Фишеры атакуют пользователей MyEtherWallet
Пользователей MyEtherWallet (MEW) атакуют фишеры. Согласно твиту , опубликованному разработчиками криптовалютного кошелька, злоумышленники рассылают жертвам электронные письма и просят у них закрытый ключ или мнемоническую фразу. В письмах мошенники сообщают о якобы произошедшей недавно утечке данных и хитростью выманивают у пользователей конфиденциальные данные.
«Очередные фишинговые письма рассылаются пользователям с целью выманить персональную информацию. Не поддавайтесь на обман! Мы никогда не отправляем электронные письма первыми (только в ответ для предоставления техподдержки). Мы никогда не просим закрытый ключ (или другую конфиденциальную информацию). Будьте скептичны!», — сообщили разработчики.
В случае реальной утечки информации команда MyEtherWallet уведомит пользователей через Twitter, а не через электронную почту. «Однако MEW не хранит никаких пользовательских данных, поэтому у нас и не может быть никакой утечки», — отметили разработчики.
Программист китайского банка украл $1 млн с помощью лазейки в системе
Суд в Китае вынес приговор бывшему программисту китайского банка Huaxia Bank, который вывел более чем $1 млн из банкоматов, воспользовавшись уязвимостью в системе.
По данным издания South China Morning Post, в 2016 году 43-летний Цинь Цишен, трудившийся на должности старшего программиста в отделе разработки технологий и программного обеспечения Huaxia Bank, заметил в основной операционной системе банка лазейку, позволившую ему похитить значительную сумму денег. Уязвимость заключалась в том, что в период ближе к полуночи система банка не фиксировала вывод средств. Цинь написал и внедрил в банковское программное обеспечение ряд скриптов, позволивших ему красть деньги, не вызывая подозрений. Деньги переводились на фиктивный счет, используемый банком для тестирования.
На протяжении нескольких лет бывший программист систематически снимал суммы в размере от 5 тыс. ($740) до 20 тыс. юаней ($2 965). В общей сложности ему удалось вывести более 7 млн юаней (более чем $1 млн). Цинь переводил средства с фиктивного счета на свой собственный, часть средств он вложил в акции.
В конечном итоге в Huaxia Bank раскрыли преступную схему. Свои действия Цинь пояснил «внутренним тестированием» и заявил, что средства просто хранятся на его счете и будут переведены обратно банку. Как ни удивительно, руководство финорганизации поверило программисту и устранило уязвимость, однако правоохранительным органам история показалась сомнительной и в декабре 2018 года Цинь был арестован.
Суд приговорил бывшего программиста к 10,5 годам лишения свободы и оставил приговор в силе, несмотря на прошение Huaxia Bank закрыть дело, после того, как Цинь вернул похищенные средства.
Суд в США впервые в истории приговорил преступника к лишению свободы за SIM-своппинг
Студент, похитивший порядка $5 млн путем присвоения чужих телефонных номеров, признал свою вину и был приговорен калифорнийским судом к десяти годам лишения свободы. Таким образом, Джоэл Ортис (Joel Ortiz) стал первым в истории преступником, осужденным за SIM-своппинг, пишет Motherboard.
Как ранее сообщал SecurityLab, Ортис был арестован в прошлом году по обвинению в присвоении телефонных номеров сорока человек и использовании их для взлома электронных ящиков, профилей в соцсетях и криптовалютных кошельков. Жертвами преступника стали занимающиеся криптовалютами бизнесмены и инвесторы, в частности участвовавшие в конференции Consensus.
Вместе с Ортисом были арестованы его сообщники Ксзавьер Нарваес (Xzavyer Narvaez), похитивший порядка $1 млн в биткойнах, Николас Трулья (Nicholas Truglia) и один из самых известных SIM-свопперов Джозеф Харрис (Joseph Harris), которому предположительно удалось украсть более $14 млн в криптовалюте.
По мнению правоохранителей, хоть и нечастые, но зато регулярные аресты SIM-свопперов наряду с осуждением Ортиса станут предупреждением для остальных киберпреступников.
«Каждый произведенный нами арест проходит ударной волной через все сообщество. Они (киберпреступники – ред.) не находятся в безопасности в своих подвалах, в своих комнатах в материнских домах, один за одним они будут отслежены и арестованы», – отметила заместитель окружного прокурора в Санта-Кларе Эрин Уэст (Erin West).
Новая вымогательская кампания направлена против посетителей сайта для взрослых
Вымогатели уверяют, что внедрили в сайт для взрослых скрипт, способный активировать камеру на устройстве жертвы и записывать видео.
Исследователь безопасность Лоуренс Абрамс (Lawrence Abrams) сообщил о новой мошеннической кампании, направленной против посетителей сайтов для взрослых. Жертве приходит электронное письмо с требованием выкупа, в противном случае вымогатели грозятся опубликовать компрометирующее видео с ее участием.
Согласно письму, сайт для взрослых Xvideos.com был взломан, и на него был загружен вредоносный скрипт, активирующий камеру на устройстве жертвы и записывающий видео. Кроме того, скрипт способен подключаться к ее компьютеру и похищать хранящиеся на нем данные. В электронном письме также указан старый пароль жертвы, полученный в результате предыдущих утечек.
Вымогатели грозятся разослать компрометирующее видео с участием пользователя всем его контактам в Facebook и электронной почте, если он не заплатит $969 в биткойнах. Получив выкуп, злоумышленники обещают незамедлительно удалить видео.
По словам Абрамса, мошенническая кампания продолжается уже в течение месяца, однако исследователь узнал о ней только на днях. Указанный в письме криптовалютный адрес 18z5c6TjLUosqPTEnm6q7Q2EVNgbCy16Td уже использовался в подобной вымогательской кампании в начале прошлого месяца. К настоящему времени деньги на кошелек переводились 11 раз. По состоянию на 2 февраля 2019 года на его балансе числилось 0,95 биткойна (около $3261).
Абрамс уверяет, что, каким бы убедительным ни было письмо, это всего лишь трюк, и пользователи должны просто удалить его. Если к письму прилагается какое-либо вложение, пользователям настоятельно не рекомендуется его открывать, поскольку в нем может содержаться вредоносное ПО.
FANCY BEAR атаковала американский «МОЗГОВОЙ ЦЕНТР»
Удалось ли злоумышленникам похитить какую-либо информацию, пока неизвестно.
APT-группировка Fancy Bear (другие названия Strontium и APT28) атаковала Центр стратегических и международных исследований в Вашингтоне.
Как сообщает CNN, суд штата Вирджиния передал специалистам Microsoft контроль над несколькими принадлежащими группировке доменами под общим названием «Strontium Domains» (LOGIN-CSIS.ORG, CSIS.EVENTS, CSIS.EXCHANGE и CSIS.CLOUD). Согласно материалам суда, сайты представляли собой поддельные страницы авторизации во внутренних системах Центра и могли использоваться преступниками для похищения учетных данных и целенаправленного фишинга.
Удалось ли злоумышленникам похитить какую-либо информацию, в материалах суда не указано. Старший директор по связям Центра стратегических и международных исследований Эндрю Шварц (Andrew Schwartz) также не сообщает, были ли атаки успешными.
С Центром связано множество высокопоставленных лиц, которые могут быть интересны Fancy Bear, в том числе бывший госсекретарь США Генри Киссинджер (Henry Kissinger). «Центр находится под постоянными кибератаками, осуществляемыми разными государствами. Мы обнаружили этот инцидент сразу же и при участии Microsoft смогли остановить его», – сообщил Шварц.
Центр стратегических и международных исследований (The Center for Strategic and International Studies, CSIS) – аналитический институт в США, созданный в 1962 году во время второй волны создания «мозговых центров». Центр проводит исследования по вопросам политики и стратегический анализ политических, экономических вопросов и вопросов безопасности по всему миру.