Поиск
Показаны результаты для тегов 'вирус'.
Найдено: 74 результата
-
Группа исследователей из университетов США обнаружила уязвимость в устройствах Apple на базе процессоров M1, M2 и M3. Она позволяет украсть криптографические ключи, в том числе, от криптокошельков. На текущий момент не зафиксировано ни одного случая использования уязвимости. Однако, проблема в том, что защититься от нее невозможно ― пользователи устройств на указанных процессорах могут лишь удалить криптовалютные кошельки. Уязвимость была исправлена в процессорах серии M3 в октябре прошлого года, при этом инструкции разработчикам по использованию исправления были выложены на сайте Apple лишь на днях. Уязвимость получила название GoFetch. Хакер, использующий уязвимость, может получить доступ к кэшу центрального процессора через устройства предварительной выборки памяти (DMP), встроенные в чипы. Ученым удалось подтвердить возможность использования уязвимости на практике в ядрах Firestorm процессора Apple M1. «В рамках атаки злоумышленник использует данные кэша, чтобы получить информацию о закрытом ключе. При этом он не имеет напрямую доступ к памяти криптовалютной программы, но может отслеживать доступные ему побочные эффекты в кэше, например, задержку кэша, и сделать вывод о содержимом памяти», ― сообщили исследователи. Подробнее: https://bits.media/v-kompyuterakh-apple-obnaruzhena-opasnaya-dlya-vladeltsev-kriptovalyut-uyazvimost/
-
- Apple
- Уязвимость
- (и ещё 6 )
-
Российская компания «Лаборатория Касперского» обнаружила новый вид вредоносного программного обеспечения, способного красть криптовалюту из кошельков на устройствах с macOS версии 13.6 и выше с процессорами Intel и Apple Silicon. Распространяется троян в составе пиратских образов дисков под видом так называемого активатора. Пользователю во время активации предлагают скопировать данные приложения в папку Applications, а после нажатия кнопки PATCH ввести системный пароль. В липовый активатор входит установочный пакет Python 3.9.6, после развертывания которого вирус загружает на компьютер зашифрованный скрипт, передающий управление хакеру. Мошенник меняет иконку легитимного криптовалютного кошелька на иконку фальшивого. Когда пользователь запускает ложное приложение и вводит данные от кошелька, с него похищают криптовалюту. Подробнее: https://bits.media/laboratoriya-kasperskogo-novyy-troyan-kradet-kriptovalyutu-na-ustroystvakh-s-macos/
-
- Криптовалюта
- Лаборатория_Касперского
- (и ещё 5 )
-
Эксперты специализирующейся на восстановление доступа к криптоактивам компании Unciphered обнаружили уязвимость в биткоин-библиотеке BitcoinJS на JavaScript, которая может поставить под угрозу закрытые ключи. Команда экспертов по кибербезопасности считает, что уязвимость затронет миллиарды долларов и миллионы криптокошельков, созданных с 2011 по 2015 годы. Проблема была обнаружена более года назад, когда команда Unciphered работала над получением доступа к заблокированному биткоин-кошельку в интересах некоего своего клиента. Было установлено: ошибка в функции SecureRandom биткоин-библиотеки с открытым исходным кодом BitcoinJS на JavaScript потенциально может повлиять на все кошельки, созданные BitcoinJS и производными проектами, включая кошельки Bitcoin, Dogecoin, Litecoin и Zcash. «Цепочка уязвимостей сочетает в себе функцию SecureRandom со слабыми местами, существовавшими в основных реализациях Math.random в браузерах. В результате приватные ключи биткоин-кошельков могли быть сгенерированы с меньшим количеством энтропии, чем необходимо. Это делает их более уязвимыми для хакерских атак. В случае, если обнаружится, что программное обеспечение создавало уязвимые кошельки, единственным решением будет перемещение активов пользователей в новые криптокошельки», – заявили в Unciphered. Подробнее: https://bits.media/kompaniya-unciphered-vyyavila-kriticheskuyu-uyazvimost-bitkoin-koshelkov-na-2-mlrd/
-
- Уязвимость
- Биткоин
- (и ещё 8 )
-
Киберпреступники, стоящие за банковским трояном для мобильных Android-платформ под названием Xenomorph, обновили программный код и сделали своей мишенью криптокошельки американских пользователей. Новые образцы вредоносного ПО Xenomorph, проанализированные исследователями из ThreatFabric, показали: помимо функции атаки банковских онлайн-сервисов, вирус содержит дополнительные настройки, нацеленные на кражу данных криптокошельков. В сферу особых интересов хакеров включены американские потребители услуг криптовалютных бирж Binance и Coinbase, а также любые кошельки, поддерживающие транзакции в биткоинах. Эксперты ThreatFabric отметили: примечательной особенностью последней версии Xenomorph стала усовершенствованная и адаптируемая структура системы автоматического перемещения (ATS), которая облегчает кражу активов со скомпрометированного устройства на устройство, контролируемое злоумышленником. В ThreatFabric рекомендовали проявлять особую осторожность пользователям смартфонов Samsung и Xiaomi, которые вместе занимают около 50% рынка Android-устройств США и представляют особый интерес для злоумышленников. Подробнее: https://bits.media/threatfabric-virus-xenomorph-sozdan-dlya-vzloma-kriptokoshelkov-amerikantsev/
-
Владелец баскетбольной команды Dallas Mavericks Марк Кубан пострадал от атаки хакеров ― они получили доступ к его горячему кошельку и вывели криптоактивов на сумму $870 000. О взломе сообщил аналитик блокчейнов под псевдонимом Wazz. Он обнаружил, что с кошелька Марка Кубана (Mark Cuban) вывели все криптоактивы, при этом адрес миллиардера до этого бездействовал около 5 месяцев. Злоумышленникам удалось вывести 175 000 токенов USDC, 4 860 USDT, 7 020 RARI, 12 360 MATIC и 338,21 stETH. Также миллиардер потерял 5,29 ETH, 8,247 WETH, 697 480 RARE, 16 670 BIT, 5,92 GOHM и 10 000 AUDIO. Как позднее признался сам Марк Кубан, похоже, что злоумышленники заразили его компьютер вирусом и терпеливо ждали, пока он зайдет в кошелек MetaMask. Когда это произошло они начали выводить средства. Миллиардер заметил это и переместил 3,049 млн стейблкоинов USDC на кошелек Coinbase Custody, чтобы сохранить их. Тем не менее, его общие потери составили $870 000. Подробнее: https://bits.media/milliarder-mark-kuban-poteryal-870-000-pri-vzlome-kriptovalyutnogo-koshelka/
-
Вскоре после введения ограничений для российских граждан на торговлю через P2P-сервис крупнейшей криптобиржи Binance началась массовая рассылка писем с предложением обхода ограничений — и фишинговыми ссылками. О массовой рассылке фишинговых писем российским пользователям криптобиржи Binance после введения ограничений на проведение криптовалютных операций сообщил Центр кибербезопасности компании F.A.C.C.T. В F.A.C.C.T. уточнили, что хакеры по предлогом распространения приложения для обхода ограничений Binance распространяют вирусы, которые перехватывают логины и пароли от криптокошельков, а также других сервисов. Кража становится отправной точкой для кибератак и кражи цифровых активов. Криптовалютная биржа Binance запретила своим клиентам из России операции через P2P-сервис с любой валютой, кроме рубля. Помимо Binance ограничения для российских пользователей ввели площадки OKX, Bybit и Kucoin. Подробнее: https://bits.media/rossiyan-nakryla-volna-fishingovykh-pisem-posle-zapreta-kriptotorgovli-na-binance/
-
- Binance
- Криптовалюта
- (и ещё 7 )
-
Компания Group-IB, работающая в сфере информационной безопасности, обнаружила в популярном архиваторе WinRAR уязвимость, ставящую под угрозу средства криптотрейдеров. Сейчас проблема уже исправлена. Уязвимость позволяла хакерам использовать специальный ZIP-архив для установки вредоносного ПО на ПК пользователя. Некоторые злоумышленники воспользовались этой уязвимостью, сформировав ZIP-архив и распространив его под разными предлогами на криптовалютных форумах и форумах фондовых трейдеров. При открытии такого архива и запуске файла запускался специальный скрипт, который устанавливал на компьютеры жертв несколько вредоносных программ для удаленного доступа. Затем с помощью этих программ хакеры крали средства с криптовалютных кошельков и счетов на фондовом рынке. «После открытия и запуска файла вирус позволял злоумышленникам выводить средства с криптовалютных кошельков и брокерских аккаунтов. Уязвимость использовалась с апреля 2023 года», ― пишут исследователи. Подробнее: https://bits.media/group-ib-v-arkhivatore-winrar-naydena-opasnaya-dlya-kriptotreyderov-uyazvimost/
-
- Уязвимость
- Group-IB
-
(и ещё 5 )
C тегом:
-
Хакер из Новосибирска украл криптоактивы у тысячи человек
News Bot опубликовал тема в Новости криптовалют
Житель города Обь в Новосибирской области похищал криптоактивы с помощью вируса. Как сообщили в пресс-службе УФСБ по региону, с 2018 года его жертвами стали свыше тысячи человек. «УФСБ России по Новосибирской области совместно с сотрудниками подразделения по борьбе с киберпреступностью ГУ МВД России по Новосибирской области пресечена противоправная деятельность жителя города Обь, который использовал программное обеспечение для хищения цифровой валюты пользователей», — сообщила пресс-служба. Для своей преступной деятельности злоумышленник приобрел вредоносные программы для кражи паролей с компьютеров пользователей. Сейчас против него возбуждено уголовное дело по ч. 1 ст. 273 УК России (создание, использование и распространение вредоносных компьютерных программ). Подробнее: https://bits.media/khaker-iz-novosibirska-ukral-kriptoaktivy-u-tysyachi-chelovek/-
- Криптовалюта
- Хакер
-
(и ещё 5 )
C тегом:
-
Аналитики по кибербезопасности из компаний Zscaler и Cyfirma предупреждают о появлении нового вируса под названием Mystic Stealer, который похищает пароли или ключи от криптокошельков. Этот вредоносный софт представляет серьезную угрозу для пользователей, так как способен украсть учетные данные из более чем 40 популярных браузеров, включая Chrome, Edge, Firefox, Opera и Vivaldi. Вирус также может воровать учетные данные Telegram. А еще в зоне риска — пользователи Windows практически всех версий. Вирус нацелен на такие популярные приложения, как MetaMask, Coinbase Wallet, Binance, Rabby Wallet, OKX Wallet, OneKey и другие. Известно, что первая версия Mystic Stealer появилась в конце апреля 2023 года. Аналитики утверждают, что такую программу можно купить за $150 в месяц. В настоящее время хакеры активно работают над новым обновлением вируса. Создатели вируса также ведут канал в мессенджере Telegram под названием Mystic Stealer News. На этом канале публикуются новости о разработке вируса, обсуждаются различные функции и другие связанные вопросы. Подробнее: https://bits.media/novyy-virus-mystic-stealer-natselen-na-paroli-i-klyuchi-ot-kriptokoshelkov/
-
Разработчики криптовалютного кошелька MyAlgo для сети Algorand призвали всех пользователей вывести свои средства с адресов, созданных с применением кодовой фразы, в связи с возможным взломом. Хакерам удалось украсть активов на сумму $9,2 млн, при этом разработчики MyAlgo так и не смогли найти уязвимость и закрыть ее, поэтому попросили всех пользователей вывести средства. «Мы крайне рекомендуем вывести любые средства с кошельков, созданных с использованием мнемонической фразы. Мы все еще не знаем корневую причину недавних взломов, поэтому просим всех предусмотрительно вывести средства. Спасибо за понимание», ― пишут разработчики MyAlgo. Хакеры атаковали около 25 крупных кошельков и вывели свыше 19,5 млн монет ALGO и более 3,5 млн токенов USDC. Общий объем украденных средств составил $9,2 млн, правда, криптовалютной бирже ChangeNOW удалось заморозить активы на $1,5 млн. Подробнее: https://bits.media/razrabotchiki-koshelka-myalgo-prizvali-polzovateley-vyvesti-vse-sredstva/
-
Финансовый регулятор Германии BaFin предупредил общественность о новом вирусе Godfather. Это вирус для мобильных телефонов на ОС Android, который крадет данные криптовалютных приложений. По данным регулятора, на текущий момент Godfather может красть данные примерно 400 банковских и криптовалютных приложений, причем не только немецких. В список вошли приложения 200 банков, 100 криптовалютных бирж и 94 кошельков. Вирус Godfather подменяет своими страничками реальные приложения и сайты банков и криптовалютных площадок. Пользователь вводит свои пароли, вирус крадет их, а злоумышленники переводят средства на свои счета. Кроме того, вирус может читать SMS в телефоне пользователя, что позволяет хакерам обходить двухфакторную авторизацию. Хакеры вшили в Godfather сертификаты инструмента Google Protect, поэтому вирус может иметь доступ к настройкам Accessibility на телефоне. Таким образом, он получает возможность захвата изображения с экрана телефона, перехват всех вводимых данных и так далее. Подробнее: https://bits.media/bafin-predupredil-o-novom-viruse-godfather/
-
Microsoft сообщила, что хакеры запустили комплексную атаку на криптовалютных инвесторов. Они присоединяются к группам различных компаний в Telegram и рассылают пользователям вредоносные файлы. Сначала хакеры находят крупных криптовалютных инвесторов в группах в Telegram, а затем, представляясь им сотрудниками конкурирующих компаний, приглашают в другую группу. Пользователям предлагается оценить структуру комиссий различных криптовалютных бирж. Для этого им предоставляется документ «OKX Binance & Huobi VIP fee comparision.xls», в котором, стоит отметить, действительно точно отражены комиссии различных бирж. «Злоумышленники показывают широкие познания в криптовалютной отрасли, что говорит о тщательной подготовке и знании проблем, с которыми сталкиваются криптовалютные фирмы», ― пишут аналитики Microsoft. Если пользователь открывает данный документ, то его компьютер заражается вирусом с помощью скриптов VBA. Скрипт скачивает зашифрованные файлы, являющиеся частями вируса. После этого хакеры получают доступ к ПК пользователя и имеют возможность украсть его криптоактивы. Подробнее: https://bits.media/khakery-ispolzuyut-gruppy-v-telegram-dlya-ataki-na-kriptovalyutnykh-investorov/
-
Компания Avast, работающая в сфере информационной безопасности, предупредила о распространении нового вредоносного расширения VenomSoftX для браузера Google Chrome, которое ворует криптовалюты. По данным специалистов Avast, сам по себе вирус известен еще с 2020 года, однако с начала 2022 года зафиксирован резкий рост количества случаев заражения ― более 93 000. Распространяется VenomSoftX и его копия ViperSoftX с помощью пиратских раздач взломанных игр и программного обеспечения. Вредоносное расширение маскируется под названием Google Sheets 2.1, также были случаи установки под названием Update Manager. Вирусы отслеживают посещение пользователем сайтов популярных криптовалютных бирж и подменяют запросы в API для кражи криптовалют. Также VenomSoftX отслеживает содержимое буфера обмена в поисках адресов и паролей от криптовалютных кошельков. Причем, пользователю показывается его адрес кошелька, но на фоне вирусы пытаются перевести все возможные средства на адреса злоумышленников. Подробнее: https://bits.media/avast-soobshchila-o-novom-orientirovannom-na-krazhu-kriptovalyut-viruse-venomsoftx/
-
- Вирус
- Криптовалюта
-
(и ещё 5 )
C тегом:
-
Уже две недели хакеры рассылают пользователям кошелька Phantom для сети Solana NFT с изображением о необходимости обновления клиента. Ссылка ведет на фишинговый сайт. Как сообщает ресурс BleepingComputer, NFT предлагают пользователям пройти на сайты phantomupdate.com или updatephantom.com, откуда предлагается скачать «обновление кошелька». На самом деле это вредоносное ПО. При этом в сообщении к NFT подчеркивается, что при отказе от обновления «пользователи могут потерять средства из-за уязвимостей в сети Solana». В случае, если пользователь скачает «обновление», при запуске исполняемый файл запросит административные привилегии в ОС Windows и запустит PowerShell-скрипт для скачивания и установки вредоносного ПО. Вирус под названием MarsStealer крадет пароли, информацию из истории кэша браузера, SSH-ключи, а также пытается найти адреса и пароли криптовалютных кошельков. Подробнее: https://bits.media/polzovateli-koshelka-phantom-na-seti-solana-okazalis-pod-udarom-khakerov/
-
В понедельник, 3 октября, ЦБ Бразилии подвергся атаке вируса-вымогателя LockBit. Хакеры потребовали выкуп в размере 50 BTC (более $995 000) за неразглашение пользовательских данных. Как сообщают местные СМИ, хакер, использующий псевдоним Crydat, связался с Центральным банком Бразилии и потребовал выплату в биткоинах на сумму 5.2 бразильских реалов (более $995 000) в срок до 6 октября. Регулятор не прокомментировал требования хакеров, однако сообщил, что дело расследуется Специальным отделом федеральной полиции по борьбе с киберпреступностью. ЦБ Бразилии был атакован вирусом-вымогателем хакерской группировки LockBit, действующей с 2019 года. На начало прошлого года от нее пострадали почти 350 организаций по всему миру. Недавно хакеры LockBit взломали аргентинскую сеть медицинских центров OSDE. Злоумышленникам удалось получить доступ к 140 Гб информации о пациентах, докторах и аффилированных лицах. Чтобы сохранить конфиденциальность этих данных и разблокировать доступ к ним, хакеры потребовали от OSDE $300 000 в криптовалюте. Скорее всего, OSDE не произвела оплату, так как хакеры обнародовали эту информацию. По данным аналитической платформы SonicWall, с 2021 года Бразилия входит в четверку наиболее популярных направлений для атак вымогателей. В течение этого года хакерам удалось украсть более $33 млн в биткоинах и других криптовалютах. Опрос, проведенный компанией по кибербезопасности Kaspersky, показал, что от подобных вирусов пострадали 56% бразильских организаций, и 80% из них не стали платить выкуп. Однако 78% респондентов отметили, что в случае повторной атаки они заплатят хакерам за сохранение конфиденциальности данных. Подробнее: https://bits.media/khakery-potrebovali-ot-tsb-brazilii-50-btc-za-nerazglashenie-dannykh/
-
Северокорейская хакерская группировка начала охоту на пользователей MacOS, которые ищут работу в области криптовалют. Работающая в сфере кибербезопасности компания SentinelOne объявила, что хакеры группировки Lazarus используют поддельные документы о вакансиях в сингапурской криптовалютной бирже Crypto.com. Они рассылают фишинговые рассылки с вакансиями и, если пользователь проявил интерес, пытаются заразить его компьютер. По данным аналитиков SentinelOne, хакеры Lazarus использовали то же вредоносное ПО, что и при аналогичной атаке, когда пользователей завлекали вакансиями на бирже Coinbase. Для этого злоумышленники предоставляют PDF-файл с качественным дизайном и списком вакансий. Затем жертвам рассылается исполняемый файл Mach-O, который устанавливает агента на ПК пользователей. Данный агент скачивает и устанавливает уже само вредоносное ПО. Пока неизвестно, что именно делает вирус, но, вполне вероятно, что крадет персональные данные пользователей, адреса и пароли от криптовалютных кошельков, данные кредитных карт и так далее. Ранее сообщалось, что хакеры Lazarus крадут резюме пользователей в социальной сети LinkedIn и пытаются устроиться в различные криптовалютные компании. В случае успеха и получения доступа к системам компаний злоумышленники пытаются получить инсайдерскую информацию и создать бэкдоры, которые позволят использовать эти платформы позднее. Подробнее: https://bits.media/sentinelone-khakery-gruppirovki-lazarus-zarazhayut-kompyutery-soiskateley-raboty-v-kriptoindustrii/
-
Аналитики информационной безопасности из Censys сообщили о несанкционированной установке открытого ключа SSH на 15 526 из 31 239 неаутентифицированных серверов Redis. Целью неизвестных было создание ботнета для майнинга криптоактивов. Redis занимает четвертую позицию среди наиболее часто используемых движках базы данных, после MySQL, PostigreSQL и Microsoft SQL. В отличие от традиционных реляционных баз данных, Redis не разрабатывался с учетом требований безопасности и предназначен для доступа доверенных клиентов в доверенных средах. Изначально предполагалось, что движок всегда должен использоваться только для внутренних и частных коммуникаций без прямого подключения к Интернету и за брандмауэром. Подробнее: https://bits.media/neizvestnyy-atakoval-servera-redis-v-popytke-ustanovit-mayner-kriptovalyut-/
-
- Криптовалюта
- Майнер
- (и ещё 7 )
-
Правительство Черногории предоставило подробную информацию об атаке на критически важную компьютерную инфраструктуру – оказалось, что системы были атакованы вирусом-вымогателем. Министр государственного управления Черногории Марас Дукай (Maras Dukaj) подчеркнул, что за атакой стоит организованная преступная группировка. Специалисты не могут восстановить системы правительства уже 10 дней. Хакеры запросили выкуп в $10 млн в криптовалютах за расшифровку файлов, однако какие именно монеты требуют злоумышленники не сообщается. Интересно, что изначально черногорское правительство заявило о «русском следе» во взломе компьютерных систем. Это придало атаке политическую окраску, и, похоже, чиновники Черногории надеялись, что союзники по блоку НАТО помогут стране разобраться с последствиями взлома. Однако, ответственность за взлом взяла на себя одна из хакерских группировок Кубы. Они опубликовали на своем сайте некоторые документы Парламента Черногории, а также заявили, что получили доступ к финансовым документам правительства, включая переписку с банками, счета, налоговые документы, зарплатные ведомости и даже исходный код информационных систем. Подробнее: https://bits.media/pravitelstvennye-sistemy-chernogorii-atakovany-virusom-vymogatelem/
-
Специалисты по компьютерной безопасности компании Akamai сообщили об обнаружении нового ботнета, который атакует уязвимые SSH-серверы и распространяет вредоносное ПО для майнинга. В своем отчете аналитики пишут, что новый ботнет имеет признаки SSH-червя ― компьютеры он заражает через SSH-подключение, где подбирает пароль с помощью словаря и методики подмены ключей. После получения доступа вирус размещает майнеры криптовалют, причем старается максимально скрыть свою деятельность, например, использует мониторинг процессов и в случае опасности отключает модуль майнинга. Ботнет был обнаружен «в живой природе» в марте 2022 года. Он написан на языке программирования Golang. Это достаточно гибкий язык, который позволяет легче заражать различные архитектуры компьютеров и дистрибутивы Linux. После получения доступа к серверу через SSH вирус создает скрытую папку и размещает себя там под именем «xinetd.». Затем обращается к специальному серверу Discord через запрос HTTPS POST. Делается это для отслеживания заражения изготовившими вредоносную программу хакерами. После вирус копирует себя как «/bin/system-worker» и регистрируется в качестве нового сервиса systemd, чтобы встать в список программ для автозагрузки. Подробнее: https://bits.media/novyy-botnet-panchan-zarazhaet-linux-servera-programmami-maynerami/
-
Группа специалистов по безопасности Microsoft 365 сообщила о росте активности вредоносных программ и методов нового типа под названием Cryware, позволяющих воровать активы с горячих криптокошельков. С помощью Сryware, говорится в отчете исследовательской группы, злоумышленники производят поиск криптовалютного программного обеспечения на атакуемых устройствах, а также собирают и извлекают критически важные данные для доступа к горячим криптовалютным кошелькам будущей жертвы. Для поиска данных горячего кошелька, такие как закрытые ключи, исходные фразы и адреса, злоумышленники могут использовать паттерны, включающие типичные выражения, слова или набор символов, учитывая, что они обычно соответствуют определенному шаблону. В 2021 году пользователь Reddit опубликовал сообщение о том, что потерял эфира на сумму $78 000 из-за того, что хранил исходную фразу своего кошелька в небезопасном месте. Злоумышленник, получил доступ к устройству цели и установил программу Сryware, которая обнаружила конфиденциальные данные. Подробнее: https://bits.media/kak-zashchititsya-ot-cryware-microsoft-predosteregla-kriptoinvestorov-o-novom-vredonosnom-po-/
-
- Безопасность
- Microsoft
- (и ещё 8 )
-
Российские правоохранительные органы сообщили о задержании подозреваемого в разработке компьютерного вируса для кражи биткоинов с криптокошельков. Полицейские расследовали кражу 20 BTC у некоего жителя Москвы, сообщают «Известия». На момент преступления стоимость украденной криптовалюты составляла более 28 млн рублей. Сейчас 20 BTC оцениваются в примерно 88 млн рублей. Группа злоумышленников смогла прислать будущей жертве ссылку на специальную программу, которая крадет данные и пароли от криптовалютных кошельков. Пострадавший скачал программу, и хакеры смогли вывести с его кошелька все, что там было. Пока удалось задержать лишь одного подозреваемого, еще несколько человек находится в розыске. Возбуждено уголовное дело. Напомним, что в середине января ФСБ провела несколько рейдов для поимки членов хакерской группировки REvil. Правоохранительным органам удалось конфисковать более 426 млн рублей, в том числе в криптовалюте, 600 000 долларов США и 500 000 евро. Также были конфискованы 20 премиальных автомобилей, компьютерная техника и аппаратные криптовалютные кошельки. Подробнее: https://bits.media/khakery-ukrali-20-btc-u-moskvicha-s-pomoshchyu-spetsialnogo-virusa/
-
Американская фармацевтическая компания CVS Health собирается использовать блокчейн, NFT и элементы Метавселенной для продаж в виртуальных аптеках. CVS Health сообщила о подаче заявок на регистрацию товарных знаков для продажи «виртуальных товаров» в метавселенных. Аптечная сеть намерена продавать лекарства, отпускаемые по рецепту, и другие товары для здоровья в виртуальной аптеке. Эти продукты будут представлены в виде невзаимозаменяемых токенов (NFT). Компания считает, что для снижения нагрузки на пострадавшую от коронавируса систему здравоохранения, стоит внедрять новейшие технологии: «Еще в 2020 году мы начали исследовать, как блокчейн может изменить жизнь людей и мировую экономику в целом. Использование блокчейна в сфере здравоохранения устранит необходимость ведения бумажного документооборота. Медицинские сотрудники смогут получить доступ к записям пациентов, которые будут доступны в распределенном реестре, при этом информация будет храниться с соблюдением конфиденциальности. Это сэкономит время для борьбы с вирусами и болезнями», — заявило руководство CVS Health. Компания полагает, что использование элементов метавселенной в здравоохранении упростит работу врачей общей практики и узких специалистов. Естественно, физические осмотры должны проводиться в кабинете доктора, но некоторые элементы работы врача можно сделать виртуальными, что сократит количество посетителей в больницах и аптеках. С другой стороны, при «выходе в онлайн» возникает риск мошенничества. Поэтому для защиты персональных данных клиентов нужно предусмотреть соответствующие меры, считают в CVS Health. Подробнее: https://bits.media/cvs-health-budet-torgovat-meditsinskimi-preparatami-s-pomoshchyu-blokcheyna/
-
Новый троянский вирус Mars Stealer атакует браузерные криптокошельки. Вредоносная программа работает выборочно, щадя компьютеры и гаджеты с языком системы одной из пяти стран СНГ. Исследователь цифровой безопасности под ником 3xp0rt опубликовал в своем блоге статью, в которой утверждает, что Mars Stealer является обновленной версией трояна Oski, выпущенного еще в 2019 году и предназначенного для кражи информации. Попадая в компьютер или другое устройство, вирус, говорится в статье, сперва сканирует язык, на котором работает система. Если он совпадает с идентификаторами языков Азербайджана, Беларуси, Казахстана, России или Узбекистана, то программа покидает систему, не совершая никаких вредоносных действий. Для остального мира, заявляет автор, троян представляет опасность. По словам 3xp0rt, вирус предназначен для браузеров на основе открытого кода Chromium: Google Chrome, Microsoft Edge, Brave, Vivaldi и десятках других. Подробнее: https://bits.media/poyavilsya-novyy-troyan-natselennyy-na-brauzernye-kriptokoshelki/
-
Добрый день! Испробовал все методы борьбы с вирусом на S9, но гарантированного не нашел не одного. Вычитал здесь, что если отпаять и перепрошить процессор на контрольке через программатор, то можно избавиться от вируса навсегда. Кто знает об этом способе поделитесь - очень нужно :)) Можно на почту если так будет удобней: s9rulit@mail.ru
-
Immunefi сообщает, что хакеры начали широко использовать шпионскую программу Echelon, распространяемую в том числе через Telegram, для взлома криптовалютных кошельков. Компания по безопасности блокчейнов Immunefi сообщила в Twitter о распространении вредоносного ПО Echelon, которое нацелено на сбор данных о криптовалютных кошельках пользователей. Вирусная программа обладает множеством возможностей, от компрометации данных до нарушения конфиденциальности компьютера или мобильного устройства пользователя. Вредоносное ПО представляет угрозу для пользователей Telegram, которые используют в приложении функцию автоматической загрузки. После скачивания файла вредоносная программа автоматически загружается на устройство без ведома пользователя. Затем она самостоятельно запускается и передает злоумышленнику всю информацию о работе устройства жертвы, в том числе мнемонические фразы, закрытый ключ от кошелька с криптовалютами или пароль от банковского приложения пользователя. Файл вредоносного ПО можно заметить по названию «Smokes night». Эксперты предупреждают, что пользователи при ликвидации вредоносного ПО должны проявлять крайнюю осторожность, чтобы не повредить системные файлы. Во избежание заражения устройства агентство рекомендует пользователям отключить функцию автоматической загрузки в Telegram. Подробнее: https://bits.media/immunefi-predupredila-o-rasprostranenii-cherez-telegram-virusa-echelon-dlya-komprometatsii-kriptoval/