Как взламывают крупные компании

Marat_1162

Стаж на ФС с 2014 г
ЖУРНАЛИСТ
Private Club
Старожил
Migalki Club
Меценат
Регистрация
25/3/16
Сообщения
4.625
Репутация
8.866
Реакции
22.633
RUB
0
Сделок через гаранта
4
Депозит
3 500 рублей
13e47b40f42135a216125.gif

За последние годы количество хакерских атак только увеличивается, а персональные данные называют новой нефтью.
Но не только простые пользователи страдают от рук злоумышленников, огромные компании и производства физически не могут закрыть маленькие лазейки в своей безопасности.



13 млн долларов в космос​

Что случилось?
В августе 2018 года хакеры за семь часов осуществили более 15 000 незаконных операций со счетами индийского Cosmos Bank через банкоматы, а на следующий день несколько крупных переводов через систему SWIFT.
Как им это удалось?
В первой фазе операции использовалось множество клонированных банковских карт, созданных благодаря неизвестной уязвимости в системах одного из эмитентов. С их помощью сообщники хакеров снимали наличные в банкоматах.
Во второй фазе, вероятно, была применена новая версия вредоноса DYEPACK, позволяющего обходить авторизацию переводов в банковских сетях и скрывать отчеты об их выполнении.
Подробности не разглашаются в целях расследования, однако атаку связывают с северокорейской хакерской группой APT38, которая специализируется на взломе SWIFT.

Последствия атаки
Потери Cosmos Bank составили около 13 миллионов долларов, два из них оказались на счету в одном из гонконгских банков, остальные — в виде наличных в руках «денежных мулов».

"Бедный" Facebook​

Что случилось?

Не успел утихнуть скандал вокруг выборов в США, как в сентябре 2018 года стало известно о том, что хакерам удалось получить доступ к данным миллионов пользователей Facebook.

Как им это удалось?

Взлом не был бы возможен, если бы не сочетание багов в загрузчике видео, который использует технологию единого входа Single Sign-On, и функции «Посмотреть как». С их помощью хакеры массово собирали токены, которые генерирует мобильное приложение, чтобы при загрузке веб-страниц с модулями социальной сети не требовалось заново авторизовываться.

Последствия атаки

Хакеры получили информацию о 30 миллионах аккаунтов. Утекли номера телефонов и адреса электронной почты, данные указанные в профиле, данные о типах устройств, с которых пользователь входит в соцсеть, последние 10 отмеченных мест и 15 поисковых запросов.
Токены могли использоваться для доступа к любым сетевым ресурсам, где применяется авторизация через Facebook. ФБР не разглашает детали расследования, но судя по имеющейся информации, реализовать свои планы хакеры не успели.
После того, как вторжение обнаружили, уязвимость была закрыта, а команда Facebook сбросила токены авторизации для пострадавших пользователей (и еще 60 млн — в качестве меры предосторожности).

Вот это размер​

Что случилось?

Недавно была обнаружена одна из самых крупных и сложных схем мошенничества с интернет-рекламой, включавшая сеть из 10000 поддельных доменов и ботнет, контролировавший более миллиона IP-адресов. На пике боты генерировали более 3 миллиардов показов рекламы ежедневно.

Как им это удалось?

Для создания ботнета хакеры использовали трояны Miuref и Boaxxe, атаки, нацеленные на BGP — протокол граничного шлюза, а также мобильные приложения с внедренными закладками. Они разработали несколько векторов атак на рекламные сети и меняли их по мере обнаружения специалистами Google. Кроме того, боты успешно подражали поведению человека, имитируя движения мышью и случайные клики.

Последствия атаки

Хакеры найдены, им предъявлено официальное обвинение, но финансовые потери рекламной индустрии еще предстоит оценить.
Google призывает обратить внимание на потенциальную уязвимость рекламных сетей для злоупотреблений и активизировать работу по созданию и принятию отраслевых стандартов типа ads.txt. Компания удалила из Google Play приложения-участники данной схемы, использовавшие механизмы click injection и/или click flooding, включая одну из самых популярных сторонних клавиатур — Kika Keyboard с 200 000 установок.

Бразильский вечер​

Что случилось?

В свободном доступе оказались идентификационные номера (аналог ИНН) 120 миллионов бразильских налогоплательщиков — порядка 57% населения страны, — а также персональная информация: адреса, номера телефонов, данные по кредитам и т. д.

Как им это удалось?

Неправильно настроенный Apache HTTP Server, администратор которого переименовал стандартный index.html в index.html_bkp. Виновник происшествия остается неизвестным. Вероятно, он просто не осознавал, что активировал directory listing для всех файлов директории.

Последствия атаки

Идентификационные номера налоговой службы Бразилии необходимы для открытия банковских счетов, получения кредитов и оформления юридических лиц. Немного социальной инженерии — и такие данные превращаются в легкие деньги.

DDoS сына маминой подруги​

Что случилось?

28 февраля 2018 года кибербандиты обрушили на сервера GitHub рекордную атаку мощностью 1,35 Тб/сек, но уже 5 марта 2018 года аналитики сообщили о том, что рекорд побит. В ходе новой атаки сеть одного из американских провайдеров подверглась нагрузке, в пике достигавшей 1,7 Тб/сек.

Как им это удалось?

Виной всему известная с 2014 года уязвимость в коде Memcached — ПО для кеширования данных в оперативной памяти сервера. Осенью 2017 года нашелся способ использовать уязвимость, чтобы реализовывать атаки типа DRDoS с умножением трафика через уязвимые серверы-рефлекторы.

Последствия атаки

Для защиты от подобных атак Cloudflare рекомендует ограничить или блокировать вовсе UDP для порта 11211.
 
Сверху Снизу