Что нового?
Пикник ТВ

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Интернет-пиратство, хакерство.

[shadow=blue]Суд готовится вынести приговор хакерам карты «Тройка»[/shadow]
Останкинский районный суд завершил рассмотрение дела группы хакеров, обвиняемых во взломе защиты карты «Тройка» и других проездных билетов. Дениса Казьмина, Юрия Путина и Павла Андрюшина обвиняют в причинении имущественного ущерба ГУП «Мосгортранс» и Центральной пригородной пассажирской компании (ЦППК) на сумму более 2 млн руб. Также Казьмина и Путина обвиняют в неправомерном доступе к компьютерной информации (ст. 272 УК РФ) и создании и использовании вредоносных компьютерных программ (ст. 273 УК РФ). Обвиняемые свою вину не признали. Вынесение приговора ожидается 31 августа.

По данным следствия, хакеры заранее создали и внедрили вредоносную программу для осуществления доступа к локальной сети ЦППК. Для несанкционированного доступа использовался бэкдор, который был заранее загружен на плату турникета. Программа предназначалась для несанкционированного копирования информации ЦППК, нейтрализации средства защиты данных, находящихся в памяти плат турникетов на станции «Москва-3». Таким образом обвиняемые получили доступ к охраняемой законом информации, в том числе ключам шифрования, и произвели ее копирование. Используя полученные данные, обвиняемые самостоятельно пополняли проездные билеты.

В ходе следствия у них изъяли более 200 карт. Проездные хакеры продавали и использовали сами. По словам экспертов в сфере информационной безопасности, мошенничество с транспортными картами не самый выгодный криминальный бизнес. Средств на них хранится немного, а шифрование данных затрудняет хакерам доступ. В “Мосгортрансе” отметили, что за последние два года было возбуждено три уголовных дела о мошенничестве с транспортными картами, одно из них рассматривается в суде.
 
[shadow=blue]Доминикана усиливает борьбу с пиратским ТВ[/shadow]
Доминиканское государственное телеком-ведомство Indotel и местное авторское общество объединились в борьбе против нелегального контента и пиратского ТВ. Как пишет Rapid TV News, они создали межведомственный совет, объединяющий усилия против пиратов и нелегальных дистрибуторов.

В задачи органа войдет поиск компаний, нарушающих законы об авторских правах и создающих условия для недобросовестной конкуренции с легальными компаниями. По словам президента Indotel Хосе дель Кастильо Савиньона, эти меры соответствуют соглашению о свободной торговле между Доминиканой и Центральной Америкой с точки зрения защиты контента.

Межведомственный совет по борьбе с пиратством также будет открыт для международных производителей и дистрибьюторов.

Несмотря на усилия, пиратство продолжает препятствовать развитию индустрии платного телевидения в Латинской Америке, и оно особенно сильное в Центральной Америке. Там количество пользователей, имеющих незаконный доступ к платному ТВ, превышает число подписчиков легальных операторов. Причем уровень пиратства отличается в разных странах региона – он достаточно низок в Мексике, Чили и Уругвае, но высок в Бразилии и Колумбии.
 
[shadow=blue]Взломавший спутниковую систему связи США хакер приговорен к 18 месяцам заключения[/shadow]
Британский хакер Шон Кэффри, получивший несанкционированный доступ к данным спутниковой системы связи Минобороны США, получил условный тюремный срок. Хакер признал свою вину и был приговорен к 18 месяцам лишения свободы условно с испытательным сроком на тот же период.

Королевский суд Бирмингема признал, что Кэффри похитил учетные данные и адреса электронной почты более 800 пользователей системы спутниковой связи, а также пользователей 30 тыс. спутниковых телефонов.

По словам представителей Министерства обороны США, для восстановления систем после атаки 2014 года потребовалось порядка 50 часов и $628 тыс.

Кэффри был арестован в марте 2015 года. Как тогда сообщило Национальное агентство по борьбе с преступностью Великобритании (NCA), хакер взломал мобильную спутниковую службу, которую Пентагон использовал для связи со своими сотрудниками по всему миру. По данным агентства, арестованный признался в атаке в сообщении, опубликованном на сайте Pastebin, и в качестве доказательства взлома опубликовал скриншоты с полными именами, телефонными номерами, логинами и адресами электронной почты военнослужащих.
 
[shadow=blue]В Екатеринбурге осудили хакеров, похитивших персональные данные[/shadow]
В Екатеринбурге суд вынес обвинительный приговор двум молодым людям, похитившим персональные данные части абонентов интернет — провайдера «Акадо-Екатеринбург». Воспользоваться полученной информацией похитители не успели. Как отмечают в компании, довести подобный эпизод до судебного разбирательства удалось впервые при помощи автоматизированной системы защиты данных и специалистов отдела «К» ГУВД Свердловской области.
По словам директора по безопасности «Акадо-Екатеринбург» Андрея Перескокова, ежегодно компания сталкивается с 3-4 попытками хищения части персональных и других данных. Ранее провайдер фиксировал и предотвращал утечки собственными средствами, однако значительное усложнение мошеннических схем создало необходимость внедрения дополнительного инструмента защиты конфиденциальной информации — DLP-системы «Контур информационной безопасности СёрчИнформ» (КИБ). Этот программный комплекс позволил контролировать все информационные потоки компании. С его помощью в августе 2016 года был выявлен взлом базы данных и скачивание персональных данных части абонентов.

Хакерами оказались двое молодых людей: сотрудник одной из подрядных организаций «Акадо-Екатеринбург» и его друг, написавшие специальную программу. В ноябре того же года уголовное дело, возбужденное в их отношении, было направлено в суд, который 5 августа 2017 года вынес каждому обвинительный приговор: по 2 года лишения свободы условно (нарушение требований ч.2 и 3 ст. 272, ч. 3 ст. 183 и ч.5 ст. 33 УК РФ).

«С помощью данных, полученных через «КИБ СёрчИнформ» и при активном содействии специалистов отдела «К» ГУВД Свердловской области нам впервые удалось доказать суду не только факты взлома и хищения, но и намерение хакеров продать полученную информацию. Саму продажу они осуществить не успели. До этого ни одно подобное дело в Екатеринбурге не доходило до суда и реального приговора, поскольку провайдерам очень трудно собирать необходимые доказательства», — рассказал Андрей Перескоков, подчеркнув, что персональные данные, которыми обладает любой интернет-провайдер, всегда являются объектом интереса злоумышленников.

«В России уже давно сформировался так называемый черный рынок персональных данных, добытых незаконным путем. Спрос на нем очень высокий, его генерируют организации, занимающиеся сетевым маркетингом, предоставляющие сомнительные финансовые услуги, мошенники и др. Такие данные не прочь получить и конкуренты, всегда готовые переманить абонентов. Поэтому любая подобная информация стоит больших денег», — добавил Андрей Перескоков.
 

Компания Piriform, которая разрабатывает программу для оптимизации системы CCleaner, сообщила в своем блоге, что в результате хакерской атаки были похищены данные более двух миллионов пользователей.

Ошибки были найдены в программах ССleaner 5.33.6162 и CCleaner Cloud 1.07.3191 для Windows, которые вышли в августе 2017 года. В компании рассказали, что заметили некорректное поведение программы 12 сентября. Тогда же вышло обновление, устраняющее ошибку.

В обеих приложениях был найден неизвестный IP-адрес, получавший информацию о компьютере: его IP-адрес, список установленных программ и сетевых адаптеров. Сервер, на который отправлялась информация, отключили 15 сентября.

Piriform купила антивирусная компания Avast в июле 2017 года. Пресс-секретарь Avast в разговоре с TechCrunch сказала: «Мы считаем, что пользователи сейчас в безопасности, поскольку мы смогли устранить проблему, прежде чем она смогла причинить какой-либо вред».
 
[dropshadow=blue]Хакеры взломали Комиссию по ценным бумагам и биржам США[/dropshadow]
Хакеры взломали корпоративную базу данных Комиссии по ценным бумагам и биржам США (Securities and Exchange Commission, SEC) и зарабатывали на инсайдерской информации. Как сообщает Reuters, взлом произошел еще в 2016 году, однако о незаконных сделках с использованием похищенных данных стало известно только в прошлом месяце. Как пояснил регулятор, хакеры проэксплуатировали уязвимость в программном обеспечении и получили доступ к информации, непредназначенной для широкой общественности.

SEC хранит большой объем конфиденциальных сведений, которые могут использоваться для инсайдерской торговли или манипулирования фондовым рынком США. База данных Комиссии EDGAR содержит миллионы заявок на раскрытие информации о компаниях, начиная от квартальной прибыли и заканчивая заявлениями о слияниях и поглощениях.

Узнав об уязвимости в 2016 году, SEC обновила свои системы, однако, как стало известно в прошлом месяце, уязвимость могла предоставить доступ к данным, использовавшимся затем в инсайдерской торговле. По заверению регулятора, проблема не затронула персонально идентифицируемую информацию и не подвергла риску проводимые им операции.

Комиссия по ценным бумагам и биржам США – агентство правительства США. Является главным органом, осуществляющим функции надзора и регулирования американского рынка ценных бумаг.

EDGAR (Electronic Data Gathering Analysis and Retrieval) – электронная система подачи заявок. Играет одну из ключевых ролей в операциях SEC, поскольку позволяет инвесторам видеть электронные заявки компаний и рынков. За день с помощью EDGAR в среднем просматривается порядка 50 млн документов. В систему вносится около 1,7 млн документов в год.

Инсайдерская торговля – торговля акциями или другими ценными бумагами частными лицами, имеющими доступ к конфиденциальной информации об эмитенте указанных ценных бумаг.
 
[dropshadow=blue]Хакеры требуют выкуп у тысяч компаний, угрожая DDoS-атаками[/dropshadow]
Хакерская группировка Phantom Squad организовала массовую спам-кампанию, направленную на тысячи организаций по всему миру. В письмах злоумышленники угрожают 30 сентября нынешнего года осуществить DDoS-атаку на сайты компаний, если те не выплатят выкуп в размере 0,2 биткойна (приблизительно $720).

Первым фишинговые письма заметил исследователь безопасности Деррик Фармер. Спам-рассылка началась 19 сентября текущего года и продолжается до сих пор.

Эксперты отмечают необычайный размах кампании. Как правило, подобные письма с угрозами рассылаются небольшому числу компаний с тем, чтобы осуществить DDoS-атаку в случае, если организация откажется выплатить требуемую сумму. Поскольку в данном случае имеет место массовая рассылка, ряд экспертов считает, что Phantom Squad не обладает достаточными мощностями для проведения такого количества DDoS-атак в один день и, скорее всего, использует тактику запугивания.

Тем не менее, инцидент получил широкую огласку в социальных сетях и на форумах web-мастеров. По словам исследователей безопасности из подразделения Trust&Safety компании Cloudflare, как минимум 5 клиентов сообщили о вымогательских письмах. Злоумышленники даже умудрились послать письмо с угрозами компании, занимающейся защитой клиентов от DDoS-атак.

Как отметил исследователь безопасности из компании Radware Дэниэл Смит, вымогатели могут быть лишь подражателями Phantom Squad - хакерской группировки, осуществившей серию DDoS-атак на игровые сервисы зимой 2015 года. Смит также отметил, что письмо практически идентично использовавшемуся кибергруппировкой Armada Collective в июне 2017 года.

Эксперты также отметили сравнительно низкую сумму выкупа. Ранее группа злоумышленников, известная как Anonymous, шантажировала подобным образом несколько банков, требуя в качестве выкупа 100 биткойнов.
 
[dropshadow=blue]Хакеры украли у компании Deloitte личные данные клиентов[/dropshadow]

Международная консалтинговая компания Deloitte стала жертвой кибератаки.
Как сообщает The Guardian , хакеры получили доступ к электронной почте сотрудников компании и личных данных нескольких крупных клиентов. Ирония заключается в том, что Deloitte среди прочего предоставляет консалтинговые услуги в сфере кибербезопасности. При этом хакерская атака оставалась незамеченной в течение месяцев. Киберпреступники проникли к системам компании еще в октябре или ноябре 2016 года, но в компании об этом узнали только в марте 2017 года.

По данным источников The Guardian, атака коснулась лишь небольшого числа клиентов, при этом шестерым из них уже сообщили о взломе. Оказалось, что один из администраторов Deloitte использовал для своей учетной записи только пароль и не настроил двухфакторную аутентификацию. Из-за этого аккаунт хакеры и смогли сломать системы Deloitte.

Представительница Deloitte заверила , что атака не повлияло ни на бизнес клиентов, ни на возможности компании предоставлять свои услуги. Deloitte входит в четверку крупнейших мировых аудиторских компаний и предоставляет консалтинговые услуги различным крупным СМИ, банкам и правительственным организациям.

Напомним, ранее MediaSapiens писал о том, почему важно настроить двухфакторную аутентификацию для учетных записей. Также советуем почитать о том, как оценить риски для своей цифровой безопасности.
 
[dropshadow=blue]Банки Казахстана подверглись DDoS-атакам[/dropshadow]
Серверы нескольких банков Казахстана подверглись DDoS-атакам. Для нападения злоумышленники использовали ботнет из устройств, находящихся в более чем 50 странах, сообщает Комитет национальной безопасности Казахстана (КНБ).

По словам представителей КНБ, DDoS-атаки проводились в период с 26 сентября по 29 сентября 2017 года с помощью ботнета из устройств находящихся на территории стран Северной и Южной Америки, Европы, Африки и Азии.

В настоящий момент угрозы локализованы и предприняты меры по усилению информационной безопасности банков. Свидетельств попыток повторных атак не наблюдается. Злоумышленникам не удалось нанести какой-либо существенный ущерб, отметили в спецслужбе.

Согласно данным, предоставленным «Лабораторией Касперского», количество DDoS-атак за последние несколько месяцев значительно выросло. За второй квартал 2017 года нападениям хакеров подверглись 86 стран. В топ-10 вошли США, Великобритания, Канада, Франция, Италия, Нидерланды, Гонконг, Южная Корея, Китай и Россия. Последняя заняла в рейтинге 6-е место.
 
[dropshadow=blue]Пиратские сайты ежегодно зарабатывают на рекламе 111 миллионов долларов[/dropshadow]

В прошлом году интернет-ресурсы с нелегальным контентом, принадлежащие онлайн-пиратам, заработали в США примерно 111 миллионов долларов за счёт рекламы. Проблема могла бы быть ещё более серьёзной, если бы индустрия бы не предпринимала действенных мер.

Таким является ключевой месседж нового исследования, проведённого Trustworthy Accountability Group (TAG) – организацией, перед которой рекламная индустрия поставила задачу ведения борьбы с вредоносным программным обеспечением и предотвращения мошенничества в сети.

Согласно информации, имеющейся у TAG, антипиратские меры, предпринятые цифровой рекламной отраслью, привели к снижению рекламных доходов владельцев пиратских сайтов на 48-61% – или на 102-177 миллиона долларов – в зависимости от разбивки между премиальными и непремиальными рекламодателями, такими как игровые сайты и сайты знакомств.

Компания Ernst & Young, предоставляющая профессиональные услуги в области исследований, получила задание провести анализ масштабов проблемы и обнаружила, что премиальные рекламодатели сократили расходы на рекламу на пиратских сайтах на 36 миллионов долларов, а непремиальные – на 75 миллионов долларов.

Исследователи компании пришли к такому выводу после изучения рекламных объявлений, которые отображались на 672 сайтах с середины ноября по середину декабря 2016 года, и отметили, что на долю непремиальных рекламодателей за этот период пришлось 83% объявлений, на 17% пришлось на объявления от премиальных рекламодателей.

«Если бы индустрия не предпринимала бы никаких действенных мер контроля и цифровые пираты имели бы дело исключительно с премиальными рекламодателями, мы полагаем, что они смогли бы зарабатывать на цифровой рекламе 213 миллионов ежегодно», – заявили эксперты Ernst & Young.

«В реальности в 2016 году они заработали на такой рекламе примерно 111 миллионов долларов. Разница в 102 миллиона долларов является чётким показателем того, что действенные попытки контроля дают существенные результаты», – добавили в агентстве.

Генеральный директор TAG Майк Занайс, выражая своё глубокое удовлетворение полученными результатами, заявил: «Мы пока ещё не выиграли войну против пиратства, зарабатывающего на рекламе, однако мы вступили в бой, и имеем неплохие результаты. Совместные усилия сотен компаний, использующих проверенные TAG антипиратские инструменты, снижают доходы нарушителей закона, зарабатывающих на ворованном контенте, а также уменьшили стимулы его распространять. Несмотря на достигнутые успехи, нам предстоит проделать ещё немалую работу, в рамках которых компании должны объединить свои усилия для защиты своих брендов от множества проблем, вызываемых пиратством, финансируемым за счёт рекламы, фактами мошенничества, распространения зловредных программ и отсутствием прозрачности».
 
[dropshadow=blue]Обзор инцидентов безопасности за прошлую неделю[/dropshadow]
Прошедшая неделя ознаменовалась сразу несколькими сообщениями об утечках данных и взломах криптовалютных платформ. Не обошлось также без очередных атак Anonymous и обвинений в сторону «русских хакеров». Предлагаем ознакомиться с кратким обзором главных инцидентов безопасности за период со 2 по 8 октября 2017 года.

Как стало известно в начале прошлой недели, злоумышленники активно эксплуатируют уязвимости нулевого дня в плагинах для WordPress с целью установки бэкдоров на сайтах. Речь идет о плагинах Appointments, RegistrationMagic-Custom Registration Forms и Flickr Gallery. Все три дополнения подвержены уязвимостям, позволяющим внедрить PHP-объект. Проблемы с безопасностью были обнаружены в ходе расследования взломов ряда сайтов, проводимого экспертами компании Wordfence. Хорошая новость заключается в том, что вышеперечисленные плагины не пользуются большой популярностью.

Неизвестные злоумышленники взломали web-сайт платформы Etherparty и сорвали процесс ее первичного размещения монет (ICO). Хакеры разместили на скомпрометированном ресурсе собственный адрес Ethereum, тем самым заставив инвесторов пересылать средства не на тот кошелек.

Возможному взлому также подверглась китайская криптовалютная биржа OKEx. У ее пользователей пропало с кошельков свыше 600 биткойнов (порядка $3 млн по текущему курсу), однако сама компания факт атаки на свои ресурсы отрицает. Согласно официальному заявлению руководства OKEx, хакеры могли взломать лишь ряд отдельных учетных записей, чьи владельцы стали жертвами фишинга или использовали ненадежные пароли.

На прошлой неделе о себе в очередной раз напомнило движение Anonymous. На этот раз активисты атаковали сайт автономного сообщества Мадрид и ряд форумов, связанных с испанской полицией. Таким образом Anonymous выразили протест против полицейского насилия в ходе референдума, прошедшего в Каталонии 1 октября.

Как упоминалось выше, на прошлой неделе не обошлось без очередных обвинений в адрес «русских хакеров». Во-первых, НАТО обвинило правительство РФ в массовом взломе смартфонов солдат альянса. Во-вторых, страны НАТО и Прибалтики предположили , что Россия испытывала кибероружие на мобильных сетях Латвии.

Кибератаками «русских хакеров» череда связанных с кибервойной новостей не ограничивается. Как сообщают источники в правительстве США, по меньшей мере с декабря 2016 года хакеры или иностранные правительственные структуры могли иметь доступ к переговорам главы аппарата Белого дома Джона Келли по личному мобильному телефону. Как показала экспертиза, проведенная сотрудниками отдела техобслуживания Белого дома, устройство было взломано хакерами.

Что касается крупных утечек данных, стоит упомянуть взломы американской сети ресторанов быстрого питания Sonic и компании Disqus ,а также незащищенную базу данных игроков Национальной футбольной лиги и их агентов.
 
[dropshadow=blue]Хакеры попытаются вмешаться в Олимпиаду-2018[/dropshadow]
Олимпийские игры представляют собой чрезвычайно заманчивую цель для хакеров и других преступников, чьи действия могут оказаться разрушительными для одного из главных спортивных событий в мире. По мнению ученых Калифорнийского университета, в 2016 году злоумышленники уже предпринимали попытки вмешаться в выборы президента США, а значит, могут попытаться повлиять и на будущую Олимпиаду.

Как сообщается в отчете ученых, опубликованном за четыре месяца до начала Зимних Олимпийских игр в Пхенчхане (Южная Корея), для оптимизации тренировочного процесса, улучшения комфорта зрителей и подсчетов результатов соревнований в спорте все чаще используются цифровые технологии. Благодаря этому у киберпреступников открываются большие возможности. К примеру, они могут внедриться в сети стадиона или систему подсчета голосов, или даже похитить и обнародовать персональные данные спортсменов.

Кроме того, жертвами хакеров могут стать транспортная система и болельщики. Наибольшую угрозу представляют кибератаки, способные повлечь за собой физические травмы как участников соревнований, так и зрителей. Также опасны попытки вмешаться в систему подсчета результатов, что может привести к «потере доверия и иметь продолжительное влияние на спорт», говорится в отчете.

Как отметили исследователи, за последние несколько лет киберпреступники уже не раз атаковали спортивные мероприятия. К примеру, активисты Anonymous атаковали официальный сайт «Формулы-1», таким образом выразив протест против проведения соревнований в Бахрейне. Во время Чемпионата мира по футболу в 2014 году фишеры выуживали данные электронной почты организаторов мероприятия в Бразилии.
 


Протокол шифрования WPA2, который защищал роутеры пользователей и подключенные к нему девайсы, по слухам, был взломан. Об этом сообщает Arstechnica.

Это означает, что хакер, находящийся недалеко от домашней или офисной сети Wi-Fi, может взломать пароль от него, просмотреть всю интернет-активность и перехватить незащищенные потоки данных (например, пароль, введенный на незащищенном сайте, или видео с домашней камеры).

Этого следовало ожидать, ведь WPA2 уже около 13 лет. Предполагается, что CVE, в котором излагаются недостатки протокола, будет опубликован в понедельник в восемь вечера по московскому времени, а сайт krackattacks.com, в котором появится больше информации, все еще «мертвый».

[spoil]Что все это значит для пользователя? Немедленно никого взломать не смогут, но Wi-Fi сеть небезопасна до тех пор, пока производитель маршрутизатора не выпустит обновление. Также, просматривая большинство сайтов HTTPS (система шифрования и защиты), пользователь в порядке, но все, что отправлено с телефона или компьютера в обычном режиме, может быть перехвачено. Если есть возможность, стоит использовать VPN.

Кроме того, все «умные» домашние гаджеты, вроде смарт-замков, могут быть взломаны и использованы. Для них также стоит ожидать обновление.[/spoil]
 
[dropshadow=blue]За атаками Bad Rabbit и NotPetya стоит одна и та же хакерская группировка[/dropshadow]
Исследователи безопасности из компании Group-IB опубликовали технический отчет о недавних атаках шифровальщика Bad Rabbit. В ходе анализа исследователям удалось выявить, что за атаками Bad Rabbit и эпидемией вымогательского ПО NotPetya, атаковавшего в июне 2017 года украинские энергетические, телекоммуникационные и финансовые компании, может стоять одна и та же группа хакеров. По заявлениям исследователей, код Bad Rabbit был скомпилирован из исходников NotPetya. В коде была обнаружена уникальная функция вычисления хэша, способ распространения по сети и удаление журналов. Логика извлечения модулей и сами модули также подтверждают эту связь. Как отмечается в отчете, некоторые модули были скомпилированы летом 2014 года, что говорит об использовании старых инструментов для работы с дисками из предыдущих атак данной группировки. Именно в 2014 году хакерская группировка Black Energy резко начала проявлять активность. Как отметили исследователи, Bad Rabbit распространялся посредством метода drive-by download (а не watering hole, как считалось ранее), для доставки вредоносного ПО использовалось несколько популярных информационных сайтов в России и Украине. Помимо этого, исследователи выявили, что доступ к сайтам был получен в результате целенаправленной атаки. В ходе атаки группировка попыталась замаскироваться под обычных вымогателей. По словам экспертов, цель атак NotPetya, скорее всего, заключалась в саботаже, поскольку вредонос содержал всего один кошелек для перевода выкупа. В случае Bad Rabbit для каждого компьютера автоматически генерируется уникальный ключ, а для каждого ключа свой кошелек. Также в атаке Bad Rabbit было использовано доменное имя, ранее замеченное в атаках злоумышленников с целью фишинга и сбора трафика. Анализ файлов на домене в сети Tor показал, что сайт был подготовлен еще 19 октября. Исследователи также отметили, что атака была тщательно спланирована и, скорее всего, ее проведение было намечено на 25 октября текущего года. Об этом свидетельствует дата электронной подписи вредоносного ПО - 25.10.2017, хотя сама атака началась 24 октября. С более подробным техническим анализом атаки можно ознакомиться в блоге исследователей. Ранее стало известно, что хакеры свернули операцию по распространению шифровальщика Bad Rabbit.
 
[dropshadow=blue]Потери сектора ТВ и кинематографа, вызванные интернет-пиратством, могут вырасти до 52 миллиардов долларов[/dropshadow]
3f9761455ce03d6d66f42df7a91697a3.jpg

В период с 2016 по 2022 год сумма недополученных прибылей в секторе телевидения и кинематографа может увеличиться примерно в два раза – до отметки в 51.6 миллиарда долларов (44.5 миллиарда евро). Об этом говорится в отчёте «Прогнозы, связанные с онлайн-пиратством в сфере ТВ», подготовленном агентством Digital TV Research. Прогноз подготовлен на основе анализа ситуации на рынке 138 стран мира и включает в себя недополученные доходы в сфере кино и телепрограмм, однако, не отражены другие сектора – такие, как спорт и платное ТВ.

«Искоренить пиратство не удастся никогда, – заявил старший аналитик агентства Digital TV Research Саймон Мюррей. – Однако есть и хорошие новости. Темпы роста пиратства будут замедляться по мере того, как правительства будут применять более решительные меры, а выгоды от легального просмотра будут становиться всё более очевидными/ Доходы от легальной дистрибуции телепрограмм и фильмов на ОТТ платформах превысили убытки от деятельности пиратов ещё в 2013 году. И разрыв между этими двумя показателями продолжает увеличиваться».
В 2018 году Азиатско-Тихоокеанский регион станет крупнейшим регионом деятельности интернет-пиратов, обойдя таким образом Северную Америку. Сумма недополученных из-за пиратства в Азиатско-Тихоокеанском регионе доходов в период с 2016 по 2022 год вырастет вдвое, достигнув отметки в почти 20 миллиардов долларов.

Пиратские трансляции телепрограмм в интернете постепенно распространяются по миру. На долю пяти стран по итогам 1016 года пришлось 63% случаев такого пиратства, однако ожидается, что к 2022 году данная пропорция снизится до 55%. В восьми странах сумма недополученных из-за пиратства доходов превысит 1 миллиард долларов – что вдвое выше показателей 2016 года.

США будут оставаться страной с наибольшими показателями недополученных прибылей – к 2022 году они составят 11.6 миллиарда долларов. Впрочем, это «всего» на 2.6 миллиарда долларов (или на 30%) выше в сравнении с показателями 2016 года.

Китай принял ряд мер, направленных на борьбу с пиратством. Однако, оно по-прежнему остаётся большой проблемой для этой страны. Сумма недополученных доходов в период с 2016 по 2022 год здесь вырастет на 5.5 миллиарда долларов – до отметки в 9.8 миллиарда долларов. Впрочем, разрыв между доходами от легальной дистрибуции и убытками от пиратства в Китае изменится с дефицита в 1.2 миллиарда долларов по состоянию на 2016 год до профицита в размере 2.4 миллиарда долларов к 2022.

Впрочем, далеко не везде будет возможность для эффективного решения данной проблемы. Индия поднимется с восьмого места по итогам 2016 года (700 миллионов долларов убытков) на третье по итогам 2022 (3.1 миллиарда убытков). В Бразилии за тот же период потери вырастут на 1.1 миллиарда долларов.

Первая пятёрка стран по суммам прибылей, недополученных из-за интернет-пиратства в сфере ТВ и киноиндустрии (в млрд долларов)
a88d55dee47e80e80a736ad2c028decf.jpg
 
[dropshadow=blue]Заблокировано десять "зеркал" пиратских сайтов[/dropshadow]
Российские операторы связи прекратили доступ к десяти сайтам - "зеркалам" пиратских ресурсов, распространяющих мультимедийный контент с нарушением прав на интеллектуальную собственность. Это сайты kinoprofi-online.club, bigcinema.club, vmuzike.ru, kinoleila.ru, rutracker.cr, my-hit.fm, kinobar.cc, bigcinema-online.ru, muzuka.me, kinogo-net.co, говорится сегодня в сообщении Роскомнадзора.

Ресурсы, внесенные в реестр нарушителей авторских прав, представляют собой онлайн-кинотеатры, музыкальные порталы и торрент-трекер. Их посещаемость составляет от 67 тыс. до 33 млн человек в месяц. Решения о признании сайта копией пиратского интернет-ресурса, заблокированного ранее на постоянной основе, принимаются в Минкомсвязи. Согласно закону, операторы должны ограничить доступ к данным сайтам на территории России, а поисковым сервисам - убрать сведения о них из поисковой выдачи.

Новая законодательная норма об ограничении доступа к "зеркалам" пиратских сайтов, заблокированных ранее Мосгорсудом в связи с неоднократным и неправомерным размещением информации с нарушением авторских прав, действует с 1 октября 2017 года.

А с 1 ноября вступил в силу закон о запрете обхода блокировок сайтов с помощью анонимайзеров и VPN-сервисов. Как сообщал ранее Роскомнадзор, в России в число популярных сервисов входят порядка 25-30 ресурсов. Среди них, в частности, cameleo.ru и 2ip.ru. Все они согласились выполнять новую норму. Сообщается также о том, что VPN-сервис Hide my Ass! также решил пойти навстречу регулятору.
 
[dropshadow=blue]Хакер из Костромской области похитил пароли от 620 тыс. кошельков[/dropshadow]
Житель районного центра Буй Костромской области обвиняется в похищении паролей и логинов порядка 620 тыс. учетных записей и электронных кошельков интернет-пользователей. Об этом сообщает местная прокуратура.

Следствием было установлено, что в 2016-2017 годах 27-летний киберпреступник нашел в Сети и скачал ПО для нейтрализации средств защиты компьютерной информации. С его помощью злоумышленнику удалось похитить более полумиллиона учетных данных для авторизации в сервисах, позволяющих зачислять денежные средства.

В частности, хакер получил доступ к кошелькам PayPal и eBay, учетным записям Skype и пр. Сотрудникам УФСБ удалось вовремя вмешаться и предотвратить снятие средств с кошельков. В настоящее время расследование завершено, и житель Буя ожидает суда.

Против него заведено уголовное дело по статье 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ). Если мужчина будет признан виновным, ему грозит наказание в виде пяти лет лишения свободы.
 
[dropshadow=blue]Юристы обменялись практическим опытом в борьбе с онлайн-пиратством[/dropshadow]

21 ноября на конференции «Медиаправо» был представлен краткий экскурс по основным нововведениям в законодательстве относительно защиты интеллектуальной собственности. Также состоялась панельная дискуссия на тему «Борьба с пиратством – реальные возможности». Модератором выступила Катерина Федорова, руководитель Инициативы «Чистое небо».

Юристы поделились собственной экспертизой в вопросе пиратства и его пагубного влияния, обсудили ключевые изменения в законодательстве (введение терминологии: определение «пиратство», «кардшейринг»; новая процедура блокировки контента в Интернете, уголовные преступления с самостоятельным составом: кардшейринг, финансирование пиратства), вспомнили о международном опыте использования процедуры блокировки, ответственности посредников и достижении баланса интересов, а также о работе с персональными данными и изменениях в системе Who Is – по сути, говорили о реальных возможностях приобщиться к борьбе.

Сергей Кропива, начальник Киевского управления киберполиции Департамента киберполиции Национальной полиции Украины:

«Мы направляем наших сотрудников на выявление лиц, которые занимаются распространением и сбытом контента на ресурсах общего доступа к Интернету без соответствующих разрешений правообладателей, размещают незаконные знаки товаров и услуг. Также мы нацелены на тех, кто, используя специальное программное обеспечение и оборудование, включается в работу правообладателей или компаний, воруют тот или иной контент. Понятное дело, что работа, связанная с выявлением таких лиц, довольно кропотливая, поэтому ее невозможно проводить без синергии правообладателей и работников киберполиции».
Методы есть, главное – действовать сообща.

«Механизмы защиты интеллектуальной собственности существуют, и они реально работают – необходимо их только использовать. Мы должны понимать: чтобы сдвинуться с места, нужно действовать. А если действовать вместе, одновременно и во всех направлениях, можно достичь хороших результатов очень быстро», – подвела итог Катерина Федорова, руководитель Инициативы «Чистое небо».
Участниками панели стали:

Павел Миколюк, директор юридической фирмы «Виндекс», юридический представитель по вопросам защиты прав интеллектуальной собственности «Медиа Группа Украина».
Вячеслав Миенко, заместитель генерального директора по правовым вопросам 1+1 Media.
Екатерина Олейник, глава Комитета АПУ по интеллектуальной собственности, советник АО «Arzinger».
Сергей Кропива, начальник Киевского управления киберполиции Департамента киберполиции Национальной полиции Украины.
Андрей Осипов, адвокат, эксперт Института массовой информации, советник «Smartsolutions Law Group».
Александр Папуця, адвокат, партнер, директор судебного департамента «Smartsolutions Law Group».
Руслан Шевчук, заместитель директора по правовым вопросам StarLightMedia Group.
 
[dropshadow=blue]Хакер из Энгельса взломал сайт провайдера и похитил его клиентскую базу[/dropshadow]
18-летний хакер из г. Энгельс Саратовской области взломал сайт одной из российских телекоммуникационных компаний и похитил клиентскую базу, содержавшую данные о более чем 7 тыс. абонентах. Об этом сообщается в пресс-релизе прокуратуры Саратовской области.

По словам представителей прокуратуры, молодой человек создал программу, позволяющую копировать учетные записи. В феврале 2017 года злоумышленник взломал официальный сайт публичного акционерного общества, осуществляющего услуги телефонной связи, телевидения и доступа в интернет, и скопировал базу «Единых личных кабинетов» 7325 абонентов телекоммуникационной компании с помощью разработанной им программы.

Затем злоумышленник разместил в социальной сети объявление о продаже похищенных учетных записей. В конечном итоге хакер продал данные нескольким клиентам, получив от каждого из них суммы в размере от 15 до 18 тыс. рублей.

В настоящее время в отношении жителя города Энгельса заведено уголовное дело по ч. 2 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности). Дело направлено в Энгельсский районный суд для рассмотрения по существу.
 
Назад
Сверху