#%D0%BA%D1%80%D0%B0%D0%B6%D0%B0_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85

2025-07-30

[Перевод] Обнаружение уязвимостей агентов ИИ. Часть IV: Уязвимости доступа к базам данных

Как злоумышленники могут использовать слабые места агентов ИИ с поддержкой баз данных? В этом исследовании рассматривается, как уязвимости при генерации SQL-запросов, внедрение сохранённых подсказок (stored prompt injection) и отравление векторных хранилищ (vector store poisoning) могут быть применены злоумышленниками для организации мошеннических действий.

habr.com/ru/articles/922746/

#sql_injection #кража_данных #ииагенты

2025-06-15

Слив электронной подписи: как потерять имущество, деньги и компанию

Электронная подпись давно стала неотъемлемой частью корпоративных процессов. С её помощью подписываются важнейшие документы, подтверждаются сделки, и осуществляются финансовые операции. Но в то же время электронная подпись — это не только удобство, но и серьёзная угроза в случае её компрометации. В последние годы атаки на электронные подписи становятся всё более распространёнными, и более 90% таких инцидентов происходят через фишинговые письма с вложениями. Злоумышленники могут использовать вашу подпись для создания фальшивых договоров, перевода средств, подписания тендерных заявок с невыгодными условиями или даже проведения рейдерского захвата компании. Подобные атаки могут также привести к финансовым потерям через подделанные сделки с имуществом компании или сотрудника. В случае с фальшивой сделкой с недвижимостью, сотрудник может подать иск к своему работодателю, что вызовет судебные разбирательства и ответственность за нарушения в области информационной безопасности. Рассмотрим, как может происходить кража электронной подписи на примере операционной системы Windows.

habr.com/ru/articles/918498/

#электронная_подпись #киберугрозы #компрометация_ключа #кража_данных #защита_данных #информационная_безопасность #фишинг #криптопро #криптопровайдер

2025-06-05

Данные на продажу: что происходит с информацией после утечек

Новости о крупных утечках данных больше никого не удивляют. Компании вкладывают миллионы в безопасность, проводят аудиты, но число таких инцидентов продолжает расти. Только в 2024 году Роскомнадзор зафиксировал 135 утечек — это более 710 миллионов записей о россиянах в базах данных. Но что происходит с данными после взлома? Куда они утекают? Кто и как их покупает? Большинство новостей на тему утечек ограничиваются банальным «взломали, утекло, делайте выводы». Но утечка данных — это не конец истории, а только ее начало. После взлома данные начинают жить своей жизнью: их разбивают на части, объединяют с другими базами, разыгрывают на аукционах. Теневой рынок, построенный вокруг сбыта таких данных, напоминает отдельную экосистему, которая до сих пор слабо изучена даже среди ИБ-специалистов. В этой статье разберем, как на практике выглядит жизненный цикл украденных данных. Представьте: вы — опытный специалист по киберразведке, помогающий компаниям справляться с последствиями утечек. Ранним июньским утром вас будит внезапный телефонный звонок. На другом конце провода — гендиректор ООО «Нас никогда не взломают». Судя по голосу, он явно встревожен...

habr.com/ru/companies/bastion/

#утечки_данных #куда_утекают_данные #кража_данных #даркнет #мониторинг_даркнета #даркнетаналитика #цифровая_криминалистика #рынок_украденных_данных

2025-04-10

[Перевод] Расследование аферы с GitHub: как тысячи «модов» и «кряков» крадут наши данные

Перевели статью, автор которой раскрыл новую схему мошенничества на GitHub, где под видом модов для игр и взломанных программ распространяется вредоносное ПО, которое похищает личные данные пользователей.

habr.com/ru/companies/flant/ar

#github #scam #информационная_безопасность #мошенничество #кража_данных #mods #моды_для_игр #потеря_данных #персональные_данные #взлом_программ

2025-04-10

[Перевод] Расследование аферы с Github: как тысячи «модов» и «кряков» крадут наши данные

Перевели статью, автор которой раскрыл новую схему мошенничества на GitHub, где под видом модов для игр и взломанных программ распространяется вредоносное ПО, которое похищает личные данные пользователей.

habr.com/ru/companies/flant/ar

#github #scam #информационная_безопасность #мошенничество #кража_данных #mods #моды_для_игр #потеря_данных #персональные_данные #взлом_программ

2025-01-17

Game Over: Разбираем стилер, атакующий геймеров

Собрать после работы друзей в Discord* и откатать пару каточек в Dota2 или CS2 — идеально. Если вы являетесь счастливым владельцем скина на АК-47 «Поверхностная закалка» с паттерном 661 (стоимостью от $1 млн), керамбита Doppler Ruby (стоимость от $8 тыс.) или другого крутого цифрового актива, то, скорее всего, не хотите, чтобы их украли. Кража скинов в CS — это, конечно, очень редкий случай, но что если кто-нибудь получит доступ к вашему Discord*, Telegram или вообще всем паролям в браузере? Конечно, пополнять своими данными списки и без того масштабных утечек не хочется, но при чем здесь онлайн-игры? Дело в том, что существует вредоносное программное обеспечение, которое нацелено именно на игровое комьюнити. ВПО распространяется через Discord*, фейковые обновления в Steam или через фейковые сайты с ранним доступом к популярным играм. Под катом препарируем Epsilon Stealer: разбираем, как он работает, как распространяется, чем опасен, а главное — как найти и выявить его работу.

habr.com/ru/companies/jetinfos

#epsilon #stealer #вредоносное_по #cybersecurity #кража_данных #фишинг #гейминг #cyberattack

2024-12-18

Информационная безопасность — то, на чем не стоит экономить

За последнее время количество кибератак на серверы компаний выросло . Вспомните сбои в работе СДЭК или Wildberries — за всем этим стояли хакеры. Но не стоит надеяться, что мошенники нацелены только на корпорации и не трогают малый и средний бизнес. Защита в небольших компаниях ниже, поэтому они — лакомый кусочек для хакеров. Данные тоже взламывают, деньги похищают, а клиентов обманывают. Заботиться о защите данных стоит компании любых размеров. В статье расскажем, почему нельзя экономить на кибербезопасности, как ее внедрить и какие инструменты в этом помогут.

habr.com/ru/articles/867732/

#информационная_безопасность #хакерство #itинфраструктура #защита_информации #защита_данных #компании_в_it #пентест #кража_данных #кража_информации

2024-12-05

Угнали телегу

Как у меня украли аккаунт в телеграм. 04.12.2024 г. я сидела у себя дома в Москве и работала за ноутбуком. Основная рабочая коммуникация происходит в telegram. Мессенджер открыт у меня за ноутбуком и в телефоне. В районе 15 часов телеграм попросил меня войти заново. Точнее, на ноуте я увидела закрытое окошко телеги, и мне пришлось заново нажать на иконку телеграм на рабочем столе. После чего, телеграм предложил мне войти в мессенджер через приложение, с авторизацией с помощью qr-кода или смс. Я взяла в руки телефон и нажала на иконку телеграм на айфоне 15pro. На телефоне я увидела надпись: «Слишком много попыток входа, попробуйте позже». Эту фразу я видела весь день.

habr.com/ru/articles/864276/

#кража_данных #телеграм

2024-08-28

Как мы отдали деньги мошенникам с Binance, чтобы раскрыть их схему

Благодаря игре Hamster Kombat майнить криптовалюту начали даже дети. На август 2024 года «хомяка тапают» 300 миллионов человек — это в два раза больше населения России. Неопытные пользователи быстро увлекаются криптовалютой и идут с вопросами в тематические телеграм-чаты, где под видом дружелюбных экспертов их встречают мошенники. Мы часто обсуждаем новые фишинговые атаки с коллегами из ИБ-отделов крупных компаний. Обычно к нам приходят за рекомендациями или описанием мошеннических схем, но в этот раз нам предложили вместе провести расследование и подыграть одному из таких криптомошенников на Binance. Кто же от такого откажется?

habr.com/ru/companies/StartX/a

#крипта #телеграм #аварнесс #binance #мошенничество #кража_данных #кража_денег #социальная_инженерия #мессенджеры #hamster_kombat

2024-08-21

[Перевод] Секреты переговорщика с хакерами

Когда хакерские группировки из даркнета приходят за выкупом, большинство компаний впадает в панику. Этот человек обводит злоумышленников вокруг пальца.

habr.com/ru/companies/bastion/

#ransomware #вымогатели #персональные_данные #шифровальщики #soc #выкуп #реагирование_на_инциденты #переговоры #кража_данных #хакерская_культура

2024-07-17

Приглашение на свадьбу, новое приложение банка и статья про изучение английского языка: как теперь воруют СМС

В последнее время злоумышленники все чаще используют в качестве управляющего сервера (C2) Telegram. Вспомним хотя бы группировку Lazy Koala , о которой рассказывали здесь недавно. Колоссальное количество сообщений, огромное число жертв и каждодневное появление новых ботов и чатов в Telegram привлекли наше внимание, и мы занялись исследованием этого «всплеска». В ходе исследования мы обнаружили связанные с чатами СМС-стилеры из Индонезии. Подробнее об этом можно почитать Подробнее

habr.com/ru/companies/pt/artic

#телеграм #фишинг #telegram #telegrambot #хакерские_атаки #впо #cybersecurity #стилер #кража_данных #google_play

2024-04-25

Как один опытный разработчик за три дня потерял аккаунт в Телеграме, а второй чуть не перевел «другу» 100 тысяч рублей

Коллеги из ИБ-отдела финансовой организации рассказали нам, как недавно атаковали их ИТ-специалистов — эту статью мы написали вместе с CISO, который активно участвовал в расследовании. Кажется, что ИТ-специалиста должны лучше разбираться в интернет-мошенничестве из-за специфики работы, но навыки разработки или управления сетевыми устройствами не дают человеку иммунитет от кибератак. Первый сотрудник попался на обновленную схему с фейковым голосованием и отдал мошенникам аккаунт в Телеграме вместе со всеми переписками. У второго сотрудника пытались выманить 100 тысяч рублей, но он вовремя обратился за помощью к своей команде безопасности и сохранил деньги. На примерах атак покажем, почему фейковые голосования работают даже на матерых специалистах, как защититься от схемы и научить всех сотрудников отражать атаки.

habr.com/ru/companies/StartX/a

#телеграм #мошенничество #фейковые_сайты #голосование #конкурс #кража_денег #кража_данных #ciso #социальная_инженерия #иммунитет

2024-02-16

SafeRAT: так ли он безопасен?

Большой хабросалют всем! С вами на связи я, Ксения Наумова, и мой коллега Антон Белоусов. Мы работаем в компании Positive Technologies, в отделе обнаружения вредоносного ПО. В декабре 2023 года, в ходе постоянного отслеживания новых угроз ИБ, изучая в PT Sandbox и других песочницах вредоносные образцы и генерируемый ими трафик, мы обнаружили подозрительное сетевое взаимодействие, с которого наше дальнейшее исследование и началось. Надо сказать, обратили мы внимание на это еще и благодаря внезапно увеличившемуся количеству похожих семплов. Сами злоумышленники, видимо призрачно надеясь на убедительность, назвали в коде свой троян удаленного действия SafeRAT, с именованием которого мы, конечно, не согласны, но довольно спойлеров! Ниже мы постарались детально описать вредонос, который ранее исследователям не встречался, чтобы показать его НЕбезопасность. Залетайте под кат

habr.com/ru/companies/pt/artic

#rat #cybersecurity #sandbox #стилер #кража_данных #malware #шифрование_данных #сетевой_трафик #впо #загрузчик

2023-12-14

Как обнаружить хакера на этапе дампа учетных данных в Windows?

Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После проникновения в систему злоумышленникам необходимы учетки для перемещения по сети и доступа к конфиденциальной информации, а данная техника направлена на извлечение локальных и доменных учетных записей из системных файлов, реестра и памяти процессов. В этой статье мы акцентируем внимание на своевременном выявлении подозрительной активности с помощью мониторинга ИБ и расскажем, как на основе событий штатной подсистемы аудита ОС обнаружить, что пытаются сдампить учетные данные в Windows. Логика детектирования будет представлена в общем виде по полям событий, а также в виде псевдокода, который можно адаптировать под синтаксис любой системы мониторинга. Ну и для возможности тестирования правил корреляции будут приведены краткая справка по атакам и способы их реализации. Рассмотрим покрытие таких подтехник, как: · дамп процесса lsass.exe; · кража данных из базы SAM; · дамп базы NTDS; · извлечение секретов LSA; · получение кэшированных данных; · атака DCSync.

habr.com/ru/companies/jetinfos

#учетные_данные #мониторинг #дамп #детектирование #псевдокод #атаки #кража_данных #sam #ntds #секреты

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst