Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Кратко о главном за неделю.
На минувшей неделе компания Google
Из-за халатности компании Mindbody, которой принадлежит популярное фитнес-приложение FitMetrix, персональные данные 100 млн пользователей программы
Персональная информация порядка 30 тыс. сотрудников Министерства обороны США
Оператор одной из крупнейших в Китае платежных систем Alipay
Злоумышленники не устают изобретать новые способы заражения компьютеров. К примеру, специалисты Palo Alto Unit 42
На прошедшей неделе
Эксперты компании Symantec
На минувших выходных жители Исландии
На минувшей неделе компания Google
Для просмотра ссылки необходимо нажать
Вход или Регистрация
о приостановке работы социальной сети Google + по ряду причин: в связи с возможной утечкой данных 500 тыс. пользователей, а также из-за низкой посещаемости. Уязвимость, позволяющая получить доступ к закрытой информации (имя владельца аккаунта, электронный адрес, профессия, пол и возраст) в учетных записях пользователей, была обнаружена в марте 2018 года в ходе проверки кода используемых Google+ API. Поскольку Google только две недели хранит логи API сервиса Google+ сотрудники компании не смогли точно установить, использовалась ли уязвимость злоумышленниками.Из-за халатности компании Mindbody, которой принадлежит популярное фитнес-приложение FitMetrix, персональные данные 100 млн пользователей программы
Для просмотра ссылки необходимо нажать
Вход или Регистрация
. Информация включала имя пользователя, сведения о гендерной принадлежности, электронный адрес, номер телефона, фотографию профиля, основную локацию, где пользователь тренируется, контакты на случай возникновения экстренных ситуаций и пр. В некоторых случаях даже указывался размер обуви, рост и вес. Точное число затронутых утечкой пользователей неизвестно.Персональная информация порядка 30 тыс. сотрудников Министерства обороны США
Для просмотра ссылки необходимо нажать
Вход или Регистрация
в руках злоумышленников в результате кибератаки на системы коммерческого предприятия, с которым сотрудничает Пентагон. Скомпрометированы были не только личные сведения, но и данные криедитных карт. По словам источника в ведомстве, секретная информация не пострадала.Оператор одной из крупнейших в Китае платежных систем Alipay
Для просмотра ссылки необходимо нажать
Вход или Регистрация
о краже денежных средств из аккаунтов пользователей. Для компрометации учетных записей злоумышленники использовали украденные идентификаторы Apple ID. Каким образом в распоряжении преступников оказались идентификаторы и какую сумму им удалось вывести со счетов, на данный момент неизвестно.Злоумышленники не устают изобретать новые способы заражения компьютеров. К примеру, специалисты Palo Alto Unit 42
Для просмотра ссылки необходимо нажать
Вход или Регистрация
о новой, несколько необычной вредоносной кампании, в рамках которой преступники распространяют программы для добычи криптовалют под видом установщика Adobe Flash Player. Нестандартность операции заключается в том, что ее организаторы действительно обновляют Flash Player.На прошедшей неделе
Для просмотра ссылки необходимо нажать
Вход или Регистрация
о новой масштабной кампании, в которой эксплуатируются уязвимости в Drupal для получения финансовой выгоды. Речь идет о проблемах, известных под названием Drupalgeddon2. Хотя разработчики устранили обе уязвимости весной текущего года, многие владельцы сайтов так и не установили соответствующие обновления, упрощая задачу киберпреступникам.Эксперты компании Symantec
Для просмотра ссылки необходимо нажать
Вход или Регистрация
о деятельности киберпреступной группировки Gallmaker, атакующей правительственные и военные организации по всему миру с целью кибершпионажа. Примечательно, злоумышленники не используют вредоносное ПО для перехвата контроля над системами жертв – в атаках применяются легитимные инструменты, например, фреймворк Metasploit и оболочка PowerShellНа минувших выходных жители Исландии
Для просмотра ссылки необходимо нажать
Вход или Регистрация
с мощной
Для просмотра ссылки необходимо нажать
Вход или Регистрация
кампанией, в ходе которой злоумышленники пытались обманом заставить пользователей установить вредоносное ПО, сочетающее в себе коды различных угроз, в том числе троянов Fareit и Remcos и код для атак на исландские банки. По всей видимости, злоумышленников главным образом интересовали финансовые организации страны. Кто стоит за данной кампанией в настоящий момент неизвестно. Учитывая текст письма и оформление фишингового сайта, речь может идти о людях, хорошо знакомых с административной системой Исландии.