хакеры имитируют адреса электронной почты и ссылки, созданные якобы от имени Всемирной организации здравоохранения. Воруют личную информацию и платежные данные. Приложения же «показывают» актуальную карту распространения пандемии.
Андрей Арсентьев, руководитель направления аналитики и спецпроектов #InfoWatch: «Помимо широкомасштабных фишинговых атак, хакеры также могут проводить информационные атаки, сея панику и рассылая дезинформацию о распространении коронавируса. Кроме того, уже есть примеры диверсий в отношении учреждений, занятых борьбой с COVID-19. Так, хакеры уже смогли на продолжительное время обрушить серверы министерства здравоохранения и социальных служб США (HHS)». Подробности - в свежем материале Российской газеты https://clck.ru/MaXoL
Как боремся? Напоминаем сотрудникам, что информацию о вирусе и распространении можно получать ТОЛЬКО из официальных источников, к которым относятся официальные сайты ВОЗ (в мире), Роспотребнадзора, Правительства РФ, Минздрава России, Департамента здравоохранения Москвы (в России), специальный раздел ‘Коронавирус’ поискового агрегатора Яндекс и официальные региональные ресурсы.
😷 Фейковые благотворительные акции, сбор пожертвований, объявления о продаже медицинских масок и антисептиков для рук. Плюс зафиксированы атаки на домашние компьютеры сотрудников на удаленке. Уже! Подробнее у Comnews вот тут https://clck.ru/MaYcU
Андрей Арсентьев: «Мошенники в интернете могут предлагать услуги по диагностике коронавируса в сомнительных медицинских центрах, продаже якобы чудодейственных препаратов, чтобы выкачать побольше денег на ажиотаже. Вполне естественно, что под прицел хакеров попадают государственные и медицинские учреждения, занятые борьбой с коронавирусом».
Как боремся? Рассказывали в предыдущей #памятка про безопасную удаленку. Сотрудникам напоминаем, чтобы не поддавались панике и чувству вины. Только системная (от имени известных компаний и авторизованных государством фондов) и личная/адресная (например, акция помощи бабушкам и дедушкам вашего подъезда от Добро Mail.ru) благотворительность имеют право на существование.
👮 Есть и просто шутники, которые распространяют в соцсетях ложную информацию о состоянии своего здоровья и множат панику. Надо признать, сейчас правоохранители к таким внимательны как никогда. Вот тут https://clck.ru/MaZ7g собрали для вас еще примеры утечек и инцидентов, связанных с COVID19.
Как боремся? Рекомендуем сотрудникам поменьше бывать в соцсетях в эти дни и использовать пребывание дома для общения с близкими и любимых занятий, на которые обычно не хватает времени.
Мы с вами! 💚
Давайте на минутку займем наблюдающую позицию исследователей безопасности и посмотрим, на что #коронавирус успел вдохновить этих циников. Обозреваем актуальное и даём разъяснения СМИ. Нам с вами ведь надо быть на шаг впереди и во всеоружии.
Поехали!
🎣 Фишинг и фейковые приложения. Хакеры имитируют адреса электронной почты и ссылки, созданные якобы от имени Всемирной организации здравоохранения. Воруют личную информацию и платежные данные. Приложения же «показывают» актуальную карту распространения пандемии.
Андрей Арсентьев, руководитель направления аналитики и спецпроектов #InfoWatch: «Помимо широкомасштабных фишинговых атак, хакеры также могут проводить информационные атаки, сея панику и рассылая дезинформацию о распространении коронавируса. Кроме того, уже есть примеры диверсий в отношении учреждений, занятых борьбой с COVID-19. Так, хакеры уже смогли на продолжительное время обрушить серверы министерства здравоохранения и социальных служб США (HHS)». Подробности - в свежем материале Российской газеты https://clck.ru/MaXoL
Как боремся? Напоминаем сотрудникам, что информацию о вирусе и распространении можно получать ТОЛЬКО из официальных источников, к которым относятся официальные сайты ВОЗ (в мире), Роспотребнадзора, Правительства РФ, Минздрава России, Департамента здравоохранения Москвы (в России), специальный раздел ‘Коронавирус’ поискового агрегатора Яндекс и официальные региональные ресурсы.
😷 Фейковые благотворительные акции, сбор пожертвований, объявления о продаже медицинских масок и антисептиков для рук. Плюс зафиксированы атаки на домашние компьютеры сотрудников на удаленке. Уже! Подробнее у Comnews вот тут https://clck.ru/MaYcU
Андрей Арсентьев: «Мошенники в интернете могут предлагать услуги по диагностике коронавируса в сомнительных медицинских центрах, продаже якобы чудодейственных препаратов, чтобы выкачать побольше денег на ажиотаже. Вполне естественно, что под прицел хакеров попадают государственные и медицинские учреждения, занятые борьбой с коронавирусом».
Как боремся? Рассказывали в предыдущей #памятка про безопасную удаленку. Сотрудникам напоминаем, чтобы не поддавались панике и чувству вины. Только системная (от имени известных компаний и авторизованных государством фондов) и личная/адресная (например, акция помощи бабушкам и дедушкам вашего подъезда от Добро Mail.ru) благотворительность имеют право на существование.
👮 Есть и просто шутники, которые распространяют в соцсетях ложную информацию о состоянии своего здоровья и множат панику. Надо признать, сейчас правоохранители к таким внимательны как никогда. Вот тут https://clck.ru/MaZ7g собрали для вас еще примеры утечек и инцидентов, связанных с COVID19.
Как боремся? Рекомендуем сотрудникам поменьше бывать в соцсетях в эти дни и использовать пребывание дома для общения с близкими и любимых занятий, на которые обычно не хватает времени.
Мы с вами! 💚
Российская газета
Хакеры вышли на охоту
Специалисты по безопасности сообщили о появлении новых киберугроз, связанных с коронавирусом. Помимо широкомасштабных фишинговых атак хакеры могут проводить информационные атаки, сея панику и рассылая дезинформацию о распространении COVID-19
Ещё обзор актуальных новостей из мира кибермошенников в связи с #COVID19
«Коммерсант» собрал свидетельства еще одной тенденции – #кибермошенничество на теме вируса якобы от имени госструктур.
Основной способ приманки – фишинг либо по теме коронавируса, либо по теме #удаленка. Все для того, чтобы собирать данные для входа в учетные записи сотрудников компаний.
В «Лаборатории Касперского» с начала года обнаружили больше 2,5 тыс., пишет издание.
По словам Андрея Арсентьева, руководителя направления аналитики и спецпроектов #InfoWatch, выявлено уже больше 4 тыс. новых сайтов по теме COVID19, из которых около 8% относятся к мошенническим или как минимум к подозрительным.
«Опора на авторитет известной организации – распространенная схема рассылки вредоносного ПО, отмечает Арсентьев, объясняя это расчетом злоумышленников на то, что пользователь, попав «под магию имени», откроет письмо, пройдет по ссылке или загрузит приложение. В Великобритании ущерб от мошеннических кампаний, связанных с шифровальщиками по теме коронавируса, уже составил около $1 млн, по данным Национального разведывательного управления по борьбе с мошенничеством (NFIB). В России люди могут потерять не меньше».
Весь материал Ъ по ссылке https://clck.ru/Mca6L
Кроме того, интернет накрыла вторая волна объявлений о продаже «тестов на #коронавирус». Под выгодными предложениями скрываются, естественно, спекуляции. Количество объявлений множится изо дня в день, но Роскомнадзор и агрегаторы объявлений держат руку на пульсе и стараются оперативно блокировать мошенников.
В компании Крибрум, разработчике системы мониторинга соцмедиа, на момент публикации зафиксировали 441 сообщение о продаже тестов, «вакцин», лекарств против нового вируса, и 1 380 — о покупке. Нетрудно предположить, с какой динамикой они будут прирастать в количестве.
Подробности читайте в «Известиях»
https://clck.ru/MY6an
«Коммерсант» собрал свидетельства еще одной тенденции – #кибермошенничество на теме вируса якобы от имени госструктур.
Основной способ приманки – фишинг либо по теме коронавируса, либо по теме #удаленка. Все для того, чтобы собирать данные для входа в учетные записи сотрудников компаний.
В «Лаборатории Касперского» с начала года обнаружили больше 2,5 тыс., пишет издание.
По словам Андрея Арсентьева, руководителя направления аналитики и спецпроектов #InfoWatch, выявлено уже больше 4 тыс. новых сайтов по теме COVID19, из которых около 8% относятся к мошенническим или как минимум к подозрительным.
«Опора на авторитет известной организации – распространенная схема рассылки вредоносного ПО, отмечает Арсентьев, объясняя это расчетом злоумышленников на то, что пользователь, попав «под магию имени», откроет письмо, пройдет по ссылке или загрузит приложение. В Великобритании ущерб от мошеннических кампаний, связанных с шифровальщиками по теме коронавируса, уже составил около $1 млн, по данным Национального разведывательного управления по борьбе с мошенничеством (NFIB). В России люди могут потерять не меньше».
Весь материал Ъ по ссылке https://clck.ru/Mca6L
Кроме того, интернет накрыла вторая волна объявлений о продаже «тестов на #коронавирус». Под выгодными предложениями скрываются, естественно, спекуляции. Количество объявлений множится изо дня в день, но Роскомнадзор и агрегаторы объявлений держат руку на пульсе и стараются оперативно блокировать мошенников.
В компании Крибрум, разработчике системы мониторинга соцмедиа, на момент публикации зафиксировали 441 сообщение о продаже тестов, «вакцин», лекарств против нового вируса, и 1 380 — о покупке. Нетрудно предположить, с какой динамикой они будут прирастать в количестве.
Подробности читайте в «Известиях»
https://clck.ru/MY6an
Коммерсантъ
К пандемии подцепились вирусы
Распространение коронавируса привело к усилению активности в рунете различных мошеннических схем. Компании в сфере кибербезопасности, в частности, зафиксировали рассылку фейковых писем якобы от государственных структур, в которых содержится вредоносное программное…
Неожиданный (или ожидаемый?) эффект от #COVID19: весь #даркнет сейчас работает на #коронавирус!
Обязательно прочитайте!
Интереснейший материал IZ.RU и независимых исследователей о том, кто заказчики, при чем тут антипрививочники и плоскоземельщики, какие задания выполняют теневые рассыльщики и какую работу в даркнете все же нельзя заказать даже за деньги (например, рассылку про коронавирусные вечеринки).
Аналитики #InfoWatch подтвердили изданию, что тема распространения вируса стала не просто ключевой, а тотально доминирующей в инфоповестке даркнета.
"Всплеск спама по теме коронавируса произошел еще в феврале и продолжает нарастать. Многие спамеры используют рассылки для сбора персональных данных якобы под эгидой известных организаций (UNICEF, ВОЗ, различные благотворительные фонды и т.д). Мошенники охотно эксплуатируют рост заболеваемости для сбора пожертвований. COVID-19 - это благодатная почва для мошенников, предлагающих якобы чудодейственные лекарства от заражения. Чаще подобные рассылки направлены на те страны, где число заболевших особенно велико: Италию, Испанию и США", - рассказывает руководитель направления аналитики и спецпроектов #InfoWatch Андрей Арсентьев.
Что интересно, некоторые участники подпольных форумов по продаже данных перешли на условно легальный бизнес - занялись продажей медицинских масок, антисептиков, термометров и даже туалетной бумаги", - сообщает эксперт.
https://clck.ru/MukFL
#кибергигиена #информационнаябезопасность
Обязательно прочитайте!
Интереснейший материал IZ.RU и независимых исследователей о том, кто заказчики, при чем тут антипрививочники и плоскоземельщики, какие задания выполняют теневые рассыльщики и какую работу в даркнете все же нельзя заказать даже за деньги (например, рассылку про коронавирусные вечеринки).
Аналитики #InfoWatch подтвердили изданию, что тема распространения вируса стала не просто ключевой, а тотально доминирующей в инфоповестке даркнета.
"Всплеск спама по теме коронавируса произошел еще в феврале и продолжает нарастать. Многие спамеры используют рассылки для сбора персональных данных якобы под эгидой известных организаций (UNICEF, ВОЗ, различные благотворительные фонды и т.д). Мошенники охотно эксплуатируют рост заболеваемости для сбора пожертвований. COVID-19 - это благодатная почва для мошенников, предлагающих якобы чудодейственные лекарства от заражения. Чаще подобные рассылки направлены на те страны, где число заболевших особенно велико: Италию, Испанию и США", - рассказывает руководитель направления аналитики и спецпроектов #InfoWatch Андрей Арсентьев.
Что интересно, некоторые участники подпольных форумов по продаже данных перешли на условно легальный бизнес - занялись продажей медицинских масок, антисептиков, термометров и даже туалетной бумаги", - сообщает эксперт.
https://clck.ru/MukFL
#кибергигиена #информационнаябезопасность
Известия
Даркнет инфицирован: теневой спам захватили сообщения о COVID-19
На радикальную перестройку рынку рассылок потребовалось всего два месяца
🎯 Как обычно, наш пятничный #еженедельныйдайджест самых интересных утечек за неделю! Enjoy 😉
Киберпреступник завладел данными 23 млн участников детской игры
Хакер взломал базу детской онлайн-игры Webkinz и разместил часть данных на форуме в даркнете.
Webkinz – это такой популярный в Северной Америке проект, был запущена в 2005 г. известным производителем мягких игрушек - канадской компанией Ganz,. Каждый покупатель плюшевого мишки или другой игрушки получает специальной код, введя который на сайте Webkinz, можно стать участником онлайн-игры, где главным героем выступает виртуальная версия мягкого любимца. Есть и приложения для Android и iOS.
Webkinz стала одной из самых популярных детских онлайн-игр последнего десятилетия, наряду с Club Penguin от Disney.
Киберпреступникам удалось увести 23 млн имен пользователей и паролей. Причем судя по файлу все пароли зашифрованы с помощью алгоритма MD5, который среди специалистов по кибербезопасности уже давно считается устаревшим и уязвимым.
Подробнее здесь https://clck.ru/N8XHj
Скандальный стартап по распознаванию лиц оставил в Сети исходные коды
Неверно настроенный облачный сервер на время раскрыл конфиденциальную информацию компании Clearview AI: внутренние документы, версии приложений, а также исходный код.
Американская компания Clearview AI работает с 2017 г., но известность получила только в начале 2020 г., когда на рынке появилась информация о сотрудничестве стартапа со спецслужбами. Clearview утверждает, что ее приложение, которое использует более 3 млрд фотографий из социальных сетей, лишь помогает правоохранительным органам искать преступников. Точность распознавания составляет 75%. В январе крупнейшие интернет-сервисы потребовали компанию прекратить использование изображений своих пользователей.
Плохо защищенное хранилище обнаружил один безопасник из ОАЭ. Скомпрометированный репозиторий содержал исходные коды, комбинации которых можно было использовать для создания и запуска различных приложений. На сервере также оказались ряд секретных ключей, учетные данные для доступа к облачным хранилищам Clearview, а также предварительные версии приложений для разработки, которые обычно используются в процессе тестирования.
Прим.ред.: вице-президент #InfoWatch Рустэм Хайретдинов любит приводить примеры сервисов, которые сфокусированы на развитии функциональности, а про безопасность думают в последнюю очередь, если вообще думают. Видимо, как раз тот случай.
Кроме того, исследователь обнаружил в хранилище токены Slack, использование которых могло открыть доступ к системе коммуникаций компании, включая личные сообщения, а также более 70 тыс. видеороликов, относящиеся к перспективным разработкам компании. Как выяснилось позже, записи камер видеонаблюдения, установленной в холле жилого дома (на записях видно, как входят и выходят люди), а разрешение на съемку дала управляющая компания (!). Здорово, да? Интересно, а жильцы в курсе?
В общем, Clearview не первый раз сталкивается с проблемой информационной безопасности. Здесь можно узнать больше https://clck.ru/N8XFM
Хакеры выложили в Интернет данные тысяч сотрудников из организаций по борьбе с коронавирусом
Неизвестные злоумышленники разместили в Сети более 25 тыс. адресов электронной почты и паролей сотрудников из Национального института здравоохранения США, Всемирной организации здравоохранения, Фонда Билла Гейтса и других организаций, активно участвующих в борьбе с пандемией #COVID19.
По данным компании SITE Intelligence Group, занимающейся отслеживанием эстремизма в сетевом пространстве, в течение 19-20 апреля неизвестные разместили на ряде ресурсов учетные данные более 25 тыс. сотрудников из ряда авторитетных общественных и медицинских организаций. Причем уже есть подтверждения активного использования информации политическими радикалами (это те, кто разделяют теорию заговора о пандемии, практически плоскоземельцы, но про #коронавирус).
#дайджестInfoWatch
Киберпреступник завладел данными 23 млн участников детской игры
Хакер взломал базу детской онлайн-игры Webkinz и разместил часть данных на форуме в даркнете.
Webkinz – это такой популярный в Северной Америке проект, был запущена в 2005 г. известным производителем мягких игрушек - канадской компанией Ganz,. Каждый покупатель плюшевого мишки или другой игрушки получает специальной код, введя который на сайте Webkinz, можно стать участником онлайн-игры, где главным героем выступает виртуальная версия мягкого любимца. Есть и приложения для Android и iOS.
Webkinz стала одной из самых популярных детских онлайн-игр последнего десятилетия, наряду с Club Penguin от Disney.
Киберпреступникам удалось увести 23 млн имен пользователей и паролей. Причем судя по файлу все пароли зашифрованы с помощью алгоритма MD5, который среди специалистов по кибербезопасности уже давно считается устаревшим и уязвимым.
Подробнее здесь https://clck.ru/N8XHj
Скандальный стартап по распознаванию лиц оставил в Сети исходные коды
Неверно настроенный облачный сервер на время раскрыл конфиденциальную информацию компании Clearview AI: внутренние документы, версии приложений, а также исходный код.
Американская компания Clearview AI работает с 2017 г., но известность получила только в начале 2020 г., когда на рынке появилась информация о сотрудничестве стартапа со спецслужбами. Clearview утверждает, что ее приложение, которое использует более 3 млрд фотографий из социальных сетей, лишь помогает правоохранительным органам искать преступников. Точность распознавания составляет 75%. В январе крупнейшие интернет-сервисы потребовали компанию прекратить использование изображений своих пользователей.
Плохо защищенное хранилище обнаружил один безопасник из ОАЭ. Скомпрометированный репозиторий содержал исходные коды, комбинации которых можно было использовать для создания и запуска различных приложений. На сервере также оказались ряд секретных ключей, учетные данные для доступа к облачным хранилищам Clearview, а также предварительные версии приложений для разработки, которые обычно используются в процессе тестирования.
Прим.ред.: вице-президент #InfoWatch Рустэм Хайретдинов любит приводить примеры сервисов, которые сфокусированы на развитии функциональности, а про безопасность думают в последнюю очередь, если вообще думают. Видимо, как раз тот случай.
Кроме того, исследователь обнаружил в хранилище токены Slack, использование которых могло открыть доступ к системе коммуникаций компании, включая личные сообщения, а также более 70 тыс. видеороликов, относящиеся к перспективным разработкам компании. Как выяснилось позже, записи камер видеонаблюдения, установленной в холле жилого дома (на записях видно, как входят и выходят люди), а разрешение на съемку дала управляющая компания (!). Здорово, да? Интересно, а жильцы в курсе?
В общем, Clearview не первый раз сталкивается с проблемой информационной безопасности. Здесь можно узнать больше https://clck.ru/N8XFM
Хакеры выложили в Интернет данные тысяч сотрудников из организаций по борьбе с коронавирусом
Неизвестные злоумышленники разместили в Сети более 25 тыс. адресов электронной почты и паролей сотрудников из Национального института здравоохранения США, Всемирной организации здравоохранения, Фонда Билла Гейтса и других организаций, активно участвующих в борьбе с пандемией #COVID19.
По данным компании SITE Intelligence Group, занимающейся отслеживанием эстремизма в сетевом пространстве, в течение 19-20 апреля неизвестные разместили на ряде ресурсов учетные данные более 25 тыс. сотрудников из ряда авторитетных общественных и медицинских организаций. Причем уже есть подтверждения активного использования информации политическими радикалами (это те, кто разделяют теорию заговора о пандемии, практически плоскоземельцы, но про #коронавирус).
#дайджестInfoWatch