Брутфорс отпечатков на Android, рекордный штраф Meta и другие события кибербезопасности

Мы собрали наиболее важные новости из мира кибербезопасности за неделю.

  • Meta оштрафовали в ЕС на $1,3 млрд за отправку пользовательских данных в США.
  • Эксперты обнаружили способ взлома Android через отпечатки пальцев.
  • Фишинговый сервис Inferno Drainer похитил более $5,9 млн в криптовалютах.
  • Подрядчика правительства США атаковала программа-вымогатель.

Meta оштрафовали в ЕС на $1,3 млрд за отправку пользовательских данных в США

Комиссия по защите данных Ирландии наложила на местный филиал корпорации Meta рекордный штраф в размере $1,3 млрд за нарушение конфиденциальности. 

Ведомство установило, что компания передает данные пользователей платформы из ЕС в США, где правила защиты данных разнятся в каждом штате, и таким образом не гарантирует их безопасность.

Ирландский надзорный орган, который является ведущим регулятором вопросов приватности в блоке из 27 стран, инициировал расследование еще в августе 2020 года.

Теперь Meta обязана прекратить передачу данных пользователей в США, привести ее в соответствие с GDPR и в течение шести месяцев удалить всю незаконно сохраненную и обработанную информацию.

Представители корпорации назвали наложенный штраф несправедливым и намерены обжаловать решение властей.

Эксперты обнаружили способ взлома Android через отпечатки пальцев

Некоторые модели Android-смартфонов от Samsung, Xiaomi, OnePlus, Vivo, OPPO и Huawei оказались уязвимы для взлома методом перебора отпечатков пальцев. Об этом сообщают исследователи Tencent Labs и Чжэцзянского университета.

В ходе атаки под названием BrutePrint злоумышленник генерирует большое количество образцов отпечатков и подбирает их к сенсору устройства, пока не найдет подходящий. В результате он может получить доступ к целевому девайсу и всей хранящейся на нем информации.

Общая схема атаки. Данные: Tencent.

Злоумышленнику потребуется физический доступ к устройству, база данных отпечатков пальцев из академических наборов данных или утечек биометрики, а также оборудование общей стоимостью около $15.

Оборудование для атаки. Данные: Tencent.

Устройства на Android позволяют перебирать отпечатки пальцев бесконечно, поэтому при достаточном количестве времени атака будет успешной.

Причина уязвимости заключается в том, что многие производители смартфонов используют стандартные алгоритмы распознавания отпечатков. Более продвинутые девайсы, оснащенные ультразвуковыми сенсорами, защищены лучше.

Фишинговый сервис Inferno Drainer похитил более $5,9 млн в криптовалютах

С 27 марта фишинговый сервис Inferno Drainer похитил криптовалюты более чем на $5,9 млн посредством как минимум 689 фейковых сайтов. Об этом сообщила компания Scam Sniffer.

Inferno Drainer рекламируется как мультичейн-скам. Его создатели предоставляют клиентам панель для администрирования с возможностью настройки фишинговых страниц и даже предлагают пробную версию.

Созданные с помощью Inferno Draine страницы имитируют сайты 229 популярных брендов, включая Pepe, MetaMask, OpenSea, Sui, zkSync и других.

На момент составления отчета большая часть активов ($4,3 млн) была украдена из сети Ethereum, $790 000 — из Arbitrum, $410 000 — из Polygon и $390 000 — из BNB Chain. 

Данные: Scam Sniffer.

По данным исследователей, злоумышленники распределяют полученные от атак средства между пятью кошельками.

Подрядчика правительства США атаковала программа-вымогатель

Швейцарская транснациональная технологическая компания и правительственный подрядчик США ABB подтвердила атаку программы-вымогателя на некоторые из своих систем. Инцидент произошел 7 мая.

Злоумышленники смогли похитить неназванный объем данных со взломанных устройств, однако в компании не выявили признаков воздействия на клиентские системы. 

ABB локализовала нарушение в работе служб и принимает дополнительные меры безопасности для защиты сети. Начато расследование с участием правоохранителей.

Издание BleepingComputer установило, что атаку организовала хакеры из группировки Black Basta. Они нацелились на корпоративный каталог Windows Active Directory и затронули сотни устройств на базе Windows, сообщили журналистам источники в компании.

ABB разрабатывает системы промышленного контроля, диспетчерского управления и сбора данных для производств и поставщиков энергии. В числе ее клиентов Минобороны США и федеральные гражданские агентства, включая министерства внутренних дел, транспорта и энергетики, а также береговую охрану и почтовую службу США.

Стоящие за «армией» IT-специалистов КНДР компании попали под санкции США

OFAC объявило о санкциях против четырех организаций и одного физлица из Северной Кореи, участвовавших в кибератаках и незаконных схемах получения доходов от IT.

В список ведомства вошли:

  • Пхеньянский университет автоматизации;
  • Бюро технической разведки Главного разведывательного управления КНДР;
  • киберподразделение 110-го исследовательского центра;
  • компания по сотрудничеству в области информационных технологий Chinyong;
  • гражданин КНДР Ким Сан Ман.

По данным OFAC, тысячи IT-специалистов из КНДР обманным путем устраиваются в зарубежные компании. Они намеренно скрывают свою личность и местонахождение, используя прокси-аккаунты, украденные личные данные и фальсифицированные документы.

Полученный от их деятельности доход идет на финансирование северокорейской ракетно-ядерной программы.

Скачанное свыше 50 000 раз приложение превратилось в шпионское ПО

Android-приложение для записи экрана iRecorder – Screen Recorder через год после загрузки в магазин Google Play было троянизировано в результате последнего обновления. Об этом сообщили эксперты компании ESET.

За это время его скачали более 50 000 раз.

Данные: Google Play.

Разработчик включил в упомянутое обновление малварь RAT AhRat с прописанным кодом для бэкдора и связи с управляющим сервером.

Вредонос AhRat умеет отслеживать местоположение зараженных устройств, красть журналы вызовов, контактов и текстовых сообщений, отправлять SMS, записывать фоновые звуки и фотографировать.

В настоящее время приложение удалено из Google Play, однако может быть доступно в неофициальных магазинах приложений для Android.

Также на ForkLog:

Что почитать на выходных?

В образовательном разделе «Крипториум» рассказываем о том, что такое VPN, о плюсах и минусах таких сервисов.

Подписывайтесь на ForkLog в социальных сетях

Telegram (основной канал) Discord Instagram
Нашли ошибку в тексте? Выделите ее и нажмите CTRL+ENTER

Рассылки ForkLog: держите руку на пульсе биткоин-индустрии!

*Ежедневная рассылка — краткая сводка наиболее важных новостей предыдущего дня. Чтение занимает не больше двух минут. Выходит в рабочие дни в 06:00 (UTC)
*Еженедельная рассылка — объясняем, кто и как изменил индустрию за неделю. Идеально подходит для тех, кто не успевает за новостным потоком в течение дня. Выходит в пятницу в 16:00 (UTC).

Мы используем файлы cookie для улучшения качества работы.

Пользуясь сайтом, вы соглашаетесь с Политикой приватности.

OK
Exit mobile version