Криптовалютную платформу BlockFi едва не взломали с помощью SIM swap - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
22-05-2020, 20:07
Криптовалютную платформу BlockFi едва не взломали с помощью SIM swap - «Новости»
Рейтинг:
Категория: Новости

Криптовалютная платформа BlockFi сообщает, что на прошлой неделе пострадала от атаки неизвестного злоумышленника. Хакер попытался похитить средства у клиентов компании, но, к счастью, не преуспел.


Для компрометации BlockFi злоумышленник воспользовался атакой SIM swap. Напомню, что суть таких атак заключается в том, что преступник обращается к представителям сотового оператора своей жертвы и применяет социальную инженерию. К примеру, выдавая себя за настоящего владельца номера, мошенник заявляет, что потерял или сломал SIM-карту и добивается переноса номера на новую SIM-карту. Затем злоумышленник ворует привязанные к номеру телефона учетные записи, фактически похищая чужие личности полностью. Такие атаки часто используются для кражи крупных сумм в криптовалюте, с банковских счетов (ведь перехват кодов 2ФА становится совсем несложным) или угона дорогих Instagram-аккаунтов.


В данном случае преступник угнал SIM-карту у неназванного сотрудника BlockFi, установил контроль над его телефонным номером, сбросил пароль от электронной почты и получил доступ к ящику, а также добрался до учетных записей на платформе BlockFi.


Представители BlockFi сообщают, что злоумышленник имел доступ к платформе на протяжении примерно 86 минут. За это время хакер попытался, но не сумел похитить средства клиентов.


«Каждое действие, которое неавторизованная третья сторона предприняла в отношении наших систем, регистрировалось, и BlockFi может подтвердить, что в результате этого инцидента не были раскрыты: пароли, номера социального страхования, налоговые ID, данные паспортов и удостоверений, информация о банковских счетах, а также непубличные идентификационные данные», — гласит отчет компании.


При этом злоумышленник все же получил соответствующий доступ и смог просматривать информацию о клиентах BlockFi, обычно используемую компанией в маркетинговых целях. В компании полагают, что эта утечка не несет никаких существенных рисков для пользователей. Так, в результате инцидента оказались скомпрометированы:


  • указанное в учетной записи имя;

  • адрес электронной почты;

  • дата рождения;

  • физический адрес проживания;

  • история операций.

BlockFi рекомендует своим пользователям включить многофакторную аутентификацию для учетных записей, а также активировать белый список кошельков, что не позволит хакерам переводить средства на счета, не входящие в этот список.


Также компания утверждает, что обновила внутренние системы и ограничила доступ сотрудников к маркетинговой информации о пользователях; был запланирован аудит безопасности и  тестирование на проникновение; обновлены протоколы реагирования на подобные инциденты, чтобы ускорить блокировку в случае вторжений.


Криптовалютная платформа BlockFi сообщает, что на прошлой неделе пострадала от атаки неизвестного злоумышленника. Хакер попытался похитить средства у клиентов компании, но, к счастью, не преуспел. Для компрометации BlockFi злоумышленник воспользовался атакой SIM swap. Напомню, что суть таких атак заключается в том, что преступник обращается к представителям сотового оператора своей жертвы и применяет социальную инженерию. К примеру, выдавая себя за настоящего владельца номера, мошенник заявляет, что потерял или сломал SIM-карту и добивается переноса номера на новую SIM-карту. Затем злоумышленник ворует привязанные к номеру телефона учетные записи, фактически похищая чужие личности полностью. Такие атаки часто используются для кражи крупных сумм в криптовалюте, с банковских счетов (ведь перехват кодов 2ФА становится совсем несложным) или угона дорогих Instagram-аккаунтов. В данном случае преступник угнал SIM-карту у неназванного сотрудника BlockFi, установил контроль над его телефонным номером, сбросил пароль от электронной почты и получил доступ к ящику, а также добрался до учетных записей на платформе BlockFi. Представители BlockFi сообщают, что злоумышленник имел доступ к платформе на протяжении примерно 86 минут. За это время хакер попытался, но не сумел похитить средства клиентов. «Каждое действие, которое неавторизованная третья сторона предприняла в отношении наших систем, регистрировалось, и BlockFi может подтвердить, что в результате этого инцидента не были раскрыты: пароли, номера социального страхования, налоговые ID, данные паспортов и удостоверений, информация о банковских счетах, а также непубличные идентификационные данные», — гласит отчет компании. При этом злоумышленник все же получил соответствующий доступ и смог просматривать информацию о клиентах BlockFi, обычно используемую компанией в маркетинговых целях. В компании полагают, что эта утечка не несет никаких существенных рисков для пользователей. Так, в результате инцидента оказались скомпрометированы: указанное в учетной записи имя; адрес электронной почты; дата рождения; физический адрес проживания; история операций. BlockFi рекомендует своим пользователям включить многофакторную аутентификацию для учетных записей, а также активировать белый список кошельков, что не позволит хакерам переводить средства на счета, не входящие в этот список. Также компания утверждает, что обновила внутренние системы и ограничила доступ сотрудников к маркетинговой информации о пользователях; был запланирован аудит безопасности и тестирование на проникновение; обновлены протоколы реагирования на подобные инциденты, чтобы ускорить блокировку в случае вторжений.

Теги: CSS

Просмотров: 430
Комментариев: 0:   22-05-2020, 20:07
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle