KillNet положила Федеральную налоговую платёжную систему США

KillNet положила Федеральную налоговую платёжную систему США

KillNet положила Федеральную налоговую платёжную систему США

По словам участников кибергруппировки KillNet, им удалось «положить» Федеральную налоговую платёжную систему США. В качестве доказательства хакеры приложили отчёты площадки check-host.

Соответствующая запись появилась в Telegram-канале “WE ARE KILLNET“ в ночь с 30 июня на 1 июля. В ней участники группы пишут про тестирование нового метода, подразумевая, наверно, метод атаки на веб-сайты.

«Оставляем DDOS payusatax.com на цикле "Бесконечный запрос"», — пишет KillNet.

В подтверждение своих слов хакеры опубликовали два отчёта сервиса check-host.net: первый и второй. На них видно, что сайт Payusatax.com действительно недоступен.

 

Напомним, несколько дней назад группировки KillNet и NoName057(16) атаковали сайт налоговой и онлайн-бухгалтерию Литвы. Неделей ранее хакеры провели ещё одну кибероперацию, в ходе которой досталось интернет-ресурсам Литвы: МВД, операторам связи, платёжной системе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Чойсджекинг — угроза для iOS и Android: данные можно украсть через кабель

Исследователи из австрийского TU Graz нашли способ обойти защиту Android и iOS и получить доступ к данным пользователя через USB — даже если кажется, что телефон просто заряжается. Новый метод они назвали choicejacking — это развитие уже знакомого juice jacking, но более хитрое.

Juice jacking — старая атака: подключаешь телефон к общественной зарядке — получаешь вместо энергии вредонос, который устанавливается через USB.

За последние годы Apple и Google усилили защиту: теперь устройства блокируют передачу данных по USB, особенно когда телефон заблокирован. Но, как выяснилось, этого уже недостаточно.

Choicejacking (PDF) работает хитрее. Вредоносный кабель или зарядка имитируют действия пользователя — например, «добровольное» переключение режима с «только зарядка» на «передача данных». Всё выглядит как будто вы сами разрешили доступ к файлам.

На Android атака использует протокол AOAP, который позволяет подключать мышки и клавиатуры. Через него зловред получает возможность вводить команды, включать отладку по USB и менять режим подключения. После этого злоумышленник может полностью управлять устройством.

 

На iPhone подход другой. Вредоносный кабель создаёт фиктивное подключение Bluetooth-устройства. iOS воспринимает его как обычную гарнитуру, но под капотом это способ получить доступ к фото и файлам. Полного контроля, как на Android, атака не даёт, но и этого достаточно, чтобы украсть личные данные.

Всего исследователи протестировали восемь популярных брендов — включая Samsung, Apple, Xiaomi и Google. Шесть компаний уже закрыли уязвимость или работают над обновлениями.

Совет один: не подключайтесь к незнакомым зарядкам. Вообще. Даже если просто нужно подзарядиться в аэропорту. Лучше носите с собой собственный адаптер или внешний портативный аккумулятор. На Android можно включать Lockdown Mode, но его придётся активировать вручную каждый раз.

Словом, если не хотите оказаться жертвой choicejacking — используйте только свою зарядку и не доверяйте «бесплатной энергии» в общественных местах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru