сряда, 6 февруари 2013 г.

САЩ обвиниха 18 души в кражбата на $200 млн. от кредитни карти

  • 06.02.2013 10:29

Досега е доказано, че с тях членовете на престъпната мрежа са откраднали най-малко 200 млн. долара

Новини
В САЩ повдигнаха обвинения на 18 души за най-голямата измама с кредитни карти на територията на страната, предаде АП.
Използвани са били 7000 фалшиви самоличности за придобиването на 25 хил. кредитни карти.
Досега е доказано, че с тях членовете на престъпната мрежа са откраднали най-малко 200 млн. долара и са измамили много кредитни агенции, изкуствено подобрявайки кредитни досиета.
Очаква се обаче сумата да нарасне.
В един от случаите, твърдят прокурорите, е бил използван номерът на социалната осигуровка на 6-годишно дете за откриване на сметка.

Измамниците са действали от 2007 г. насам и са прехвърляли пари в Пакистан, Индия, Обединените арабски емирства, Канада, Румъния, Китай и Япония.
Ако бъдат признати за виновни, обвиняемите могат да получат до 30 години затвори и глоба от 1 млн. долара.

сряда, 16 януари 2013 г.

Хакери крали кодирани файлове на ЕС и НАТО

Няма данни програмата "Червеният октомври" да е спонсорирана от държава
16 яну 2013 08:51
10
Хакери крали кодирани файлове на ЕС и НАТО
Снимка: архив, Reuters
Неизвестни хакери в продължение на пет години са крали кодирани файлове на ЕС и НАТО, съобщи интернет изданието "И Ю обзървър", като се позова на съобщение на руската лаборатория за компютърна сигурност "Касперски".

При операцията, наречена "Червения октомври", са били откраднати по електронен път документи от посолства и правителствени и военни институции в 16 от 27-те страни от ЕС - Австрия, Белгия, България, Чехия, Кипър, Финландия, Германия, Гърция, Ирландия, Италия, Латвия, Литва, Люксембург, Португалия, Словакия и Испания. Засегнати са дипломатически и правителствени компютърни мрежи в Австралия, Иран, Израел, Русия и САЩ. Според "Касперски" този списък не изчерпва жертвите на "Червения октомври".

В Белгия, където се намират централите на ЕС и НАТО, са регистрирани 15 отделни незаконни прониквания в компютърни мрежи.

През последните пет години хакерите са теглили настолни и преносими компютри, сървъри и флаш-памети файлове, записи, които съдържали регистри на натиснатите клавиши на клавиатурата, списък на посещавани интернет сайтове.

Откраднати са списъци с адреси и телефони, история на разговорите и изпратени и получени кратки текстови съобщения от iPhone и смартфони на Nokia, както и други мобилни устройства с операционна система Windows Mobile.

В някои от случаите са били търсени файлове с разширения, които са били създадени със секретната криптираща програма Acid Cryptofiler, използвана в ЕС и НАТО, изтъква "Касперски" в доклад.

Хакерите са успявали да получат достъп и до файлове, които са били изтрити от потребителите, и са използвали програми за незаконно проникване в компютри, притежаващи свойството да се самовъзстановяват, след като бъдат засечени и изтрити.

Хакерите използвали т. нар. прокси сървъри в Австрия, Германия и Русия. Анализът, направен от експерти на "Касперски" на откритите в засегнатите компютри следи от хакерски програми, показват, че поне част от авторите на шпионските програми са руснаци и китайци - или че поне говорят руски или китайски език.

"Засега няма данни, че "Червеният октомври" е програма, спонсорирана от държава. Откраднатата от хакерите информация е очевидно от най-висока важност и съдържа геополитически данни, които могат да бъдат използвани от отделни държави. Такава информация може да се продава на онзи, който предложи най-много пари и тази "търговия" може да се върши с "клиенти навсякъде по света", твърди "Касперски в своя доклад.

Разследването на хакерската кампания започнало миналия октомври, след като на лабораторията били предоставени данни от информатор. Лабораторията е изразила благодарност на компютърни специалисти от Беларус, Румъния и САЩ за оказаната от тях помощ, посочва БТА.

петък, 14 декември 2012 г.

Кражбата на самоличност - новата мода у нас?

 Изтичането на данни от здравната каса поставя множество въпроси
Кражбата на конфиденциална информация е един от най-доходните видове бизнес в света. Промишленият (икономическият) шпионаж обикновено е най-ефективен при използването на служител на фирмата отвътре, който най-добре познава структурата на организацията и възможностите й за защитеност на данните. Промишленият шпионаж е ефективен, сравнително евтин и, при добра организация, без опашка. Което означава, че поръчителите трудно могат да бъдат уличени и че всичко свършва до "мулето" (икономическият шпионин). Всичко това прави кражбата на данни един от неостаряващите методи за спечелване на икономическата война.

В разгара на горещото лято една държавна структура у нас се оказа в епицентъра на грандиозен скандал с кражба на поверителни данни – Националната здравна каса бе ужилена от свой служител.

ПРЕСТЪПЛЕНИЕТО

Преди броени дни стана ясно, че компютърен специалист, служител на НЗОК, правел справки в електронната база данни на здравната каса и предоставял информацията на поръчители. Става дума за данни като ЕГН, адреси и справки за здравословното състояние на гражданите. С това си занимание юнакът уплътнявал работното си време повече от половин година. Служителят е направил пълни самопризнания пред агентите от Държавната агенция национална сигурност. Сигналът за нарушенията е подаден от здравната каса.
Досега не е обявено за колко голям информационен масив става дума. Според говорителя на ДАНС Зоя Димитрова обаче, се касае за „значително количество данни“. Синдикатите, които първи съобщиха за проверката, допуснаха, че „става въпрос за данните на милиони граждани“.
Софийската градска прокуратура ще образува досъдебно производство за изтичане от Националната здравноосигурителна каса на лични данни на здравноосигурени граждани, обяви градският заместник прокурорът на София Божидар Джамбазов. Обвинението е получило доклада на ДАНС по случая, обяви пред бТВ Джамбазов. Очаква се прокуратурата да се запознае с доклада. Едва след това ще бъде решено дали да повдигне обвинение.
КОЙ ИМА ИНТЕРЕС КЪМ ДАННИТЕ?

Компютърният спец е снасял информацията на хора, свързани с фармацевтични компании и здравни фондове, бе обявено още през седмицата. Не е ясно срещу какви суми. Хакерът е работил по поръчка и е предоставял цялостната информация за анализ от поръчителите си.
Всъщност, не е ясно дали точно фармацевтични и здравни компании са поръчали информационното източване на касата. Такъв тип информация би могла да представлява интерес за много по-широк кръг от фирми.
Как могат данните да послужат на компаниите?
Ако дадена здравна, или животозастрахователна компания, например, има информация за определен свой клиент, то би могла, в зависимост от неговото здравословно състояние, да предвиди евентуални свои бъдещи разходи при влошаване на здравето му и при сключване на договор с него да определи съответните премии, както и дори да откаже сключването на такъв договор.
Не е изключено заради предстоящата здравна реформа от някои фондове да се надяват богатите клиенти да отидат при тях. В този случай информацията за тяхното социално и здравно положение и икономическо състояние би било много полезна и навременна.
На по-високо бизнес ниво притежаването на такива данни от страна на фармацевтични компании пък би могло да подпомогне изготвянето на изпреварващи бизнес-анализи за развитието на пазара на съответния лекарствен дистрибутор. Войната за територия в бранша е много изострена.
Не на последно място данните биха могли да бъдат използвани от всякакви „бизнес“ среди, несвързани със здравния бранш, но гладни за мъртви души, чрез които да развиват дейността си. Така фирми-фантоми могат да си упражняват напълно спокойно своя бизнес.
Параноично погледнато, дори и новото предложение на министър Михаил Миков за забрана на анонимните сим-карти би могло да провокира интерес към информационния масив от лични данни...

ЗАСЕГНАТИТЕ

Направеното през седмицата изявление за поръчителство от страна на здравноосигурителни компании е абсолютно недопустимо в правова държава, категоричен бе д-р Илко Семерджиев – бивш министър на здравеопазването (1999-2001 г.), основател и първи директор на НЗОК, а понастоящем председател на Международния институт по здравеопазване и здравно осигуряване и изпълнителен директор на една от здравноосигурителните компании "Доброволна осигурителна мрежа – Здраве". „Ако някой разпространява някакви обвинения, нека посочи и компаниите-поръчители. Ако има виновни, нека бъдат назовани. В противен случай е изключително неетично да се говори без конкретика, защото това бие по имиджа на целия бранш“, подчерта д-р Семерджиев. Той обяви, че според него източената от касата информация няма никаква стойност за здравните дружества и по никакъв начин не може да повлияе върху политиката им за определяне на здравноосигурителните договори с техните клиенти.

НАКАЗАНИЕТО

По правило промишленият шпионаж е високо платено занимание и почти винаги си заслужава риска, коментират юристи. Дори и да бъде хванат, нарушителят почти винаги получава наказание, което е в пъти по-малко от нанесената вреда. И настоящият „герой“ вероятно ще се отърве с почти символична присъда. Данните за извършеното престъпление са по смисъла на член 319 (компютърни престъпления) и по смисъла на чл. 360 (неправомерно използване на класифицирана информация) от Наказателния кодекс, обяви зам.-прокурорът на София Божидар Джамбазов.


DE JURE

НАКАЗАТЕЛЕН КОДЕКС

Чл. 319. Който унищожи, скрие или повреди чужд или не изключително нему принадлежащ документ с цел да причини другиму вреда или да набави за себе си или за другиго облага, се наказва с лишаване от свобода до три години или с пробация.

Чл. 360. Който разгласи сведения от военно, стопанско или друго естество, които не са държавна тайна, но чието разгласяване е забранено със закон, заповед или друго административно разпореждане, се наказва с лишаване от свобода до една година или с пробация.

Чл. 42а. Пробацията е съвкупност от мерки за контрол и въздействие без лишаване от свобода, които се налагат заедно или поотделно.
Пробационните мерки са:
1.задължителна регистрация по настоящ адрес;
2.задължителни периодични срещи с пробационен служител;
3.ограничения в свободното придвижване;
4.включване в курсове за професионална квалификация, програми за обществено въздействие;
5.поправителен труд;
6.безвъзмезден труд в полза на обществото.

ПО СВЕТА

В последните години кражбата на лични данни се превърна в доста търсен бизнес. Най-голям интерес към икономическия шпионаж проявяват високотехнологичните браншове – компютърни технологии, телекомуникации, транспорт, енергийно осигуряване.
Напоследък обаче първенството държи банковият бизнес. Само ден преди злополучният нашенец от НЗОК да бъде разкрит, стана ясно, че прокуратурата в САЩ е повдигнала обвинение срещу 11 души за кражба на идентичност от близо над 40 млн. кредитни и дебитни карти. Това е най-голямото подобно дело в историята на САЩ, в чието разкриване са впрегнати и специалните служби на Германия и Турция. Ако бъде признат за виновен по всичките му предявени обвинения, киберпрестъпникът може да бъде осъден на доживотен затвор.
Миналия месец пък в Лондон гръмна скандал, след като няколко пъти в рамките само на една седмица във влакове на лондонското метро бяха открити пакети британски секретни правителствени документи.
И Германия се опита да защити личните данни на поданиците си. Страната национализира приватизирания преди 8 години дял във федералната печатница Bundesdruckerei. Причината е, че печатането на германските държавни документи, ценни книжа и паспорти отново ще се върне под правителствен контрол. Така ще бъде предотвратена възможността биометричната технологията и личните данни на близо 80 млн. души да попаднат у злонамерени хора.
Проучване на търговския департамент на САЩ от 2005 г. сочи, че едва 3% от откраднатите на лични данни са медицински. Днес цифрите със сигурност вече са драстично по-високи. По-важен в случая е изводът на експертите: обикновено кражбите са извършвани от вътрешни хора и с цел застрахователна измама.
По друг повод Гюнтер Олман, директор за безопасните стратегии в IBM Internet Security Systems, потвърди през седмицата, че здравният сектор е особено уязвим за такива кражби, първо заради богатото съдържание на лични данни в неговите бази и второ, заради лесния достъп до тях – всеки служител на съответната структура го има.
Постоянното коментиране на въпроса за кражбите на идентичност не прави хората по-малко чувствителни към проблема. Защото такива кражби, без преувеличение, ограбват живота им.
Но какво може да се направи за компаниите или държавните структури, които имат достъп до подробности от личната ни история? Доколко човек може да им се довери (на структурите и на техните служители), че ще запазят тази история далеч от небезкористно любопитно око? И доколко Наказателният кодекс и Законът за опазване на личните данни (и тяхното прилагане, разбира се) могат да ни защитят?
Българският случай на откраднати данни в такива размери е един от първите, станали обществено известни. Действията на съответните органи ще дадат някои от отговорите на зададените въпроси. Но самият факт, че дори още не е ясно какво точно е откраднато, не захранва с оптимизъм.

вторник, 11 декември 2012 г.

Хакери откраднаха 36 милиона евро от европейски банки


06 декември 2012 16:00, прочетено 3082 пъти 5

Хакери откраднаха 36 милиона евро от европейски банки
Находчиви хакери успяха да откраднат над 36 милиона евро от 30 банки в цяла Европа. Ударът е станал възможен благодарение на троянски кон, който се инсталира на компютъра и на мобилния телефон на жертвата. По време на атаката хакерите са успели да проникнат в над 30 000 акаунта за онлайн банкиране в Германия, Италия, Испания и Холандия и чрез тях да източат огромната сума. Това е вторият сериозен удар по банките през тази годинаq след като други хакери успяха по-рано да откраднат около 60 милиона евро чрез фалшиви банкови преводи от 60 финансови институции.

Подобно на първия удар и сега атаката е започнала от Италия и чак след това се е разпространила в другите държави. И при двата хакерски обира е използван вариант на троянския кон Zitmo, който няма никакви видими ефекти за потребителя. Особеното при настоящата атака е заразяването на мобилните телефони (с Android и BlackBerry) и атакуване на онлайн банкирането. В случая троянският кон записва всякакви кодове, изпратени от банката до потребителя, и ги препредава на хакерите. Те пък използват информацията, за да създадат в реално време втора сесия на онлайн банкирането и да нареждат парични преводи. Отделните транзакции са били на стойност между 500 и 250 000 евро.

Засегнатите потребители са били с телефони с Android и Blackberry. Цялата измама е била реализирана чрез класически спам, изпратен по e-mail на нищо неподозиращите клиенти на банките. При кликването върху линка в мейла те са си инсталирали троянския кон на компютъра, а най-комичното е, че по време на фалшивата банкова сесия жертвите са били приканвани да споделят мобилните си номера. След това те са получавали SMS с втори линк. Кликането върху него пък инсталирало троянския кон на телефона и давало на хакерите пълен достъп до онлайн банкирането на съответния човек.

Изводът от цялата история е, че въпреки настойчивите предупреждения на банките в цяла Европа все още се намират достатъчно лековерни хора, които са склонни да отварят всякакви линкове от непроверени източници и след това се чудят, като видят, че банковите им сметки са се изпразнили.

Бот-мрежа откраднала $47 млн. от клиенти на европейски банки

От Мартин Дешев Всички статии на автора
Последна промяна в 16:17 на 06 дек 2012, 2200 прочитания, 8 коментара
Бот-мрежата Eurograbber е била използвана за кражбата на $47 млн. от около 30 хил. души. За целта е бил използван и троянският кон Zeus, съобщават анализаторите от Check Point, които са открили бот-мрежата.

Eurograbber е започнала съществуването си в Италия по-рано тази година. Постепенно бот-мрежата се е увеличила, като е инфектирала персонални компютри и смартфони.

Създателите й са намерили начин да прихващат изпратените идентификационни SMS-и, които банките изпращат до мобилните телефони на клиентите си на електронно банкиране. В тях се съдържат кодове, които трябва да въведат, преди дадена транзакция да бъде разрешена.

Атаката се извършва предимно целенасочено, тъй като откраднатите суми варират от 500 евро до 25 000 евро. Почти всички са индивидуални клиенти.

Методът на работа на бот-мрежата е добре обмислен. Първо потенциалните мишени се прилъгват чрез т.нар. Phishing атаки – изпращат им се писма с линкове, които препращат към троянския кон.

Ако потребителите се подлъжат и кликнат на линка, те позволяват на Zeus да се инсталира на компютъра им. Троянският кон след това изтегля и допълнителни зловредни кодове.

Всички те следят активността на потребителя. Когато той посети страницата на електронното банкиране, се запаметяват неговите данни.

В този момент се създава и фалшива оферта, която се показва на екрана и предлага да осигури допълнителна защита и за смартфона. Ако потребителят се съгласи, той де факто дава достъп на JavaScript приложение до телефона си, което узнава неговия номер и системна информация.

Снабден с тази информация, хакерът изпраща персонализирано съобщение до потребителя, в което го подканва да криптира информацията си с подходящ софтуер. Това всъщност е модифицирана версия на троянския кон Zeus.

След като и двете устройства на потребителя са компрометирани, вирусите "прихващат" кодовете за идентификация при всяка транзакция. Така те всеки път прехвърлят известен процент от наличните пари към предварително указана сметка на хакерите. Потребителите разбират едва когато забележат, че балансът на сметките им не отговаря на реализираните от тях разходи.

За момента единствените предпазни мерки са използването на актуален софтуер и избягването да се кликва на линкове от неизвестни източници.

понеделник, 10 декември 2012 г.

Румънски доставчик на домейни стана жертва на хакери


06 декември 2012 | 15:12 | Борислав Иванов

RoTLD призна, че услугите му са били компрометирани в резултат на атаката

Доставчикът на домейни от най-високо ниво в Румъния RoTLD събщи, че е станал жертва на кибер атаки, вследствие на което е била нарушена работата на някои важни уеб сайтове.
       
         
Според представители на компанията, атаките срещу техния администриращ сървър на .ro домейните са извършени през нощта между 27 и 28 ноември. Кибер престъпниците са променили имената на сървърите на няколко популярни домейна, за да пренасочват посещаваните от тях потребители към произволна уеб страница.
В резултат на това компрометиране, страници, включително на Google.ro и Yahoo.ro, са пренасочвали потребителите си към страница на алжирски хакер. От компанията съобщават, че са взети мерки за предотвратяване на бъдещи такива инциденти и че е назначена проверка на случая, резултатите от която ще бъдат обявени публично в близките дни.
От RoTLD допълват още, че DNS сървъри не са били засегнати, нито пък е имало информация от финансово естество, съхранявана на засегнатите машини.

четвъртък, 6 декември 2012 г.

БАКБ пуска ново поколение банкови карти

автор(и): Труд, прочитания: 423, коментари: 0
Българо-Американска Кредитна Банка (БАКБ) е първата в системата на българския национален картов оператор БОРИКА-БАНКСЕРВИЗ, която въвежда в своите дебитни и кредитни карти MasterCard безконтактната технология за разплащане Pay Pass, стана ясно вчера. С помощта на вграден чип с картите могат да се извършват плащания само с приближаването им или докосването до специален терминал.
PayPass вече е на разположение в 48 държави по света и се приема в близо 550 000 търговски обекта. В България MasterCard PayPass карти могат да се използват на разнообразни локации като магазини за дрехи и храна, спортно оборудване, аптеки, бензиностанции и друг

петък, 30 ноември 2012 г.

Наши точат банкомати в Тайланд и Филипините


  • 11:17
  • 30.11.2012
  • 212 прочитания
  • 0 коментара
  • 0 споделяния

Наши точат банкомати в Тайланд и Филипините
София. Полицията разкри поредната банда за източване на банкомати. Чрез скимиращи устройва групата теглила незаконно пари във Филипините, Доминикана, Тайланд и други страни. При операцията са задържани шестима души.
Работата по случая започнала след сигнал, постъпил в отдел „Криминална полиция” на ГД „Национална полиция”. Според информацията престъпна група, ръководена от 43-годишния пловдивчанин Д.Х., подсигурявала устройства за снемане на информация от банкомати за незаконно теглене на пари. Бандата е наблюдавана в продължение на месец. В хода на разследването са събрани данни, че действала на територията на Западна Европа и в страни като Филипините, Доминиканската република, Тайланд и други. Подготвените устройства и технически средства за снемане на информацията от банкомати били пригодени за използване в съответната страната. Те се съхранявали в жилището на Д.Х. в столичния квартал „Надежда”.
Пловдивчанинът изградил стройна схема с ясно разпределени задължения в групата – едни набирали информация от АТМ устройствата, други изработвали белите пластики, трети били в ролята на „мулета“ – пътували в чужбина и теглели парите.
Планираната полицейска операция е реализирана от служители на ГДНП и ГДБОП.
В резултат на проведените оперативно-издирвателни и процесуално-следствени действия на адрес в ж.к. „Надежда” са задържани петима мъже и една жена - Д.Х. /43 г./,  Б.М. /39 г./, 32-годишният Д.К., Д.К. /29 г./, К.К. /22 г./ и 37-годишната С.Г.
При извършените обиски и претърсвания са намерени и иззети четири скимиращи устройства, две технически устройства тип „уста” за сваляне на информация от банкомати, 15 кабела с преходници, шест мобилни апарата, 10 SIM карти, 10 държача за SIM карти, 10 банкови карти, пакетче с бяло прахообразно вещество, множество инструменти за интервенция на АТМ устройства. Назначени са експертизи. Материалите по случая са докладвани на прокуратурата. Действията по разследването продължават.

сряда, 28 ноември 2012 г.

Край на агонията с Captcha

Категория: Информационна Сигурност , Интернет
PC MAGAZINE
четвъртък, 22 Ноември 2012 10:21ч

Край на агонията с Captcha
Разработчиците на Are You a Human (“вие човек ли сте“) не се притесняват да изразят презрението си към традиционните CAPTCHA схеми. Уебсайтът на компанията изобилства с шеги като "Йероглифите са добри за фараоните, но потребителите заслужават нещо по-добро. Сменете загадъчната CAPTCHA с нашите страхотни игри.“ Те имат основание. CAPTCHA може да бъде ужасна. 

Терминът CAPTCHA е въведен през 2000 г. от група изследователи в университета Карнеги Мелън. Това е съкращение на фразата Completely Automated Public Turing test to tell Computers and Humans Apart (напълно автоматизиран публичен тест на Тюринг за отделяме компютрите и хората". Идеята е да се създаде тест, който човек ледно преминава, но е трудно за един компютър. Типичните CAPTCHA изискват хората да четат и въведат текст, който е изкривен по някакъв начин. Това може например да предотврати автоматизирани системи да се регистрират с хиляди фалшиви акаунти за електронна поща.

Проблемът е, че автоматизираните системи стават по-добри и по-добри в решаването CAPTCHA и CAPTCHA трябваше да стават по-трудни, така, че хората не винаги можеха да ги прочетат правилно. Според Are You a Human един на всеки четирима души не успява да разчете от първия си опит настоящите CAPTCHA. 

И така, каква е алтернативата? Системата PlayThru показва една много проста игра, която лесно се "спечелва" от човек. Всяка игра се отличава с редица плаващи икони, плъзгате подходящата икона, за да изпълните целта. Може да се наложи да паркирате колата, да нахраните бебето, дори да засадите градината. Ако ви каже, да направите лимонада, вие ще знаете да сложите лимон и лед в съда, но ще пропуснете банана и червилото. Лесно е за вас, но много трудно за ботовете.

PlayThru продолява и явлението, известно като CAPTCHA фарминг. Изкривените изображения на CAPTCHA винаги имат едно и също решение, без значение кой ги решава или кога. Измамниците наемат хора, обикновено в развиващите се страни, и им плащат, за да решат всяка CAPTCHA, която автоматизираните им системи срещат. С PlayThru, човекът потребител трябва активно да маневрира с плаващите икони. Няма "отговор", който може да бъде предоставен от някой друг.

Според източници на Are You A Human над 10 милиона PlayThru игри се играят на повече от 3500 сайта по цял свят, включително Quicken Loans, Fathead и AVG Канада. Компанията също така е анкетирала потребителите и е установила, че "98% от потребителите предпочитат PlayThru в сравнение с традиционните текстово-базирани CAPTCHA ".

Всеки може да използва основната система PlayThru на всеки сайт безплатно. За 19 долара на месец абонатите на нов план могат да избират между различни набори от тематични игри, да показват версии, преведени на испански, френски и немски език и др. За $80 месечен абонамент се добавят разширени функции, които включват докладване и бяло етикетиране.

Кой знае, може би някой ден ще видим последния текст CAPTCHA.

вторник, 27 ноември 2012 г.

България - регионален лидер в киберсигурността


14:42, 27 ноември 2012 84 0 коментар
Вицепремиерът Цветан Цветанов по време на срещата си с Майкъл Даниел, съветник на президента Обама по киберсигурността. Снимка МВР
България се е утвърдила като регионален лидер в киберсигурността. Тази теза защити съветникът по киберпрестъпленията на американския президент Барак Обама Майкъл Даниел.
Той проведе среща с вицепремиера Цветан Цветанов, който е на официална визита в САЩ. Двамата определиха като много високо сътрудничеството между двете страни в тази сфера.
В подкрепа на това твърдение Даниел изтъкна предстоящото изпращане на агент от ФРБ у нас, който ще отговаря за общо 12 страни и ще ни помага в борбата с киберпрестъпленията, както и бъдещето оперативно звено между ГДБОП и Сикрет сървиз. Цветанов от своя страна покани Даниел да посети България през 2013 г.
Цветанов посети и централата на Службата за специални разследвания към ВВС.

Защитена ли е информацията в интернет и могат ли държавата, бизнеса и обществото да разчитат на онлайн базираните системи?


15 Октомври 2010
Конференцията по информационна сигурност ще бъде открита от Министъра на МВР – г-н Цветан Цветанов, Директора на ГДБОП – г-н Станимир Флоров и председателя на УС на БАИТ – г-н Теодор Захов
Идеята за конференцията по информационната възникна като възможност за обмен на добри практики между представителите на държавната власт, представители на държавната администрация в ИТ, крупния ИКТ бизнес и неправителствените организации. Оказа се, че има много какво да се каже по темата информационна сигурност и бе отделен цял ден от ITседмицата на България по тази важна тема.
С цел „затваряне на кръга” и обсъждане на всички ключови проблеми в областта на киберсигурността, бяха оформени два основни панела: „Киберсигурност и гражданско общество” и „Взаимодействие на бизнеса, държавата и НПО за опазване на потребителите в интернет от заплахи и посегателства”. Но тези панели побраха в себе си десетки подтеми, като „Действията на държавата за опазване на потребителите в интернет от различни видове заплахи и посегателства”,„Държавната политика по ИТ сигурността”, „Световни политики и тенденции за информационна и киберсигурност”, „Европейска политика в прилагането на стандарти по информационна сигурност. Насоки и тенденции в Европейското законодателство за киберпрестъпността”, „Стратегическо партньорство и инструменти в борбата с глобалните заплахи”, „Правна рамка на наказателно преследване за киберпрестъпления”, „Защита правата на потребителите при интернет разплащане”, „Заплахи пред банковите институции при онлайн разплащанията”, „Мобилните устройства – възможности и заплахи”, „Личните данни. Потребителското съгласие като основна ценност”, „Корпоративни решения за информационна сигурност”, „Опазване на подрастващите от заплахите в Интернет”, „Средства за защита на малките и средни фирми”, Защита на интелектуални (авторски) права” и „Решения, свързани с атаки върху клиентски мрежи. Нови методи за разпространение на зловредни кодове”.

Лектори в конференцията ще бъдат експерти в различните теми, като:
Явор Колев, началник сектор “Компютърни престъпления, интелектуална собственост и хазарт”, ГДБОП-МВР;
г-н Валери Борисов, директор на дирекция “Електронното управление” в МТИТС;
г-н Радомир Янски, представител на Европейската комисия;
г-н Mat Lamberti, прокурор;
г-н Тимати Лангън, ръководителна бюрото на ФБР в България;
г-жа Илона Кръстенякова, Върховна касационна прокуратура;
г-н Александър Масларски, член на КЗП "Информационна сигурност и защита на потребителите в интернет" към Комисия за защита на потребителите;
г-жа Албена Спасова, председател на борда на директорите на “Международна Академия за обучение по кибер разследвания” (МАОКР) и др.
Конференцията по информационна сигурност ще завърши с дискусия на тема: „Интернет средата - нови бизнес алтернативи или ново бойно поле?” като основни участници в нея ще бъдат г-н Явор Колев, г-жа Албена Спасова, г-н Радомир Янски, г-н Тимати Лангън, г-н Mat Lamberti и г-н Георги Димитров.
Конкретното събитие от BAIT_Week 2.10 – IT седмицата на България е предназначено за представители на:
съдебната система: съдии, прокурори, нотариуси, адвокати;
за държавната администрация: министерства, агенции, общини;
за бизнеса: банки и застрахователи; малки, средни и големи предприятия;
за представители на образованието в България: директори, инспектори, педагози; за медиите, отразяващи развитието на новите технологии и интернет сигурността; за мениджъри по информационна сигурност от малкия и среден бизнес и индустрията като цяло;
за администратори по информационна сигурност от публичния сектор и не на последно място – за мениджъри на електронни медии.

Полицията разкри нова банкова измама чрез интернет


Парите били източени от български банки. При акция на ГДБОП и Столичната следствена служба са арестувани 8 души. От МВР твърдят, че операцията е предотвратила източването на още половин милион лева. Случаят е показателен за това как модерните измамници могат да ограбят банка, без да разбиват сейфове и ключалки.

Според полицията 28-годишният Калин Диков е ръководил престъпната група. Антимафиотите са го задържали в апартамента на баба му. Според разследващи, младежът нямал официални доходи, но в същото време си строял жилище.

Неофициалните доходи, според МВР, са идвали от интернет измами, подобни на тези, за които ви разказахме в две последователни предавания на bTV Репортерите:

Допреди 2 години заловеният и трима негови съучастници се занимавали с фалшифи "фишинг" сайтове, чрез които ограбвали банкови сметки на граждани от цял свят.

После се заели да пишат вируси от типа "троянски кон", който краде от компютри на фирми и частни лица банкови сертификати, пароли за интернет банкиране и други лични данни.

Явор Колев: "Анализът на троянските коне показва, че те се пишат конкретно за такива престъпления и трудно се хващат от антивирусните програми".

След това източвали банковите им сметки. До момента са засечени преводи за 100 хиляди лева. Няколко души служили за "мулета", като осребрявали преводите срещу комисионна.

За конфиденциалност тази група е ползвала собствена мрежа за интернет телефония.

Разследването не е завършило. В акцията са задържани осем души и е иззет голям брой компютри. Засега обвинения за престъпна група не са повдигнати.

Всички, без Калин Диков, са разпитани като свидетели и освободени. Диков остава в ареста, но с обвинение за конкретно деяние от ноември миналата година.

петък, 23 ноември 2012 г.

Министър Цветанов разговаря с директора на Сикрет Сървис Марк Съливан


20.11.2012
размер на шрифта 

Вече се подготвя създаването на съвместна оперативна група от агенти на Сикрет Сървис и служители на ГДБОП, които ще работят от България за противодействието на киберпрестъпления

През първия ден от посещението в САЩ българският министър на вътрешните работи разговаря и с директора на Сикрет Сървис – службата отговаряща за сигурността на американския президент и противодействаща на различни видове финансови престъпления. По време на срещата Марк Съливан и Цветан Цветанов изразиха общо становище, че нивата на сътрудничество между МВР и Сикрет Сървис са на изключително високо ниво. В подкрепа на това твърдение могат да бъдат приведени редица съвместни операции за противодействие на финансови престъпления, най-вече по отношение на т.нар. скимиращи устройства, посредством които се придобиват по престъпен начин парични средства и лични данни от кредитни и дебитни кредитни карти. И двамата ръководители споделиха мнението, че с подобна престъпна дейност се акумулират огромни по обем финансови средства, които захранват организираната престъпност със свежи капитали.

Директор Съливан изрази задоволство от наскоро проведените съвместни операции между Сикрет Сървис и ГДБОП по контролирани доставки на скимиращи устройства от България към Западна Европа и САЩ. В същото време той изрази безпокойство, че са налице примери, когато на уличени в престъпна дейност, някои от които и подлежащи на екстрадиция в САЩ за извършени конкретни престъпления, биват променяни мерките за неотклонение от „задържане под стража“ на „домашен арест“ или „подписка“, след което те се укриват и така избягват правосъдието. В тази връзка министър Цветанов, гл. комисар Флоров и прокурор Петрова направиха предложение за организиране на обучения, двустранни срещи на експертно ниво, както и обсъждания на най-добри професионални практики между представители на американската правоохранителна и правораздавателна общност от една страна и представители на МВР, прокуратурата и съда от друга, с цел извеждане на общи принципи и визии, утвърждаващи волята и върховенството на закона.

Директорът на Сикрет Сървис изрази висока оценка за ролята и мястото на звеното по противодействие на киберпрестъпленията в ГДБОП. Израз на такава висока оценка е взетото решение и стартиралата подготовка за създаване на съвместна оперативна група от агенти на Сикрет Сървис и служители на ГДБОП, които да работят от България за противодействието на киберпрестъпления. Идеята за подобно специализирано, високотехнологично и добре подготвено звено беше лансирана по време на посещението на секретаря по вътрешната сигурност на САЩ Джанет Наполитано в България, но след срещата днес вече са в ход конкретни действия в тази насока. В заключение директорът на Сикрет Сървис заяви, че „ние сме представители на две държави, но работим като един отбор“.

четвъртък, 22 ноември 2012 г.

Разузнаването на САЩ хакнало администрацията на Саркози


Кибератаката била извършена с американско-израелски вирус, предназначен за ядрената програма на Иран
Снимка: ЕПА/БГНЕС
Никола Саркози посрещна наследника си Франсоа Оланд в Елисейския дворец на 15 май т.г. Десетина дни преди това американското разузнаване пробило компютърната система на президентската администрация и се сдобило със секретни документи.
Американското разузнаване е извършило тайно кибернападение срещу компютърната система на администрацията на президента Никола Саркози малко преди президентския балотаж във Франция през пролетта. Това разкри френското седмично издание "Л`Експрес", което се позовава на собствени осведомени източници.

Изданието посочва, че хакерите успели да претърсят дори компютрите на най-близките съветници на Никола Саркози, включително на началник кабинета му Ксавие Муска. От харддисковете на президентската администрация са били копирани секретни документи, както и стратегически планове. Самият Никола Саркози не е станал жертва на нападението поради простата причина, че нямал служебен компютър в Елисейския дворец.

Всичко започнало във "Фейсбук". Нападателите първо идентифицирали в социалната мрежа профилите на хората от президентската администрация. Представяйки се за приятели, те ги канели чрез електронно съобщение да се включат в интернета на Елисейския дворец. Само че линкът, който служителите получавали, ги препращал към огледална страница. Неподозиращите служители въвеждали имената и паролите си, благодарение на което хакерите се сдобили с ключовете за достъп до президентската администрация, разказва "Л`Експрес". 

За да пробият системите за защита на президентска администрация, нападателите са използвали създаденият съвместно от САЩ и Израел вирус "Флейм" (Flame), чиято потенциална мишена е всъщност иранската ядрена програма.

Френската Национална агенция за защита на информационните системи (Anssi) трябвало няколко дни да "почиства" мрежите от троянски коне, инсталирани от "Флейм".

Макар произходът на хакерската атака да не е установен директно, тъй като хакерите са заличили следите си много успешно, експерти по сигурността и източници от Елисейския дворец коментират пред "Л`Експрес", че следите от такава координирана атака водят към близък съюзник - САЩ.

"Много перфектен "Флейм" може да копира документи от компютъра, да записва от екрана и дори да активира микрофона на машината, за да записва разговори", разказва пред френското издание Виталий Камлук, специалист по електронна сигурност от "Касперски Лабс", които първи идентифицираха вируса в началото на годината. "Създаването на такъв вирус е изисквало много финансов ресурс и човешки усилия и само една страна по света може да мобилизира всичко това", посочва още експертът.

Джанет Наполитано, министър по вътрешна сигурност на САЩ, нито е потвърдила, нито отхвърлила твърденията на "Л`Експрес".

РЕКОРД

Гръцката полиция арестувала програмист, който търгувал с личните данни на 9 млн. гърци, което е своеобразен рекорд за страна с 11-милионно население, предаде ИТАР-ТАСС. При обиска в дома на 35-годишния киберпрестъпник открили три харддиска с лична информация на гръцки граждани, предназначена за продажба - адрес, телефонен номер, лични данни на данъкоплатците, регистрационни номера на автомобили. Следствието се опитва да изясни по какъв начин и откъде хакерът е успял да извлече данните, които се намират във файловете на Министерството на финансите. По тази причина още не са предявени обвинения срещу програмиста.

сряда, 7 ноември 2012 г.

Хакер разпродаде имуществото си, за да плати на банка

Руснакът точил пари от шотландската Royal Bank of Scotland
Александър Томов, 21 сеп 2011 22:44
21
Хакер разпродаде имуществото си, за да плати на банка
Снимка: Getty Images/Guliver Photos
Имуществото на Виктор Плешчук, който беше част от престъпна група, източила милиони долари от Royal Bank of Scotland, беше разпродадено на търг, за да се покрият загубите на банката, пише BBC.
Два апартамента и две коли (BMW и Лада) на хакера бяха купени за общо 10 млн. рубли или около 320 хил. долара. Парите са били преведени по сметка на RBS.
През 2008-ма година Плешчук и 8 негови съучастници от Източна Европа, пробили онлайн защитата на шотландската банка и се сдобили с личните данни на хиляди клиенти.
Информацията била използвана за направата на фалшиви дебитни карти, с които хакерската група източила огромна сума пари от 2100 банкомата в над 280 града по целия свят за по-малко от половин денонощие.
Започналото глобално преследване на кибер-престъпниците води службите до Виктор Плешчук, живеещ в американския щат Джорджия. Впоследствие са заловени и другите хакери.
През септември миналата година Плешчук получи условна присъда от 6 години, като обеща да плати обезщетение в размер на 8.9 млн. долара на атакуваната от него банка. Стартът вече е даден с първата вноска от 320 хил. долара.