Хакеры атаковали официальный сайт Евровидение-2012

Хакеры атаковали официальный сайт Евровидение-2012

Официальный сайт эстрадного конкурса Евровидение-2012 подвергся хакерской атаке. По информации новостного портала Gun.az, атака на официальный сайт эстрадного конкурса Евровидение-2012 (www.eurovision.az) произошла сегодня. Работа сайта была приостановлена. Источник атаки не установлен.

Также сообщается об атаке на крупный новостной портал ann.az (портал  новостей Азербайджана), освещавший события Евровидения.  По заявлениям сотрудников сайта, атака предпринята из Ирана.

По сведениям бакинского информагентства «Азери Пресс» (АРА), атаку осуществила группа хакеров, именующих себя «Федаи свободы» (Fədailər). На сайте ann.az были выставлены требования хакеров и размещено фото писателя и публициста  Рафика Таги, убитого в ноябре 2011 года в Баку, а также лозунги, направленные против  Евровидения.

Между тем, организаторы конкурса не подтвердили информацию о хакерской атаке, заявив лишь, что сайт эстрадного конкурса недоступен по техническим причинам.

 

Официальный сайт эстрадного конкурса Евровидение-2012 подвергся хакерской атаке. По информации новостного портала Gun.az, атака на официальный сайт эстрадного конкурса Евровидение-2012 (www.eurovision.az) произошла сегодня. Работа сайта была приостановлена. Источник атаки не установлен." />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России зафиксированы новые схемы СМС-бомбинга с подменой форм

Компания «ЕСА ПРО» (входит в ГК «Кросс технолоджис») предупреждает: в последние недели наблюдаются активные атаки с использованием так называемого СМС-бомбинга. Злоумышленники эксплуатируют формы на сайтах крупных организаций — банков, маркетплейсов, служб доставки и ретейлеров.

По данным компании, за месяц атакам подверглись более 20 известных брендов, и список жертв постоянно меняется.

Руководитель сервиса Smart Business Alert (SBA) Сергей Трухачев поясняет:

«Мошенники вводят номер жертвы в формах на сайтах: заказывают карту, создают личный кабинет. В результате на человека сыплется поток уведомлений и СМС с кодами подтверждения. Мы фиксируем по 20–30 атак в день на один номер, а в пиковые часы их может быть 200–300».

Обычно после этого следует звонок. Поток сообщений используется как «шумовое прикрытие»: жертву убеждают выдать код или перевести деньги.

«Часто говорят о “взломе счёта”, но на деле сценариев много», — уточняет Трухачев.

Эксперты отмечают, что классический СМС-бомбинг — когда телефон просто заваливают сообщениями, чтобы перегрузить — уходит в прошлое. Методика изменилась: теперь атаки точечные и сочетаются с колл-центрами, где работают операторы с заранее заготовленными скриптами. Из-за этого атаки выглядят как персональные звонки и становятся труднее для автоматической фильтрации.

При этом сами компании зачастую даже не знают, что их инфраструктура используется мошенниками. Это несёт сразу три вида рисков:

  • финансовые — из-за расходов на СМС-рассылки;
  • репутационные — из-за жалоб клиентов;
  • регуляторные — связанные с требованиями ИБ и защитой персональных данных.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru