петък, 14 декември 2012 г.

Кражбата на самоличност - новата мода у нас?

 Изтичането на данни от здравната каса поставя множество въпроси
Кражбата на конфиденциална информация е един от най-доходните видове бизнес в света. Промишленият (икономическият) шпионаж обикновено е най-ефективен при използването на служител на фирмата отвътре, който най-добре познава структурата на организацията и възможностите й за защитеност на данните. Промишленият шпионаж е ефективен, сравнително евтин и, при добра организация, без опашка. Което означава, че поръчителите трудно могат да бъдат уличени и че всичко свършва до "мулето" (икономическият шпионин). Всичко това прави кражбата на данни един от неостаряващите методи за спечелване на икономическата война.

В разгара на горещото лято една държавна структура у нас се оказа в епицентъра на грандиозен скандал с кражба на поверителни данни – Националната здравна каса бе ужилена от свой служител.

ПРЕСТЪПЛЕНИЕТО

Преди броени дни стана ясно, че компютърен специалист, служител на НЗОК, правел справки в електронната база данни на здравната каса и предоставял информацията на поръчители. Става дума за данни като ЕГН, адреси и справки за здравословното състояние на гражданите. С това си занимание юнакът уплътнявал работното си време повече от половин година. Служителят е направил пълни самопризнания пред агентите от Държавната агенция национална сигурност. Сигналът за нарушенията е подаден от здравната каса.
Досега не е обявено за колко голям информационен масив става дума. Според говорителя на ДАНС Зоя Димитрова обаче, се касае за „значително количество данни“. Синдикатите, които първи съобщиха за проверката, допуснаха, че „става въпрос за данните на милиони граждани“.
Софийската градска прокуратура ще образува досъдебно производство за изтичане от Националната здравноосигурителна каса на лични данни на здравноосигурени граждани, обяви градският заместник прокурорът на София Божидар Джамбазов. Обвинението е получило доклада на ДАНС по случая, обяви пред бТВ Джамбазов. Очаква се прокуратурата да се запознае с доклада. Едва след това ще бъде решено дали да повдигне обвинение.
КОЙ ИМА ИНТЕРЕС КЪМ ДАННИТЕ?

Компютърният спец е снасял информацията на хора, свързани с фармацевтични компании и здравни фондове, бе обявено още през седмицата. Не е ясно срещу какви суми. Хакерът е работил по поръчка и е предоставял цялостната информация за анализ от поръчителите си.
Всъщност, не е ясно дали точно фармацевтични и здравни компании са поръчали информационното източване на касата. Такъв тип информация би могла да представлява интерес за много по-широк кръг от фирми.
Как могат данните да послужат на компаниите?
Ако дадена здравна, или животозастрахователна компания, например, има информация за определен свой клиент, то би могла, в зависимост от неговото здравословно състояние, да предвиди евентуални свои бъдещи разходи при влошаване на здравето му и при сключване на договор с него да определи съответните премии, както и дори да откаже сключването на такъв договор.
Не е изключено заради предстоящата здравна реформа от някои фондове да се надяват богатите клиенти да отидат при тях. В този случай информацията за тяхното социално и здравно положение и икономическо състояние би било много полезна и навременна.
На по-високо бизнес ниво притежаването на такива данни от страна на фармацевтични компании пък би могло да подпомогне изготвянето на изпреварващи бизнес-анализи за развитието на пазара на съответния лекарствен дистрибутор. Войната за територия в бранша е много изострена.
Не на последно място данните биха могли да бъдат използвани от всякакви „бизнес“ среди, несвързани със здравния бранш, но гладни за мъртви души, чрез които да развиват дейността си. Така фирми-фантоми могат да си упражняват напълно спокойно своя бизнес.
Параноично погледнато, дори и новото предложение на министър Михаил Миков за забрана на анонимните сим-карти би могло да провокира интерес към информационния масив от лични данни...

ЗАСЕГНАТИТЕ

Направеното през седмицата изявление за поръчителство от страна на здравноосигурителни компании е абсолютно недопустимо в правова държава, категоричен бе д-р Илко Семерджиев – бивш министър на здравеопазването (1999-2001 г.), основател и първи директор на НЗОК, а понастоящем председател на Международния институт по здравеопазване и здравно осигуряване и изпълнителен директор на една от здравноосигурителните компании "Доброволна осигурителна мрежа – Здраве". „Ако някой разпространява някакви обвинения, нека посочи и компаниите-поръчители. Ако има виновни, нека бъдат назовани. В противен случай е изключително неетично да се говори без конкретика, защото това бие по имиджа на целия бранш“, подчерта д-р Семерджиев. Той обяви, че според него източената от касата информация няма никаква стойност за здравните дружества и по никакъв начин не може да повлияе върху политиката им за определяне на здравноосигурителните договори с техните клиенти.

НАКАЗАНИЕТО

По правило промишленият шпионаж е високо платено занимание и почти винаги си заслужава риска, коментират юристи. Дори и да бъде хванат, нарушителят почти винаги получава наказание, което е в пъти по-малко от нанесената вреда. И настоящият „герой“ вероятно ще се отърве с почти символична присъда. Данните за извършеното престъпление са по смисъла на член 319 (компютърни престъпления) и по смисъла на чл. 360 (неправомерно използване на класифицирана информация) от Наказателния кодекс, обяви зам.-прокурорът на София Божидар Джамбазов.


DE JURE

НАКАЗАТЕЛЕН КОДЕКС

Чл. 319. Който унищожи, скрие или повреди чужд или не изключително нему принадлежащ документ с цел да причини другиму вреда или да набави за себе си или за другиго облага, се наказва с лишаване от свобода до три години или с пробация.

Чл. 360. Който разгласи сведения от военно, стопанско или друго естество, които не са държавна тайна, но чието разгласяване е забранено със закон, заповед или друго административно разпореждане, се наказва с лишаване от свобода до една година или с пробация.

Чл. 42а. Пробацията е съвкупност от мерки за контрол и въздействие без лишаване от свобода, които се налагат заедно или поотделно.
Пробационните мерки са:
1.задължителна регистрация по настоящ адрес;
2.задължителни периодични срещи с пробационен служител;
3.ограничения в свободното придвижване;
4.включване в курсове за професионална квалификация, програми за обществено въздействие;
5.поправителен труд;
6.безвъзмезден труд в полза на обществото.

ПО СВЕТА

В последните години кражбата на лични данни се превърна в доста търсен бизнес. Най-голям интерес към икономическия шпионаж проявяват високотехнологичните браншове – компютърни технологии, телекомуникации, транспорт, енергийно осигуряване.
Напоследък обаче първенството държи банковият бизнес. Само ден преди злополучният нашенец от НЗОК да бъде разкрит, стана ясно, че прокуратурата в САЩ е повдигнала обвинение срещу 11 души за кражба на идентичност от близо над 40 млн. кредитни и дебитни карти. Това е най-голямото подобно дело в историята на САЩ, в чието разкриване са впрегнати и специалните служби на Германия и Турция. Ако бъде признат за виновен по всичките му предявени обвинения, киберпрестъпникът може да бъде осъден на доживотен затвор.
Миналия месец пък в Лондон гръмна скандал, след като няколко пъти в рамките само на една седмица във влакове на лондонското метро бяха открити пакети британски секретни правителствени документи.
И Германия се опита да защити личните данни на поданиците си. Страната национализира приватизирания преди 8 години дял във федералната печатница Bundesdruckerei. Причината е, че печатането на германските държавни документи, ценни книжа и паспорти отново ще се върне под правителствен контрол. Така ще бъде предотвратена възможността биометричната технологията и личните данни на близо 80 млн. души да попаднат у злонамерени хора.
Проучване на търговския департамент на САЩ от 2005 г. сочи, че едва 3% от откраднатите на лични данни са медицински. Днес цифрите със сигурност вече са драстично по-високи. По-важен в случая е изводът на експертите: обикновено кражбите са извършвани от вътрешни хора и с цел застрахователна измама.
По друг повод Гюнтер Олман, директор за безопасните стратегии в IBM Internet Security Systems, потвърди през седмицата, че здравният сектор е особено уязвим за такива кражби, първо заради богатото съдържание на лични данни в неговите бази и второ, заради лесния достъп до тях – всеки служител на съответната структура го има.
Постоянното коментиране на въпроса за кражбите на идентичност не прави хората по-малко чувствителни към проблема. Защото такива кражби, без преувеличение, ограбват живота им.
Но какво може да се направи за компаниите или държавните структури, които имат достъп до подробности от личната ни история? Доколко човек може да им се довери (на структурите и на техните служители), че ще запазят тази история далеч от небезкористно любопитно око? И доколко Наказателният кодекс и Законът за опазване на личните данни (и тяхното прилагане, разбира се) могат да ни защитят?
Българският случай на откраднати данни в такива размери е един от първите, станали обществено известни. Действията на съответните органи ще дадат някои от отговорите на зададените въпроси. Но самият факт, че дори още не е ясно какво точно е откраднато, не захранва с оптимизъм.

вторник, 11 декември 2012 г.

Хакери откраднаха 36 милиона евро от европейски банки


06 декември 2012 16:00, прочетено 3082 пъти 5

Хакери откраднаха 36 милиона евро от европейски банки
Находчиви хакери успяха да откраднат над 36 милиона евро от 30 банки в цяла Европа. Ударът е станал възможен благодарение на троянски кон, който се инсталира на компютъра и на мобилния телефон на жертвата. По време на атаката хакерите са успели да проникнат в над 30 000 акаунта за онлайн банкиране в Германия, Италия, Испания и Холандия и чрез тях да източат огромната сума. Това е вторият сериозен удар по банките през тази годинаq след като други хакери успяха по-рано да откраднат около 60 милиона евро чрез фалшиви банкови преводи от 60 финансови институции.

Подобно на първия удар и сега атаката е започнала от Италия и чак след това се е разпространила в другите държави. И при двата хакерски обира е използван вариант на троянския кон Zitmo, който няма никакви видими ефекти за потребителя. Особеното при настоящата атака е заразяването на мобилните телефони (с Android и BlackBerry) и атакуване на онлайн банкирането. В случая троянският кон записва всякакви кодове, изпратени от банката до потребителя, и ги препредава на хакерите. Те пък използват информацията, за да създадат в реално време втора сесия на онлайн банкирането и да нареждат парични преводи. Отделните транзакции са били на стойност между 500 и 250 000 евро.

Засегнатите потребители са били с телефони с Android и Blackberry. Цялата измама е била реализирана чрез класически спам, изпратен по e-mail на нищо неподозиращите клиенти на банките. При кликването върху линка в мейла те са си инсталирали троянския кон на компютъра, а най-комичното е, че по време на фалшивата банкова сесия жертвите са били приканвани да споделят мобилните си номера. След това те са получавали SMS с втори линк. Кликането върху него пък инсталирало троянския кон на телефона и давало на хакерите пълен достъп до онлайн банкирането на съответния човек.

Изводът от цялата история е, че въпреки настойчивите предупреждения на банките в цяла Европа все още се намират достатъчно лековерни хора, които са склонни да отварят всякакви линкове от непроверени източници и след това се чудят, като видят, че банковите им сметки са се изпразнили.

Бот-мрежа откраднала $47 млн. от клиенти на европейски банки

От Мартин Дешев Всички статии на автора
Последна промяна в 16:17 на 06 дек 2012, 2200 прочитания, 8 коментара
Бот-мрежата Eurograbber е била използвана за кражбата на $47 млн. от около 30 хил. души. За целта е бил използван и троянският кон Zeus, съобщават анализаторите от Check Point, които са открили бот-мрежата.

Eurograbber е започнала съществуването си в Италия по-рано тази година. Постепенно бот-мрежата се е увеличила, като е инфектирала персонални компютри и смартфони.

Създателите й са намерили начин да прихващат изпратените идентификационни SMS-и, които банките изпращат до мобилните телефони на клиентите си на електронно банкиране. В тях се съдържат кодове, които трябва да въведат, преди дадена транзакция да бъде разрешена.

Атаката се извършва предимно целенасочено, тъй като откраднатите суми варират от 500 евро до 25 000 евро. Почти всички са индивидуални клиенти.

Методът на работа на бот-мрежата е добре обмислен. Първо потенциалните мишени се прилъгват чрез т.нар. Phishing атаки – изпращат им се писма с линкове, които препращат към троянския кон.

Ако потребителите се подлъжат и кликнат на линка, те позволяват на Zeus да се инсталира на компютъра им. Троянският кон след това изтегля и допълнителни зловредни кодове.

Всички те следят активността на потребителя. Когато той посети страницата на електронното банкиране, се запаметяват неговите данни.

В този момент се създава и фалшива оферта, която се показва на екрана и предлага да осигури допълнителна защита и за смартфона. Ако потребителят се съгласи, той де факто дава достъп на JavaScript приложение до телефона си, което узнава неговия номер и системна информация.

Снабден с тази информация, хакерът изпраща персонализирано съобщение до потребителя, в което го подканва да криптира информацията си с подходящ софтуер. Това всъщност е модифицирана версия на троянския кон Zeus.

След като и двете устройства на потребителя са компрометирани, вирусите "прихващат" кодовете за идентификация при всяка транзакция. Така те всеки път прехвърлят известен процент от наличните пари към предварително указана сметка на хакерите. Потребителите разбират едва когато забележат, че балансът на сметките им не отговаря на реализираните от тях разходи.

За момента единствените предпазни мерки са използването на актуален софтуер и избягването да се кликва на линкове от неизвестни източници.

понеделник, 10 декември 2012 г.

Румънски доставчик на домейни стана жертва на хакери


06 декември 2012 | 15:12 | Борислав Иванов

RoTLD призна, че услугите му са били компрометирани в резултат на атаката

Доставчикът на домейни от най-високо ниво в Румъния RoTLD събщи, че е станал жертва на кибер атаки, вследствие на което е била нарушена работата на някои важни уеб сайтове.
       
         
Според представители на компанията, атаките срещу техния администриращ сървър на .ro домейните са извършени през нощта между 27 и 28 ноември. Кибер престъпниците са променили имената на сървърите на няколко популярни домейна, за да пренасочват посещаваните от тях потребители към произволна уеб страница.
В резултат на това компрометиране, страници, включително на Google.ro и Yahoo.ro, са пренасочвали потребителите си към страница на алжирски хакер. От компанията съобщават, че са взети мерки за предотвратяване на бъдещи такива инциденти и че е назначена проверка на случая, резултатите от която ще бъдат обявени публично в близките дни.
От RoTLD допълват още, че DNS сървъри не са били засегнати, нито пък е имало информация от финансово естество, съхранявана на засегнатите машини.

четвъртък, 6 декември 2012 г.

БАКБ пуска ново поколение банкови карти

автор(и): Труд, прочитания: 423, коментари: 0
Българо-Американска Кредитна Банка (БАКБ) е първата в системата на българския национален картов оператор БОРИКА-БАНКСЕРВИЗ, която въвежда в своите дебитни и кредитни карти MasterCard безконтактната технология за разплащане Pay Pass, стана ясно вчера. С помощта на вграден чип с картите могат да се извършват плащания само с приближаването им или докосването до специален терминал.
PayPass вече е на разположение в 48 държави по света и се приема в близо 550 000 търговски обекта. В България MasterCard PayPass карти могат да се използват на разнообразни локации като магазини за дрехи и храна, спортно оборудване, аптеки, бензиностанции и друг

петък, 30 ноември 2012 г.

Наши точат банкомати в Тайланд и Филипините


  • 11:17
  • 30.11.2012
  • 212 прочитания
  • 0 коментара
  • 0 споделяния

Наши точат банкомати в Тайланд и Филипините
София. Полицията разкри поредната банда за източване на банкомати. Чрез скимиращи устройва групата теглила незаконно пари във Филипините, Доминикана, Тайланд и други страни. При операцията са задържани шестима души.
Работата по случая започнала след сигнал, постъпил в отдел „Криминална полиция” на ГД „Национална полиция”. Според информацията престъпна група, ръководена от 43-годишния пловдивчанин Д.Х., подсигурявала устройства за снемане на информация от банкомати за незаконно теглене на пари. Бандата е наблюдавана в продължение на месец. В хода на разследването са събрани данни, че действала на територията на Западна Европа и в страни като Филипините, Доминиканската република, Тайланд и други. Подготвените устройства и технически средства за снемане на информацията от банкомати били пригодени за използване в съответната страната. Те се съхранявали в жилището на Д.Х. в столичния квартал „Надежда”.
Пловдивчанинът изградил стройна схема с ясно разпределени задължения в групата – едни набирали информация от АТМ устройствата, други изработвали белите пластики, трети били в ролята на „мулета“ – пътували в чужбина и теглели парите.
Планираната полицейска операция е реализирана от служители на ГДНП и ГДБОП.
В резултат на проведените оперативно-издирвателни и процесуално-следствени действия на адрес в ж.к. „Надежда” са задържани петима мъже и една жена - Д.Х. /43 г./,  Б.М. /39 г./, 32-годишният Д.К., Д.К. /29 г./, К.К. /22 г./ и 37-годишната С.Г.
При извършените обиски и претърсвания са намерени и иззети четири скимиращи устройства, две технически устройства тип „уста” за сваляне на информация от банкомати, 15 кабела с преходници, шест мобилни апарата, 10 SIM карти, 10 държача за SIM карти, 10 банкови карти, пакетче с бяло прахообразно вещество, множество инструменти за интервенция на АТМ устройства. Назначени са експертизи. Материалите по случая са докладвани на прокуратурата. Действията по разследването продължават.

сряда, 28 ноември 2012 г.

Край на агонията с Captcha

Категория: Информационна Сигурност , Интернет
PC MAGAZINE
четвъртък, 22 Ноември 2012 10:21ч

Край на агонията с Captcha
Разработчиците на Are You a Human (“вие човек ли сте“) не се притесняват да изразят презрението си към традиционните CAPTCHA схеми. Уебсайтът на компанията изобилства с шеги като "Йероглифите са добри за фараоните, но потребителите заслужават нещо по-добро. Сменете загадъчната CAPTCHA с нашите страхотни игри.“ Те имат основание. CAPTCHA може да бъде ужасна. 

Терминът CAPTCHA е въведен през 2000 г. от група изследователи в университета Карнеги Мелън. Това е съкращение на фразата Completely Automated Public Turing test to tell Computers and Humans Apart (напълно автоматизиран публичен тест на Тюринг за отделяме компютрите и хората". Идеята е да се създаде тест, който човек ледно преминава, но е трудно за един компютър. Типичните CAPTCHA изискват хората да четат и въведат текст, който е изкривен по някакъв начин. Това може например да предотврати автоматизирани системи да се регистрират с хиляди фалшиви акаунти за електронна поща.

Проблемът е, че автоматизираните системи стават по-добри и по-добри в решаването CAPTCHA и CAPTCHA трябваше да стават по-трудни, така, че хората не винаги можеха да ги прочетат правилно. Според Are You a Human един на всеки четирима души не успява да разчете от първия си опит настоящите CAPTCHA. 

И така, каква е алтернативата? Системата PlayThru показва една много проста игра, която лесно се "спечелва" от човек. Всяка игра се отличава с редица плаващи икони, плъзгате подходящата икона, за да изпълните целта. Може да се наложи да паркирате колата, да нахраните бебето, дори да засадите градината. Ако ви каже, да направите лимонада, вие ще знаете да сложите лимон и лед в съда, но ще пропуснете банана и червилото. Лесно е за вас, но много трудно за ботовете.

PlayThru продолява и явлението, известно като CAPTCHA фарминг. Изкривените изображения на CAPTCHA винаги имат едно и също решение, без значение кой ги решава или кога. Измамниците наемат хора, обикновено в развиващите се страни, и им плащат, за да решат всяка CAPTCHA, която автоматизираните им системи срещат. С PlayThru, човекът потребител трябва активно да маневрира с плаващите икони. Няма "отговор", който може да бъде предоставен от някой друг.

Според източници на Are You A Human над 10 милиона PlayThru игри се играят на повече от 3500 сайта по цял свят, включително Quicken Loans, Fathead и AVG Канада. Компанията също така е анкетирала потребителите и е установила, че "98% от потребителите предпочитат PlayThru в сравнение с традиционните текстово-базирани CAPTCHA ".

Всеки може да използва основната система PlayThru на всеки сайт безплатно. За 19 долара на месец абонатите на нов план могат да избират между различни набори от тематични игри, да показват версии, преведени на испански, френски и немски език и др. За $80 месечен абонамент се добавят разширени функции, които включват докладване и бяло етикетиране.

Кой знае, може би някой ден ще видим последния текст CAPTCHA.

вторник, 27 ноември 2012 г.

България - регионален лидер в киберсигурността


14:42, 27 ноември 2012 84 0 коментар
Вицепремиерът Цветан Цветанов по време на срещата си с Майкъл Даниел, съветник на президента Обама по киберсигурността. Снимка МВР
България се е утвърдила като регионален лидер в киберсигурността. Тази теза защити съветникът по киберпрестъпленията на американския президент Барак Обама Майкъл Даниел.
Той проведе среща с вицепремиера Цветан Цветанов, който е на официална визита в САЩ. Двамата определиха като много високо сътрудничеството между двете страни в тази сфера.
В подкрепа на това твърдение Даниел изтъкна предстоящото изпращане на агент от ФРБ у нас, който ще отговаря за общо 12 страни и ще ни помага в борбата с киберпрестъпленията, както и бъдещето оперативно звено между ГДБОП и Сикрет сървиз. Цветанов от своя страна покани Даниел да посети България през 2013 г.
Цветанов посети и централата на Службата за специални разследвания към ВВС.

Защитена ли е информацията в интернет и могат ли държавата, бизнеса и обществото да разчитат на онлайн базираните системи?


15 Октомври 2010
Конференцията по информационна сигурност ще бъде открита от Министъра на МВР – г-н Цветан Цветанов, Директора на ГДБОП – г-н Станимир Флоров и председателя на УС на БАИТ – г-н Теодор Захов
Идеята за конференцията по информационната възникна като възможност за обмен на добри практики между представителите на държавната власт, представители на държавната администрация в ИТ, крупния ИКТ бизнес и неправителствените организации. Оказа се, че има много какво да се каже по темата информационна сигурност и бе отделен цял ден от ITседмицата на България по тази важна тема.
С цел „затваряне на кръга” и обсъждане на всички ключови проблеми в областта на киберсигурността, бяха оформени два основни панела: „Киберсигурност и гражданско общество” и „Взаимодействие на бизнеса, държавата и НПО за опазване на потребителите в интернет от заплахи и посегателства”. Но тези панели побраха в себе си десетки подтеми, като „Действията на държавата за опазване на потребителите в интернет от различни видове заплахи и посегателства”,„Държавната политика по ИТ сигурността”, „Световни политики и тенденции за информационна и киберсигурност”, „Европейска политика в прилагането на стандарти по информационна сигурност. Насоки и тенденции в Европейското законодателство за киберпрестъпността”, „Стратегическо партньорство и инструменти в борбата с глобалните заплахи”, „Правна рамка на наказателно преследване за киберпрестъпления”, „Защита правата на потребителите при интернет разплащане”, „Заплахи пред банковите институции при онлайн разплащанията”, „Мобилните устройства – възможности и заплахи”, „Личните данни. Потребителското съгласие като основна ценност”, „Корпоративни решения за информационна сигурност”, „Опазване на подрастващите от заплахите в Интернет”, „Средства за защита на малките и средни фирми”, Защита на интелектуални (авторски) права” и „Решения, свързани с атаки върху клиентски мрежи. Нови методи за разпространение на зловредни кодове”.

Лектори в конференцията ще бъдат експерти в различните теми, като:
Явор Колев, началник сектор “Компютърни престъпления, интелектуална собственост и хазарт”, ГДБОП-МВР;
г-н Валери Борисов, директор на дирекция “Електронното управление” в МТИТС;
г-н Радомир Янски, представител на Европейската комисия;
г-н Mat Lamberti, прокурор;
г-н Тимати Лангън, ръководителна бюрото на ФБР в България;
г-жа Илона Кръстенякова, Върховна касационна прокуратура;
г-н Александър Масларски, член на КЗП "Информационна сигурност и защита на потребителите в интернет" към Комисия за защита на потребителите;
г-жа Албена Спасова, председател на борда на директорите на “Международна Академия за обучение по кибер разследвания” (МАОКР) и др.
Конференцията по информационна сигурност ще завърши с дискусия на тема: „Интернет средата - нови бизнес алтернативи или ново бойно поле?” като основни участници в нея ще бъдат г-н Явор Колев, г-жа Албена Спасова, г-н Радомир Янски, г-н Тимати Лангън, г-н Mat Lamberti и г-н Георги Димитров.
Конкретното събитие от BAIT_Week 2.10 – IT седмицата на България е предназначено за представители на:
съдебната система: съдии, прокурори, нотариуси, адвокати;
за държавната администрация: министерства, агенции, общини;
за бизнеса: банки и застрахователи; малки, средни и големи предприятия;
за представители на образованието в България: директори, инспектори, педагози; за медиите, отразяващи развитието на новите технологии и интернет сигурността; за мениджъри по информационна сигурност от малкия и среден бизнес и индустрията като цяло;
за администратори по информационна сигурност от публичния сектор и не на последно място – за мениджъри на електронни медии.

Полицията разкри нова банкова измама чрез интернет


Парите били източени от български банки. При акция на ГДБОП и Столичната следствена служба са арестувани 8 души. От МВР твърдят, че операцията е предотвратила източването на още половин милион лева. Случаят е показателен за това как модерните измамници могат да ограбят банка, без да разбиват сейфове и ключалки.

Според полицията 28-годишният Калин Диков е ръководил престъпната група. Антимафиотите са го задържали в апартамента на баба му. Според разследващи, младежът нямал официални доходи, но в същото време си строял жилище.

Неофициалните доходи, според МВР, са идвали от интернет измами, подобни на тези, за които ви разказахме в две последователни предавания на bTV Репортерите:

Допреди 2 години заловеният и трима негови съучастници се занимавали с фалшифи "фишинг" сайтове, чрез които ограбвали банкови сметки на граждани от цял свят.

После се заели да пишат вируси от типа "троянски кон", който краде от компютри на фирми и частни лица банкови сертификати, пароли за интернет банкиране и други лични данни.

Явор Колев: "Анализът на троянските коне показва, че те се пишат конкретно за такива престъпления и трудно се хващат от антивирусните програми".

След това източвали банковите им сметки. До момента са засечени преводи за 100 хиляди лева. Няколко души служили за "мулета", като осребрявали преводите срещу комисионна.

За конфиденциалност тази група е ползвала собствена мрежа за интернет телефония.

Разследването не е завършило. В акцията са задържани осем души и е иззет голям брой компютри. Засега обвинения за престъпна група не са повдигнати.

Всички, без Калин Диков, са разпитани като свидетели и освободени. Диков остава в ареста, но с обвинение за конкретно деяние от ноември миналата година.

петък, 23 ноември 2012 г.

Министър Цветанов разговаря с директора на Сикрет Сървис Марк Съливан


20.11.2012
размер на шрифта 

Вече се подготвя създаването на съвместна оперативна група от агенти на Сикрет Сървис и служители на ГДБОП, които ще работят от България за противодействието на киберпрестъпления

През първия ден от посещението в САЩ българският министър на вътрешните работи разговаря и с директора на Сикрет Сървис – службата отговаряща за сигурността на американския президент и противодействаща на различни видове финансови престъпления. По време на срещата Марк Съливан и Цветан Цветанов изразиха общо становище, че нивата на сътрудничество между МВР и Сикрет Сървис са на изключително високо ниво. В подкрепа на това твърдение могат да бъдат приведени редица съвместни операции за противодействие на финансови престъпления, най-вече по отношение на т.нар. скимиращи устройства, посредством които се придобиват по престъпен начин парични средства и лични данни от кредитни и дебитни кредитни карти. И двамата ръководители споделиха мнението, че с подобна престъпна дейност се акумулират огромни по обем финансови средства, които захранват организираната престъпност със свежи капитали.

Директор Съливан изрази задоволство от наскоро проведените съвместни операции между Сикрет Сървис и ГДБОП по контролирани доставки на скимиращи устройства от България към Западна Европа и САЩ. В същото време той изрази безпокойство, че са налице примери, когато на уличени в престъпна дейност, някои от които и подлежащи на екстрадиция в САЩ за извършени конкретни престъпления, биват променяни мерките за неотклонение от „задържане под стража“ на „домашен арест“ или „подписка“, след което те се укриват и така избягват правосъдието. В тази връзка министър Цветанов, гл. комисар Флоров и прокурор Петрова направиха предложение за организиране на обучения, двустранни срещи на експертно ниво, както и обсъждания на най-добри професионални практики между представители на американската правоохранителна и правораздавателна общност от една страна и представители на МВР, прокуратурата и съда от друга, с цел извеждане на общи принципи и визии, утвърждаващи волята и върховенството на закона.

Директорът на Сикрет Сървис изрази висока оценка за ролята и мястото на звеното по противодействие на киберпрестъпленията в ГДБОП. Израз на такава висока оценка е взетото решение и стартиралата подготовка за създаване на съвместна оперативна група от агенти на Сикрет Сървис и служители на ГДБОП, които да работят от България за противодействието на киберпрестъпления. Идеята за подобно специализирано, високотехнологично и добре подготвено звено беше лансирана по време на посещението на секретаря по вътрешната сигурност на САЩ Джанет Наполитано в България, но след срещата днес вече са в ход конкретни действия в тази насока. В заключение директорът на Сикрет Сървис заяви, че „ние сме представители на две държави, но работим като един отбор“.

четвъртък, 22 ноември 2012 г.

Разузнаването на САЩ хакнало администрацията на Саркози


Кибератаката била извършена с американско-израелски вирус, предназначен за ядрената програма на Иран
Снимка: ЕПА/БГНЕС
Никола Саркози посрещна наследника си Франсоа Оланд в Елисейския дворец на 15 май т.г. Десетина дни преди това американското разузнаване пробило компютърната система на президентската администрация и се сдобило със секретни документи.
Американското разузнаване е извършило тайно кибернападение срещу компютърната система на администрацията на президента Никола Саркози малко преди президентския балотаж във Франция през пролетта. Това разкри френското седмично издание "Л`Експрес", което се позовава на собствени осведомени източници.

Изданието посочва, че хакерите успели да претърсят дори компютрите на най-близките съветници на Никола Саркози, включително на началник кабинета му Ксавие Муска. От харддисковете на президентската администрация са били копирани секретни документи, както и стратегически планове. Самият Никола Саркози не е станал жертва на нападението поради простата причина, че нямал служебен компютър в Елисейския дворец.

Всичко започнало във "Фейсбук". Нападателите първо идентифицирали в социалната мрежа профилите на хората от президентската администрация. Представяйки се за приятели, те ги канели чрез електронно съобщение да се включат в интернета на Елисейския дворец. Само че линкът, който служителите получавали, ги препращал към огледална страница. Неподозиращите служители въвеждали имената и паролите си, благодарение на което хакерите се сдобили с ключовете за достъп до президентската администрация, разказва "Л`Експрес". 

За да пробият системите за защита на президентска администрация, нападателите са използвали създаденият съвместно от САЩ и Израел вирус "Флейм" (Flame), чиято потенциална мишена е всъщност иранската ядрена програма.

Френската Национална агенция за защита на информационните системи (Anssi) трябвало няколко дни да "почиства" мрежите от троянски коне, инсталирани от "Флейм".

Макар произходът на хакерската атака да не е установен директно, тъй като хакерите са заличили следите си много успешно, експерти по сигурността и източници от Елисейския дворец коментират пред "Л`Експрес", че следите от такава координирана атака водят към близък съюзник - САЩ.

"Много перфектен "Флейм" може да копира документи от компютъра, да записва от екрана и дори да активира микрофона на машината, за да записва разговори", разказва пред френското издание Виталий Камлук, специалист по електронна сигурност от "Касперски Лабс", които първи идентифицираха вируса в началото на годината. "Създаването на такъв вирус е изисквало много финансов ресурс и човешки усилия и само една страна по света може да мобилизира всичко това", посочва още експертът.

Джанет Наполитано, министър по вътрешна сигурност на САЩ, нито е потвърдила, нито отхвърлила твърденията на "Л`Експрес".

РЕКОРД

Гръцката полиция арестувала програмист, който търгувал с личните данни на 9 млн. гърци, което е своеобразен рекорд за страна с 11-милионно население, предаде ИТАР-ТАСС. При обиска в дома на 35-годишния киберпрестъпник открили три харддиска с лична информация на гръцки граждани, предназначена за продажба - адрес, телефонен номер, лични данни на данъкоплатците, регистрационни номера на автомобили. Следствието се опитва да изясни по какъв начин и откъде хакерът е успял да извлече данните, които се намират във файловете на Министерството на финансите. По тази причина още не са предявени обвинения срещу програмиста.

сряда, 7 ноември 2012 г.

Хакер разпродаде имуществото си, за да плати на банка

Руснакът точил пари от шотландската Royal Bank of Scotland
Александър Томов, 21 сеп 2011 22:44
21
Хакер разпродаде имуществото си, за да плати на банка
Снимка: Getty Images/Guliver Photos
Имуществото на Виктор Плешчук, който беше част от престъпна група, източила милиони долари от Royal Bank of Scotland, беше разпродадено на търг, за да се покрият загубите на банката, пише BBC.
Два апартамента и две коли (BMW и Лада) на хакера бяха купени за общо 10 млн. рубли или около 320 хил. долара. Парите са били преведени по сметка на RBS.
През 2008-ма година Плешчук и 8 негови съучастници от Източна Европа, пробили онлайн защитата на шотландската банка и се сдобили с личните данни на хиляди клиенти.
Информацията била използвана за направата на фалшиви дебитни карти, с които хакерската група източила огромна сума пари от 2100 банкомата в над 280 града по целия свят за по-малко от половин денонощие.
Започналото глобално преследване на кибер-престъпниците води службите до Виктор Плешчук, живеещ в американския щат Джорджия. Впоследствие са заловени и другите хакери.
През септември миналата година Плешчук получи условна присъда от 6 години, като обеща да плати обезщетение в размер на 8.9 млн. долара на атакуваната от него банка. Стартът вече е даден с първата вноска от 320 хил. долара.

"24 часа": Арести на остров Аруба разкриват световна наша банда

  • 16.10.2007 11:05| Новини0| Новини18056
Българите, източили 5 млн. евро от чужди кредитни карти, се движели с фалшиви паспорти, пишат Момчил Инджов и Стойко Стоянов.
На Аруба постоянно гъмжи от туристи. Карибският остров се намира в тропиците, само на десетина градуса северно от екватора, и на практика там е вечно лято. Повечето пристигащи на почивка в холандската отвъдморска територия са с тлъсти портфейли и банкови сметки.
Не липсват и мафиоти, затова
полицията е винаги нащрек.
Още повече че испанските и българските власти вече са ги уведомили, че нашенци точат чрез фалшифицирани кредитни карти чужди сметки от редица екзотични острови, сред които и Аруба. Служителите в хотелите са възнаграждавани щедро щедро от местните власти за всяка информация за подозрителни туристи.
През юни т.г. там пристигат трима българи. И тримата отсядат в баровския курорт Плая Линда, в пределите на столицата Ораниестад. Те веднага привличат вниманието, че са по-небрежно облечени и очевидно не толкова заможни, че да си позволят такава дълга почивка на остров, където най-евтината нощувка е 180 долара на вечер. Отгоре на всичко всеки от тримата се настанява в единична стая.
Всичките носят фалшиви български документи. Според паспортите си те се казват Панер Салиев Ибрахимов, Калин Чавдаров Мамаров и Васил Петров Данаилов, на по 28 години.
Истинското име на Мамаров всъщност е Тихомир Христов Иванов, научи "24 часа" след разпознаването му от службите в София.
Той и още един от българите се готвят да напуснат Аруба вечерта на 27 юни със самолет в посока съседния остров Кюрасао от Холандските Антили. И точно на летище "Кралица Беа-трикс" полицията
им щраква белезниците.
Оказва се, че двамата изтеглили доста големи суми от банкоматите в Плая Линда. Те обаче не подозират, че поради особеностите на Аруба тези устройства са оборудвани с видеокамери, които не пропускат да заснемат всеки, приближил се до тях.
Третият българин е заловен в хотела. За двама от измамниците има оперативна информация, че се издирват за финансови престъпления от полицията на САЩ. Това разказаха за "24 часа" полицейски източници от Аруба.
Те обаче отказаха да уточнят кой е бил заловен на летището заедно с Иванов и кой е бил спипан в хотела. Именно от тези арести започва разкриването на българска международна банда, успяла да източи 5 милиона евро.
На 28 септември в португалската столица Лисабон бяха заловени още осем нашенци. Последните четирима бяха хванати на 11 октомври в Мадрид. Залавянето им провали планираната от фалшификаторите "среща на върха", която трябвало да се състои в испанската столица.
Членовете на бандата живеели в България, Испания и Германия. Те
гастролирали из екзотични държави
на Карибите и в Индийския океан като Аруба, Антигуа и Барбуда, Вирджинските острови, Барбадос, Сейшелските острови, Малдивските острови и Мавриций.
Там те набелязвали жертвите си - западни туристи с тлъсти суми в кредитните карти. Българите научавали номерата на сметките на туристите, след което ги копирали на банкомати с помощта на специално донесени четец и фалшиви клавиатури. Следвало копиране на кредитните карти чрез заготовки, електронни части, скиминг устройства и двойни клавиатури.
След сглобяването на двойната клавиатура, която позволява придобиването на ПИН кода на картата, тя била монтирала на банкови автомати в Европа и на островите. Първоначално сумите били теглени от банкомати в Лисабон, а след активизирането на следенето в Португалия - в Мадрид.
Нашенците действали почти винаги колективно. Няколко души теглили от банкомати по едно и също време. Смята се, че така те успявали да извършват ужилвания между 400 000 и 600 000 евро.
Причината за големия интервал между арестите в Аруба и последвалите ги задържания в Испания и Португалия е фактът, че само главатарят на бандата - заловеният в Лисабон Пламен Добрев, знаел всички свои подчинени, казаха запознати на карибския остров.
От съображения за сигурност той се движил с няколко фалшиви паспорта. Когато го арестували, измамникът носил в себе си подправен хърватски документ за самоличност на името на Митко Джелич.
Бандата се деляла на "тройки".
Всяка от тях си имала свой отговорник, пращан от шефа. Няколко дни след залавянето на арубската група на острова пристигнал Васил Люцканов, изпратен от Пламен Добрев.
Той потърсил "тройката" в Плая Линда, но намерил бележка, че на хората му се наложило спешно да напуснат острова. Разбира се, тя била оставена от ченгета на Аруба и техни колеги от Испания.
Люцканов се хванал на въдицата и останал няколко дни на острова. За арубските и испанските служби вече не представлявало проблем да проследят контактите му, телефонните му разговори, които водил от острова, както и пътя му към Европа.
Така те бързо успели да се доберат до останалите. МВР вече проверява дали откраднатите пари от кредитните карти на европейци се прехвърлят в България по престъпни канали и къде ги инвестира бандата, съобщиха запознати с разследването.
Подобни издирвания били предприети и от партньорите от Испания и Португалия, които уточнявали каква част от източените 5 млн. евро
са изпрани на тяхна територия
и къде са инвестирани.
Спецслужбите в София уточняват и локализират и самоличността на задържаните български фалшификатори. Повечето от тях са се представяли с фалшива самоличност при пребиваването си в чужбина, като са ползвали имена и данни на граждани от родината си, категорични са от МВР.
Според извършените досега проверки на вътрешното министерство в София повечето от измамниците са познати на службите и имат
богати криминални досиета.
Преди осем месеца българските полицаи засичат първите активни пътувани зад граница на хора от бандата. Анализите показали, че майсторенето на фалшиви кредитни карти и точенето на пари от богати европейци е основната цел на престъпната дейност.
Българските източвачи
Двама българи източили 1 милион долара от чужди карти в САЩ. Други двама български хакери на електронни банкови карти заловиха и в Турция.

Братята Радостин и Юлиан Паралингови са обвинени в измама и присвояване на 1 милион долара, като инсталирали скимиращи устройства на банкомати на Citibank и Chase в Лас Вегас, съобщава електронното издание на вестник NY Post.
Придобитата от „скимовете" информация българите използвали, за да разбият ПИН-кодовете и да направят дубликати на дебитни и кредитни карти. Засега се знае, че откраднатите от тях пари са най-малко един милион, съобщава представител на прокуратурата в Манхатън, която повдигна обвинението срещу двамата братя.
19-годишният Радостин е бил арестуван от ФБР в понеделник, в Лас Вегас. 27-годишният му брат Юлиан е обявен за издирване.
Други двама български граждани са арестувани в Турция за същото престъпление.




Полицията в Истанбул е задържала Петко Стефанов (36) и Владимир Димитров (33), в момент, в който източвали банкомат в квартал Фатих, съобщава вестник Hürriyet. В тях е открито устройството им за копиране на банкови карти.
Двамата са засечени от охранителна камера, инсталирана до банкомата, на който те се опитали да сложат устройството - буквално на входа на банката.
Полицията е конфискувала и две кредитни карти, два мобилни телефони и 8 USB-устройства с данни, вече събрани от „скимовете".
Петко и Владимир пристигнали в Турция на 21 септември, с частен автомобил. Още същия ден заложили устройството, с което да копират информация от картите на чуждестранните клиенти на банката. След това заложили скимове на още два банкомата и когато на 22 септември се върнали за първото устройство, се натъкнали на полицията, която вече била информирана от банковите служители, че си имат нови „клиенти".
Оказало се, че за съвсем кратко време двамата българи успели да хакнат 100 банкови карти. Няма информация дали до
Виж повече... часа в Деня на независимостта - когато са арестувани, са успели и да откраднат пари, освен че са разбили кодовете.

понеделник, 5 ноември 2012 г.

Полицията задържа криминално проявен с прякор Чеченеца


Групата му е изготвяла фалшиви платежни инструменти
3 ное 2012 15:48
11
Полицията задържа криминално проявен с прякор Чеченеца
Снимка: Булфото
Членовете на организирана престъпна група, занимаваща се с изготвяне и използване на фалшиви електронни платежни инструменти и монтиране на технически средства за извличане на данни от банкови карти, са задържани при операция на антимафиот, съобщава МВР.
Организатор и ръководител на престъпната група е К.Г. /31 г./, известен с прякора Чеченеца. Той е регистриран и осъждан условно за същия вид престъпление. В рамките на оперативните действия са изяснени и останалите участници. Те са криминално проявеният М.Б. /26 г./, Е.В. /36 г./, който е осъждан за кражби, В.П. /24 г./ иК.Ш. /38 г./, осъждан в България и чужбина за престъпление от същия вид.
Вчера спецполицаите са предприели действия по задържане на членовете на престъпната банда, след като се сдобили с информация, че в жилище в столичния квартал "Западен парк" двама от групата се занимават с изготвянето на фалшиви електронни платежни инструменти.
При претърсване на ползваните от задържаните жилища и моторни превозни средства са открити и иззети голямо количество пластики, настолни и преносими компютри, флаш-памети, мобилни телефони, записки с данни от чужди банкови сметки с ПИН-кодоветеим, платежни нареждания от чужбина, дигитален фотоапарат, множество карти с магнитна лента, скимиращи устройства тип "уста", както и устройство за запис на данни върху магнитни карти. У двама от задържаните е намерен и кокаин.
По случая е образувано досъдебно производство. Действията по разследването продължават.

петък, 2 ноември 2012 г.

Задържаха четирима при акция срещу "финансови мулета"

ГДБОП наблюдавали престъпната група няколко месеца
1 ное 2012 17:05
12
Задържаха четирима при акция срещу "финансови мулета"
Снимка: архив Булфото
Четирима мъже са задържани при спецоперация срещу мрежа от финансови мулета, съобщиха от пресцентъра на полицията. До акцията се е стигнало след няколкомесечна работа на ГДБОП и териториалните им звена.
Ръководител и координатор на групата е 39-годишен криминално проявен мъж от Русе. По негови инструкции други двама – 23-годишен мъж от Русе и 26-годишен мъж от Варна, набирали български граждани, чиято задача била да открият на свое име сметки в различни банки.
От тях се изисквало да предоставят на участниците в схемата информация за банковите сметки и издадените към тях дебитни карти, както и паролите за достъп до пасивно интернет банкиране.
За „финансови мулета“ били набирани предимно хора, които са известни с криминални прояви, ниско образовани, в тежко финансово положение или дори с психични отклонения.
Под ръководството на 39-годишния русенец по новооткритите банкови сметки били превеждани незаконно пари от чужбина, най-често от Италия, Германия и Холандия. На „финансовите мулета“, сред които е задържан 19-годишно момче от Бургас, била изплащана комисионна в размер до 100 лева за „работата“.
Открити са над 70 сметки в български банки на физически лица , които са служили за измамната финансова схема, и над 20 сметки на новосъздадени юридически лица, открити със същата цел.
Незаконните преводи от чужбина към физически лица били в размер на от 2000 до 10000 евро, докато превежданите към сметки на юридически лица суми в някои случаи надвишавали 50 000 евро на единичен превод.
Четиримата участници в схемата са задържани за срок до 24 часа. Действията по разследването в Бургас и Русе продължават.

вторник, 23 октомври 2012 г.

Измамите с ПОС - терминали нарастват


Когато въвеждате пин кода на картата, покривайте клавиатурата на банкомата с ръка, съветват специалистите. Снимка: Архив
Измамите с ПОС - терминали значително нарастват. Това заяви Валери Вълев, директор на дирекция "Управление на оперативния риск", Банка ДСК, по време на втория "Регионален форум по киберсигурност и киберпрестъпност за държавите от Югоизточна Европа", цитиран от БГНЕС.
За първите девет месеца на 2012 година банката е регистрирала 79 случая на измами от търговци на ПОС - терминали, от тях 59 са на виртуален ПОС.
До края на септември банката е установила 158 случая напоставени скиминг устройствана 88 банкомата. В 27 случая са намерени самите устройства. Установено е, че с 1533 банкови карти са извършени неправомерни действия, като цяло 10 568 банкови карти са преиздадени в резултат на анализ на риска. На практика на престъпниците им отнема 15- 20 секунди да поставят въпросното устройство на банкомата, обясни той.
След 2-3 часа те свалят устройството, с което вече са изчели информацията, свързана с картата, но тъй като само тя не е достатъчна за източване на картата и е нужен и ПИН кода, те могат и да поставят малка камера на банкомата, на място с пряка видимост върху клавиатурата. ПИН- кодът може да се открадне и с поставянето на фалшива клавиатура върху истинската, която запомня въведения ПИН код без това да пречи на работата на банкомата.
Вълев призова хората да обръщат сериозно внимание на търговците, от които пазаруват с ПОС - терминал.

петък, 19 октомври 2012 г.

САЩ и Русия се готвят за кибервойна

1544 2
photo of САЩ и Русия се готвят за кибервойна


Read more: http://actualno.actualno.com/news_404078.html#ixzz29knPHBAJ


Светът скоро може да се сблъска с нова опасност – кибервойна. Че това е така, съдим по последните намерения на НАТО. В следващия месец от организацията възнамеряват да проведат военни учения, посветени на организирането и провеждането на съвместни действия на страните-участнички в Алианса в условията на кибервойна. По време на ученията като евентуален „нападател“ условно ще бъде избрана някоя африканска страна, въпреки че американските военни признават за главен киберагресор Русия. Оправдавайки тези очаквания, от руска страна пък обявиха, че работят върху създаването на ново кибер оръжие.
Този тип мероприятия не са ново начинание от страна на НАТО. Военните учения "Cyber Coalition" се провеждат ежегодно през ноември вече в продължение на няколко години.
„Броят на кибератаките нараства ежедневно. Независимо от това дали на нападение са подложени системите на НАТО или инфраструктурата на страните-участнички в Алианса, НАТО трябва да може да осигури защита. В същото време да може да разпознае нападението и, ако такова се случи, да организира ответна реакция“, се пояснява в коментар, публикуван на сайта на НАТО.
За предстоящите учения не се знае много. Според неофициална информация обаче членките на НАТО – Унгария и Естония, ще бъдат подложени на мащабна кибератака от „африканска страна, влязла в конфликт с НАТО“.  Хакерите ще успеят с помощта на компютърен вирус да изведат от строя бордовите устройства на военно-транспортен самолет на Алианса, в резултат на което той ще катастрофира на територията на Унгария. При инцидента ще „умрат“ военнослужещи на НАТО и мирни жители. Едновременно с това хакерите ще проведат редица масирани атаки на възлови обекти от инфраструктурата на Естония, което буквално ще парализира страната.
Отговор на тези хипотетични събития ще бъде свикването на извънредно съвещание на ръководството на НАТО. На него ще бъде взето решение за прилагането на член 5 от Вашингтонския договор за колективна отбрана. Пред Алианса ще стои задачата да възстанови нанесените от атаката щети, да установи агресора и да предложи мерки за нанасянето на ответен удар чрез кибернетични средства и традиционни военни действия.
В края на лятото стана известно, че от Пентагона работят върху кибероръжие, което бързо ще позволи „унищожаването, блокирането, отслабването, надхитряването и улавянето“ на компютърните системи на врага. Съобщено беше и за стартирането на програма за създаване на комплексна информационна система, която би позволила на САЩ в режим реално време да следи степента на киберуязвимост на обектите от военната инфраструктура на потенциалния противник, както и своите собствени.
Междувременно в Русия също „работят по въпроса“.
В началото на месеца Министерството на отбраната обяви търг за провеждане на научни изследвания в сферата на информационната безопасност. Едновременно с това военните проявяват интерес към „методите и средствата за заобикаляне на антивирусните системи, средствата за мрежова защита и средствата за защита на операционните системи“. Това може да бъде използвано както за защита, така и за нападение, коментират руски специалисти. В допълнение силите за сигурност вече са започнали да набират талантливи млади специалисти в тази сфера, между които и известни хакери.
автор: Анна Маринова

Read more: http://actualno.actualno.com/news_404078.html#ixzz29knI2v10