В дарквебе предлагают доступ к серверам Telegram за 20 тыс. долларов

В дарквебе предлагают доступ к серверам Telegram за 20 тыс. долларов

В дарквебе предлагают доступ к серверам Telegram за 20 тыс. долларов

Один из участников форума в дарквебе обещает предоставить доступ к внутренним серверам Telegram за 20 тысяч долларов. При этом подчёркивается, что это перманентный доступ, поскольку его открывают некие инсайдеры среди сотрудников.

Об интересном предложении сообщили исследователи из SafetyDetectives. Также они отметили, что на упомянутой дарквеб-площадке размещены объявления о продаже нелегального софта, украденных баз данных, инструментов для взлома и даже оружия.

 

Продавец начал предлагать доступ к серверам Telegram через рекламные объявления, которые стартовали 16 ноября 2022 года. В них утверждалось следующее:

«У меня есть доступ к серверам Telegram через сотрудников. Могу достать для вас любую информацию. Дорого! $20 000! Не пишите, если у вас нет возможности заплатить всю сумму. Взломать telegram нельзя, все данные достаются с сервера. Срок — 2-4 дня».

 

Помимо этого, продавец предлагает архив, в котором якобы содержатся переписки за шесть месяцев. Специалисты отмечают, что в настоящий момент подтвердить подлинность заявлений киберпреступника нельзя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Встроенные защитные механизмы macOS становятся каналом для атак и утечек

macOS давно считается одной из самых надёжных систем, и Apple действительно встроила в неё целый набор защитных механизмов — от Keychain для паролей до Gatekeeper, SIP и XProtect. Но последние исследования показывают: всё чаще именно эти инструменты становятся точкой входа для атак.

Например, Keychain шифрует данные по всем правилам, но при физическом или админ-доступе злоумышленники могут с помощью утилит вроде Chainbreaker расшифровать хранилище и унести все пароли. Встроенный системный инструмент /usr/bin/security тоже используется для кражи секретов.

TCC, который должен контролировать доступ к камере и диску, обходят через кликджекинг: пользователю подсовывают фальшивые окна, и он сам даёт вирусу все права. SIP можно отключить через Recovery Mode, а Gatekeeper и File Quarantine легко обходятся загрузкой файлов через curl или wget — в этом случае система просто не видит угрозу.

 

Эксперты предупреждают: полагаться только на встроенную защиту macOS опасно. Она эффективна, но киберпреступники стали изобретательнее. Поэтому бизнесу стоит дополнять её современными EDR-решениями, которые умеют отслеживать подозрительные процессы и команды, и вовремя сигнализировать о нарушениях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru