-
Министерство здравоохранения Ирана отправило уведомления миллионам иранцев о необходимости установить приложение, будто бы позволяющее диагностировать COVID-19. На самом деле это приложение собирает данные пользователя (адрес, имя, дату рождения) и следит за его местоположением. Полученная информация отправляется на серверы, принадлежащие властям. В уведомлении прикреплена ссылка на иранский магазин приложений Cafe Bazaar, откуда нужно скачать данное приложение, которое получило название AC19. После того, как пользователь загрузит AC19 на свое устройство, приложение запрашивает проверку подлинности номера телефона (при этом иранское правительство через операторов связи уже контролирует все номера) и разрешение на сбор точных данных о местоположении. Пользователи Android могут принимать или отклонять разрешения различных действий, но запросы в AC19 отображаются на английском языке, что вызывает трудности с пониманием их содержания у большинства иранских пользователей. Из-за этого они дают согласие, не понимая содержания запроса. Помимо этого, 40% иранских пользователей обладают смартфонами, на которых установлены старые версии Android, на них AC19 ничего не запрашивает, собирая данные пользователей без какого-либо их на то согласия.
-
Проект распределенных вычислений Folding@home присоединился к борьбе против коронавируса. Folding@Home – это проект распределенных вычислений для проведения компьютерного моделирования свертывания молекул белка. В его рамках запущены проекты, касающиеся COVID-19. Среди них есть и такие, которые связаны с процессом взаимодействия вируса с ферментом ACE2, с которым связывается COVID-19 для проникновения в клетку. Рядовой пользователь может загрузить специальную программу, которая запустится на его устройстве в фоновом режиме и будет выполнять вычисления, используя для этого свободные ресурсы.
-
Эксперты выявили 20 самых слабых PIN-кодов для защиты смартфона. Специалисты из Рурского университета и Университета Джорджа Вашингтона опросили пользователей Android-смартфонов и iPnone на тему того, какой длины PIN-код они используют, после чего эксперты пытались угадать последовательность цифр. В качестве стратегии взлома использовался подбор из списка самых популярных PIN-кодов. Результаты поразили даже самих специалистов – шестизначные коды оказались менее защищены, чем четырехзначные, хотя должно быть наоборот. Это объясняется тем, что люди использовали небезопасные комбинации цифр, когда дело касалось шестизначных PIN-кодов – например, 123456.
-
Сотрудники отдела «К» УМВД России по Вологодской области совместно с коллегами из Краснодара задержали подозреваемого в киберпреступлении 29-летнего краснодарца, который признал свою вину. По его словам, он тестировал безопасность сайта, чтобы в дальнейшем предложить владельцам сайта услуги по защите от DDOS-атак. По факту DDoS-атаки было возбуждено уголовное дело по ч.1 ст.273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ». Мужчине грозит наказание в виде лишения свободы на срок до 4 лет, если его признают виновным. Сейчас он находится под подпиской о невыезде.
-
С понедельника исследователи в области кибербезопасности фиксируют существенно возросшее число атак, в которых злоумышленники используют тему коронавируса для привлечения внимания пользователей. 16 марта специалистами из ESET была обнаружена волна атак двух семейств вредоносных программ, которые использовали тему COVID-19. Киберпреступникам удалось заразить 2500 жертв в период с десяти часов утра до пяти часов вечера. Кроме того, на прошлой неделе специалисты так же зафиксировали кибератаки с использованием темы коронавируса, но их было гораздо меньше – десятки за сутки. Эксперт ESET Иржи Кропак уверен, что скачок атак, произошедший 16 марта, спровоцирован двумя киберпреступными группировками. Пока что неизвестно, какие конкретно это группировки. Также Иржи Кропак уточнил, что используемые в атаках вредоносные программы способны загружать дополнительные программы в систему жертвы и красть персональные данные.
-
Высшая школа экономики по заказу Минкомсвязи разработала стратегию развития российской отрасли до 2036 года. Обсуждение проекта стратегии состоялось 16 марта на совещании у заместителя министра связи Максима Паршина. Как сообщает «Коммерсантъ» со ссылкой на источники, участники заседания выразили ряд претензий к предложенному документу. Они сообщили, что необходимо будет разработать план мероприятий и предусмотренных на них средств, увязать проект стратегии с действующими нормативно-правовыми актами, в том числе нацпрограммой «Цифровая экономика», а, беря во внимание срок действия документа, предусмотреть различные сценарии развития отрасли за этот период. Также предложенную в стратегии долю IT-отрасли в ВВП – не менее 4% в 2036 г., в то время как по итогам 2019 года она составила 0,9%, участники заседания посчитали заниженной.
-
Государственная комиссия по радиочастотам собирается отменить ранее принятое решение о проведении аукциона по продаже 5G-частот в миллиметровом диапазоне. Теперь частоты в этом диапазоне планируется выдать совместному предприятию «Мегафона» и «Ростелекома». Частоты наибольшей части данного диапазона (24,65 — 29,5 ГГц) будут выделены для проведения научных, исследовательских, опытных, экспериментальных и конструкторских работ компании «Новые цифровые решения», которая является совместным предприятием «Мегафона», «Ростелекома» и «Роскосмоса». Остальная часть этого диапазона (24,25 — 24,65 ГГц) будет выделена неопределенному кругу лиц для создания сетей 5G, в том числе технологических сетей связи.
-
Исследователь безопасности компании G Data Тим Бергхофф приобрел на eBay пятикилограммовый защищенный водоотталкивающий ноутбук, предназначенный для работы в полевых условиях, на котором содержались файлы с инструкцией по эксплуатации, обслуживанию и уничтожению системы ПРО. Ноутбук обошелся исследователю всего в €90. Продавцом оказалась компания, оказывающая услуги по утилизации. Несмотря на то, что ноутбук был выпущен еще в начале 2000-х годов, работал хорошо. После запуска устройства, исследователь обнаружил на нем файлы под грифом «Только для официального использования», который является самым низким уровнем в классификации секретных документов. Получить доступ к файлам, которые содержали инструкцию по уничтожению системы ПРО LeFlaSys Ozelot, оказалось достаточно легко – учетная запись пользователя Windows не была защищена паролем, и пароль для авторизации в программе, содержащей секретные документы, Тим Бергхофф смог угадать.
-
Президент РФ Владимир Путин в ходе своего выступления на расширенном заседании коллегии Генеральной прокуратуры РФ поручил создать эффективную систему борьбы с киберпреступлениями. Такое решение было принято в связи с наблюдаемой отрицательной динамикой по преступлениям, совершенным с использованием IT за последние годы. Также президент отметил, что речь идет о таких преступлениях, как «покушение на частную жизнь граждан, на их имущество, средства, размещенные на счетах в банках».
-
По данным аналитиков из FireEye, большинство атак на организации с использованием программ-шифровальщиков происходят ночью или на выходных. По данным отчета FireEye, 76% активности вымогателей приходятся на нерабочие часы. При этом 49% таких атак происходят вечером-ночью, а 27% проводятся в выходные дни. К такому выводу эксперты пришли после анализа деятельности шифровальщиков за 2017-2019 гг. Киберпреступники выбирают это время по причине того, что чаще всего в этот период времени в организациях отсутствует контроль со стороны системных администраторов. Поэтому даже если средства защиты что-то заподозрят, то отреагировать на соответствующее уведомление будет некому. Таким образом, у киберпреступников есть достаточное количество времени для шифрования важных файлов организации.
-
Операторы вымогательского ПО решили приостановить свою деятельность против медицинских учреждений на время пандемии коронавируса. В частности, об этом сообщили представители DoppelPaymer изданию BleepingComputer. «Мы всегда стараемся избегать атак на больницы и дома престарелых. Мы не атакуем службы 911 (в очень редких случаях или из-за ошибки в их сети). Не только сейчас. В случае ошибки мы бесплатно расшифровываем данные. Но некоторые компании обычно маскируются под что-то другое — например, одна из компаний разработчиков выдавала себя за небольшую недвижимостью, а другая — за приют для собак. Но когда речь идет о фармацевтических компаниях — сегодня они на волне общей паники зарабатывают очень много, и мы не хотим их поддерживать. Пока врачи что-то делают, эти ребята зарабатывают», — рассказали представители DoppelPaymer. Также операторы Maze сообщили, что приостановят свою деятельность против всех видов медицинских организаций до конца пандемии COVID-19.
-
Индия собирается запустить к 2021 году базу данных для отслеживания граждан. Правительство Индии еще в 2009 году создало базу данных, содержащую информацию и биометрические данные своих граждан в виде уникального персонального номера — AADHAAR. В соответствии с предположениями экспертов, именно номера AADHAAR будет использовать новая база. По словам журналиста издания HuffPost Кумар Самбхав Шривастава, правительство будет отслеживать изменения в жизни граждан, в том числе их перемещение между городами, смену рабочих мест, покупку недвижимости и изменения в семьях. Помимо этого, обсуждались вопросы географической пометки каждого места жительства и включения его в геопространственную базу данных. В проекте также участвует Всемирный банк, который предоставил первоначальный грант в размере $2 млн.
-
За последние недели эксперты в области кибербезопасности обнаружили десятки тысяч злонамеренных сайтов, посвященных теме коронавируса. Аналитики также отметили, что тысячи таких доменов создаются ежедневно. В дальнейшем они используются для таких незаконных действий, как: фишинговые атаки, мошеннические схемы, установка вредоносных программ. «С февраля мы наблюдаем создание тысячи новых доменов, содержащих ключевые слова «коронавирус», «COVID19», «COVID», «пандемия», «вакцина», «вирус»», — отмечают эксперты.
-
Из-за распространения COVID-19 возросла активность мошеннических схем в рунете. Так, компаниями в сфере кибербезопасности был зафиксирован рост активности рассылки фейковых писем, в том числе с доменов, похожих на адреса госструктур. В таких письмах предлагается ознакомиться с новыми антикризисными директивами от Минтруда и Минэкономики, для этого требуется открыть PDF-файл, в котором в действительности содержится вредоносное ПО. Помимо этого, в мошеннических рассылках появилась тема удаленной работы, с помощью нее кибермошенники собирают данные для входа в учетные записи сотрудников компаний.
-
Киберпреступники выдают себя за Всемирную организацию здравоохранения, чтобы похитить криптовалютные пожертвования для борьбы с пандемией COVID-19. Об этом сообщил специалист Честер Вишневский из компании Sophos. Мошенники просят пользователей сделать пожертвование в Фонд солидарности и реагирования по борьбе с COVID-19. Это действительно существующий фонд, который ВОЗ создала вместе с Фондом ООН, главная цель которого заключается в подготовке стран мира к борьбе с коронавирусом, а в особенности стран со слаборазвитой системой здравоохранения. Подражатели просят отправить биткоины на адрес, указанный в электронном письме, при этом они используют поддельный адрес donate@who[.]int для большей правдоподобности. В то же время неизвестно, принимает ли Фонд солидарности и реагирования по борьбе с COVID-19 пожертвования в виде криптовалюты.
Каждый владелец интернет-проекта может столкнуться с проблемой воровства или плагиата, когда злоумышленники посягают на его интеллектуальную собственность. В такой ситуации требуется проверить подтверждающие права на объект, зафиксировать факт правонарушения, выяснить, кто является правонарушителем, рассчитать причиненный ущерб, а также направить претензию правонарушителю. Юристы компании RTM Group проведут тщательный правовой анализ и помогут привлечь злоумышленников к ответственности за нарушение прав на интеллектуальную собственность. Получите бесплатную консультацию по защите Ваших прав уже сегодня.
Сообщение ИНТЕРЕСНОЕ ЗА НЕДЕЛЮ В МИРЕ КИБЕРБЕЗОПАСНОСТИ (16 МАРТА — 22 МАРТА) появились сначала на Царев Евгений.