лаки лучано

Пользователи
  • Публикаций

    50
  • Зарегистрирован

    14 сентября
  • Посещение

  • Победитель дней

    3
  1. Летом 2018 года американский Минюст сообщил об аресте трех участников группировки FIN7, также известной как Carbanak. Группу считают причастной к взлому более 100 американских компаний и хищению данных 15 млн банковских карт. FIN7 с 2015 года совершала преступления не только в США, но и в Великобритании, Австралии и Франции. Арестованным по этому делу гражданам Украины Федору Гладырю, Дмитрию Федорову и Андрею Колпакову вменяют многочисленные эпизоды банковского мошенничества, компьютерных взломов и краж личных данных. Все они были высокопоставленными участниками хакерской группы, утверждают правоохранительные органы США. Однако, по заявлению ряда изданий, FIN7 продолжает создавать вредоносное ПО и проводить атаки, а множество ее участников, по данным Минюста, остаются на свободе. Поиск людей в FIN7 все эти годы был организован масштабно: хакеры открыли фиктивную компанию Combi Security, которая официально занималась пентестами (тестирование защищенности ИТ-систем), и от имени которой искали сотрудников на сайтах по поиску легальной работы. Combi Security оказалась не единственной ширмой хакеров. РБК выяснил, как выпускники московского технического вуза создали еще одну компанию, связанную с FIN7, и нанимали людей, которые сами того не зная, оказались «русскими хакерами». Семейный IT-подряд Весной 2018 года семья Завгородних из Тулы праздновала свадьбу сына, 25-летнего Артема. Гуляли в Москве, в украшенном золотом и лепниной Большом дворце, построенном в конце XVIII века в парке «Царицыно». Отец Артема Владимир Завгородний охотно делился снимками в соцсетях: он запечатлел себя рядом с украшенным цветами BMW, купленным незадолго до торжества, затем позировал в центре богато украшенного зала. Владимир долгое время не имел отношения к информационным технологиям. Он работал на Тульском механическом заводе, затем создал небольшую компанию по поставкам промышленного оборудования, а потом переехал в Москву и сейчас называет себя владельцем «Центра продвижения инвестиционных проектов». Следов какой-либо деятельности этой компании обнаружить не удалось, а юридическое лицо ООО «Центр продвижения инвестиционных проектов» не существует — в 2015 году Завгородний переименовал его в ООО «Легион-Ремоут», а затем создал еще одну компанию с таким же названием в Минске. Сферой деятельности обоих предприятий указал разработку ПО. Артем Завгородний технологиями интересовался. В 2009 году он поступил в Московский государственный университет приборостроения и информатики (МГУПИ) и стал предпринимать попытки зарабатывать в интернете. Для регистрации в различных онлайн-сервисах он выбрал себе ник zavartyom. Электронную почту с этим никнеймом Завгородний-младший использовал для переписки с корреспондентом РБК, на нее же, согласно сервису восстановления паролей, зарегистрировал своей первый аккаунт во «ВКонтакте». Те же никнейм и почту он указал на форуме для торговцев криптовалютами Hamaha и в сервисе Foursquare. В профилях во всех его соцсетях и на форуме для трейдеров есть фотографии, на которых изображен один и тот же человек. В 2009–2010 годах на электронную почту и имя Артема, по данным Reg.ru, было зарегистрировано более десятка различных доменов — xakmen.ru, allblack.ru, forextreme.ru и др., которые zavartyom пытался безуспешно продать на специализированном форуме. В 2012-м году на banki.ru появилось сообщение zavartyom о поиске банка «для ООО, вопросы про обнал». Спустя год на форуме DarkMoney — одном из крупнейших для общения по вопросам обналичивания — zavartyom пытался продать данные о банковских картах, предложив купить у него три карты МТС Банка за 6500 руб. В 2014-м zavartyom появился на форуме Vor.nz (позиционирует себя как форум для нелегальных операций с банковскими картами, то есть кардинга) и на предложение одного из пользователей обучить кардингу оставил сообщение: «Буду рад поработать с тобой». В том же году Завгородний-младший окончил университет и с 2015 по 2017 год работал в компании отца. На его странице в LinkedIn указано, что он был венчурным партнером «Легион-Ремоут». В этот бизнес он пришел не один. С 2016 года системным аналитиком в «Легион-Ремоут» работал Иван Аляпкин из Пензы, говорится в его резюме, размещенном на сайте SuperJob. Это однокурсник Завгороднего по МГУПИ, значится на его странице во «ВКонтакте», этот факт на условиях анонимности подтвердила общая знакомая молодых людей, которая училась вместе с ними. Аляпкин по телефону подтвердил РБК, что работал в «Легион-Ремоут», но сообщил, что компания была «фиктивная». После вопросов, как «Легион-Ремоут» связана с Combi Security и хакерскими атаками, он прервал разговор и перестал отвечать на звонки и сообщения. Артем Завгородний в ответ на вопросы о «Легион-Ремоут» и FIN7 предложил встретиться, чтобы дать комментарии, но отменил встречу. Владимир Завгородний на письма и сообщения РБК не ответил. После расспросов РБК Завгородние и Иван Аляпкин удалили большую часть информации о себе из соцсетей, пропали в том числе и фото пышной церемонии в Царицыно, однако копии материалов есть в распоряжении РБК. Имя им «Легион-Ремоут» Нежелание говорить о «Легион-Ремоут» может быть связано с фактом, что на сайте SuperJob компания Combi Security, которую правоохранительные органы США считают ширмой FIN7, в некоторых объявлениях сначала фигурировала под именем «Легион-Ремоут», следует из кэша «Яндекса» и Google. В пресс-службе SuperJob подтвердили, что страница компании была зарегистрирована в 2015 году и ранее называлась «Легион-Ремоут», а в 2016 году переименована в Combi Security. Но в некоторых вакансиях на сайте рекламных объявлений Cataloxy и в справочнике SpravkaForMe.ru по-прежнему указано, что под брендом Combi Security работает «Легион-Ремоут». С 2015 года, когда начала работу FIN7, до 2018 года «Легион-Ремоут» массово размещала на сайтах по поиску работы практически идентичные с Combi Security вакансии для ИТ-специалистов из России, Белоруссии и Украины, в основном реверс-инженеров — специалистов, которые могут изучить исходный код готовой программы и, при необходимости, внести в него какие-то изменения. Среди требований было базовое понимание разработки эксплойтов, то есть программ для проведения атаки на вычислительные системы с помощью уязвимостей, которые есть в установленном на этой системе софте. «В поисках квалифицированных кадров киберпреступники часто пытаются замаскировать предложения работы, связанной с написанием вредоносного кода, под легальные вакансии. Конечно, реверс-инженеры могут быть наняты для легитимных целей, но когда от кандидатов требуется понимание разработки эксплойтов, навыки работы с инъекциями в процесс (внедрение кода программы в другую, не нарушающее функционирования последней. — РБК) и другие умения, которые ценятся среди авторов вредоносного ПО, это может косвенно указывать на попытку маскировки вакансии вирусописателя», — рассказывает руководитель российского исследовательского центра «Лаборатории Касперского» Юрий Наместников. В интернет-архиве Wayback Machine сохранилась версия сайта legion-remote.com от декабря 2015 года, согласно которой компания специализировалась на разработке системы удаленного доступа и зарегистрирована в Москве, на Волгоградском проспекте. Этот же адрес указан для ООО «Легион-Ремоут» в ЕГРЮЛ, однако найти там офис этой компании РБК не удалось: опрошенные сотрудники фирм, снимающих офисы по этому адресу, никогда не слышали о «Легион-Ремоут». Наместников сообщил РБК, что «Лаборатория Касперского» ведет собственную базу легального программного обеспечения и каких-либо упоминаний о «Легион-Ремоут» в ней нет. «Отсутствие цифровых следов о «Легион-Ремоут» в сочетании с объявлениями о работе, в которых одновременно упоминаются «Легион-Ремоут» и Combi Security, использование адреса массовой регистрации для «Легион-Ремоут» ставят под сомнение подлинность компании и позволяют предположить, что существует вероятность, что «Легион-Ремоут» — еще одна подставная компания для FIN7», — подтвердил выводы РБК старший аналитик американской компании по информбезопасности Digital Shadows Рафаэль Амадо. Но «Легион-Ремоут» по-прежнему существует минимум на бумаге. Московское ООО сейчас находится в негативном реестре: компания не предоставляла налоговую отчетность более года. Структура из Минска включена в реестр лжепредпринимателей и готовится к ликвидации. Работа на анонимного дядю Бывший сотрудник Combi Security, на условиях анонимности пообщавшийся с РБК, утверждает, что устроился туда как раз по объявлению на сайте поиска работы. По его словам, он и коллеги не подозревали, что занимаются чем-то противозаконным, и не были знакомы друг с другом. «В глаза я никого не видел. Все проходило удаленно: давалось задание и время на выполнение, мы возвращали результат. К кражам банковских карт и POS-терминалам конкретно моя группа ни разу не прикасалась. Собственно, все были уверены, что мы работаем как red team (команда тестеров, которые имитируют атаку хакеров. — РБК), но легально», — говорит он. Никого из менеджмента Combi Security, по его словам, он не знал, с тремя арестованными гражданами Украины, которых обвинили в участии в FIN7, не знаком, с Артемом и Владимиром Завгородними — тоже. Партнер юридической фирмы Bukh Global Аркадий Бух, который защищает арестованного по запросу США Федора Гладыря, утверждает, что тот тоже не знаком не только с Артемом и Владимиром Завгородними, но и с Андреем Колпаковым и Дмитрием Федоровым, но что в хакерской среде это обычное дело. «Культура форумов в даркнете, где обычно знакомятся хакеры, такова, что никто ни у кого не спрашивает имена и не встречается лично. Доступ сюда предоставляется по рекомендациям и за определенную плату, которая может составлять до $50 тыс. По этой причине люди, которых обвиняют в участии в хакерских группировках, в большинстве случаев ничего не знают друг о друге, хотя и могли работать вместе», — говорит Бух. Адвокат Дмитрия Федорова Колин Фиман не ответил на просьбы о комментариях. Запросить Колпакова не удалось — у него нет адвоката, следует из материалов дела. Растущий рынок на миллиард Из-за использования компаний, которые занимаются пентестами, в качестве хакерских ширм появилось предубеждение, что этичные специалисты, которые действительно ищут уязвимости и делают тесты на проникновение для проверки защищенности различных компаний, также могут участвовать во взломах. Однако Юрий Гуркин, руководитель компании Gleg, занятой исследованиями уязвимостей в промышленном ПО, в это не слишком верит. «Сейчас вокруг пентеста ходит масса слухов, что «белые» хакеры могут промышлять несанкционированными взломами, но я не знаю прецедентов, когда это было бы доказано. Власти США, например, обвиняли в чем-то подобном компанию Digital Security, но доказательств не представили, так что это скорее политика», — утверждает он. Российская Digital Security, которая занимается пентестами, попала под санкции США в июне 2018 года. Министерство финансов обвинило ее в злонамеренной киберактивности. Но глава Digital Security Илья Медведовский все обвинения в адрес компании отвергал. В любом случае, пентест — уже значительный рынок в России, его объем по итогам 2018 года составляет примерно 1 млрд руб., сообщили РБК в компании Zecurion. Только за 2018 год на сайте hh.ru было опубликовано 178 вакансий, в описании которых в качестве обязательного навыка указано умение работать с эксплойтами, а годом ранее таких вакансий на сайте было 150. Проблема лишь в том, что они могут использоваться как при пентестах, так и при проведении настоящих хакерских атак. Разработка эксплойтов, согласно ст. 273 УК России, незаконна, но следственным органам еще нужно доказать, что программа действительно является вредоносной, поясняет юрист Центра цифровых прав Саркис Дарбинян. «В теории компании могут нанимать специалистов со знанием разработки эксплойтов для абсолютно легальных целей. Однако массовый поиск таких специалистов компанией, которая не занимается таким тестированием и вообще неизвестна на рынке, может быть предметом для дополнительного интереса», — говорит Дарбинян. Директор центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Solar» Владимир Дрюков говорит, что «исследование уязвимостей, тестирование на проникновение и разработка специализированного софта могут использоваться во вред без ведома самого сотрудника, особенно если он не слишком опытный. Вредоносное ПО обычно имеет сложную составную структуру, и некоторые функциональные модули могут не содержать явных признаков того, что их планируется использовать в нелегитимных целях». Дрюков предупреждает, что соискателям стоит быть осторожнее и обращать внимание на задачи, которые им предлагает решить компания. Например, подозрительным является требование реализовать в исходном коде разрабатываемого софта функции, направленные на сокрытие его активности, в особенности от средств защиты. Кроме того, стоит обращать внимание на отсутствие какой-либо коммуникации с заказчиком или вендором, чьи инфраструктуры и продукты проверяются, а также дополнительные вопросы от работодателя о вариантах использования результатов работы — найденных уязвимостей и других брешей в защите компании. Но гарантий нет, заключает Дрюков.
  2. Мошенничество в сфере телекоммуникаций, или телеком-мошенничество, — растущий быстрыми темпами криминальный промысел и низкорисковая альтернатива «традиционным» финансовым преступлениям. Суммарный урон от такого мошенничества — порядка 32,7 миллиарда долларов в год. Это данные совместного доклада, выпущенного Европейским центром по борьбе с киберпреступностью (подчиняется Европолу) и тайваньской компанией Trend Micro, работающей в сфере кибербезопасности и обороны. «Телеком-мошенничество — очередной пример того, как злоумышленники взламывают существующую систему, чтобы поживиться за счет легально действующих фирм», — заявил глава киберотдела Европола Стивен Уилсон. «Это не новая разновидность преступлений, но для многих правоохранительных органов Евросоюза это по-настоящему новый вызов», — отметил Уилсон. Документ с официальным названием «Доклад о преступности в сфере телекоммуникаций — 2019» служит информационным пособием для участников отрасли: объясняет ключевые приемы мошенников, описывает наиболее распространенные виды преступлений и предлагает телеком-компаниям методики профилактики и выявления преступных действий. Телеком-мошенничество — злонамеренное несанкционированное использование телекоммуникационных устройств (преимущественно стационарных и мобильных телефонов) и сервисов с целью незаконного присвоения денег провайдеров телеком-услуг или их клиентов. Как говорится в докладе, мошенники стремятся получить доступ к сим-картам или платежным порталам, чтобы распоряжаться финансовым счетом клиента или оператора, «в результате чего деньги могут быть списаны в пользу киберпреступников». «Убытки жертв — это доход злоумышленников», — поясняют авторы документа. Телеком-мошенничество может принимать самые разные «обличья». К примеру, цель «вишинга» — с помощью телефонных звонков заставить клиентов раскрыть личные и финансовые данные либо информацию, связанную с безопасностью, или же вынудить их перевести аферистам деньги. Мошенничество при распределении доходов от международной связи (IRSF — International Revenue Sharing Fraud) наносит наибольший финансовый урон. Речь идет о вмешательстве в перераспределение средств между операторами, основанное на многостороннем трастовом соглашении телеком-компаний. По данным доклада, в ситуации с телеком-мошенничеством злоумышленники «все больше действуют из стран так называемого третьего мира или «несостоявшихся государств», а сам незаконный промысел «все чаще используется, чтобы поддержать бедствующую экономику». Если для «традиционных» финансовых преступлений нужно обойти мизмы контроля за отмыванием денег (AMLAC — Anti-Money Laundering Audit Controls), то на телеком-мошенничество (тут роль «банков» играют сим-карты) эти регулятивные меры не распространяются. Доклад о телеком-мошенничестве указывает, что бо́льшую часть ущерба от подобных преступлений покрывают сами телеком-компании, а это мешает странам передавать друг другу оперативную информацию и арестовывать больше злоумышленников. В 2018 году при Европейском центре по борьбе с киберпреступностью учредили рабочую группу CyTel более чем из 70 экспертов из правоохранительных органов и глобальной телеком-индустрии. Их цель — обмениваться оперативными и техническими данными и опытом, связанными с телеком-мошенничеством. Рядовые граждане со своей стороны должны четче осознавать уязвимости при пользовании интернетом, как рекомендует главный архитектор средств защиты в Trend Micro Крейг Гибсон. «Мы привыкли думать, что наши телефоны должны действовать исправно, что мы можем удаленно работать из дома, получать деньги со своих счетов через банкоматы и совершать покупки в интернете. При этом мы обычно не задумываемся о том, что кроется под этим невидимым глобальным функционалом, от которого мы стали настолько зависимы. И это несмотря на то, что телеком-операторы и их сети — одни из основ функционирования современного общества», — указал Гибсон в докладе. • Source: https://www.europol.europa.eu/publications-documents/cyber-telecom-crime-report-2019
  3. Глава платформы AriseBank Джаред Райс признался в ходе судебных разбирательств, что пытался обмануть инвесторов на $4,2 млн. Ему грозит до 20 лет лишения свободы. 31-летний Джаред Райс, против которого обвинения были предъявлены Комиссией по ценным бумагам и биржам США (SEC) и прокуратурой Северного округа Техаса, подтвердил на суде в Далласе, что предоставлял инвесторам недостоверную информацию, а их деньги тратил не на развитие собственного «стартапа», а оплачивал себе проживание в отелях, еду и вещи. Райс обвиняется по трем эпизодам мошенничества с ценными бумагами и трем эпизодам мошенничества с использованием электронных средств связи. В январе 2018 года SEC выдала приказ о прекращении работы и необходимости вернуть средства инвесторам криптопроекту AriseBank, который называл себя глобальным децентрализованным банком. AriseBank ложно утверждал, что подписал соглашение о покупке застрахованного банка Федеральной корпорации страхования вкладов (FDIC) и платежной системой Visa. Инвесторам AriseBank обещали от 10% до 20% «гарантированного дохода», а также называла себя банком, не имея при этом банковской лицензии для работы в штате Техас. Тогда в сообщении регулятора говорилось, что AriseBank смог привлечь около $600 миллионов, во многом благодаря рекламной поддержке со стороны знаменитостей, таких как боксер, бывший многократный чемпион мира в тяжелом весе Эвандер Холифилд. Обвинения о мошенничестве предъявлены также соучредителю AriseBank Стэнли Форду. 28 ноября 2018 года ФБР арестовало Райс по жалобе SEC. Спустя несколько недель федеральный суд обязал предполагаемых мошенников выплатить $2 259 543 в качестве компенсации, $68 423 в виде предоплаты и по $184 767 в качестве штрафа. Также суд запретил соучредителям работать в качестве должностных лиц, директорам публичных компаний и участвовать в размещении цифровых ценных бумаг. Приговор Райсу будет объявлен 11 июля 2019 года. • Source: https://www.ethnews.com/arisebank-ceo-pleads-guilty-to-securities-fraud
  4. Быстрый взлом wifi

    Специальных устройств, и чтобы без линукса(андроид ведь тоже считаем за линукс?) - скорее всего нет таких. Купи маленький планшет с виндой, поставь туда - https://www.bettercap.org. DIY так сказать
  5. Два студента из Китая, проходившие обучение в Орегоне, успешно провернули мошенническую схему, которая позволила им выудить у Apple почти миллион долларов. Суть схемы заключалась в возврате якобы неработающих смартфонов iPhone, который предусмотрен гарантией производителя. Некие Янян Чжоу и Кван Цзян, которым уже предъявили обвинения, импортировали тысячи поддельных iPhone, а затем отправляли их Apple с жалобой на то, что смартфоны не включаются. Далее запускался процесс замены нерабочих телефонов по гарантии — Apple высылала мошенникам новые iPhone. После этого студенты отправляли подлинные телефоны Apple в Китай, там происходил сбыт устройств, а часть прибыли забирали Чжоу и Цзян. Оба мошенника обучались в штате Орегон по визе студента. Они числились студентами инженерного отделения американского колледжа. Мошенническая схема привлекла внимание правоохранителей после того, как было зафиксировано по меньшей мере пять эпизодов подозрительной отправки телефонов с логотипом Apple из Гонконга. Цзян заявил правоохранителям, что ему регулярно приходили посылки от знакомых из Китая, в которых было от 20 до 30 iPhone’ов. Он утверждал, что устройства не включались, поэтому ему нужно было передать их Apple После получения нового устройства по гарантии Цзян отправлял их на родину. «По словам Цзяна, за 2017 год он отправил Apple около двух тысяч смартфонов», — говорится в судебных документах. Обычно американский техногигант проверяет устройства, которые присылают по гарантии. Если будет обнаружено, что они фейковые — компания откажет в замене устройства и направит отправителю специальное письмо. В этом случае мошенники пользовались тем, что корпорация не всегда могла быстро проверить устройства, которые не включаются. По записям Apple, с именем Цзяна и его адресами было связано 3 069 отправленных по гарантии iPhone’ов. Apple заменила 1 493 из них, остальные были признаны поддельными. Общий ущерб корпорации от действий двух китайцев составил $895 800, передают местные СМИ. • Source: https://www.oregonlive.com/crime/2019/04/counterfeit-apple-iphone-scam-tied-to-china-oregon-college-students-feds-allege.html
  6. Исследователи из государственного института исследований в информатике и автоматике (INRIA), подразделения Microsoft Research и университета Карнеги — Меллона представили первый тестовый выпуск криптографической библиотеки EverCrypt, развиваемой в рамках проекта Everest и применяющей математические методы формальной верификации надёжности. По своим возможностям и производительности EverCrypt очень близка к существующим криптографическим библиотекам (OpenSSL), но в отличие от них предоставляет дополнительные гарантии надёжности и безопасности. Процесс верификации сводится к определению подробных спецификаций, описывающих все варианты поведения программы, и формированию математического доказательства, что написанный код полностью соответствует подготовленным спецификациям. В отличие от методов проверки качества на основе тестирования, верификация даёт надёжные гарантии, что программа будет выполняться только как задумали разработчики и в ней отсутствуют определённые классы ошибок. Например, соответствие спецификации гарантирует безопасную работу с памятью и отсутствие ошибок, приводящих к переполнению буфера, разыменованию указателей, обращению к уже освобождённым областям памяти или двойному освобождению блоков памяти. В EverCrypt обеспечивается жёсткая проверка типов и значений - один компонент никогда не передаст другому компоненту параметры, не соответствующие спецификации и не получит доступ ко внутренним состояниям других компонентов. Поведение при вводе/выводе полностью укладывается в действия простых математических функций, описание которых определено в криптографических стандартах. Для защиты от атак по сторонним каналам поведение при вычислениях (например, продолжительность выполнения или наличие обращений к определённой памяти) никак не зависит от характера обрабатываемых секретных данных. Код проекта написан на функциональном языке F*, предоставляющем систему зависимых типов и уточнений, позволяющих задавать точные спецификации (математическую модель) для программ и гарантировать корректность и отсутствие ошибок в реализации при помощи SMT-формул и вспомогательных инструментов доказательства. На основании эталонного кода на языке F* затем генерируется код на ассемблере, Си, OCaml, JavaScript и Web Assembly. Код на языке F* распространяется под лицензией Apache 2.0, а итоговые модули на Си и ассемблере под лицензией MIT. Некоторые части подготовленного проектом кода уже используются в Firefox, ядре Windows, блокчейне Tezos и VPN Wireguard. Отмечается, что верификация позволяет избавиться от многих ошибок, но не исключает всех проблем: • Используемый при разработке инструментарий остаётся не верифицированным, в том числе возможно существование ошибок в F*, KreMLin (верифицирующий транслятор из языка F* в Си) и в компиляторах для сборки кода на Си (если не использовать верифицированный CompCert). • Очень трудно правильно и точно воспроизвести спецификации. Например, где-то можно допустить опечатку, а где-то упустить вопрос преобразование порядка следования байтов. Поэтому до того как приступать к созданию оптимизированных версий реализации проводится доскональный аудит и тестирование спецификаций. • Применяемые модели верификации не учитывают такие угрозы, как атаки Spectre и Meltdown, а также не защищают от новых классов ещё не известных атак, которые могут появиться в будущем. По сути EverCrypt объединяет два ранее разрозненных проекта HACL* и Vale, предоставляя на их основе унифицированный API и делая их пригодными для применения в реальных проектах. HACL* написан на языке Low* и нацелен на предоставление криптопримитивов для использования в программах на языке Си с использованием API в стиле libsodium и NaCL. Проект Vale развивал предметно-ориентированный язык для создания верифицированных криптографических примитивов на ассемблере. Около 110 тысяч строк кода проекта HACL* на языке Low* и 25 тысяч строк кода на Vale объединены и переписаны в примерно 70 тысяч строк кода на универсальном языке F*, который также развивается в рамках проекта Everest. На базе созданных верифицированных примитивов проектом Everest дополнительно развивается стек miTLS с верифицированной реализацией TLSv1.3. В первом выпуске библиотеки EverCrypt представлены верифицированные реализации следующих криптографических алгоритмов, которые предложены в вариантах на Си или ассемблере (при использовании библиотеки автоматически выбирается оптимальная для текущей платформы реализация): • Алгоритмы хэшировния: все варианты SHA2, SHA3, SHA1 и MD5; Коды проверки подлинности: HMAC поверх SHA1, SHA2-256, SHA2-384 и SHA2-512 для аутентификации источника данных. •Алгоритм формирования ключей HKDF (HMAC-based Extract-and-Expand Key Derivation Function). • Потоковый шифр ChaCha20 (доступна неоптимизированная версия на Си). • Алгоритм аутентификации сообщений (MAC) Poly1305 (версии на Си и ассемблере). • Протокол Диффи-Хеллмана на эллиптических кривых Curve25519 (версии на Си и ассемблере с оптимизациями на базе инструкций BMI2 и ADX). • AEAD режим блочного шифрования (аутентифицированное шифрование) ChachaPoly (неоптимизированная версия на Си) • AEAD режим блочного шифрования AES-GCM (версия на ассемблере с оптимизациями AES-NI). В первом альфа-выпуске уже в основной массе завершена верификация кода, но ещё остаются некоторые неохваченные области. Пока не верифицированы и не включены в поставку оптимизированные при помощи инструкций SHA-EXT и AVX варианты SHA2-256 и Poly130. Обещанный уровень производительности в текущий момент обеспечен только для алгоритма Curve25519. Также ещё не стабилизирован API, который будет расширяться в следующих альфа-версиях (планируется унифицировать структуры для всех API по примеру наиболее зрелого EverCrypt_Hash.h и унифицировать коды ошибок в EverCrypt.Error). Из недоработок также отмечается поддержка только архитектуры x86_64 (на первом этапе главной целью является надёжность, а оптимизации и платформы будут реализованы во вторую очередь). • Source: https://jonathan.protzenko.fr/2019/04/02/evercrypt-alpha1.html • Source: https://github.com/project-everest/hacl-star/releases
  7. Как сообщила пресс-служба МВД Украины, сотрудники киберполиции разоблачили группу хакеров, занимавшихся торговлей конфиденциальной информацией, похищенной с помощью компьютерных вирусов. Злоумышленники самостоятельно создавали, а также покупали и изменяли вредоносное программное обеспечение. Эти программные средства они распространяли в сети Интернет на специализированных форумах и чатах бирж криптовалют под видом лицензионного программного обеспечения. На самом же деле, пользователи скачивали на свое устройство вирус. Обычно это были вирусы типа stealer или keylogger. Работники Подольского управления и управления информационных технологий и программирования в западном регионе Департамента киберполиции, совместно со следователями полиции области, при процессуальном руководстве Шепетовской местной прокуратуры, установили причастность к этому правонарушению двух 28-летних жителей Хмельницкой области. Работа этих вирусов была настроена так, что на инфицированных компьютерах происходил сбор информации, в том числе и конфиденциальной. Среди такой - пароли, логины к различным ресурсам, информация о кошельках криптовалют, файлы с персональной информацией. В дальнейшем собранная информация направлялся злоумышленникам на специально настроенный сервер. Часть распространенного вредоносного программного обеспечения позволяла им удаленно управлять зараженными устройствами на правах администратора, в том числе наблюдать за жертвами и прослушивать их разговоры. Похищенная личная информация обычно использовалась для дальнейших противоправных действий и частично продавалась на соответствующих форумах. Сумма убытков сейчас устанавливается. По месту жительства злоумышленников правоохранители провели обыски. Изъята компьютерная техника, на которой хранилось разнообразное вредоносное программное обеспечение. Техника направлена на экспертизу. Работники киберполиции проводят мероприятия направленные на идентификацию владельцев инфицированной вирусами электронно-вычислительной техники. Продолжается досудебное расследование начатое по ч.2 ст.361 - несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи УК Украины. • Source: https://cyberpolice.gov.ua/news/kiberpolicziya-vykryla-grupu-osib-u-poshyrenni-virusiv-dlya-vykradennya-konfidenczijnoyi-informacziyi-8899/
  8. Следственное управление УСК по Могилевской области завершило расследование уголовного дела в отношении 24-летнего жителя областного центра о хищениях с банковских платежных карт. Молодой человек переписывал или фотографировал реквизиты, а затем совершал покупки в интернете. Об этом БЕЛТА сообщила официальный представитель УСК по Могилевской области Анастасия Лавринович. По данным следствия, молодой человек, работая на одном из предприятий Могилева, с октября по декабрь 2018 года отыскивал в гардеробе в карманах одежды своих коллег банковские платежные карты, переписывал и фотографировал реквизиты, затем возвращал "пластик" обратно. Обвиняемый использовал полученные данные, чтобы от имени законных владельцев оплачивать товары и услуги в интернет-магазинах. Он также переводил деньги на принадлежащий ему счет в букмекерской конторе. "В ходе расследования уголовного дела следователь истребовал сведения из банковских учреждений, интернет-магазинов, букмекерской конторы и различных операторов связи. Осмотр и детальный анализ полученных сведений позволили получить доказательства причастности мужчины к хищениям. Он пытался похитить более Br1,4 тыс., однако ряд транзакций был отклонен банком. Всего обвиняемый совершил 28 фактов хищений на общую сумму, превышающую Br800", - рассказала Анастасия Лавринович. Действия обвиняемого квалифицированы следователями по ч. 1 ст. 14, ч. 2 ст. 212 (покушение на хищение имущества путем введения в компьютерную систему ложной информации, совершенное повторно, сопряженное с несанкционированным доступом к компьютерной информации) УК. К мужчине применена мера пресечения в виде подписки о невыезде и надлежащем поведении. Уголовное дело передано прокурору для направления в суд.
  9. Центр компетенций федерального проекта "Нормативное регулирование цифровой среды" нацпрограммы "Цифровая экономика РФ" подготовил заключение на законопроекты, предусматривающие внесение изменений в ФЗ "О национальной платежной системе". По мнению экспертов, запрет иностранным операторам проводить электронные платежи россиян без оператора платежной системы, зарегистрированного в реестре ЦБ, и предписание уведомлять регулятора о начале работы в качестве оператора электронных кошельков создает лишний контроль и негативную для бизнеса практику. 12 марта Госдума приняла в первом чтении два законопроекта (№603170-7 и №603192-7), которые предусматривают внесение изменений в Федеральный закон "О национальной платежной системе". Первый уточняет требования к деятельности иностранных платежных систем и иностранных поставщиков платежных услуг, а второй вносит изменения в регулирование сферы платежных сервисов. Из первого законопроекта следует то, что с его принятием будет значительно осложнена деятельность иностранного оператора при переводах электронных платежей без оператора платежной системы, зарегистрированного в реестре ЦБ. Законопроект предписывает уведомлять регулятора о начале работы в качестве оператора электронных кошельков. В пояснительной записке сказано про изменение схемы работы в России Alipay, WeChat и др. Кроме того, законопроект может ввести ограничения для работы в России иностранных платежных систем - например, MoneyGram, Intel Express и др. Для продолжения работы компаниям нужно будет открыть юрлицо в РФ, изменить свои правила в соответствии с российским законодательством и войти в реестр ЦБ. Что касается второго законопроекта, то он обязывает банки уведомлять ЦБ о начале использования Apple Pay, Samsung Pay, MirPay. Также инициатива запрещает банкам давать доступ поставщикам платежных приложений к аналогам собственноручной подписи, кодам, паролям и иным сведениям, используемым для удостоверения права клиента распоряжаться денежными средствами. Кроме того, возможность использования приложения должна быть указана в договоре с клиентом с указанием всех рисков и ограничений. Центр компетенций направления "Нормативное регулирование цифровой среды" нацпрограммы "Цифровая экономика РФ" подготовил заключение на оба законопроекта. Ко второму чтению Центр компетенций рекомендовал доработать законопроект №603170-7 по нескольким пунктам. Во-первых, авторы предложили исключить из законопроекта возможность ограничения прав российских резидентов иметь электронные средства платежа (ЭСП), предоставленные иностранной организацией, а также совершать переводы за рубежом. Во-вторых, эксперты предлагают предоставить возможность операторам российских платежных систем заключать договор с иностранными, дополнив соответствующей нормой ч.9 ст.25 ФЗ 161-ФЗ в редакции законопроекта. По мнению Центра компетенций, вводимое законопроектом обязательство по предоставлению в ЦБ копий договоров операторами по переводу денежных средств влечет возникновение чрезмерной административной нагрузки на кредитные организации. Поэтому эту меру авторы предлагают исключить. В заключении отмечается и правовая неопределенность, связанная с использованием понятия "клиент-резидент". По законопроекту №603192-7 Центр компетенций высказал еще ряд замечаний. Как предупреждают в Центре компетенций, императивный запрет банкам давать доступ поставщикам платежных приложений к аналогам собственноручной подписи, кодам, паролям и иным сведениям, используемым для удостоверения права клиента распоряжаться денежными средствами, может привести к формированию негативного опыта у клиентов при совершении платежей с использованием платежных приложений. Авторы заключения предлагают на уровне рассматриваемого законопроекта либо с отсылкой к соответствующему подзаконному акту установить обязательность кодирования в платежном документе реквизитов перевода, необходимых для учета поступления платежей, являющихся источниками формирования доходов бюджетов бюджетной системы РФ, иных платежей, поступающих на счета органов Федерального казначейства, и платежей за выполнение работ, оказание услуг государственными (муниципальными) учреждениями. Центр компетенций предлагает исключить обязанность оператора по переводу денежных средств предоставлять в ЦБ копию договора, заключенного с поставщиком платежного приложения. По мнению экспертов, перечень операций, разрешенных с использованием отдельного специального банковского счета, открытого платежному агрегатору привлекающим его оператором по переводу денежных средств, является недостаточным. В частности, сказано в документе, законопроект не допускает возможности списания денежных средств, в том числе по операциям с использованием ЭСП в пользу отравителей (плательщиков) денежных средств. Таким образом, потребителям не будет предоставлена возможность простой отмены совершенной покупки непосредственно в ТСП и возврата денежных средств без обращения в кредитную организацию. По словам экспертов, введение обязанности оператора направлять клиенту дополнительное подтверждение возможности использования платежного приложения нецелесообразно и избыточно. Это объясняется тем, что фактическая возможность совершения операций с использованием платежного приложения служит достаточным подтверждением согласия оператора по переводу денежных средств обеспечить клиенту возможность использования ЭСП с применением платежного приложения. Так же как и первый законопроект, второй повышает риски правовой неопределенности. Во избежание этого предлагается ввести понятие "поставщик платежного приложения" и уточнить понятие "платежного агрегатора". Генеральный директор компании "ОрдерКом" Дмитрий Галушко, ознакомившись с документом "Центра компетенций", назвал замечания обоснованными. "Надо дорабатывать определение "поставщик платежного приложения" с учетом риска, что потребителю будет недостаточно использовать ApplePay, SamsungPay, MirPay, а придется дополнительно платить - поставщику платежных приложений", - сказал он. По мнению Дмитрия Галушко, предложение установить регулирование деятельности платежных агрегаторов по аналогии с банковскими платежными агентами и передача информации обо всех операциях в ЦБ РФ создаст лишний контроль. Далее, предупреждает он, это может повлечь за собой негативную для бизнеса практику блокировки платежного приложения. Специалист "ОрдерКома" уверен в том, что законопроект пролоббировали банки, поскольку "часть денег проходит мимо них".
  10. Следственным управлением УСК по Минску завершено расследование уголовного дела о хищении с использованием компьютерной техники денег одного из столичных банков, сообщили БЕЛТА в Следственном комитете. В сентябре 2018 года сотрудники милиции на ул. Кунцевщина в Минске возле банкомата задержали 27-летнего мужчину. При обыске у него обнаружили планшетный компьютер со специализированным программным обеспечением, мобильные телефоны и похищенные деньги - более Br140 тыс. "Установлено, что молодой человек с двумя сообщниками причастен к совершению аналогичного преступления на ул. Кольцова в Минске. Всего они пытались похитить более Br300 тыс., завладели в итоге более Br200 тыс. Механизм преступления состоял в получении с помощью вредоносного ПО удаленного доступа к компьютерным системам банкоматов и контроля над ними, - рассказали в ведомстве. - Следователями изучено содержимое изъятых мобильных телефонов и планшетного компьютера, проведен обыск по месту жительства обвиняемого. Допрошены свидетели. Изучены записи камер видеонаблюдения, установленных в банкоматах и на прилегающей территории". Действия мужчины квалифицированы по ч.1 ст.14, ч.4 ст.212 УК (хищение путем использования компьютерной техники), ч.1 ст.14, ч.1 ст.354 УК (разработка, использование либо распространение вредоносных программ), ч.2 ст.218 УК (умышленные уничтожения либо повреждения имущества). Мужчина находится под стражей. Уголовное дело передано прокурору для направления в суд. В отношении неустановленных лиц уголовное дело выделено в отдельное производство, проводятся следственные и процессуальные действия.
