Архив тэгов: защита информации

Мошенники атакуют пользователей Binance через фейковые SMS

Злоумышленники рассылают фейковые SMS от имени Binance, убеждая пользователей перевести средства на подставной адрес под предлогом угрозы хакеров Lazarus. Об этом сообщил Web3-энтузиаст и предприниматель Джо Чжоу. Он получил SMS с предупреждением о входе в аккаунт с устройства из КНДР. Сообщение пришло с того же номера, с которого ранее поступали коды верификации Binance, что сделало…
Читать далее

Хакеры похитили 1,46 млрд долларов с криптобиржи Bybit

22 февраля 2025 года криптобиржа Bybit подверглась одной из самых масштабных кибератак в истории, в результате которой было похищено более $1,46 млрд в цифровых активах. Инцидент вызвал серьезные вопросы о безопасности криптовалютных платформ. Хакеры использовали уязвимости системы, атаковав горячие кошельки биржи. Применяя фишинговые методы и обходя многофакторную аутентификацию, злоумышленники перевели средства на анонимные блокчейн-адреса, затруднив…
Читать далее

Хакерская группировка Silent Crow опубликовала данные, предположительно принадлежащие ДИТ Москвы

Хакерская группировка Silent Crow, ранее взламывавшая «Ростелеком», Росреестр, «Киа Россия и СНГ», «АльфаСтрахование-Жизнь» и «Клуб клиентов Альфа-Банка», выложила в открытый доступ фрагмент базы данных, который, по их словам, принадлежит Департаменту информационных технологий (ДИТ) города Москвы. По заявлению хакеров, опубликованные данные были извлечены из информационной системы управления данными в распределенной вычислительной среде (ИС УДРВС). В слитом…
Читать далее

Apple устранила опасную уязвимость нулевого дня

Apple выпустила экстренные обновления безопасности для iOS и iPadOS, закрыв уязвимость нулевого дня, которая, по заявлению компании, была задействована в «чрезвычайно сложных» целевых атаках. Проблема, отслеживаемая как CVE-2025-24200, представляет собой ошибку авторизации, позволяющую злоумышленникам отключить режим ограниченного доступа USB (USB Restricted Mode), на заблокированном устройстве. Это открывает возможность для физической кибератаки, при которой устройство может подвергнуться…
Читать далее