Cryptocurrency Prices today, Charts And Market Capitalizations |Ty gia Coin logo Cryptocurrency Prices today, Charts And Market Capitalizations |Ty gia Coin logo
Forklog 2022-09-24 07:00:00

Утечка геймплея GTA VI, кибератака на Revolut и другие события кибербезопасности

Мы собрали наиболее важные новости из мира кибербезопасности за неделю. Rockstar Games подтвердила утечку исходного кода и геймплея GTA VI.Кибератака на Revolut раскрыла личные данные десятков тысяч пользователей.В Южной Корее выявили подозрительные биткоин-операции на $680 млн.Львовские хакеры продали россиянам данные 30 млн аккаунтов украинцев и граждан ЕС. Южная Корея выявила подозрительные криптовалютные операции на $680 млн  Служба финансового надзора Южной Кореи (FSS) в очередной раз обнаружила сомнительные валютные операции на сумму $680 млн. По заявлению ведомства, большинство денежных переводов связаны с криптовалютами. Местные компании получали транзакции с биткоин-бирж, а затем отправляли средства за границу.  82 корпорации, включая туристические и косметологические фирмы, до сих пор замешаны в незаконных финансовых операциях, утверждает регулятор. Новые факты установлены в ходе продолжающегося расследования предполагаемого содействия местных банков — Shinhan Bank и Woori Bank — зарубежным переводам на криптобиржи в объеме $6,5 млрд, которые ассоциировались с «кимчи-премией». Таким образом совокупная сумма подозрительных операций на текущий момент составляет $7,2 млрд. https://forklog.com/news/vlasti-korei-izuchat-rol-bankov-v-arbitrazhe-kimchi-premii-na-6-5-mlrd/ По данным FSS, 72% денежных переводов ($5,18 млрд) отправлены в Гонконг, 15% ($1,09 млрд) – в Японию и 5% ($360 млн) – в Китай. На доллары США приходилось 81,8% аномальных транзакций, на японские иены и гонконгские доллары – 15,3% и 3,1% соответственно. Регулятор намерен завершить сбор доказательств по делу к октябрю. Rockstar Games подтвердила утечку исходного кода и геймплея GTA VI 18 сентября хакер получил доступ к исходному коду и видеороликам находящейся в разработке игры Grand Theft Auto VI. Достоверность утечки подтвердила компания Rockstar Games. https://twitter.com/RockstarGames/status/1571849091860029455 Злоумышленник под ником teapotuberhacker заявил, что взломал серверы Rockstar в Slack и Confluence. Он выложил на форуме RAR-архив, содержащий 90 украденных видео. На них показаны различные функции в игре, включая ракурсы камеры, отслеживание NPC и локации в Vice City.  Данные: Bleeping Computer. Позднее хакер также опубликовал 9500 строк исходного кода GTA 6, по-видимому, связанного с выполнением сценариев для различных внутриигровых действий. Rockstar Games подтвердила достоверность похищенных данных из внутренней сети компании. "В настоящее время мы не ожидаем каких-либо сбоев в работе наших игровых сервисов или другого долгосрочного эффекта на развитие наших текущих проектов", – добавили разработчики. Rockstar Games разослала DMCA-уведомления в Twitter, YouTube и на другие площадки, пытаясь удалить отснятый материал. Однако видео и скриншоты уже завирусились в сети. Кибератака на Revolut раскрыла личные данные десятков тысяч пользователей Финтех-стартап Revolut подтвердил, что подвергся целенаправленной кибератаке, которая позволила хакерам получить доступ к личным данным десятков тысяч клиентов. Об этом пишет TechCrunch. По словам представителя Revolut, «неавторизованная третья сторона получила доступ к сведениям о небольшом проценте (0,16%) клиентов в течение короткого периода времени». Компания обнаружила вредоносный доступ поздно вечером 11 сентября и изолировала атаку к утру. Количество пострадавших не сообщается. Тем не менее в отчете, представленном властям Литвы, компания уведомила, что атака затронула 50 150 клиентов, в том числе 20 687 клиентов в Европейской экономической зоне и 379 граждан Литвы. В Revolut отказались уточнить, к каким типам данных хакер получил доступ, однако подчеркнули, что кражи средств не произошло. В сообщении, отправленном пострадавшим клиентам на Reddit, компания добавила, что утечка также не касалась «данных карт, PIN-кодов или паролей».  По предположению команды, с помощью методов социальной инженерии хакеры, вероятно, получили частичный доступ к данным платежных карт, а также к именам клиентов, адресам, электронной почте и номерам телефонов. В качестве меры предосторожности Revolut сформировал специальную команду, которой поручено следить за безопасностью клиентских счетов. Львовские хакеры продали россиянам данные 30 млн аккаунтов украинцев и граждан ЕС СБУ во Львове пресекла деятельность хакерской группировки, которая похищала персональную информацию из аккаунтов пользователей из Украины и Евросоюза. Конфиденциальные данные злоумышленники продавали в даркнете. Оплату принимали через платежные системы ЮMoney, Qiwi и WebMoney. По предварительным данным, продажа 30 млн аккаунтов принесла им почти 14 млн гривен (около $380 000). Данные: СБУ. В СБУ добавили, что взломанные аккаунты использовали для распространения дезинформации по общественно-политической ситуации в Украине и ЕС. Правоохранители изъяли жесткие диски, компьютеры, мобильные телефоны, сим-карты и флешки.  Организатора подозревают в несанкционированном распространении информации с ограниченным доступом. Следствие продолжается. Google Tag Manager использовали для заражения e-commerce сайтов вредоносами Хакеры используют контейнеры Google Tag Manager (GTM) для внедрения электронных скиммеров, которые затем воруют данные банковских карт и личную информацию покупателей на сайтах электронной коммерции. Об этом сообщили аналитики Recorded Future. GTM применяют для сбора различных метрик, отслеживания клиентов и прочих маркетинговых целей. Контейнеры также позволяют встраивать JavaScript и другие ресурсы на сайты. Злоумышленники научились скрывать внутри них вредоносные скрипты. В совокупности инцидент затронул 569 доменов. 314 из них оказались заражены GTM-скиммерами, остальные 255 отправляли украденные данные на вредоносные домены, связанные со злоупотреблением GTM. Данные: Recorded Future. "В настоящий момент в даркнете размещены данные более 165 000 платежных карт, принадлежащих жертвам атак", — пишут исследователи.  По их словам, для устранения взлома администраторам в среднем требуется более трех месяцев. 66% пострадавших сайтов базируются в США. Остальные находятся в Канаде, Великобритании, Аргентине, Индии, Италии, Австралии, Бразилии, Греции, Индонезии и других странах. Эксперты обнаружили троян для кражи паролей через корпоративную почту С апреля по август 2022 года специалисты «Лаборатории Касперского» зафиксировали около 740 000 случаев почтовой рассылки, содержащей трояна-шпиона Agent Tesla. Адресатами писем являлись организации по всему миру.  Программа умеет красть логины и пароли из браузеров и других приложений, делать скриншоты, а также собирать данные с веб-камер и клавиатур. Полученные данные хакеры могут продавать в даркнете или использовать в дальнейших целевых атаках на те же компании. Зловред распространяется в виде архива через письма якобы от поставщиков или контрагентов. В этой спам-кампании злоумышленники используют названия существующих фирм, копируют стиль письма и подпись отправителя.  Пример вредоносного письма. Данные: "Лаборатория Касперского". Хакеров выдают странные адреса отправки с использованием слова «newsletter». Как правило, подобные адреса типичны для новостных рассылок, а не для переписки по закупкам. Доменное имя отправителя также отличается от официального названия компании на логотипе. Все сообщения приходят с ограниченного набора IP-адресов, что указывает на единый центр организации атаки. Также на ForkLog: Хакеры похитили у маркетмейкера Wintermute активы на $160 млн.Взломанный Twitter индийской биткоин-биржи использовали для фейковой рекламы XRP.Аналитики выявили атаку повторного воспроизведения с токенами PoW-форка Ethereum. Что почитать на выходных? На этой неделе ForkLog подробно разобрал кейс миксера Tornado Cash и причины его блокировки. https://forklog.com/cryptorium/chto-takoe-tornado-cash-i-kak-on-rabotaet/

Read the Disclaimer : All content provided herein our website, hyperlinked sites, associated applications, forums, blogs, social media accounts and other platforms (“Site”) is for your general information only, procured from third party sources. We make no warranties of any kind in relation to our content, including but not limited to accuracy and updatedness. No part of the content that we provide constitutes financial advice, legal advice or any other form of advice meant for your specific reliance for any purpose. Any use or reliance on our content is solely at your own risk and discretion. You should conduct your own research, review, analyse and verify our content before relying on them. Trading is a highly risky activity that can lead to major losses, please therefore consult your financial advisor before making any decision. No content on our Site is meant to be a solicitation or offer.