Лента новостей

18:52
«В войска поступят серийные образцы высокоточных средств поражения»: Путин — о программе переоснащения армии и флота
18:35
Какой юридический статус доллара и какова его защита
18:28
«Хочешь похоронить – плати!» В Одессе тела погибших украинских военных не выдают родным, пока те не заплатят деньги
18:27
Путин анонсировал свыше миллиона БПЛА для ВС РФ в этом году
18:27
Медицину США признали худшей среди стран Запада
17:50
Гаджетофобия: какие уроки необходимо извлечь из теракта на Ближнем Востоке?
17:43
Французский адмирал указал на террористические традиции Израиля
17:34
В Чечне призвали министра просвещения убрать из школьной программы теорию Дарвина — идёт вразрез религии
17:33
Закарпатский ТЦК мобилизовал весь техперсонал театра МУР
17:32
Вышедший из берегов Дунай затапливает венгерский парламент
17:31
Сводка Минобороны России о ходе проведения спецоперации на 19 сентября
17:29
В Конгрессе готовятся слушания после появления НЛО возле ядерной военной базы
17:24
Опять не блицкриг. Вояж Шольца в Среднюю Азию закончился «блицфиаско»
17:21
Германия поставила Украине еще 22 танка Leopard 1A5
17:20
Сикорский предложил передать Крым под мандат ООН
17:17
Немецкие танки брошены в Курскую область
16:37
ЕК: Украина осталась без половины своей электроэнергетики
16:36
Джонсон призвал незамедлительно принять Украину в НАТО
16:35
Германия продолжает вооружать Украину танками Leopard
16:34
СК возбудил дело в отношении экс-заместителя главреда «Новой газеты» Кирилла Мартынова
16:33
В Чечне призвали министра просвещения убрать из школьной программы теорию Дарвина - идёт вразрез религии
16:25
Европарламент призвал ЕС снять ограничения на удары Украины вглубь РФ
16:03
Спасатели борются с мощными лесными пожарами в ЛНР
15:42
Европарламент официально разрешил Украине атаковать Россию вглубь территории
14:54
Владислава Бакальчука обвинили в убийстве в офисе Wildberries
14:53
Politico: Урсула фон дер Ляйен захватила власть в Евросоюзе
14:52
Каладзе: мы не дадим использовать Грузию, как Украину
14:33
Война на Украине (19.09.24): Бои на Курском и Покровско-Кураховском направлениях...
14:28
Что происходит в Курской области сегодня, 19 сентября 2024 года: последние новости, обновлённая карта военных действий. Вооружённые силы РФ продвигаются, нейтрализуя противника
14:25
Китайские ученые научились обнаруживать самолеты-невидимки с помощью спутников Starlink
14:04
Discord засбоил в России после блокировки отдельных страниц Роскомнадзором
13:54
Путин хочет ответить на санкции ограничением экспорта сырьевых товаров, но России тоже нужны деньги
13:52
Рада одобрила переименование 327 населенных пунктов
13:37
Операторы FPV-дрона прямым попаданием уничтожили БМП противника в приграничном районе Курской обл.
13:26
Нейрохирурги впервые оценили опасность турниров по пощечинам
13:15
Генассамблея ООН потребовала прекратить оккупацию палестинских земель
13:07
«Почему китайцы могут сделать хорошую машину, а наши просто цены лупят?» Цена Lada Aura будет больше 3 млн рублей
13:06
Польша предлагает отдать Крым России после референдума
13:05
The New York Times: Израиль изготовил пейджеры со взрывчаткой с помощью подставной компании
12:57
NYT: Израиль создал подставных поставщиков пейджеров для «Хезболлы»
12:56
ЕС выделил Украине 160 млн евро на энергетику
12:44
Новейшей французской подлодке пришлось прервать испытания из-за технических проблем
12:26
Есть ли коммерческое будущее у «идеального варианта» лайнера Ту-214
12:12
В Киеве подготовили «план победы» Украины
12:03
Путин присвоил двум армиям звание «гвардейских»
Все новости

Архив публикаций



Мировое обозрение»Аналитика»Как взломать Apple? Легенды киберпреступности

Как взломать Apple? Легенды киберпреступности


Безопасность Apple под угрозой; система секьюрити на Android уязвима; на Facebook произошла очередная утечка информации; китайские хакеры взломали правительственный сайт… Новости пестрят шокирующими заголовками, которые доказывают: кибербезопасность имеет мало общего со стабильностью. К чему нужно быть готовыми пользователям и техническим гигантам?

 

Безопасность Apple зависит от решения шантажистов 


Недавно хакеры воспользовались уязвимостями Microsoft Essential Security и украли сенситивную информацию у Apple. 


Мошенники выложили в открытый доступ несколько чертежей Mac, релиз которых намечен на ближайшее время. 


Преступники вымогают $50 млн у Apple и Quanta Company, сотрудничающей с "яблочной" корпорацией. Мошенники утверждали, что если не получат деньги до 1 мая, вся конфиденциальная информация IT-лидеров подлежит разглашению. 


Преступники не добились своего. Но уже портят репутацию Apple как безопасной компании, вымогая деньги у брендов, чья деятельность так или иначе зависит от Apple и Quanta. В списке следующих жертв значатся Dell, Cisco, HP, Siemens, Toshiba, Sony. 


Незадолго до этого та же преступная группировка вымогала $50 млн у бренда Acer. Обещала сделать скидку 20%, если компания заплатит вовремя. Хотя Acer уверял, что с шантажистами не договариваются, в прессу просочилась другая информация. Как пишет издание Computer Weekly, Acer предлагал $10 млн в обмен на персональные данные, но вымогатели отказались уменьшить стоимость выкупа. 


Я провела опрос среди хакеров, чтобы узнать, какие прогнозы в отношении данной ситуации. 100% респондентов ответили, что компания заплатит за информацию, но это останется в тайне для общественности. Такой прогноз основан на аналогичных ситуациях: хакеры из Азии и Европы, пожелавшие остаться анонимными, утверждали, что именно так обычно происходит в случае с вымогательством в сфере IT. 


Хакинг как услуга и другие тренды 2021 года 


В связи с пандемией и сокращением рабочих мест талантливая молодежь, подкованная в компьютерных вопросах, уходит из программистов в хакеры. Возникает понятие hacking-as-a-service. А труд хакеров хорошо оплачивается. 


Я также спросила хакеров, сколько они получают за одну операцию в сфере hacking-as-a-service. Получается, что заказать хакерскую атаку, чтобы уничтожить конкурента, не так уж сложно:

- фишинг обойдется заказчику в $500 в месяц;

- кража логина/пароля от аккаунта варьируется в пределах $180-750;

- программы-вымогатели стоят от $1000;

- за троянские вирусы придется заплатить $1300-3500.


Так, анонимный хакер из Чехии делится со мной на Facebook:

Раньше мы занимались созданием сайтов, но год назад поняли, что, проводя этичный хакинг и настоящий взлом системы, можно заработать во много раз больше.


Никто лучше хакеров не знает, чего ждать от киберпреступников в нынешнем году. Раджи из Шри Ланки начал заниматься хакерством, потому что этот вид деятельности вызывал интерес, отвечал веяниям времени. Раджи делится:

- Думаю, на сегодняшний день самый распространенный вид хакерства - фишинг. Популярность этого киберпреступления связана с тем, что люди все ещё недостаточно разбираются в преимуществах и недостатках технологий. Так, нельзя переходить по незнакомым ссылкам. Нужно пользоваться Интернетом в безопасном режиме.


О чём идёт речь? Об использовании приватных браузеров и мессенджеров для предотвращения шпионажу, а также о поиске информации через режим инкогнито в Google. Не стоит передавать важные данные в социальных сетях. Кроме того, защититься от DDoS-атак (взлом компьютера с целью доведения системы до отказа) можно, если включать VPN


Действительно, с января по февраль 2021 года количество фишинговых атак выросло на 510%. А жертвами фишинга стали такие бренды, как Apple, Microsoft, Google, Facebook и eBay. 


В конце 2020 года 54% фишинговых сайтов содержали https. Именно так 70% хакеров атаковали криптовалютные обменники. 65% киберпреступников воспользовались фишингом для нападения на Интернет-провайдеров, а 62% - для взлома ресурсов гейминга. 


Этичные хакеры, проверяющие системы на наличие уязвимостей, также считают, что сейчас можно взломать все, что угодно. Подвержена атакам даже безопасность на iPhone, особенно AirDrop, считают исследователи немецкого университета Technische Universitat Darmstadt. Учёные выяснили, что хакеры могут запросто вычислить номера телефонов и электронную почту пользователей AirDrop из-за бага в системе приватности Contacts Only. Опция основана на механизме взаимной аутентификации, определяющей, находятся ли контакты юзера в чем-то списке номеров другого пользователя. Несмотря на шифрование данных, киберпреступники, находящиеся недалеко от жертва, могут применить Brute-force (атака полным перебором) и получить контроль над айфоном. 


Есть ли свет в конце туннеля? Гарольд Ли, вице-президент ExpressVPN считает, что приватность и "умные" технологии прекрасно сочетаются при правильном подходе к IT:

- Встраивая приватность во все процессы (начиная с разработки продукта и дизайна до защиты данных и конфиденциальности), мы сможем пользоваться техническими новинками, не страдая от утечек информации. Организациям стоит придерживаться абсолютной прозрачности в том, что касается пользовательской информации. Отвечать на вопрос, какие данные собирают, как используют, у кого есть доступ, какие действия предпринимаются для защиты персональных данных. Пользователи должны контролировать процесс использования сенситивной информации брендами. 


Заключение


На данный момент больше всего хакерских атак приходится на сферу здравоохранения и социальной помощи, а также онлайн-торговли. В Европе, в основном, от атак страдает Интернет вещей, а также корпоративные аккаунты. Среди вирусов по-прежнему популярен Троянский (составляет 95,8% всех вирусных атак). Об этом нужно знать и не переходить по незнакомым ссылкам, которые потенциально могут содержать вирус. 

 



Анастасия Шкуро


Опубликовано: asyashkuro1     Источник

Подпишись:





Напишите ваш комментарий к статье:

Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.

Новости партнеров

Наверх