Европол поймал гражданина, заказавшего киллера своей девушки в даркнете

Европол поймал гражданина, заказавшего киллера своей девушки в даркнете

Европол поймал гражданина, заказавшего киллера своей девушки в даркнете

Совместная операция Европола и итальянских правоохранительных органов, получившая кодовое имя «Operation Hitman», привела к поимке гражданина Италии, которому пришло в голову нанять киллера на просторах даркнета.

Причём наёмщик хотел не банальное убийство, а чтобы киллер сломал позвоночник его бывшей девушке и приковал её к инвалидной коляске. Также рассматривался вариант «облить кислотой её лицо».

Итальянские СМИ уточнили, что гражданин воспользовался соответствующей услугой в сети TOR, согласившись заплатить около 10 тысяч евро в биткоинах.

«Киллер нанимался через специальный веб-сайт, который располагался в сети TOR и специализировался на подобных услугах. В качестве вознаграждения за проделанную работу предлагалось около €10 000», — гласит пресс-релиз Европола.

«Европолу удалось оперативно провести анализ перевода цифровой валюты, проследить и идентифицировать преступника, заказавшего убийство своей бывшей девушки».

К счастью, в этой истории никто не пострадал. Реакция правоохранителей уберегла девушку от травм или даже смерти по вине бывшего любовника. Но в целом такие случаи в очередной раз доказывают, что даркнету нужно уделять больше внимания.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ-рекрутер McDonald’s слил 64 млн анкет — пароль был «123456»

В системе подбора персонала McDonald’s нашли критическую уязвимость — и всё из-за пароля «123456». Два исследователя в области ИБ, Иэн Кэрролл и Сэм Карри, всего за полчаса получили админ-доступ к платформе McHire[.]com, где чат-бот по имени Olivia проводит первичный отбор соискателей.

Проблема оказалась в том, что один из аккаунтов имел смехотворно слабый пароль, с которым исследователи получили доступ ко всей базе: имена, телефоны, почта и даже полные переписки с ботом — примерно 64 миллиона записей.

Более того, уязвимость позволяла просто менять ID в адресной строке и просматривать чужие анкеты. Все данные были реальными, и любая попытка наугад открывала информацию настоящих людей.

 

Компания-разработчик Paradox.ai признала утечку и в блоге пообещала усилить защиту. По словам главного юриста Стефани Кинг, уязвимость уже устранили, и кроме самих исследователей никто к данным не успел получить доступ.

В ближайшее время Paradox планирует запустить программу по поиску уязвимостей (bug bounty).

McDonald’s в ответ заявила, что потребовала от Paradox.ai срочного исправления проблемы и пообещала тщательнее следить за подрядчиками в будущем.

Эксперты предупреждают: утечка может привести к волне фишинга. Мошенники легко смогут выдать себя за рекрутеров McDonald’s и, например, попросить «кандидатов» отправить банковские данные для «оформления перевода зарплаты».

Этот инцидент поднимает важный вопрос: насколько надёжны системы на базе ИИ, особенно когда дело касается данных тех, кто ищет работу и находится в уязвимом положении?

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru