tomhunter | Неотсортированное

Telegram-канал tomhunter - T.Hunter

14508

Tom Hunter news | tomhunter.ru 📔 https://dzen.ru/tomhunter 🤳 https://vk.com/tomhunter 📱 +7 (812) 677-17-05 📧 contact@tomhunter.ru Хэштеги: #OSINT #news #cve #article #decoder #anon

Подписаться на канал

T.Hunter

#news Минцифры вернулось к законопроекту, который должен обязать Apple позволять установку приложений из сторонних магазинов. По аналогии с законом о цифровых рынках (DMA) в Евросоюзе, ибо чем мы хуже.

Законопроект стал ответом на удаление российских приложений из официальных магазинов. Под новые регуляции попадут все мобильные системы, производители и операторы. При этом механизмов давления на Apple у российских регуляторов особо нет, да и DMA, на который ссылаются законодатели, сам зарегулирован по самое не балуйся. Есть ли перспективы у RuStore яблочных приложений, или же все магазины равны, но некоторые равнее других, вероятно, узнаем уже в этом году — проект рассмотрят на весенней сессии Госдумы.

@tomhunter

Читать полностью…

T.Hunter

#news У нас редкий зверь: утечка из-за великого китайского файерволла. А именно, из топовой инфобез-фирмы i-SOON в Шанхае. Судя по всему, от недовольного сотрудника. В сливе на Гитхабе больше пятисот документов, позволяющих подглядеть внутреннюю кухню компании.

Помимо повседневного из переписок сотрудников с жалобами на переработки и низкие зарплаты, есть и довольно занятная информация. О госконтрактах на шпионаж, которые Китай скармливает частным ИБ-фирмам. Так, один из адресов в переписке связан с доменом, светившимся в кампании по Тибету в 2019-м, а безопасников из i-SOON тогда обозначили как APT-группировку Poison Carp. Случаются у i-SOON и конфузы. Так, один сотрудник рапортует об успешном взломе тайского вуза. А начальник присылает ему скриншот, в котором этого университета в списках на взлом нет. В общем, материал любопытный. Утечки такого плана из Цифровой Поднебесной — раритетная вещь.

@tomhunter

Читать полностью…

T.Hunter

#news Госдеп закрепляет успех после перехвата инфраструктуры LockBit: привычная награда до $15 миллионов ждёт бегущих с идущего на дно киберпреступного корабля. Десять миллионов за главарей группировки и ещё пять за партнёров LockBit. Судя по информации от органов, всего у них было 188 партнёров, но сколько активных на момент перехвата серверов, не сообщают.

С учётом своего появления в сентябре 2019-го бренд поставил рекорд как самый долгоживущий на сцене, а с января 2020-го под ним провели больше двух тысяч атак. Между тем сайт LockBit теперь выглядит так. В чувстве юмора безопасникам в погонах не откажешь. Кто же такой LockbitSupp? Вопрос к подельникам на десять миллионов долларов.

@tomhunter

Читать полностью…

T.Hunter

#news К вопросу о том, как далеко идёт перехват серверов LockBit. Безопасники в погонах на панели группировки не шутили. В Польше и Украине арестованы двое операторов рансомвари, перехвачены 200 криптокошельков, 34 сервера по всему миру. И выложен декриптор — так что исходники и ключи шифрования действительно попали к кому следует.

Франция и Штаты выдали международные ордеры на арест и предъявили обвинения нескольким членам группировки. Среди них двое идущих по документам как граждане России, Артур Сунгатов и Иван Геннадьевич Кондратьев, он же небезызвестный Bassterlord. В общем, Европол объявил неделю ареста серверов и партнёров LockBit — число рансомварь-атак временно снизится этак на четверть. А засидевшиеся по недружественным странам с экстрадицией члены группировки прямо сейчас резво пакуют чемоданы, чтобы залечь на дно где-нибудь в Саратове. На этом историю ключевого бренда рансомварь-сцены последних лет можно считать законченной.

@tomhunter

Читать полностью…

T.Hunter

#news У нас следующий кандидат от криптомиксеров на санкции от США и посадку операторов: Lazarus переключились на YoMix. Согласно данным, со второго квартала 2023-го и до конца года миксер стабильно рос благодаря вложениям северокорейцев. Треть прошедших через него денег пришлись на криптокражи.

Комментариев по поводу своей популярности на YoMix не дают – скромничают. Да и уже научены, что аргументы про цифровое будущее не прокатывают. Между тем в 2023-м в миксеры с отслеживаемых адресов ушли всего $500 миллионов в сравнении с миллиардом годом ранее. Так что в год халвинга битка северокорейским криптостахановцам есть куда стремиться. Подробнее о трендах в мире криптомиксеров в отчете.

@tomhunter

Читать полностью…

T.Hunter

#news Главарь JabberZeus Вячеслав Пенчуков признал свою вину по обвинениям в контроле группировок, стоявших за малварью Zeus и IcedID. Экстрадированному в прошлом году в США злоумышленнику грозит до 40 лет тюрьмы.

Пенчуков, напомню, был арестован в Швейцарии осенью 2022-го года. У товарища за спиной десять лет в списке особо разыскиваемых преступников ФБР. Он также стоял за малварью Maze — пионерами двойного вымогательства, использовавших украденные данные для давления на жертв. Пенчуков долгие годы избегал ареста, как считается, благодаря своим связям с прежней украинской властью. Однако события последних лет, очевидно, привели к его отъезду из страны и аресту в Женеве. Итог истории прожившего довольно увлекательную жизнь злоумышленника будет известен 9 мая — в этот день донецкому пижону по кличке Слава Рич вынесут приговор.

@tomhunter

Читать полностью…

T.Hunter

#news Американская компания Securence предоставляет услуги фильтрации и защиты электронной почты. Но делает это не очень качественно. Переписка организации и её клиентов неизвестный срок лежала в публичном доступе по ссылке на сервер её материнской компании, провайдера U.S. Internet. Больше 6,500 доменов с ящиками юзеров с 2008-го года по сей день. Сервер неверно настроили.

Уязвимость обнаружили безопасники из Hold Security и сообщили Кребсу. Инцидент таких масштабов удивил даже его, пишущего об инфобезе 20 лет. Брайан переслал CEO U.S. Internet одно из его же свежих писем и тактично поинтересовался: «Ребята, что за дела?» Ответ оказался неудовлетворительным, так что теперь Кребс язвит, предполагает, что компания надеялась купить его молчание, и пишет, что с таким уровнем некомпетентности к чужой электронной почте Securence подпускать нельзя, пока не исправятся. В общем, довели человека.

@tomhunter

Читать полностью…

T.Hunter

#news В Румынии в ночь на 12 февраля произошла рансомварь-атака по местной системе управления здравоохранением. Сервера последней были зашифрованы, и по следам атаки больницы одна за другой были вынуждены отключить свои системы. На вчерашний день к бумажным записям вернулись 100 медицинских учреждений страны, а данные 25 больниц были зашифрованы.

Злоумышленники использовали рансомварь Backmydata из семейства Phobos и потребовали 3,5 биткоина выкупа — около 175 тысяч долларов. Однако выкупа они, скорее всего, не дождутся — как сообщают румынские безопасники, у большинства больниц есть резервные копии данных, сохранённые одним-тремя днями ранее, и только в одной бэкап двухнедельной давности. Так что эти рансомварь-отбросы останутся без битков.

@tomhunter

Читать полностью…

T.Hunter

#news ФБР перехватило инфраструктуру трояна удалённого доступа Warzone и арестовала двух связанных с операцией злоумышленников. Warzone был активен с 2018-го года, имел ворох привычных для RAT функций и успел засветиться во множестве киберпреступлений.

На Мальте арестовали 27-летнего Даниэля Мели. Является ли он разработчиком, из документов неясно — в них обоих обвиняют в распространении и техподдержке. Между тем второй арестованный по документам проходит как Принц Онеозири Одинакачи. И он из Нигерии. Так что письма счастья от одного из нигерийских принцев, может, и не были с подвохом — мучимый совестью африканский аристократ просто хотел поделиться незаконно нажитым с подписок на Warzone RAT за 196 баксов в год.

@tomhunter

Читать полностью…

T.Hunter

#news К вопросу о порталах в ад и прочих VPN’ах. В новой версии Express VPN исчезло раздельное туннелирование. Догадаетесь почему? Из-за уязвимости в ней DNS-запросы пользователей утекали провайдеру. То есть последний мог видеть, на какие домены ходит юзер. И всё это с мая 2022-го по сей день — без малого два года.

Фича была забагована только в режиме раздельного туннелирования VPN под отдельные приложения. Как пытается смягчить новость компания, проблема затронула около 1% пользователей их VPN под Windows. Но тому одному проценту юзеров от этого вряд ли спокойнее. Фичу обещает вернуть, когда исправят уязвимость. Ну а пока её стоит отключить самому или обновиться до свежей версии.

@tomhunter

Читать полностью…

T.Hunter

#news Дядя Сэм выдал рансомварь-группировке Hive почётный знак: Госдепартамент предложил свою стандартную награду до $10 миллионов за информацию, которая приведёт к идентификации, обнаружению или аресту её членов. Также отметились и люди в чёрном: ФБР накинет сверху ещё $5 миллионов желающим поделиться ценными данными.

Награда предложена потенциальным сомнительным героям чуть больше года спустя после перехвата ФБР серверов Hive. Успешная операция тогда стоила Hive больше $200 миллионов не полученных выкупов за счёт разосланных жертвам ключей. Теперь же её члены пополнили стройные ряды рансомварщиков с 10-миллионным ценником за голову, где уже стоят Clop, Conti, REvil и Darkside. Вопрос лишь в том, есть ли честь среди киберворов. Точнее, есть ли у них друг на друга компромат для деанона.

@tomhunter

Читать полностью…

T.Hunter

#news Вчерашние весёлые новости про атаку зубных щёток ожидаемо оказались преувеличенными. А точнее говоря, попросту вымышленными: историю разогнали журналисты на пару с инфобез-фирмой Fortinet, со ссылкой на интервью которой новость разнесли по индустрии.

Как запоздало сообщила журналистам Fortinet, сценарий со щётками, описанный в оригинальной новости, был гипотетическим, а не относился к реальной атаке. Якобы их не так поняли. Почему запоздало? Комментариев по сенсационной истории в Fortinet давать не спешили, опровержений не публиковали и, видимо, просто тихонько хихикали в кулачок, пока на фоне шумихи их акции за день подросли на 15 процентов. Увы, дивный новый IoT-мир Mirai-ботнетов на щётках и обученных SQL-инъекциям ирригаторов пока ещё не наступил. Тем не менее, 9 из 10 дантистов по-прежнему рекомендуют не ставить малварь на свои зубные щётки.

@tomhunter

Читать полностью…

T.Hunter

#news Несмотря на стремление США поддерживать госмонополию на спайварь, её коммерческий сектор живёт и здравствует. И разросся до $12 миллиардов годовых. Помимо небезызвестных разработчиков Pegasus и Predator Гугл отслеживает ещё около 40 компаний, зарабатывающих на спайвари. И запрос на слежку они обслуживают более чем успешно.

Так, за 2023-й год из 25 активно эксплуатируемых нулевых дней 20 были в ходу у создателей шпионского ПО. Рынок спайвари активно растёт, а примеров её законного использования всё как-то не встречается — сплошь пограничные случаи слежки за журналистами и политическими оппонентами. Как нет и ни намёка на прозрачность по очевидным причинам, что рискует со временем стать ещё большей головной болью для всей ИБ-индустрии и не только. Подробнее о спайвари, её разработчиках и недавней активности в 50-страничном отчёте от Google TAG.

@tomhunter

Читать полностью…

T.Hunter

#news DDoS-атака пришла откуда не ждали. Швейцарская компания попала под дудос, сайты прилегли на несколько часов, миллионы евро ущерба. Кто виновник? Зубные щётки. Три миллиона умных, взломанных зубных щёток. Нет, это не шутка. Добро пожаловать в дивный новый IoT-мир.

Деталей мало, но известно, что скомпрометированные щётки крутились на Java, что уже само по себе преступление. После заражения армия зубных щёток провела свою первую в истории успешную DDoS-атаку. Что ставит нас перед неудобными вопросами. Как сделать свою щётку кибербезопасной? Как накатить антивирус на холодильник? Как давно шутка про выпущенную в подозрительно запиликавший принтер обойму перестала быть шуткой? Много вопросов, мало ответов. Ну и вообще. Миллионы вредоносных, вооружённых до зубов малварью и очень опасных для бизнеса зубных щёток, как вам такое, фантасты прошлого?

@tomhunter

Читать полностью…

T.Hunter

#news Глава «Лиги безопасного интернета» Екатерина Мизулина объявила о блокировке крупных VPN-сервисов в России с 1 марта. Всего лишь отсылочка к подписанному в Роскомнадзоре в прошлом году приказе о блокировке сервисов с 1 марта 2024 года. Но напоминание полезное.

Как ожидается, под блокировку попадут крупные сервисы, рассчитанные на большое количество пользователей. Насколько солидный кусок рунета приляжет вместе с ними, пока оставшееся лихорадит, не сообщается. Так что ставки делайте сами. VPN-сервисы же, особенно бесплатные, как доверительно сообщила впечатлительным школьникам госпожа Мизулина, «Это вообще портал в ад!» Данные выкачивают с устройств бесконечно, все дела. В общем, спешите пробросить свои прокси куда следует, пока портал в ад не заколотили. Если всё пойдёт кувырком, и мы окажемся там... встретимся в баре.

@tomhunter

Читать полностью…

T.Hunter

#news Санта-Барбара вокруг LockBit продолжается: по следам перехвата инфраструктуры группировка подняла новый сайт, товарищ LockbitSupp пишет письма ФБР и угрожает сливом данных со взлома правительственного сайта округа Фултон в США.

В бреде величия LockbitSupp заявляет, что «Операцию Кронос» провели, чтобы не дать слить судебные дела на Трампа, что скажется на выборах. Новый счётчик ставит слив на 2 марта. Дальнейшее содержание письма локбитовцев американскому шайтану — в основном бессвязное бормотание, что его не запугают и никогда не остановят. В общем, забытый PHP-апдейт товарища сильно выбил из колеи. Между тем в LockBit пытаются спасти лицо и утверждают, что ФБР арестовало пару случайных людей, а на ключевых лиц группировки у них ничего нет, и предлагают уже $20 миллионов за свой деанон. В новом сезоне нас могут ждать триумфальное явление LockBit 4.0 и продолжение мыльной рансомварь-оперы.

@tomhunter

Читать полностью…

T.Hunter

#news Чудные нововведения от Минтранса: по плану с 1 сентября перевозчиков обяжут передавать в базу ЕГИС ОТБ дополнительные данные о пассажирах. Помимо паспортов, дат поездки и маршрута в неё отправятся: банковские карты, айпишники, телефоны, электронные почты и… логины и пароли от учёток на сайтов перевозчиков. Как и, главное, зачем? Загадка.

Пока перевозчики задумчиво изучают проект и нервно курят, пытаясь сообразить, как это всё собирать и передавать и что будет в случае утечки. В Минтрансе же сидят люди оптимистичнее. ЕГИС ОТБ, как водится, хорошо защищена, в порядочном ведомстве утечек не бывает, а анализ данных пассажиров позволит выявлять некие «поведенческие аномалии» и ловить злоумышленников «от контрабандистов до террористов». Как выглядят аномалии в глазах чиновника из Минтранса, неизвестно. Так ведь, глядишь, придётся оправдываться за совершенно здоровое желание улететь на Сахалин смотреть на косаток в четыре утра понедельника.

@tomhunter

Читать полностью…

T.Hunter

#news Вслед за мощным ударом по LockBit сворачивается ещё одна рансомварь-операция, в этот раз местечковая. Операторы Knight 3.0 выставили на продажу исходники энкриптора и панели.

Рансомварь Knight появилась в июле 2023-го и была ребрендингом Cyclops с атаками по Windows, macOS, Linux и ESXi-системам. Определённую популярность Knight получила за счёт инфостилеров в комплекте и облегчённой версии энкриптора для партнёров рангом пониже с атаками по небольшим компаниям. С июля прошлого года операторы Knight заявили о взломе 50 организаций. Теперь же их сайт для жертв отключён, представители рансомвари с декабря неактивны на форумах, а исходники идут на разовую продажу. Так что, видимо, эти злоумышленники решили свернуть лавочку и уйти со сцены. По крайней мере, под этим брендом.

@tomhunter

Читать полностью…

T.Hunter

#news Инфраструктура LockBit перехвачена ФБР и международной полицией. По следам «Операции Кронос» под контролем британской NCA оказался сайт с утечками группировки в TOR, на нём болтается красочная заглушка. Некоторые их сайты ещё работают, другие прилегли.

Кроме того, положили и панель партнёров LockBit. Согласно сообщению о её захвате, к правоохранительным органам попали исходники LockBit, чаты, информация о жертвах и украденных данных. Безопасники в погонах ехидничают и предлагают злоумышленникам благодарить товарища Lockbitsupp за уязвимости в инфраструктуре, которые привели к перехвату. У последнего в статусе сообщение, что сервера взломали PHP-эксплойтом. В общем, не успели LockBit воспользоваться неурядицами BlackCat, как столкнулись с тем же. Любители чертовски хорошего кофе также обещают партнёрам группировки вскоре выйти с ними на связь. Иными словами, им теперь не позавидуешь.

@tomhunter

Читать полностью…

T.Hunter

#news Вслед за Hive почётный знак от Госдепа получили и Blackcat: пресловутые до $10 миллионов предложены за лидеров группировки. Предлагают сдать информацию о местонахождении или личности ключевых фигур, ответственных за разработку и распространение рансомвари.

Бонусом выплатят ещё до $5 миллионов за информацию о тех, кто только подумывает работать на Blackcat. Предполагается, что это отпугнёт потенциальных злоумышленников от сотрудничества. Ну или приведёт к тому, что у новых партнёров Blackcat будут перспективы как у среднего закладчика. Как сообщает департамент, на сентябрь прошлого года группировка получила не менее $300 миллионов выкупа с более чем 1000 жертв — игнорировать это дальше не получается. Как, видимо, и недавний взлом оборонки в Штатах — награда нашла героев всего месяц спустя. В общем, допрыгались.

@tomhunter

Читать полностью…

T.Hunter

#news С декабря всплыли уже с десяток сэмплов Qakbot, операторы которого пытаются пересобрать ботнет после его перехвата в августе прошлого года. Судя по изменениям в билдах, разработчики тестируют и полируют новые бинарники.

Свежие версии идут в качестве MSI-экзешника, дропающего DLL-ку с помощью .CAB-архива. Раньше Qbot доставляли внедрением кода в процессы Windows. В новых вариантах продвинутая обфускация, включая AES-256 шифрование для сокрытия строк и стука по C2. Плюс они выдают себя за установочник Adobe для обмана юзера. И хотя пока образцов новой итерации Qakbot в сетевых дебрях встречается немного, специалисты держат руку на пульсе на случай, если у его операторов всё же получится поднять новый ботнет. С 15-летней историей Qbot можно ознакомиться в отчёте.

@tomhunter

Читать полностью…

T.Hunter

#news У нас первая громкая криптокража года: с платформы PlayDapp потенциально стянули 290 миллионов долларов. Судя по всему, хакеры получили приватный ключ и с его помощью начали минтить токены PLA — сначала на $36,5 миллионов 9 февраля, после чего взлом заметили и начали угрожать хакерам. Угрозы эффекта не возымели. И 12 февраля они наминтили ещё 1,59 миллиарда токенов. По его курсу на тот момент суммарно и набрались $290 миллионов.

Несмотря на попытки PlayDapp и крупных бирж приостановить процесс, токены активно двигают по аккаунтам и отмывают. При этом хакеры наминтили их больше, чем было в обороте до взлома, так что по рыночной стоимости загнать их не получится. Но сумма всё равно ожидается внушительная. Кто стоит за взломом, пока неизвестно. Но все мы и так прекрасно понимаем, кто может стоять за кражей таких масштабов. Бюджет КНДР на 2024-й сам себя не сведёт.

@tomhunter

Читать полностью…

T.Hunter

#news Исследователи из Южной Кореи нашли уязвимость в рансомвари Rhysida и собрали декриптор. Группировка активна с мая прошлого года и печально известна атаками на больницы, оборонку и энергетику. Но генератор псевдослучайных чисел у них оказался слабоват, что позволило определить стартовое число и расшифровать файлы.

Однако не всё так радужно. Энкриптор вскрыли ещё в прошлом году: Avast в октябре, CERT в июне и товарищ Фабиан Возар ещё в мае. Информацию о баге просто не публиковали, чтобы не уведомлять злоумышленников. Как утверждает Возар, с мая благодаря этому были приватно расшифрованы петабайты данных. Теперь же уязвимость в Rhysida исправят за пару дней и продолжат атаки. Такая вот медвежья услуга по-корейски, получается.

@tomhunter

Читать полностью…

T.Hunter

#news На сайте поддержки производителя сетевого оборудования Juniper Networks был доступ к данным клиентов. Под пользовательским аккаунтом можно было узнать модели, номера устройств и контракты на обслуживание. Последнее самое интересное — где закончившаяся поддержка, там и отсутствие обновлений.

В Juniper сообщили, что данные раскрыли из-за недавнего обновления сайта и оперативно устранили проблему. Между тем об обновлении портала они сообщили ещё в сентябре прошлого года — так что, возможно, насчёт оперативности слегка приукрасили. Судя по всему, на сервере крутился софт от Salesforce с неверными разрешениями. Проблему же обнаружил 17-летний стажёр компании, пользующейся оборудованием Juniper. Как получилось, что утечку находит юный любитель инфобеза со стороны, а не сама Juniper, в последней не уточнили.

@tomhunter

Читать полностью…

T.Hunter

#news Hyundai Motor Europe стала жертвой рансомварь-атаки от Black Basta. Злоумышленники утверждают, что стянули три терабайта данных. Если это не преувеличение, компанию может ждать увлекательный забег наперегонки с конкурентами, охочими до чужих корпоративных секретов.

Что занятно, атака произошла ещё в начале января. Но тогда Hyundai сообщила прознавшим о ней журналистам, что «Всего лишь столкнулась с IT-проблемами». Ну, в каком-то смысле, они не соврали — можно взлом и так назвать. После того как появилась информация о краже данных, в Hyundai рансомварь-атаку всё же подтвердили. И ещё раз слово в слово воспроизвели корпоспик из января: «Доверие и безопасность являются нашим приоритетом». Не знаю как вы, но я бы им в свете вышенаписанного особо не доверял. Да и с безопасностью как-то не складывается — с предыдущей утечки чуть больше полугода прошло.

@tomhunter

Читать полностью…

T.Hunter

#news В Штатах судят безопасника и его сообщника, обвиняемых во взломе неназванной компании и мошенничестве. Судя по всему, это Apple. Злоумышленники якобы получили в 2018-м доступ к аккаунту сотрудника компании, проникли в backend-системы и манипулировали заказами техники и их стоимостью через яблочный Toolbox, что привело к ущербу на $2,5 миллиона.

Но самая мякотка в том, что этот безопасник неоднократно сообщал Apple об уязвимостях. Обвиняемый Ноа Роскин-Фрази упомянут в списке изменений Apple от 22 января — компания благодарит его за помощь всего пару недель после ареста. В общем, от эксплойта уязвимостей до их репорта и посадки напополам с признанием и благодарностями. Такая вот дуальность Ноа Роскина-Фрази.

@tomhunter

Читать полностью…

T.Hunter

#digest Опубликовали на Хабре наш первый в этом году ежемесячный дайджест. Январь выдался богатым на интересные инфобез-новости. Так, появилась информация о возвращении ZLoader — стоявшие за малварью злоумышленники пустили в ход новую версию. Исследователи связали свежую рансомварь 3AM с выходцами из Conti, и пока последние продолжают киберпреступную деятельность, разработчик TrickBot был приговорён в США. Солидный тюремный срок достался и небезызвестному Pompompurin’у. А чешская Avast ушла из России, закрыв доступ к своим продуктам. Об этом и других громких ИБ-новостях первого месяца года читайте на нашем Хабре!

@tomhunter

Читать полностью…

T.Hunter

#news Ни дня без новых испытаний для кибербезопасности: мошенники приспособили ИИ-модели для генерации липовых ID и обхода KYC-требований криптобирж. Всего за 15 баксов можно обзавестись цифровым документом, открыть счёт, разбанить аккаунт или приоткрыть калитку в чудный мир отмывания крипты, усиленно заколачиваемую министерствами финансов.

Сервис с говорящим названием OnlyFake даёт возможность сгенерировать поддельные документы из 26 стран мира. Подделку не замечали и такие криптогиганты как Binance, Kraken, Bybit, Huobi и Coinbase. С одной стороны, заманчивая не только для киберпреступника, но и для простого честного шифропанка идея. С другой, предсказать, где и когда аукнется такая попытка скрыть свою идентичность фальшивыми документами, довольно непросто. Так что это только для отчаянных и шальных, не боящихся нечаянно оказаться в одном клубе цифровых парий вместе с северокорейскими криптостахановцами и прочими любителями скрыться за семью прокси.

@tomhunter

Читать полностью…

T.Hunter

#news Занятные новости из США. Вслед за продажными женщинами с Онлифанса ограничения на получение виз коснётся ещё одной группы лиц с сомнительными моральными ориентирами. Пользователей коммерческого шпионского ПО. Злоупотребляющим спайварью теперь могут закрыть въезд в Штаты.

Инициатива идёт по следам санкций от июля 2023-го по компаниям, занимающимся разработкой спайвари. Включая пресловутую NSO Group. Так что любители заслать Pegasus журналистам, активистам, политическим оппонентам и прочим занозам в пятке каждого порядочного каудильо рискуют на землю свободных больше не попасть. Правительству США также выдан запрет на использование коммерческой спайвари, которая представляет угрозу национальным интересам. Иными словами, доверять её операторам по очевидным причинам не спешат — прецедентов достаточно. Да и у ЦРУ хватает собственных разработок, в конце-то концов.

@tomhunter

Читать полностью…

T.Hunter

#news Мошенничество с помощью дипфейков выходит на качественно новый уровень. Международная компания в Гонконге лишилась 25,6 миллионов долларов. Сотруднику её финотдела прислали фишинговое письмо с запросом транзакций и для убедительности пригласили на созвон с финансовым директором, коллегами и иными лицами. Следуя указаниям, он перевёл деньги на разные счета. Вот только все участники видеозвонка были дипфейками.

Случай примечателен солидной украденной суммой и целой подставной группой цифровых лиц и синтезированных голосов. Энтузиасты уже придумывают способы проверки реальности собеседника на видеозвонке, особенно если он просит в долг сотку [миллионов гонконгских долларов]. А вообще, у этих дипфейк-пионеров общества нулевого доверия, предсказанного футуристами, есть чему поучиться. Можно ведь и самому натаскать дипфейк на созвоны за себя ходить. Пусть отдувается.

@tomhunter

Читать полностью…
Подписаться на канал