Что нового?
Пикник ТВ

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Интернет-пиратство, хакерство.

Хакерская группировка рассылает вредоносное ПО белорусским силовикам
Компания CERT сообщила об атаках белорусских пользователей со стороны неизвестной хакерской группировки XDSpy.
За сентябрь зафиксирован ряд фишинговых рассылок в рамках кампании по заражению вредоносным программным обеспечением. Основываясь на результатах анализа данных, которые были полученны в ходе исследования экземпляров ВПО, можно предположить, что атаки проводит ранее неизвестная правительственная хакерская группировка XDSpy. О ее обнаружении недавно сообщила компания ESET на конференции VB2020 localhost, — сообщает CERT.

По данным CERT, хакеры рассылают вредоносное ПО силовым ведомствам, госорганам, сотрудникам государственных и частных предприятий.

Впервые CERT обнаружил рассылку подобного вредоносного программного обеспечения в начале 2020 года.

Как пишет xakep.ru, «группировка на протяжении многих лет незаметно атаковала государственные и частные компании в Беларуси, Молдове, России, Сербии и Украине. Список стран может быть неполон, так как многие кампании хакеров еще предстоит обнаружить. Основное внимание группировка уделяет разведке и хищению документации. Именно информация белорусского CERT стала отправной точкой для начала расследования ESET и помогла аналитикам обнаружить прошлые операции XDSpy».
 
Хакерам удалось украсть доступ к крупному Telegram-каналу


Хакеры получили доступ к одному из крупных русскоязычных Telegram-каналов, посвященных контенту Reddit.

Издание «Код Дурова» связалось с настоящими администраторами канала. Они рассказали, что одному из них написал человек с просьбой о размещении рекламы. Она представилась российским представителем Wondershare Filmora. Администратор сообщил стоимость размещения, в ответ заказчик уточнила, что «оплата производится непосредственно перед выходом рекламного поста». Далее она скинула ссылку с архивом. Оттуда администратор решил не только скачать видео для рекламы, но и установить программу.

Затем он отлучился и закрыл компьютер, когда же администратор вернулся, то обнаружил, что прав на канал у него уже нет. В описании изменилась ссылка на профиль человека, которому следует писать для сотрудничества. При обращении по этой адресу человек сообщает, что канал купили на бирже, другие детали покупки он не раскрывает. По данным издания, администраторы других крупных каналов также получили фальшивые запросы на публикацию рекламы.

Собеседник подчеркнул, что он использовал двухфакторную аутентификацию Telegram — это высшая мера, предупреждающая возможную кражу данных. Злоумышленникам удалось незаметно передать права основателя, а также удалить других администраторов и привязанных ботов. По правилам Telegram, передача прав основателя возможна только в случае, если основатель лично введёт в меню свой облачный пароль. По словам администратора, таких действий он не выполнял, при этом физический доступ других лиц к его устройствам исключен.
 
ЖИТЕЛЯ КИЕВСКОЙ ОБЛАСТИ ПОДОЗРЕВАЮТ В ПИРАТСТВЕ
Ущерб от его действий оценивают в сумму более 700 тыс. грн.
Сотрудники отдела противодействия киберпреступности в Киевской области совместно со следователями Васильковского отдела полиции уличили местного жителя в нарушении авторского и смежных прав. Об этом сообщает Департамент киберполиции.

По данным полиции, 26-летний мужчина создал и администрировал веб-ресурс, где организовал доступ к онлайн-просмотру украинских и иностранных телеканалов. Однако разрешений от правообладателей на ретрансляцию у не было. Предварительно установлено, что сумма нанесенного ущерба составляет более 700 тыс. грн.

Правоохранители провели обыск по месту жительства фигуранта и изъяли компьютерную технику, которая содержит доказательства причастности к совершению уголовного преступления.

По данному факту возбуждено уголовное производство по ч. 2 ст. 176 (Нарушение авторских и смежных прав) Уголовного кодекса Украины. Максимальное наказание, которое грозит правонарушителю – лишение свободы на срок до пяти лет. Продолжается досудебное расследование.
 
Хакеры по найму атакуют финансовые учреждения по всему миру


Цели CostaRicto находятся в разных странах Европы, Америки, Азии, Австралии и Африки, но больше всего их приходится на Южную Азию.

Исследователи безопасности из компании Blackberry сообщили о вредоносной кампании «хакеров по найму» (Hackers for Hire, HfH), в рамках которой использовалось ранее неизвестное вредоносное ПО для осуществления атак на финансовые учреждения Южной Азии и глобальные развлекательные компании.Кампания, получившая название CostaRicto, предположительно организована хакерами, которые обладают сложным вредоносным инструментом и комплексными возможностями VPN-прокси и SSH-туннелирования.

«Цели CostaRicto разбросаны по разным странам Европы, Америки, Азии, Австралии и Африки, но наибольшая концентрация приходится на Южную Азию (особенно Индию, Бангладеш и Сингапур). Это позволяет предположить, что источник угрозы мог базироваться в этом регионе, но продавал свои незаконные услуги на международном черном рынке тем, кто предложит самую высокую цену», — отметили эксперты.

Получив доступ к среде жертвы с помощью украденных учетных данных, злоумышленники приступают к настройке SSH-туннеля для загрузки бэкдора и загрузчика CostaBricks, который реализует механизм виртуальной машины C++ для декодирования и внедрения полезной нагрузки в память. Бэкдор представляет собой скомпилированный на C++ исполняемый файл под названием SombRAT. Он снабжен 50 различными командами для выполнения задач (основные, диспетчер задач, конфигурация, хранилище, отладка, сетевые функции), которые варьируются от внедрения вредоносных DLL-библиотек в память до перечисления файлов в хранилище и пересылки захваченных данных на сервер, контролируемый злоумышленником.

В общей сложности было идентифицировано шесть версий SombRAT, первая из которых датируется октябрем 2019 года, а последняя версия была обнаружена в августе нынешнего года.

Хотя личности злоумышленников до сих пор неизвестны, один из IP-адресов, на которые были зарегистрированы домены бэкдоров, был связан с фишинговой кампанией, приписываемой киберпреступной группировке APT28 (также известной как Fancy Bear). Однако сами исследователи BlackBerry полагают, что прямая связь между CostaRicto и APT28 маловероятна. Возможно, совпадение IP-адресов является случайным или фишинговые кампании были переданы наемникам от имени злоумышленника.
 
КИБЕРПОЛИЦИЯ ИЗЪЯЛА СЕРВЕРЫ У ЖИТЕЛЯ КИРОВОГРАДСКОЙ ОБЛАСТИ
Ущерб от организованной им незаконной ретрансляции телеканалов оценили в сумму более 7 млн грн.
Сотрудники киберполиции в Кировоградской области совместно со следователями Кропивницкого отдела полиции прекратили противоправную деятельность местного жителя, который незаконно ретранслировал общенациональные телеканалы. Об этом сообщает пресс-служба Департамента киберполиции.

Полицейские установили, что 37-летний житель Кропивницкого создал и администрировал вебсайт, на котором предоставлял пользователям доступ к просмотру телеканалов. Подписка на такие услуги стоила 28 грн в месяц, аудитория зрителей насчитывала более 1 млн человек.

Незаконная ретрансляция привела к нарушению авторских прав крупнейших медиахолдингов Украины. По предварительным данным, сумма причиненного ущерба составляет более 7 млн грн.

В офисе и по месту жительства фигуранта правоохранители провели обыски. В результате изъяли 51 сервер, компьютерную технику, мобильные телефоны, маршрутизаторы, жесткие диски, флэш-накопители и документацию. Изъятые вещественные доказательства направлены на проведение экспертиз.
https://youtu.be/doI9li4xXW4
Открыто уголовное производство по ч. 3 ст. 176 (Нарушение авторских и смежных прав) Уголовного кодекса Украины. Мужчине грозит лишение свободы на срок до шести лет. Следственные действия продолжаются.
 
В результате кибератаки на Capcom могла произойти утечка персональных данных 350 тыс. человек
Компания Capcom заявила, что она подверглась атаке программой-вымогателем, и это могло скомпрометировать персональные данные примерно 350 тыс. человек. Это касается информации об именах, адресах, датах рождения, номерах телефонов, паспортах, трудоустройстве и др. При этом пострадали данные людей из Японии и Северной Америки.

Capcom сообщает, что 2 ноября она закрыла свои системы и начала расследование. Затем компания подтвердила «целевую атаку против компании с использованием программы-вымогателя, которая уничтожила и зашифровала данные на её серверах» со стороны организации, требующей выкуп. Компания пока не может точно установить количество потенциально скомпрометированных данных из-за ряда проблем, включая потерянные в результате атаки логи. Потому Capcom перечислила максимальное количество элементов, которые, по её мнению, потенциально могут быть затронуты.

Capcom подтвердила, что были раскрыты личные данные девяти бывших и нынешних сотрудников компании. В то же время судьба большей части информации о клиентах и ​​деловых партнёрах остаётся под вопросом. При этом отмечается, что в зону риска не входит информация о кредитных картах. Компания продолжит расследование этой ситуации и предпримет меры по усилению безопасности своей инфраструктуры.
__________________
 
В Киевской области поймали владельца сайта с пиратскими мультфильмами

В Киевской области Киберполиция пресекла деятельность местного жителя, предоставлявшего незаконный доступ к анимационному контенту без разрешения правообладателей. Ущерб от его деятельности превысил миллион гривен, сообщается на официальном сайте Киберполиции.

Согласно данным, 36-летний житель Киевской области создал сайт, на котором пользователи могли получить доступ к просмотру мультфильмов украинского и зарубежного происхождения. Соответствующих разрешений от киностудий нарушитель не имел.

Правоохранители провели обыск по месту жительства мужчины и изъяли технику, свидетельствующую о его причастности к пиратству. Открыто уголовное производство.

По предварительным оценкам, ущерб от деятельности фигуранта превысил миллион гривен. Нарушителю грозит до шести лет лишения свободы.
 
Киберполиция Украины разоблачила мошенников, которые имитировали торги на финансовых биржах, получив от своих жертв более 9 млн грн


Киберполиция Украины разоблачила мошенников, которые привлекали граждан к инвестированию в фиктивные финансовые торги на международной арене. В состав преступной группы входило 5 человек во главе с 21-летним жителем Запорожья. Жертвами мошенников стали более 150 иностранцев и граждан Украины, которые понесли ущерб на сумму более 9 млн грн.

Мошенники создали веб-портал, где имитировали деятельность международных инвестиционных компаний. Злоумышленники предлагали клиентам создать личный кабинет и вложить минимальную сумму (обычно она составляла около $100). В дальнейшем, они привлекали клиентов к якобы трейдинговой деятельности с возможностью легкого и быстрого заработка. Сумма взносов каждый раз росла, а клиенты даже не подозревали, что не имеют перспектив возврата своих средств.


Работники киберполиции совместно провели обыски по месту расположения офиса мошенников и по месту жительства организатора преступной группы. По их результатам были изъяты ноутбуки и десктопы, используемые мошенниками для администрирования мошеннических веб-ресурсов, мобильные телефоны, банковские карты и черновые записи. Кроме того, в офисе мошенников полицейские обнаружили копии паспортов пострадавших.

Во время предварительного осмотра изъятой техники работники киберполиции обнаружили интернет-платформы, которые администрировали и использовали мошенники. Только за последние две недели на одной из таких площадок они привлекли к участию в «торгах» до 15 человек, которые успели инвестировать около $10,000.


По данному факту начато уголовное производство по ч.3 ст. 190 (мошенничество) УК Украины, злоумышленникам грозит до восьми лет заключения.

Напомним, что в начале текущего года Киберполиция прикрыла офис финансовых мошенников, которые выманивали деньги под видом инвестиций в бинарные опционы.
 
Хакеры раскрыли, сколько Crytek заплатила за использование Denuvo в Crysis Remastered
В октябре хакерская группировка Egregor украла данные Ubisoft и Crytek. Благодаря этому в Сеть попал исходный код Watch Dogs: Legion и планы по выпуску ремастеров всех частей Crysis. А сейчас злоумышленники опубликовали новую порцию информации. Свежие данные раскрывают сумму, которую Crytek отдала за использование Denuvo в переиздании первой Crysis.Как сообщает портал DSOGaming, немецкая студия заплатила за годовое присутствие DRM-защиты в своей последней игре €140 тыс. Но если бы проект вышел до 31 марта 2020 года, как изначально планировали разработчики, то сумма составила бы на €14 тыс. меньше. По истечении первого года Crytek должна платить разработчику Denuvo €2 тыс. в месяц за поддержку. В контракте также фигурирует бонус €6 тыс., если на ПК ремастер Crysis купят 500 тыс. людей.

К тому же разработчики шутера должны заплатить дополнительные €10 тыс. за размещение в каждом магазине на ПК. Отметим, что переиздание Crysis появилось только в Epic Games Store, но когда проект выпустят в Steam, то Crytek придётся отдать за Denuvo ещё €10 тыс.


Судя по всему, похожие контракты заключаются и с другими компаниями, выпускающими игры. Наверняка разработчики убирают DRM-защиту после первого года, чтобы сократить расходы. Да и большинство проектов взламывают куда раньше.
 
 

Хакерская атака вымогателей остановила работу школ округа Балтимор в штате Мэриленд. В ходе нападения злоумышленники заблокировали доступ пользователей к данным и обещают восстановить его за выкуп. По словам экспертов, число таких кибератак увеличилось за время пандемии на 20%. Наиболее уязвимы оказались школы и больницы.
Хакерская атака остановила работу школ округа Балтимор в штате Мэриленд на несколько дней, сообщает The New York Times.
Атака была обнаружена во вторник и нарушила работу веб-сайтов округа, программ дистанционного обучения и систем оценивания учеников. Школы были закрыты в среду — перед Днем благодарения.
В субботу в своем официальном Twitter-аккаунте округ объявил о том, что школы не будут открывать свои двери еще два дня. Сейчас ведутся работы по восстановлению учебной платформы.
«Мы понимаем, насколько сложной является эта ситуация для семей и персонала, и мы благодарим вас за ваше терпение, пока мы работаем над решением этой проблемы», — следует из публикации в Twitter.

Власти округа заверили, что хромбуки [учебные ноутбуки, работающие на базе ОС Chrome] и связанные со школой Google-аккаунты абсолютно безопасны для использования. Тем не менее, пока ученикам запрещается пользоваться устройствами на базе Windows «до особого распоряжения».
Пока неизвестно, когда школы Балтимора смогут возобновить свою работу. Власти также отказались раскрывать подробности атаки и выдвинутые хакерами требования.
Цифровая инфраструктура, делающая возможным дистанционное обучение, в настоящее время все чаще рассматривается в качестве объекта для хакерских атак. Школы хранят большое количество данных в интернете без должного обеспечения кибербезопасности.
Нередко в рамках кибератак, с которыми сталкиваются школы, используются вирусы-вымогатели. В ходе таких нападений хакеры блокируют доступ пользователей к данным и затем просят выкуп за восстановление этого доступа.
По данным Ресурсного центра кибербезопасности K-12, который отслеживает такие инциденты в учебных заведениях США, по меньшей мере 44 округа сообщили об атаках вымогателей на школы в этом году. В прошлом году этот показатель составлял 62. В 2018 году было всего 11 сообщений о кибервзломах.
Основатель центра К-12 Даг Левин отметил, что эпидемия коронавируса подчеркнула неустойчивость школ к кибератакам.
«С самого начала пандемии, когда в школах происходит какой-либо инцидент, обучение сразу прекращается. Эту проблему обнажила пандемия COVID-19», — добавил Левин.

Директор департамента информационной безопасности компании Oberon Евгений Суханов, комментируя «Газете.Ru» закрытие школ в Балтиморе, пояснил, что целью мошенников становятся самые незащищенные объекты инфраструктуры.
«Специфика дистанционного обучения и его массовость — это существенные риски для системы образования и потенциальная прибыль для мошенников. Скомпрометировав инфраструктуру дистанционного обучения вуза, можно заразить рабочие места и мобильные устройства студентов. Для мошенников это главное — при минимальных затратах получается максимальный охват потенциальных жертв, которые заплатят за восстановление данных», — добавил Суханов.

Специалист также указал, что в этом году число кибератак с использованием вредоносного ПО увеличилось на 20%.
Технический директор Check Point Software Technologies в России и СНГ Никита Дуров отметил, что для максимальной защиты данных организациям следует обучить своих сотрудников элементарным понятиям кибербезопасности.
«Например, надо разъяснить, что не стоит переходить по ссылкам или открывать документы из писем от незнакомых адресатов. Также рекомендую раз в несколько месяцев делать резервное копирование данных и регулярно устанавливать обновления ПО. В них разработчики постоянно исправляют ранее обнаруженные уязвимости, а киберпреступники будут в первую очередь искать и атаковать системы, в которых эти обновления не установлены», — подчеркнул Дуров.

Кроме того, по словам эксперта, рост количества атак с использованием программ-вымогателей спровоцирован в первую очередь необходимостью наладить удаленную работу.
«Как показывают наши исследования, меньше всего к этому оказались готовы предприятия из сфер образования и связи. Также повлияла и готовность компаний платить — организации предпочитают не тратить время на восстановление ИТ-систем в сложные коронавирусные времена», — рассказал Дуров

Луис Корронс, ИБ-евангелист компании Avast, напомнил, что масштабная атака на одну организацию может полностью прекратить ее работу — а злоумышленники могут получить более высокий выкуп.
«В течение 2020 года мы действительно видели атаки с использованием программ-вымогателей на всевозможные организации. При этом нужно отметить, что многие компании стараются не афишировать факт нападения — хотя часто это невозможно скрыть, так как воздействие и количество пострадавших слишком велико.


Особенно это актуально для больниц, школ, университетов и других подобных учреждений», — рассказал Корронс.

Эксперт считает, что пандемия спровоцировала рост кибератак.
«Пандемия не остановила киберпреступников. Вместо этого они воспользовались тем, что люди стали проводить больше времени в интернете, и адаптировали старые схемы под новые обстоятельства для распространения различных видов фейковых писем, мошенничеств. Сейчас они нацелены на крупные предприятия и организации с помощью программ-вымогателей», — заключил Корронс.
 
Компенсация в размере 6,2 миллиона крон за телевизионное пиратство

Польский окружной суд вынес решение о незаконном предоставлении сигнала платформ платного телевидения в форме так называемого кардшеринга. Согласно приговору, обвиняемые должны возместить убытки и выплатить потерпевшим - операторам CANAL + Polska и Cyfrowy Polsat сумму, превышающую 1 миллион злотых (более 6 миллионов крон).Это рекордная сумма в истории борьбы с кардшерингом в Польше. Мужчина также был приговорен к одному году тюремного заключения с условным приговором к трем годам условно. Решение окончательное.

Тогдашний 31-летний мужчина был арестован в марте 2018 года на нескольких поколениях, когда он построил всю инфраструктуру для незаконного обмена телевизионными сигналами. Во время обыска в подвале дома, дверь которого была заперта зашифрованным замком, полиция обнаружила электронное устройство, которое служило серверами общего доступа, телевизионными приставками и компьютерами.

К серверу были подключены десятки карт доступа, что позволяло получать платные зашифрованные программы, которые затем предоставлялись неавторизованным лицам через Интернет. Оператор по совместному использованию карты взимал плату за предоставление другим платного телевидения. Цены были намного ниже, чем на легальные подписки. Во время обыска полиция обнаружила наличные деньги на сумму почти 180 000 злотых (более 1 миллиона чешских крон), которые мужчина спрятал в коробках из-под обуви.

В ходе дальнейшего расследования полиция обнаружила, что у мужчины было гораздо больше средств, собранных на банковских счетах. В общей сложности это было более 1 миллиона злотых (более 6 миллионов крон). Первые выводы сотрудников полиции показали, что незаконный обмен может длиться несколько лет и что сигнал использовался незаконно несколькими сотнями человек.

Обвиняемые были признаны виновными в совершении преступления и операторы телесервиса Cyfrowy Polsat S.A. и nc + (теперь CANAL + Polska) нанесли ущерб. Поставщик: CANAL + Polska S.A. преступник частично возместил ущерб в размере 526 299,53 злотых (приблизительно 3,16 миллиона чешских крон). Столько же он заплатил Cyfrowy Polsat S.A.
 
В Латвии задержали ТВ-пиратов, навредивших более чем на 19 тысяч евро


В Латвии сотрудники отдела Госполиции по борьбе с киберпреступлениями задержали группу местных жителей, незаконно предоставлявших доступ к ТВ-контенту. Пиратам грозит до четырех лет тюрьмы, передает DELFI.

Сообщается, что трое латвийцев зарабатывали посредством предоставления доступа к платному телевидение, не имея при этом соответствующих лиценззий и разрешений. Нарушители занимались пиратством как минимум год, а их клиентская база насчитывала не менее 1000 человек.

По подсчетам правоохранителей, нелегальная деятельность фигурантов нанесла правообладателям убытки в размере более 19 690 евро (около 676 тыс. грн). За это нарушителям грозит до четырех лет тюремного заключения или принудительные работы с денежным штрафом.

Напомним, в рамках борьбы с нелегальным распространением контента в течение трех лет в Латвии было начато 40 уголовных процессов против ТВ-пиратов, четыре из них дошли до суда. Из-за телепиратства казна страны ежегодно недополучает порядка 12 млн евро.
 
Хакеры взломали сеть постаматов PickPoint. Они автоматически открыли дверцы с заказами
В работе сети постаматов PickPoint зафиксирован сбой в результате кибератаки, сообщается на сайте логистического оператора. Он коснулся порядка 2732 устройств, что составляет 25% от всей сети.

Судя по роликам и фотографиям в сети, постаматы автоматически открыли дверцы с хранящимися заказами пользователей. Атака произведена на провайдеров, обеспечивающих постаматам доступ в интернет. В PickPoint создали оперативный штаб для «максимально быстрого решения инцидента и соблюдения интересов пользователей».
[bbvideo]https://youtu.be/0bMU-Guk6TE[/bbvideo]\

Восстановление работы займёт время, так как требует физического присутствия специалистов на точках. Сейчас в поддержке предлагают обесточить постамат и закрыть его дверцы вручную.

В PickPoint пообещали уведомить получателей посылок по текущим статусам их заказов, а также взять ответственность «по соблюдению интересов своих пользователей» на себя.
 
Экономический ущерб Франции от пиратства достиг отметки 1 млрд евро
Согласно данным исследования, проведённого по заказу антипиратского наблюдательного бюро Hadopi, в 2019 году почти двенадцать миллионов французских пользователей интернета потребляли пиратский контент, что составило 22% от общего количества пользователей сети (в 2018 году доля таковых составляла 25%).

Годовой экономический ущерб, причинённый этой нелегальной деятельностью, составил приблизительно 1 миллиард евро. И это не считая на сопутствующий ущерб сотрудникам целого ряда отраслей, затронувший 2 650 рабочих мест. Подсчёты показывают, что французское казначейство недополучило более 330 миллионов евро в виде социальных отчислений и налогов, а также НДС (который лишь сам по себе составляет 164 миллиона евро).

Среди позиций, составляющих основу общего ущерба на 1 миллиард долларов, недополученный доход операторов от подписки на услуги платного ТВ составляет 260 миллионов евро, 80 миллионов из которых связаны со спортивным контентом. Чтобы лучше представить это в общем контексте, отметим, что общий размер этого сегмента рынка по всему контенту в 2019 году составил 3.1 миллиарда евро.

Исследование стало первой попыткой агентства Hadopi оценить размеры причиняемого пиратством экономического ущерба для экономики страны, и было проведено в рамках более широкой стратегии, разрабатываемой для сокращения объёмов незаконного потребления контента, защищённого авторским правом. Наблюдательное бюро использовало полученные данные для того, чтобы призвать правительство к дальнейшим действиям, направленным на борьбу с пиратством, отметив, что заинтересованные стороны в аудиовизуальном и спортивном секторах столкнулись с критической ситуацией на фоне пагубных последствий нынешнего кризиса, вызванного пандемией.
 
Вирус в пауэрбанке: Хакеры нашли новый способ заражения смартфонов

Даже если вы не посещаете сомнительные сайты и не качаете приложения неизвестного происхождения, а ваш смартфон и вовсе не подключен к интернету, вы все равно рискуете заразить свой девайс вирусом. Кибермошенники научились встраивать вирусы в мобильные аксессуары, передает CNews.

Как определили эксперты бюро кибербезопасности Министерства общественной безопасности Китая, угрозу могут нести обычные пауэрбанки. Внедряя вирусы и трояны в портативные зарядные устройства, мошенники могут получать доступ к пользовательским данным.

Что примечательно, установленные таким способом вирусы довольно сложно обнаружить, в связи с чем мошенники могут воровать информацию со смартфонов длительное время. Под угрозой находятся пользователи как Android, так и iOS.

В связи с этим эксперты не советуют пользоваться пауэрбанками неизвестных производителей, а также портативными аккумуляторами, принадлежащими другим людям. Кроме того, следует внимательно читать сообщения, появляющиеся на экране смартфона при подключении источника питания. Смартфон может выдать запрос на предоставление такому устройству прав доступа к тем или иным своим компонентам. Подобные запросы нужно отклонять.
 

Неизвестные совершили кибератаку на Европейское агентство по лекарственным средствам. Они получили доступ к некоторым данным о вакцине германской и американской компаний BioNTech и Pfizer.

Сегодня Европейское агентство по лекарственным средствам проинформировало нас, что оно подверглось кибератаке и что был незаконно получен доступ к некоторым документам, касающимся данных по регистрации вакцины-кандидата BNT162b2 от COVID-19 компаний Pfizer и BioNTech, которые хранились на сервере EMA (Европейского агентства по лекарственным препаратам. — NEWS.ru), — цитирует ТАСС пресс-релиз BioNTech.

В компании отметили, что компьютерные системы германской и американской компаний никаким образом затронуты не были. При этом у BioNTech пока нет информации о том, что могла произойти утечка данных о каких-либо участниках исследований. Представителей компании заверили, что кибератака не повлияет на время рассмотрения заявки ЕМА.

Заключение по вакцине от COVID-19 производства BioNTech и Pfizer может быть предоставлено к 29 декабря, следует из сообщения пресс-службы ЕМА.

Как писал NEWS.ru, итоговый анализ клинических испытаний вакцины от коронавируса компаний Pfizer и BioNTech продемонстрировал её эффективность на уровне 95%. В настоящее время третья фаза клинических испытаний препарата завершилась.
 
Кибератака на Intel: хакеры утверждают, что взломали сеть израильской лаборатории компании

Хакеры, использующие вредоносное ПО Pay2key, которое в прошлом применялось иранскими хакерскими группами, заявили в Twitter, что им удалось взломать системы принадлежащих Intel израильских лабораторий Habana Labs. Хакеров подозревают во взломе сети компании и получении доступа к планам Intel и информации, касающейся её нового ускорителя искусственного интеллекта Gaudi.
00.jpg

Группа разместила в своей учётной записи Twitter ссылку на каталог утечек и изображения того, что они называют исходными кодами и внутренними процессами лаборатории, заявив, что у них есть «что-то особенное», упомянув учётные записи Twitter Habana и её материнской компании Intel. Хакеры явно стремятся потребовать выкуп или, по крайней мере, поставить в неловкое положение американского гиганта по производству микросхем.

Злоумышленники также заявили, что получили доступ к контроллеру домена компании, что в теории означает, что они смогли взломать всю сеть организации. Если внутренняя сеть была связана с Intel, хакеры могли получить доступ и к американской организации. Преступники также утверждают, что у них есть хэш-файл, содержащий подробные данные пользователей, включая логины и пароли.
01.jpg

Вредоносная программа Pay2key нашумела в ноябре, когда использовалась для шантажа нескольких израильских компаний. Но на этот раз речь идёт скорее о полном проникновении на серверы израильской лаборатории Intel. Действия хакеров выглядят преступно мотивированными, поскольку технические детали ускорителя Gaudi, который недавно был выбран для использования на серверах AWS, бесполезны для стратегических целей.

Деловой шпионаж также можно практически исключить, поскольку он никогда не включает раскрытие украденной информации из-за риска быть обнаруженными. В случае атак с целью выкупа обычно раскрывается образец украденных данных, чтобы показать, что кибер-воры серьёзны и обладают данными, за которые стоит платить.

В Intel отказались комментировать сообщение. Национальное управление кибербезопасности США заявило, что инцидент расследуется.
 
Хакеры украли данные Минфина США

Из-за кибератаки в Белом доме 12 декабря прошла встреча Совета национальной безопасности


Поддерживаемые иностранным правительством хакеры похитили данные Министерства финансов США и Национального управления по телекоммуникациям и информации (NTIA).
При этом сведений о том, власти какой страны считаются причастными к произошедшему, не приводится.

"Правительство США осведомлено об этих сообщениях, и мы принимаем все необходимые меры для выявления и устранения любых возможных проблем, связанных с этой ситуацией", — заявил агентству представитель Совета безопасности Белого дома Джон Уллиот.
По данным агентства, после обнаружения кибератаки Белый дом собрал Совет национальной безопасности США для обсуждения последствий кражи данных. В разведсообществе США опасаются, что совершившие атаки хакеры могли использовать аналогичный способ для взлома других правительственных учреждений.
 
В Польше состоялся рекордный приговор по делу о телепиратстве
Правообладатель получил компенсацию в сумме 1 млн злотых.

Окружной суд в Величке признал виновным человека, который незаконно ретранслировал в сети интернет телевизионные программы Canal+ и Cyfrowy Polsat.

31-летний пират, осуществлявший свою нелегальную деятельность с территории Польши, был вынужден выплатить Canal+ Poland (уже Cyfrowy Polsat) сумму в 1 миллион злотых, что эквивалентно примерно 224 000 евро. Осуждённый обвиняется в том, что он незаконно распространял контент IPTV от платных платформ, не обладая законными правами на это. Данная сумма штрафа стала рекордной за всю историю подобных процессов в Польше.

Арест упомянутого выше гражданина Польши состоялся в марте 2018 года в городе Краков. Там задержанный сумел создать полноценную инфраструктуру для пиратской трансляции программ IPTV через интернет. В частности, полиция обнаружила серверы, мультимедийные плееры и компьютеры. В серверы были вставлены десятки абонентских карт, которые использовались для дешифрования телевизионного сигнала с целью его последующей ретрансляции в сети интернет. Было установлено, что задержанный транслировал телевизионный контент для своих подписчиков, взымая с них абонплату в размере, намного меньшем той, которую за данную услугу берут официальные платформы.

Сумма наложенного штрафа соответствует выгоде, которую, согласно подсчётам полиции, получил оператор. Кроме того в доме было найдено 180 000 злотых наличными – это примерно 40 400 евро. Параллельно на нескольких банковских счетах задержанного было выявлено около 224 000 евро. Согласно источникам в полиции, служба работала на протяжении нескольких лет, а число её абонентов составляло не менее сотни человек.

В ходе операции были арестованы также другие подозреваемые, при этом один из них был приговорён к штрафу, который он должен будет выплатить компаниям Canal+ Polonia и Cyfrowy Polsat. Главный обвиняемый был приговорён к одному году тюремного заключения, и это помимо того, что ему пришлось выплатить около 112 000 евро каждой из двух пострадавших компаний, чей контент распространялся незаконно.

Сумма присуждённого штрафа, по заявлениям представителей двух аудиовизуальных компаний, стала для Польши новым рекордом для таких процессов. Предыдущий рекорд был установлен весной 2018 года, когда обвиняемый был вынужден заплатить штраф в размере 36 000 евро в дополнение к 10 месяцам тюремного заключения.

В Польше, как и в большинстве стран ЕС, в последнее время учащаются аресты подозреваемых, уличённых в подобной нелегальной деятельности. Это связано с увеличением количества проводимых расследований.

«Определение суммы ущерба правообладателя, нанесённого незаконным распространением контента, всегда сложный вопрос, поскольку стоимость контента может устанавливать только сам правообладатель. По текущей практике в Украине для применения справедливой оценки ущерба мы исходим из того, сколько стоили бы такие права по аналогичным лицензионным договорам. В уголовных делах, как правило, для этого проводится экономическая экспертиза. Если, к примеру, речь о телеканалах, которые распространяются по технологии ОТТ, сумма ущерба будет исчисляться миллионами гривен», – комментирует Вячеслав Миенко, руководитель антипиратской инициативы «Чистое небо».
 
Евросоюз внес Telegram и «ВКонтакте» в «список наблюдения за пиратством»

Еврокомиссия опубликовала новый список ресурсов, которые способствуют пиратству и могут получать от него выгоду. В перечень впервые включили мессенджер Telegram и социальную сеть «ВКонтакте».

Список формируется на основе отчетов групп правообладателей. Они сообщили, что пользователи Telegram, используя в том числе публичные каналы, «обмениваются несанкционированным контентом, в частности музыкой, книгами, новостными публикациями, фильмами и телепрограммами». Кроме того, подписчики делятся ссылками на другие сайты, которые также размещают пиратский контент, полагают в Еврокомиссии.

Соцсеть «ВКонтакте» также включена в список из-за множества жалоб со стороны правообладателей, говорится в документе. Пользователи соцсети могут иметь несанкционированный доступ к книгам, а также к фильмам и телепередачам, в частности через встроенные видеоплееры.

«Функция поиска позволяет пользователям относительно легко находить контент, нарушающий авторские права», — говорится в документе.
 
Назад
Сверху