МЕТОДЫ ИНФОРМАЦИОННО ПСИХОЛОГИЧЕСКОГО ВЛИЯНИЯ,
применяемые украинскими подразделениями
информационно-психологических операций против участников СВО, их родственников и других граждан
Автор: Д.И.Безсонов
😎 1. Введение
😎 2. Этапы реализации большинства методов ИПс влияния
😎 3. Методы информационно-психологического влияния
😎 4. Постановочные видео (фейки) и как их распознать
😎 5. Основные принципы выявления фейкового материала
😎 6. Окно Овертона
😎 7. Заключение
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
применяемые украинскими подразделениями
информационно-психологических операций против участников СВО, их родственников и других граждан
Автор: Д.И.Безсонов
Методы ЦИПсО (редакция от 11.01.24)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from 🌤 OSINT Library
Media is too big
VIEW IN TELEGRAM
📸Лекция «Информационная война. Методы информационно-психологического влияния».
Безсонов Даниил Викторович
Безсонов Даниил Викторович
👍3
Forwarded from 🌤 OSINT Library
Профессия Cпециалист по кибербезопасности (2022-2023)
Skillbox
Преподаватели: Максим Клочков, Анастасия Полякова
Skillbox
Преподаватели: Максим Клочков, Анастасия Полякова
🔥2👍1
Forwarded from 🌤 🎁OSINT Library Chat
Профессия Cпециалист по кибербезопасности
Программа курса:
⏺ 1. Структура ОС Linux
⏺ 2. Системное администрирование Linux
⏺ 3. Сетевое администрирование Linux
⏺ 4. Администрирование Windows и работа с Powershell
⏺ 5. Безопасность баз данных
⏺ 6. Основы Python. Часть 1
⏺ 7. Введение в информационную безопасность
⏺ 8. Анализ защищённости
⏺ 9. Внедрение, модернизация и поддержка систем ИБ
⏺ 10. Мониторинг и реагирование на события и инциденты
⏺ 11. Обеспечение соответствия
⏺ 12. Защита приложений
⏺ 13. Дополнительные курсы
Программа курса:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1👏1
Forwarded from OSINT ● Investigations ● Cyber Search🔎
https://xakep.ru/2021/09/08/owasp-juice-shop-2/
Like a pro. Используем OSINT и цепочки атак в OWASP Juice Shop
Сегодня мы будем искать ключ к паролям на фото, вытаскивать скрытые метаданные, внедрять SQL-инъекции и изучать многоходовые атаки. Продолжим разбираться с задачками OWASP и полностью взломаем интернет‑магазин Juice Shop, специально созданный для тестирования уязвимостей и оттачивания хакерского мастерства.
Like a pro. Используем OSINT и цепочки атак в OWASP Juice Shop
Сегодня мы будем искать ключ к паролям на фото, вытаскивать скрытые метаданные, внедрять SQL-инъекции и изучать многоходовые атаки. Продолжим разбираться с задачками OWASP и полностью взломаем интернет‑магазин Juice Shop, специально созданный для тестирования уязвимостей и оттачивания хакерского мастерства.
xakep.ru
Like a pro. Используем OSINT и цепочки атак в OWASP Juice Shop
Сегодня мы будем искать ключ к паролям на фото, вытаскивать скрытые метаданные, внедрять SQL-инъекции и изучать многоходовые атаки. Продолжим разбираться с задачками OWASP и полностью взломаем интернет-магазин Juice Shop, специально созданный для тестирования…
«Сверхмассовая утечка»: в сети найдена база данных, которая содержит не менее 26 млрд записей, паролей и логинов пользователей Dropbox, LinkedIn, Adobe, Canva и соцсети X.
Вес файлов превышает 12 Тб, они включают в себя в том числе записи множества американских и других правительственных организаций, говорится в статье Forbes.
🟩 RT на русском. Подпишись
Вес файлов превышает 12 Тб, они включают в себя в том числе записи множества американских и других правительственных организаций, говорится в статье Forbes.
🟩 RT на русском. Подпишись
👍2❤1
https://securitymedia.org/info/gde-pravda-a-gde-lozh-razbiraemsya-v-feykovykh-bazakh-dannykh-i-raskryvaem-poddelki.html
💻 Где правда, а где ложь: разбираемся в фейковых базах данных и раскрываем подделки.
Данные стали новым ценным ресурсом, а их утечки происходят с такой же частотой, как и на старом изношенном нефтепроводе. На сегодняшний день слив разнообразных баз данных (БД) коснулся практически каждого жителя России. Но всегда ли мошенники говорят правду или их базы данных — обман?
Сегодня в статье раскроем методы создания фейковых баз данных, узнаем, чем отличаются фейковые БД от реальных, а также поговорим про их возможное использование и цели.
Как создаются фейковые БД и чем отличаются от реальных
Для изготовления фейковой базы данных используют всего два способа:
1.Компиляция информации, уже выложенной в свободный доступ. Киберпреступники могут сформировать крупную базу из нескольких мелких. Они используют открытые источники, социальные сети, утечки данных и другую публичную информацию. А утечки данных происходят постоянно. Все помнят сливы Яндекс.Еды, Почты России и из последнего — Альфа Банка. После утечки данные попадают в открытый доступ и ушлые киберпреступники пользуются этим.
2.Генерация сведений. Генератор ФИО, номеров паспортов или СНИЛС легко пишется любым третьекурсником с профильной кафедры. Да и в свободном доступе хватает инструментов для создания БД на основе выдуманных сведений о людях (например, Random Data Tool, Factory_Bot_Rails и т. д.).
Поэтому у желающих ввести всех в заблуждение проблем с созданием фейковых БД не возникает. Это сделать легко. А вот определить достоверность базы данных без специального анализа практически невозможно. Ведь в большинстве случаев продавцы указывают только название файла и небольшое описание к нему. Но существует ряд признаков, по которым специалисты могут заподозрить и выявить подделку.
Артем Бруданин
Руководитель направления кибербезопасности RTM Group
Конкретного и точного признака определения фальшивых данных не существует. Однако зачастую эксперты используют комбинации следующий признаков:
⚫️ метаданные (скрытая информация о дате создания файлов, авторах, времени изменения, модели сканера или фотоаппарата и т. п.);
⚫️ содержимое изображений, графиков, фотографий, подписей;
⚫️ названия организаций, физические локации, конкретные лица/ФИО — взаимосвязь данных сущностей между собой;
⚫️ наличие упоминаний в СМИ, комментарии;
⚫️ импакт и цели утечки;
⚫️ качество документов;
⚫️ проверка дублей в зарегистрированных утечках;
⚫️ структура файловых объектов, их свойства.
Если у специалистов возникают сомнения в подлинности БД и есть такая возможность, то проводятся более подробные исследования и проверки. Например, сверка данных с реальными источниками, анализ структуры базы данных и проверка ее целостности и достоверности.
Как проводят анализ фейковых БД
Для проведения анализа база должна быть как минимум в свободном доступе. В таком случае специалисты используют автоматизированные программные средства для анализа БД. Например, поиск изменений на изображениях через математические алгоритмы обработки, поиск метаданных через exiftool, FOCA или аналоги.
Данные стали новым ценным ресурсом, а их утечки происходят с такой же частотой, как и на старом изношенном нефтепроводе. На сегодняшний день слив разнообразных баз данных (БД) коснулся практически каждого жителя России. Но всегда ли мошенники говорят правду или их базы данных — обман?
Сегодня в статье раскроем методы создания фейковых баз данных, узнаем, чем отличаются фейковые БД от реальных, а также поговорим про их возможное использование и цели.
Как создаются фейковые БД и чем отличаются от реальных
Для изготовления фейковой базы данных используют всего два способа:
1.Компиляция информации, уже выложенной в свободный доступ. Киберпреступники могут сформировать крупную базу из нескольких мелких. Они используют открытые источники, социальные сети, утечки данных и другую публичную информацию. А утечки данных происходят постоянно. Все помнят сливы Яндекс.Еды, Почты России и из последнего — Альфа Банка. После утечки данные попадают в открытый доступ и ушлые киберпреступники пользуются этим.
2.Генерация сведений. Генератор ФИО, номеров паспортов или СНИЛС легко пишется любым третьекурсником с профильной кафедры. Да и в свободном доступе хватает инструментов для создания БД на основе выдуманных сведений о людях (например, Random Data Tool, Factory_Bot_Rails и т. д.).
Поэтому у желающих ввести всех в заблуждение проблем с созданием фейковых БД не возникает. Это сделать легко. А вот определить достоверность базы данных без специального анализа практически невозможно. Ведь в большинстве случаев продавцы указывают только название файла и небольшое описание к нему. Но существует ряд признаков, по которым специалисты могут заподозрить и выявить подделку.
Артем Бруданин
Руководитель направления кибербезопасности RTM Group
Конкретного и точного признака определения фальшивых данных не существует. Однако зачастую эксперты используют комбинации следующий признаков:
Если у специалистов возникают сомнения в подлинности БД и есть такая возможность, то проводятся более подробные исследования и проверки. Например, сверка данных с реальными источниками, анализ структуры базы данных и проверка ее целостности и достоверности.
Как проводят анализ фейковых БД
Для проведения анализа база должна быть как минимум в свободном доступе. В таком случае специалисты используют автоматизированные программные средства для анализа БД. Например, поиск изменений на изображениях через математические алгоритмы обработки, поиск метаданных через exiftool, FOCA или аналоги.
Please open Telegram to view this post
VIEW IN TELEGRAM
Константин Шуленин
Эксперт по сетевым угрозам компании «Код Безопасности»
Большинство современных информационных систем, будь то сайты, созданные с помощью CMS (системы управления сайтами), или же крупные корпоративные порталы с множеством модулей и интеграций, имеют весьма сложную структуру базы данных. Она включает в себя множество таблиц, связей и зависимостей между ними. Например, популярная CMS «1С-Битрикс: Управление сайтом» в одной из редакций имеет порядка 800 таблиц в структуре базы данных уже «из коробки».
Генерируя данные для фейковых БД, очень легко допустить ошибку, ведь только разработчики продукта знают, в какой момент и какими данными наполняется база проекта. Например, злоумышленники могут заполнить поле «Дата последней авторизации» у фейкового пользователя, но потом при анализе таблицы, которая хранит информацию о входе пользователей в систему, окажется, что эта дата не совпадает. Если в таблицах отсутствуют такие атрибуты, как даты, временные метки, метаданные и другие связанные атрибуты, которые могут быть использованы для верификации, либо данные слишком однородные или, наоборот, слишком «идеальные», то это тоже повод задуматься о реальности базы данных. Поэтому эксперты могут использовать анализ данных в таблицах, связей между ними для того, чтобы отличить реальные базы данных от фейковых.
Кроме использования автоматизированных программных средств, специалисты обращают внимание на несоответствие информации реальности и неправдоподобные данные. Например, несуществующие адреса, имена, отрицательные значения возраста или огромные суммы заказов у всех записей.
Дмитрий Горлянский
Руководитель отдела технического сопровождения продаж «Гарда Технологии» (входит в группу компаний «Гарда»)
Определить подлинность базы данных сложно, так как выставленная на продажу фейковая БД является «вещью в себе», без контекста — откуда эти данные взяты, как собраны. У нас есть только описание, которое дал продавец такой базы данных, а иногда и вообще только название файла.
Традиционно используется три способа проверки подлинности данных — контекст (сопоставление данных), альтернативные данные и фактчекинг.
В случае с фейковыми БД первый способ практически отпадает, но частично можно воспользоваться другими двумя. Например, если в базе есть поле «email», можно попробовать взять несколько адресов и проверить их реальность (попытавшись зарегистрироваться на почтовом сервере под таким email). Если баз данных имеет территориальную принадлежность в описании, можно проверить несколько адресов на их реальность через те же Яндекс.Карты. Можно обратить внимание на номера телефонов и проверить их территориальную принадлежность.
Также эксперты обращают внимание на наличие связи между отдельными данными и корреляцию между таблицами или записями. Если они отсутствуют, это может указывать на то, что база данных создана без реального источника данных.
Эксперт по сетевым угрозам компании «Код Безопасности»
Большинство современных информационных систем, будь то сайты, созданные с помощью CMS (системы управления сайтами), или же крупные корпоративные порталы с множеством модулей и интеграций, имеют весьма сложную структуру базы данных. Она включает в себя множество таблиц, связей и зависимостей между ними. Например, популярная CMS «1С-Битрикс: Управление сайтом» в одной из редакций имеет порядка 800 таблиц в структуре базы данных уже «из коробки».
Генерируя данные для фейковых БД, очень легко допустить ошибку, ведь только разработчики продукта знают, в какой момент и какими данными наполняется база проекта. Например, злоумышленники могут заполнить поле «Дата последней авторизации» у фейкового пользователя, но потом при анализе таблицы, которая хранит информацию о входе пользователей в систему, окажется, что эта дата не совпадает. Если в таблицах отсутствуют такие атрибуты, как даты, временные метки, метаданные и другие связанные атрибуты, которые могут быть использованы для верификации, либо данные слишком однородные или, наоборот, слишком «идеальные», то это тоже повод задуматься о реальности базы данных. Поэтому эксперты могут использовать анализ данных в таблицах, связей между ними для того, чтобы отличить реальные базы данных от фейковых.
Кроме использования автоматизированных программных средств, специалисты обращают внимание на несоответствие информации реальности и неправдоподобные данные. Например, несуществующие адреса, имена, отрицательные значения возраста или огромные суммы заказов у всех записей.
Дмитрий Горлянский
Руководитель отдела технического сопровождения продаж «Гарда Технологии» (входит в группу компаний «Гарда»)
Определить подлинность базы данных сложно, так как выставленная на продажу фейковая БД является «вещью в себе», без контекста — откуда эти данные взяты, как собраны. У нас есть только описание, которое дал продавец такой базы данных, а иногда и вообще только название файла.
Традиционно используется три способа проверки подлинности данных — контекст (сопоставление данных), альтернативные данные и фактчекинг.
В случае с фейковыми БД первый способ практически отпадает, но частично можно воспользоваться другими двумя. Например, если в базе есть поле «email», можно попробовать взять несколько адресов и проверить их реальность (попытавшись зарегистрироваться на почтовом сервере под таким email). Если баз данных имеет территориальную принадлежность в описании, можно проверить несколько адресов на их реальность через те же Яндекс.Карты. Можно обратить внимание на номера телефонов и проверить их территориальную принадлежность.
Также эксперты обращают внимание на наличие связи между отдельными данными и корреляцию между таблицами или записями. Если они отсутствуют, это может указывать на то, что база данных создана без реального источника данных.
securitymedia.org
Где правда, а где ложь: разбираемся в фейковых базах данных и раскрываем подделки
Данные стали новым ценным ресурсом, а их утечки происходят с такой же частотой, как и на старом изношенном нефтепроводе.На сегодняшний день слив разнообразных баз данных (БД) коснулся практически каждого жителя России
Для чего и кому нужны фейковые БД
Сгенерированные БД необходимы разработчикам для тестирования приложений — проверки функциональности, производительности и безопасности. Это позволяет им проверять свои продукты без риска утечки конфиденциальной информации.
Сергей Добрушский
Директор по развитию продуктов компании CyberPeak
С законной точки зрения основная цель использования фейковых БД — легитимное обезличивание для целей передачи внутренним отделам разработки, тестирования, либо же контрагентам. Ключевое в данном случае, что структура БД, взаимосвязи таблиц, полей, функций и хранимых процедур не должна быть нарушена.
Но такое использование БД скорее исключение из правил. Чаще создателями и пользователями становятся мошенники, а сами БД используются для преступных целей. Ниже рассмотрим самые очевидные.
Получение прибыли
Деньги, так или иначе, — основной мотив любого преступника, ведь цена за БД может доходить до нескольких миллионов рублей. Стоимость напрямую зависит от полноты конфиденциальной информации. К примеру, базу с телефонами, ФИО и городами проживания можно приобрести от $200, базу физлиц РФ — от $100. Цены зависят от количества строк в базе или полноты информации. Например, за базу данных, содержащую номер паспорта, емейл, телефоны и домашние адреса могут запросить 1-2 $ за строку.
А желающих купить БД достаточно много. Чаще это мошенники низкого ранга — неопытные кардеры, хакеры и другие лица, желающие получить доступ к нелегально собранной информации для фишинга или телефонного мошенничества. Но есть и вполне добропорядочные покупатели — микрофинансовые организации, коммерческие банки, страховые компании, рекламные «движки», использующие таргетирование и т. д. Они используют купленные БД для маркетинга, «холодных» звонков, спам-рассылок, получения информации о конкурентах и т. д.
Сергей Полунин
Руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис»
Самый популярный сценарий использования фейковых БД — коммерческий. То есть вы выставляете на продажу якобы слитую базу какой-то заметной компании. Слив вызывает интерес и появляются желающие ее приобрести. Понятное дело, что торговля осуществляется на закрытых площадках и претензии по качеству товара потом предъявлять особо некому. Однако пока станет понятно, что база данных не содержит достоверных сведений, учитывая количество желающих, злоумышленники могут успеть продать несколько копий фейковых баз данных.
Еще один вариант наживы — получение денег от лиц, данные которых якобы находятся в слитой БД. Например, в период пандемии на теневых интернет-ресурсах появилась фейковая база данных граждан, которые покупали поддельные справки о вакцинации и ПЦР. Одним из способов заработка мошенников было предложение услуг по удалению из базы сведений о гражданах, которые «купили» сертификаты.
А еще нередко мошенники продают заново в даркнете или закрытых TG-каналах уже имеющуюся старую БД под видом новой.
Распространение дезинформации
У киберпреступников могут быть заказчики, которым выгодно распространение дезинформации для получения некоего общественного резонанса. Например, в 2023 году мошенники распространили информацию о якобе сливе базы данных Госуслуг для дискредитации государственных информационных систем. В даркнете появилось около 20 утечек, якобы связанных с персональными данными россиян. Но ни одна из них не была настоящей.
Сгенерированные БД необходимы разработчикам для тестирования приложений — проверки функциональности, производительности и безопасности. Это позволяет им проверять свои продукты без риска утечки конфиденциальной информации.
Сергей Добрушский
Директор по развитию продуктов компании CyberPeak
С законной точки зрения основная цель использования фейковых БД — легитимное обезличивание для целей передачи внутренним отделам разработки, тестирования, либо же контрагентам. Ключевое в данном случае, что структура БД, взаимосвязи таблиц, полей, функций и хранимых процедур не должна быть нарушена.
Но такое использование БД скорее исключение из правил. Чаще создателями и пользователями становятся мошенники, а сами БД используются для преступных целей. Ниже рассмотрим самые очевидные.
Получение прибыли
Деньги, так или иначе, — основной мотив любого преступника, ведь цена за БД может доходить до нескольких миллионов рублей. Стоимость напрямую зависит от полноты конфиденциальной информации. К примеру, базу с телефонами, ФИО и городами проживания можно приобрести от $200, базу физлиц РФ — от $100. Цены зависят от количества строк в базе или полноты информации. Например, за базу данных, содержащую номер паспорта, емейл, телефоны и домашние адреса могут запросить 1-2 $ за строку.
А желающих купить БД достаточно много. Чаще это мошенники низкого ранга — неопытные кардеры, хакеры и другие лица, желающие получить доступ к нелегально собранной информации для фишинга или телефонного мошенничества. Но есть и вполне добропорядочные покупатели — микрофинансовые организации, коммерческие банки, страховые компании, рекламные «движки», использующие таргетирование и т. д. Они используют купленные БД для маркетинга, «холодных» звонков, спам-рассылок, получения информации о конкурентах и т. д.
Сергей Полунин
Руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис»
Самый популярный сценарий использования фейковых БД — коммерческий. То есть вы выставляете на продажу якобы слитую базу какой-то заметной компании. Слив вызывает интерес и появляются желающие ее приобрести. Понятное дело, что торговля осуществляется на закрытых площадках и претензии по качеству товара потом предъявлять особо некому. Однако пока станет понятно, что база данных не содержит достоверных сведений, учитывая количество желающих, злоумышленники могут успеть продать несколько копий фейковых баз данных.
Еще один вариант наживы — получение денег от лиц, данные которых якобы находятся в слитой БД. Например, в период пандемии на теневых интернет-ресурсах появилась фейковая база данных граждан, которые покупали поддельные справки о вакцинации и ПЦР. Одним из способов заработка мошенников было предложение услуг по удалению из базы сведений о гражданах, которые «купили» сертификаты.
А еще нередко мошенники продают заново в даркнете или закрытых TG-каналах уже имеющуюся старую БД под видом новой.
Распространение дезинформации
У киберпреступников могут быть заказчики, которым выгодно распространение дезинформации для получения некоего общественного резонанса. Например, в 2023 году мошенники распространили информацию о якобе сливе базы данных Госуслуг для дискредитации государственных информационных систем. В даркнете появилось около 20 утечек, якобы связанных с персональными данными россиян. Но ни одна из них не была настоящей.
Сергей Саблин
Менеджер по развитию бизнеса Axoft
В большинстве своем фейковые базы данных создаются с целью распространения дезинформации для политического или экономического давления. Один из последних ярких таких примеров – это публикация фейковых мобилизационных списков в сентябре 2022 года.
Также часто встречаются случаи появления в информационном поле вбросов о взломах той или иной организации или структуры, что несет серьезные репутационные и финансовые риски для этих компаний, а на деле в «слитых» базах находится общедоступная или «мусорная» информация, которая не имеет ценности.
Не будем забывать и о том, что целью многих злоумышленников является заработок. Сгенерированные фейковые базы данных, например, пользователей банка, продаются в сети и находят своих покупателей.
Кроме того, известно немало случаев, когда в фейковых базах данных были зашиты вредоносные программы, такие как вирусы, трояны или рекламное ПО.
Публикации предложений о продаже таких баз данных можно рассматривать, как попытки создать инфоповод. В том числе шумиха может способствовать росту доходов хакеров.
Влияние на репутацию
Фейковые базы данных зачастую используются для создания и распространения ложной информации с целью создания негативного новостного фона вокруг компании. Цель — испортить репутацию и имидж компании.
Александр Моисеев
Ведущий консультант по ИБ AKTIV.CONSULTING
Зачастую создание фейковой БД — намеренный удар по репутации компании, из которой якобы утекли данные. Особо чувствительно это бьет по организациям из финансовой отрасли и здравоохранения. Даже когда выяснится, что данные этой «утечки» собраны из открытых источников, неприятный осадок у действующих и потенциальных клиентов остается.
Слив БД всегда влияет негативно на репутацию компании. Хотя в России вопрос имиджевых рисков не стоит так остро, как на Западе. По сути, даже после масштабных утечек БД у СДЭК, ТЕЛЕ2, Почты России, Яндекс. Еды, Альфа-банка и других российских компаний, клиенты не отвернулись от них. Пошумели, повозмущались, но продолжили пользоваться сотовой связью, заказывать еду и отправлять посылки. Но это с точки зрения простых клиентов пользователей.
Если смотреть шире, то утечка негативно сказывается на инвестиционной привлекательности компании. Кроме того, есть крупные клиенты, которые не будут довольны тем, что их персональные данные попали в общий доступ. Например, у банков есть VIP-клиенты, чьи вклады составляют львиную долю капитала кредитной организации. И если такие клиенты уйдут, забрав с собой деньги, банк понесет серьезные убытки.
🌐 Заключение
Отчасти в появлении фейковых БД виновны сами операторы персональных данных. Сейчас за утечку информации компаниям грозит фиксированный и относительно небольшой штраф — для юридических лиц от 60 тыс. до 100 тыс. руб. Не боясь наказания, за данными не следят должным образом, и утечки происходят даже у самых крупных компаний. Поэтому когда мошенники выкладывают фейковую БД от известного банка или логистической компании, никто не удивляется.
Надеемся, что введение оборотных штрафов, которые будут введены в ближайшее время, изменят ситуацию и повлияют на сокращение утечек. А значит, и фейковых БД станет в разы меньше.
Менеджер по развитию бизнеса Axoft
В большинстве своем фейковые базы данных создаются с целью распространения дезинформации для политического или экономического давления. Один из последних ярких таких примеров – это публикация фейковых мобилизационных списков в сентябре 2022 года.
Также часто встречаются случаи появления в информационном поле вбросов о взломах той или иной организации или структуры, что несет серьезные репутационные и финансовые риски для этих компаний, а на деле в «слитых» базах находится общедоступная или «мусорная» информация, которая не имеет ценности.
Не будем забывать и о том, что целью многих злоумышленников является заработок. Сгенерированные фейковые базы данных, например, пользователей банка, продаются в сети и находят своих покупателей.
Кроме того, известно немало случаев, когда в фейковых базах данных были зашиты вредоносные программы, такие как вирусы, трояны или рекламное ПО.
