Украденное фото с флешки русских знаменитостей: Голая правда: 10 звезд, которые начинали с эротики — Попкорн

Содержание

Голая правда: 10 звезд, которые начинали с эротики — Попкорн

Ни для кого не секрет, что многие голливудские звезды начинали свою творческую карьеру с фильмов, где им приходилось показывать себя в обнаженном виде.

Сайт wday.ru припомнил целых 10 голливудских див, для которых путь наверх начался со съемок в бикини и страстных поцелуев.

Кэтрин Зета-Джонс
  • 1 из 2Antenne-2 (A2)
  • 2 из 2Antenne-2 (A2)
НазадВперед

Юная и обольстительная Кэтрин, сыгравшая главную роль во французском фильме «Тысяча и одна ночь» стала украшением этой картины, которая, по правде говоря, не стала открытием мирового кинематографа.

Зато сцена с актрисой, когда она с обнаженной грудью и точеной фигуркой выплывает на расписной лодочке, потрясла мужчин. Это был дебют Зета-Джонс в большом кино. И ей, разумеется, хотелось показать себя во всей красе. Поэтому красавица не постеснялась слегка раздеться на экране. И правильно, между прочим, сделала: ведь впереди девушку ждали блестящая творческая карьера и заветный «Оскар».

Пенелопа Крус
  • 1 из 2Lolafilms S.A.
  • 2 из 2
    Lolafilms S.A.
НазадВперед

Пенелопа не любит сниматься в эротических сценах. Но под страхом потерять роль актриса согласилась на откровенную роль в фильме «Ветчина, ветчина». По сценарию актриса должна была предстать в некоторых эпизодах абсолютно обнаженной. И надо сказать, что стройное тело прекрасно сочеталось с талантом Крус, и все любовные сцены выглядели чувственно и не пошло. А ее партнером по картине был будущий муж — Хавьер Бардем. Кстати, именно он уговорил семнадцатилетнюю девушку сниматься обнаженной.

Наташа Хенстридж
  • 1 из 2Metro-Goldwyn-Mayer (MGM)
  • 2 из 2Metro-Goldwyn-Mayer (MGM)
НазадВперед

Наташа была моделью, явно не обремененной славой, и приглашение сыграть главную роль в фильме «Особь» стало приятной неожиданностей. В этой картине обольстительная героиня Хенстридж, под обличьем которой скрывался инопланетный монстр-убийца, будет шокировать зрителей совершенным обнаженным телом. Сексуальный бюст — это самое страшное оружие «Особи»: ни одному мужчине по ходу фильма не удалось устоять перед смертельным соблазном.

Анджелина Джоли
  • 1 из 2Citadel Entertainment
  • 2 из 2Citadel Entertainment
НазадВперед

У ныне многодетной матери и голливудской дивы была крайне беспокойная юность. Поэтому появление Джоли на экране обнаженной — лишь еще одно свидетельство, что ради поставленной цели Энджи была готова на все. И в фильме «Джиа» она шокировала зрителей своим роскошным телом. Правда, с годами актриса не изменила себе и своей привычке пусть немного, но обнажаться почти в каждом фильме, но только за очень большие деньги. К примеру, за свою татуированную обнаженную «пятую точку» в фильме «Особо опасен», которую она демонстрировала в течение одного эпизода, голливудская актриса получила 15 миллионов долларов.

Шарлиз Терон
  • 1 из 2Redemption Productions
  • 2 из 2Redemption Productions
НазадВперед

В своем первом фильме «Два дня в долине» Шарлиз не стесняется щеголять в одном нижнем белье, показывая превосходную фигуру. И в этом случае хорошим подспорьем для Терон послужил опыт модели, когда по ходу работы приходится обнажаться и демонстрировать тело. Иначе нельзя: таковы условия бизнеса. Кстати, голливудская звезда никогда не отказывалась от предложений принять участие в откровенных съемках: обнаженную актрису можно увидеть в фильмах «Адвокат дьявола» и «Правила виноделов».

Деми Мур
  • 1 из 2Castle Rock Entertainment
  • 2 из 2
    Castle Rock Entertainment
НазадВперед

Юная Деметрия Гейнс совершила настоящий подвиг — за короткое время она превратилась в Деми Мур — будущую голливудскую звезду. Но для этого ей пришлось поучаствовать в очень откровенных съемках. По слухам, будущая звезда снималась в порнографических фильмах, а свой первый заработок в 10 тысяч долларов девушка сразу же потратила на операцию по коррекции фигуры. Деми совершенно не боится откровенных эротических сцен и говорит, что «так происходит, потому что большинство моих фильмов — это истории про любовь».

Ума Турман
  • 1 из 2
    Walrus & Associates
  • 2 из 2Walrus & Associates
НазадВперед

Святостью и соблюдением каких-то норм морали дорогу в звездный Голливуд не проложишь. Это Ума усвоила уже в пятнадцать лет, когда приехала в Нью-Йорк, имея в кармане 300 долларов. Она долго ждала своего часа и в своем первом фильме «Генри и Джун» Ума наконец-таки показала свой недюжинный талант. Ее героиня Джун почти наповал сразила добропорядочную Америку. Картине был присвоен статус «порнография» из-за обилия обнаженной Умы и откровенных сцен. Сама же героиня не только демонстрировала свое великолепное тело: она сумела передать дух картины, сложный и противоречивый мир знаменитого писателя Генри Миллера. Этот фильм принес Турман звание секс-символа для интеллектуалов.

Джейми Прессли
  • 1 из 2CineTel Pictures
  • 2 из 2CineTel Pictures
НазадВперед

«Ядовитый плющ: Новое совращение» был для нее первым фильмом.

И, по словам Джейми, она даже не думала отказываться от эротических сцен. Показать свое сексуальное тело, великолепную грудь ради будущей славы — совсем нетрудное, по словам актрисы, дело. Обольстительная блондинка на экране вмиг завоевала сердца зрителей, а фильм стал своего рода стартовой площадкой для творческой карьеры Прессли.

Мадонна
  • 1 из 2Dino De Laurentiis Productions
  • 2 из 2Dino De Laurentiis Productions
НазадВперед

За первую голую фотосессию будущая поп-королева получила жалкие десять долларов. Уже став звездой, Мадонна поставила целью покорить Голливуд. Первые ее киноработы не получили должного успеха, и она решилась на съемки в эротическом триллере «Тело как улика». Фильм изобилует крайне откровенными сценами и обнаженной Мадонной. Но, к сожалению Мадонны, звездой Голливуда она не стала. Фильм был негативно встречен критиками и провалился в прокате. Но Мадонна не отчаивалась: из не самой удачной актрисы она попробовала переквалифицироваться в режиссера. Кстати, тоже не самого удачного…

Ева Грин
  • 1 из 2Fiction Films
  • 2 из 2Fiction Films
НазадВперед

Первая роль Евы в фильме «Мечтатели» знаменитого режиссера Бернардо Бертолуччи оказалась самой скандальной и провокационной из-за изобилия откровенных сексуальных сцен. Актриса, ничуть не колеблясь, согласилась сниматься обнаженной. Любопытно, что против решения девушки выступили ее родители и агент. Но Грин проявила твердый характер. С тех пор она смело обнажается почти в каждом фильме и не видит в этом ничего страшного.

Источник: wday.ru

Нашли ошибку? Выделите фрагмент и нажмите Ctrl+Enter.

Российские хакеры «взломали» НАТО, чтобы выведать военную тайну для Кремля

+ A —

США и раньше обвиняли Россию в компьютерных взломах

Хакеры из России причастны к регулярному взлому компьютеров и похищению данных госструктур США и стран НАТО — к такому выводу пришли эксперты из компании FireEye, занимающейся компьютерной безопасностью. Главный аргумент – часть кода программ, использованных в подобных кибератаках, была написана с примечаниями на русском языке.

 

Как сообщает газета The Wall Street Journal, которая располагает докладом компании, вирус был спрограммирован на компьютерах, базирующихся в России. В частности, часть кода изученных вредоносных программ содержит примечания на русском языке, говорится в докладе.

FireEye также отмечает, что хакерское программное обеспечение было активно именно в рабочие часы в Москве и Санкт-Петербурге – с 8 утра до 6 вечера, что также указывает на «российский след».

Вредоносное ПО, названное экспертами Sofacy, имеет замысловатую структуру. По мнению экспертов, программа шифрует украденные данные и после передает их. Вредоносный код также способен взламывать компьютеры, даже не подключенные к интернету, посредством флеш-накопителей, соединенных через USB.

Эксперты отмечают, что группировка под названием ATP28 не занималась широкомасштабным воровством интеллектуальной собственности, которое может принести денежную прибыль. По их мнению, хакеры действовали с подачи правительства России с целью шпионажа в пользу Кремля.

Специалисты FireEye утверждают, что группировка действует по крайней мере с 2007 года. Её целями становились государственные и оборонные структуры НАТО, а также чиновники стран Восточной Европы и Грузии.  В частности, интерес для хакеров представляли компании Science Applications International и Academi LLC, выполняющих заказы для служб безопасности США и располагающих информацией Пентагона. Данный доклад с исследованием FireEye передала американскому Министерству oбoроны.

Директор Национальной разведки США Джеймс Клеппер в сентябре заявил, что он больше обеспокоен действиями русских, нежели китайцев в сфере киберпреступности. Он отметил, что сложно провести различие между хакерами, работающими на правительство и действующими по своему усмотрению, поскольку они используют одни и те же программы, пишет РБК.

США неоднократно называли Китай и Россию главными киберугрозами. Еще в ноябре 2011 года управление национальной контрразведки в докладе конгрессу сообщало, что хакеры из этих двух стран наиболее активно пытаются через интернет проникнуть на защищенные серверы, где хранится экономическая и оборонная информация, пишет РИА Новости.

Весной киберпреступники опубликовали на сайте с доменом SU (был зарегистрирован в 1991 году для Советского Союза, но до сих пор продолжает использоваться) конфиденциальные данные ряда высокопоставленных американских политиков и знаменитостей, в частности, бывшего госсекретаря США Хиллари Клинтон, вице-президента Джозефа Байдена, главы Федерального бюро расследований Роберта Мюллера, первой леди Мишель Обамы, а также актеров Мела Гибсона и Эштона Катчера, певиц Бейонсе и Бритни Спирс. Среди приводимой хакерами информации отчеты о кредитных операциях, номера социального страхования, адреса и телефоны. Ряд СМИ посчитали, что ответственными за утечки были русские хакеры, однако доказательств этому так и не было найдено.

Кроме того, в августе американский банк JPMorgan обнаружил, что неизвестные хакеры взломали более 83 миллионов счетов его клиентов, но при этом не украли со счетов ни цента. По данным банка, злоумышленники получили доступ к миллионам счетов, включая их номера, имена клиентов, даты рождения, идентификационные номера социального страхования, имена пользователей, пароли и другую информацию.ФБР среди возможных версий произошедшего назвало месть России за санкции, введенные против Москвы.

Однако, как стало недавно известно, США больше не подозревают Россию во взломе банковских систем JPMorgan Chase.»Нет данных о том, что это было результатом санкций», — заявил 22 октября помощник директора управления ФБР по киберпреступности Джозеф Демарест. По его словам, речь идет об обычных хакерах.

за что был убит цыганский певец Лацы Дашкенти – Москвич Mag – 07.09.2020

Я нажимаю виртуальную, несуществующую кнопку play на случайно найденной поиском странице с бесплатными mp3. В колонках раздаются забытые скрипы и шорохи старого, заезженного винила. Затем вступает оркестр, и бархатный тенор, похожий на голос французского шансонье 1950-х, начинает распев:

Са э лума мэ родэм
Но чи ракхлэм ла кхатэ.
Пхэн, ту мангэ, кай ту сан?
Кай гелан-тар мандар?
Аканак най трайо мангэ.
Чи совав ратянца мэ
Кай тэ родав? Чи жянав.
Ав майсыго мандэ.

Весь свет я обыскал,
Но не нашел ее нигде.
Сестра ты моя, где ты?
Где скрылась от меня?
Теперь нет жизни мне,
Не сплю ночами я.
Где искать? Не знаю.
Приди скорей ко мне.

(Перевод с ловарского диалекта и фонетическая запись Халины Кулешовой)

Мы привыкли к тому, что люди не исчезают бесследно. И уж тем более когда речь идет о личности более или менее известной. Что-нибудь всегда остается: записи о боевом пути и наградах на сайте «Подвиг народа», воспоминания родных и близких, документы в архивах, ну или хотя бы судебный приговор. От певца и гитариста Лацы Дашкенти не осталось ничего.

Нет, кое-что, безусловно, сохранилось: на Востряковском кладбище стоит роскошный памятник, на котором выбита довольно пафосная надпись «Среди живых ты будешь до тех пор, покуда дышит грудь и видит взор» почему-то с латинскими D вместо русских. В интернете можно найти и послушать вышедшую в 1975 году на «Мелодии» пластинку-миньон «Песни венгерских цыган», а заодно и узнать, как выглядел Лацы — его фотография есть на обложке.

Также в 15-м номере «Огонька» за 1969 год вы найдете групповое фото с подписью: «Гитарист Лацы Дашкенти, Иограф Йошка и певица Вера Ильинская-Придворова — это трио исполняет цыганские и мадьярские песни, романсы. Но каждый еще и солист с собственным репертуаром. Дашкенти поет, а Иограф Йошка так виртуозно владеет инструментом, что, кажет­ся, слушаешь целый ансамбль гитар. Вера Ильинская-Придворова поет старинные романсы и новые песни на стихи советских поэтов. А у мно­гих зрителей до сих пор в памяти плясунья-цыганочка, которая с че­тырнадцати лет ездила с концертными бригадами по фронтам».

Лацы Дашкенти, Вера Придворова и Иограф Йошка в гостях у «Огонька», 1969

Еще на одном сайте с mp3 есть упоминание о том, что с 1969 года Дашкенти работал артистом «Москонцерта» в должности солиста-вокалиста. На этом все. Нет ни даты, ни места рождения или хотя бы краткого пересказа пресловутого творческого пути. Нет даже точных сведений о происхождении — так, полковник милиции в отставке Михаил Архипов в своей книге «Сыск вечен. Записки начальника криминальной милиции», когда пишет о расследовании убийства Дашкенти, называет его то прибалтийским цыганом, то уроженцем Кишинева.

Выходит так, что жизнь Лацы Дашкенти остается для нас большим белым пятном. Ну а ее окончание полностью уместилось в сухих строчках милицейского рапорта: «13 мая 1976 года в 3 часа 10 минут на террасе собственного дома по адресу: город Люберцы, улица Ленина, дом №6 был обнаружен с тремя огнестрельными ранениями труп гражданина Дашкенти Лацы Ести 1929 года рождения, уроженца города Кишинева, цыгана, артиста Москонцерта. Преступники похитили у Дашкенти золотой перстень с бриллиантом в 3,5 карата».

«Ибо нет такого коня, на котором от себя ускакать можно»

Достоверных сведений о жизни Лацы Дашкенти до переезда в Люберцы и работы в «Москонцерте» действительно почти нет. Точно известно лишь то, что родился он не в Прибалтике и не в Кишиневе, а в Будапеште. По словам бывшего начальника ОУР Люберецкого ОВД подполковника милиции в отставке Виктора Ивановича Мищанинцева, который вел дело о его убийстве, в Советский Союз Лацы попал еще маленьким вместе со своими родителями.

Повзрослев, он некоторое время проживал в Омске, где сошелся с Лидией Шишковой, супругой одного из братьев известного актера театра «Ромэн» Николая Шишкова, и вскоре женился на ней. От предыдущего брака у Лидии была дочь Мая, и она родила Лацы сына и трех дочерей — Нону, Симу и Бэллу. Некоторое время семья проживала в Челябинске, а в конце 1960-х переехала в Москву, где Лацы устроился в «Москонцерт» и стал регулярно выступать на площадке «Ромэна» и в ресторанах вроде «Метелицы». За год до смерти он успел записать и выпустить на «Мелодии» ту самую пластинку, так и оставшуюся единственной в его дискографии.

В это время внутри цыганской общины СССР происходили довольно интересные процессы. С одной стороны, еще с 1956 года власти пытались ее так или иначе ассимилировать и ввести в общесоветский ритм жизни при помощи указа Верховного Совета «О приобщении к труду цыган, занимающихся бродяжничеством» — дело доходило до погромов таборов и принудительного изъятия детей. С другой — немалая часть цыган и впрямь поддалась соблазнам модерна и начала активно переселяться в большие города, чтобы «жить как все». За это община исторгала их из себя и подвергала моральной сегрегации и остракизму, а новое окружение также не принимало их до конца, из-за чего многим ассимилянтам приходилось тщательно скрывать свою этничность.

Параллельно с этим всегда существовала своеобразная ниша «культурного цыганства», попав в которую можно было оставаться своим как в таборе, так и в городе. Главным образом весь этот бомонд клубился в Москве вокруг «Ромэна», превратившегося в своего рода «плавильный котел цыганских народов». Место «всесоюзного главцыгана» с середины 1960-х годов занимал Николай Сличенко — единственный представитель этого народа, получивший звание народного артиста СССР.

Для нашего непросвещенного взгляда существуют просто «цыгане», как, скажем, и «дагестанцы». Но на деле это составная этническая группа, которая объединяет в себе множество народностей со своими особенностями быта, жизненного уклада, традиционной одежды и языка. В повседневной жизни мы чаще всего встречаемся с «русска рома» (русскими цыганами), влахами, котлярами или среднеазиатскими люли. Лацы же принадлежал к ловарям — народу совершенно особому.

Зародившись где-то на территории Трансильвании, вплоть до XIX века ловари кочевали по территориям Австро-Венгерской империи, промышляя торговлей лошадьми и гаданием — их самоназвание дословно переводится на русский язык как «лошадиные барышники». После начала так называемой большой влашской миграции они расселились уже по всей континентальной Европе. В Россию же первые ловари попали еще в 1812 году, очевидно, вместе с войсками Наполеона.

Люберцы, улица Ленина, дом 6. Дом, где был убит Лацы Дашкенти

Сами себя ловари считают даже не столько цыганами, сколько «кочевыми венграми», а заодно белой костью среди всех остальных цыганских народов. Диалект, на котором они говорят, в свое время подвергся настолько сильному влиянию мадьярского языка и балканской латыни, что другие цыгане понимают его через слово, примерно как мы украинскую мову. При этом среди всех цыганских диалектов он считается самым музыкальным, и если вы где-то, особенно в кино, вдруг услышите цыганскую песню, то с 70-процентной вероятностью она будет именно на ловарском. Артистическая элита советских цыган состояла из ловарей примерно наполовину.

Самую младшую дочь Лацы Дашкенти, Бэллу, удалось обнаружить совершенно случайно и в самом неожиданном месте — на YouTube. Там она занимается традиционным для своей семьи промыслом — гадает, только уже с использованием современных технологий, онлайн.

«Папа меня очень любил, когда я была маленькой девочкой, — вспоминает она. — Мама меня тоже очень любила, хотя и меньше почему-то. Папа любил мне покупать всякие игрушки, куклы. Когда было 30 градусов мороза, он заводил машину и вез меня в школу. Игрушки мне дарил, жвачку, когда ее еще в Москве не было…  Он был таким, понимаете?»

Семья жила так, как в СССР не жил, наверное, никто, кроме генерального секретаря. Богатство Дашкенти было огромным, но заработано оно было отнюдь не песнями под гитару. Члены Политбюро, маститые академики, дипломаты, известные актеры, генералы и директора заводов — все они выглядели едва ли не нищими по сравнению со скромной гадалкой Лидией Дуфуневной Дашкенти.

Интерьер дома Лацы Дашкенти

«Кооперативная квартира была, две машины в семье были, — перечисляет Бэлла Дашкенти. — Она гадалка была. Ни читать, ни писать не умела, но к ней гадать приходили по 60 человек в день. Из других городов ездили, со всего Союза. Моя мама делала для папы все. Пластинки его, машины — все покупала ему. Мама продвигала папу, чтобы он был знаменитый. То, чего он достиг — это ее деньги, плюс его талант. Он и в театре “Ромэн” выступал, и в ресторане на Арбате. Но если б не мамины деньги — папа не был бы таким знаменитым. Деньги решают все, понимаете? Дайте мне полмиллиарда — и я из вас сделаю нового Филиппа Киркорова! И так с любым можно. Деньги есть — будете знаменитым, и у вас будет все, денег нет — и вы никто, даже если есть талант. А сейчас и таланты не нужны. Если вы заходите в ресторан, то живую музыку там уже не услышите, только флешка играет. Хлеб у музыкантов отняли! Я сама в молодости была руководителем ансамбля “Прогресс”, у меня 18 человек работали, но это в прошлом. Потом я стала матерью целиком и полностью, дети пошли, и стало уже не до того».

«Богатство у них было огромное, — подтверждает Виктор Мищанинцев. — В доме была, можно сказать, графская обстановка. Картины, фарфор. У Лацы имелась своя сценическая аппаратура. Не знаю насчет двух автомобилей, про которые вам рассказала Бэлла, такого не помню, но одна машина у семьи точно была».

Сцена и аппаратура в доме Лацы Дашкенти

О «графской обстановке» в доме Дашкенти, как и о том, что там творилось, Мищанинцев знал не понаслышке. Они поддерживали довольно близкие приятельские отношения, а если говорить точнее, то Лацы в Люберецком угрозыске был своего рода внештатным сотрудником. Но он точно не был стукачом — таких в цыганской общине люто ненавидят и называют обидным словом «джюкло» — псина. Роль Дашкенти была иной, вполне почтенной и уважаемой. Он являлся, по сути, посредником между люберецкой милицией и цыганскими баронами. Хранителем статус-кво.

Виктор Мищанинцев

подполковник милиции в отставке

«В те времена в Люберцах с цыганской преступностью был полный караул, — погружается в воспоминания Виктор Мищанинцев. — Особенно часто к нам заглядывали орехово-зуевские “пеленальщики”. Знаете, что это такое? Вот сидит, допустим, дома одна бабка, пенсионерка. Звонок в дверь. На пороге стоит цыганка и просит: “Можно у вас водички набрать и тряпочек каких-нибудь, ребенка надо перепеленать». А под юбкой у нее сидит еще одна цыганка — “шустрила”. И пока бабка возится на кухне, шустрила эта выскакивает из-под юбки и рвется в комнаты, где выгребает все мелкое и ценное: деньги, столовое серебро, украшения. Причем они уже заранее знали, где что лежит. Потом все ценности в узелок и обратно под юбку — скок! Дальше они уходят. Иногда пеленальщики эти даже на такси разъезжали. И, главное, потом, когда бригада приезжала, следователи эту бабку спрашивали, мол, куда вы смотрели-то. А она отвечает: “Ну я за цыганкой, конечно, следила, из виду ее не выпускала”. Ну да, только шустрилы эти действовали молниеносно, им достаточно было и пары секунд. Лацы знал хорошо всех окрестных баронов: орехово-зуевского, владимирского, был у них в почете. И как только у нас что случалось по цыганам, он их обзванивал: тыр-тыр-тыр, и к вечеру украденное уже возвращали. Еще мы через него смогли договориться, чтобы бароны в Люберцы не засылали цыганок. Хорошие у нас с ним были отношения. Дома я у них бывал примерно раз в два месяца, ну и как праздник какой, он сам звонил мне и приезжал либо звал куда-нибудь выпить. И когда его убили, мне обидно было, потому что очень он нам помогал».

«Не люби деньги, обманут. Не люби женщин, обманут»

Исследование любого убийства должно начинаться с мотива. Тем более когда речь идет о цыганах, для которых убийство без крайне веской на то причины вообще нехарактерно. Кровь предателей, клятвопреступников и нарушителей старинных обычаев льется рекой лишь в сказках и легендах да на страницах романов Ефима Друца, у которого что ни история, то «Игра престолов» в миниатюре. В реальной жизни самым тяжким наказанием является отлучение от табора, как, собственно, и в любых других замкнутых на себя общинах. Убийство родного отца собственными детьми так и вовсе дело почти немыслимое.

И все же оно произошло. Мы не смогли пройти мимо давно забытого убийства Дашкенти именно потому, что сегодня на наших глазах разворачивается драматический процесс сестер Хачатурян. Три девочки расправились с систематически издевавшимся над ними отцом, а раз в том убийстве 44-летней давности тоже были замешаны три дочери и их мать, то и тогда, вероятно, случилось нечто похожее. «Понимаешь, Володя, неслыханных преступлений не бывает. Что-нибудь подобное где-нибудь, когда-нибудь, с кем-нибудь уже происходило», как было сказано в самом популярном советском кинодетективе.

Но все оказалось куда сложнее. В хачатуряновской версии всецело уверена и Бэлла Дашкенти. «Рыба всегда гниет с головы, понимаете? — говорит она. — За примерами далеко ходить не будем: Хачатуряны — три девки убили своего отца, а за что? За изнасилование. Вот и мой папа взял мою маму с ребенком, а когда ребенку исполнилось 13 лет — изнасиловал ее. А потом клялся перед иконой и говорил: “Пусть меня родные дети застрелят, если я [занимался сексом] мою неродную дочь”. Мая ее звали, Мая Шишкова — запишите это! Нельзя над иконами божиться, даже если ты говоришь правду. Бога не обманешь! А он действительно ее [занимался сексом] в 13 лет! Зачем он это сделал? Выйди он на улицу — любая ему бы дала, очередь бы встала. И пошли дети и застрелили отца. Мне и папу жалко, и маму жалко. Мамы давно уже нет, к папе я прихожу на Востряковское кладбище, читаю ему молитву и плачу. Я знаю, что он виноват, а куда деться — родная кровь!»

Речь идет о приемной дочери Лацы — Мае Шишковой. И, казалось бы, в этом месте можно остановиться. Все ясно: певец действительно нарушил сразу несколько важнейших неписаных законов цыганской общины. Убийство или изнасилование невинного ребенка, а тем более дочери, пусть даже и неродной по крови — это одно из тех преступлений, которое по обычаям большинства цыганских народов и впрямь карается смертью. Табор в таких случаях обычно закрывал глаза на убийцу. Несмотря на распространенную в цыганской среде традицию ранних браков, даже после первых месячных еще незамужнюю девочку продолжают считать ребенком. Обесчестивший ее должен был либо жениться, либо умереть, но это если по канону. В жизни же братья такой девочки, выбрав ночку потемнее, подкарауливали насильника и люто избивали, зачастую до смерти. Пострадавшую после этого выдавали за вдовца, поскольку как невеста она считалась уже второсортным товаром.

Лидия Дашкенти
Мая Шишкова

Усугубила вину Дашкенти и ложная клятва над иконами. Сама по себе она не считается в привычном нам смысле преступлением, поскольку в этом случае лжеца должны судить не люди, а высшие силы. Цыганские легенды полны историй вроде «одна девочка как-то соврала над иконой, вышла на улицу, а тут бревно сорвалось и стукнуло ее до смерти. Может, оно и случайно сорвалось, но ты лучше не будь как эта девочка». Родня Лацы вполне могла вообразить себя орудием «божьей воли», особенно если имел место некий семейный конфликт — сочетание изнасилования с ложной клятвой создавало вполне достаточный и одобряемый всеми повод для убийства.

Вот только есть во всей этой истории один нюанс. Среди всех дочерей семейства Дашкенти Мая Шишкова была самой старшей, в выставленном в музее Люберецкого угрозыска альбоме указан год ее рождения — 1947-й. А это значит, что изнасилование случилось в 1960 году, то есть примерно за 16 лет до убийства Лацы. В 1976 году Мае было 29 лет, то есть уже по любым меркам она была взрослой и состоявшейся женщиной. Даже если предположить, что долгое время она скрывала неприятную историю с приемным отцом, все равно как-то все это не вяжется. Среди людей, живущих все это время бок о бок, любые конфликты за такой срок сами собой перегорают. А может, история с изнасилованием и ложной клятвой была лишь предлогом? Точнее, тем самым чеховским ружьем, которое все это время висело над сценой и выстрелило в нужный момент.

Окончательно точки над «i» расставил наш разговор с Виктором Мищанинцевым. «На одном из допросов Нона призналась, — вспоминает он, — что отец стал часто устраивать скандалы, обижал их и требовал денег. Все дело было в том, что Лацы нашел себе другую женщину — Людку Кравчук, лауреатку премии Ленинского комсомола. Красивая была девочка и пела хорошо. Ее отец и мать, кстати, были очень недовольны их связью. А запросы у нее были, что называется, на высоте. Она доила его — будем говорить по-русски, и баловал он ее, и ездили они куда-то там. И он стал требовать с Лидии все больше денег, своих ему уже не хватало».

Сведений о Людмиле Кравчук сохранилось еще меньше, чем о Лацы Дашкенти. На YouTube лежат два ролика с ней, вырезанных из одной и той же телепередачи. Пела она романсы на стихи признанных советских поэтов в той манере исполнения, которая была придумана для цыган русскими композиторами второй половины XIX века. Судя по уровню владения голосом, училась явно у профессионалов, возможно, даже окончила Гнесинку или другое аналогичное заведение. Рядом с ней сидят и с глубокомысленным видом слушают топовые звезды того времени — Ахмадулина, Золотухин, Лановой, Немоляева, так что девушка явно успела взлететь высоко. Также известно, что Людмила Кравчук то ли первой исполнила с эстрады, то ли заново воскресила и сделала общесоюзным хитом самый известный есенинский романс «Клен ты мой опавший». После убийства Лацы она довольно быстро эмигрировала, по словам Мищанинцева, опасаясь мести цыган, а за границей ее следы теряются уже окончательно.

«Когда я приходил к Дашкенти, — вспоминает Мищанинцев, — Лидия встречала меня очень приветливо, но было видно, как она задергана всей этой ситуацией. Иногда даже жаловалась мне, что он напивается и начинает их гонять. Буквально терроризировал свою семью. Если Лидка не давала ему денег — лупил ее. Он вообще немного деспотичный был. Не знаю, может, по закону цыганскому мужчине и положено вот так главенствовать, но, в общем, Лацы ими всеми руководил».

Пазл, как говорится, сложился окончательно. Говоря простым и понятным языком, Лацы Дашкенти свою семью натурально «достал». Из знаменитости московского масштаба, украшения и гордости своего рода он превратился в проблему, с которой надо было что-то делать. К тому же в любой замкнутой общине все живут друг у друга на виду, и жизнь каждой семьи становится для остальных бесконечным ситкомом. Адюльтер порождает волну слухов и сплетен, которые больно бьют по уязвленному самолюбию обманутой половины. Лидия, быть может, и мирилась бы и с пьянством своего мужа, и даже с его периодическими связями на стороне, но терпеть любовный треугольник, на другом конце которого находилась расширяющаяся черная дыра, способная поглотить семейный бюджет, да еще и слушать перешептывания у себя за спиной она не могла и не собиралась.

Нона Дашкенти
Сима Сивак

Остается логичный вопрос: почему в таком случае Лидия Дашкенти не поступила как современная женщина и не подала на развод? Цыганские обычаи его разрешают, правда, чаще в том случае, если инициатива исходит от мужа. Инициатива может принадлежать и жене, правда, в этом случае дети остаются с отцом, а ее незамужние сестры теряют свой рейтинг на неформальном рынке невест. Возможно, тут сыграли свою роль как раз уязвленная гордость и нежелание выходить из ситуации в позиции проигравшей. В конце концов, кто содержал Лацы, кому он был обязан своей известностью, своими пластинками и концертами, за чей счет были куплены его концертная аппаратура и даже тот автомобиль, на котором он возил свою пассию по дорогим ресторанам?

