• В некоторых Telegram-каналах сегодня была опубликована новость про кофеварку, которая майнит крипту и требует выкуп от своего владельца для разблокировки функционала. Дело в том, что этой новости уже 4 года....
• На самом деле эта кофеварка была взломана ИБ-специалистом компании Avast Мартином Хроном, который обнаружил, что устройство несложно перепрошить с помощью смартфона, а вычислительной мощности процессора кофеварки хватает, чтобы запустить майнинг криптовалюты Monero. Исследователь даже опубликовал пошаговое описание своего эксперимента на портале Avast. Ну и сами бинарники прошивки кофеварки и ее модификации залили на GitHub.
➡️ Вот новость на хабре 4 года назад, а еще есть пример работы вымогателя на кофеварке, который доступен на YT: https://youtu.be/bJrIh94RSiI
• Кстати, случай с распространением подобных (старых) новостей в различные группы или блоги уже был в этом году, когда в апреле начала появляться информация о том, что причиной медленного интернета в юго-восточной азии стала акула, которая погрызла кабель на одном из видео. Хотя на самом деле видео было опубликовано 12 лет назад, а причиной медленного интернета стал другой фактор.
• В общем и целом, всегда проверяйте информацию и ищите первоисточник =)
#Новости
• На самом деле эта кофеварка была взломана ИБ-специалистом компании Avast Мартином Хроном, который обнаружил, что устройство несложно перепрошить с помощью смартфона, а вычислительной мощности процессора кофеварки хватает, чтобы запустить майнинг криптовалюты Monero. Исследователь даже опубликовал пошаговое описание своего эксперимента на портале Avast. Ну и сами бинарники прошивки кофеварки и ее модификации залили на GitHub.
• Кстати, случай с распространением подобных (старых) новостей в различные группы или блоги уже был в этом году, когда в апреле начала появляться информация о том, что причиной медленного интернета в юго-восточной азии стала акула, которая погрызла кабель на одном из видео. Хотя на самом деле видео было опубликовано 12 лет назад, а причиной медленного интернета стал другой фактор.
• В общем и целом, всегда проверяйте информацию и ищите первоисточник =)
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
• Трейдер под псевдонимом
qklpjeth
случайно отправил 7900 ETH (26,4 млн. $) не на тот адрес. В момент осуществления транзакции наш герой скопировал в буфер обмена адрес модуля safe-контракта, вместо своего личного адреса. В результате токены оказались заблокированными без возможности вывода.• Теперь
qklpjeth
пытается найти в X (Twitter) хакеров, которые помогут обнаружить уязвимость в смарт-контракте и восстановить потерянные средства... А на вопрос о причинах ошибки инвестор ответил предельно лаконично: «Ошибка копирования».#Новости #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• В Индии мошенники некоторое время могли снимать деньги из банкоматов банка SBI с помощью бага при отработки ошибки Timeout Error (клиент не забрал деньги из выдачи спустя выделенное время, система забирает их обратно).
• Проще говоря, после снятия наличных мошенники обычно оставляли одну купюру в отсеке выдачи наличных в банкомате. Это действие заставило банкомат зарегистрировать транзакцию как незавершённую. Вот только из-за этой ситуации в алгоритме работы банкомата возникала ошибка Timeout Error, система забирала деньги обратно, но не проверяла, что там есть все купюры. Поскольку банкомат помечал транзакцию как незавёршенную, то деньги не списывались с балансов владельцев счетов. Этот трюк гарантировал отсутствие жалоб со стороны клиентов, и мошенничество оставалось скрытым в течение нескольких месяцев.
• Снятия денег проходило небольшими суммами и продолжались в период с июня 2022 года по июль 2023 года. Но афера раскрылась, когда в банке обнаружили незначительные расхождения между общей суммой наличных, внесённых в банкоматы, и снятыми суммами. Первоначально банковский комитет финансовой организации расследовал нарушения, но не смог выявить проблему. При отсутствии зацепок или доказательств даже сотрудники банка попали под подозрение.
• Прорыв в расследовании произошёл в тот момент, когда специалисты банка просматривали записи видеонаблюдения с банкоматов. Они обнаружили, что одни и те же лица часто посещали определённые банкоматы, используя различные украденные карты клиентов. На кадрах были запечатлены действия подозреваемых, включая оставление одной купюры в ячейке для приёма и выдачи денег.
• В SBI передали материалы по этому мошенничеству в полицию, где возбудили дела согласно Уголовного кодекса Индии. Полиция продолжает искать мошенников. Пока что никому обвинения по этому инциденту не предъявлены.
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
• Мошенники развели начальника отдела экономической безопасности онкоцентра Блохина на 85 миллионов рублей — скамеры даже купили ему сумки, чтобы уместить все деньги.
• Схема оказалась классической: все началось с телефонных звонков от якобы сотрудников ФСБ и Центробанка, которые убедили жертву в том, что все накопления под угрозой, и их надо положить на безопасный счёт.
• Следуя инструкциям через «Телеграм», наш герой снял 29 миллионов рублей и передал их курьеру, который назвал пароль «Облепиха». В следующие дни он снял ещё 50 миллионов и также передал их, упомянув тот же пароль.
• За пару дней начальник по экономической безопасности отнес скамерам три сумки, в которых лежали 29, 20 и 30 миллионов рублей, но этого оказалось мало — мошенники напугали мужика кредитами и убедили взять в долг еще 5 600 000 рублей...
➡️ Источник.
UPD: В официальном канале онкоцентра появилось сообщение, что новость является вбросом: https://t.iss.one/nmic_blokhina/3860
#Новости
• Следуя инструкциям через «Телеграм», наш герой снял 29 миллионов рублей и передал их курьеру, который назвал пароль «Облепиха». В следующие дни он снял ещё 50 миллионов и также передал их, упомянув тот же пароль.
• За пару дней начальник по экономической безопасности отнес скамерам три сумки, в которых лежали 29, 20 и 30 миллионов рублей, но этого оказалось мало — мошенники напугали мужика кредитами и убедили взять в долг еще 5 600 000 рублей...
UPD: В официальном канале онкоцентра появилось сообщение, что новость является вбросом: https://t.iss.one/nmic_blokhina/3860
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
• В сети распространяется вредоносное ПО Scareware, которое имитирует повреждённый экран смартфона. Основная цель Scareware — заставить пользователей загрузить ненужное ПО или заплатить за поддельный антивирус. Логика, конечно, на высоте! Ведь то, что уведомление появляется поверх "разбитого" экрана должно насторожить пользователя... но жертвы всё равно есть...
• Помимо анимаций, оповещения распространяются также через события в календаре. Например, фишинговый сайт может запросить разрешение на добавление в календарь целого перечня событий, которые каждый час уведомляют пользователя о заражении вирусом, вынуждая жертву как можно быстрее решить проблему.
➡️ Более наглядно: https://youtu.be/tHLVwGfULMs
• В свою очередь напоминаю, что наш полностью бесплатный бот S.E. Virus Detect может осуществить проверку файла \ ссылки на предмет угроз и выдаст подробный отчет по итогу анализа. Всегда старайтесь проверять то, что скачиваете и по каким ссылкам переходите.
• P.S. Совсем скоро добавим новый функционал - дешифратор коротких ссылок. Если скормить такую ссылку боту, то вы узнаете, куда она приведёт в конечном счете. Всем безопасности!
#Новости
• Помимо анимаций, оповещения распространяются также через события в календаре. Например, фишинговый сайт может запросить разрешение на добавление в календарь целого перечня событий, которые каждый час уведомляют пользователя о заражении вирусом, вынуждая жертву как можно быстрее решить проблему.
• В свою очередь напоминаю, что наш полностью бесплатный бот S.E. Virus Detect может осуществить проверку файла \ ссылки на предмет угроз и выдаст подробный отчет по итогу анализа. Всегда старайтесь проверять то, что скачиваете и по каким ссылкам переходите.
• P.S. Совсем скоро добавим новый функционал - дешифратор коротких ссылок. Если скормить такую ссылку боту, то вы узнаете, куда она приведёт в конечном счете. Всем безопасности!
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
• Хакеры из MASSGRAVE опубликовали в Twitter (X) информацию о том, что им удалось взломать систему лицензирования Microsoft с возможностью получить активацию почти всех версий Windows и Office, включая корпоративные лицензии с возможностью активации расширенных обновлений безопасности!
• По словам хакеров, их способ может работать изначально без необходимости использования стороннего ПО, изменения системных данных или вмешательства в ОС, и в целом достаточно прост.
• Было заявлено, что хакеры успешно протестировали технику активации лицензий для Microsoft Office, Windows Vista/7, Windows 8/8.1, Windows 10, Windows 11, всех выпусков Windows Server до Windows Server 2025, а также для ESU и CSVLK. По словам хакеров, такие методы активации HWID (привязка лицензии к уникальному идентификатору оборудования компьютера) и KMS применялись годами: первый с 2018 года, второй — более 17 лет. Однако они не обеспечивали долгосрочную активацию всех версий, чего удалось добиться MASSGRAVE.
• В качестве доказательств хакеры из MASSGRAVE опубликовали скрины (на фото выше) активированных версий Windows с ESU, подтверждая все свои заявления. Хакеры намерены представить свой инструмент активации в открытом доступе в ближайшие месяцы...
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
• Эксперты профильной ИБ-компании Any Run сообщили об обнаружении новой кампании, в рамках которой хакеры проводят массовые фишинговые атаки с применением специально повреждённых файлов Microsoft Word. Подобный подход позволяет атакующим значительно эффективнее красть личные данные пользователей, против которых проводится атака.
