Мы собрали наиболее важные новости из мира кибербезопасности за неделю.
- Meta оштрафовали в ЕС на $1,3 млрд за отправку пользовательских данных в США.
- Эксперты обнаружили способ взлома Android через отпечатки пальцев.
- Фишинговый сервис Inferno Drainer похитил более $5,9 млн в криптовалютах.
- Подрядчика правительства США атаковала программа-вымогатель.
Meta оштрафовали в ЕС на $1,3 млрд за отправку пользовательских данных в США
Комиссия по защите данных Ирландии наложила на местный филиал корпорации Meta Для просмотра ссылки Войди
Ведомство установило, что компания передает данные пользователей платформы из ЕС в США, где правила защиты данных разнятся в каждом штате, и таким образом не гарантирует их безопасность.
Ирландский надзорный орган, который является ведущим регулятором вопросов приватности в блоке из 27 стран, инициировал расследование еще в августе 2020 года.
Теперь Meta обязана прекратить передачу данных пользователей в США, привести ее в соответствие с GDPR и в течение шести месяцев удалить всю незаконно сохраненную и обработанную информацию.
Представители корпорации Для просмотра ссылки Войди
Эксперты обнаружили способ взлома Android через отпечатки пальцев
Некоторые модели Android-смартфонов от Samsung, Xiaomi, OnePlus, Vivo, OPPO и Huawei оказались уязвимы для взлома методом перебора отпечатков пальцев. Об этом Для просмотра ссылки Войди
В ходе атаки под названием BrutePrint злоумышленник генерирует большое количество образцов отпечатков и подбирает их к сенсору устройства, пока не найдет подходящий. В результате он может получить доступ к целевому девайсу и всей хранящейся на нем информации.
Злоумышленнику потребуется физический доступ к устройству, база данных отпечатков пальцев из академических наборов данных или утечек биометрики, а также оборудование общей стоимостью около $15.
Устройства на Android позволяют перебирать отпечатки пальцев бесконечно, поэтому при достаточном количестве времени атака будет успешной.
Причина уязвимости заключается в том, что многие производители смартфонов используют стандартные алгоритмы распознавания отпечатков. Более продвинутые девайсы, оснащенные ультразвуковыми сенсорами, защищены лучше.
Фишинговый сервис Inferno Drainer похитил более $5,9 млн в криптовалютах
С 27 марта фишинговый сервис Inferno Drainer похитил криптовалюты более чем на $5,9 млн посредством как минимум 689 фейковых сайтов. Об этом Для просмотра ссылки Войди
Inferno Drainer рекламируется как мультичейн-скам. Его создатели предоставляют клиентам панель для администрирования с возможностью настройки фишинговых страниц и даже предлагают пробную версию.
Созданные с помощью Inferno Draine страницы имитируют сайты 229 популярных брендов, включая Pepe, MetaMask, OpenSea, Sui, zkSync и других.
На момент составления отчета большая часть активов ($4,3 млн) была украдена из сети Ethereum, $790 000 — из Arbitrum, $410 000 — из Polygon и $390 000 — из BNB Chain.
По данным исследователей, злоумышленники распределяют полученные от атак средства между пятью кошельками.
Подрядчика правительства США атаковала программа-вымогатель
Швейцарская транснациональная технологическая компания и правительственный подрядчик США ABB Для просмотра ссылки Войди
Злоумышленники смогли похитить неназванный объем данных со взломанных устройств, однако в компании не выявили признаков воздействия на клиентские системы.
ABB локализовала нарушение в работе служб и принимает дополнительные меры безопасности для защиты сети. Начато расследование с участием правоохранителей.
Издание Для просмотра ссылки Войди
ABB разрабатывает системы промышленного контроля, диспетчерского управления и сбора данных для производств и поставщиков энергии. В числе ее клиентов Минобороны США и федеральные гражданские агентства, включая министерства внутренних дел, транспорта и энергетики, а также береговую охрану и почтовую службу США.
Стоящие за «армией» IT-специалистов КНДР компании попали под санкции США
OFAC Для просмотра ссылки Войди
В список ведомства вошли:
- Пхеньянский университет автоматизации;
- Бюро технической разведки Главного разведывательного управления КНДР;
- киберподразделение 110-го исследовательского центра;
- компания по сотрудничеству в области информационных технологий Chinyong;
- гражданин КНДР Ким Сан Ман.
Полученный от их деятельности доход идет на Для просмотра ссылки Войди
Скачанное свыше 50 000 раз приложение превратилось в шпионское ПО
Android-приложение для записи экрана iRecorder – Screen Recorder через год после загрузки в магазин Google Play было троянизировано в результате последнего обновления. Об этом сообщили эксперты компании Для просмотра ссылки Войди
За это время его скачали более 50 000 раз.
Разработчик включил в упомянутое обновление малварь RAT AhRat с прописанным кодом для бэкдора и связи с управляющим сервером.
Вредонос AhRat умеет отслеживать местоположение зараженных устройств, красть журналы вызовов, контактов и текстовых сообщений, отправлять SMS, записывать фоновые звуки и фотографировать.
В настоящее время приложение удалено из Google Play, однако может быть доступно в неофициальных магазинах приложений для Android.
- Источник новости
- forklog.com