Leather, это ты? Новый дрейнер в App Store превратит ваши биткойны в пепел

Разработчики популярного криптовалютного кошелька Leather бьют тревогу из-за появления в App Store вредоносного поддельного приложения под их брендом. По сообщениям пользователей, это приложение является так называемым криптодрейнером — оно крадет пароли и оперативно опустошает кошельки. Дрейнеры стали одной из главных угроз в крипто-сфере за последний год. Эти вредоносные программы разными уловками заставляют пользователей ввести сид-пароль от своего счета. Получив доступ, злоумышленники похищают все имеющиеся у жертвы цифровые активы: криптовалюты, NFT и др. Всплеск популярности криптодрейнеров обусловлен ростом числа мошеннических сайтов, рекламных кампаний и взломанных аккаунтов в соцсетях, привлекающих пользователей на фишинговые ресурсы. Со временем появился целый теневой рынок «услуг» по распространению таких вредоносов, позволяющий любому желающему заниматься незаконной деятельностью. Команда Leather подчеркивает в своем заявлении, что официального iOS-приложения у них пока нет. Тем, кто успел ввести сид-фразу, рекомендуют немедленно перевести все средства на другой счет. К сожалению, уже появились первые сообщения от пользователей, чьи активы были украдены. Реальное число пострадавших пока не разглашается, как и количество скачиваний. Однако с учетом популярности Leather среди крипто-энтузиастов, вероятно, жертв уже достаточно много. Несмотря на то, что Leather сообщила о проблеме более недели назад, поддельное приложение Leather все еще доступно в App Store с рейтингом 4,9 из 5. Многие оставленные отзывы выглядят крайне подозрительно — они очень похожи по стилю и содержанию, что наводит на мысль об их фальсификации. Приложение было размещено неким пользователем под псевдонимом «LetalComRu» и использует фирменный логотип Leather, из-за чего многие поначалу приняли его за оригинал. Apple не дает комментариев по поводу инцидента. Обычно компания достаточно оперативно реагирует на подобные случаи. Эксперты рекомендуют крайне внимательно относиться к установке приложений для работы с крипто-активами. Лучший способ — переходить на страницу продукта в App Store только через официальный сайт разработчика после проверки его подлинности. В случае Leather это leather.io .

Источник: https://www.securitylab.ru/news/546674.php

Фишинг-кит CryptoChameleon ориентирован на пользователей мобильных устройств

Специалисты компании Lookout обнаружили новый фишинговый набор CryptoChameleon, который имитирует страницы логина известных криптовалютных сервисов. Угроза в основном ориентирована на мобильные устройства, и ее жертвами уже стали более 100 пользователей. Исследователи рассказывают, что CryptoChameleon позволяет злоумышленникам создавать копии страниц single sign-on (SSO), а затем использовать письма, SMS и голосовой фишинг, чтобы обманом вынудить жертву поделиться логинами, паролями, URL для сброса паролей и даже фотографиями своих удостоверений личности.Целями фишеров уже стали сотрудники Федеральной комиссии по связи США (FCC), Binance, Coinbase, а также пользователи таких криптовалютных платформ, как Binance, Coinbase, Gemini, Kraken, ShakePay, Caleb & Brown и Trezor. При этом фишинговые страницы разработаны таким образом, что фальшивый экран входа в систему отображается только в том случае, если жертва прошла CAPTCHA с помощью hCaptcha, что не позволяет автоматическим инструментам обнаружить эти ресурсы. В некоторых случаях фишинговые страницы распространяются посредством телефонных звонков и SMS-сообщений, в которых мошенники выдают себя за специалистов службы поддержки и лгут о том, что аккаунт срочно нужно безопасность после якобы произошедшего взлома. После того как пользователь вводит свои учетные данные, его просят предоставить код двухфакторной аутентификации (2ФА) или просят «подождать», пока проверяется предоставленная информация. Кроме того, фишинговый набор стремится создать иллюзию легитимности, позволяя оператору в режиме реального времени модифицировать фишинговую страницу, указывая две последние цифры реального номера телефона жертвы и выбирая, какой токен следует ввести (шести- или семизначный). В итоге введенный пользователем одноразовый пароль (OTP) перехватывается злоумышленником, который использует его для входа в нужный сервис с помощью предоставленного токена. На следующем этапе жертва может быть перенаправлена на любую страницу по выбору злоумышленника, включая легитимную страницу входа в Okta или страницу, на которой отображается некое кастомное сообщение. По словам специалистов Lookout, методы работы CryptoChameleon напоминают приемы, используемые хакерами из группировки Scattered Spider, в частности, мошенники так же выдают себя за Okta и используют домены, которые ранее связывали с этой группой.

Источник: https://xakep.ru/2024/03/06/cryptochameleon/

Crimemarket пал: полиция обезглавила крупнейшую теневую платформу Германии

В Германии полиция Дюссельдорфа совершила рейд против Crimemarket, крупнейшей немецкоязычной площадки нелегальной торговли, объединявшей более 180 тысяч пользователей. В ходе операции было арестовано шесть человек, среди которых был один из операторов сайта. Crimemarket славился как центральный узел для сделок с запрещёнными веществами и услугами в сфере киберпреступности. Маркет также предлагал руководства и инструкции по осуществлению различных преступлений. Расследование, предшествовавшее арестам, длилось годы и включало множество обысков, которые помогли идентифицировать операторов платформы и многих её пользователей. В рамках скоординированной акции, к которой присоединились следователи из разных уголков Германии и зарубежья, было одновременно выполнено 102 обыска по всей стране вечером 29 февраля 2024 года. Основное внимание акции было сосредоточено в Северном Рейне-Вестфалии, где были арестованы 3 человека, включая 23-летнего мужчину, считавшегося главным подозреваемым. Ещё 3 ареста произошли в других федеральных землях Германии. Полиция изъяла множество доказательств, включая мобильные телефоны, компьютерное оборудование и носители данных. В Северном Рейне-Вестфалии были конфискованы наркотики, в том числе 1 килограмм марихуаны и различные таблетки экстази, а также почти 600 тысяч евро наличными и движимое имущество. По информации полиции, операция направлена не только против операторов платформы Crimemarket, но и её пользователей. Расследование деятельности преступной сети всё ещё продолжается. В начале прошлой недели пользователи Crimemarket начали сообщать о проблемах с доступом к сайту, что вызвало слухи о возможной связи с ликвидацией сервиса ChipMixer, используемого платформой для легализации платежей. Однако официальное объявление полиции подтвердило, что проблемы с доступом были вызваны именно действиями правоохранительных органов. Несмотря на изъятие данных, главная страница сайта остаётся доступной, однако попытка перейти на любую другую страницу приводит к отображению уведомления о конфискации платформы. Уведомление сообщает, что полиция в течение длительного времени мониторила эту платформу и её содержание в рамках координированной операции на уровне всей Европы, а все данные площадки на текущий момент изъяты. Исходя из вышесказанного, похоже, что полиция решила разрешить киберпреступникам продолжать использовать платформу после конфискации для сбора идентификационных данных, учётных данных для входа и другой компрометирующей информации. Однако едва ли теперь туда сунется кто-то из нарушителей закона. Конфискация платформы Crimemarket — это определённо важный шаг в борьбе с преступностью в Германии. Подобные целенаправленные полицейские операции являются важной мерой по оздоровлению киберпространства и созданию более безопасной среды для пользователей Интернета.

Источник: https://www.securitylab.ru/news/546462.php

Ассанж против империи: британский суд определит судьбу основателя Wikileaks

Юлиан Ассанж, основатель WikiLeaks, уже пятый год находится в тюрьме в Лондоне, ожидая решения суда о своей дальнейшей судьбе. Недавно прошло слушание по делу, целью которого было выяснить шансы на возможную экстрадицию в США для вынесения приговора. Решение суда остается неясным. С 2019 года 51-летний Ассанж борется против экстрадиции в США, где ему грозит до 175 лет тюрьмы за обвинения в шпионаже. Поводом для обвинений стала публикация WikiLeaks секретных документов, раскрывающих подробности о военных операциях и дипломатических миссиях США, в том числе факты гражданских жертв в войнах в Ираке и Афганистане. Ситуация усложнилась после того, как Ассанж потерял убежище в посольстве Эквадора в Лондоне, где он скрывался 7 лет, пытаясь избежать экстрадиции в Швецию по обвинениям в сексуальных преступлениях, которые впоследствии были сняты. На последнем слушании суда в Великобритании обсуждалась возможность апелляции по его делу. Ассанж не присутствовал на заседании лично из-за плохого состояния здоровья, но его поддержали десятки протестующих у здания суда. Защита Ассанжа утверждает, что его деятельность была направлена на раскрытие правды и защиту общественных интересов. Адвокаты также указывают на обсуждение властями США возможности его убийства или похищения во время пребывания в посольстве Эквадора, что добавляет делу политическую окраску. Британский суд принял решение о возможности экстрадиции после получения гарантий от США о том, что Ассанж не будет подвергнут пыткам и нечеловеческому обращению. Однако это решение еще может быть оспорено в Европейском суде по правам человека. Супруга Ассанжа и правозащитные организации бьют тревогу о его состоянии здоровья и возможных последствиях экстрадиции. Они призывают к освобождению Ассанжа и прекращению преследований, подчеркивая, что его жизнь и свобода находятся под угрозой.

Источник: https://www.securitylab.ru/news/546244.php

Мать всех утечек: 26 миллиардов записей со всех уголков сети оказались в открытом доступе

Специалисты Cybernews во главе с исследователем кибербезопасности Бобом Дьяченко выявили огромную утечку данных, названную «Матерью всех утечек» (Mother of all Breaches, MOAB) и состоящую из 12 ТБ информации и более 26 млрд. записей. Это рекордный объём, охватывающий данные из тысяч предыдущих утечек, переиндексированных и тщательно собранных. Опасность утечки заключается не только в её масштабах, но и в содержании. Информация включает данные из множества частных баз, что делает невозможным идентификацию владельца данных. Утечка содержит не только стандартные учетные данные, но и крайне чувствительную информацию, делая её особенно ценной для злоумышленников. Среди данных находится огромное количество записей из предыдущих утечек. Например, самый большой объём записей, 1,4 миллиарда, пользователей китайского мессенджера Tencent QQ. Также в утечке присутствуют сотни миллионов записей от таких компаний, как Weibo, MySpace, X*, Deezer, LinkedIn, AdultFriendFinder, Adobe, Canva, VK, Daily Motion, Dropbox, Telegram и других. Кроме того, утечка затронула записи различных госорганизаций США, Бразилии, Германии, Филиппин, Турции и т.д. Исследователи подчеркивают, что последствия для пользователей могут быть беспрецедентными. Многие люди используют одни и те же пароли для разных аккаунтов, что может привести к масштабным атакам на учетные записи. Помимо этого, пользователи, чьи данные попали в MOAB, могут стать жертвами целевых фишинговых атак или спама. Компания DarkBeam, специализирующаяся на защите от цифровых рисков, в прошлом году допустила массивную утечку данных, оставив свои интерфейсы Elasticsearch и Kibana без защиты. В результате были раскрыты 3,8 миллиарда записей с электронными адресами и паролями пользователей из ранее общедоступных и даже неизвестных нарушений безопасности. Для сравнения, эта утечка составляет 14,6% от объема данных MOAB, что свидетельствует о рекордных масштабах текущей утечки.

Источник: https://www.securitylab.ru/news/545441.php