Публикации предложений о продаже таких баз данных можно рассматривать, как попытки создать инфоповод. В том числе шумиха может способствовать росту доходов хакеров.
Влияние на репутацию
Фейковые базы данных зачастую используются для создания и распространения ложной информации с целью создания негативного новостного фона вокруг компании. Цель — испортить репутацию и имидж компании.
Александр Моисеев
Ведущий консультант по ИБ AKTIV.CONSULTING
Зачастую создание фейковой БД — намеренный удар по репутации компании, из которой якобы утекли данные. Особо чувствительно это бьет по организациям из финансовой отрасли и здравоохранения. Даже когда выяснится, что данные этой «утечки» собраны из открытых источников, неприятный осадок у действующих и потенциальных клиентов остается.
Слив БД всегда влияет негативно на репутацию компании. Хотя в России вопрос имиджевых рисков не стоит так остро, как на Западе. По сути, даже после масштабных утечек БД у СДЭК, ТЕЛЕ2, Почты России, Яндекс. Еды, Альфа-банка и других российских компаний, клиенты не отвернулись от них. Пошумели, повозмущались, но продолжили пользоваться сотовой связью, заказывать еду и отправлять посылки. Но это с точки зрения простых клиентов пользователей.
Если смотреть шире, то утечка негативно сказывается на инвестиционной привлекательности компании. Кроме того, есть крупные клиенты, которые не будут довольны тем, что их персональные данные попали в общий доступ. Например, у банков есть VIP-клиенты, чьи вклады составляют львиную долю капитала кредитной организации. И если такие клиенты уйдут, забрав с собой деньги, банк понесет серьезные убытки.
Отчасти в появлении фейковых БД виновны сами операторы персональных данных. Сейчас за утечку информации компаниям грозит фиксированный и относительно небольшой штраф — для юридических лиц от 60 тыс. до 100 тыс. руб. Не боясь наказания, за данными не следят должным образом, и утечки происходят даже у самых крупных компаний. Поэтому когда мошенники выкладывают фейковую БД от известного банка или логистической компании, никто не удивляется.
Надеемся, что введение оборотных штрафов, которые будут введены в ближайшее время, изменят ситуацию и повлияют на сокращение утечек. А значит, и фейковых БД станет в разы меньше.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Американский суд отклонил ходатайство израильской компании NSO Group, разработчика шпионского программного обеспечения Pegasus, об отклонении иска, поданного Apple. Корпорация обвиняет NSO в нарушении законов о компьютерном мошенничестве и других правонарушениях, связанных с заражением устройств клиентов Apple своим шпионским ПО.
Apple подала иск против NSO Group в ноябре 2021 года и потребовала от суда навсегда запретить NSO использовать любое программное обеспечение, услуги или устройства Apple. В иске утверждается, что компания нарушила американский закон о компьютерном мошенничестве и злоупотреблении (CFAA), закон Калифорнии о недобросовестной конкуренции и условия использования облачного сервиса iCloud, когда шпионское ПО NSO Group было установлено на устройства жертв без их ведома или согласия. NSO должен ответить на иск Apple до 14 февраля.
По заявлениям Apple, Pegasus заражал устройства клиентов Apple с помощью Zero-Click эксплойта под названием FORCEDENTRY, который связан с уязвимостью обработки GIF-изображений в iMessage. Эксплуатация позволяла загружать и открывать вредоносный PDF-файл без ведома цели, предоставляя злоумышленнику доступ к данным в других областях устройства. После попадания на смартфон шпионское ПО позволяет оператору подслушивать телефонные звонки, просматривать сообщения, а также получать доступ к камере и микрофону без разрешения пользователя.
Несмотря на утверждения NSO Group, что компания продает свое шпионское ПО только правительствам, и только для расследования терроризма или других серьезных преступлений, Pegasus неоднократно использовалось для шпионажа за журналистами, активистами, политическими диссидентами, дипломатами и политиками. Это привело к санкциям США против компании и нескольким судебным искам.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
В марте 2023 года NSO Group попросила суд отклонить иск Apple, утверждая, что Apple должна подавать иск в Израиле, родной юрисдикции NSO Group. Компания также заявила, что Apple не может подавать иск о нарушении CFAA, потому что сама Apple не пострадала от ущерба или потерь.
Суд отклонил аргументы NSO Group, отметив, что «цель CFAA по борьбе с хакерством соответствует обвинениям Apple, и NSO не доказала обратного».
Под «потерей» понимаются любые разумные затраты для жертвы, включая затраты на реагирование на правонарушение, проведение оценки ущерба и восстановление данных, программы, системы или информации до их состояния, предшествовавшего правонарушению, а также любые упущенные доходы, понесенные расходы или другие косвенные убытки, понесенные из-за прерывания обслуживания. По словам суда, это именно та потеря, о которой Apple заявляла в своем иске.
На вопрос о решении судьи представитель NSO Group сказал, что компания будет продолжать бороться. Представитель компании заявил, что ходатайство об отклонении иска является частью юридического процесса в этом деле. Технология, о которой идет речь, имеет решающее значение для правоохранительных и разведывательных органов в их усилиях по обеспечению общественной безопасности. Компания уверена, что после того, как будут представлены аргументы, суд вынесет решение в пользу NSO Group.
Администратор хакерского форума BreachForum приговорен к 20 годам заключения под надзором, вместо реального срока.
Конор Брайан Фицпатрик был приговорен к 20 годам контролируемого освобождения сегодня в Восточном округе Вирджинии за работу печально известного хакерского форума BreachForums, известен продажей и утечкой персональных данных для сотен миллионов людей по всему миру.
Фицпатрик было предъявлено обвинение в марте 2023 года за участие в краже и продаже конфиденциальной личной информации, принадлежащей "миллионам граждан США и сотням американских и иностранных компаний, организаций и государственных учреждений" на форуме Breached cybercrime.
Работая в Интернете под именем "Помпомпурин", Фицпатрик был частью киберпреступного подполья, занимавшегося взломом компаний и продажей или утечкой их украденных данных в Интернете.
Чтобы облегчить продажу и обмен украденными данными, Фицпатрик создал онлайн-форум под названием BreachForums, где данные для миллионов людей по всему миру обычно просачивались или продавались другим субъектам угроз.
Фицпатрик имел ранее признал себя виновным к 1 графу Мошенничества с Заговором о Совершении Мошенничества с Устройством Доступа, двум пунктам Запроса Цели Доступа Предложений и трем графам Владения Детской Порнографией.
В меморандуме о вынесении приговора, представленном прокурорами США 16 января Правительство США искало 188 месяцев, 15,7 лет тюремного заключения для Фицпатрика.
Однако, как первый отчет согласно VX-Underground, а затем подтвержденному BleepingComputer, сегодня суды проявили снисхождение, приговорив Фицпатрика к отбытому сроку и 20 годам контролируемого освобождения.
В рамках условий вынесения приговора Фицпатрик будет отбывать первые два года своего освобождения под домашним арестом с помощью GPS-локатора и получать психиатрическую помощь.
Фицпатрик также не может пользоваться интернетом в первый год освобождения и должен позволить сотруднику службы пробации установить программное обеспечение для мониторинга на свой компьютер.
"Обвиняемый не должен иметь доступа к Интернету в течение первого года после его контролируемого освобождения", - говорится в сообщении приговор.
"После этого года ответчик не должен продавать или предлагать продать какой-либо товар в Интернете другому физическому или юридическому лицу без предварительного одобрения и разрешения суда или должностного лица по испытательному сроку. Это включает, но не ограничивается, продажей предметов на сайтах интернет-аукционов."
Суды требуют от Фицпатрика выплаты реституции за убытки потерпевших, причем сумма должна быть определена позднее.
Конор Брайан Фицпатрик был приговорен к 20 годам контролируемого освобождения сегодня в Восточном округе Вирджинии за работу печально известного хакерского форума BreachForums, известен продажей и утечкой персональных данных для сотен миллионов людей по всему миру.
Фицпатрик было предъявлено обвинение в марте 2023 года за участие в краже и продаже конфиденциальной личной информации, принадлежащей "миллионам граждан США и сотням американских и иностранных компаний, организаций и государственных учреждений" на форуме Breached cybercrime.
Работая в Интернете под именем "Помпомпурин", Фицпатрик был частью киберпреступного подполья, занимавшегося взломом компаний и продажей или утечкой их украденных данных в Интернете.
Чтобы облегчить продажу и обмен украденными данными, Фицпатрик создал онлайн-форум под названием BreachForums, где данные для миллионов людей по всему миру обычно просачивались или продавались другим субъектам угроз.
Фицпатрик имел ранее признал себя виновным к 1 графу Мошенничества с Заговором о Совершении Мошенничества с Устройством Доступа, двум пунктам Запроса Цели Доступа Предложений и трем графам Владения Детской Порнографией.
В меморандуме о вынесении приговора, представленном прокурорами США 16 января Правительство США искало 188 месяцев, 15,7 лет тюремного заключения для Фицпатрика.
Однако, как первый отчет согласно VX-Underground, а затем подтвержденному BleepingComputer, сегодня суды проявили снисхождение, приговорив Фицпатрика к отбытому сроку и 20 годам контролируемого освобождения.
В рамках условий вынесения приговора Фицпатрик будет отбывать первые два года своего освобождения под домашним арестом с помощью GPS-локатора и получать психиатрическую помощь.
Фицпатрик также не может пользоваться интернетом в первый год освобождения и должен позволить сотруднику службы пробации установить программное обеспечение для мониторинга на свой компьютер.
"Обвиняемый не должен иметь доступа к Интернету в течение первого года после его контролируемого освобождения", - говорится в сообщении приговор.
"После этого года ответчик не должен продавать или предлагать продать какой-либо товар в Интернете другому физическому или юридическому лицу без предварительного одобрения и разрешения суда или должностного лица по испытательному сроку. Это включает, но не ограничивается, продажей предметов на сайтах интернет-аукционов."
Суды требуют от Фицпатрика выплаты реституции за убытки потерпевших, причем сумма должна быть определена позднее.
www.justice.gov
Justice Department Announces Arrest of the Founder of One of the
The founder of BreachForums made his initial appearance today in the Eastern District of Virginia on a criminal charge related to his alleged creation and administration of a major hacking forum and marketplace for cybercriminals that claimed to have more…
Forwarded from Осташко! Важное
Компания Microsoft начала работать над отключением компьютеров пользователей, которые публикуют новости, отличающиеся от официальной «демократической» повестки США.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🎉2
Yandex N.V. заключила сделку по продаже российского «Яндекса» за 475 млрд руб.
Нидерландская Yandex N.V. заключила сделку по продаже российского бизнеса за 475 млрд руб. консорциуму частных инвесторов и менеджеров компании, сообщила пресс-служба «Яндекса».
Головной компанией вместо Yandex N.V. станет зарегистрированная в Калининградской области Международная компания акционерное общество (МКАО) «Яндекс». До 31 июля 2024 года нидерландская компания должна сменить название и прекратить использовать бренды российского бизнеса.
Основным владельцем МКАО будет ЗПИФ «Консорциум.Первый» во главе с менеджерами «Яндекса» (кто именно из менеджеров войдет в состав акционеров, компания не раскрывает), другие пайщики — структуры основателя венчурного фонда Leta Capital Александра Чачавы, главы депозитария «Инфинитум» Павла Прасса, группы ЛУКОЙЛ и предпринимателя Александра Рязанова.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
OSINT ● Investigations ● Cyber Search🔎
🌐Open Source INTelligence или «Разведка открытых источников информации»🌐
«Find what is hidden deep» 👁🗨
OSINT Channel:
https://www.tg-me.com/+R4E2bHQd-RGBHryh
OSINT Chat:
www.tg-me.com/OSINTClub
OSINT Group:
www.tg-me.com/OSINT_Chats
OSINT Cloud:
@OSINT_Library
«Find what is hidden deep» 👁🗨
OSINT Channel:
https://www.tg-me.com/+R4E2bHQd-RGBHryh
OSINT Chat:
www.tg-me.com/OSINTClub
OSINT Group:
www.tg-me.com/OSINT_Chats
OSINT Cloud:
@OSINT_Library
👍2
Критическая уязвимость в Mastodon позволяет захватить чужую учетную запись.
В коде опенсорсной децентрализованной социальной сети Mastodon исправили критическую уязвимость, которая позволяла злоумышленникам выдавать себя за любую учетную запись и захватить ее.
Уязвимость получила идентификатор CVE-2024-23832 и связана с некорректной проверкой происхождения (origin validation, CWE-346) в Mastodon, что позволяет злоумышленникам выдавать себя за других пользователей и завладевать их аккаунтами.
Уязвимость получила 9,4 балла по шкале CVSS 3.1 и затрагивает все версии Mastodon до 3.5.17, 4.0.13, 4.1.13 и 4.2.5.
Недостаток был устранен в версии 4.2.5, до которой всем администраторам Mastodon теперь рекомендуется обновиться как можно скорее, чтобы защитить пользователей своих инстансов.
Разработчики Mastodon пока воздерживаются от раскрытия технических подробностей о проблеме, чтобы предотвратить активную эксплуатацию бага. «Любые подробности помогут с легкостью создать эксплоит», — пишут они. Однако они пообещали поделиться более подробной информацией о CVE-2024-23832 в конце следующей недели, после того как большинство установит патчи.
Отмечается, что рядовые пользователи Mastodon не могут сделать для устранения проблемы ничего, но им следует убедиться, что администраторы инстансов, в которых они участвуют, обновились до безопасной версии. В противном случае их аккаунты будут подвержены риску взлома.
🔗Links
В коде опенсорсной децентрализованной социальной сети Mastodon исправили критическую уязвимость, которая позволяла злоумышленникам выдавать себя за любую учетную запись и захватить ее.
Уязвимость получила идентификатор CVE-2024-23832 и связана с некорректной проверкой происхождения (origin validation, CWE-346) в Mastodon, что позволяет злоумышленникам выдавать себя за других пользователей и завладевать их аккаунтами.
Уязвимость получила 9,4 балла по шкале CVSS 3.1 и затрагивает все версии Mastodon до 3.5.17, 4.0.13, 4.1.13 и 4.2.5.
Недостаток был устранен в версии 4.2.5, до которой всем администраторам Mastodon теперь рекомендуется обновиться как можно скорее, чтобы защитить пользователей своих инстансов.
Разработчики Mastodon пока воздерживаются от раскрытия технических подробностей о проблеме, чтобы предотвратить активную эксплуатацию бага. «Любые подробности помогут с легкостью создать эксплоит», — пишут они. Однако они пообещали поделиться более подробной информацией о CVE-2024-23832 в конце следующей недели, после того как большинство установит патчи.
Отмечается, что рядовые пользователи Mastodon не могут сделать для устранения проблемы ничего, но им следует убедиться, что администраторы инстансов, в которых они участвуют, обновились до безопасной версии. В противном случае их аккаунты будут подвержены риску взлома.
🔗Links
