На продажу выставлены данные более миллиона клиентов микрофинансовых организаций

На продажу выставлены данные более миллиона клиентов микрофинансовых организаций, изображение №1

На специализированном интернет-сайте выставлены на продажу данные клиентов микрофинансовых организаций (МФО). В базе содержатся данные более 1,2 млн клиентов МФО, входящей в топ-10 на рынке, уверяет ее продавец. Он предоставляет покупателям «пробник» базы, в котором содержатся около 800 записей. Каждая запись содержит ФИО клиента, его номер телефона, адрес электронной почты и паспортные данные, причём часть номеров уже неактуальная. Читать далее

Хакеры взламывают системы контроля доступа в зданиях и используют для DDoS-атак

Хакеры взламывают системы контроля доступа в зданиях и используют для DDoS-атак, изображение №1

Специалисты SonicWall предупредили о волне атака на умные системы контроля доступа в зданиях, которые злоумышленники затем используют для организации DDoS-атак.

Исследователи объясняют, что атаки направлены на устройства Linear eMerge E3, производства компании Nortek Security & Control. Это так называемые «аппаратные средства контроля доступа», которые устанавливаются офисах, на заводах и так далее. Их основная цель — контролировать, к каким дверям и комнатам сотрудники и посетители могут иметь доступ, основываясь на их учетных данных (кодах доступа) и смарт-картах. Читать далее

Рассказ о взломе. История возникновения хакеров

Рассказ о взломе. История возникновения хакеров, изображение №1

В настоящее время у разных людей разные взгляды на сцену взлома. Часто бывает, что люди с одинаковым уровнем квалификации имеют разные мнения. Официального определения хакера нет, среди масс достаточно смутное представление того чем он (хакер) занимается. Кроме того, СМИ любят добавлять ложную информацию, чтобы привлечь внимание аудитории по всей стране ради заработка денег. Читать далее

Уязвимость в iOS поможет взломать все новые модели iPhone

Уязвимость в iOS поможет взломать все новые модели iPhone, изображение №1

Пользователь Twitter, использующий псевдоним 08Tc3wBB создал tfp0-эксплоит, предоставляющий возможность осуществить джейлбрейк новейших моделей iPhone с прошивкой iOS 13.3. Работоспособность эксплоита уже подтвердил исследователь безопасности Раз Машат (Raz Mashat). Читать далее

Троян Faketoken рассылает оскорбления в SMS за чужой счет

Троян Faketoken рассылает оскорбления в SMS за чужой счет, изображение №1

Faketoken: от SMS-вора до полноценного банкера

С банковским трояном Faketoken мы знакомы давно — еще в 2014 году он выбился в двадцатку самых распространенных мобильных угроз. Тогда зловред работал в паре с десктопными банкерами: «старший товарищ» взламывал аккаунт жертвы и выводил деньги, а Faketoken перехватывал SMS с одноразовыми паролями для подтверждения этих транзакций. Читать далее

Call Detail Record. Как полиция вычисляет преступников без сложной техники

Call Detail Record. Как полиция вычисляет преступников без сложной техники, изображение №1

Представь себе такую ситуацию: неизвестный звонит с одноразового телефона и требует выкуп за похищенного им человека. На следующий день преступник звонит еще раз. Жертва обращается в полицию, и уже через полчаса там узнают не только настоящий номер звонившего, но и всю историю его перемещений и звонков. И все это без сложной техники, поддельных базовых станций и перехвата сигнала. Читать далее

Основные виды взлома

Основные виды взлома, изображение №1

Фишинг.

Создание идентичной по структуре и дизайну страницу, на которой сайт запрашивает ваш логин и пароль. Самый распространённый вид взлома соц сетей. Перед тем, как вводить личные данные, убедитесь, что адрес сайта соответствует оригинальному.

Stealer’s.

Многие люди используют такую функцию в браузере, как «запомнить пароль». Это позволяет им не вводить пароль каждый раз при входе в свой аккаунт. Это довольно опасно, если, опять же, злоумышленник сможет поставить на ваш компьютер программу, которая будет брать данные из вашего браузера и отправлять их злоумышленнику.

Клавиатурный шпион.

Распространение вирусного ПО которое начинает записывать абсолютно всё, что вы вводите на клавиатуре, и отправляет эти данные хакеру. Не скачивайте файлы с подозрительных сайтов или файлы, которые вам передают в том же ВКонтакте, а если уж и скачиваете, то всегда обращайте внимание на расширение.

Взлом мобильного телефона.

Ввиду того, что многие люди используют свои телефоны для того, чтобы заходить в свои социальные сети, взломать их становится проще.

Существует много различных инструментов и приложений для отслеживания чьего-то смартфона. К примеру, Spy Phone Gold и Mobile Spy.

Метод подделки DNS.

Метод будет работать только в ситуации, когда жертва и хакер находятся в одной и той же сети. Этот способ позволяет хакеру создать фейковую страницу авторизации, и, как результат, хакер получит данные, введённые пользователем и, следовательно, доступ к его странице.

Проверяйте адрес сайта, на котором вводите личные данные и не запускайте файлы, загруженные с подозрительных источников.

Атака Simjacker – новый виток в развитии техник слежения за пользователями

Атака Simjacker – новый виток в развитии техник слежения за пользователями, изображение №1

Исследователи компании AdaptiveMobile Security обнаружили уязвимость в сетях сотовых операторов связи, позволяющую следить за местоположением пользователей и уже использующуюся злоумышленниками. Уязвимость и связанная с ней атака получила название Simjacker, поскольку предполагает взлом SIM-карт. Читать далее