Российская криптобиржа Livecoin приостановила работу из-за кибератаки

Российская криптобиржа Livecoin приостановила работу из-за кибератаки

Неизвестные злоумышленники захватили контроль над серверами российской криптовалютной биржи Livecoin, завысили обменные курсы и начали обналичивать активы, получая громадные прибыли. Операторы сервиса призывают клиентов перестать вносить средства, участвовать в торгах и использовать API.

Судя по тревожным сигналам в соцсетях, вторжение хакеров предположительно произошло в ночь с 23 на 24 декабря. Через сутки админам Livecoin удалось вернуть доступ к некоторым системам, однако злоумышленники уже успели вздуть курс Bitcoin с $23 тыс. до $450 тыс., Ether — с $600 до $15 тыс., Ripple — с $0,27 до $17.

Частичное восстановление контроля над внешним интерфейсом позволило операторам криптобиржи опубликовать объявление, проливающее свет на внезапное падение сайта. Согласно этой записи, Livecoin подверглась хорошо спланированной атаке и потеряла контроль над всеми серверами, бэкендом и узлами сети. Хакерам удалось также скомпрометировать информационные каналы криптобиржи.

 

Правоохранительные органы уже извещены о случившемся; операторы портала проводят работы по восстановлению доступа к инфраструктуре и возврату украденных средств. Клиентов Livecoin убедительно просят прекратить пользоваться сервисом, пока инцидент не исчерпан.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Китайские клавиатуры на Android-смартфонах позволяют перехватить ввод

В китайских клавиатурах для смартфонов выявили уязвимости, позволяющие перехватить нажатие клавиш пользователем. Проблемы затрагивают восемь из девяти таких приложений от Baidu, Honor, iFlytek, OPPO, Samsung, Tencent, Vivo и Xiaomi.

Как выяснили исследователи из Citizen Lab, единственный разработчик, чьи клавиатуры не содержат описанных уязвимостей, — техногигант Huawei.

По оценкам аналитиков, баги этого класса могут угрожать миллиарду пользователей, предпочитающих мобильные устройства китайского рынка (особенно касается девайсов от Sogou, Baidu и iFlytek).

«Обнаруженные бреши можно использовать для полного раскрытия печатаемой пользователем информации», — объясняют специалисты.

Среди зафиксированных проблем Citizen Lab выделила следующие:

  • Баг Baidu IME позволяет перехватчикам в Сети расшифровывать передачу данных и извлекать введённый текст. Всему виной ошибка в шифровании BAIDUv3.1.
  • iFlytek IME — соответствующее Android-приложение позволяет восстанавливать некорректно зашифрованные сетевые передачи в виде простого текста.
  • Редактор методов ввода Samsung на Android передаёт нажатия клавиш в незашифрованном виде по HTTP.

 

IME от Xiaomi (идёт предустановленной на устройствах Baidu, iFlytek и Sogou), OPPO (также предустановленна на девайсах Baidu и Sogou), Vivo и Honor содержат те же вышеописанные дыры.

Пользователям рекомендуют держать в актуальном состоянии операционную систему и установленные приложения, а также перейти с облачных клавиатур на те, что работают на устройстве.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru