Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

Nacht

Администратор
  • Публикаций

    632
  • Зарегистрирован

  • Посещение

Репутация

376 Excellent

Информация о Nacht

  • Звание
    Главный Администратор

Депозит

  • Депозит
    320 000 ₽

Посетители профиля

Блок последних пользователей отключён и не показывается другим пользователям.

  1. Национальная полиция Индонезии на совместной пресс-конференции с Интерполом сообщила об аресте трех индонезийских киберпреступников, которые наподобие группировок Magecart взломали сотни международных интернет-магазинов и похитили данные платежных карт покупателей. Трое преступников из городов Джакарты и Джокьякарты (Индонезия) были арестованы в декабре прошлого года по обвинению в хищении данных, мошенничестве и несанкционированном доступе. Как и в случаях с группировками Magecart, злоумышленники эксплуатировали уязвимости в сайтах интернет-магазинов, работающих на платформах управления контентом Magento и WordPress. Преступники внедряли на скомпрометированные web-сайты JavaScript-код для скимминга цифровых кредитных карт, похищения учетных данных пользователей в режиме реального времени, номеров их платежных карт, а также имен и адресов. Хотя представители индонезийской полиции сообщили о взломе 12 web-сайтов интернет-магазинов, ИБ-эксперты из компании Sanguine Security утверждают , что та же самая группа стоит за кражей данных кредитных карт в более чем 571 интернет-магазине. «Взломы могут быть приписаны данным преступникам из-за странного сообщения, которое содержалось во всем скимминговом коде. Фраза «Success gan» уже много лет присутствует во всех их скимминг-инфраструктурах», — пояснили эксперты. Злоумышленники использовали украденные кредитные карты для покупки электронных товаров и других предметов роскоши, а затем также попытались перепродать некоторые из них по относительно низкой цене через местные интернет-магазины в Индонезии. Один из обвиняемых признал свою вину во взломе сайтов интернет-магазинов и внедрении скиммеров с 2017 года, сообщил индонезийским новостной канал Metro TV.
  2. В ночь на вторник, 14 января, цена первой криптовалюты преодолела отметку в $8500. За ней последовали и другие цифровые активы. Суточный рост биткоина составил 4,8%. За последние 24 часа на BitMEX в паре XBT/USD ликвидировали позиции $38,7 млн. Практически весь рынок оказался в «зеленой зоне»: Ethereum прибавил более 3%, Litecoin — 6,7%, а XRP от Ripple — 1,5%. Одним из лидеров роста оказался Bitcoin SV, цена которого за сутки поднялась почти на 25%. Существенно выросли монеты Zcash и Dash — на 19,9% и 19,7% соответственно. Ранее аналитики заявили, что в случае прохождения биткоином отметки $8200 его цена вскоре окажется выше психологического уровня $10 000.
  3. Специалисты NordPass опубликовали список самых распространенных и наименее безопасных паролей. Эксперты воспользовались базой данных, содержащей около 500 млн утекших в 2019 паролей, и ранжировали их по популярности. Тремя наиболее часто используемыми паролями оказались 12345, 123456 и 123456789, которые были выявлены в базе данных в общей сложности 6 348 704 раз. Данные пароли являются чрезвычайно ненадежными и полностью предсказуемыми, позволяя злоумышленникам легко взломать учетные записи путем брутфорс-атаки. Напомню, ранее в декабре команда исследователей безопасности из компании Microsoft проверила миллиарды учетных записей Microsoft и обнаружила, что 44 млн пользователей использовали логины и пароли, попавшие в Сеть из-за утечек данных в других online-службах. Анализ охватывал период с января по март 2019 года.
  4. Нидерландский политик в свободное от основных обязанностей время занимался хакерством –взламывал принадлежащие женщинам учетные записи iCloud, находил интимные фото и видео и выкладывал их в интернет. За столь необычное «хобби» ему теперь грозит три года лишения свободы. Жертвами политика-хакера стало около сотни женщин. Большая часть из них – знакомые самого киберпреступника, однако в список пострадавших также попали местные знаменитости, в том числе звезда нидерландского YouTube Лаура Понтикорво (Laura Ponticorvo) и известная хоккеистка Фатима Морейра де Мело (Fatima Moreira de Melo). Вероятно, киберпреступник является участником движения Celebgate, началом которого послужил взлом учетных записей голливудских звезд с последующей публикацией их интимных фото и видео в 2014 году. Инцидент породил целую армию подражателей, одним из которых и стал нидерландский политик. Голландец присоединился к Celebgate в 2015 году, когда работал копирайтером в своем родном городе Алмере. По данным прокуратуры, с помощью учетных данных, утекших в результате ряда взломов и опубликованных в интернете, злоумышленник авторизовался в чужих учетных записях iCloud, находил там эротические фото и видео и публиковал некоторые из них в интернете. Деятельность хакера привлекла внимание правоохранительных органов в 2017 году после публикации эротического видео, принадлежащего Лауре Понтикорво. Полиция отследила его местонахождение и арестовала. По данным журналиста, а в прошлом полицейского, Джона ван ден Хевела (John van den Heuvel), злоумышленником является член Народной партии за свободу и демократию Нидерландов, депутат городского совета Алмере Митчел ван дер К. (Mitchel van der K). Злоумышленник признал свою вину и отказался от депутатского кресла. В свою защиту Митчел ван дер К. заявил, что заняться преступной деятельностью его заставили другие киберпреступники, пригрозившие в случае отказа опубликовать содержимое его собственного аккаунта. Прокуратура не поверила этому заявлению, поскольку большая часть жертв – знакомые самого преступника и вряд ли представляют интерес для кого-то, кроме него. Прокуратура просит для обвиняемого наказание в виде трех лет лишения свободы. Вынесение приговора назначено на 24 декабря.
  5. Как сообщают власти китайского города Пуян, злоумышленник изменил код существующего холодного кошелька Биткоина и привлекал к его использованию доверчивых держателей первой криптовалюты. Подозреваемый продвигал вредоносное программное обеспечение через местные социальные сети. Измененный код позволял ему получать доступ к кошелькам своих жертв и опустошать их. Всего с марта по июль 2017 года злоумышленник присвоил около 200 биткоинов. Один из пострадавших рассказал: «Меня пригласили в группу по торговле биткоином. Один из участников этой группы написал мне в Wechat и сказал, что хранить криптовалюту на биржах небезопасно и что у него есть решение, как сохранить цифровые накопления. Он отправил мне программу и сказал, что биткоины нужно хранить в кошельке, адрес которого она сгенерирует». Подозреваемый пытался замести следы перегоняя украденные биткоины через различные зарубежные миксеры. Свою вину задержанный не признает, однако, согласно решению суда, вмешательство в информационные системы компьютеров для получения конфиденциальных сведений является нарушением закона в Китае.
  6. В Италии задержан 32-летний гражданин России Дмитрий Васильев, известный как бывший владелец криптовалютной биржи WEX (ранее BTC-e). Об этом BBC рассказала близкая знакомая Васильева. Криптовалютная биржа BTC-e, основанная в 2011 году, была крупнейшей российской площадкой по обмену криптовалют. В 2017 году в Греции по запросу ФБР был арестован один из предполагаемых владельцев BTC-e - россиянин Александр Винник. Кроме того, ФБР арестовало домен btc-e.com и изъяло оборудование. Таким образом биржа BTC-e фактически прекратила существование. Американские власти обвинили Винника в том, что он с помощью криптовалют отмыл через биржу более 4 млрд долларов. Сам Винник утверждает, что был только техническим специалистом, но никак не собственником BTC-e. Однако в выступлении в греческом суде, опубликованном адвокатом Тимофеем Мусатовым, Винник признал, что имел на бирже административные полномочия. Реальные имена бенефициаров BTC-e до сих пор неизвестны. На сегодняшний день выдачи Винника добиваются от Греции США, Франция и Россия. После небольшой паузы биржа перезапустилась в сентябре 2017 года под брендом WEX. Руководство площадки пообещало рассчитаться по долгам BTC-e, начислив клиентам вместо части утраченных денег долговые токены. Оператором новой биржи стала компания в Сингапуре, владельцем которой и оказался Дмитрий Васильев. В начале июля 2018 года стало известно о том, что Васильев обсуждает продажу биржи WEX бывшему ополченцу ДНР из Крыма Дмитрию Хавченко. Однако сделка так и не состоялась. По версии двух собеседников BBC, близких к Хавченко, у "Морячка" мог возникнуть корпоративный конфликт с администратором Алексеем из Хабаровска, скрывающегося под ником admin, который контролирует доступ к кошелькам биржи. Последний якобы был готов, как и Васильев, уступить свою долю в бирже, но затем передумал. Admin не ответил на вопросы Би-би-си, переданные через его знакомого. В связи с чем задержан Дмитрий Васильев, пока выяснить не удалось. Скорее всего, это задержание не имеет прямого отношения к WEX. Пресс-атташе посольства России в Италии Дмитрий Гурин отказался комментировать запрос о судьбе Васильева. Запросы в полицию и министерство юстиции Италии на момент публикации материала также остались без ответа. В пресс-службе финансовой полиции (Guardia di Finanza, подчиняется министерству экономики) сообщили, что не раскрывают информацию о задержании подозреваемых. Кроме того, известно, что в апреле 2019 года в Казахстане в отношении Васильева было возбуждено уголовное дело по подозрению в присвоении с помощью WEX $20 000 жителя Алматы. Тогда Васильев заявил, что продал биржу еще в середине 2018 года и с этого момента не имеет к ней никакого отношения, а сейчас занимается исключительно продвижением криптовалюты Prizm. Примерно в тот же период пользователи начали сообщать о проблемах с выводом средств на WEX. После нескольких смен доменного имени в декабре прошлого года биржа окончательно ушла в оффлайн.
  7. Майские праздники обернулись для сотни владельцев карт «Кукуруза» хищением денежных средств. Мошенники получили доступ к логинам и паролям от мобильного и интернет-банка, а далее, пользуясь уязвимостью приложений, подключили Apple Pay и вывели средства. Сейчас проблема устранена, хотя вопросы к уровню безопасности «Кукурузы» в целом остаются. Начиная со 2 мая на сайте Banki.ru стали появляться жалобы владельцев карт «Кукуруза» о хищении у них средств. Жертвы атаки получили СМС, что их карта подключена к Apple Pay, сразу после этого были выведены деньги на номер Tele2. Все жертвы указывают, что СМС или пуш-уведомлений с кодом подтверждения для подключения Apple Pay они не получали. Карта «Кукуруза» — это мультифункциональная бонусная платежная карта, которую предлагает своим клиентам объединенная компания «Связной/Евросеть». Карта работает в платежной системе Mastercard, эмитент карты РНКО «Платежный центр». Жертвы атаки указывали, что причин хищения две — утечка их логинов и паролей, а также возможность подключения в мобильном приложении «Кукурузы» Apple Pay без подтверждения операции СМС или пуш-уведомлением. Собеседник “Ъ”, знакомый с ходом расследования инцидента, сообщил, что при атаке применялся метод «смежного взлома» — был атакован сервис, где были данные о владельцах «Кукурузы». «Часть паролей совпала и удалось совершить вход, часть была просто похожа и злоумышленникам взлом не удался»,— отметил он. Общая сумма ущерба, по словам знакомых с ситуацией собеседников “Ъ”, могла составить несколько миллионов рублей. В «Евросети» и РНКО факт хищения средств у владельцев «Кукурузы» подтвердили, отметив, что среди 20 млн выпущенных карт доля пострадавших невелика. «Это обычная активизация мошенников перед праздниками,— пояснили в РНКО "Платежный центр".— Суммарно мы получили менее 100 обращений» По словам СЕО компании «Связной/Евросеть» Александра Малиса, пострадали 80 владельцев карт. В РНКО «Платежный центр» отметили, что не были взломаны системы РНКО и его партнеров. «По имеющейся информации, был взломан один из социальных сервисов, не связанный с "Кукурузой", далее злоумышленники проверяли — не совпадает ли логин и пароль на сервисе с логином и паролем в мобильном или интернет-банке»,— отметили там. Взломанный сервис до установления всех фактов атаки не называют. В компании «Связной/Евросеть» отметили, что аномальное количество попыток входа с неверным паролем фиксировалось с 1 мая, с 4 мая начали поступать жалобы клиентов, а 6 мая были установлены основные обстоятельства атаки и ужесточили параметры мониторинга. Именно в эти дни, отмечают в компании, начали сбрасывать пароли клиентов, которые потенциально были скомпрометированы, а также ввели обязательную двухфакторную аутентификацию на подключение Apple Pay. По словам Александра Малиса, также прошло обновление мобильного банка, которое ввело дополнительное подтверждение при смене устройства, а также защиту от подбора логина и пароля для входа. «Похищенные средства удалось остановить,— отмечает господин Малис.— Всем пострадавшим они были возвращены». В компании говорят о похищении около 2 млн руб. В РНКО «Платежный центр» уверяют, что нарушений положения ЦБ «О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств…» допущено не было, так как оно относится к переводам денежных средств, а привязка карты к Apple Pay не является операцией по переводу. Подключение к Apple Pay было реализовано в соответствии с требованиями Apple и политиками риск-менеджмента. Любое усложнение бизнес-процесса отрицательно влияет на удобство использования, в компании соблюдают баланс между безопасностью и удобством, отметили там. Банки, работающие с Apple Pay, указывают, что без подтверждения СМС привязывать карту опасно, хотя сервис этого не требует. «Банк получает информацию об уровне риска как учетной записи Apple ID, так и об устройстве, к которому осуществляется привязка карты, но эта информация носит лишь рекомендательный характер,— отметил собеседник “Ъ” в крупном банке.— Для подтверждения факта того, что привязка инициирована держателем карты, используют СМС». Ранее эксперты Positive Technologies отмечали, что больше половины мобильных банков не защищены от подбора логина и пароля, операции повышенной важности совершаются в приложениях без второго фактора в 77% банков. По словам директора центра мониторинга и реагирования на кибератаки Solar JSOC Владимира Дрюкова, вне зависимости от факта утечки логинов и паролей мобильное приложение при подобном способе хищения показало две серьезные уязвимости — отсутствие защиты от смены устройства при входе в мобильный банк и отсутствие защиты от подбора номера. Сама по себе схема с Apple Pay не нова, по ней атаковали американские банки несколько лет назад, и даже идентификация клиента с по
  8. Nacht

    Гарант-сервис

    Гарант-сервис — финансовый посредник, обеспечивающий выполнение оговоренных условий с обеих сторон сетевой сделки. Независимый гарант-сервис не преследует интересы ни одной из сторон. Перевод денег продавцу происходит после выполнения всех, заранее описанных условий. Стоимость услуг Гарант-сервиса = 3% от суммы сделки, но не менее 10$ Для перевода средств в Гарант-сервис - обратитесь в личные сообщения к Gerion по след. форме: 1) Ники участников сделки 2) Предмет сделки 3) Сумма сделки 4) Условия успешного завершения сделки Пример: 1) покупатель я(ник), продавец (ник) 2) покупаю схему 3) вношу в гарант 1000$ 4) продавец получает деньги из гаранта, только после того как я получу свой товар/услугу Далее Вы получите реквизиты для перевода средств. Переводы принимаются только в Bitcoin.
  9. По просьбе автора, отписываюсь. Продавец проводит регулярно сделки. Претензий на данный момент не зафиксировано. Больше мне нечего сказать.
  10. ТС попросил отписать меня о том, что провел несколько успешных сделок. В процессе также еще сделки. Я, пожалуй, обяжу продавца внести депозит на форум, тогда будет проще.
  11. Флуд удалил. На будущее если какие-то разборки - это в личку или если претензия - ко мне в личку.
  12. Я придерживаюсь нейтральной стороны, тем не менее провожу собственную проверку данного ТС, по результатам отпишусь. В любом случае - есть Гарант-сервис. Обязал Продавца не отказываться от него.
  13. По просьбе ТС отписываю: проведена одна успешная сделка через Гарант-сервис.
×