Эксплойт
2.2M subscribers
15.2K photos
7.22K videos
2 files
10.4K links
Главное медиа об интернет-культуре и технологиях.

Больше интересного на https://exploit.media

Написать в редакцию: @exploitex_bot

Сотрудничество: @todaycast

РКН: https://clck.ru/3FjURF
Download Telegram
Секретная служба купила данные о местоположении пользователей

Несколько правительственных агентств подписали сделки на миллионы долларов с Babel Street после того, как компания запустила свой продукт Locate X, который незаметно собирает информацию о местоположении устройств, используя данные различных мобильных приложений.

Обычно, чтобы заставить компанию предоставить данные о местоположении для расследования, спецслужбам необходим ордер или постановления суда. Но зачем агентствам нужен ордер, если они могут просто купить данные.

🔗 exploit.media/news/usss-bought-locate-x/

#новость
Хакеры воровали деньги с помощью бага в банкоматах Santander

На днях ФБР арестовали более 50 человек из разных штатов США за использование бага в программном обеспечении банкоматов банка Santander, чтобы обналичивать больше денег, чем хранилось на картах.

Изначально баг был известен узкому кругу лиц, в котором он и продавался, но потом информация просочилась, и многие решили ею воспользоваться, что и привлекло внимание сотрудников безопасности банка.

Эти «умники» даже устроили перестрелку у одного из банкоматов, после того, как не смогли поделить добычу.

🔗 exploit.media/news/santander-atm-hacked/

#новость
👍1
Как хакеры взламывают правительство и военных, заражая USB-устройства

Хакерская группировка Transparent Tribe проводила атаки на правительства и военнослужащих 27 государств, используя троян Сrimson.

Они отправляли фальшивые сообщения вместе с вредоносными документами Microsoft Office, содержащими встроенный макрос, который устанавливает в систему вирус удаленного доступа, способный незаметно распространяться на все подключаемые флешки.

🔗 exploit.media/news/crimson-remote-access/

#новость
ФБР опасается, что умные домофоны могут предупредить владельца об обыске

Умные устройства могут заранее предупредить, когда полицейские приближаются к дому с целью обыскать его, или позволить владельцу делать снимки сотрудников правоохранительных органов снаружи дома, что "представляет риск для их нынешней и будущей безопасности".

В качестве подтверждения, ФБР указывает на инцидент 2017 года, когда агенты подошли к дому кого-то с видеодомофоном. Жителя не было дома, но он увидел их приближение, посмотрев видео удаленно, а затем заранее связался со своим соседом и домовладельцем по поводу наступления ФБР.

🔗 exploit.media/news/fbi-doorbell-footage/

#новость
Образовательные приложения шпионят за пользователями

Пандемия коронавируса заставляет школы переходить на онлайн обучение, а родителей и учителей обращаться к образовательным приложениям. Как оказалось, с помощью этих приложений учатся не только дети, но и онлайн рекламодатели получают новые знания о детях.

Исследователи просмотрели 496 образовательных приложений и обнаружили, что многие из них собирают данные, которые не нужны для работы приложения, приложения в тайне собирают уникальные идентификаторы устройств, а также предоставляют данные о местоположении третьим лицам. Подробнее в утренней статье.

🔗 exploit.media/news/education-apps-collect-data/

#новость
Индийские хакеры взломали CNN и Twitter премьер министра, чтобы опровергнуть свою причастность к другому взлому

Платформа по анализу киберрисков Cyble обвинила хакеров «John Wick» во взломе индийской платформы электронной коммерции Paytm Mall, в ходе которого хакеры смогли получить неограниченный доступ ко всей базе данных компании.

Однако «Джон Уик» c обвинениями оказался несогласен, и, чтобы доказать свою невиновность, он решает совершить еще ряд преступлений. 🤦

Как развивались события и что хакерам удалось сделать на сайте новостного канала читайте в утренней статье:

🔗 exploit.media/news/deny-paytm-hack-claims/

#новость
👍1
Хакеры подделали приложение Telegram, чтобы распространить шпионское ПО

Исследователи по безопасности из компании ESET обнаружили новое шпионское ПО для Android, распространяемое через поделки мессенджеров, таких как Threema, Telegram и WeMessage. Вредоносное ПО пряталось установочном файле альтернативного Telegram, доступного в DigitalApps, неофициальном магазине приложений для Android.

Шпионское ПО обладает возможностью записи звука, кражи журналов звонков, SMS, контактов и определенных типов файлов. Список функций также включает возможность отключения уведомлений от приложений безопасности, интегрированных в устройства от Samsung, Xiaomi и Huawei, что позволяет вредоносу оставаться скрытым, даже если его активность обнаружена.

Кроме того, теперь ПО может читать уведомления из мессенджеров, эффективно воруя входящие сообщения и коды для доступа в аккаунт.

Читайте подробнее: exploit.media/news/fake-telegram-apps-hide-spyware/

#новость