И тогда пошла в ход старая и вроде бы давно уже заметенная под ковер грязная история с изнасилованием. По всей видимости, нужна она была как для того, чтобы оправдать предстоящее убийство в глазах цыганской общины, так и для мотивации исполнителей. Дело должно было решиться в сугубо семейном кругу, и будущих убийц тоже подбирали из своих: Вячеслав Казачек был молодым человеком Маи Шишковой, а Сергей Максимов — зятем средней родной дочери Дашкенти, Симы Сивак.

Однажды, в неведомый нам день, женщины семейства Дашкенти собрались на совет и вынесли мужу и отцу окончательный приговор. Оставалось лишь привести его в исполнение.

«И да придет твоя смерть вовремя»

Само убийство Дашкенти целиком и полностью отражает особенности цыганского способа планирования: готовиться долго и тщательно, но не так и не к тому, а затем сделать все наскоком, надеясь исключительно на удачу.

Женщины семейства вместе с будущими убийцами наверняка тщательно распределили все роли и назубок выучили то, что каждый из них должен будет отвечать на допросе. Правда, не подумали о том, что в полностью разоруженной стране, где даже милиция носила в кобуре не пистолет, а бутерброды, ночная стрельба в частном секторе привлечет слишком много внимания. Им в голову не пришло и то, что совершать убийство дома, в тихом семейном кругу, не лучшая идея, поскольку следствие в таких случаях всегда будет рассматривать именно родственников как главных подозреваемых. Еще они позабыли о тесном знакомстве Лацы с начальником Люберецкого розыска Мищанинцевым, как и о том, что тот регулярно бывал у них в гостях. И как только следственная группа прибыла на место преступления, из заранее подготовленной Лидией и ее дочерьми версии событий во все стороны полезли белые нитки.

В тот роковой для себя вечер Лацы отправился на очередное свидание с Людмилой Кравчук. От нее он уехал примерно в 23.00 и в 23.30 уже должен был вернуться домой.

Терраса дома, на которой был обнаружен труп Лацы Дашкенти

«Примерно в три-четыре утра поступил звонок от дежурного: на улице Ленина, 6 — труп, похоже на убийство, — вспоминает Виктор Мищанинцев. — Поднимаем группу, выезжаем. Лацы лежит на крыльце. А я знал, что у него всегда на руке был перстень, солидный такой, с бриллиантом в несколько каратов. Начал осматривать тело и сразу обратил внимание, что перстня нет. Выясняем, что в милицию позвонила Нонка. Она вроде как бы пришла домой, дома никого, а на крыльце лежит труп отца. И тут я сразу насторожился: не может быть, чтобы у Лацы в доме было пусто. Спрашиваю: “Нона, где мать?” — “А она в Москве”. — “А Симка где? А Мая?” Все уехали и даже девочку маленькую, Бэллу, и ту куда-то увезли».

Михаил Архипов

председатель Совета ветеранов МУ МВД России «Люберецкое», полковник милиции в отставке

«Кое-что сразу прояснилось уже в ходе первичных оперативно-следственных мероприятий, то есть опроса свидетелей, — вспоминает полковник в отставке и бывший заместитель начальника Люберецкого ОВД Михаил Архипов, в то время один из оперативников в составе следственной группы. — Соседи сразу же рассказали, что слышали хлопки, и что рядом с домом собралась толпа лиц цыганской национальности. Убийство произошло в районе 12 часов ночи, а кто мог подъехать в это время, кроме родных? И если изначально мы рассматривали две версии: убийство, совершенное родственниками или нанятыми ими лицами, и убийство другими цыганами в качестве мести за сотрудничество с органами внутренних дел, то после первых же опросов именно родственная версия стала у нас основной».

Показания вскоре посыпались как из рога изобилия. Проживавшие с Дашкенти через забор супруги Шишкины рассказали, что ночью слышали выстрелы и чей-то крик «Сергей!». Еще один сосед, бывший военный, уверенно сказал, что слышал не просто выстрелы, а именно из пистолета ТТ. Третий «проживавший в районе места преступления» поведал, что встретил ночью рядом с домом Дашкенти группу мужчин, среди которых узнал некоего Прозорова, состоявшего в близких отношениях с семьей убитого.

При осмотре места преступления рядом с телом были обнаружены две гильзы от ТТ, а на кухне нашлись две пустые коньячные бутылки и три стакана с отпечатками пальцев. При более детальном осмотре тела выяснилось, что в Лацы стреляли не два раза, а три. Третью гильзу найти не смогли, но, судя по входному отверстию и извлеченной из него пуле, второй убийца использовал какое-то нестандартное оружие под мелкокалиберный патрон.

«Группу возглавил подполковник Вячеслав Тарабрин, на тот момент заместитель начальника Люберецкого УВД по оперативной работе, — продолжает Михаил Архипов. — Дальше мы оперативным путем установили, кто там стоял, почему и зачем. Стали их искать, а они все посбегали со своих адресов проживания. Что они орудия убийства в реку выбросили, потом на допросе Нонка рассказала. У Дашкенти связи большие были, потому что он был артист. С ним дружил Сличенко. Как мне говорили занимавшиеся делом оперативники, Сличенко вместе с другими цыганами высокого полета часто сюда приезжал и интересовался ходом расследования».

«Сличенко мне даже книгу свою подарил с дарственной надписью, — подтвердил Виктор Мищанинцев. — Безграмотная, если честно, была книжонка, про свою жизнь он ее написал. Задевал я ее куда-то, а то бы вам, конечно, показал. Шишков тоже приезжал и интересовался. Вообще цыгане после этого убийства сильно возмутились, дошли до министра, там дело взяли на особый контроль и стали давить уже на нас».

Почти сразу всех Дашкенти начали ловить и задерживать. Первой взяли Нону, которую семья оставила на месте разбираться с последствиями. Лидия Дашкенти и Серафима Сивак нашлись в Москве, в принадлежавшей семье кооперативной квартире в Перово.

«Очень тяжелое было раскрытие, — вздыхает Мищанинцев, — потому что они все, видать, до этого все обговорили, уточнили все детали и твердо держались этой своей версии. В конце концов мы нашли общий язык с Ноной, и она рассказала, что отец постоянно устраивал скандалы. В течение первой же недели расследования нам все стало ясно, и почти все, кроме Лидии, уже дали показания, а она все продолжала упираться».

Сергей Максимов
Вячеслав Казачек

Признания подозреваемых многое прояснили, но для полноценного уголовного дела их было мало, нужно было найти перстень Лацы, а также каким-то образом добыть лежавшее на дне Москвы-реки оружие. Обратимся к книге Михаила Архипова «Сыск вечен. Записки начальника криминальной милиции»: «Руководители Тарабрин В. И. и Мищанинцев В. И. вышли на администрацию завода “Динамо” с предложением изготовить электромагнитный подъемник. Завод “Динамо” заказ выполнил — электромагнит (весом до 90 кг) был изготовлен. Оперативная группа, выехав на катере на место, указанное Ноной Дашкенти, где были выброшены орудия убийства, и применив электромагнит с катера, сразу со дна реки извлекла несколько стволов, в числе которых был один из наших вещдоков. После второго применения электромагнита достали и пистолет ТТ. Все это хранится в музее Управления».

Вторым орудием убийства, той самой загадочной мелкашкой, оказалась самодельная стреляющая авторучка. Ее действительно можно увидеть под стеклом в музее Люберецкого ОВД, а вот самого электромагнита там нет. По словам Архипова, его у них «заиграли» другие сыщики для аналогичных целей.

«Казачек с Майкой мотанули аж в Малоярославец, — продолжает свой рассказ Мищанинцев. — Как мы это узнали? Ну скажем так, оперативно “обложили” весь близкий круг их семьи. И вот однажды кто-то из них позвонил бывшей жене актера Шишкова, певице. Откуда был звонок? Из Малоярославца. На наше счастье как раз в это время к нам в угрозыск оттуда перевелся молодой опер, Дегтярев, кажется, была его фамилия, и мы его туда отправили в свободный поиск. Через двое-трое суток он эту парочку засек в автобусе. Сел им на хвост. Доехали они до какой-то деревни, там вышли. Он пошел за ними, довел до самого дома и нам отзвонился. Мы с Тарабриным сразу же сорвались и примерно за час туда доехали. Я ему говорю: “Ты меня тут подожди, я сам, один пойду, Майка меня знает хорошо”. Но Славка меня все равно подстраховал, крался за мною по пятам. Захожу в дом. Майка лежит с Казачеком на кровати. Говорю ей: “Мая, привет!” Она, понятное дело, перепугалась, заметалась туда-сюда. “Давай, — говорю, — одевайся”. Тут заходит Славка и вся остальная опергруппа. Уже по дороге Казачек нам все рассказал».

«Не те цыгане теперь пошли…  Коня на золото меняют! И клинок. И душу»

Оставалось выяснить, куда все-таки делся перстень. На допросе Казачек признался, что на убийство его и Максимова подговорила Лидия Дашкенти, но кражу упорно отрицал — не брал и все тут. На самом деле перстень с руки отца сняла Нона, а когда пришли ее брать, то спрятала его…  скажем поделикатнее…  внутри себя.

«Произошло это только по одной причине: обыск был проведен поверхностно и формально. Поэтому только тщательный обыск не даст возможности уголовно-преступному элементу таким путем избавляться от вещественных доказательств», — комментирует эту историю в своей книге Михаил Архипов.

Страница из альбома розыска преступников, совершивших убийство гражданина Л. Дашкенти

«Еще не успев оказаться под стражей, Нонка стала пытаться меня подкупить, — рассказывает Виктор Мищанинцев: — “У нас есть бриллианты, я вам дам сколько захотите”. Кстати, она не себя таким образом отмазать пыталась, а мать хотела выкупить. В камеру к ней подсадили бывшую секретаршу министра, которую взяли за разбой. Бывает же такое: красивая женщина и пост занимала хороший, но нашла себе бандита, неоднократно судимого, наркотики стала употреблять, ну и пошло, пошло, пошло. В итоге они у нас в Тайнинке сделали разбой. И вот она стучится к дежурному и просится ко мне на свидание. Приходит и говорит, что видела у Нонки перстень во влагалище.

Наш генерал тут же затребовал жесткий обыск с участием гинеколога. Я Нонку защитил, да и в этом случае стало бы ясно, откуда у нас эта информация. “Давайте, — говорю, — я сам ее раскручу”. Вызвал ее на допрос, стали разговаривать, и я ее все время спрашивал про этот перстень. Ну в итоге она согласилась на самовыдачу, но сказала, что спрятала перстень у одной знакомой в Тайнинке. То ли думала, что мы дураки, то ли захотела прокатиться за казенный счет.

Делать нечего — заказываю машину, иду к генералу, так, мол, и так. Он сперва колебался, а потом говорит: “Давай, под свою ответственность”. Ну поехали. Заходим туда, тетка эта чуть не падает в обморок, а Нонка сразу в туалет просится. Заходит, сидит там, все нет ее и нет, а потом я слышу шум спускаемой воды. Ну, думаю, все, смыла. По крайней мере я бы на ее месте так и поступил — нет вещдока и до свидания. Но тут она выходит, перстень сияет на пальце, а она его полирует зубной пастой. Быстро позвали понятых и все как надо оформили».

В этой истории с перстнем действительно можно запутаться и сломать себе голову. Какое значение он имел для самого Дашкенти и для его семьи? В конце концов, Нона не побоялась его взять и носить при себе, хотя он прямо указывал на нее как на организатора и соучастника убийства. Предположения возникали самые разные. Знак власти цыганского барона? Но Лацы Дашкенти, хоть и имел немалое влияние внутри цыганской общины, бароном все же не был. А может быть, перстень являлся своего рода магическим талисманом? У цыган в некоторых легендах действительно фигурирует такой артефакт, как «заветный воровской перстень», а также существует представление о том, что некоторые вещи могут накапливать «бахт» — счастье и удачу. Но такие предметы, как и в мифологии других народов, можно только найти, выменять или получить в дар либо в наследство. Снятые с мертвого тела, да еще и побывавшие в том месте, в котором Нона его носила, они меняют свой «заряд» на противоположный и скорее станут источником неприятностей для своего владельца, чем принесут ему какой-либо фарт. Так что и эту версию пришлось отбросить.

«Зачем он был ей нужен? Скорее всего, чтобы продать уже на зоне, — считает Архипов. — Верила ли она в то, что этот перстень имеет какое-то значение? Ну не знаю, цыгане вообще много во что верят. Я с группами цыган потом тоже работал. По 15 человек, бывало, арестовывали, из них четыре 16-летних девчонки — не занимались ни учебой, ничем, крестики ставили под протоколом допроса! Зато легенды они такие рассказывают, что мама не горюй!»

«Я потом спросил у Ноны, зачем ей был так нужен этот перстень, — добавляет Мищанинцев. — Она ответила просто: “Память об отце”. Не хотела даже, чтобы сестры и мать об этом знали».

«И никому своих сетей не миновать»

Суд недолго разбирался во всех этих хитросплетениях и выдал, как говорится, всем сестрам по серьгам. Максимов Сергей Владимирович и Казачек Вячеслав Иванович были приговорены к 10 годам лишения свободы в соответствии со статьей 103 УК РСФСР «Умышленное убийство». Дашкенти Лидия Дуфуневна получила столько же, но уже по совокупности: часть срока у нее сложилась по статьям 17-103 за организацию убийства, а остальное ей «навесили» по 147-й (мошенничество), видимо, за гадание. Дашкенти Нона Лацевна, Сивак Сима Лацевна и Шишкова Мая Лацевна как соучастницы отделались минимальными сроками: три года каждой по статье 17-103 УК РСФСР. По словам Архипова, «Нонке, конечно, могли бы дать и побольше, там по совокупности могла нарисоваться и десятка, ей еще перстень могли “навесить”, но за что, в самом деле? За убийство несут ответственность конкретные исполнители, вещдок она отдала, вот и пошла как соучастница».

«Большая проблема была, куда после всего эту маленькую девочку, Бэллу, определить, — вспоминает Мищанинцев. — Но цыгане внутри себя быстро решили этот вопрос, и ее куда-то взяли».

«Из-за того, что папа сотворил, я осталась сиротой в 11 лет, много горя нахлебалась, — рассказывает Бэлла Дашкенти. — Потом у деда жила, и у бабки жила, и у тетки жила. Когда выросла, хотела стать артисткой и поехать на гастроли, но меня украли, и я вышла замуж.

Когда маму и сестер взяли, цыгане пришли и обворовали дом. Все вынесли, тащил каждый, что мог унести. Саксонскую вазу вынесли, которая по тем временам стоила чуть ли не как квартира в Москве. Это Вишневские нас обворовали. Вишневские тогда были нищие, последний [член] без соли доедали. Сама Вишневская была наркоманкой, как и ее брат, она ему покупала наркотики, а потом его на год сбагрила на лечение. На наши деньги они поднялись, но все им боком вышло. Вот как саму Вишневскую Бог наказал. Сейчас она вся покалеченная, и ее выгоняют из квартиры — в “Пусть говорят” она выходила и жаловалась на весь мир.

Почему так вышло? Потому что мамина родня вся погибла на фронте, а по отцовской линии — нет, и они ему были седьмая вода на киселе. Но на чужом несчастье счастья своего не построишь! Прошло много лет и много зим, и Вишневские, которые нас обворовали и издевались надо мною маленькой — смотрите, как их Бог покарал! У Земфиры Вишневской Бог отнял сына, у Валентины все хотят отнять — она 4,5 миллиона должна, и ее скоро выгонят на улицу. Но не все коту масленица, есть Бог на свете и за все надо платить!»

«Лидия была сестрой Дуфуни Вишневского, — уточняет Виктор Мищанинцев, — и, может, по традиции Вишневские и могли взять что-то из дома на память. Но они для Дашкенти были свои, понимаете? И о краже никто точно не заявлял».

«То, что дом Дашкенти потом подграбили, это факт, — подтверждает Михаил Абрамов. — Но кто конкретно — Вишневская или кто еще, я не могу сказать, заявлений не поступало. Меня только в 1979 году поставили заместителем начальника Люберецкого розыска, а до того я этой территорией плотно не занимался. Как раз в 1979-м Нонка и Сивак вернулись. Когда Нонка вставала на учет, она мне говорила, что дом весь вынесли. И с Сивак я по этому поводу тоже разговаривал. Я им сказал: “Ну так идите, пишите заявление в своем Ухтомском отделе милиции, приложите фотографии своих предметов, что у вас там было”».

Эта история не о пресловутой цыганской преступности. Она о том, какие уродливые формы порой могут принимать древние обычаи, насильственно вписанные в современное общество. Бэлла Дашкенти права — у трагедии ее семьи действительно много общего с делом сестер Хачатурян. И в том и в другом случае ролевые модели, заданные традиционным воспитанием: «женщина должна ежедневно обеспечивать дом и уют», а «мужчина должен иногда приносить добычу»,  поспособствовали тому, что в современном мире из воспитанных таким образом и разбалованных мальчиков вырастают домашние тираны, гнет которых невозможно сбросить никакими легальными средствами.

«Конечно, Лацы был во всем этом виноват, — говорит мне Мищанинцев. — Не надо было ему такую обстановку у себя дома создавать. И вот вам результат… »

«Все, хватит, не хочу назад возвращаться, — завершает наш разговор Бэлла Дашкенти. — Я люблю своего папу и мертвого, для меня-то он отец и меня он любил, мой папочка. Я не хочу никого осуждать — Бог всем судья и все мы рабы Божьи».

Дом на улице Ленина долгое время стоял без хозяина и постепенно стал разваливаться. Но в наши дни его уже кто-то выкупил: участок обнесен глухим бетонным забором, из-за которого доносится хриплый лай сторожевого пса. На воротах примыкающего к забору старого проржавевшего гаража большими белыми буквами написано «Гадаю» и указан телефон. По нему ответила дальняя родственница семьи, которая, конечно, уже не помнит всей этой истории, зато рассказала мне, что Сима и Мая эмигрировали в Соединенные Штаты, а Нона давным-давно умерла.

Фото: Игорь Стомахин, репродукции из «Альбома розыска преступников, совершивших убийство гражданина Л. Дашкенти»/Музей МУ МВД России «Люберецкое», репродукция из журнала «Огонек» 1969.

Пользователи iPhone, iPad и Mac столкнулись с растущим числом вирусов

Времена отсутствия вирусов на устройствах Apple остались в прошлом — число вредоносных программ на iOS и OS X растет, а ложное чувство безопасности ставит многих пользователей под угрозу. С дальнейшей популяризацией iPhone и iPad количество вирусов будет лишь увеличиваться, предупреждают эксперты.

Одним из основных аргументов владельцев ПК и гаджетов от Apple всегда было отсутствие вирусов на десктопной и мобильной операционных системах OS X и iOS. Сама Apple также неоднократно отмечала, что ее устройства в разы безопаснее, чем у конкурентов. Так, в 2013 году вице-президент корпорации по маркетингу и продуктам Фил Шиллер на различных мероприятиях постоянно ссылался на данные исследовательской компании F-secure, согласно которым более 90% всех мобильных вирусов приходится на OC Android.

Однако за последние годы число вирусов, поражающих устройства Apple, серьезно возросло, так что сегодня слова Шиллера смело можно поставить под сомнение.

Тем не менее один из первых вирусов для OS X появился еще в 2011 году. Он проникал в компьютеры Mac через вредоносные сайты и предлагал очистить устройство через программу Mac Defender.

close

100%

Доверчивый пользователь соглашался и совершал платеж за услугу с кредитной карты, доступ к которой в итоге получали злоумышленники. В том же году тысячи пользователей Mac стали жертвой трояна Flashback, маскировавшегося под программу установки Adobe Flash.

Эксперты по безопасности компании Intego и вовсе отмечали, что 2011 год стал рекордным по числу вирусов для компьютеров Apple, от которых пострадало более 300 тыс. пользователей по всему миру.

Проблема усугублялась и тем, что владельцы устройств Apple верили в полное отсутствие вредоносных программ для OS X, а потому 57,5% пользователей не считали нужным устанавливать на свои компьютеры антивирусы. Это привело к тому, что злоумышленники массово использовали Mac для хранения и рассылки вирусов, поражающих устройства на базе Windows.

Так, компания Sophos в 2012 году установила, что хранилищем для вирусов является каждый пятый Mac, а сотрудники Dr.Web обнаружили ботнет-сеть из 550 тыс. компьютеров Apple.

close

100%

В отличие от десктопной версии, мобильная iOS сравнительно долго оставалась одной из немногих безопасных операционных систем. Вплоть до недавнего времени основную опасность для пользователей iPhone и iPad представляли иногда пропускаемые модераторами вредоносные приложения в AppStore и похищавшие данные поддельные подарочные карты iTunes.

Все изменилось в 2014 году, когда владельцы гаджетов Apple с разницей всего в пару недель стали жертвами двух мощных троянов. Сначала китайские пользователи стали жертвами распространяемого через сторонние магазины приложений вируса WireLurker. Программа шпионила за пользователями и похищала их личные и финансовые данные. Спустя некоторое время китайские власти закрыли сайт, через который распространялся троян, а также арестовали создавших его программистов.

Однако куда более опасной эксперты признали уязвимость Masque Attack, позволявшую злоумышленникам подменять приложения iPhone и iPad своими версиями и получать доступ ко всем данным смартфона.

В то же время опасность вновь угрожала лишь любителям качать приложения из сторонних источников. А вот массовый взлом профилей iCloud в сентябре 2014 года уже всерьез поставил под вопрос безопасность личных данных, хранящихся на устройствах Apple. Тогда в сети оказались интимные фото ряда голливудских звезд, а на след организовавших взлом хакеров ФБР вышло лишь в октябре 2015 года.

close

100%

В 2015 году число уязвимостей iOS лишь увеличилось. В августе 2015 года маскирующиеся под Skype, Twitter и Facebook вредоносные приложения попали в AppStore и дали злоумышленникам доступ к личной информации пользователей. В сентябре новый вирус позволил хакерам украсть 225 тыс. аккаунтов Apple ID, а заражение инструментов для разработчиков привело к появлению 340 вредоносных приложений в AppStore.

Даже выход новой версии мобильной ОС iOS 9 не добавил пользователям оптимизма.

Несмотря на заявления Apple про обновленные протоколы безопасности, занимающаяся скупкой уязвимостей компания Zerodium уже пообещала награду в $1 млн за взлом новой версии операционной системы.

Наконец, в среду, 14 октября, исследователи из французского Национального агентства информационных систем (ANSSI) продемонстрировали метод взлома iPhone и iPad через голосовой помощник Siri.

Хакер может беззвучно отдавать команды устройству с расстояния чуть менее пяти метров, если в смартфон подключены наушники. Их провод выполняет функцию антенны, на которую может быть передан радиосигнал, который будет воспринят iOS как голосовая команда владельца устройства. Таким образом злоумышленник может добиться выполнения ряда команд, отправки сообщений и набора номера на смартфоне жертвы.

Антивирусные продукты для iOS существуют так же, как и для других систем, рассказал «Газете.Ru» руководитель аналитического центра компании Zecurion Владимир Ульянов.

close

100%

Даже несмотря на то, что архитектура этих систем разная, но принципиально антивирусные программы похожи. Просто на Mac OS X и iOS антивирусами пользуются реже в силу сложившегося стереотипного ощущения безопасности, отмечает эксперт.

Кроме того, менее популярные системы менее интересны для злоумышленников, добавляет он. А операционные системы Apple, на самом деле, все еще мало распространены. Так, по состоянию на середину 2015 года Mac OS занимает долю в 4,5%, что в два раза меньше, чем у морально устаревшей Windows XP. При этом Windows 7 имеет более 60%. Доля iOS увеличилась с 12 до 14%, при этом Android занимает 82% рынка.

«Да, аудитория пользователей iPhone более премиальная, но значительное число пользователей Android позволяет злоумышленникам разрабатывать более надежные и стабильные схемы нелегального заработка, — считает Ульянов. — На iOS также есть большое количество уязвимостей, но она менее популярна у киберпреступников. Когда разница между долями рынка этих систем сократится, тогда и вредоносного кода под iOS будет писаться значительно больше».

10 бесплатных онлайн-курсов, на которые можно записаться на следующей неделе

1. Философия русской литературы

Старт курса: 17 сентября 2018 года.
Длительность курса: 6 недель.
Объём курса: 5 модулей.
Площадка: «Универсариум».
Язык: русский.

Авторы курса расскажут о русских писателях и поэтах, в творчестве которых важное место занимала философия. Особое внимание уделят произведениям Ф. М. Достоевского, Л. Н. Толстого и И. А. Бродского. Если вы любите отечественную литературу и хотите узнать о ней немного больше, скорее записывайтесь.

Записаться на курс →

2. Персональная эффективность: тайм-менеджмент

Старт курса: 17 сентября 2018 года.
Длительность курса: 8 недель.
Площадка: «Открытое образование».
Организатор: Национальный исследовательский технологический университет МИСиС.
Язык: русский.

Правильно организовывать своё время — значит быть эффективным. Это особенно важно, когда дело касается учёбы. Прослушав курс, вы сможете грамотно формулировать цели обучения, находить ресурсы и выявлять поглотителей времени, разделять задачи по приоритету, а также планировать их решение.

Подойдёт студентам и всем, кто хочет научиться тайм-менеджменту и повысить продуктивность. Начальные знания в области самоорганизации и планирования будут плюсом.

Записаться на курс →

3. Why we post: антропология социальных медиа

Старт курса: 17 сентября 2018 года.
Длительность курса: 7 недель.
Площадка: «Открытое образование».
Организатор: Национальный исследовательский университет «Высшая школа экономики».
Язык: русский.

Хотите узнать, какие функции выполняют мемы, селфи и другие цифровые изображения? Или научиться анализировать текстовую и визуальную информацию из социальных медиа? А может быть, вам интересно, по каким причинам делают селфи люди из разных стран? Вы получите ответы.

Слушателем может стать любой. Отдельно авторы отмечают, что курс полезен социологам, антропологам, аналитикам, маркетологам и тем, кто до сих пор удивляется, почему окружающие постоянно смотрят в экран смартфона.

Записаться на курс →

4. Рекрутеры vs роботы: кто кого?

Старт курса: 20 сентября 2018 года, с 13:00 до 14:00 по Москве.
Объём курса: 1 занятие.
Площадка: «Нетология».
Язык: русский.

Автоматизация всего и вся, что можно запрограммировать, облегчает жизнь. Но кое-кто скоро может лишиться работы. Например, сегодня достаточно сервисов, которые не только помогают рекрутерам, но могут их вовсе заменить.

Автор лекции расскажет, какие навыки прокачать, чтобы ваше место не заняла умная машина, и как понять, соответствуете ли вы современному рынку рекрутмента.

Записаться на курс →

5. Актёрское мастерство

Объём курса: 5 модулей.
Площадка: 4brain.
Язык: русский.

Курс для тех, кто хочет получить новый опыт и познать азы актёрского мастерства. Вы узнаете, что такое знаменитая система Станиславского, какими качествами должен обладать актёр, научитесь управлять эмоциями и попробуете поставить сценическую речь.

Если покажется, что информации недостаточно, перейдите в раздел «Книги и учебники» и скачайте тематическую литературу из предложенного списка.

Пройти курс →

6. Облачные приложения для начинающих

Объём курса: 7 модулей.
Площадка: «Стэпик».
Язык: русский.

Если вам надоело копить флешки, бумажки и прочие захламляющее рабочее пространство вещи, пора переходить в облако. Курс будет полезен преподавателям, которые хотят организовать совместную работу с учениками и коллегами в облачном пространстве, и всем, кто по каким-то причинам ещё не освоил эту технологию.

Записаться на курс →

7. Как сделать сайт самому

Старт курса: 17 сентября и 23 сентября 2018 года.
Объём курса: 1 урок.
Площадка: GeekBrains.
Язык: русский.

Познакомьтесь с основами веб-разработки и создайте свой сайт — преподаватель поможет. Обзорный курс подойдёт для новичков, которые хотят понять принципы сайтостроения и оценить свои силы в этом деле.

Записаться на курс →

8. Как химия объясняет и изменяет окружающий мир

Старт курса: 19 сентября 2018 года.
Длительность курса: 15 недель.
Площадка: «Открытое образование».
Организатор: Московский государственный университет имени М. В. Ломоносова.
Язык: русский.

Что такое химия и какое место она занимает в мире: от самых истоков науки, терминов, формул, реакций до её роли в промышленности и повседневной жизни. Подойдёт всем любознательным и желающим расширить свой кругозор.

Записаться на курс →

9. Adobe XD: основы для дизайнера интерфейсов

Старт курса: 17 сентября 2018 года.
Объём курса: 3 занятия.
Площадка: «Нетология».
Язык: русский.

Курс состоит из теоретических и практических блоков, которые учат основам построения и формирования структуры интерфейса, управлению объектами, работе со шрифтами и созданию векторных объектов. Если хотите освоить новую профессию, это ваш шанс.

Записаться на курс →

10. Русский язык и культура речи

Старт курса: 17 сентября 2018 года.
Длительность курса: 13 недель.
Площадка: «Открытое образование».
Организатор: Санкт-Петербургский политехнический университет Петра Великого совместно с Северо-Западным институтом управления — филиалом РАНХиГС.
Язык: русский.

Пожалуй, пригодится каждому. Вы узнаете о нормах современного русского языка, культуре публичных выступлений и споров, деловой, разговорной и профессиональной речи и научитесь применять полученные знания на практике.

Записаться на курс →

Kaspersky Security Bulletin 2014. Развитие угроз в 2014 году

 Скачать PDF
 Скачать EPUB

  1. Прогнозы на 2015 год
  2. Основная статистика за 2014 год
  3. Развитие угроз в 2014 году
  4. APT-угрозы: взгляд в магический кристалл

Конец года – время размышлений, подведения итогов уходящего года перед попыткой заглянуть в будущее. Предлагаем читателям наш традиционный обзор ключевых инцидентов, которые сформировали ландшафт киберугроз в 2014 году.

1. Целевые атаки и вредоносные кампании

Целевые атаки стали неотъемлемой частью общей ситуации в области киберугроз, поэтому нет ничего удивительного в том, что мы рассказываем о них в своем годовом отчете.

Сложная кибершпионская кампания, получившая название «Careto«, или «Маска» (Careto – испанское жаргонное слово, означающее «рожа» или «маска»), была нацелена на кражу конфиденциальных данных у определенных организаций. В числе жертв оказались государственные учреждения, посольства, энергетические компании, исследовательские институты, частные инвестиционные компании и активисты из 31 страны мира. В состав Careto входил сложный троянец-бэкдор, способный перехватывать различные каналы обмена ифоримацией и собирать самые разные данные на зараженных компьютерах, в том числе ключи шифрования, настройки VPN, ключи SSH, RDP-файлы, а также некоторые неизвестные типы файлов, возможно, имеющие отношение к заказным инструментам шифрования правительственного или военного уровня.

Код бэкдора имеет развитую модульную структуру, что позволяет атакующим добавлять любой нужный им функционал. Существуют версии бэкдора для Windows и Mac OS X; мы также нашли в некоторых модулях указания на существование версий для Linux, iOS и Android.

Как и всегда со столь сложными кампаниями, атрибуция затруднена. Использование в коде испанского языка не помогает, поскольку по-испански говорят во многих странах. Кроме того, не исключено, что это «отвлекающий маневр», призванный повести экспертов по ложному следу. В любом случае, чрезвычайно высокий уровень профессионализма тех, кто стоит за этой кампанией, не характерен для киберпреступных групп – это один из признаков, говорящих о возможной поддержке Careto на государственном уровне. Как и другие кампании, связанные с целевыми атаками, Careto в течение достаточно долгого времени оставалась в тени: судя по всему, группа активно действует с 2007 года.

В начале марта эксперты в области безопасности много обсуждали кибершпионскую кампанию Epic Turla. По мнению экспертов компании G DATA вредоносная программа, возможно, была создана российскими спецслужбами. А исследование, проведенное BAE Systems, установило связь между ней и вредоносной программой, известной под названием «Agent.btz», которая была создана в 2007 году и использовалась в 2008 году для заражения локальных сетей американского военного командования на Ближнем Востоке.

В центре внимания нашего первоначального анализа Epic Turla было использование вредоносной программой USB-накопителей для хранения украденных данных, которые невозможно отправить на командный сервер злоумышленников напрямую через интернет. Червь записывает файл под названием thumb.dd на все USB-накопители, подключенные к зараженному компьютеру. Если впоследствии накопитель подключается к другому компьютеру, файл thumb.dd копируется на этот компьютер. Epic Turla – не единственная вредоносная программа, «знающая» о файле thumb.dd. В частности, он входит в число файлов модуля USB Stealer в Red October. Если заглянуть еще дальше назад, Gauss и miniFlame «знали» о thumb.dd и искали этот файл на USB-накопителях. Схему, на которой показаны точки соприкосновения этих шпионских кампаний можно найти здесь. Вероятно, по всему миру разбросаны десятки тысяч флешек с файлом thumb.dd, созданным этой вредоносной программой.

В нашем последующем анализе Epic Turla мы объяснили, как злоумышленники использовали социальную инженерию для распространения вредоносного ПО, а также охарактеризовали общую структуру кампании. Киберпреступники используют адресную рассылку электронных писем, обманным путем побуждая жертв установить на свои компьютеры бэкдор. Некоторые из фишинговых писем содержат эксплойты нулевого дня. Один из них использует уязвимость в Adobe Acrobat Reader, другой – уязвимость в Windows XP и Windows Server 2003, позволяющую повысить привилегии в системе.

Преступники также применяют атаки типа watering-hole, с помощью которых доставляют на компьютеры жертв Java-эксплойты, эксплойты для Adobe Flash и эксплойты для Internet Explorer, а также обманным путем побуждают жертв запустить вредоносные инсталляторы, замаскированные под Flash Player. В зависимости от IP-адреса жертвы атакующие выбирают для доставки на ее компьютер эксплойты для Java или браузера, подписанный экземпляр фальшивого ПО Adobe Flash Player или поддельную версию Microsoft Security Essentials. Очевидно, что выбор сайтов отражает интересы злоумышленников (а также их жертв).

При этом наш анализ показал, что применение бэкдора Epic Turla – лишь первая стадия заражения. Он используется для установки более сложного бэкдора, известного как Cobra/Carbon system (в некоторых антивирусных продуктах он именуется Pfinet). Существование уникального набора информации, необходимого для управления работой обоих бэкдоров, говорит о наличии ясной и прямой связи между ними. Первый применяется для закрепления в зараженной системе и подтверждения высокого статуса жертвы. Убедившись в том, что жертва представляет для них интерес, киберпреступники устанавливают на зараженный компьютер вредоносный комплекс более высокого уровня – Carbon System. Обзорную информацию о кампании Epic Turla можно найти здесь:

В июне мы рассказали о выполненном нами анализе атаки на клиентов крупного европейского банка, в результате которой всего за неделю было украдено полмиллиона евро. Мы дали этой атаке название «Luuuk» по названию папки, в которой размещена панель управления командным сервером. Нам не удалось получить вредоносную программу, с помощью которой заражались компьютеры жертв, но, судя по всему, злоумышленники использовали банковский троянец, который с помощью атаки Man-in-the-Browser осуществлял вредоносную веб-инъекцию, после чего воровал учетные данные жертв. Исходя из информации, найденной в лог-файлах, вредоносная программа воровала имена пользователей, пароли и одноразовые пароли в режиме реального времени. Атакующие использовали украденные учетные данные для проверки баланса принадлежащих жертвам счетов и автоматического проведения вредоносных транзакций; вероятно, вредоносная программа при этом работала в фоновом режиме одновременно с легитимной сессией онлайн-банкинга.

Украденные средства автоматически переводились на заранее подготовленные счета «дропов» («денежных мулов»). Большой интерес представляла применяемая злоумышленниками классификация «денежных мулов». Существовало четыре группы «дропов», формируемых на основе размера денежных сумм, которые могли быть перечислены на счета представителей каждой группы, – вероятно, в зависимости от уровня доверия, которым они пользовались. Всего нам удалось идентифицировать 190 жертв, большая часть которых находилась в Италии и Турции. Суммы, украденные у каждой жертвы, составляли от €1 700 до €39 000. Всего было украдено более €500 000.

Несмотря на то, что киберпреступники удалили все относящиеся к вредоносной деятельности компоненты вскоре после начала нашего расследования, мы считаем, что это было скорее обновлением инфраструктуры, чем полным свертыванием деятельности. Киберпреступники, стоящие за этой кампанией, высокопрофессиональны и очень активны. Кроме того, они, по-видимому, принимают превентивные меры для защиты своей деятельности, а будучи обнаруженными, меняют тактику и заметают следы. «Лаборатория Касперского» продолжает расследование данной кампании, о которой мы сообщили пострадавшему от атак банку и соответствующим правоохранительным органам.

В конце июня возобновила активность кампания по проведению целевых атак, известная как MiniDuke, которая впервые появилась в начале 2013 года. Исходная кампания отличалась от других по ряду параметров. Она использовала нестандартный бэкдор, написанный на «old-school» языке ассемблера. Управление атакой осуществлялось через необычную командную инфраструктуру с применением нескольких резервных каналов, таких как учетные записи в Twitter. Разработчики скрытно передавали обновленные версии исполняемых файлов, маскируя их под GIF-изображения.

В число целей новой кампании, известной как CosmicDuke и TinyBaron, входят государственные структуры, дипломатические ведомства, энергетические компании, военные и операторы телекоммуникационных систем. Но вопреки обыкновению, список жертв также включает лиц, вовлеченных в сбыт и перепродажу запрещенных веществ, в т.ч. стероидов и гормонов. Почему, нам неизвестно. Возможно, гибко настраиваемый бэкдор продавался в качестве «легального» шпионского ПО; может быть, он был выставлен на продажу на подпольном рынке и был приобретен несколькими конкурирующими фармацевтическими компаниями для слежки друг за другом.

Вредоносная программа выдает себя за популярные приложения, работающие в фоновом режиме, используя для этого соответствующие имена и описания файлов, пиктограммы и даже размеры файлов. Сам бэкдор скомпилирован с помощью BotGenStudio – настраиваемого фреймворка, позволяющего злоумышленникам включать и отключать компоненты на этапе сборки бота. Вредоносная программа не только крадет файлы с определенными расширениями, но также собирает пароли, историю браузеров, данные о сети, списки контактов, информацию, отображаемую на экране (снимки экрана делаются раз в пять минут) и другие конфиденциальные данные. Каждой жертве присваивается уникальный идентификатор, что позволяет отправлять конкретным жертвам индивидуально подобранные для них обновления.

Вредоносная программа защищена с помощью специального обфусцированного загрузчика, очень сильно загружающего процессор в течение 3-5 минут, прежде чем выполнить основной код. Это не только значительно затрудняет анализ кода, но и отвлекает значительные ресурсы, необходимые защитному ПО для эмуляции выполнения вредоносной программы. Помимо собственного обфускатора вредоносная программа широко использует шифрование и сжатие на основе алгоритмов RC4 и LZRW. Реализация этих алгоритмов имеет небольшие отличия от стандартной – мы считаем, что эти изменения сделаны специально, с целью ввести исследователей в заблуждение. Внутренняя конфигурация вредоносной программы зашифрована, сжата и сериализована как сложная реестрообразная структура, которая имеет разные типы записей, включая строковые, целочисленные и внутренние ссылки. Краденные данные, загружаемые на командный сервер, разбиваются на маленькие кусочки (около 3 КБ), которые затем сжимаются, шифруются и помещаются в контейнер для загрузки на сервер. Если исходный файл достаточно велик, то он может быть помещен в несколько сотен разных контейнеров, которые выгружаются независимо. Потом, по всей вероятности, кусочки данных собираются, расшифровываются, распаковываются и собираются на стороне атакующего. Создание такого сложного хранилища может показаться излишним, однако все эти уровни дополнительной обработки гарантируют, что очень немногие исследователи смогут добраться до оригинальных данных. Кроме того, такой метод обеспечивает достаточно надежную защиту от сетевых ошибок.

В июле мы опубликовали подробный анализ кампании по проведению целевых атак, которой мы дали название Crouching Yeti. Эта кампания также известна под названием Energetic Bear, поскольку эксперты из CrowdStrike высказали мысль о том, что злоумышленники находятся в России. Мы, со своей стороны, не считаем, что имеется достаточно данных для того, чтобы подтвердить или опровергнуть этот тезис. Эта кампания, активно проводимая с конца 2010 года, до сих пор была нацелена на следующие секторы: энергетика/машиностроение, промышленность, фармацевтика, строительство, образование и информационные технологии. На сегодняшний день число жертв этой кампании превышает 2 800; нам удалось идентифицировать 101 пострадавшую от нее организацию – прежде всего в США, Испании, Японии, Германии, Франции, Италии, Турции, Ирландии, Польше и Китае.

В ходе атак группа Crouching Yeti применяет несколько видов вредоносных программ (все они предназначены для ОС Windows), с помощью которых она заражает компьютеры жертв, расширяет свое присутствие в сетях интересующих ее организаций и крадет конфиденциальные данные, в том числе интеллектуальную собственность и другую важную информацию. Используемая организаторами атак вредоносная программа включает специализированные модули, предназначенные для сбора данных в определенных промышленных IT-средах. Зараженные машины соединяются с большой сетью взломанных сайтов, на которых размещены вредоносные модули и информация о жертвах, и с которых на зараженные компьютеры передаются команды. Для заражения жертв злоумышленники применяют три метода: использование легитимного инсталлятора с внедренной в него вредоносной DLL-библиотекой, адресный фишинг и атаки типа watering hole.