  11. В сети появился поддельный сайт популярного криптовалютного кошелька Wasabi Wallet, целью которого, очевидно, является кража средств у невнимательных пользователей. Сайт обнаружил один из разработчиков оригинального приложения, известный под ником nopara73. Он отметил, что на поддельном ресурсе есть только один фиктивный кошелек – для пользователей ОС Windows. Остальные ссылки ведут на репозиторий на GitHub реального приложения Wasabi Wallet. Разработчик решил проверить опасность фиктивного кошелька, скачав приложение и проверив его с помощью антивирусной программы. Однако она признала приложение полностью легитимным и не обнаружила в нем никаких опасностей. Это, по мнению nopara73, делает угрозу еще более реальной – пользователи даже не заподозрят, что скачали поддельный кошелек. Отметим, что подобного рода опасность вытекает из самой природы кошелька с открытым исходным кодом. Злоумышленник немного поправил код программы для того, чтобы завладеть средствами пользователей, и выложил кошелек в открытый доступ. Конечно, по лицензии GNU Public License нельзя использовать то же имя программы, что и у оригинала, но хакеров это не останавливает. Напомним, что кошелек Wasabi Wallet, релиз которого вышел в ноябре прошлого года, ориентирован на конфиденциальность пользователей и анонимизацию транзакций. Ранее фишинговым атакам также подвергались кошельки Electrum и MyEtherWallet. https://twitter.com/nopara73/status/1108658747906449408
  12. Российские предприниматели и фрилансеры столкнулись с проблемами при переводе денег из иностранных банков на счета в российские кредитные организации. Несколько человек рассказали Frank Media о блокировке переводов и закрытии счетов. В частности, с проблемой столкнулись пользователи биржи фрилансеров Upwork (платформа, которая сводит фрилансеров с заказчиками по всему миру, зарегистрирована в Калифорнии). «Сначала платежи не проходили на мои карточки Сбербанка и ВТБ, потом я привязала карту Райффайзенбанка, но и с ней тоже не получилось», — рассказывает индивидуальный предприниматель из России. Ранее на жалобы пользователей платформа Upwork рассылала сообщения, в котором объясняла удаление банковского аккаунта из системы невозможностью работать с данным банком из-за американских санкций и требований OFAC (речь шла конкретно о счете в Сбербанке). «В российских банках, куда я звонила, сказали, что решить проблему не могут, все вопросы — к отправителю. Но правила платформы предусматривают, что все расчеты должны проходить через нее», — сетует бизнесмен. Еще один предприниматель отмечает проблемы с переводами в российские банки из азиатских. На них жалуется и иностранец, работающий в России. Он не смог перевести деньги из филиала одного из европейских банков в Гонконге на свой российский счет. Банк потребовал депозит на случай возможных штрафов со стороны американских банков, где у него открыты корсчета. В итоге иностранцу пришлось отправить средства сначала на счет в Латвии и с него уже на российский счет. CEO компании Mobile Angels Сергей Цымбал рассказывает, что его компания столкнулась с двумя проблемами: литовские банки закрыли счета его компании без объяснения причин, а немецкий Commerzbank отказал в открытии счета. «Формально такие действия соотносят с требованиями «антиотмывочного» законодательства, но в приватной беседе немецкие банкиры нам пояснили, что получили директиву из центрального офиса свести к минимуму работу с компаниями с русскими владельцами, что якобы банк изменил модель рисков и работать с такими клиентами — это теперь потенциальный санкционный риск», — говорит Цымбал, указывая также на проблему с переводами. Например, с компании требуют паспортные данные всех контрагентов, кому отправляются деньги, но это скорее в рамках процедурах KYC («Знай своего клиента»). Председатель правления Национального платежного совета Алма Обаева предполагает, что проблема в излишней осторожности некоторых зарубежных банков, а также в том, что они не всегда вникают в глубину операции: легче заблокировать ее, чем разбираться, кому и на что идет перевод. «Азиатские банки традиционно сверхосторожны в части проверки переводов на предмет соблюдения «антиотмывочного» законодательства, могут месяцами разбираться в операции. Не исключено, что так же они относятся и к санкционным рискам», — рассуждает Обаева. По словам международного финансового консультанта Исаака Беккера, российская финансовая система уже достаточно «усыпана» санкциями, и никто не хочет разбираться в деталях. «Зачем погружаться в эту канитель, когда можно просто отказать клиенту, потери банка при этом нулевые», — добавляет Беккер. Ряд российских банков, включая Сбербанк, ВТБ, Газпромбанк и другие, находятся под секторальными санкциями США и Европы, ограничивающими доступ к зарубежным рынкам капитала. Но при этом они могут проводить трансграничные платежи, у них открыты корсчета в западных банках. Под более жесткие санкции попали СМП Банк, АБ «Россия» и Еврофинанс Моснарбанк. Они не могут проводить валютные платежи, а их клиенты — рассчитываться за рубежом картами международных систем Visa и Masterсard. Сбербанк от комментариев отказался. Пресс-служба Commerzbank ответила, что обычно банк открывает счета при предоставлении необходимых документов. ВТБ и Upwork не ответили на запрос.
  13. Импорт куков с азора

    конвертировать с помощью http://coockie.pro/pages/netscapetojson/ импортировать допустим в chrome с помощью расширения editthiscookie, в firefox c помощью расширения cookiebro
  14. Прокуратура Южного округа Нью-Йорка (SDNY) выдвинула обвинения против Ружи Игнатовой и ее брата Константина Игнатова в мошенничестве с применением электронных средств связи, а также мошенничестве с ценными бумагами и отмывании денег. Константин Игнатов был задержан 6 марта в аэропорту города Лос-Анджелеса, в то время как его сестра Ружа Игнатова до сих пор находится на свободе. В прошлом году в Массачусетсе был задержан еще один предполагаемый участник проекта OneCoin Марк Скотт (Mark Scott). Ружа Игнатова исчезла в октябре 2017 года. Отмечается, что она собиралась покинуть компанию, о чем сообщила в письме к брату, сооснователю схемы. Обвинения в адрес Игнатовой также выдвигают власти Индии и Китая, где были произведены крупные аресты последователей OneCoin, которые обманывали инвесторов. Вина большинства из них в итоге была доказана. Согласно информации, опубликованной на сайте Министерства юстиции США, OneCoin является финансовой пирамидой, в которой более ранние участники получают прибыль за счет новоприбывших инвесторов. Представители OneCoin утверждают, что токены майнятся на специализированном оборудовании внутри компании и растут естественным образом, однако обвинение считает, что вся эта «криптовалютная компания» – обман: «OneCoin обещает своим инвесторам высокую доходность при минимальном риске. Однако вся эта компания – это чистой воды финансовая пирамида, где ответчики разбогатели на том, что запудрили мозг доверчивым инвесторам». Основная бизнес-модель OneCoin – это продажа обучающих курсов по криптовалютному трейдингу. Для того, чтобы стимулировать участников проекта привлекать новых людей, которые впоследствии должны купить один из обучающих курсов, предусмотрена программа лояльности. Все это не что иное, как многоуровневая MLM-система, которая позволила очень быстро развиться сети OneCoin. В других странах, в том числе Великобритании, Германии, Бельгии, Италии, Нигерии и Финляндии, регуляторы с 2016 года предупреждают граждан об опасности, которую несет в себе OneCoin, и пытаются пресечь деятельность схемы на своей территории через штрафы, постановления о запрете деятельности и закрытие сотрудничающих с OneCoin платежных систем. Несмотря на все эти меры, OneCoin продолжает успешно функционировать и развиваться, заявили в прокуратуре Нью-Йорка. Согласно данным расследования SDNY, только за неполные два года – в период между четвертым кварталом 2014 года и третьим кварталом 2016 года – OneCoin Ltd получила €3.353 млрд в виде выручки от продаж. Прибыль компании за этот же период составила €2.232 млрд.
  15. Московский городской суд отменил приговор и вернул в прокуратуру дело в отношении братьев Евгения и Дмитрия Попелышей, обвиняемых в кибермошенничестве, передает корреспондент РАПСИ из зала суда. Таким образом, приговор Савеловского суда столицы, согласно которому каждому из братьев было назначено наказание в виде 8 лет колонии общего режима со штрафами в размере 900 тысяч рублей, так и не вступил в законную силу. Также приговор был отменен и в отношении остальных фигурантов дела: первоначально суд первой инстанции приговорил Александра Сарбина, Данила Шарычев и Алексея Вьюкова на сроки от 4,5 до 6 лет колонии со штрафами до 700 тысяч рублей. Кроме того, еще один подсудимый был приговорен к 3 годам лишения свободы условно и амнистирован. При этом сегодня двоим фигурантам дела в зале суда была изменена мера пресечения с содержания под стражей на подписку о невыезде. Таким образом, учитывая, что еще двое фигурантов до решения суда апелляционной инстанции также находились под подпиской, в СИЗО остаются только братья Попелыши. Как пояснила агентству пресс-секретарь Мосгорсуда Ульяна Солопова, поводом для данного решения послужили многочисленные нарушения формального и процессуального характера. "Апелляционная коллегия Мосгорсуда в ходе рассмотрения апелляционного представления и апелляционных жалоб стороны защиты пришла к выводу о несоответствии обвинительного заключения нормам уголовного права, так, к примеру, установлено, что в обвинительном заключении есть только информация о времени списания денежных средств со счетов потерпевших, при этом отсутствуют указания на обязательные для вменяемой статьи 159.6 УК РФ (мошенничество в сфере компьютерной информации) время и место ввода, блокировки и модификации компьютерной информации", — пояснила Солопова. Таким образом, апелляционная инстанция частично удовлетворила жалобы стороны защиты, которая считает вину предполагаемых кибермошенников недоказанной, а материалы дела — фальсифицированными. "Между событиями, которые легли в основу обвинения моего подзащитного, нет никакой логической связи. Экспертизы не установили принадлежность IP адресов Попелышам, но признали, что ряд взаимодействий с фишинговыми сайтами осуществлялся с адресов, относящихся к банкам", — ранее рассказал адвокат одного из братьев Нурди Шамаев. Адвокат Дмитрий Ульянов, защищающий осужденного по данному уголовному делу Александра Сарбина, сообщил, что изначально в деле было 273 эпизода фишинговых атак с помощью сайтов, имитирующих страницы банка ВТБ и Сбербанка. Сайты открывались после заражения компьютеров потерпевших вирусом, а на телефоны пострадавших поступали звонки с номеров, отображавшихся как банковские. "В итоге из 273 эпизодов в обвинительном заключении фигурировало всего 15, которые были выделены из общего дела. По оставшимся фактам судьба расследования неизвестна, больше года следственных действий не проводится, а эти эпизоды не выдерживают никакой критики", — добавил Ульянов. По словам адвоката, общая сумма ущерба составляет около одного миллиона рублей, однако связь между фигурантами и людьми, снимавшими деньги, не доказана. Как сообщалось ранее, братья Попелыши были задержаны 20 мая 2015 года в ходе совместной спецоперации МВД и ФСБ в Петербурге. По данным правоохранительных органов, братья занимались фишингом: при помощи компьютерного вируса похищали идентификационные данные клиентов кредитных организаций, после чего получали доступ к банковским счетам и переводили деньги себе. Так, по версии следствия, Попелыши получили доступ к более чем семи тысячам счетов клиентов, с которых было похищено около 11 миллионов рублей. Ранее Евгений и Дмитрий Попелыши уже привлекались к уголовной ответственности за совершение аналогичных преступлений. Так, в 2010 году братьям совместно с сообщником удалось снять со счетов клиентов банка "ВТБ24" 13 миллионов рублей при помощи троянской программы. Чертанововский суд Москвы в своем решении от 11 сентября 2012 года приговорил Попелышей к 6 годам лишения свободы условно с испытательным сроком на пять лет, а также взыскал в доход государства штраф в размере 450 тысяч рублей с каждого из братьев.