Неизвестный хакер вмешался в процесс переговоров между арт-дилером и голландским музеем Rijksmuseum Twenthe о продаже картины XIX века британского художника Джона Констебля за 3.1 млн. $.
В результате вмешательства платежные реквизиты были изменены и денежки музея ушли на некий счет в Гонконге. Классика man-in-the-middle.
Голландцы, которые теперь исключительно подданные королевства Нидерланды, подали на арт-дилера в суд с требованием вернуть финансовые средства. Дилер, что не удивительно, отказывается возмещать ущерб, упирая на то, что подданные Виллема-Александра сами себе злобные буратины.
А ведь в чем-то он прав…
https://www.claimsjournal.com/news/international/2020/01/30/295272.htm
В результате вмешательства платежные реквизиты были изменены и денежки музея ушли на некий счет в Гонконге. Классика man-in-the-middle.
Голландцы, которые теперь исключительно подданные королевства Нидерланды, подали на арт-дилера в суд с требованием вернуть финансовые средства. Дилер, что не удивительно, отказывается возмещать ущерб, упирая на то, что подданные Виллема-Александра сами себе злобные буратины.
А ведь в чем-то он прав…
https://www.claimsjournal.com/news/international/2020/01/30/295272.htm
Claims Journal
Fraudsters Posing as Art Dealer Got Gallery to Pay Millions
Hackers posing as a veteran London art dealer tricked a Dutch museum buying a John Constable painting into paying 2.4 million pounds ($3.1 million) into a
Forwarded from Mash
Мошенники уводят сим-карты у абонентов Tele-2
В московский отдел полиции обратился менеджер по безопасности "Т2 Мобайл" и рассказал страшную историю. Оказывается, в последние три месяца кто-то постоянно заходил в их систему через программы для сотрудников и переписывал ICCID абонентов, короче, делал полные клоны их карт.
Ну а там можно взламывать соцсети, шопиться с чужих кредиток, просить в долг у друзей хозяина карты или переписываться с его бывшими — кому на что хватит фантазии. Полиция возбудила уголовку, хакерам грозит до пяти лет. Хотя может и не хакерам, а своим же сотрудникам.
Атака клонов курильщика
В московский отдел полиции обратился менеджер по безопасности "Т2 Мобайл" и рассказал страшную историю. Оказывается, в последние три месяца кто-то постоянно заходил в их систему через программы для сотрудников и переписывал ICCID абонентов, короче, делал полные клоны их карт.
Ну а там можно взламывать соцсети, шопиться с чужих кредиток, просить в долг у друзей хозяина карты или переписываться с его бывшими — кому на что хватит фантазии. Полиция возбудила уголовку, хакерам грозит до пяти лет. Хотя может и не хакерам, а своим же сотрудникам.
Атака клонов курильщика
Какая прекрасная история случилась с Теле2.
Возможность переписать ICCID (который является все-таки идентификатором сим-карты, а не абонента, как написали Mash) вряд ли доступна сотрудникам дилерской сети. Для тех стандартное мошенничество - перевыпуск сим-карты по поддельному заявлению абонента.
То есть либо в Теле2 завелся крот с прямым доступом в биллинг, либо кто-то очень хорошо скомпрометировал сеть оператора.
С учетом того, что с год назад ходили слухи о найденном внутри Теле2 бэкдоре, а также о плачевном состоянии инфосека компании, SecAtor склоняется ко второму варианту.
И это очень печально. Поскольку складывается впечатление что оператор, бросив все силы на наращивание абонбазы (а прошедшем году Теле2 - безусловный лидер рынка по этому показателю), совершенно забыл про такую "мелочь" как безопасность своих ресурсов.
Интересно, как они учения вообще прошли
Возможность переписать ICCID (который является все-таки идентификатором сим-карты, а не абонента, как написали Mash) вряд ли доступна сотрудникам дилерской сети. Для тех стандартное мошенничество - перевыпуск сим-карты по поддельному заявлению абонента.
То есть либо в Теле2 завелся крот с прямым доступом в биллинг, либо кто-то очень хорошо скомпрометировал сеть оператора.
С учетом того, что с год назад ходили слухи о найденном внутри Теле2 бэкдоре, а также о плачевном состоянии инфосека компании, SecAtor склоняется ко второму варианту.
И это очень печально. Поскольку складывается впечатление что оператор, бросив все силы на наращивание абонбазы (а прошедшем году Теле2 - безусловный лидер рынка по этому показателю), совершенно забыл про такую "мелочь" как безопасность своих ресурсов.
Интересно, как они учения вообще прошли
Telegram
SecAtor
Проведенные в декабре уходящего года учения по «Обеспечению устойчивого, безопасного и целостного функционирования на территории Российской Федерации информационно-телекоммуникационной сети «Интернет» и сети связи общего пользования», вызвали определенные…
Согласно попавшему в руки New Humanitarian отчету, в сентябре прошлого года три офиса ООН были взломаны через уязвимость в Microsoft SharePoint.
В результате проникновения были скомпрометированы 22 администраторских учетки и заражено более 40 серверов. В последующем хакеры тщательно зачистили все следы своей активности.
Что характерно - ООН скрыло факт взлома даже перед своими ответственными сотрудниками. В числе подозреваемых, как обычно, - российские и китайские хакеры.
https://apnews.com/0d958e15d7f5081dd612f07482f48b73
В результате проникновения были скомпрометированы 22 администраторских учетки и заражено более 40 серверов. В последующем хакеры тщательно зачистили все следы своей активности.
Что характерно - ООН скрыло факт взлома даже перед своими ответственными сотрудниками. В числе подозреваемых, как обычно, - российские и китайские хакеры.
https://apnews.com/0d958e15d7f5081dd612f07482f48b73
AP News
Leaked report shows United Nations suffered hack
Sophisticated hackers infiltrated U.N. offices in Geneva and Vienna last year in an apparent espionage operation.
Русские скамеры – самые циничные в мире.
На фоне нервозного обсуждения в СМИ и сети проблемы с распространением нового "китайского" коронавируса 2019-ncoV отечественные мошенники демонстрируют полнейшую индифферентность к вероятной угрозе пандемии и пользуются сложившейся ситуацией чтобы заработать на особо впечатлительных гражданах немного денег.
29 января посредством сервиса namecheap.com был зарегистрирован сайт vaccine-coronavirus.com, на котором от имени "Австралийского медицинского университета" на плохом английском предлагалась к продаже вакцина от китайского коронавируса. Стоимость – всего-то 0,1 BTC (чуть больше 900 долларов по текущему курсу). Сайт был замечен и получил широкое обсуждение в Twitter.
Доменное имя зарегистрировано на Макара МакДу из Лондона, при этом ресурс хостился в Санкт-Петербурге. На утро 3 февраля сайт недоступен, видимо его практически сразу же заабьюзили. Яндексом сайт не проиндексирован, а в Гугле осталась сохраненная копия.
Тем не менее факт остается фактом – наши мошенники не чураются никаких способов заработка. Правоохранительным органам следовало бы устроить показательную порку малолетних идиотов.
#коронавирус
https://twitter.com/briankrebs/status/1223959185764896768
На фоне нервозного обсуждения в СМИ и сети проблемы с распространением нового "китайского" коронавируса 2019-ncoV отечественные мошенники демонстрируют полнейшую индифферентность к вероятной угрозе пандемии и пользуются сложившейся ситуацией чтобы заработать на особо впечатлительных гражданах немного денег.
29 января посредством сервиса namecheap.com был зарегистрирован сайт vaccine-coronavirus.com, на котором от имени "Австралийского медицинского университета" на плохом английском предлагалась к продаже вакцина от китайского коронавируса. Стоимость – всего-то 0,1 BTC (чуть больше 900 долларов по текущему курсу). Сайт был замечен и получил широкое обсуждение в Twitter.
Доменное имя зарегистрировано на Макара МакДу из Лондона, при этом ресурс хостился в Санкт-Петербурге. На утро 3 февраля сайт недоступен, видимо его практически сразу же заабьюзили. Яндексом сайт не проиндексирован, а в Гугле осталась сохраненная копия.
Тем не менее факт остается фактом – наши мошенники не чураются никаких способов заработка. Правоохранительным органам следовало бы устроить показательную порку малолетних идиотов.
#коронавирус
https://twitter.com/briankrebs/status/1223959185764896768
Twitter
briankrebs
This site claims to offer a vaccine for the 2019-nCoV "Coronavirus". And it only costs you .1 BTC (~$1,000)! Bet we'll see a few more of these, maybe even with better grammar. Experts say it will probably be at least another year before a real vaccine is…
Равно как российские правоохранители, похоже, используют осуществляемую неустановленными лицами рассылку писем о ложном минировании в качестве повода для блокировки доступа с территории России к наиболее популярным секьюрным почтовым сервисам, таким как ProtonMail, так и условный Госдеп выбрал историю про "жестокое обращение с детьми" как инструмент для последовательного лишения пользователей сети оставшейся у них приватности.
Как мы рассказывали ранее, в начале января Jane Horvath, CPO Apple, выступая на CES заявила, что яблочники сканируют все фотографии, чтобы проверить – нет ли на них изображения насилия над детьми. Соответствующие изменения в политику конфиденциальности были внесены компанией в прошлом году.
Теперь же, как сообщает Bloomberg, сенатор-республиканец Линдси Грэм планирует внести законопроект, который фактически вынудит ведущие американские технологические компании, такие как Apple и Facebook, отказаться от сквозного шифрования в своих сервисах. Основание – предотвращение жестокого обращения с детьми. Что интересно – проект закона изначально одобрен демократами.
Для нас же, как рядовых пользователей, это обернется, в первую очередь, отсутствием шифрования в WhatsApp и FaceTime.
#БольшойБрат
Как мы рассказывали ранее, в начале января Jane Horvath, CPO Apple, выступая на CES заявила, что яблочники сканируют все фотографии, чтобы проверить – нет ли на них изображения насилия над детьми. Соответствующие изменения в политику конфиденциальности были внесены компанией в прошлом году.
Теперь же, как сообщает Bloomberg, сенатор-республиканец Линдси Грэм планирует внести законопроект, который фактически вынудит ведущие американские технологические компании, такие как Apple и Facebook, отказаться от сквозного шифрования в своих сервисах. Основание – предотвращение жестокого обращения с детьми. Что интересно – проект закона изначально одобрен демократами.
Для нас же, как рядовых пользователей, это обернется, в первую очередь, отсутствием шифрования в WhatsApp и FaceTime.
#БольшойБрат
Bloomberg.com
Lindsey Graham Proposal Could Expose Apple, Facebook to Lawsuits
Senator Lindsey Graham, a top Trump ally, is targeting giant internet platforms with a child protection measure that could threaten tech companies’ use of encryption and a liability exemption they prize.
Однако по некоторым направлениям развития цифровых технологий и практического их применения в жизни Китай впереди планеты всей...
Forwarded from Китай - Вавилов
This media is not supported in your browser
VIEW IN TELEGRAM
Систему тепловизоров на основе 5G ввели в Гуанчжоу. Возможность ввести такую систему была и в Ухань. Ничто не мешало Китаю избежать радикальных мер по блокированию городов. Система контроля лиц введена во всех транспортных узлах КНР - введение системы тепловизоров потребовала бы до месяца.
Указание Роскомнадзора - "...заблокировать доступ с территории Российской Федерации к информационному ресурсу HORSEFUCKER.ORG..."
Forwarded from ЗаТелеком 🌐
казалось бы... Протонмейл и Стартмейл заблокированы. Ан, нет! Минирования продолжаются
В США происходят сюжеты, которым может позавидовать любой шпионский боевик. Комедийный шпионский боевик.
На прошедшей неделе ФБР арестовало бывшего инженера-электрика оборонной компании Raytheon за то, что он вывез в Китай ноутбук с секретной информацией о системах противоракетной обороны США.
На этом можно было бы закончить обсуждение новости, если бы не подробности, которые заставляют сомневаться в умственных способностях каждой из участвующих сторон. Итак.
ФБР задержало 48-летнего Вэй Сун, жителя города Тусон (штат Аризона) китайского происхождения, работавшего в Raytheon с декабря 2008 года в должности инженера-электрика. Согласно документам, он был занят в рамках программы разработки средств ПРО.
1 декабря 2018 года Сун сообщил своему руководству, что планирует предстоящую поездку за границу и намерен взять с собой свой ноутбук рабочий HP (!). Руководство сообщило ему, что рабочий ноутбук содержит секретную информацию и брать его нельзя.
Несмотря на это Сун проигнорировал данный ему совет (так в оригинале) и покинул США 18 декабря 2018 года, взяв свой ноутбук с собой (!!). Находясь за пределами США, 7 января 2019 года отважный китайский шпион (пока не доказано) получил доступ к своей учетной записи электронной почты на сервере Raytheon и отправил электронное письмо руководителям, о том, что он уходит в отставку и планирует учиться и работать за границей (!!!).
14 января 2019 года он вернулся в США (!!!!), на следующий день он был опрошен сотрудниками Службы безопасности компании. Во время опроса Сун сначала сказал сотрудникам Службы безопасности, что он ездил в Сингапур и на Филиппины. Однако в конце концов признал, что побывал в Китае, Камбодже и Гонконге.
На принадлежащем Сун ноутбуке, в числе прочего, было 5 файлов, содержавших информацию в отношении схем стробирования (FPGA), используемым в ракетах "воздух"-"воздух" AMRAAM.
15 января 2019 года Сун был уволен из Raytheon. А спустя год (!!!!!) 24 января 2020 года он был арестован и обвинен по пяти пунктам, по одному для каждого из секретных файлов, которые содержались на вывезенном ноутбуке.
А вы говорите Сноуден…
https://www.zdnet.com/article/raytheon-engineer-arrested-for-taking-us-missile-defense-data-to-china/#ftag=RSSbaffb68
На прошедшей неделе ФБР арестовало бывшего инженера-электрика оборонной компании Raytheon за то, что он вывез в Китай ноутбук с секретной информацией о системах противоракетной обороны США.
На этом можно было бы закончить обсуждение новости, если бы не подробности, которые заставляют сомневаться в умственных способностях каждой из участвующих сторон. Итак.
ФБР задержало 48-летнего Вэй Сун, жителя города Тусон (штат Аризона) китайского происхождения, работавшего в Raytheon с декабря 2008 года в должности инженера-электрика. Согласно документам, он был занят в рамках программы разработки средств ПРО.
1 декабря 2018 года Сун сообщил своему руководству, что планирует предстоящую поездку за границу и намерен взять с собой свой ноутбук рабочий HP (!). Руководство сообщило ему, что рабочий ноутбук содержит секретную информацию и брать его нельзя.
Несмотря на это Сун проигнорировал данный ему совет (так в оригинале) и покинул США 18 декабря 2018 года, взяв свой ноутбук с собой (!!). Находясь за пределами США, 7 января 2019 года отважный китайский шпион (пока не доказано) получил доступ к своей учетной записи электронной почты на сервере Raytheon и отправил электронное письмо руководителям, о том, что он уходит в отставку и планирует учиться и работать за границей (!!!).
14 января 2019 года он вернулся в США (!!!!), на следующий день он был опрошен сотрудниками Службы безопасности компании. Во время опроса Сун сначала сказал сотрудникам Службы безопасности, что он ездил в Сингапур и на Филиппины. Однако в конце концов признал, что побывал в Китае, Камбодже и Гонконге.
На принадлежащем Сун ноутбуке, в числе прочего, было 5 файлов, содержавших информацию в отношении схем стробирования (FPGA), используемым в ракетах "воздух"-"воздух" AMRAAM.
15 января 2019 года Сун был уволен из Raytheon. А спустя год (!!!!!) 24 января 2020 года он был арестован и обвинен по пяти пунктам, по одному для каждого из секретных файлов, которые содержались на вывезенном ноутбуке.
А вы говорите Сноуден…
https://www.zdnet.com/article/raytheon-engineer-arrested-for-taking-us-missile-defense-data-to-china/#ftag=RSSbaffb68
ZDNET
Raytheon engineer arrested for taking US missile defense data to China
FBI arrests former Raytheon electric engineer for taking info about US missile defense systems to China and then lying about it.
Может ли цирюльник стричь сам себя? Как выясняется - не всегда.
Канал Freedom Fox выложил данные сотрудников Group IB (там еще и вторая часть есть).
То есть у компании, специализирующейся на информационной безопасности, увели внутренние документы. Прелестно.
Главное не рефлексировать и давать побольше качественного пиара. Про Майбах, например.
Канал Freedom Fox выложил данные сотрудников Group IB (там еще и вторая часть есть).
То есть у компании, специализирующейся на информационной безопасности, увели внутренние документы. Прелестно.
Главное не рефлексировать и давать побольше качественного пиара. Про Майбах, например.
Тут нам подсказывают, что база неоднородна и похоже что сграблена с LinkedIn. Но в целом профили не фейковые.
Техасский университет предупреждает о возможности атак Man in the Middle на электрические скутеры. Уязвимость заключается в используемом Bluetooth Low Energy (BLE).
С учетом того, что производители скутеров часто собирают информацию об их владельце, а также отслеживают геопозиционирование, американцы предполагают возможность целенаправленных атак на конкретную жертву.
Так что ожидаем новостных заголовков - "Известный политик задавлен собственным электроскутером"
https://www.utsa.edu/today/2020/01/story/escooter-hacking.html
С учетом того, что производители скутеров часто собирают информацию об их владельце, а также отслеживают геопозиционирование, американцы предполагают возможность целенаправленных атак на конкретную жертву.
Так что ожидаем новостных заголовков - "Известный политик задавлен собственным электроскутером"
https://www.utsa.edu/today/2020/01/story/escooter-hacking.html
www.utsa.edu
New research exposes security risk for e-scooters and riders
Журналисты как всегда отметились громким заголовком на глагне - "Банки и операторы нашли способ борьбы с подменой номеров мошенниками".
Ноу-хау, не иначе, - долгие годы бились и наконец добились!
Но если посмотреть саму статью , то видим, что операторы банально дали банкам некоторые данные из своих антифрод систем. И теперь они умеют в Хексагон!
Наша редакция сама регулярно сталкивается со звонками фродстеров. Второго дня нас пытался развести "сотрудник отдела финансового мониторинга" одного из крупных банков, был озалуплен и ушел в дисконнект. Но теперь мы чувствуем себя намного спокойнее, зная что оператор отследил мошеннический звонок и, возможно, предупредил об этом банк (нет).
https://www.rbc.ru/finances/05/02/2020/5e395bed9a79472310528597?from=from_main
Ноу-хау, не иначе, - долгие годы бились и наконец добились!
Но если посмотреть саму статью , то видим, что операторы банально дали банкам некоторые данные из своих антифрод систем. И теперь они умеют в Хексагон!
Наша редакция сама регулярно сталкивается со звонками фродстеров. Второго дня нас пытался развести "сотрудник отдела финансового мониторинга" одного из крупных банков, был озалуплен и ушел в дисконнект. Но теперь мы чувствуем себя намного спокойнее, зная что оператор отследил мошеннический звонок и, возможно, предупредил об этом банк (нет).
https://www.rbc.ru/finances/05/02/2020/5e395bed9a79472310528597?from=from_main
РБК
Банки и операторы нашли способ борьбы с подменой номеров мошенниками
Банки будут передавать операторам информацию о контактах с клиентами, которая поможет понять, кто им звонит: сотрудники банка или мошенники. Это должно помочь борьбе с социальной инженерией — самым
Исследователи из группы Zimperium описали метод обхода троянами проверки AppStore.
И хотя они утверждают, что Apple уже в курсе, стоит немного напрячь кольца.
https://blog.zimperium.com/dr-jekyll-and-mr-hide-how-covert-malware-made-it-into-apples-app-store/
И хотя они утверждают, что Apple уже в курсе, стоит немного напрячь кольца.
https://blog.zimperium.com/dr-jekyll-and-mr-hide-how-covert-malware-made-it-into-apples-app-store/
Zimperium Mobile Security Blog
How Covert Malware Made it into Apple’s App Store
The Zimperium research team (zLabs) recently uncovered a hidden and disturbing operation where malicious actors are circumventing Apple's App Store review process, evading security controls and placing malware in the App Store.
А между тем, информационная компания под названием "Highly likely" продолжает свое шествие по инфосеку.
Ранее один из птенцов гнезда In-Q-Tel уже рассказывал как злые иранские хакеры хотят взломать европейскую энергетическую отрасль. Правда в конце выдавал дисклеймер, что доказательств у них вообще-то нет.
Продолжает марафон эксперт известной румынской антивирусной компании Bitdefender по имени Сильвиу Стахи, который сообщает, что американская компания Westat была атакована иранской хакерской группой APT34, потому что "компания фокусируется на исследованиях для правительственных агентств США, а также для американских предприятий, фондов, государственных и местных органов власти".
Естественно – ключевое слово вероятно.
На деле – румыны выявили фишинговую рассылку на корппочту сотрудников Westat. На этом все.
Ранее один из птенцов гнезда In-Q-Tel уже рассказывал как злые иранские хакеры хотят взломать европейскую энергетическую отрасль. Правда в конце выдавал дисклеймер, что доказательств у них вообще-то нет.
Продолжает марафон эксперт известной румынской антивирусной компании Bitdefender по имени Сильвиу Стахи, который сообщает, что американская компания Westat была атакована иранской хакерской группой APT34, потому что "компания фокусируется на исследованиях для правительственных агентств США, а также для американских предприятий, фондов, государственных и местных органов власти".
Естественно – ключевое слово вероятно.
На деле – румыны выявили фишинговую рассылку на корппочту сотрудников Westat. На этом все.
HOTforSecurity
Iranian-Backed APT34 Tries to Compromise Company Linked to U.S...
Security researchers say they have uncovered a phishing campaign, likely organized by the Iran-backed APT34 group, that sought to infect Westat employees with malware... #APT34 #malware #tonedeaf
Малазийский CERT сообщает, что выявил комплексную атаку на чиновников Малайзии, направленную на сбор конфиденциальных данных с их рабочих машин.
Шпионаж медленно, но верно переползает в цифру.
https://www.mycert.org.my/portal/advisory?id=MA-770.022020
Шпионаж медленно, но верно переползает в цифру.
https://www.mycert.org.my/portal/advisory?id=MA-770.022020
www.mycert.org.my
MyCERT : Advisories - Espionage campaign targeting Malaysia government officials
Malaysia Computer Emergency Response Team MyCERT
История с Футляром от виолончели взбудоражила все телеграм-сообщество. Кто-то доверяет материалу Базы, кто-то склоняется к версии о продаже канала, а иные уже придумали свои варианты случившегося. Некоторые дописались до "параболических микрофонов".
Все сходятся в одном – желающих разыскать стоящих за Футляром было огромное количество. Он задевал слишком многих, размещал чересчур неудобные материалы, не оглядываясь на особенности текущей политической целесообразности. Он наезжал на Ротенбергов, Ковальчуков, Мишустина, Чайку, ФСБ и прочия и прочия.
По инфосеку периодически пролетали слухи, что "серьезные дяди" ищут возможность технически расколоть Футляр от виолончели. Но, до поры до времени, большая часть телеграм-сообщества верила в непогрешимость анонимности телеграма - "Паша Дуров зашифрует, защитит".
Однако SecAtor точно знает, что нет на свете невзламываемых продуктов. Тем более, если они периодически обновляются и приобретают новые удобные для пользователя (а значит снижающие общий уровень безопасности) свистоперделки.
И однажды случилось – "серьезные дяди" сошлись таки со специалистами, умеющими как следует распотрошить нужное ПО. И да, мы абсолютно уверены в своих словах – в Телеграме есть дыра, позволяющая деанонимизировать пользователей. И есть соответствующие эксплойты.
Но все боятся сказать заветную фразу – "мы больше не анонимны". Ведь так хочется верить, что если ты отвернешься от чудовища, то оно, должно быть, тоже тебя не заметит. Особенно это касается старых и больших каналов, которые были созданы на заре Телеграма и регистрировались чуть-ли не на свои sim-карты.
Нет, ребята, все не так. Все не так, ребята. (с)
Вот и говорят что злорадствует Кононенко. А он потому и злорадствует - он и в телеграме Кононенко и не боится потерять свою анонимность, так как ее просто нет.
Добро пожаловать в реальный мир, дорогие. Мир, в котором под выдуманными предлогами блокируются секьюрные почтовые сервисы, в котором отменяется сквозное шифрование и проводится тихая перлюстрация ваших фотографий. Big Brother is watching you.
И теперь это уже не только про Футляр от виолончели.
Все сходятся в одном – желающих разыскать стоящих за Футляром было огромное количество. Он задевал слишком многих, размещал чересчур неудобные материалы, не оглядываясь на особенности текущей политической целесообразности. Он наезжал на Ротенбергов, Ковальчуков, Мишустина, Чайку, ФСБ и прочия и прочия.
По инфосеку периодически пролетали слухи, что "серьезные дяди" ищут возможность технически расколоть Футляр от виолончели. Но, до поры до времени, большая часть телеграм-сообщества верила в непогрешимость анонимности телеграма - "Паша Дуров зашифрует, защитит".
Однако SecAtor точно знает, что нет на свете невзламываемых продуктов. Тем более, если они периодически обновляются и приобретают новые удобные для пользователя (а значит снижающие общий уровень безопасности) свистоперделки.
И однажды случилось – "серьезные дяди" сошлись таки со специалистами, умеющими как следует распотрошить нужное ПО. И да, мы абсолютно уверены в своих словах – в Телеграме есть дыра, позволяющая деанонимизировать пользователей. И есть соответствующие эксплойты.
Но все боятся сказать заветную фразу – "мы больше не анонимны". Ведь так хочется верить, что если ты отвернешься от чудовища, то оно, должно быть, тоже тебя не заметит. Особенно это касается старых и больших каналов, которые были созданы на заре Телеграма и регистрировались чуть-ли не на свои sim-карты.
Нет, ребята, все не так. Все не так, ребята. (с)
Вот и говорят что злорадствует Кононенко. А он потому и злорадствует - он и в телеграме Кононенко и не боится потерять свою анонимность, так как ее просто нет.
Добро пожаловать в реальный мир, дорогие. Мир, в котором под выдуманными предлогами блокируются секьюрные почтовые сервисы, в котором отменяется сквозное шифрование и проводится тихая перлюстрация ваших фотографий. Big Brother is watching you.
И теперь это уже не только про Футляр от виолончели.
Telegram
Baza
Сотрудники Службы экономической безопасности ФСБ задержали в Москве (как мы увидим позже – временно) авторов известного телеграм-канала "Футляр от виолончели". Канал специализируется на громких темах, связанных с российскими чиновниками и особой, достаточно…
Как мы говорили ранее, кибермошенники не чураются никаких способов зарабатывания денег. И стремительно распространяющийся коронавирус 2019-ncoV - не исключение.
Исследователи из IBM X-Force обнаружили кампанию по массовой рассылке писем с вредоносами, ориентированную, в первую очередь, на Японию.
В тексте письма, отправленного от имени местных органов соцзащиты, содержится информация о фактах заражения коронавирусом жителей района проживания адресата, а также приложение с дополнительными рекомендациями.
Естественно, вместо рекомендаций неосторожный адресат ловит дроппер Emotet со всеми вытекающими.
Исследователи из IBM X-Force обнаружили кампанию по массовой рассылке писем с вредоносами, ориентированную, в первую очередь, на Японию.
В тексте письма, отправленного от имени местных органов соцзащиты, содержится информация о фактах заражения коронавирусом жителей района проживания адресата, а также приложение с дополнительными рекомендациями.
Естественно, вместо рекомендаций неосторожный адресат ловит дроппер Emotet со всеми вытекающими.
Radware Blog
Emotet Attacks Spread Alongside Fears of Coronavirus | Radware Blog
Threat actors are leveraging rising fear of the coronavirus to issue malicious Emotet malware campaigns for personal gain.