Журнал "Директор по безопасности" Сентябрь 2021 | Page 25

НОВОСТИ КОМПАНИЙ

Apple Watch помогли преступникам совершить ограбление

Необычное ограбление произошло в Хартфорде , штат Коннектикут , в январе 2020 года . Банда грабителей из Нью-Йорка использовала Apple Watch , чтобы выследить торговца наркотиками и украсть у него $ 500 000 наличными .

Изобретательные бандиты решили использовать Apple Watch в качестве GPS-жучка . Они закрепили часы под бампером наркоторговца , а затем отследили местоположение гаджета через приложение « Локатор » и прибыли на место – к гостинице в городе Хартфорде .

Когда автомобиль остановился на парковке возле отеля , грабители разбили окно , но денег в машине не было . Затем вышел хозяин автомобиля . Преступники его избили и забрали ключ от гостиничного номера . Там лежала сумка с $ 500 тыс . наличными .

Грабители решили сделать фото на память – они позировали рядом со стопками денег . Полиция задержала банду и выяснила , что она причастна к целой серии ограблений и краж в Нью-Йорке и его пригородах в 2019 и 2020 годах . Примечательно , что на смартфонах задержанных было обнаружено множество фотографий , доказывающих их причастность к преступлениям .

Google Chrome больше не будет показывать индикаторы безопасности

Google Chrome больше не будет показывать , надежен ли сайт , который вы посещаете . Он будет предупреждать , когда вы попытаетесь зайти на ненадежный сайт .

Функция убирает иконку замка для безопасных сайтов

Годами компания заставляла веб-сайты использовать HTTPS , чтобы обеспечить пользователю безопасность . Сейчас в адресной строке Google Chrome показывает иконку замка , которая указывает на то , что ваше соединение с сайтом зашифровано .

Большинство веб-сайтов являются безопасными , и компания тестирует новую функцию . Она убирает иконку замка для безопасных сайтов .

Функцию можно протестировать в Chrome 93 Beta . Если функция включена , браузер будет отображать индикаторы безопасности , когда сайт небезопасен . Для бизнесов , которые хотят иметь индикатор HTTPS , Google добавила ‘ LockIconInAddressBarEnabled ’, что активирует иконку замка в адресной строке .

Гендиректор стартапа предлагал $ 1 млн за установку вымогателя в сетях компаний

Нигерийский злоумышленник рассылал электронные письма различным пользователям , предлагая получателям $ 1 млн за установку вымогательского ПО Demonware на серверах компаний .

Demonware ( также известное как Black Kingdom ) – вымогательское ПО с открытым исходным кодом , доступное на GitHub . По словам экспертов , данный вымогатель обычно распространяется злоумышленниками , не обладающими особыми техническими навыками .

Большое количество сообщений было отправлено на адреса электронной почты , защищенные облачной платформой безопасности Abnormal Security , что привлекло внимание специалистов по безопасности компании .

Исследователи ответили на приглашение злоумышленника пообщаться в чате , представившись сотрудником , который хочет немного заработать . Мошенник отправил две ссылки для загрузки исполняемого файла вымогателя и предложил продолжить разговор в мессенджере Telegram , давая представление о своей мотивации и технических способностях . По мере продолжения беседы преступник продолжал снижать сумму требуемого выкупа до $ 250 тыс ., а затем до $ 120 тыс . Это было явным признаком того , что преступник не знаком с тактиками вымогательских группировок .

По словам мошенника , с помощью вымогательского ПО он решил профинансировать свой стартап социальной сети под названием Sociogram , где он выступал в качестве генерального директора . Как утверждал злоумышленник , он владел стартапом и находился в Нигерии , и даже поделился своим профилем в LinkedIn . Киберпреступник прибег к использованию программы-вымогателя после безуспешной попытки взломать учетные записи электронной почты с помощью фишинга .

Securitylab

Изъян LinkedIn позволяет создать фейковую вакансию от лица любой компании

В деловой социальной сети LinkedIn нашли интересный изъян , позволяющий опубликовать вакансию от лица любой компании . Выявленный метод не требует верификации , а настоящему работодателю достаточно трудно избавиться от клона . С помощью таких лазеек , которые разработчики почемуто до сих пор не учли , различные онлайн-мошенники получают возможность публиковать фейковые вакансии в злонамеренных целях .

Например , киберпреступники могут использовать социальную инженерию для сбора персональных данных и резюме . Соискатели , отправляющие эти сведения , считают , что они попадают в руки представителей легитимных компаний , хотя на деле их информацию могут продать или использовать в фишинговых атаках .

На проблему LinkedIn указал специалист компании Cyphere Гарман Синх . Поделившись с изданием BleepingComputer своей находкой , Синх отметил , что брешь действительно опасна . « Любой может опубликовать вакансию от имени легитимного аккаунта LinkedIn . В итоге такое предложение не отличишь от реальных вакансий . Я лично проверил этот метод », – объясняет эксперт . Некоторым такая « особенность » социальной сети уже может быть знакома , однако наверняка найдутся и те , кто слышит об этой лазейке впервые .

« Например , если уязвимой окажется официальная страница Google на площадке LinkedIn , мы сможем опубликовать вакансию от имени знаменитого интернет-гиганта . При этом также можно добавить отдельные параметры , которые будут редиректить соискателей на наш сайт , где их могут поджидать фишинговые приемы и социальная инженерия », – продолжает Синх . Сотрудники BleepingComputer решили проверить слова специалиста и пришли к выводу , что LinkedIn действительно позволяет создать вакансию от лица другой компании .

anti-malware . ru

В топе цифровых технологий в промышленности лидируют роботы и ИИ

Институт статистических исследований и экономики знаний НИУ ВШЭ провел исследование и выделил на основе анализа больших данных наиболее значимые цифровые технологии , уже используемые или внедряемые в мировой и российской промышленности . Как сообщается на сайте института , в лидерах ТОП-15 – роботы , технологии искусственного интеллекта и машинное обучение .

Промышленные роботы , возглавляющие топ , помогают сокращать расходы на оплату труда , удерживать на стабильном уровне качество продукции , увеличивать технологическую гибкость производства . Больше всего применяются в автомобилестроении , на химических и нефтехимических предприятиях .

В области искусственного интеллекта ( ИИ ) в последние годы , по данным ВШЭ , сделан скачок от использования полуавтономных роботов-манипуляторов на гибких производственных линиях до управления автономными транспортными средствами , перемещающимися в цехах и между цехами . В будущем все более совершенные технологии ИИ позволят полностью автоматизировать производственные процессы и оптимизировать работу не только отдельных предприятий , но целых отраслей промышленности .

Для работы в труднодоступных местах , в условиях вечной мерзлоты или повышенной радиации , на вредных химических производствах ( в местах , где есть ограничения на использование человеческого ресурса ) все чаще применяют технологии машинного обучения , занимающие в рейтинге третье место .

В ТОП-15 также вошли цифровое прототипирование , беспроводная связь , блокчейн , большие данные , виртуальная и дополненная реальность , товар как услуга , компьютерное зрение , смарт-контракты , промышленный интернет вещей , цифровой двойник и умные фабрики .

221 человека за месяц обнаружила система распознавания лиц в метро

С помощью « Сферы » – системы распознавания лиц в московской подземке – в июле было обнаружен 221 человек . Подавляющее большинство людей , пойманных « умными » камерами , находились в розыске за преступления разной степени тяжести . Всего 186 человек . Например , 25 июля на одной из станций метрополитена технологии распознавания лиц помогли задержать полиции человека , подозреваемого в убийстве . Сотрудничество с правоохранительными органами и использование технологий являются гарантией спокойствия и безопасности пассажиров , отмечают в пресс-службе дептранса Москвы .

« Технология преобразовывает лицо пассажира , прошедшего через турникет , в уникальный биометрический ключ . Если человек находится в розыске , система тут же оповестит полицию », – объясняют в департаменте .

Отмечается , что все фиксации лиц других пассажиров метро анонимны и защищены шифрованием . Данные хранятся в центре обработки информации , доступ к которым есть только у правоохранительных структур .

Microsoft зафиксировала фишинговые атаки с использованием азбуки Морзе

Microsoft рассказала о кампании киберпреступников , за которой эксперты наблюдали год . Фишеры использовали социальную инженерию и постоянно меняли способ обфускации .

Самое интересное , что атакующие задействовали азбуку Морзе для сокрытия следов . Фишинговые письма , используемые в этих атаках , замаскированы под счета или уведомления о транзакциях . К ним прикреплeн HTML-файл « XLS . HTML ». В этом случае задача злоумышленников – собрать учeтные данные жертв , которые выступают в качестветочки вхождения .

Специалисты Microsoft отметили , что HTML-вложение поделено на несколько сегментов , среди которых присутствуют и JavaScript-файлы , используемые для кражи паролей . Причем злоумышленники отошли от простого HTML-кода и теперь прибегают к многочисленным техникам кодирования . Именно здесь им пригождается азбука Морзе в качестве нетипичного метода шифрования . С еe помощью атакующие прячут отдельные сегменты своих атак .

При открытии вложения запускается окно браузера , отображающие фейковую форму для ввода учeтных данных Microsoft Office 365 , наложенную поверх документа Excel . Диалоговое окно призывает получателя пройти аутентификацию , чтобы получить доступ к документу . После ввода логина и пароля система выдаeт предупреждение о неудачной попытке – якобы пароль неверный . Параллельно с этим данные отправляются злоумышленникам . Исследователи вышли на эту кампанию в июле 2020 года , с тех пор киберпреступники неоднократно варьировали методы маскировки вредоносного вложения . Азбука Морзе появилась в феврале и мае 2021 года .

anti-malware . ru

Минцифры РФ готовит приказ по правилам использования биометрии

На федеральном портале публикации проектов нормативных правовых актов размещен подготовленный Минцифры России проект приказа , который направлен на расширение сферы применения биометрических данных .

Одним из новшеств законопроекта является стандартизация требований к сбору , обработке , хранению , размещению и обновлению биометрических персональных данных в Единой биометрической системе ( ЕБС ) и в коммерческих биометрических системах ( КБС ). За эталон принимаются требования , предъявляемые к информации , которой оперирует ЕБС .

В настоящее время коллизия между приказом Минкомсвязи от 25 июня 2018 г . № 321 « Об утверждении порядка обработки , включая сбор и хранение , параметров биометрических персональных данных в целях идентификации » и Федеральным законом от 29.12.2020 № 479-ФЗ « О внесении изменений в отдельные законодательные акты Российской Федерации » не позволяет использовать персональные биометрические данные в коммерческих системах компаний-операторов , работающих с биометрическими данными .

Минцифры РФ планирует признать утратившим силу приказ Минкомсвязи России № 321 и заменить его новым , проект которого и был опубликован , устранив таким образом правовую коллизию .

У Apple был двойной агент среди инсайдеров

Андрей Шумейко , также известный под псевдонимами YRH04E и JVHResearch , больше года предоставлял Apple информацию об утечках данных и взломах , а также выступал в роли информатора компании .

В Twitter и каналах Discord для узкого круга лиц , торгующих утекшей информацией и украденными прототипами , Шумейко рекламировал утекшие приложения , руководства и украденные устройства . Но без ведома других членов сообщества он также делился с Apple личной информацией о людях , которые продавали украденные прототипы iPhone из Китая , о сотрудниках Apple , осуществлявших « слив » данных , о журналистах , связанных с продавцами . Об этом сообщило издание Vice Motherboard .

Андрей Шумейко решил поделиться своей историей , поскольку Apple якобы воспользовалась им и должна была компенсировать ему за предоставление компании этой информации . Шумейко установил отношения с командой Global Security по борьбе с утечками после того , как предупредил их о потенциальной фишинговой кампании против некоторых сотрудников Apple Store в 2017 году . Затем , в середине 2020 года , он попытался помочь Apple в расследовании одной из утечек данных и , как он выразился , стал « кротом ».

В прошлом году Шумейко отправил специалистам Apple PDF-файл под названием « Список », содержащий номера телефонов , идентификаторы WeChat и предполагаемое местонахождение трех человек , которые незаконно рекламировали и продавали устройства Apple в Twitter , а также гражданина США , собирающего прототипы iPhone .

Securitylab