Рынок страхования пока не может предложить крупным клиентам приемлемые условия защиты от киберрисков. Эту проблему обозначил глава «Национальной страховой информационной системы» (НСИС, оператор базы данных страховщиков, 100% принадлежат ЦБ) Николай Галушин в ходе выступления на круглом столе в Совете федерации 7 ноября. В частности, НСИС не смогла найти походящий по условиям и отвечающий всем потребностям компании договор страхования. «Максимум, что мы нашли для себя,— это покрытие в 500 млн руб. по такому договору, что явно недостаточно для нас»,— отметил топ-менеджер (цитата по «Интерфаксу»).
Кроме того, в такие договоры вводятся исключения в отношении актуальных для страхователя рисков. В частности, не покрываются убытки при условии использования нелицензионного программного обеспечения (с учетом того, что часть ПО покупалась еще у зарубежных компаний, которые могли не продлить лицензии), исключаются из состава страхового покрытия убытки от DDOS-атак, а также «штрафы, пени и иные расходы, которые могут быть понесены страхователем в связи с утечкой персональных данных», уточнил Николай Галушин.
Банк России опять нашел манипуляцию рынками в мусорных Телеграм-каналах: пишут, что в апреле 2021 года в неком PInvest Group Chat появлялись призывы всем одновременно начать покупать малоликвидные акции ПАО «Саратовэнерго», чтобы разогнать их котировки и продать на пике.
Если вы не в курсе, то в полном виде схема чаще всего работает примерно так:
Как вы помните из предыдущей моей статьи про FTX, проблемы изначально возникли не у самой криптобиржи, а у хедж-фонда Бэнкмана-Фрида Alameda Research. Судя по всему, Аламеда так удачно навкладывалась в разные крипто-вундервафли, что потеряла на этом много миллиардов долларов – и как раз поэтому ее пришлось «спасать» деньгами клиентов FTX.
Криптовалютные проекты продолжают подвергаться хакерским атакам, часть из них успешно завершаются. На этот раз пострадала компания Sky Mavis, чья игра Axie Infinity оказалась самой популярной в 2021 году в NFT-пространстве, а оборот токенов превысил $4 млрд.
Источник изображения: dappradar.com
Для своих проектов Sky Mavis использует собственный блокчейн Ronin, который является сайдчейном Ethereum. Это сделано для ускорения платежей и уменьшения комиссии. Обратной стороной медали оказалась безопасность: за подтверждение транзакций отвечали пять узлов валидаторов из девяти. Хакеру удалось взломать закрытые ключи четырех из них, а также получить доступ к подписи стороннего валидатора Axie DAO.
В результате взлома злоумышленник похитил 173 600 Ethereum и 25,5 млн USDC, что по текущим ценам составляет около $615 млн. Кража произошла еще 23 марта, однако о ней стало известно лишь вчера, когда один из пользователей не смог провести транзакцию на 5 тыс. ETH через мост Ronin.
Когда Сальвадор принял биткоин (BTC) в качестве законного платёжного средства, киберпреступники восприняли это как возможность для своей мошеннической деятельности. По имеющимся данным, хакеры украли личные данные сотен жителей Сальвадора. Завладев этой базой, преступники потребовали от правительства Букеле вознаграждение в размере 30 BTC.
Жительница страны Синтия Гутьеррес рассказала о своём печальном опыте: сначала она отказалась загружать цифровой кошелёк Chivo, однако 16 октября всё же установила приложение и при вводе личных данных обнаружила, что они уже связаны с не принадлежащим ей кошельком.
Предполагается, что хакеры активировали кошельки, связав их с украденными 9-значными номерами из удостоверений личности.
Число таких случаев росло каждый день, всё больше охватывая мой круг общения, – сказала Гутьеррес.
Случай Гутьерреса – один из сотен таких мошенничеств, в целом же правозащитная организация Cristosal получила в период с 14 по 19 октября более 700 уведомлений о краже личных данных в приложении Chivo.
Ох в непростой век мы живем. В непростой, но интересный.
Сразу попрошу — максимально продвинуть этот пост и пролайкать — чтобы максимально большое количество людей узнало об этой проблеме.
Почему то никто не затрагивает вопросы кибербезопасности трейдера/аналитика.
Речь не идет о наличии антивируса — какого то #Маккафи или #Касперского — все это вчерашний день — а контроля того — использует ли кто-то ваш трафик (перехват #TCP/IP пакетов) для своих целей или нет.
Ну как минимум чтобы ваши сделки копировать, пересказывать ваши мысли из разговоров по ватсап/телеграм/почты - и по ним сотни туповатых #инфоцыган в #ютубе будут вести свои каналы, пересказывая ваши сделки, мысли и рассуждения (выпускать видео типа Кризис 2014 — 2015 годов. Что стало его причиной?) А вы потом будете удивляться -вот кто-то также как и я думает или торгует как и я.
Я даже не говорю о хищении денежных средств или переливаниях. Многие считают, что хакеры — это какие-то мифические персонажи — которые в ночи рыскают где-то. Но это заблуждение — большинство этих кадров находится на виду, и/или просчитываются с использованием простейший методов криминалистики, на уровне второго курса полицейской школы по специализации «следователь». Нередко эти кадры «в миру» известны как «хуру обучающие чему-либо» — или они какие-то порой немного известные медийные персонажи. Им нередко требуется публичность - во-первых для маскировки преступной деятельности, во-вторых, как источник «мяса» — т.е. потока людей, которых можно взять в оборот и использовать в своих целях.
Всё техническое сообщество до сих обсуждает масштабную хакерскую операцию, вероятно, организованной Россией 🇷🇺.
В центре внимания — SolarWinds, ИТ-компания стоимостью более 5 миллиардов долларов, которая управляет сетевой инфраструктурой для всех:
18 тысяч клиентов (компаний и организаций) SolarWinds установили вредоносное обновление где-то между мартом и июнем 2020.
Согласно ThreatPost, SolarWinds была «идеальной целью», потому что её программное обеспечение для управления сетью (Orion) обеспечивает полную видимость сети организации.
Городской суд Кургана получил дело местного 21-летнего жителя, обвиняемого в использовании вредоносного ПО для криптоджекинга. Представители управления ФСБ по региону отметили, что молодой человек после окончания колледжа нигде не работал. Для заработка денежных средств он решил осуществить многочисленные взломы интернет-сайтов, в числе которых были государственные и муниципальные ресурсы, для использования специальных устройств в целях скрытого майнинга.
«Используя служебное оборудование атакованных серверов, хакер запускал процесс добычи криптовалюты и получал вознаграждение», — рассказала пресс-секретарь УФСБ России по Курганской области Оксана Савакова.
От действий курганца пострадали десятки МУПов, учреждений здравоохранения, в том числе больниц, коммерческих фирм и органов госвласти Челябинской, Орловской, Ярославской областей, Республики Алтай. А попался он во время очередной компьютерной атаки на сайт правительства Ярославской области. Менее чем за час злоумышленник сделал больше ста тысяч попыток подбора пароля. Попытку взлома обнаружили сотрудники собственной безопасности ярославского правительства и обратились в спецслужбу. Так что заработать хоть что-то криптохакер не успел, но за решетку может угодить надолго. Санкция статьи, по которой его будут судить, предусматривает до шести лет тюрьмы («использование компьютерных программ, заведомо предназначенных для нейтрализации средств защиты компьютерной информации, совершенное из корыстной заинтересованности», часть 2, статья 273 УК РФ).
А вот иск о возмещении ущерба пока никто не предъявил. Возможно, это связано с тем, что его очень сложно оценить. К тому же нужны эксперты, которые разбираются в компьютерных технологиях. Такие услуги стоят дорого. Дешевле, видимо, очистить компьютер от вируса.
Между тем в Курганской области это не первый случай взлома сайтов. УФСБ расследует еще одно дело, фигурантом которого является 36-летний мужчина. Правда, его аппетиты были скромнее. Он не интересовался сайтами банков, крупных холдингов или корпораций, а атаковал серверы, доступ к которым находился в сети интернет. Затем продавал их данные в соцсетях. Покупателями становились обычно мошенники. В числе взломанных интернет-ресурсов оказались сайты энергетической компании и одного из госуниверситетов РФ, безопасность которых контролирует ФСБ.
Источник