EaseUS Data Recovery Wizard
Скидка 40% - Успей купить!

Криптовалюты - как стать миллионером

2017-12-07T10:10:07+03:00 2018-07-13T10:55:11+03:00
+ 1
Криптовалюта - Ваш интерес к ней: Занимает ли криптовалюта какое-то место в Вашей жизни?
Да, есть инвестиции в криптовалюту, думаю - разбогатею!
(4/9.76% голосов)
Да, есть инвестиции в криптовалюту, но не уверен, так, на всякий случай
(3/7.32% голосов)
Привлекательно, собираюсь попробовать
(1/2.44% голосов)
Хочу попробовать, но нет свободных финансов
(5/12.2% голосов)
Ознакомился, но - на этом всё
(8/19.51% голосов)
Слышал, но не интересовался
(4/9.76% голосов)
Нет, вообще не интересно
(5/12.2% голосов)
Это - лохотрон!
(16/39.02% голосов)
Группа: Downloader
Сообщений: 109
09:55, 28.06.2018 №151
0
 
Пользователи криптовалютного кошелька Nano Wallet могут потерять все свои средства

Прикрепленная картинка


Разработчики кошелька порекомендовали пользователям как можно быстрее вывести свои сбережения.

Команда разработчиков недавно вышедшего криптовалютного кошелька Nano Wallet порекомендовала пользователям немедленно вывести все хранящиеся в нем сбережения в связи с обнаружением уязвимости.

Уязвимость была обнаружена спустя несколько часов после выхода программы и заключалась в использовании ненадежного генератора случайных чисел. Команда разработчиков немедленно приступила к устранению уязвимости.

Позднее представители Nano Wallet создали тему на Reddit, в которой заявили , что на самом деле уязвимость не представляла реальной опасности, так как для успешной эксплуатации на смартфоне потенциальной жертвы должно было быть установлено вредоносное ПО с доступом к адресному пространству памяти. Однако при обращении к данному пространству вредонос раскрывал бы свое присутствие на системе.

На момент публикации новости сообщение на Reddit удалено разработчиками.

Источник:
https://www.securitylab.ru/news/494092.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.а ведь этого не имели другие.а порой даже не знали об этом чтоб хотеть иметь это.

странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.
Группа: Downloader
Сообщений: 109
09:04, 29.06.2018 №152
0
 
Ошибка сотрудника биржи Bitkoex поставила под угрозу хищения $620 тыс. в криптовалюте

Прикрепленная картинка


В Сеть попала информация об электронных адресах владельцев, адресах кошельков и закрытых ключах к ним.

Один из сотрудников южнокорейской биржи Bitkoex по ошибке опубликовал в интернете информацию о количестве криптовалюты Karma (KRM) на счетах 19 пользователей. Об этом сообщило издание Coindesk.

В сообщении сотрудника также содержалась информация об электронных адресах владельцев, адресах кошельков и закрытых ключах к ним. Данной информации достаточно для того, чтобы вывести криптовалюту с биржи без ведома владельца. Инцидент поставил под угрозу хищения монеты на сумму $620 тыс.

По словам представителей Bitkoex, сообщение было опубликовано сотрудником случайно. После выявления утечки биржа переместила средства в так называемый «холодный» кошелек, к которому нельзя получить доступ через интернет.

Напомним, ранее Южнокорейская криптовалютная биржа Bithumb стала жертвой хакеров, похитивших $31,5 млн в криптовалюте.

Источник:
https://www.securitylab.ru/news/494149.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.а ведь этого не имели другие.а порой даже не знали об этом чтоб хотеть иметь это.

странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.
Группа: Downloader
Сообщений: 109
09:09, 01.07.2018 №153
0
 
Хакеры предпочли майнинг криптовалют вымогательскому ПО

Прикрепленная картинка


Доля пользователей, пострадавших от вымогательского ПО за последнее время, существенно снизилась.

Исследователи безопасности из «Лаборатории Касперского» опубликовали отчет об использовании вымогательского ПО и майнеров криптовалют в 2016-2018 годах. По словам специалистов, злоумышленники все чаще предпочитают использовать ПО для добычи виртуальных средств вместо программ-вымогателей.

Как следует из доклада, доля пользователей, пострадавших от вымогательского ПО за последнее время, существенно снизилась. В то же время наблюдается рост количества жертв незаконного майнинга.

«Причины подобных изменений в ландшафте киберугроз предельно ясны. Для злоумышленников программы-вымогатели - это довольно рискованный способ зарабатывания денег, поскольку атаки этих зловредов привлекают широкое внимание СМИ и государства.

Криптомайнеров же проще активировать, кроме того, они представляют собой более стабильную модель получения прибыли», - отметили специалисты.

Согласно отчету, за последние 12 месяцев число пользователей, ставших жертвами незаконного майнинга, увеличилось на 44% с 1,9 млн до 2,7 млн. Количество случаев заражения майнерами мобильных устройств также выросло на 9%, составив порядка 5 тыс.

В свою очередь число пользователей, столкнувшихся с вымогательским ПО для мобильных устройств, снизилось на 22% до 101 тыс., а количество кибератак с использованием вымогателей на компьютеры сократилось почти на треть, составив 1,8 млн.

Источник:
https://www.securitylab.ru/news/494166.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.а ведь этого не имели другие.а порой даже не знали об этом чтоб хотеть иметь это.

странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.
Группа: Downloader
Сообщений: 109
14:59, 02.07.2018 №154
0
 
Хакеры атакуют криптовалютных инвесторов с помощью вредоноса для macOS

Прикрепленная картинка


Программа распространяется посредством групп в мессенджерах Slack и Discord.

Хакеры атакуют криптовалютных инвесторов, использующих платформы Slack и Discord, с помощью нового вредоносного ПО для macOS под названием OSX.Dummy. Вредоносная программа позволяет злоумышленникам удаленно выполнить произвольный код на инфицированной системе, сообщил исследователь кибербезопансости Патрик Уордл (Patrick Wardle).

«При успешном подключении к C&C-серверу злоумышленник сможет произвольно выполнять команды (в том числе с правами суперпользователя) на зараженной системе», -отметил специалист.

Вредоносная программа была изначально обнаружена и описана исследователем Ремко Верхоефом (Remco Verhoef), зафиксировавшего множество атак на криптовалютных инвесторов на минувшей неделе.

«Ранее мы наблюдали несколько атак с использованием вредоносного ПО для macOS в посвященных криптовалютам группах в Slack или Discord. Злоумышленники выдавали себя за администраторов», - сообщил эксперт.

Хакеры обманом убеждают пользователей выполнить скрипт, который, в свою очередь, загружает OSX.Dummy через программу cURL. Вредонос сохраняется в каталоге macOS/tmp/script, а затем исполняется.

Вредоносный файл не подписан и может обходить решение безопасности macOS Gatekeeper. После исполнения программа получает права суперпользователя.

В случае успешной атаки вредоносное ПО подключается к C&C-серверу злоумышленников, после чего атакующие могут получить контроль над целевой системой.

Источник:
https://www.securitylab.ru/news/494210.php


Хакеры начали использовать метод внедрения кода PROPagate для заражения пользователей майнером криптовалюты.

Прикрепленная картинка


Исследователи безопасности из компании FireEye зафиксировали случаи применения авторами вредоносных программ техники внедрения кода PROPagate, описанного в ноябре 2017 года.

Техника заключается в использовании функций служб управления API интерфейса Windows GUI для загрузки и выполнения вредоносного кода внутри процессов легитимных приложений.

Разработчикам вредоносных программ потребовалось 8 месяцев для того, чтобы разобраться в PROPagate. Согласно отчету, исследователи обнаружили вредоносную кампанию с использованием технологии PROPagate для заражения устройство пользователей майнерами криптовалюты.

По словам специалистов, операторы набора эксплойтов RIG запустили кампанию по перехвату трафика с легитимных сайтов с помощью скрытого элемента iframe и перенаправления пользователей на «целевую страницу».

На данной странице RIG использует один из трех вредоносных скриптов для загрузки и запуска вредоносного установщика NSIS.

В свою очередь установщик запускает трехступенчатый механизм, который включает в себя технику PROPagate, для заражения устройства пользователя конечной полезной нагрузкой, а именно майнером криптовалюты Monero.

Источник:
https://www.securitylab.ru/news/494187.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.а ведь этого не имели другие.а порой даже не знали об этом чтоб хотеть иметь это.

странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.
Группа: Downloader
Сообщений: 109
10:21, 04.07.2018 №155
0
 
Пользователи кошелька Trezor Wallet стали жертвами фишинговой кампании

Прикрепленная картинка


Злоумышленникам удалось перехватить легитимный трафик официального домена сервиса.

Команда криптовалютного кошелька Trezor Wallet сообщила о фишинговой кампании, направленной на некоторых пользователей сервиса.

По словам представителей Trezor Wallet, злоумышленники, скорее всего, использовали технику отравления кэша DNS или BGP-перехвата, поскольку им удалось перехватить легитимный трафик официального домена wallet.trezor.io. Хакеры перенаправляли жертв на вредоносный web-сайт. В настоящее время команда сервиса устанавливает точную причину инцидента.

О фишинговой кампании стало известно после жалоб пользователей на недействительный SSL-сертификат при переходе на портал Trezor Wallet.

Члены сообщества Trezor Wallet быстро сообщили об инциденте команде сервиса, которая позже подтвердила попытку фишинга и предупредила пользователей об атаке.

Как сообщили представители сервиса, они выявили две отличительные черты поддельного сайта. Первой было сообщение об ошибке, которое было написано иначе, чем на подлинном сайте Trezor Wallet. Вторая представляла собой запрос на ввод кодовой фразы, необходимой для восстановления доступа к кошельку.

Команда сервиса смогла добиться удаления вредоносного сайта, обратившись к хостинг-провайдеру. В настоящее время неясно, удалось ли злоумышленникам похитить данные учетных записей и какие-либо средства с кошельков пользователей.

Источник:
https://www.securitylab.ru/news/494208.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.а ведь этого не имели другие.а порой даже не знали об этом чтоб хотеть иметь это.

странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.
Группа: Downloader
Сообщений: 109
08:56, 06.07.2018 №156
+ 1
 
Хакеры научились майнить криптовалюту с помощью CoinHive без внедрения его в сайты

Прикрепленная картинка


Многие сервисы научились распознавать CoinHive, поэтому киберпреступники обратились к альтернативным схемам.

Исследователи безопасности предупредили о новой вредоносной кампании, в ходе которой злоумышленники добывают криптовалюту без необходимости внедрять нашумевший JavaScript-майнер CoinHive в тысячи взломанных сайтов.

CoinHive представляет собой популярный сервис, позволяющий владельцам сайтов добывать криптовалюту за счет мощностей компьютеров их посетителей. Возможность монетизации сайтов за счет майнинга Monero должна была стать альтернативой рекламе, однако с середины прошлого года CoinHive начал активно использоваться киберпреступниками.

Злоумышленники стали «зарабатывать», внедряя свою версию майнера в тысячи взломанных сайтов, посетители которых и понятия не имели о том, что кто-то без их ведома использует их компьютеры.

К настоящему времени многие сервисы научились распознавать CoinHive, поэтому киберпреступники обратились к альтернативным схемам. Помимо внедряемого JavaScript-майнера, в CoinHive также предусмотрен сервис для сокращения URL.

По данным компании Malwarebytes, злоумышленники взламывают легитимные сайты и незаметно внедряют сгенерированные с помощью CoinHive сокращенные ссылки в атрибут HTML iFrame, в результате чего браузеры посетителей сайтов начинают майнить криптовалюту.

Используемая киберпреступниками схема майнинга криптовалюты в браузере жертвы без непосредственного внедрения CoinHive в сайты была впервые обнаружена исследователями из Sucuri в конце мая текущего года.

По мнению экспертов из Malwarebytes, обнаруженные ими взломанные ресурсы являются частью вредоносной кампании, зафиксированной их коллегами из Sucuri.

Помимо скрытого iFrame, киберпреступники также внедряют гиперссылки на другие взломанные ресурсы с целью заставить жертв загрузить на свои компьютеры ПО для майнинга, замаскированное под легитимные программы.

Источник:
https://www.securitylab.ru/news/494269.php


В Японии впервые приговорили майнера к тюремному заключению

Прикрепленная картинка


Злоумышленник встроил ПО Coinhive в инструмент, позволяющий использовать «читы» в online-игре.

Японский окружной суд впервые приговорил обвиняемого к реальному тюремному сроку в деле о скрытом майнинге криптовалют. По сообщениям местных СМИ, 24-летний житель города Амагасаки (префектура Хего) без согласия жертв использовал их компьютеры для удаленной добычи виртуальных средств.

По данным источников, мужчина встроил ПО для майнинга криптовалют Coinhive в инструмент, позволяющий использовать так называемые «читы» (незаконно вмешиваться в работу игры, манипулируя определенными параметрами в своих интересах) в online-игре, разместил его в своем блоге и после того, как ничего не подозревающие пользователи загружали программу, приступал к майнингу.

Согласно решению Окружного суда Сэндаи, молодой человек приговорен к лишению свободы сроком на 1 год с отсрочкой наказания на 3 года.

Напомним, ранее в Китае правоохранители арестовали участников хакерской группировки, взломавших более 100 тыс. компьютеров в интернет-кафе в 30 городах страны, для добычи криптовалюты Siacoin.

Источник:
https://www.securitylab.ru/news/494226.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.а ведь этого не имели другие.а порой даже не знали об этом чтоб хотеть иметь это.

странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.
Группа: Downloader
Сообщений: 109
10:24, 08.07.2018 №157
0
 
Вредонос CryptoCurrency Clipboard Hijackers подменяет криптовалютные адреса в буфере обмена

Прикрепленная картинка


Если при переводе средств пользователь скопирует адрес, предварительно его не проверив, криптовалюта будет переведена на кошелек злоумышленников.

За последний год криптовалюты приобрели у пользователей огромную популярность, однако для осуществления транзакций по-прежнему используются длинные, сложные для запоминания адреса. Поэтому при переводе средств большинство пользователей просто копируют адрес получателя из одного приложения и вставляют в другое.

Вредоносное ПО CryptoCurrency Clipboard Hijackers способно осуществлять мониторинг буфера обмена Windows на предмет наличия адресов криптовалютных кошельков и подменять их другими, подконтрольными злоумышленникам.

Если при переводе средств пользователь просто скопирует адрес, предварительно его не проверив, криптовалюта будет переведена на кошелек операторов вредоноса.

Способное подменять данные в буфере обмена вредоносное ПО не является чем-то совершенно новым. Тем не менее, в отличие от других подобных программ, осуществляющих мониторинг 400-600 тыс. адресов, CryptoCurrency Clipboard Hijackers следит за 2,3 млн адресов, сообщает Bleeping Computer.

Вредонос был обнаружен в распространявшемся на прошлой неделе пакете All-Radio 4.27 Portable. После установки пакета в папку Windows Temp на зараженном компьютере загружается DLL-библиотека d3dx11_31.dll.

Когда пользователь авторизуется в системе, библиотека запускается с помощью компонента Windows для автозапуска DirectX 11. Далее библиотека выполняется с использованием rundll32.exe и команды rundll32 C:\Users\[user-name]\AppData\Local\Temp\d3dx11_31.dll,includes_func_runnded.

CryptoCurrency Clipboard Hijackers работает в фоновом режиме незаметно для пользователей зараженных компьютеров. Лучший способ обезопасить себя от вредоноса – перепроверять копируемые криптовалютные адреса и использовать антивирусные решения.

В видео ниже представлен процесс замены адресов в буфере обмена Windows.

https://www.youtube.com/watch?v=Ty-_IjavYH4

Источник:
https://www.securitylab.ru/news/494196.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.а ведь этого не имели другие.а порой даже не знали об этом чтоб хотеть иметь это.

странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.
Группа: Downloader
Сообщений: 109
16:36, 09.07.2018 №158
0
 
Софтпро1
16:38, 09.07.2018
Запущен ресурс о случаях насилия в отношении владельцев криптовалюты

Прикрепленная картинка


Созданный репозиторий включает в себя происшествия в отношении криптовладельцев как со стороны криминалитета, так и властей

Разработчик Bitcoin Core Джеймсон Лопп запустил репозиторий с открытым кодом, в котором собрал задокументированные случаи физического насилия в отношении владельцев криптовалют как со стороны криминальных элементов, так и со стороны правоохранительных структур. В копилке Лоппа собрано 29 случаев, охватывающих период с декабря 2014 года по 6 июля текущего года, причем три инцидента произошли на территории России, и один — в отношении россиянина, находящегося в тот момент на острове Пхукет в Таиланде.

В список попали инциденты, имевшие место по всему миру, включая случаи вымогательства криптовалюты под угрозой смерти, кражи из биткоин-банкоматов и похищение оборудования для майнинга.

Как отмечает Джеймсон Лопп, дом которого в Северной Каролине в октябре прошлого года едва не был взят штурмом спецназом США, из внесенных в список инцидентов 23 были связаны с физическим насилием, при этом 10 из них случились за последние полгода.

И только в одном случае ставший жертвой преступников смог себя успешно защитить – речь идет о трейдере LocalBitcoins Райане Райсе из
Майами, которого попытались ограбить во время сделки по продаже биткоинов.

Правда, в базе пока нет истории основателя ForkLog Анатолия Каплана, в одесской квартире которого в декабре прошлого года Служба безопасности Украины (СБУ) устроила обыск, изъяв несколько устройств с хранящимися на них криптовалютами, ноутбук и другие личные вещи.

Также, уже на следующий день, с Ethereum-кошелька Анатолия было выведено 305 ETH.

В это же время обыск прошел в одесском офисе ForkLog, в результате которого были конфискованы наличные деньги компании, вся техника (около десяти устройств iMac) и бутылка рома Kraken. В январе текущего года Шевченковский районный суд Киева частично удовлетворил требования адвокатов о возврате изъятого в офисе ForkLog имущества.

Источник:
https://roskomsvoboda.org/40259/
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.а ведь этого не имели другие.а порой даже не знали об этом чтоб хотеть иметь это.

странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.
Группа: Downloader
Сообщений: 109
12:39, 11.07.2018 №159
+ 2
 
Китайские хакеры взломали более 1 млн компьютеров с целью майнинга криптовалюты


Прикрепленная картинка


За два года злоумышленники заработали свыше $2 млн.

Сотрудники китайской полиции арестовали 20 участников преступной группировки, взламывавшей и заражавшей компьютеры пользователей майнерами криптовалют. По данным местных СМИ, за два года злоумышленники, являвшиеся сотрудниками фирмы, специализировавшейся на компьютерных технологиях, заработали более $2 млн в криптовалюте.

Хакеры получали доступ к компьютерам с помощью кастомных плагинов, якобы помогающих усилить безопасность устройства или увеличить его производительность. Плагины распространялись посредством всплывающих рекламных объявлений.

Преступники предпочли добывать менее известную криптовалюту, в частности, DigiByte, Decred, Siacoin, поскольку для майнинга монет требуется меньше вычислительной мощности. Хакеры рассчитывали на то, что при задействовании менее 50% ресурсов их деятельность останется незамеченной пользователями или антивирусными решениями.

В минувшем июне стало известно о пресечении деятельности еще одной группировки, которая взломала более 100 тыс. компьютеров в интернет-кафе 30 городов Китая с целью майнинга криптовалюты Siacoin. Злоумышленникам удалось заработать 5 млн юаней (порядка $800 тыс.).

Источник:
https://www.securitylab.ru/news/494302.php


Хакеры похитили у криптовалютной биржи Bancor $13,5 млн

Прикрепленная картинка


Злоумышленникам удалось украсть 24 984 ETH и 229,35 млн NPXS.

Неизвестные хакеры взломали кошелек биржи Bancor и в общей сложности похитили $13,5 млн в криптовалюте.

По словам представителей биржи, хакеры скомпрометировали кошелек, использовавшийся для обновления смарт-контракта. С помощью данного кошелька злоумышленникам удалось вывести 24 984 ETH ($12,5 млн), 229,35 млн NPXS ($1 млн), а также 3,2 млн BNT ($10 млн).

После того, как хищение было выявлено, команда платформы смогла заморозить украденную криптовалюту BNT благодаря протоколу, предусматривающему быстрое реагирование на киберугрозы, однако заморозить украденные ETH и NPXS технически невозможно.

В настоящее время представители Bancor ведут работу с представителями других бирж для отслеживания украденных средств.

Источник:
https://www.securitylab.ru/news/494315.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.а ведь этого не имели другие.а порой даже не знали об этом чтоб хотеть иметь это.

странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.
Группа: Downloader
Сообщений: 109
10:55, 13.07.2018 №160
0
 
Раскрыты секреты фишеров, атакующих владельцев криптовалют


Прикрепленная картинка


Для присвоения чужой криптовалюты киберпреступники используют методы социальной инженерии.

Ни для кого не секрет, что криптовалюта является объектом внимания не только «продвинутых» пользователей, но и киберпреступников. Для присвоения чужих с трудом добытых монет мошенники используют самые разнообразные методы, в том числе социальную инженерию. Они пытаются не только похитить закрытые ключи от криптовалютных кошельков, но также обманом заставить жертв добровольно перевести средства на кошельки преступников.

Специалисты «Лаборатории Касперского» представили наиболее распространенные схемы социальной инженерии, используемые мошенниками для похищения криптовалюты.

Прежде всего, злоумышленники используют фишинг. Они создают поддельные копии сайтов настоящих криптовалютных бирж, внешне ничем не отличимые от оригинала.

В полной уверенности, что он находится на настоящем сайте, пользователь вводит свои учетные данные, которые тут же отправляются злоумышленникам. Завладев паролем жертвы, мошенники получают доступ к ее учетной записи на сайте биржи и содержимому ее кошельков.

Пользователи, предпочитающие хранить криптовалюту не на биржах, а в online-кошельках, также рискуют стать жертвами фишинга. Злоумышленники создают поддельные страницы, один в один похожие на страницы авторизации оригинальных online-кошельков.

Жертве отправляется электронное письмо якобы с предупреждением о возможной блокировке ее кошелька и ссылкой на фишинговый ресурс, где нужно «пройти идентификацию».

Наряду с учетными данными киберпреступники также собирают сведения об IP-адресе и User Agent, позволяющие им обходить некоторые решения безопасности, маскируясь при обращении к сервису под владельца учетной записи.

Тех, кто еще не обзавелся кошельком, злоумышленники всячески заманивают на свои поддельные сервисы, обещая за регистрацию всевозможные бонусы.

Некоторые сервисы просто собирают учетные данные пользователей, а затем перенаправляют их на настоящие кошельки. Однако есть и те, которые действительно предоставляют жертве кошелек.

Доступ к этому кошельку уже заранее есть у преступников, и им лишь остается дождаться поступления на него денег.

Помимо поддельных сайтов, мошенники также создают поддельное ПО для мобильных устройств. К примеру, поддельное приложение Myetherwallet стало третьим по популярности в App Store в категории «Финансовые приложения».

Источник:
https://www.securitylab.ru/news/494308.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.а ведь этого не имели другие.а порой даже не знали об этом чтоб хотеть иметь это.

странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.
 
Доступ закрыт.
  • Вам запрещено отвечать в темах данного форума.