Статьи
Диверсия на рабочем месте: чем опасны для компании нелояльные сотрудники? Лояльные сотрудники, пожалуй, самый ценный актив любой компании. Они исполнительны и инициативны. Поведение нелояльных сотрудников, напротив, может стать причиной больших проблем для работодателя. О том, чем могут быть опасны для компании нелояльные сотрудники, читайте в материале.
В рамках операции «Первый свет 2024», организованной Интерполом, были арестованы 3950 и идентифицированы еще 14 643 человека подозреваемых в интернет-мошенничестве. Властям удалось заморозить 6745 банковских счетов и изъять активы на сумму $257 млн, что нанесло серьезный удар по транснациональным преступным сетям, занимающимся фишингом, инвестиционным мошенничеством, поддельными сайтами онлайн-покупок и романтическими аферами. Операция добилась значительных успехов в самых различных регионах. Например, в Намибии удалось раскрыть сложную международную мошенническую сеть. В ходе ее ликвидации, правоохранительные органы спасли 88 молодых людей, которых заставили заниматься мошенничеством, а также изъяли 163 компьютера и 350 мобильных телефонов. В ходе операции использовался механизм Интерпола по глобальному быстрому вмешательству в платежи (I-GRIP) для отслеживания и перехвата незаконных доходов, что позволило успешно вернуть значительные суммы в пострадавшим. #кибербезопасность #ИБ #cybersecurity
Федеральная полиция Австралии предъявила обвинение гражданину Австралии в проведении атак типа «злой близнец» через Wi-Fi на внутренних авиарейсах и в аэропортах Перта, Мельбурна и Аделаиды. Целью атак было похищение адресов электронной почты и учетных данных социальных сетей. Атака типа «злой близнец» предполагает создание поддельной точки доступа Wi-Fi с тем же именем сети, что и у легитимной сети. Например, на многих рейсах пассажирам предлагается подключиться к Wi-Fi авиакомпании. Киберпреступник создает поддельную сеть с таким же именем, и пользователи, пытаясь подключиться, перенаправляются на фальшивую страницу входа, где вводят свои учетные данные. Следователи обнаружили данные о мошеннических страницах Wi-Fi в аэропортах Перта, Мельбурна и Аделаиды, а также на внутренних рейсах и в местах, связанных с предыдущей работой подозреваемого. Собранные данные могли быть использованы для доступа к конфиденциальной информации, взлома аккаунтов, вымогательства или продажи другим киберпреступникам.
Согласно свежему исследованию, проведенному CISA, более половины критически важных проектов с открытым исходным кодом содержат код, написанный на языках, небезопасных для памяти. В отчете, получившем название "Изучение безопасности памяти в критических проектах с открытым исходным кодом", исследованы масштабы риска безопасности памяти в ПО с открытым исходным кодом. Анализ включал 172 проекта из списка критически важных проектов Open Source Security Foundation (OpenSSF). Главный вывод заключается в том, что большинство таких проектов содержат уязвимости безопасности памяти. Это связано с прямым использованием языков, которые не обеспечивают безопасность памяти, или с зависимостью от других проектов, использующих такие языки. Среди таких проектов — ядра операционных систем, драйверы, криптография и сетевые технологии. Интересно, что в каждом из 10 крупнейших проектов – доля кода небезопасного для памяти превышает 26%. #кибербезопасность #ИБ #cybersecurity
В первом квартале 2024 года в Google обнаружили и заблокировали более 10 000 случаев активности оператора влияния, известного как Dragon Bridge. Эта группа связана с Китаем и продвигает в интернете взгляды, поддерживающие КНР. В 2023 году Google также прервал более 65 000 случаев активности Dragon Bridge на YouTube и Blogger. Исследователи описывают Dragon Bridge как самого активного оператора влияния, которого они отслеживают. Большая часть деятельности группы связана с контентом низкого качества без явного политического послания. Однако некоторые аккаунты Dragon Bridge публикуют сообщения о текущих событиях и большинство этого контента критикуют правительство США. Интересно, что Dragon Bridge экспериментировал с инструментами ИИ с 2022 года. Группа использовала изображения, созданные ИИ, для поддержки нарративов, негативно изображающих лидеров США. Тем не менее, пока использование видео и изображений, созданных с помощью ИИ, не привело к значительному повышению активности реальных зрителей.
Диверсия на рабочем месте: чем опасны для компании нелояльные сотрудники?
Лояльные сотрудники, пожалуй, самый ценный актив любой компании. Они исполнительны и инициативны. Поведение нелояльных сотрудников, напротив, может стать причиной больших проблем для работодателя. О том, чем могут быть опасны для компании нелояльные сотрудники, читайте в материале. Важно понимать — «нелояльный» не значит «плохой». Часто за отсутствием лояльности к работодателю стоят вполне объективные причины. Среди них можно выделить: Руководителям следует отделять конструктивную критику от деструктивного поведения...
Специалисты по кибербезопасности обнаружили, что операторы вредоносных программ все чаще используют облачные сервисы для своих злонамеренных кампаний.  Использование облачных серверов для операций управления и контроля обеспечивает постоянную связь с скомпрометированными устройствами, что затрудняет защитникам возможность сорвать атаку. Этот переход к облачным операциям знаменует собой значительную эволюцию ландшафта угроз. Примеры такой стратегии можно наблюдать на примере троянов удаленного доступа (RAT), таких как VCRUMS, которые хранятся в Amazon Web Services (AWS), или шифровальщиков, например SYK Crypter, распространяемых через DriveHQ. Гибкость и эффективность облачных сервисов предоставили киберпреступникам новую арену для их деятельности. Организации должны усилить свою защиту облачной безопасности, внедряя многоуровневый подход, включая регулярные исправления, обновления и сегментацию сети. Это поможет изолировать критически важные активы и смягчить потенциальные нарушения.
Как обнаружить сталкерское ПО?
Современный человек постоянно сталкивается с проблемами и задачами, которые раньше в истории никто и никогда не решал. К таким задачам относится и обеспечение информационной безопасности в сети, ведь становление цифровой индустрии происходит только сейчас, вместе со становлением всего интернет-пространства. Вместе с этими процессами развиваются и пути мошеннического воздействия на цифровую среду: трояны, программы-вымогатели, DDoS-атаки и атаки на цепочки поставок. Сегодня аналитики Falcongaze предлагают исследовать еще один тип вредоносного ПО — сталкерское программное обеспечение...
В последний год жертвы мошенничества с криптовалютой потеряли почти 10 миллионов долларов из-за вымогателей, выдающих себя за юристов. ФБР предупреждает о новой угрозе и призывает быть начеку. Мошенники используют социальные сети и другие платформы, чтобы связаться с жертвами мошенничества. Под вывеской фиктивных юридических фирм они предлагают свои услуги, утверждая, что имеют разрешение на расследование дел о возврате средств. Чтобы завоевать доверие, они ссылается на ФБР, Бюро финансовой защиты потребителей или другие государственные органы. После установления контакта мошенники могут попытаться обманом получить личную или финансовую информацию, требовать оплату авансовых судебных издержек или налогов, чтобы вернуть деньги. Они также используют инструменты генеративного искусственного интеллекта (GenAI), чтобы создавать похожие на законные электронные письма и веб-сайты. #кибербезопасность #ИБ #cybersecurity
Обнаружены новые мошеннические кампании, связанные с банковским трояном Medusa (TangleBot), который успешно скрывался от обнаружения почти год. Исследователи опубликовали анализ, в котором отмечают, что это сложное семейство вредоносных программ, впервые обнаруженное в 2020 году, снова появилось с существенными изменениями. Medusa, известный своими возможностями трояна удаленного доступа (RAT), включает в себя функции ведения журнала клавиатуры, управления экраном и чтения/записи SMS. Выявлено пять различных ботнетов, каждый из которых ориентирован на разные географические регионы и использует уникальные ловушки.  Заметен также сдвиг в стратегии распространения: злоумышленники используют «дропперы» для распространения вредоносного ПО через поддельные процедуры обновления. Стратегический сдвиг последнего варианта Medusa сводит к минимуму необходимые разрешения и позволяет избежать обнаружения, что позволяет ему работать незамеченным в течение более длительных периодов времени.
Исследователи из Google Project Zero представили новую структуру под названием "Naptime", которая предназначена для проведения исследований уязвимостей с использованием ИИ. Суть в том, чтобы позволить ИИ проводить исследования уязвимостей, точно имитируя итеративный подход, используемый экспертами по безопасности. Архитектура Naptime сосредоточена на взаимодействии между ИИ-агентом и набором специализированных инструментов. 1. Обозреватель кода: Анализ кода в целевой базе, подобно тому, как инженеры ищут код в Chromium. 2. Python: Выполнение Python-скриптов в изолированной среде для вычислений и генерации точных входных данных для целевой программы. 3. Отладчик: Позволяет агенту взаимодействовать с программой, наблюдать за ее поведением при различных входных данных и обнаруживать проблемы с повреждением памяти. Программа компилируется с AddressSanitizer для согласованного воспроизведения. 4. Reporter: Предоставляет агенту структурированный механизм сообщения о своем прогрессе.
Гигант одежды Levi's сообщил о возможной утечке учетных записей десятков тысяч клиентов.  Согласно уведомлению, опубликованному на сайте Генеральной прокуратуры штата Мэн, 13 июня был обнаружен необычный всплеск активности на сайте Levi's.  Злоумышленники, получившие скомпрометированные учетные данные из других источников, использовали ботов для проверки этих данных на сайте www.levis.com. Важно отметить, что Levi's не была источником утечки учетных данных. В ответ на инцидент Levi's немедленно потребовала сбросить пароли для всех учетных записей, к которым был осуществлен доступ в течение соответствующего периода времени. Это мера, направленная на блокировку доступа злоумышленников к захваченным учетным записям. Хотя у злоумышленников может быть достаточно личной информации о жертвах, чтобы начать фишинговые атаки, выдавая себя за бренд Levi's или другие организации, системы Levi's не позволяют использовать сохраненные способы оплаты без дополнительной аутентификации.