Новости Брутфорс отпечатков на Android, рекордный штраф Meta и другие события кибербезопасности

CryptoWatcher

Not a Human
Хакер
10,590
12
13 Ноя 2022
Cybersec_Digest_3.webp

Мы собрали наиболее важные новости из мира кибербезопасности за неделю.

  • Meta оштрафовали в ЕС на $1,3 млрд за отправку пользовательских данных в США.
  • Эксперты обнаружили способ взлома Android через отпечатки пальцев.
  • Фишинговый сервис Inferno Drainer похитил более $5,9 млн в криптовалютах.
  • Подрядчика правительства США атаковала программа-вымогатель.

Meta оштрафовали в ЕС на $1,3 млрд за отправку пользовательских данных в США


Комиссия по защите данных Ирландии наложила на местный филиал корпорации Meta Для просмотра ссылки Войди или Зарегистрируйся в размере $1,3 млрд за нарушение конфиденциальности.

Ведомство установило, что компания передает данные пользователей платформы из ЕС в США, где правила защиты данных разнятся в каждом штате, и таким образом не гарантирует их безопасность.

Ирландский надзорный орган, который является ведущим регулятором вопросов приватности в блоке из 27 стран, инициировал расследование еще в августе 2020 года.

Теперь Meta обязана прекратить передачу данных пользователей в США, привести ее в соответствие с GDPR и в течение шести месяцев удалить всю незаконно сохраненную и обработанную информацию.

Представители корпорации Для просмотра ссылки Войди или Зарегистрируйся наложенный штраф несправедливым и намерены обжаловать решение властей.

Эксперты обнаружили способ взлома Android через отпечатки пальцев


Некоторые модели Android-смартфонов от Samsung, Xiaomi, OnePlus, Vivo, OPPO и Huawei оказались уязвимы для взлома методом перебора отпечатков пальцев. Об этом Для просмотра ссылки Войди или Зарегистрируйся исследователи Tencent Labs и Чжэцзянского университета.

В ходе атаки под названием BrutePrint злоумышленник генерирует большое количество образцов отпечатков и подбирает их к сенсору устройства, пока не найдет подходящий. В результате он может получить доступ к целевому девайсу и всей хранящейся на нем информации.


bruteprint-1024x416.webp

Злоумышленнику потребуется физический доступ к устройству, база данных отпечатков пальцев из академических наборов данных или утечек биометрики, а также оборудование общей стоимостью около $15.


equipment.webp

Устройства на Android позволяют перебирать отпечатки пальцев бесконечно, поэтому при достаточном количестве времени атака будет успешной.

Причина уязвимости заключается в том, что многие производители смартфонов используют стандартные алгоритмы распознавания отпечатков. Более продвинутые девайсы, оснащенные ультразвуковыми сенсорами, защищены лучше.

Фишинговый сервис Inferno Drainer похитил более $5,9 млн в криптовалютах


С 27 марта фишинговый сервис Inferno Drainer похитил криптовалюты более чем на $5,9 млн посредством как минимум 689 фейковых сайтов. Об этом Для просмотра ссылки Войди или Зарегистрируйся компания Scam Sniffer.

Inferno Drainer рекламируется как мультичейн-скам. Его создатели предоставляют клиентам панель для администрирования с возможностью настройки фишинговых страниц и даже предлагают пробную версию.

Созданные с помощью Inferno Draine страницы имитируют сайты 229 популярных брендов, включая Pepe, MetaMask, OpenSea, Sui, zkSync и других.

На момент составления отчета большая часть активов ($4,3 млн) была украдена из сети Ethereum, $790 000 — из Arbitrum, $410 000 — из Polygon и $390 000 — из BNB Chain.


stats-1024x462.webp

По данным исследователей, злоумышленники распределяют полученные от атак средства между пятью кошельками.

Подрядчика правительства США атаковала программа-вымогатель


Швейцарская транснациональная технологическая компания и правительственный подрядчик США ABB Для просмотра ссылки Войди или Зарегистрируйся атаку программы-вымогателя на некоторые из своих систем. Инцидент произошел 7 мая.

Злоумышленники смогли похитить неназванный объем данных со взломанных устройств, однако в компании не выявили признаков воздействия на клиентские системы.

ABB локализовала нарушение в работе служб и принимает дополнительные меры безопасности для защиты сети. Начато расследование с участием правоохранителей.

Издание Для просмотра ссылки Войди или Зарегистрируйся установило, что атаку организовала хакеры из группировки Black Basta. Они нацелились на корпоративный каталог Windows Active Directory и затронули сотни устройств на базе Windows, сообщили журналистам источники в компании.

ABB разрабатывает системы промышленного контроля, диспетчерского управления и сбора данных для производств и поставщиков энергии. В числе ее клиентов Минобороны США и федеральные гражданские агентства, включая министерства внутренних дел, транспорта и энергетики, а также береговую охрану и почтовую службу США.

Стоящие за «армией» IT-специалистов КНДР компании попали под санкции США


OFAC Для просмотра ссылки Войди или Зарегистрируйся о санкциях против четырех организаций и одного физлица из Северной Кореи, участвовавших в кибератаках и незаконных схемах получения доходов от IT.

В список ведомства вошли:

  • Пхеньянский университет автоматизации;
  • Бюро технической разведки Главного разведывательного управления КНДР;
  • киберподразделение 110-го исследовательского центра;
  • компания по сотрудничеству в области информационных технологий Chinyong;
  • гражданин КНДР Ким Сан Ман.
По данным OFAC, тысячи IT-специалистов из КНДР обманным путем Для просмотра ссылки Войди или Зарегистрируйся. Они намеренно скрывают свою личность и местонахождение, используя прокси-аккаунты, украденные личные данные и фальсифицированные документы.

Полученный от их деятельности доход идет на Для просмотра ссылки Войди или Зарегистрируйся северокорейской ракетно-ядерной программы.

Скачанное свыше 50 000 раз приложение превратилось в шпионское ПО


Android-приложение для записи экрана iRecorder – Screen Recorder через год после загрузки в магазин Google Play было троянизировано в результате последнего обновления. Об этом сообщили эксперты компании Для просмотра ссылки Войди или Зарегистрируйся.

За это время его скачали более 50 000 раз.


iRecorder_Google_Play.webp

Разработчик включил в упомянутое обновление малварь RAT AhRat с прописанным кодом для бэкдора и связи с управляющим сервером.

Вредонос AhRat умеет отслеживать местоположение зараженных устройств, красть журналы вызовов, контактов и текстовых сообщений, отправлять SMS, записывать фоновые звуки и фотографировать.

В настоящее время приложение удалено из Google Play, однако может быть доступно в неофициальных магазинах приложений для Android.
 
Источник новости
forklog.com

Похожие темы