• Эксперты говорят, что в большинстве случаев современные системы безопасности почтовых сервисов выполняют автоматическую проверку вложенных в электронные письма файлов на наличие вредоносных составляющих до того, как эти письма достигают получателя. Несмотря на это, если отосланный злоумышленником файл является повреждённым, многие системы защиты почтовых сервисов просто не могут обнаружить в нём вредоносную составляющую и пометить его как «потенциально опасный».
• Внутренние алгоритмы Microsoft Word имеют возможность восстанавливать частично повреждённые и испорченные документы, делая их доступными для чтения. Однако из-за того, что защитные системы почтовых сервисов не осуществляют повторное сканирование после того, как пользователь открывает потенциально вредоносный файл на своём компьютере, жертвам демонстрируется вредоносный контент.
• Заявлено, что в рамках одного из инцидентов пользователи открывали QR-коды в документе Microsoft Word, который был изначально повреждён, из-за чего почтовый сервис не смог его проверить. В случае, если пользователь сканировал этот QR-код, он перенаправлялся на поддельную страницу авторизации в сервисе Microsoft 365.
• Подобные повреждённые файлы могут успешно открываться и работать практически во всех операционных системах, но при этом оставаться вне поля зрения для многих современных средств защиты, в том числе для сервиса VirusTotal. Это связано с тем, что антивирусное программное обеспечение просто не может правильно исследовать такие повреждённые и потенциально вредоносные файлы.
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Посылка, которую вы не заказывали.
• Представьте ситуацию, что каждый день вы получаете по 5-10 почтовых посылок, которые содержат мусор и совершенно не понимаете, что происходит? С таким явлением столкнулась семья из Сингапура. В течении двух месяцев им пришло более 100 посылок с листами картона, хотя маркировка на посылке содержала названия реальных товаров и устройств (на фото).
• А все дело в том, что отправителем таких посылок является продавец на одном из маркетов, который заказывал свои же товары с фейковых аккаунтов и отправлял посылки с хламом на различные адреса. Далее от имени фейк аккаунтов продавец оставлял сотни положительных отзывов и повышал свой рейтинг на маркетплейсах. Вот такая хитрая схема... А Вы доверяете отзывам на маркетплейсах? )))
➡️ https://www.channelnewsasia.com/singapore/scams-brushing
#Новости
• Представьте ситуацию, что каждый день вы получаете по 5-10 почтовых посылок, которые содержат мусор и совершенно не понимаете, что происходит? С таким явлением столкнулась семья из Сингапура. В течении двух месяцев им пришло более 100 посылок с листами картона, хотя маркировка на посылке содержала названия реальных товаров и устройств (на фото).
• А все дело в том, что отправителем таких посылок является продавец на одном из маркетов, который заказывал свои же товары с фейковых аккаунтов и отправлял посылки с хламом на различные адреса. Далее от имени фейк аккаунтов продавец оставлял сотни положительных отзывов и повышал свой рейтинг на маркетплейсах. Вот такая хитрая схема... А Вы доверяете отзывам на маркетплейсах? )))
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
• Если помните, то в апреле я делился интересной новостью, что ученые из Сингапура научились дистанционно управлять различными насекомыми и ракообразными (тараканами, крабами и т.д.) с помощью электрич. датчиков. Так вот, один из австралийского студентов реализовал подобное устройство, которое размещается на спине насекомых и может их контролировать с помощью электрических импульсов.
• Подразумевается, что такое решение поможет в поиске людей при чрезвычайных ситуациях в городской зоне. Например, после землетрясений они могут сообщать о местоположении выживших и даже доставлять им необходимые лекарства до того, как до пострадавших смогу добраться спасатели. Полностью искусственные роботизированные системы в теории тоже так могут сделать, но для этого их создателям придётся провести массу расчётов, учесть все возможные сценарии, тогда как жуки самостоятельно и легко адаптируются на местности, им не нужно указывать, как обойти то или иное препятствие на их маршруте, а ещё им не нужны батарейки.
• Ну а там, кто знает, может быть данную разработку возьмут на вооружение совершенно с другой целью...
➡ https://www.thesun.co.uk/tech/32140802/cyborg-cockroaches-australia-queensland/
#Новости
• Подразумевается, что такое решение поможет в поиске людей при чрезвычайных ситуациях в городской зоне. Например, после землетрясений они могут сообщать о местоположении выживших и даже доставлять им необходимые лекарства до того, как до пострадавших смогу добраться спасатели. Полностью искусственные роботизированные системы в теории тоже так могут сделать, но для этого их создателям придётся провести массу расчётов, учесть все возможные сценарии, тогда как жуки самостоятельно и легко адаптируются на местности, им не нужно указывать, как обойти то или иное препятствие на их маршруте, а ещё им не нужны батарейки.
• Ну а там, кто знает, может быть данную разработку возьмут на вооружение совершенно с другой целью...
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM