Шифровальщик TrueCrypt решили проверить

Система шифрования TrueCrypt пройдет народный аудит

Криптограф и преподаватель из Университета Джона Хопкинса Мэтью Грин (Matthew Green) вместе с Кеннетом Уайтом (Kenneth White) – со-основателем компании BAO Systems – решили проверить систему шифрования TrueCrypt для Windows, Linux и OSX. Эта программа разработана неизвестными специалистами и до сих пор не подвергалась независимому аудиту.

Эксперты по компьютерной безопасности неоднократно отмечали, что для того, чтобы доверять компьютерному программному обеспечению, оно должно обладать открытым кодом. Однако перед этим нужно, чтобы команда независимых экспертов провела аудит кода, определив его полную безопасность и защищенность от АНБ.

Деньги на исследование кода Грин и Уайт собрали деньги на FundFill и IndieGoGo, получив около $50 тысяч. Инициаторы проекта очень надеются, что им хватит средств на то, чтобы отблагодарить компанию-аудитора за поиск багов. Кроме проверки приложения, эксперты также пытаются создать новую систему лицензирования софта, которая позволила бы комплектовать TrueCrypt популярные дистрибутивы Linux.

Больше всего экспертов беспокоит то, что никто толком не знает, кто же занимался написанием Truecrypt. Есть подозрения, что новейшая версия Truecrypt 7.0a для Windows была скомпилирована из другого исходного кода. По словам журналистов, Грину удалось связаться с таинственными разработчиками TrueCrypt, которые поддержали инициативу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники зовут россиян на фальшивые свидания через сайты-двойники

В России появился новый вариант старой схемы FakeDate — теперь аферисты зовут жертв не только в кино или на стендап, но и в музеи, оперу и даже на романтические прогулки на лошадях. Об этом сообщили аналитики компании F6, которая фиксирует рост активности мошенников перед новогодними праздниками.

По данным F6, злоумышленники создают сайты-двойники популярных билетных сервисов, предлагая купить билеты на несуществующие мероприятия. Всего выявлено не менее семи скам-групп, а три из них с начала 2025 года уже похитили у россиян более 330 миллионов рублей.

Сценарий обмана начинается стандартно. Мошенник под видом привлекательной девушки размещает анкету на сайте знакомств или в телеграм-чате. Для убедительности он использует реальные фотографии, обработанные нейросетью, а иногда — голосовые и видеосообщения от подставных моделей.

После короткого общения «девушка» предлагает сходить на свидание и присылает ссылку на покупку билетов.

Сайт, на который попадает пользователь, выглядит почти как настоящий: там можно выбрать дату, место и оплатить «билеты». После оплаты сценарий всегда один — «партнёрша» либо исчезает, либо пишет, что встреча отменяется и предлагает оформить возврат, в ходе которого с карты списывают деньги ещё раз.

В F6 отмечают, что помимо денег жертвы теряют и личные данные — имя, номер телефона, почту и банковскую информацию, которые потом могут использовать для новых атак.

По словам аналитика компании Вячеслава Судакова, за последние месяцы количество подобных схем растёт, а пик активности приходится на праздники — в декабре, феврале и марте.

«Мошенничество с фальшивыми свиданиями — простой и доходный бизнес. Все инструменты для него уже автоматизированы, поэтому новичку достаточно следовать инструкции», — добавляет эксперт.

Напомним, ранее мы писали, что мошенники заработали на фальшивых свиданиях почти 10 млн рублей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru