Reuters объявил официальный набор хакеров для атаки на Пентагон.
-
Похожий контент
-
Автор KL FC Bot
С разницей буквально в несколько дней команда, поддерживающая Python Package Index (каталог программного обеспечения, написанного на Python) и Mozilla (организация, стоящая за разработкой браузера Firefox), выпустили крайне похожие предупреждения о фишинговых атаках. Неизвестные злоумышленники пытаются заманить Python-разработчиков, использующих PyPi и создателей плагинов для Firefox, имеющих аккаунты addons.mozilla.org, на фальшивые сайты площадок, с целью выманить их учетные данные. В связи с чем мы рекомендуем разработчиков ПО с открытым исходным кодом (не только пользователей PyPi и AMO) быть особенно внимательными при переходе по ссылкам из писем.
Эти две атаки не обязательно связаны между собой (все-таки методы у фишеров несколько различаются). Однако вместе они демонстрируют повышенный интерес киберпреступников к репозиториям кода и магазинам приложений. Вероятнее всего, их конечная цель — организация атак на цепочку поставок, или перепродажа учетных данных другим преступникам, которые смогут организовать такую атаку. Ведь получив доступ к аккаунту разработчика, злоумышленники могут внедрить вредоносный код в пакеты или плагины.
Детали фишинговой атаки на разработчиков PyPi
Фишинговые письма, адресованные пользователям Python Package Index, рассылаются по адресам, указанным в метаданных пакетов, опубликованных на сайте. В заголовке находится фраза [PyPI] Email verification. Письма отправлены с адресов на домене @pypj.org, который всего на одну букву отличается от реального домена каталога — @pypi.org, то есть используют строчную j вместо строчной i.
В письме говорится, что разработчикам необходимо подтвердить адрес электронной почты, для чего следует перейти по ссылке на сайт, имитирующий дизайн легитимного PyPi. Интересно, что фишинговый сайт не только собирает учетные данные жертв, но и передает их на реальный сайт каталога, так что после завершения «верификации» жертва оказывается на легитимном сайте и зачастую даже не понимает, что у нее только что похитили учетные данные.
Команда, поддерживающая Python Package Index, рекомендует всем кликнувшим на ссылку из письма немедленно сменить пароль, а также проверить раздел Security History в своем личном кабинете.
View the full article
-
Автор KL FC Bot
У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но в некоторых случаях это не останавливает злоумышленников.
Исследователи из двух американских университетов недавно опубликовали научную работу, в которой показан интересный пример атаки на «железо». Используя стандартную функцию операционной системы, позволяющую переключаться между разными задачами, авторы исследования смогли разработать атаку SleepWalk, позволяющую взломать новейший алгоритм шифрования данных.
Необходимые вводные: атаки по сторонним каналам
SleepWalk относится к классу атак по сторонним каналам. Под «сторонним каналом» обычно понимается любой способ похитить секретную информацию, используя непрямое наблюдение. Например, представим, что вы не можете наблюдать за человеком, который набирает на клавиатуре пароль, но можете подслушивать. Это реалистичная атака, в которой сторонним каналом выступает звук нажатия на клавиши, — он выдает, какие именно буквы и символы были набраны. Классическим сторонним каналом является наблюдение за изменением энергопотребления вычислительной системы.
Почему энергопотребление меняется? Здесь все просто: разные вычислительные задачи требуют разных ресурсов. При сложных вычислениях нагрузка на процессор и оперативную память будет максимальной, а при наборе текста в текстовом редакторе компьютер большую часть времени будет находиться в режиме простоя. В некоторых случаях изменение энергопотребления выдает секретную информацию, чаще всего — приватные ключи, используемые для шифрования данных. Точно так же как сейф с кодовым замком может выдавать правильное положение ротора еле слышным щелчком.
Почему такие атаки сложны? Прежде всего, любой компьютер одновременно выполняет множество задач. Все они как-то влияют на потребление электроэнергии. Выделить из этого шума какую-то полезную информацию крайне непросто. Даже при исследовании простейших вычислительных устройств, таких как ридеры смарт-карт, исследователи делают сотни тысяч измерений за короткий период времени, повторяют эти измерения десятки и сотни раз, применяют сложные методы обработки сигнала, чтобы в итоге подтвердить или опровергнуть возможность атаки по стороннему каналу. Так вот, SleepWalk в некотором смысле упрощает такую работу: исследователи смогли извлечь полезную информацию, измеряя характер энергопотребления только один раз, во время так называемого переключения контекста.
График изменения напряжения во время переключения контекста центрального процессора. Источник
View the full article
-
Автор Андрей 1971
Добрый вечер.
При наборе текста в ворд, эксель, запросе в интернет происходит автозамена буквы/цифры на сочетание букв. Суммарно по двум цифрам и четырем буквам. Пример:
Вместо и - "0ыст ", вместо р - "жмюоб", вместо ш - "пл.ьв", вместо г - "нжщ"
Замена цифры семь на "ех9дэ", восемь на "\6=0зъ"
Dr.Web CureIt проблему не устранил.
При открытии программы несколько знаков печатает как положено, потом опять подмена знаков.
Похоже, дети, когда играли, скачали плагин. В Автозагрузке не выявил. Драйвер клавиатуры обновил."
Если кто-то сталкивался, подскажите как исправить. Обязательно ли переустанавливать систему.
С уважением, Андрей.
-
Автор KL FC Bot
По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
Кража аккаунтов
Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
View the full article
-
Автор dkhilobok
Наверняка вы знаете, что у нашего клуба есть Telegram-канал. Если нет, то ловите ссылку и скорее подписывайтесь – https://t.me/kasperskyclub
В канале мы делимся важными и интересными новостями, рассказываем про IT-технологии, даем советы по безопасности в цифровой среде, проводим конкурсы и викторины. Возможно, многие не знали, но редакторы нашего канала – активные участники клуба.
Telegram-канал развивается, аудитория становится все больше, и мы открываем набор новых участников в программу «Развитие сообществ клуба в мессенджерах».
Что нужно делать?
● Писать посты, связанные с IT и информационной безопасностью и, конечно, с Kaspersky Club, которые будут приносить пользу читателям.
● Предлагать идеи по вовлечению участников в жизнь клуба и помогать их воплощать.
● Вести свои рубрики, например «День мема» или «Компьютерная помощь». Темы приведены в качестве примера Мы готовы поддержать вашу инициативность и фантазию.
Почему стоит принять участие?
Мы поощряем участников за их вклад в наш клуб. Чем больше вы активничаете, тем больше клабов – внутренней «валюты» клуба – получаете. Клабы можно обменять на сертификаты маркетплейса Ozon, магазина kaspersky>merch, подписки на сервисы Яндекса, посещение грандиозного корпоратива «Лаборатории Касперского» или ежегодную поездку в честь дня рождения Kaspersky Club. А еще это классный способ проявить свой творческий подход и быть полезным другим людям
Какие требования?
С небольшими, но важными правилами участия в программе «Развитие сообществ клуба в мессенджерах» можно ознакомиться здесь.
У меня есть вопросики! Есть какое-то тестовое задание?
Мы попросим прислать небольшой пост, который вы написали, и вернемся к вам с обратной связью. У всех новых авторов будет испытательный срок длительностью 3 месяца. За это время вы сможете влиться в авторскую среду и познакомиться с нашим стилем.
Сколько постов мне нужно писать за неделю?
У нас нет ограничений в количестве постов. Вы можете писать и каждый день, и раз в две недели. Главное – соблюдать регулярность.
Хочу принять участие, но нет идей…
Спокойствие! Мы всегда готовы помочь с идеями для постов.
Мои посты будет кто-то проверять?
Все посты и активности проходят согласование и проверку администрацией канала. Дополнительная проверка поможет избежать ошибок, отшлифовать текст и добавить красочные эмодзи
Теперь я точно в деле! Как принять участие?
О своем желании стать редактором нашего Telegram-канала вы можете написать в этой теме.
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти