Британский суд вынес приговор Ариону Куртажу (Arion Kurtaj) — 18 летнему хакеру из группировки Lapsus$, ответственной за прошлогодний взлом Rockstar.
Российские хакеры Killnet сообщили о взломе правительственных систем Израиля
Хакеры Killnet взломали сайт ФБР США | С недавних пор в сообществе любителей свободного программного обеспечения вновь заговорили о таком явлении как «взлом Denuvo» и много внимания уделяется DELUSIONAL. |
Хакер, взломавший аккаунты Байдена и Маска, приговорен к 5 годам тюрьмы | Хакер украл 600 тысяч долларов из-за уязвимости в кошельке Ledger. |
Новости + Хакеры | добавили русские хакеры. |
Хакеры атаковали более 19 млн пользователей Android в России
Её главная потеря — это рабочее время сотрудников в течение двух недель и стоимость привлечения сторонней организации для проведения профессионального ИБ-анализа. Как отметил Виталий Масютин, именно отсутствие утечки данных объясняет, почему руководство дало добро на публичное оглашение инцидента. Было принято решение поделиться опытом на профессиональном форуме, помогая тем самым другим участникам рынка практикой обороны. На вопрос из зала, удалось ли выявить APT-группу, которая могла участвовать в инциденте, представители Platformix сказали, что применённые ими методы и инструменты не позволяют конкретизировать участника. В то же время прозвучало заявление, что аналогичным кибератакам подвергся «ряд других российских компаний». По совокупности данных было высказано предположение, что атака координировалась «откуда-то с территории Украины». По слухам, Kaspersky устроила даже тур roadshow по российским министерствам, чтобы привлечь самое пристальное внимание к этой атаке и связанным с нею рискам. В чём причина? Пользователи техники Apple до сих пор опирались на мнение, что закрытую мобильную iOS заметно труднее взломать и скомпрометировать, чем открытую ОС Android. Теперь в Kaspersky с нетерпением ждут выхода аппаратов с кибериммунной KasperskyOS, о которой мы писали недавно. Рисунок 6.
Подозрительный трафик после работы iMessage О самой « Операции Триангуляция » мы планируем выпустить отдельный материал. Там будет много технических подробностей атаки. Здесь же мы ограничимся только выводами, которые были сделаны в компании Kaspersky. Несмотря на сбор полной картины работы эксплойта, получение списка заражённых устройств и контроль передаваемого вредоносного трафика, экспертам Kaspersky так и не удалось назвать конечную цель атакующих. Известно, что эксплойт осуществлял периодическую отправку подтверждающих сообщений об успешном присутствии и активном заражении. Было высказано мнение, что против компании могли действовать несколько команд, каждая со своей целью. Экспертам Kaspersky удалось идентифицировать атакующих по их адресам электронной почты. Все адреса относились к юрисдикции США. Информация об инциденте для проведения расследования была направлена в штаб-квартиру Apple, но ответной реакции от вендора не поступило. Это указывает на то, что реального персонального преследования атакующих до сих пор нет.
В ходе исследования экспертам Kaspersky удалось выявить только один канал заражения — через iMessage. При его отключении заразить устройство теоретически невозможно. Но было высказано мнение, что у атакующих могли быть и другие варианты внедрения вредоносного кода, например через кросс-платформенные мессенджеры. Были выявлены модули, которые использовались для заражения устройств на базе iOS. Но поскольку для всех типов устройств Apple используется единая кодовая база, выявленный набор вредоносных инструментов теоретически можно применять и для заражения настольных устройств на базе macOS. Закрытая экосистема iOS не позволяет другой стороне сторонней компании собирать данные о том, безопасно ли устройство в данный момент или нет. Закрытый формат не позволяет также установить полноценное средство для гарантии безопасности, которое могло бы выполнять мониторинг системы изнутри. Единственный способ обнаружения атаки — это контроль активности сетевых подключений извне. В такой ситуации функцию обеспечения защищённости полностью берёт на себя производитель ОС Apple. Если компания недостаточно активно работает на определённом рынке Россия сейчас оказалась в условиях санкционного давления , то «принципиальная позиция безопасности», которую гарантирует Apple, ставит её в сомнительное положение в нынешних условиях.
Kaspersky не даёт такой итоговой оценки явно, но, по всей видимости, именно это заставило компанию заявить об отказе от корпоративных устройств Apple и о переходе на Android с установкой средств управления мобильными устройствами MDM. В перспективе Kaspersky намерена перейти на «собственные телефоны» вероятно, имеются в виду устройства на базе KasperskyOS. В своём выступлении ГК «Солар» заявила, что ей удалось выявить другие, аналогичные заражения российских компаний.
Дальнейшие события были очевидны. ИТ-специалисты занялись восстановлением данных из резервных копий и первым делом ввели ограничения на удалённый доступ для всех посторонних пользователей. Рисунок 3. Схема защитных мероприятий в компании Platformix Исследование инфраструктуры дало следующие результаты. Были выявлены: компрометация учётных данных для пяти администраторов и двоих пользователей; компрометация восьми серверов включая сервер антивирусной защиты и семи рабочих станций; подозрительный драйвер, ранее встречавшийся в атаках вымогателей ransomware ; подозрительный сайт в инфраструктуре.
Кибератака была остановлена за 97 минут. Поскольку драйвер, с помощью которого отключили антивирус, был подписан китайским производителем, первоначально появилась гипотеза, что атака пришла из Китая. Но на этом репутационная проверка закончилась. Было принято решение, что компетенций для оценки оставшихся следов может оказаться недостаточно. Существовал риск повторения атаки, заявил Виталий Масютин. Поэтому были приглашены специалисты из Kaspersky. Рисунок 4. План мероприятий по устранению последствий атаки на компанию Platformix Их профессиональная оценка не отличалась по логике от того, что делали специалисты Platformix.
Но, по мнению спикера, проводимый анализ был существенно глубже по содержанию. Удалось выявить другие заражённые машины, что стало признаком горизонтального перемещения по инфраструктуре. Всего было проведено около десяти повторных итераций проверки. В результате обнаружился источник кибератаки: электронное письмо. Только через неделю при полном отсутствии каких-либо других признаков вредоносной активности было принято решение, что отражение атаки завершено. Как было осуществлено нападение? По мнению Platformix, кибератака была осуществлена через стороннюю организацию, к которой ранее относились с полным доверием. Там злоумышленник сумел получить доступ к управлению электронной почтой.
Используя её возможности, он создал всё необходимое для реализации атаки. Использовался набор вредоносных программ, которые на тот момент не детектировались популярными антивирусами. Злоумышленник выделил среди работников Platformix потенциальных жертв 28 человек с учётом проектов, над которыми они трудились. Фишинговое письмо было доставлено таким образом, чтобы не вызывать сомнений в его достоверности. При открытии фишингового письма устанавливался драйвер. Он отключал антивирус и осуществлял повышение привилегий. Когда была получена учётная запись для управления доменом, произошло дальнейшее развитие атаки. Рисунок 5.
ИБ-мероприятия после инцидента в компании Platformix После кибератаки компания сделала следующее: провела стандартные мероприятия с целью повышения внимания сотрудников к ИБ; переустановила программы и сервисы, осуществила сброс учётных записей всех пользователей с повышенными правами и пересмотрела применяемые политики безопасности; уделила больше внимания мониторингу ИБ-событий в настоящем времени; провела повторный инструктаж пользователей, в том числе довела до них категорический запрет на открытие непонятных писем. Поскольку в ходе инцидента не произошло утечки данных, компания не понесла прямого ущерба. Её главная потеря — это рабочее время сотрудников в течение двух недель и стоимость привлечения сторонней организации для проведения профессионального ИБ-анализа. Как отметил Виталий Масютин, именно отсутствие утечки данных объясняет, почему руководство дало добро на публичное оглашение инцидента. Было принято решение поделиться опытом на профессиональном форуме, помогая тем самым другим участникам рынка практикой обороны.
Источник: old. Об этом с её аккаунта -InfinityGoddess- на реддите опубликован пост.
Отпираться она не сможет, ведь была поймана в момент работы над второй частью кряка игры Immortals Fenyx Rising.
Последние, в свою очередь, сканировали локальную сеть на предмет уязвимостей, а также на наличие криптовалютных кошельков и приватных ключей к ним. Цепочка атак GuptiMiner. Данные: Avast. Поставщик антивируса eScan подтвердил, что проблема уже устранена.
Эксперты обнаружили вредоносное ПО в комментариях на GitHub Злоумышленники оставляют на GitHub известных компаний комментарии с прикрепленными вредоносными файлами, которые из-за привязки URL-адреса к легитимным репозиториям вызывают доверие у пользователей. Об этом сообщает Bleeping Computer. Чаще всего для реализации схемы используются репозитории Microsoft. Ссылка для скачивания автоматически генерируется при добавлении файла в комментарий и остается активной, даже если отменить или удалить публикацию. Данные: Bleeping Computer.
Хакер, взломавший аккаунты Байдена и Маска, приговорен к 5 годам тюрьмы
Хакеры, предположительно действующие в интересах Украины, получили доступ к базам данных пассажиров российской компании «Сирена-Трэвел». Российские хакеры взломали телефон начинающей снайперши Вооруженных сил Украины (ВСУ) Юлии Бондарь и обнаружили на устройстве фотографии наемников из Финляндии. Хакеры наращивают мощность и численность DDoS-атак на российские организации. Главная» Новости» Хакеры из Anonymous заявили о взломе базы данных ЦАХАЛ. Телеграмм каналы о Хакерах и Даркнете, тем кто не знает, что это такое Загуглите. Хакеры утверждают, что взломали "все системы" корпорации.
IT-новости в области права
Хакеры усилили мощность DDoS-атак на Россию. Главные цели - ИТ и телеком - CNews | Хакеры взломали Вконтакте и пригрозили россиянам за поддержку действий РФ Фото: Владимир Андреев © |
Хакеры за неделю взломали две крупнейшие сети казино в Лас-Вегасе | Впервые в истории мероприятий SOC Forum были опубликованы данные о реальных взломах, с которыми столкнулись российские компании в 2023 году. |
Inews: хакеры из России и Китая взломали внутреннюю систему МИД Великобритании
В Telegram-канале популярного даркнет форума появилось сообщение о том, что хакеры взломали инфраструктуру компании Datadvance и ее платформы pSeven. В Telegram-канале популярного даркнет форума появилось сообщение о том, что хакеры взломали инфраструктуру компании Datadvance и ее платформы pSeven. IT-отдел ФСИН, как сказали хакеры, заметил атаку на базу данных и взлом онлайн-магазина только через три дня. Хакеры, предположительно действующие в интересах Украины, получили доступ к базам данных пассажиров российской компании «Сирена-Трэвел». Анонимный хакер под псевдонимом Джокер, переехавший с Украины в Донецкую народную республику (ДНР), сумел взломать американскую систему управления ВСУ DELTA. Хакеры взломали Московские сервисы ЕМИАС, которые хранят базы данных вакцинированных.
У Sony и PlayStation серьезные проблемы? Хакеры утверждают, что взломали "все системы" корпорации
В Telegram-канале популярного даркнет форума появилось сообщение о том, что хакеры взломали инфраструктуру компании Datadvance и ее платформы pSeven. Теги:Malware Аналитика и цифры Вымогательский софт Новости статистика Шифровальщик. Хакеры также попали под статью, согласно ст. 274.1 УК, атака на российскую КИИ грозит лишением свободы до 10 лет. Тем не менее в самих банках подтверждают факт взлома. Главные новости дня в Telegram. На хакеров напали хакеры: за последние несколько недель были взломаны или иначе скомпрометированы сразу несколько онлайн-форумов. Взломать программу управления украинскими войсками DELTA было трудно, но абсолютно защищенных систем не бывает, рассказал переехавший в ДНР с Украины хакер «Джокер».
Российские хакеры взломали сервер НАТО
К тому же РФ не является членом международной Конвенции о киберпреступности. Будем честными, что подобные действия российских хакеров наносят не только материальный ущерб иностранным компаниям, но и взаимоотношениям РФ и других государств в целом, — заключил специалист. Самые громкие суды над российскими хакерами за рубежом В сентябре 1997 года в Великобритании арестовали российского математика Владимира Левина. Левина выдали США, его приговорили к трём годам тюрьмы. Суд признал россиян виновными и приговорил Горшкова и Иванова к трём и четырём годам лишения свободы соответственно. В сентябре 2004 года были задержаны российские хакеры Иван Максаков и Денис Степанов. Примечателен тот факт, что задержание произошло в России, но по запросу Великобритании — это первый подобный случай в отечественной истории борьбы с киберпреступлениями. Лондон обвинял россиян в организации DDoS-атак и вымогательстве у британских букмекеров и казино, ущерб оценивался в 2 млн.
Российский суд приговорил их к восьми годам колонии строгого режима. Большинство из них отделались штрафами, и лишь двое получили реальные тюремные сроки. В том же году в США арестовали Никиту Кузьмина за создание и распространение вируса Gozi, который поразил более миллиона компьютеров по всему миру.
Хакер взломал ещё одну компьютерную игру с Denuvo 24 апреля 2024, 21:44 Хакер Delusional продолжает взламывать старые игры с Denuvo. Теперь он добрался до Might and Magic: Heroes 7 — Trial by Fire , самостоятельного сюжетного аддона для седьмых «Героев».
Сюжет Trial by Fire рассказывает о конфликте между Священной империей Грифона и королевством гномов Гримхеймом.
Атака на Caesars началась ещё 27 августа с получения доступа к внешнему поставщику компании, после чего преступникам удалось проникнуть в сеть Caesars Entertainment. Группа Scattered Spider активизировалась в мае 2022 года и занимается атаками на телекоммуникационные и бизнес-аутсорсинговые организации. Члены группы выдают себя за ИТ-персонал и используют социальную инженерию и другие инструменты, чтобы убедить должностных лиц компании предоставить удалённый доступ.
Также они успешно эксплуатируют уязвимости и используют специализированные инструменты для взлома, чтобы обойти защитное программное обеспечение. Вечерний 3DNews Каждый будний вечер мы рассылаем сводку новостей без белиберды и рекламы. Две минуты на чтение — и вы в курсе главных событий.
Читайте самые свежие новости и статьи о событиях на тему Хакерские атаки во всем мире на сайте LinDeal! Здесь только проверенная актуальная информация от наших собственных редакторов, журналистов и самых авторитетных источников.
Хакеры Killnet взломали сайт ФБР США
Мошенники смогли добавить собственный адрес в качестве минтера, переведя похищенные монеты на несколько кошельков, подтверждают информацию PeckShield специалисты Cyvers Alerts. Команда PlayDapp тоже подтвердила факт взлома. Ведется расследование, биржи TokoCrypto и Binance, где торговались токены PLA, получили уведомление о необходимости приостановить торговые сделки с токенами.
Нашим атакам подвергнутся все правительственные системы Израиля! Killnet Через пару часов после этого поста было объявлено, что «главный государственный сайт Израильского режима убит». Также был взломан сайт службы безопасности Израиля и другие ресурсы. В Killnet уточнили, что они выступают лишь против израильского правительства и не идут против обычных граждан этой страны.
Рекомендации по серфингу даркнета — если вам интересно, как безопасно использовать даркнет — на канал есть все необходимое для старта. Большинство этой информации нельзя найти в обычных пабликах ВК и новостных агентствах — все свежие сведения есть в телеграм-каналах о даркнете и хакерах.
Они стремятся получить доступ к правительственным, военным, охранным и исследовательским организациям, которые содержат ценные кадровые данные. Аналитики Symantec сообщают, что пик активности Gamaredon пришелся на февраль-март 2023 года, но они продолжали поддерживать своё присутствие в заражённых машинах до мая 2023 года. Фишинговые письма остаются основным методом первоначального взлома.
Хакер – последние новости
Например, СМС, маскирующихся под предупреждения от службы безопасности. Пользователю пишут, что в его профиль якобы пытаются проникнуть. Фальшивая техподдержка предлагает пройти по ссылке, которая на самом деле ведёт на сайт злоумышленников, и заполнить там анкету с именем пользователя и паролем, чтобы защитить персональные данные. Завладев сведениями доверчивого человека, мошенники получают доступ к аккаунту. В 2014 году таким способом хакерам удалось взломать iCloud ряда знаменитостей и выложить их личные данные в свободный доступ.
Слив был не столько обширным, сколько громким. В интернет, например, попали личные фотографии знаменитостей, в том числе и весьма пикантные снимки. Всего украли около 500 изображений. Причём возможно, что не все из них были опубликованы.
В течение четырёх лет после взлома были найдены и арестованы пятеро причастных к нему хакеров из США. Четверо получили от восьми до 34 месяцев тюрьмы, а одному удалось отделаться штрафом в 5 700 долларов. Twitter В июле 2020 года под раздачу попали известные пользователи Twitter. Так хакеры получили доступ к нужным аккаунтам.
А затем разместили там посты с призывом поддержать Bitcoin и отправить деньги на указанный криптокошелёк. Оттуда средства якобы должны были вернуться в двойном размере. Также атаке подверглись некоторые корпоративные аккаунты — например, компаний Apple и Uber. Всего пострадало около 50 профилей.
Соцсети пришлось временно заблокировать взломанные аккаунты и удалить мошеннические посты. Однако злоумышленникам удалось поднять хороший куш на этой афере. Всего за несколько часов около 300 пользователей отправили хакерам более 110 тысяч долларов. Взломщиками оказались три парня и одна девушка в возрасте от 17 до 22 лет из США и Великобритании.
Замаскироваться под сотрудника Twitter удалось самому младшему из них — Грэму Кларку. Сейчас молодые люди ждут суда. Способ: установка программы-шпиона на правительственный сервер. Виновник: 15-летний хакер-любитель.
Ущерб: 1,7 миллиона долларов и три недели работы учёных. Джонатан Джеймс, подросток из Майами, увлекался космосом и как свои пять пальцев знал операционную систему Unix и язык программирования C. Ради забавы мальчик искал уязвимости в ресурсах Министерства обороны США и нашёл их. Это дало свободный доступ к паролям и личным данным сотрудников различных ведомств.
Стоимость похищенного ПО оценили в 1,7 миллиона долларов. В 2000 году мальчик был пойман и осуждён на шесть месяцев домашнего ареста. После допросов он застрелился, сообщив в предсмертной записке, что невиновен, но не верит в правосудие. Способ: взлом сторонней компании-поставщика услуг.
Виновники: хакеры из Anonymous. Ущерб: слив конфиденциальных данных и скандал в американских правоохранительных органах. Американские спецслужбы и сами оказались уязвимы перед хакерскими кибератаками. Причём преступники продемонстрировали, что тоже могут применять хитрые схемы.
В итоге хакерам из группировки Anonymous удалось украсть более миллиона файлов американских правоохранителей и спецслужб: всего 269 гигабайт информации. Взломщики опубликовали эти данные на сайте DDoSecrets. В открытый доступ попали видео- и аудиоролики, электронные письма, служебные записки, финансовая отчётность, а также планы и разведывательные документы. Хотя секретной информации или данных о нарушении закона самими правоохранителями там не оказалось, многие сведения были довольно скандальными.
Например, стало известно, что спецслужбы вели слежку за активистами Black Lives Matter.
Читайте в ленте последние события, тренды, исследования, мероприятия, рейтинги, истории успеха и лучшие книги про Хакерские атаки. Читайте самые свежие новости и статьи о событиях на тему Хакерские атаки во всем мире на сайте LinDeal!
О Kaspersky ICS CERT Kaspersky Industrial Systems Emergency Response Team — глобальный проект «Лаборатории Касперского», нацеленный на координацию действий производителей систем автоматизации, владельцев и операторов промышленных объектов, исследователей информационной безопасности при решении задач защиты промышленных предприятий и объектов критически важных инфраструктур. Эксперты Kaspersky ICS CERT предоставляют аналитические данные о киберугрозах и уязвимостях в информационных системах, а также делятся экспертизой в области соответствия законодательным нормам.
Максимум, что могло быть украдено, — логи сайта и почты связанных лиц, да и то пароли к ним хранятся в хэше, который DumpForums, вероятно, даже не смогли расшифровать, полагает он. Поэтому вероятность утечки данных, связанных с процессингом банковских карт BIN карт, CVV, данные владельцев карт и т. Сайт является просто информационным ресурсом в интернете, успокаивает он. Она занимается разработкой и хостингом. Такие сайты действительно более уязвимы, т. Поэтому вероятность утечки данных, кроме тех, что были на самом сайте, невелика.
Хакеры взломали социальные сети нескольких российских банков
Что такое DDoS-атаки и как это вредит компании, клиентам? Как провайдер оберегает своих пользователей от таких атак? На эти и другие вопросы ответили топ-менеджеры компании «Уфанет» на открытой пресс-конференции 26 апреля. Какие-то атаки направлены на взлом сайтов, какие-то на кражу персональных данных. Телеком-операторы — одни из самых частых целей таких атак. Заказчику или группе заказчиков интересно вывести из строя ресурсы «жертвы», исполнители же владеют сетью из ряда устройств, которые могут генерировать трафик в сторону сайтов и ресурсов «жертвы». Мы за последние десять лет часто сталкиваемся с подобными атаками, однако они имеют такую слабую интенсивность, что ни мы, ни клиенты их не замечаем. В этот же раз наблюдалась и наблюдается, только для клиентов она уже не заметна довольно массированная атака, когда атакуют нас и наши сети. Специалисты компании отмечают, что эта DDoS-атака имела комбинированный характер Ее целью был как вывод из строя сайтов и серверов компании, использование их уязвимости, так и «переполнение» каналов связи. В частности, атаке подверглись официальный сайт компании и колл-центр. Над ликвидацией последствий работает большая команда сотрудников провайдера.
Продолжает Александр Шабаев, директор IT-инфраструктуры АО «Уфанет»: — В понедельник примерно в 10:30 утра наши системы мониторинга заметили повышение трафика в сторону определенных филиалов компании. Мы начали «уводить» трафик в сторону систем защиты. Однако помимо вредоносного, такие системы фильтруют и полезный трафик.
Хакеры перешли на отечественные программы, сообщила Bi. Zone 19 июля 2023, 08:17 Уточняется, что инцидент произошел в 2021 году. Как сообщил источник, тогда хакеры получили доступ к конфиденциальным данным сотрудников МИД.
Предполагается, что они завладели этой информацией из-за того, что один из работников Форин-офиса случайно открыл письмо, полученное по электронной почте.
Как хакер взломал Poly Network? Чуть позже команда Poly Network опубликовала адреса злоумышленника, на которые были переведены украденные криптовалюты, и призвала криптокомьюнити, включая биржи, эмитентов стейблкоинов и майнеров вышеупомянутых блокчейнов, внести в «черный список» токены с этих кошельков.
Также в компании предупредили, что будут принимать юридические меры, и призвали хакера вернуть похищенные активы. Мы хотим связаться с тобой и убедить вернуть украденные средства. Количество средств, которые ты похитил — крупнейшее в истории DeFi.
Правоохранительные органы любой страны отнесутся к этому как к серьезному экономическому преступлению и будут преследовать тебя. С твоей стороны будет очень неразумно пытаться провести транзакции [с украденными средствами]. Деньги, которые ты украл, принадлежат десяткам тысяч участников криптокомьюнити, то есть обычным людям.
Ты должен поговорить с нами, чтобы вместе мы могли начать работу над поиском решения этой проблемы. Команда Poly Network». Через несколько часов после инцидента компания по блокчейн-безопасности SlowMist опубликовала свой анализ ситуации, где объяснила, как хакеру удалось взломать протокол Poly Network.
По данным специалистов SlowMist, он смог воспользоваться уязвимостью одного из смарт-контрактов протокола. Этот смарт-контракт, который позволяет пользователям перемещать токены из блокчейнов Binance Smart Chain , Ethereum и Polygon, имел доступ к большому объему ликвидности, поскольку обеспечивал эффективный обмен активов этих сетей. Хакер смог переписать инструкции смарт-контракта для каждого из трех блокчейнов и направить средства из них на адреса своих криптокошельков.
С техническими подробностями произошедшего взлома и функциями смарт-контракта, которые были использованы хакером, можно ознакомиться в блоге SlowMist на английском языке или же в серии твитов разработчика Кельвина Фихтера. Также эксперты SlowMist заявили , что узнали адрес электронной почты преступника, его IP-адрес и цифровой отпечаток его устройства. Этого удалось добиться после того, как был отслежен идентификатор хакера.
По словам специалистов SlowMist, эту информацию удалось получить благодаря китайской криптобирже Hoo и другим площадкам.
Также в объявлении отмечено, что защита от подобного рода атак всегда будет оставаться на пользователе. Вот реплика. Фронтенд-атаки происходили уже много раз, и они ещё долго будут досаждать нашей экосистеме. Единственная надёжная мера противодействия этому типу атак — всегда проверять, на что вы соглашаетесь на своём устройстве. Это возможно только с помощью метода прозрачной подписи.
То есть вы можете видеть и проверять, что именно вы подписываете, на защищённом экране. Способ взлома Ledger Connect Kit тоже вызывает удивление. Как мы отмечали раньше, хакер провёл атаку на бывшего сотрудника Ledger, который уже не работает в компании. Почему у него до сих пор был доступ к упомянутой библиотеке — неизвестно. Аппаратный кошелёк Ledger Stax Ранее компания уже несколько раз сталкивалась с критикой из-за не лучших решений менеджмента. Например, в 2020 году была взломана база данных клиентов Ledger в распоряжении другой компании, в результате чего было скомпрометировано множество электронных адресов пользователей вместе с их номерами телефонов и место жительства.
В начале этого года компания также пыталась запустить сервис восстановления сид-фразы под названием Ledger Recover, однако из-за сомнительной коммуникации релиз решили перенести. Сам он уже состоялся. Сложившаяся ситуация оказалась неприятной, однако её исход всё же довольно неплохой. Во-первых, Ledger компенсирует убытки, а значит жертвы хака смогут вернуть свои деньги. Во-вторых, спустя полгода аппаратные кошельки компании перестанут работать на основе слепой подписи.
Хакеры взломали игровую платформу PlayDapp и вывели активы на $31 млн
23 ноября хакер, известный под ником «Kyber Director», взял на себя ответственность за взлом криптовалютного протокола KyberSwap в размере $47.000.000. 23 марта хакерская группировка Anonymous объявила в своём Twitter-аккаунте о взломе внутренних систем Банка России. хакеры. Читайте последние новости на тему в ленте новостей на сайте РИА Новости. Великобритания сообщила о взломе телефонов ВСУшников российскими хакерами.