1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

f487b1b11a6398a9a3bf27ec2a8d0eea5_f109c.jpg

 

 

Десятки АЗС были инфицированы вредоносным ПО, позволявшим тайно недоливать до 7% топлива.

 Сотрудники ФСБ задержали создателя и распространителя вредоносного ПО, выявленного на десятках АЗС, принадлежащих крупнейшим нефтяным компаниям, Дениса Заева. Программа позволяла тайно недоливать клиентам заправок определенный процент топлива, а затем снова продавать его, не отмечая данный факт в отчетности. Об этом сообщает информагентство «Росбалт» со ссылкой на свои источники.

 По словам представителей правоохранительных органов, данная афера является одной из крупнейших в своем роде. Вредоносное ПО было выявлено на десятках АЗС по всему югу России, в том числе в Ставропольском крае, Адыгее, Краснодарском крае, Калмыкии, ряде республик Северного Кавказа и пр.

 Как рассказал собеседник информагентства, ставропольский хакер Денис Заев разработал и создал несколько вредоносных программ, позволяющих тайно недоливать клиентам АЗС до 7% топлива. При этом, программу было практически невозможно обнаружить, а факт хищения удалось установить только оперативным путем. Вредоносы внедрялись как в программное обеспечение самих колонок, так и в системы суммарных счетчиков, технологических проливов, контрольно-кассового учета. Хакер выступал не только разработчиком и продавцом программ, но и получал долю с украденных в ходе недолива топлива средств.

 Вредоносное ПО работало следующим образом: когда клиент АЗС делал покупку, программа автоматически недоливала ему от 3% до 7% от количества приобретенного бензина, а затем отправляла недолитое топливо в заранее заготовленный пустой резервуар. При этом, счетчик на колонке и все программы учета у оператора отображали, что в бак залит весь объем оплаченного топлива, а информация о проливе топлива в другой резервуар стиралась. При достижении определенного объема топлива в резервуаре, оно пускалось в продажу, а программа позволяла не отображать данные сделки в системе контрольно-кассового учета.

 В конечном итоге хакера задержали и предъявили обвинения по ст. 159 УК РФ (мошенничество в крупном размере) и ст. 273 (создание и использование вредоносных программ) с мерой пресечения в виде заключения под стражу.

Источник: https://www.securitylab.ru/news/490941.php

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

detail_3bedb1ec19f0435708d6a92e6abc8a04d_d267f.jpg

 

 

 В среду, 17 января, Google внес изменения в партнерскую программу YouTube. Администрация все-таки решила приструнить недобросовестных накрутчиков и пообщаться с авторами. «Лента.ру» разбиралась, почему изменения начались с партнерской программы и с чем YouTube стоит разобраться на самом деле.

 

Игра по новым правилам

 

«2017 год выдался непростым для многих авторов YouTube. В том числе это связано с некоторыми трудностями, которые затронули наше сообщество, а также сказались на доходах от рекламы в нашей партнерской программе», — так начинается слезное обращение Google. Судя по всему, администрация намекает на массовый уход рекламодателей, публикацию расистских роликов, растление и избиение несовершеннолетних, а также тонны жалоб на непонятные алгоритмы видеохостинга.

 С вредителями YouTube начал бороться с помощью новых правил монетизации. Теперь, чтобы получать хоть какой-то заработок с коммерческих просмотров, у канала должно быть минимум четыре тысячи часов просмотров за последние 12 месяцев и тысяча подписчиков.

«Высокие стандарты также помогут нам не допустить, чтобы неправомерный контент монетизировался и таким образом сказывался на доходах всех остальных», — с гордостью заявили в YouTube, оставляя тысячи пользователей без возможности зарабатывать на своем творчестве.

 

Это реально работает

 

 Спустя каких-то двое суток после «объявления войны» неправомерному контенту в заваленном проплаченными роликами топе YouTube появляется видео детского развлекательного канала «Познаватель» (5,3 миллиона подписчиков), автор которого обратился к сообществу YouTube с просьбой защитить его аккаунт от мошенников.

 По словам блогера, его аккаунт атаковали мошенники, которые не только начали нагло воровать его авторский контент, но и закидали его канал сотнями жалоб. В итоге YouTube, руководствуясь правилами, решил заблокировать несколько роликов «Познавателя».

«Мне пришло пять неправомерных страйков с одного и того же адреса. Я обратился в поддержку YouTube, но помощи так и не дождался», — объяснил он, удивляясь, с какой легкостью можно уничтожить канал с пятью миллионами зрителей.

 К слову, администрация видеохостинга признает, что количественных критериев недостаточно, чтобы определить, соблюдает ли тот или иной пользователь правила сообщества YouTube.

«Поэтому, чтобы защитить авторов YouTube от недобросовестных конкурентов, мы и дальше будем отслеживать любые нарушения принципов сообщества, распространение спама или другие виды недопустимого контента. Со своей стороны мы делаем все возможное для защиты авторского сообщества», — заверили в администрации.

 

Труп на YouTube

 

 Перед объявлением глобальной чистки администрация YouTube девять дней не обращала внимания на видео, на котором популярный американский блогер Логан Пол (15,9 миллиона подписчиков) глумился над трупом совершившего суицид человека.

 Блогер в компании друзей отправился в лес Аокигахара, известный в народе под названием «лес самоубийц». Они умудрились наткнуться на мертвеца и, вместо того чтобы обратиться в полицию, подобрались к трупу вплотную и сняли все в мельчайших подробностях. Ролик без ограничения по возрасту более суток провисел в трендах сервиса, преодолел отметку в шесть миллионов просмотров и был удален самим автором из-за сотен тысяч негативных комментариев.

 Представители YouTube ограничились лишь кратким обращением. «Мы расстроены тем, что это видео было загружено на нашей платформе. Самоубийство — это не шутка, за счет которой можно набирать просмотры. Пол нарушил правила нашего сообщества, и мы будем действовать соответственно», — говорилось в заявлении.

 
 Это не на шутку разъярило зрителей: под волну критики попали бездействие платформы и «бессмысленные извинения». «Если бы это был канал другого человека, вы бы потерли его миллион лет назад», — справедливо заметили они.

 Оказавшись в несколько неловком положении, администрация YouTube была вынуждена ограничить сотрудничество с Полом. Видеохостинг нехотя исключил его канал из программы Google Preferred, лишил блогера контрактов с крупнейшими рекламодателями и заморозил его проекты для сервиса YouTube Red (платный аналог YouTube, где пользователи покупают подписку для просмотра эксклюзивного контента от блогеров).

 Но при этом канал Пола не удалили и даже не заблокировали. Более того, нарушившему правила YouTube блогеру оставили возможность размещения контекстной рекламы и монетизации. Аккаунт блогера получил только один страйк. Если Полу в течение трех месяцев посчастливится заполучить еще два страйка, администрации видеохостинга придется все-таки закрыть его канал.

 

Источник:https://lenta.ru/articles/2018/01/20/youtubebad/

 

2 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

39f9bfc17948a45fb2c4d536cbe478acc_92a5a.jpg

 

 

 Специалисты по кибербезопасности считают, что криптовалюты, кошельки и блокчейн-инфраструктура вовсе не так уж и хорошо защищены от взлома, как принято считать. Доказательством сказанному может служить тот факт, что за 10 лет злоумышленники смогли украсть более $1,2 млрд в криптовалюте. Понятно, что с изменением курса самих монет эта цифра может меняться, но факт остается фактом — украдено достаточно много, чтобы можно было с уверенностью говорить об уязвимости крипты.

 Кстати, в этом месяце криптовалюте Bitcoin исполнилось уже девять лет. Инфраструктура этой криптовалюты задумывалась (насколько об этом можно судить) как максимального защищенная от вмешательства извне. В общем-то, этот замысел удался — случаев взлома блокчейна биткоина пока нет, или же о них ничего не известно. Но вот элементы экосистемы биткоина, включая компьютеры пользователей или обменные биржи — уязвимы.

 В интервью Bloomberg лава финтех-подразделения исследовательской компании Autonomous Research LLP Лекс заявил, что названная выше сумма в $1,2 млрд зафиксирована без учета курса криптовалют с момента обнаруженных фактов взлома. То есть если бы всю украденную криптовалюту можно было бы пересчитать в долларовом эквиваленте сейчас, сумма реальных убытков составила бы десятки миллиардов долларов США. Так, например, курс биткоина всего за 2017 год вырос с $1 тыс. до $18 тыс., добравшись пару недель назад до отметки в $20 тыс.

«Насколько можно судить, хакерские атаки на криптовалюты приносят злоумышленникам около $200 млн в год», — заявил Соколин. Он утверждает, что около 14% всех биткоинов и эфиров из всего добытого к настоящему моменту объема оказались в руках злоумышленников, промышляющих взломами, фишингом и т.п.

 Само собой, что, поскольку правовой рынок криптовалют до настоящего момента отсутствует, многие сделки с цифровыми валютами проводились без налоговых отчислений.

 По мнению других экспертов, сам блокчейн, не только биткоина, но и других систем, достаточно уязвимы к взлому. Во многом это зависит от размера сети и количества майнеров, которые обеспечивают нормальное функционирование всей экосистемы. Многие блокчейны сейчас еще малы, так что для злоумышленника, при желании, нет никакой проблемы повлиять на работу подобных систем. Плюс ко всему, существуют ошибки в программном коде. Которые приводят к потенциальным уязвимостям.

«В любом из случаев использования блокчейна есть проблемы. Чем больше блокчейнов, тес сложнее обеспечивать их безопасность», — об этом тому же агентству Bloomberg рассказал глава провайдера услуг по кибербезопасности Comae Technologies Мэтт Суич. Эксперт считает, что необходимо дождаться, пока рынок устоится, и останется несколько лидеров, с тем, что другие криптовалюты и их инфраструктура уйдут в небытие.

 Со стороны взломщиков следуют все более частые попытки взлома криптовалютных счетов различных бирж и отдельных пользователей. «В России действует более 1 тыс. обменных пунктов криптовалюты на настоящие деньги и обратно, можете заказать себе пластиковую карточку за $12, которая будет работать в любом российском банкомате и по которой можно будет менять деньги с вашего биткойн-кошелька на рубли. В итоге многие крупные преступные группы полностью переключились просто на криптоиндустрию», — заявил гендиректор Group-IB Илья Сачков.

 Проблемой в безопасности являются также ICO. Лишь в 2017 в результате атак было украдено более $300 млн в эквиваленте. И это только в случае известных атак, сколько их осталось за пределами внимания специалистов по криптовалютной безопасности — неизвестною. «Лаборатория Касперского» в прошлом году зафиксировала более 2 тысяч фишинговых атак на проводящиеся ICO.

 Внимание взломщиков сейчас распределяется между криптовалютными счетами и банками. В этом году специалисты по информационной безопасности ожидают увеличения количества попыток взлома как банковских систем, так и криптовалютных систем разных типов. Цифровая валюта лишь начинает набирать обороты, рынок — развиваться. А значит, что все самое сложное для этого рынка — еще впереди.

Источник: https://geektimes.ru/post/297423/

1 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.75 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

 

4F4qZ1dyvAz2yHwDqOgQSjg6aVPhm8frGQXNFh_6db03.jpg

 

 

 

 В Сети появилась первая рабочая пиратская игра для Sony PlayStation 4. Недавно была опубликована созданная для обхода защиты PS4 утилита, автор которой заявлял, что она не предназначена для запуска нелегальных программ. Однако энтузиасты всё же нашли способ использовать инструмент, позволяющий запускать на приставке любой код и вносить изменения в систему на уровне ядра для осуществления джейлбрейка. Но, как обычно, есть нюанс.

 Заключается он в том, что владельцы PS4 с актуальным программным обеспечением версии 5.03 не смогут запустить пиратские игры. Инструмент по-прежнему совместим лишь с устаревшей прошивкой 4.05, поскольку использует присутствующую только в этой версии ПО уязвимость (устранена в патче 4.06). Авторы модифицированной утилиты утверждают, что проекты, которые требуют 4.06 или выше, вообще не получится запустить с имеющимся эксплойтом. Главная сложность в данном случае состоит в том, что откатить прошивку до более старой версии на PS4 нельзя. А потому насладиться запретным плодом пиратства смогут только те, кто с момента приобретения консоли играл только в офлайне.

 Первой игрой, которую обошедшие защиту PS4 хакеры выложили в открытый доступ, стала P.T. — интерактивный трейлер отменённого проекта Konami и Хидео Кодзимы Silent Hills, давно исчезнувший с виртуальных полок PS Store (даже на Avito найти приставку с установленной P.T. проблематично). Взломать другие тайтлы, к большому сожалению экономных геймеров, пока не удалось. Впрочем, даже это можно со всей ответственностью назвать маленькой победой для пиратов. Примечательно то, что разработчик эксплойта — пользователь под ником Specter — уверял, что утилита не содержит кода, позволяющего обходить механизмы защиты от пиратства. Но талантливые хакеры всё же добились своего. 

Источник:http://4pda.ru/2018/01/18/349227/

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

detail_6b1fe5f7551fe5a0e8c914c1e448476cb_7df2a.jpg

 

 

 

В России работают подпольные операторы. Кто ими пользуется и сколько это стоит?

 

 В начале декабря в России «закрыли» одного из крупнейших нелегальных операторов, незаконно предоставлявших клиентам услуги междугородной и международной телефонной связи. Группа единомышленников на протяжении нескольких лет работала на территории Москвы и Подмосковья, Ярославской и Калужской областей, Краснодарского и Алтайского краев. Особенностью этого теневого оператора было то, что он подменял данные абонента, тем самым маскируя его. Подобная схема весьма привлекательна для злоумышленников всех мастей. В тонкостях работы «серых» операторов в России разбиралась «Лента.ру».

 

Взяли реванш


 Минувшая осень для отечественных силовиков выдалась на редкость напряженной: в течение одного только сентября в 170 городах из-за анонимных звонков пришлось эвакуировать более миллиона человек. Глава ФСБ Александр Бортников возложил вину за волну телефонного терроризма на четырех россиян, проживающих за границей. Общий ущерб от действий этой группы составил 300 миллионов рублей. Эта атака телефонных террористов стала самой масштабной в истории России — и стоит ли удивляться, что сотрудники правоохранительных органов решили нанести по анонимным «минерам» ответный удар.


 4 декабря стало известно, что сотрудники МВД пресекли деятельность одного из крупнейших нелегальных операторов междугородной и международной телефонной связи. По словам официального представителя ведомства Ирины Волк, злоумышленники действовали на протяжении нескольких лет на территории Московского региона, Ярославской, Калужской областей, Краснодарского и Алтайского краев. Они предоставляли своим клиентам услуги без регистрации в качестве субъекта предпринимательской деятельности и без лицензии.

«При этом идентификатор вызывающего абонента подменялся одним из абонентских номеров злоумышленников, что способствовало использованию этого сервиса при совершении противоправных действий, в том числе заведомо ложных сообщений о терактах», — отмечала Волк.

 

 

 

 

 Следователи установили личности участников группы. В результате обысков на территории шести регионов России были изъяты 41 сотовый шлюз, более двух тысяч SIM-карт различных операторов, компьютерная техника, электронные носители информации и средства связи. Вскоре задержанные стали давать признательные показания. В итоге было возбуждено уголовное дело по статье 171 УК РФ (Незаконное предпринимательство) с максимальным наказанием в виде пяти лет лишения свободы.

 

По отлаженной схеме

 

 Что на практике представляет из себя работа нелегальных операторов? Рассмотрим конкретный пример: россиянин, находясь за рубежом, решает позвонить домой. Абонент набирает номер — но на его вызов почему-то никто не отвечает. Позже оказывается, что те, кому звонили, вообще не видели номер вызывающего: вместо этого звонки им шли с незнакомых местных российских номеров. А раз номер незнакомый — адресаты звонков просто не поднимали трубку.

 

pic_6147e9769b2019fd92a728ebcce002133_47edb.jpg

 

 Подобные ситуации возможны благодаря «серым» схемам, которыми пользуются операторы-нелегалы: они подменяют вызывающий номер абонента, находящегося за рубежом, на российский местный телефонный номер. Зачем это нужно?

 Все дело в том, что они изначально получают трафик от зарубежного оператора по высоким международным тарифам, а, подменив вызывающий номер на местный, платят принимающему звонок российскому оператору по низким внутренним тарифам, зарабатывая на разнице.

 Правда, из-за такой схемы сильно страдает качество связи — ведь голосовой вызов идет не по предназначенным для этого магистральным сетям, а по крайне дешевым и незащищенным каналам IP-телефонии, пропускная способность которых оставляет желать лучшего. Как следствие — провалы, задержки при разговорах, посторонние шумы, искажение голоса собеседника и многое, многое другое. При этом звонящий платит полную стоимость за международный вызов — и имеет полное право рассчитывать на достойное качество связи.

 Для реализации подобных «серых» схем операторы-нелегалы закупают специальное оборудование, заряжают в него тысячи нелегальных SIM-карт — из серии тех, которыми торгуют мигранты у метро, — а также приобретают за границей в больших объемах интернет-трафик для IP-телефонии.

 При этом стоимость оборудования для подпольного бизнеса не самая большая: к примеру, на кадрах оперативной съемки МВД, можно видеть большое количество так называемых SIM-банков — устройств для одновременной работы с большим количеством SIM-карт. Больше всего в помещении, которое накрыли оперативники, было, как видно на съемке, SIM-банков GoIP SMB128, позволяющих работать со 128 SIM-картами одновременно: их свободно можно купить в сети за 60-70 тысяч рублей. Не самые большие деньги для теневого бизнеса.


Опасный инструмент


 Технически же работа нелегальных телефонистов выглядит так: звонок россиянина из-за рубежа принимается иностранным оператором и поступает к транзитному оператору для передачи в Россию. Однако затем звонок идет не напрямую российскому оператору, а оказывается в специальном «буфере» — так называемой «бирже трафика»: в мире существует несколько подобных бирж, где может зарегистрироваться любой желающий и присоединиться к бизнесу по продаже и покупке трафика.

 На бирже дорогой телефонный трафик превращается в дешевый, в формате IP. Именно на этом этапе в игру вступают операторы-нелегалы: для своих схем им обязательно нужны сообщники в России. Они получают от биржи зарубежный звонок на свой шлюз трафика, преобразуют его из IP-формата в телефонный, а потом заменяют номер вызывающего абонента на российский местный номер от «левой» SIM-карты, который и видит тот человек, кому этот вызов адресован.

 

pic_19c59dfd69407d46dd9d696d52d500477_13373.jpg

 

 В итоге абоненты лишатся возможности определить номер звонящего. Во-первых, это попросту неудобно, потому что перезвонить нужному человеку уже не получится: вся схема работает лишь в одну строну. Ну, а во-вторых, как несложно догадаться, вымышленный номер, который сложно идентифицировать, очень выгоден для всевозможных аферистов и злоумышленников: с помощь операторов-нелегалов рассылается спам и мошеннические SMS-сообщения.

 Можно вспомнить и популярную схему «развода» на деньги, когда злоумышленники звонят доверчивым людям, представляются банковскими работниками и обманом вымогают данные и пароли от их банковских карт: происходит это при активном содействии операторов-нелегалов. Ну и, конечно, никто не отменял пресловутый «телефонный терроризм»: фальшивые номера существенно затрудняют силовикам вычисление таких хулиганов.

 

Сквозь лазейку в законе


 До недавнего времени нелегальные операторы умудрялись работать в России благодаря маленькой, но очень серьезной лазейке в законе: подмена номера не была запрещена законодательно. При этом операторы сотовой связи неоднократно указывали на то, что подобное допущение — это серьезная проблема.

«Качество связи при таких звонках существенно снижается, подмена номера создает широкое поле для мошенничества в отношении абонентов. Кроме того, абоненты не могут определить, с какого номера пришел звонок или перезвонить обратно, — поэтому страдает не только принимающий, но и звонящий абонент», — сообщали РИА Новости в пресс-службе МТС.

 

pic_181103e22d19613b864600aeeff2488b2_91e2c.jpg


 При этом источник, близкий к одному из операторов «большой тройки», отмечал в беседе с ТАСС, что «подмену номера осуществляет не абонент, абонент всегда является пострадавшим от таких действий».

 Проблема с операторами-нелегалами существовала в России не один год, но бум «телефонного терроризма», судя по всему, заставил законодателей решить ее в кратчайшие сроки. Уже с 5 января всех операторов связи на основании ФЗ №386 от 5 декабря 2017 года обязали передавать номер абонента в неизменном виде как в звонках, так и при передаче SMS-сообщений. Поэтому рассылки от имени магазинов, банков и других заказчиков, на которые нельзя ответить, теперь уйдут в прошлое. Звонки и сообщения с номеров-фальшивок теперь просто не будут пропускаться, а пользователи сотовой связи получат возможность жаловаться на операторов, если кто-то потревожит их с «анонимного» номера. Для операторов, само собой, это чревато санкциями.

 Так что законодательный рычаг для борьбы с операторами-нелегалами в России теперь имеется. Правда вопрос, насколько это поможет против них, пока остается открытым.

Источник: https://lenta.ru/articles/2018/01/17/operator1/

2 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

i112345f_32b1d.jpg

 

 

По данным издания, так полицейские добивались признательных показаний.


 В Чечне во время антинаркотической кампании под началом главы региона Рамзана Кадырова задерживали десятки людей, часть из которых пытали, cообщило издание Republic.

 По данным издания, в 2017 году МВД выявило 507 правонарушений Уголовного кодекса, связанных с употреблением наркотиков. Согласно расследованию, большинство случаев с пытками произошло с конца октября до начала ноября 2017 года. Точное число пострадавших не указано, о погибших не сообщалось. «Объектами пристального внимания» полицейских становились те, кто уже попадал в их поле зрения.

 Republic утверждает, что пытки устраивали во время антинаркотических рейдов полиции. Так у некоторых задержанных требовали признаться в том, что они употребляют или распространяют наркотики. У них также хотели узнать, кто ещё хранит у себя запрещённые вещества.

 Издание рассказало только об одном конкретном случае со слов 31-летнего жителя чеченского села Автуры Магомеда-Али Межидова, задержанного в августе 2017 года (как и ещё около 70 человек). Его обвинили в продаже чуть больше 16 граммов марихуаны за 1000 рублей, его брата — в хранении 128 граммов марихуаны. Защита сочла эти уголовные дела сфальсифицированными, поскольку на момент правонарушения Межидов уже находился в СИЗО. С 2016 года он трижды признавался виновным по статьям за наркотики.

 Согласно жалобе в прокуратуру, Межидова под конвоем «в очередной раз завели» в кабинет уголовного розыска, подключили клеммами к устройству для пыток электричеством и закрыли ему глаза олимпийкой. Republic подчеркнул, что такие машины дают ток высокого напряжения, но следов от них почти не остаётся. «Я кричал, мне было очень больно», — указано в жалобе.

 Власти Чечни пока не прокомментировали расследование Republic. В МВД по региону сообщили изданию, что не зафиксировали «никаких нарушений при задержании или доставлении лиц» в полицию. Жалоб на сотрудников ведомства также не поступало.

Источник:https://tjournal.ru/65012-republic-v-chechne-praktikovali-pytki-vo-vremya-antinarkoticheskoy-kampanii

 

Последняя активность