Содержание

Кража денег и взлом аккаунтов. Чем слив базы «Яндекс. Еды» грозит воронежцам

Данные клиентов «Яндекс. Еды», которые слили в Сеть, теперь навсегда останутся у мошенников. Однако их может быть недостаточно для того, чтобы причинить пользователю вред. Подробнее о том, чем рискуют люди, чьи адреса и номера телефонов утекли в интернет, журналисту «Вести Воронеж» рассказал ведущий аналитик IT-компании SearchInform Леонид Чуриков в среду, 23 марта.

– По телефону за небольшую сумму можно пробить паспортные данные либо выведать другие детали. Но злоумышленникам важно понимать, на кого они тратят ресурсы. Так, по сумме и адресу заказа можно понять, насколько состоятелен человек и сколько денег можно было бы от него получить, – рассказал Леонид Чуриков.

Одна из главных опасностей в том, что слитые базы объединяются. Где-то злоумышленником удалось узнать телефон, где-то – паспортные или платёжные данные, в другом месте – данные аккаунтов. Это позволит манипулировать жертвой, украсть её аккаунт или даже оформить на неё кредит.

– Ещё одна опасность – злоумышленники могут позвонить человеку и представиться поддержкой «Яндекса». Пообещать ему какие-либо компенсации, например, удвоить заказ. «Замануху» реально будет монетизировать, – объяснил эксперт.

Тем, чьи данные уже оказались в интернете, «отозвать» их невозможно – они останутся у преступников навсегда. Эти данные обязательно попытаются использовать против людей. Поэтому главный совета Леонида Чурикова – сохранять самообладание, не сообщать о себе никаких дополнительных данных и проверять информацию: кто звонит вам или отправляет письма.

– «Яндекс» – одна из немногих компаний, которая признаёт инциденты в области информационной безопасности. Они постарались успокоить клиентов и дать им понять, что им ничего не угрожает. Таким образом компания уже уменьшает шансы преступников на успех, – рассказал Леонид Чуриков.

Ранее в Сети опубликовали карту, на которой по адресам отобразились имена, телефоны и e-mail тех, кто пользовался «Яндекс. Едой», а также их суммарные траты в сервисе за полгода. При этом в «Яндексе» заверили, что платёжная информация не оказалась в открытом доступе.

Кто-то взломал учетную запись Яндекс.Еды, а Сбербанк за это лишил меня карты

Доброго времени суток!

Что-то странное произошло со мной вчера, и такого поворота событий я никак не ждал. Хотел поделиться с читателями, может, у кого-то тоже было подобное.

Уже больше года я пользуюсь Яндекс.Едой, но вчера кто-то получил доступ к моему аккаунту. Выглядело это максимально подозрительно, поскольку в мой профиль, судя по сайту Яндекса, никто не заходил.

В один момент от Сбербанка приходит сообщение вида:

Удивленно посмотрев на этот месседж, я моментально открыл приложение и увидел, что среди заказов появился новый, которого раньше не было. Сам житель Москвы, но кто-то попытался оформить доставку в Адлере.

Сумма не очень внушительная, но и не особо приятная:


Полноценный заказ из Бистро время есть

Служба поддержки Яндекс.Еды сообщила, что мой аккаунт взломали, но не смогли совершить операцию из-за отсутствия подтверждения оплаты со стороны банка.

Вроде тут всё должно быть хорошо, но внезапно карта «Сбера» исчезает из приложения. Звоню в саппорт, а мне сообщают, что карта была скомпрометирована и подлежит только перевыпуску.

При этом на незнакомых сайтах не регистрировался, карточку вообще не достаю, использую Apple Pay, да и сама карта как лежала в кошельке, так там и осталась.

Возникает вопрос: что это было и почему вообще мою карту заблокировали, если взлом произошёл со стороны Я.Еды? Там карта сохранена в зашифрованном виде, а CVV не сохраняется.

🤓
Хочешь больше? Подпишись на наш Telegram. В закладки

Этот пост написан читателем в разделе Тусовка, где каждый может разместить статью. Начните по этой ссылке. Лучшие посты появятся на iPhones.ru.

P.S. Обязательно прочитайте инструкцию, она поможет.

iPhones.ru Доброго времени суток! Что-то странное произошло со мной вчера, и такого поворота событий я никак не ждал. Хотел поделиться с читателями, может, у кого-то тоже было подобное. Уже больше года я пользуюсь Яндекс.Едой, но вчера кто-то получил доступ к моему аккаунту. Выглядело это максимально подозрительно, поскольку в мой профиль, судя по сайту Яндекса, никто не…
  • До ←

    Как проверить и отключить подписки на Теле2. Все рабочие способы

  • После →

    Как включить ЭКГ на любых Apple Watch в России

Сервис «Яндекс.Еда» сообщил об утечке личных данных клиентов

Яндекс.Еда сообщила, что утечка не коснулась банковских, платежных и регистрационных данных пользователей Фото: Наталья Чернохатова © URA.RU

Пользователям сервиса «Яндекс.Еда» сообщили об утечке их данных. Рассылка с предупреждением пришла тем, чьи данные якобы оказались в открытом доступе.

«Служба информационной безопасности Яндекс.Еды выявила внутреннюю утечку данных о заказах в сервисе. В интернет попали номера телефонов наших клиентов и техническая информация о заказах: дата создания, состав и другие подробности. Утечка не коснулась банковских и платежных данных, логинов и паролей — они в безопасности», — говорится в сообщении якобы от сервиса быстрой доставки.

«Яндекс.Еда» приносит извинения за случившееся и сообщает, что уже обратилась правоохранительные органы, чтобы установить виновных и наказать их по закону. «Мы ужесточили подход к хранению информации о заказах, усилили уровень защиты и мониторинг доступов к критичным данным», — сообщается от лица команды «Яндекс Еды». В пресс-службу компании был отправлен запрос. На момент публикации материала ответ на него не поступил.

Под публикациями в instagram (деятельность запрещена в РФ)-аккаунте сервиса многие пользователи пожаловались на сообщения. Однако представители «Яндекс.Еда» по-прежнему никак не прокомментировали ситуацию.

Ранее со взломами со стороны группировки Anonymous столкнулись новостные сайты, сайт URA.RU также попытались атаковать. В ответ хакеры Killnet взломали сайт взломщиков. Связана ли утечка данных сервиса «Яндекс.Еда» с кибератаками — неизвестно.

Если вы хотите сообщить новость, напишите нам

Подписывайтесь на URA.RU в Google News, Яндекс.Новости и на наш канал в Яндекс.Дзен, следите за главными новостями России и Урала в telegram-канале URA.RU и получайте все самые важные известия с доставкой в вашу почту в нашей ежедневной рассылке.

Пользователям сервиса «Яндекс.Еда» сообщили об утечке их данных. Рассылка с предупреждением пришла тем, чьи данные якобы оказались в открытом доступе. «Служба информационной безопасности Яндекс.Еды выявила внутреннюю утечку данных о заказах в сервисе. В интернет попали номера телефонов наших клиентов и техническая информация о заказах: дата создания, состав и другие подробности. Утечка не коснулась банковских и платежных данных, логинов и паролей — они в безопасности», — говорится в сообщении якобы от сервиса быстрой доставки. «Яндекс.Еда» приносит извинения за случившееся и сообщает, что уже обратилась правоохранительные органы, чтобы установить виновных и наказать их по закону. «Мы ужесточили подход к хранению информации о заказах, усилили уровень защиты и мониторинг доступов к критичным данным», — сообщается от лица команды «Яндекс Еды». В пресс-службу компании был отправлен запрос. На момент публикации материала ответ на него не поступил. Под публикациями в instagram (деятельность запрещена в РФ)-аккаунте сервиса многие пользователи пожаловались на сообщения. Однако представители «Яндекс.Еда» по-прежнему никак не прокомментировали ситуацию. Ранее со взломами со стороны группировки Anonymous столкнулись новостные сайты, сайт URA.RU также попытались атаковать. В ответ хакеры Killnet взломали сайт взломщиков. Связана ли утечка данных сервиса «Яндекс.Еда» с кибератаками — неизвестно.

Хакеры взломали сайт Костромской областной Думы

Сегодня, 18 апреля, сайт Костромской областной Думы подвергся хакерской атаке. Информация об этом появилась на официальном портале органа власти.

Как говорится в сообщении, анонимы, получив доступ к сайту, разместили на нем некие фейковые сведения. Специалисты оперативно заметили вмешательство в работу портала и удалили материалы.

Как сообщают в группе «Кострома. Народный патруль» в социальных сетях, хакеры опубликовали статью о трагедии в Буче. С какой целью это было сделано — неизвестно.

На данный момент вопросом занимаются правоохранительные органы, сайт продолжает работать в обычном режиме.

Последние новости рубрики

10:10, 20 апреля 2022

Корреспондент K1NEWS.RU побывал на месте происшествия, где утром на перекрестке улиц Ивана Сусанина и Никитской горел автобус. Сотрудники МЧС России…

16:35, 19 апреля 2022

Навигация для маломерных судов на озерах, реках и водохранилищах области откроется 29 апреля, сообщают в обладминистрации. Сотрудники департамента региональной безопасности…

13:30, 19 апреля 2022

На путепроводе в микрорайоне Юбилейный вновь запланированы работы по восстановлению асфальтобетонного покрытия проезжей части. Об этом сообщает Управление благоустройства и…

Говорил голосом классика: Хакеры Anonymous взломали Яндекс.Навигатор

Иллюстративное фото/Unsplash

Известная группа хакеров Anonymous взломала российский сервис Яндекс.Навигатор и лишила доступа ко всем устройствам пользователей, на которых работало приложение был установлен. При этом с устройств были удалены все исходные голосовые комментарии.

Вместо удаленных файлов хакеры установили новый модуль голосового комментария, состоящий из вырезанных цитат из авторских пьес Леси Подервянского, озвученных автором.Следует отметить, что пьесы Подервянского отличаются значительным количеством нецензурных слов.

Как хакеры Anonymous помогают Украине

Децентрализованная группа Anonymous регулярно наносит болезненные удары по российским учреждениям с первых дней вторжения России в Украину.

  • Так недавно Анонимус был взломан и украден 28 гигабайт данных с сайта ЦБ России. В сети уже опубликована ценная информация, и ее начали изучать журналисты и следователи.
  • Хакеры также взломали базы данных Росавиации и уничтожили более 65 терабайт информации. В результате атаки ведомство было вынуждено вернуться к бумажному документообороту. Ситуацию усугубляло и то, что Росавиация, как оказалось, пренебрегла важным правилом и не скопировала важную информацию.
  • Кроме того, Anonymous обнаружили и опубликовали в сети заказ Минобороны России на подготовку фейков о якобы жестоком обращении украинских военных с российскими пленными.
  • Группа взломала пропагандистское телевидение и украла 870 гигабайт данных.
  • Аноним взломал сервер Липецкого завода, где оккупанты производят запчасти для систем ПВО.
  • Под удар попало и благотворительное крыло Русской православной церкви. Хакеры утекли 15 гигабайт данных.
Уважаемые читатели, интернет-издание присоединяется к инициативе Front Pickup и начинает сбор средств на автомобиль для защитников Украины, который мы планируем пригнать из-за границы.Внедорожник Mitsubishi l200 уже ждет выкупа. У нас есть несколько дней. Помогите нашим солдатам получить нужную машину. Paypal [email protected] Ethereum: 0x8ecf8dB15ef228331b87620c25383707fC6f3f57

Пост-навигация

Российско-Украинский кризис: группы хактивистов с обеих сторон сообщают о фальшивых «взломах» обе страны.Однако новый отчет Check Point Research предполагает, что эти сообщения были ложными.

🗞️Подпишитесь сейчас: получите Express Premium, чтобы получить доступ к лучшим отчетам и анализу выборов 🗞️

В число рассматриваемых групп хактивистов входят «AgainstTheWest», «KelvinSecurity» и «Killnet». Утверждения об успешном взломе российской поисковой системы «Яндекс», российской ядерной установки и взломе сайта Anonymous оказались ложными.

В отчете CPR предполагается, что группы использовали комбинацию старых видеороликов YouTube, общедоступной информации и скопированных страниц, чтобы убедить общественность в успешном взломе.В отчете также говорится, что во время текущего конфликта дезинформацию распространяют многие другие группы.

Утекшие файлы, которые, по утверждению «ПротивСтены», были раскрыты, были признаны CPR уже доступной общедоступной информацией. Между тем, «KelvinSecrity» заявила о взломе ядерной установки в России, опубликовав «утекшие» ссылки, базы данных и видео в качестве доказательства.

Однако видео, предоставленное группой, оказалось роликом годовой давности с Youtube, а ссылки вели на информацию в открытом доступе годами.Пророссийская группа «Killnet» также заявила о взломе сайта Anonymous и опубликовала видео в качестве «доказательства». СЛР предполагает, что это подделка.

Руководство по кибербезопасности

Check Point Security также выпустила список шагов, которым необходимо следовать, чтобы избежать распространения дезинформации. Прочтите указатели ниже.

Остерегайтесь поддельных новостей. Избегайте и будьте осторожны с быстро распространяющейся дезинформацией

Проверить метки времени. Следите за отметками времени на контенте — вы можете поделиться старыми, не относящимися к делу новостями

Отслеживание происхождения контента. Следите за контентом, с которым взаимодействуете. Откуда оно взялось? Вас призывают усилить это? Есть ли у вас сильная эмоциональная реакция на это? Вас просят потратить деньги?

Дважды проверьте полученную ссылку. Всегда обращайте внимание на получаемые ссылки и проверяйте их. Они откуда-то заимствованы? Это ведет на скопированную страницу?

Положитесь на источники, которым вы доверяете. Всегда используйте информацию из надежных и официальных источников.

После того, как Украина набрала «ИТ-армию», отключились десятки российских сайтов

Киберпространство чувствует напряжение от смертельного вторжения России в Украину: несколько сайтов, связанных с Кремлем и его союзниками в Беларуси, в последние дни были недоступны для всех или, по крайней мере, для большинства частей Интернета.

Сбои начались на прошлой неделе с порчи российских веб-сайтов и усилились в выходные после призыва вице-премьер-министра Украины сформировать «ИТ-армию» для защиты интересов России.

Призыв к оружию

«Задания найдутся для всех», — написал вице-премьер Михаил Федоров. «Мы продолжаем бороться на киберфронте. Первое задание — на канале для киберспециалистов».

Мы создаем ИТ-армию.Нам нужны цифровые таланты. Все оперативные задания будут выдаваться здесь: https://t.co/Ie4ESfxoSn. Задания найдутся для всех. Мы продолжаем бороться на киберфронте. Первое задание на канале для киберспециалистов.

— Михаил Федоров (@FedorovMykhailo) 26 февраля 2022 г.

В список задач вошли 31 организация, аффилированная с Кремлем, российскими банками и корпорациями, а также Беларусью. Цели также включают российские правительственные учреждения, правительственные IP-адреса, правительственные устройства хранения и почтовые серверы, а также поддержку критической инфраструктуры.На какое-то время была отключена и популярная российская поисковая система и почтовый портал «Яндекс».

Веб-сайты многих перечисленных организаций, в том числе банков (Газпромбанк), компаний (Сбербанк), корпораций (Русская медная компания и Лукойл) и правительственных веб-сайтов (Госслужбы Москвы и Министерства обороны), были недоступны на момент написания этой публикации. вышел в эфир.

Тем временем Киберполиция Украины сообщила в воскресенье, что ИТ-специалисты, работающие от имени страны, успешно заблокировали доступ пользователей сети к множеству известных российских сайтов.

Реклама

Сейчас не работает

«Киберспециалисты проводят массированные кибератаки на веб-ресурсы России и Беларуси», — говорится в сообщении. «Веб-сайт Следственного комитета Российской Федерации, ФСБ Российской Федерации, Сбербанка и других важных государственных и критических информационных систем для Российской Федерации и Беларуси в настоящее время не работает».

В сообщении говорилось, что удаленные сайты включали следующие, все из которых были недоступны на момент публикации этого сообщения:

  • сбербанк.ru
  • vsrf.ru
  • scrf.gov.ru
  • кремль.ру
  • радиобеларус.by
  • rec.gov.by
  • сб.по
  • беларусь.by
  • пояс.by
  • твр.by

В понедельник интернет-трафику из-за пределов России был полностью заблокирован доступ к сайту портала электронного правительства России. Как отметил Дуг Мэдори, директор по интернет-анализу сетевой аналитической компании Kentik, крупнейший российский интернет-провайдер «Ростелеком» перестал объявлять маршруты BGP для портала, чтобы сдерживать непрерывный шквал нежелательного трафика, который захлестывал его.

В результате сайт стал недоступен для всех, использующих IP-адреса, присвоенные за пределами России. Исключения составляют точки присутствия Microsoft Azure.

«Этот сайт, вероятно, в основном используется внутри страны, поэтому, вероятно, не имеет большого значения, что посторонние не могут получить к нему доступ», — сказал Мэдори в чате. «Однако это свидетельствует о том, что RU принимает защитные меры против атак на правительственные сайты».

Согласно сообщению российской энергетической компании «Россети» в Facebook, зарядные станции для электромобилей в России перестали работать после того, как украинская компания, поставлявшая запчасти для станций, взломала их, используя бэкдор в системах управления зарядными устройствами.Вместо подзарядки автомобилей на станциях вывешивалось сообщение, в котором, среди прочего, говорилось: «СЛАВА УКРАИНЕ / СЛАВА ГЕРОЯМ / ПУТИН — ДУРА / СМЕРТЬ ВРАГУ».

Реклама

В то время как большая часть внимания была сосредоточена на использовании Украиной DDoS-атак для нарушения работы или полной блокировки российских сайтов, эта небольшая страна также подвергалась атакам злонамеренных хакеров. На прошлой неделе исследователи из охранной компании ESET заявили, что их исследователи обнаружили невиданное ранее вредоносное ПО для очистки данных, установленное на сотнях компьютеров в Украине.

Взлом. #ESETResearch обнаружил новое вредоносное ПО для удаления данных, используемое сегодня в Украине. Телеметрия ESET показывает, что он был установлен на сотнях машин в стране. Это следует за DDoS-атаками на несколько украинских веб-сайтов сегодня утром 1/n

— исследование ESET (@ESETresearch) 23 февраля 2022 г.

Исследователи из Symantec вскоре подтвердили эти выводы. Они также обнаружили вредоносное ПО, нацеленное на банки и организации украинской оборонной, авиационной и ИТ-сфер.

Технический анализ, проведенный Хуаном Андресом Герреро-Сааде, главным исследователем угроз в SentinelOne, говорит, что HermeticWiper, как было названо новое вредоносное ПО, следует «испытанной и проверенной методике» злоупотребления безопасным драйвером управления разделами для безвозвратного уничтожения данных, хранящихся на жестком диске. диски.

Два предыдущих очистителя — Destover от северокорейской Lazarus Group и Shamoon от группы, известной как APT33, — злоупотребляли драйвером Eldos Rawdisk, чтобы получить прямой доступ пользователя к файловой системе без вызова Windows API.Герреро-Сааде сказал, что HermeticWiper использует аналогичную технику, злоупотребляя другим драйвером, empntdrv.sys.

На прошлой неделе исследователи в области безопасности заявили, что самая беспощадная хакерская группа в России развернула новое вредоносное ПО для заражения сетевых устройств, чтобы их можно было использовать для кражи паролей и других конфиденциальных данных или в качестве прокси-сервера для сокрытия кибератак на другие организации. Украинские сайты также стали недоступны в результате DDoS-атак.

Хакеры, работающие от имени российского правительства, в прошлом стояли за крайне разрушительными атаками, наиболее известными из которых являются атаки с использованием вайпера NotPetya, которые нанесли компаниям по всему миру убытки в размере 10 миллиардов долларов.Российские хакеры также отключали энергосистему Украины не один раз, а дважды.

западных спецслужб взломали российский Яндекс, чтобы шпионить за аккаунтами, говорят источники

Хакеры, работающие на западные спецслужбы, в конце 2018 года взломали российскую интернет-поисковую компанию «Яндекс» (YNDX.O), запустив редкое вредоносное ПО в попытке шпионить за учетными записями пользователей, сообщили Reuters четыре человека, осведомленных в этом вопросе.

Известно, что вредоносная программа под названием Regin используется альянсом по обмену разведывательными данными Five Eyes США, Великобритании, Австралии, Новой Зеландии и Канады, сообщили источники. Спецслужбы этих стран отказались от комментариев.

Западные кибератаки против России редко признаются или о них говорят публично. Не удалось определить, какая из пяти стран стояла за атакой на Яндекс, сообщили источники в России и других странах, трое из которых были непосредственно осведомлены о взломе.Взлом произошел в период с октября по ноябрь 2018 года.

Пресс-секретарь Яндекса Илья Грабовский признал инцидент в заявлении для Reuters, но отказался предоставить дополнительные подробности. «Эта конкретная атака была обнаружена на очень ранней стадии службой безопасности Яндекса. Она была полностью нейтрализована до того, как был нанесен какой-либо ущерб», — сказал он.

Компания, широко известная как «Российский Google» за широкий спектр онлайн-сервисов, от поиска в Интернете до электронной почты и заказа такси, сообщает, что ее ежемесячная аудитория в России составляет более 108 миллионов человек.Также работает в Беларуси, Казахстане и Турции.

Источники, которые сообщили агентству Reuters об атаке, заявили, что хакеры искали техническую информацию, которая могла бы объяснить, как Яндекс аутентифицирует учетные записи пользователей. Такая информация может помочь шпионскому агентству выдать себя за пользователя Яндекса и получить доступ к его личным сообщениям.

Источники сообщили, что взлом научно-исследовательского подразделения Яндекса был направлен в целях шпионажа, а не для разрушения или кражи интеллектуальной собственности.По их словам, хакеры тайно сохраняли доступ к Яндексу как минимум несколько недель, оставаясь незамеченными.

Вредоносное ПО Regin было идентифицировано как инструмент Five Eyes в 2014 году после разоблачений бывшего подрядчика Агентства национальной безопасности США (АНБ) Эдварда Сноудена.

Отчеты The Intercept, подготовленные совместно с голландской и бельгийской газетой, связывают более раннюю версию Regin со взломом бельгийской телекоммуникационной компании Belgacom в 2013 году и говорят, что ответственность за это несут британское шпионское агентство Government Communications Headquarters (GCHQ) и АНБ.В то время GCHQ отказался от комментариев, а АНБ отрицало свою причастность.

‘ДРАГОЦЕННОСТЬ КОРОНЫ’

Эксперты по безопасности говорят, что атрибуция кибератак может быть затруднена из-за методов запутывания, используемых хакерами.

Но часть кода Regin, обнаруженного в системах Яндекса, не использовалась ни в одной из известных ранее кибератак, сообщили источники, что снижает риск того, что злоумышленники преднамеренно использовали известные западные хакерские инструменты, чтобы замести следы.

Яндекс позвонил в российскую компанию по кибербезопасности Касперский, которая установила, что злоумышленники были нацелены на группу разработчиков внутри Яндекса, сообщили три источника.Частная оценка «Лаборатории Касперского», переданная Рейтер, пришла к выводу, что хакеры, вероятно, связанные с западной разведкой, взломали «Яндекс» с помощью Regin.

Представитель «Лаборатории Касперского» отказался от комментариев.

Управление директора национальной разведки США отказалось от комментариев. Совет национальной безопасности Белого дома не ответил на запрос о комментариях.

Кремль не сразу ответил на запрос Reuters о комментариях.

Московская частная компания «Яндекс», котирующаяся на NASDAQ в США и на Московской бирже, попала под более жесткий регулирующий контроль со стороны правительства России после принятия новых законов об Интернете.Бывший министр экономики и торговли РФ Герман Греф стал членом совета директоров Яндекса в 2014 году.

Американская компания по кибербезопасности Symantec заявила, что недавно обнаружила новую версию Regin. Symantec отказалась сообщить, где был обнаружен этот образец, сославшись на конфиденциальность клиента.

«Regin — это жемчужина атакующих сред, используемых для шпионажа. Его архитектура, сложность и возможности не имеют себе равных», — сказал Рейтер технический директор Symantec Security Response Викрам Такур.«За последние несколько месяцев мы видели различные компоненты Regin».

«Основываясь на виктимологии в сочетании с инвестициями, необходимыми для создания, обслуживания и эксплуатации Regin, мы полагаем, что за его существованием может стоять в лучшем случае несколько стран», — сказал Тхакур. «Регин вернулся в поле зрения в 2019 году».

Информационный бюллетень Daily Sabah

Будьте в курсе того, что происходит в Турции, это регион и мир.

ЗАПИШИТЕ МЕНЯ

Вы можете отписаться в любое время. Регистрируясь, вы соглашаетесь с нашими Условиями использования и Политикой конфиденциальности. Этот сайт защищен reCAPTCHA, и к нему применяются Политика конфиденциальности и Условия обслуживания Google.

Яндекс, российская компания Google, якобы была взломана западной разведкой со знанием дела сообщил Reuters.

Известно, что вредоносное ПО под названием Regin используется альянсом по обмену разведывательными данными «Five Eyes» США, Великобритании, Австралии, Новой Зеландии и Канады, сообщили источники. Спецслужбы этих стран отказались от комментариев.

Западные кибератаки против России редко признаются или о них говорят публично. Не удалось определить, какая из пяти стран стояла за атакой на Яндекс, сообщили источники в России и других странах, трое из которых были непосредственно осведомлены о взломе.Взлом произошел в период с октября по ноябрь 2018 года.

Представитель Яндекса Илья Грабовский признал инцидент в заявлении для Reuters, но отказался предоставить дополнительные подробности. «Эта конкретная атака была обнаружена на очень ранней стадии службой безопасности Яндекса. Она была полностью нейтрализована до того, как был нанесен какой-либо ущерб», — сказал он.

Компания также заявила, что «реагирование службы безопасности Яндекса гарантировало, что никакие пользовательские данные не были скомпрометированы в результате атаки».

Компания, широко известная как «Российский Google» за набор онлайн-сервисов, от поиска в Интернете до электронной почты и заказа такси, сообщает, что ее ежемесячная аудитория в России составляет более 108 миллионов человек.Также работает в Беларуси, Казахстане и Турции.

Источники, описавшие Reuters об атаке, сообщили, что хакеры искали техническую информацию, которая могла бы объяснить, как Яндекс аутентифицирует учетные записи пользователей. Такая информация может помочь шпионскому агентству выдать себя за пользователя Яндекса и получить доступ к его личным сообщениям.

Взлом научно-исследовательского подразделения Яндекса был направлен в целях шпионажа, а не для разрушения или кражи интеллектуальной собственности, сообщили источники.По их словам, хакеры тайно сохраняли доступ к Яндексу как минимум несколько недель, оставаясь незамеченными.

Вредоносная программа Regin была идентифицирована как инструмент Five Eyes в 2014 году после разоблачений, сделанных бывшим подрядчиком Агентства национальной безопасности США (АНБ) Эдвардом Сноуденом.

В сообщениях The Intercept в партнерстве с голландской и бельгийской газетой ранняя версия Regin была связана со взломом бельгийской телекоммуникационной компании Belgacom в 2013 году, и говорилось, что ответственность за это несут британское шпионское агентство Government Communications Headquarters (GCHQ) и АНБ.В то время GCHQ отказался от комментариев, а АНБ отрицало свою причастность.

‘Жемчужина короны’
Эксперты по безопасности говорят, что атрибуция кибератак может быть затруднена из-за методов запутывания, используемых хакерами.

Но часть кода Regin, найденного в системах Яндекса, не использовалась ни в одной из известных ранее кибератак, сообщают источники, что снижает риск того, что злоумышленники преднамеренно использовали известные западные хакерские инструменты, чтобы замести следы.

Яндекс позвонил в российскую компанию по кибербезопасности Касперский, которая установила, что злоумышленники были нацелены на группу разработчиков внутри Яндекса, сообщили три источника.Частная оценка «Лаборатории Касперского», переданная Рейтер, пришла к выводу, что хакеры, вероятно, связанные с западной разведкой, взломали «Яндекс» с помощью Regin.

Представитель «Лаборатории Касперского» отказался от комментариев.

Офис директора национальной разведки США отказался от комментариев. Совет национальной безопасности Белого дома не ответил на запрос о комментариях.

Кремль не сразу ответил на запрос Reuters о комментариях.

Московская компания «Яндекс», котирующаяся на NASDAQ в США и на Московской бирже, попала под более жесткий регулирующий контроль со стороны российского правительства после принятия новых законов об Интернете.Бывший министр экономики и торговли России Герман Греф стал членом совета директоров Яндекса в 2014 году.

Американская компания по кибербезопасности Symantec сообщила, что недавно обнаружила новую версию Regin. Symantec отказалась сообщить, где был обнаружен этот образец, сославшись на конфиденциальность клиента.

«Regin — это жемчужина атакующих сред, используемых для шпионажа. Его архитектура, сложность и возможности не имеют себе равных», — сказал Рейтер технический директор Symantec Security Response Викрам Такур.«За последние несколько месяцев мы видели различные компоненты Regin».

«Основываясь на виктимологии в сочетании с инвестициями, необходимыми для создания, обслуживания и эксплуатации Regin, мы полагаем, что за его существованием может стоять в лучшем случае несколько стран», — сказал Тхакур. «Регин вернулся в поле зрения в 2019 году».

©  Thomson Reuters 2019

Безопасна ли электронная почта Яндекса? — LowEndTalk

@desperand сказал:

@smartcard сказал:
Я пользуюсь Gmail и недавно заметил, что Яндекс кажется отличным решением для электронной почты из России.

Я хотел бы знать, безопасно ли его использовать?

Нет. Неудобно для пользователя, небезопасно, несколько раз взламывалось, и никогда никто даже не говорил об этих чрезвычайно больших утечках безопасности. В Tg полно ботов, которые могут показать пропуск для множества разных аккаунтов, зарегистрированных в разное время. Никто не заботится.

Есть ли у вас какие-либо вспомогательные ссылки для этого?

Полная дерьмовая реклама, измененная позиция объявления и запутанные заголовки, которые заставляют вас читать их рекламу.

У меня многоцелевой адрес электронной почты на Яндексе.Почта, которой я пользуюсь несколько лет, и за это время я не думаю, что видел много рекламы вообще (в настоящее время практически нет).

Русская капча, многие мои коллеги, пользующиеся своей почтой и сервисами, очень часто просят меня разгадать русскую капчу. Который не оптимизирован для не русских.

Я нахожусь в ЕС, использую англоязычную версию Яндекс.Почты и никогда не сталкивался с русской капчей.

Заставляют пользоваться мобильным телефоном, даже если при регистрации не просили об этом, то заставят, иначе ваш аккаунт будет полностью заблокирован, и вы потеряете доступ, и даже не сможете обращаться в их поддержку, что тоже бесполезно, потому что все, что они делают, это переадресация на автоматические, логически неверные вопросы и делают дальше.

Это правда, что Яндекс.Почта просила номер мобильного телефона при регистрации для проверки (но у меня никогда не было проблем с доступом к моей учетной записи).

Хотите совет? Держитесь подальше от yandex, mail.ru.
Попробуйте найти что-то другое.

Ну а mail.ru может быть вообще отдельная история (не знаю).

По моему опыту, Яндекс.Почта работает хорошо.

Во избежание путаницы, я говорю именно о Яндексе.Почта (которая является темой этой ветки). Яндекс также предлагает ряд других сервисов (например, способ совершения электронных платежей), которыми я никогда не пользовался, поэтому не могу их прокомментировать (но я пользовался их DNS-сервисом, который работает нормально).

Что же касается более серьезного вопроса «безопасности», то, как кто-то выше сказал, нужно иметь собственный почтовый сервер, если это действительно проблема.

Хакеры удерживают систему легкорельсового транспорта Сан-Франциско с целью получения выкупа

В эти выходные

пассажира муниципальной железной дороги Сан-Франциско получили неожиданный сюрприз после того, как компьютерные системы системы, по-видимому, были взломаны.По данным San Francisco Examiner, система MUNI подверглась атаке в пятницу днем.

пассажира MUNI встречали распечатанными знаками «Не работает» и «Метро бесплатно» на билетных автоматах поздно вечером в пятницу и субботу. MUNI впервые стало известно о вторжении в пятницу, согласно Examiner .

На экранах компьютеров на станциях MUNI появилось сообщение: «Вас взломали, ВСЕ данные зашифрованы. Свяжитесь для получения ключа ([email protected]) ID: 681, введите». Представитель MUNI Пол Роуз поговорил с Examiner и отметил, что его агентство «работает над разрешением ситуации», но отказался предоставить дополнительные подробности.

По электронной почте хакер подтвердил, что ищет сделку с MUNI, чтобы возместить ущерб:

мы не занимаемся интервью и распространением новостей! наше программное обеспечение работает полностью автоматически, и у нас нет направленных атак в никуда! Сеть SFMTA была очень открытой, и 2000 серверов/ПК были заражены программным обеспечением! поэтому мы ждем контакта с любым ответственным лицом в SFMTA, но я думаю, что они не хотят иметь дело! так что мы закрываем это письмо завтра!

В сентябре Morphus Labs связала хакера с таким же именем с вирусом-вымогателем под названием Mamba, который использует тактику, аналогичную той, что была продемонстрирована против MUNI.

Это не первая калифорнийская организация, столкнувшаяся с такой проблемой: ранее в этом году Голливудский пресвитерианский медицинский центр обнаружил, что его файлы удерживаются за выкуп в размере 3,6 миллиона долларов. Атаки программ-вымогателей обычно происходят, когда вредоносный файл загружается на компьютер и запускается. Как только жертва заплатит требуемый выкуп, файлы будут расшифрованы.

Обновление от 29 ноября: Представитель Muni Пол Роуз опубликовал следующее заявление:

Мы можем подтвердить атаку программы-вымогателя.Фарегаты снова работают. Мы открывали их в пятницу и субботу в качестве меры предосторожности. Это не повлияло на транспортное обслуживание, наши системы безопасности или личную информацию наших клиентов. Инцидент все еще расследуется, поэтому на данный момент было бы нецелесообразно предоставлять какие-либо дополнительные подробности.

Он также отметил, что система оплаты проезда Муни не была взломана:

Программа-вымогатель даже не проникла через наши брандмауэры. В пятницу, когда мы впервые узнали об инциденте, наше агентство вместе с подрядчиком приняло решение открыть ворота для оплаты проезда, чтобы свести к минимуму любое воздействие на наших клиентов, которые могли совершать транзакции либо в пунктах проезда, либо в торговых автоматах.

Добавить комментарий

Ваш адрес email не будет опубликован.