Компьютерные технологии стали неотъемлемой частью нашей жизни, и нет ничего удивительного в том, что у вооруженных конфликтов по всему миру появилось «киберизмерение». Это особенно верно для Ближнего Востока, где геополитические конфликты стали в последние годы еще более напряженными. В августе мы писали об усилении вредоносной активности в Сирии с начала 2013 года. Жертвы этих атак находятся не только на территории Сирии: соответствующее вредоносное ПО обнаружено также в Турции, Саудовской Аравии, Ливане, Палестине, ОАЭ, Израиле, Марокко, Франции и США. Нам удалось определить IP-адреса командных серверов киберпреступников, находящихся на территории Сирии, России, Ливана, США и Бразилии. В общей сложности мы обнаружили 110 файлов, 20 доменов и 47 IP-адресов, связанных с этими атаками.

Очевидно, что группы, осуществляющие эти атаки, хорошо организованы. До сих пор атакующие применяли только существующее вредоносное ПО, а не создавали собственный вредоносный код (но при этом они используют различные приемы обфускации для обхода сигнатурных методов обнаружения). По нашему мнению, вероятен дальнейший рост как количества, так и сложности вредоносного ПО, применяемого в регионе.

В ноябре мы опубликовали свой анализ APT-атаки Darkhotel – кампании, продолжающейся уже почти десятилетие и насчитывающей тысячи жертв в разных странах мира. Жертвы 90 процентов известных нам заражений находятся в Японии, на Тайване, в Китае, России и Гонконге, однако случаи заражения были также обнаружены в Германии, США, Индонезии, Индии и Ирландии.

Степень адресности атак в рамках данной кампании варьируется. Во-первых, злоумышленники применяют адресные рассылки электронных писем и эксплойты нулевого дня, чтобы проникнуть в IT-инфраструктуру организаций разных отраслей, в том числе военно-промышленного комплекса (ВПК), государственных и общественных организаций. Во-вторых, они распространяют вредоносное ПО неизбирательно через японские ресурсы P2P-обмена файлами. В-третьих, используя двухэтапный механизм заражения, они осуществляют целевые атаки на руководителей компаний, путешествующих за границей и останавливающихся в гостиницах в определенных странах. На первом этапе атакующие идентифицируют своих жертв. На втором – загружают дополнительное вредоносное ПО на компьютеры наиболее значительных жертв с целью кражи конфиденциальных данных с зараженных компьютеров.

2. Наши дома и другие уязвимости

Эксплуатация неисправленных уязвимостей остается одним из наиболее активно используемых киберпреступниками механизмов установки вредоносного кода на компьютеры жертв. Этот механизм эффективен благодаря наличию уязвимостей в широко используемом программном обеспечении, а также тому, что отдельные пользователи и компании не устанавливают исправления, закрывающие известные уязвимости в приложениях.

В этом году уязвимости были обнаружены в двух широко используемых open source протоколах. Эти уязвимости получили названия Heartbleed и Shellshock, соответственно. Heartbleed – ошибка в протоколе шифрования OpenSSL, позволяющая злоумышленнику читать содержимое памяти и перехватывать личные данные в системах, использующих уязвимые версии протокола. OpenSSL широко используется для защиты данных, передаваемых через интернет (в том числе информации, которой пользователь обменивается с веб-страницами, электронных писем, сообщений в интернет-мессенджерах), и данных, передаваемых по каналам VPN (Virtual Private Networks), поэтому потенциальный ущерб от этой уязвимости был огромным. Как часто бывает при возникновении риска раскрытия личных данных, пользователи в массовом порядке бросились менять пароли. Конечно, эта мера имела смысл, только если провайдер онлайн-сервиса установил необходимое исправление, закрывающее уязвимость в OpenSSL, обеспечив таким образом безопасность своих систем, – в противном случае, новый пароль, каким бы он ни был, подвергался бы такой же опасности со стороны злоумышленников, пытающихся использовать данную уязвимость. Два месяца спустя после обнаружения Heartbleed мы поделились своим видением последствий этой ошибки.

В сентябре в сообществе IT-безопасности был объявлен высший уровень тревоги: была выявлена уязвимость Shellshock (также известная как Bash). Уязвимость позволяет злоумышленнику удаленно прикрепить к переменной вредоносный файл, который выполняется при вызове командного интерпретатора Bash (Bash – это командная оболочка, используемая в Linux и Mac OS X по умолчанию). Очень серьезный характер данной уязвимости в сочетании с тем, что ее исключительно легко эксплуатировать, вызвал серьезную озабоченность. Некоторые сравнивали ее с уязвимостью Heartbleed. Однако в отличие от нее, ShellShock обеспечивал полный контроль над системой, а не только возможность красть данные из памяти уязвимого компьютера. Злоумышленники недолго думали, как использовать эту уязвимость – мы уже разбирали первые случаи ее эксплуатации вскоре после обнаружения. В большинстве случаев злоумышленники удаленно атаковали веб-серверы, на которых размещены CGI-скрипты, написанные в Bash или передающие значения скриптам оболочки. Однако может оказаться, что уязвимость может влиять и на инфраструктуру, основанную на Windows. К сожалению, проблема не ограничивается веб-серверами. Bash широко применяется в прошивках популярных устройств, которые мы привыкли использовать каждый день: маршрутизаторов, домашних устройств, беспроводных точек доступа и т.д. Некоторые из них может быть сложно или даже невозможно перепрошить.

Мы все теснее связаны с интернетом – иногда в буквальном смысле: возможность соединения с Сетью реализована во многих бытовые устройствах. Эта тенденция, известная под названием «интернет вещей», в последнее время привлекает все больше внимания. Иногда «интернет вещей» может показаться чем-то далеким, не имеющим отношения к реальной жизни. Однако он ближе, чем бы думаем. Очень вероятно, что в современном доме вы найдете несколько устройств, подключенных к локальной сети, и это будут не только традиционные компьютеры, планшеты и сотовые телефоны, но и такие устройства, как Smart TV, принтер, игровая консоль, сетевой накопитель, медиаплеер или спутниковый ресивер.

Один из наших экспертов по IT-безопасности – Дэвид Якоби – исследовал свой собственный дом на предмет его кибербезопасности. Он проанализировал несколько устройств – сетевые накопители (NAS), Smart TV, маршрутизатор и спутниковый ресивер – и проверил, насколько они уязвимы при атаке. Результаты оказались ошеломляющими. Дэвид нашел 14 уязвимостей в сетевых накопителях, подключенных к сети, одну уязвимость в Smart TV и несколько скрытых функций в маршрутизаторе, которые можно использовать для удаленного контроля над устройством. Подробную информацию о проведенном Дэвидом исследовании можно найти здесь.

Всем нам важно понимать потенциальный риск, связанный с использованием сетевых устройств, – он актуален и для частных пользователей, и для компаний. Нужно также иметь в виду, что сильные пароли и ПО, защищающее от вредоносных программ, еще не гарантируют полной безопасности личной информации. Есть много вещей, которые мы не контролируем; в определенном смысле, мы находимся в руках производителей устройств и разработчиков ПО. К примеру, не во всех устройствах есть автоматическая проверка на наличие обновлений, и пользователи сами должны скачивать новые версии прошивки и устанавливать их, а это не всегда просто. Еще хуже то, что не всегда возможно обновить устройство: во время исследования оказалось, что поддержка большей части исследованных устройств прекращена более чем за год до проведения исследования.

3. Продолжающийся экспоненциальный рост количества мобильных вредоносных программ

В последние годы мы столкнулись со значительным ростом количества мобильных вредоносных программ. В течение периода с 2004 по 2013 год мы проанализировали почти 200 000 образцов мобильного вредоносного кода. При этом в одном только 2014 году число проанализированных образцов составило 295 539. Но это еще не вся картина. Эти образцы кода перепаковываются и вновь используются: в 2014 году мы обнаружили 4 643 582 установочных пакета мобильного вредоносного кода (в дополнение к 10 000 000 установочных пакетов, обнаруженных в 2004-13 годах). Среднемесячное число атак с использованием мобильного вредоносного ПО выросло на порядок – с 69 000 атак в месяц в августе 2013 года до 644 000 в марте 2014 года (см.  Исследование «Лаборатории Касперского» и ИНТЕРПОЛа: Мобильные киберугрозы, октябрь 2014 г.).

На долю вредоносных программ, способных к краже денежных средств, сейчас приходится 53% всех обнаружений мобильного вредоносного ПО. Один из наиболее заметных примеров – программа Svpeng, предназначенная для кражи средств у клиентов трех крупнейших российских банков. Троянец дожидается, пока пользователь откроет окно приложения для онлайн-банкинга и заменяет его своим с целью выудить у жертвы необходимые для авторизации логин и пароль. Кроме того, он пытается украсть данные банковской карты – для этого он перекрывает приложение Google Play своим окном, в котором запрашивает реквизиты карты. Еще один пример – вредоносная программа Waller, которая, в дополнение к поведению, характерному для SMS-троянца, крадет средства из электронных кошельков QIWI на зараженных устройствах.

Киберпреступники также используют все более разнообразные способы «зарабатывания» денег на своих жертвах, беря на вооружение приемы, хорошо зарекомендовавшие себя на персональных компьютерах. Это относится, в частности, к троянцам-вымогателям. Фальшивые антивирусы – еще один пример переноса традиционного подхода на мобильные устройства. И, наконец, в этом году появился первый троянец, командный сервер которого размещен в сети Tor. Бэкдор Torec представляет собой измененную версию популярного Tor-клиент Orbot. Преимущество такого командного сервера для злоумышленников, конечно же, состоит в том, что его невозможно закрыть.

До недавнего времени почти все вредоносное ПО, предназначенное для iOS, было рассчитано на устройства, подвергшиеся «джейлбрейку». Однако появившаяся недавно вредоносная программа WireLurker продемонстрировала, что iOS неспособна обеспечить полную защиту от вредоносных атак.

Мобильные устройства стали неотъемлемой частью нашей жизни, и неудивительно, что создание мобильного вредоносного ПО – это киберпреступный бизнес, в который вовлечены разработчики вредоносных программ, специалисты по тестированию, разработчики приложений, веб-разработчики и операторы ботнетов.

4. Кошелек или файл(ы)

Число программ-вымогателей в последние годы быстро росло. Некоторые из них просто блокируют доступ к компьютеру жертвы и требуют выкуп за восстановление нормального доступа к нему. Но многие программы-вымогатели идут дальше и шифруют данные на компьютере. Недавний пример – вымогатель ZeroLocker. Он шифрует почти все виды файлов на компьютере-жертве и добавляет к зашифрованным файлам расширение .encrypt (при этом он не шифрует файлы, находящиеся в папках, названия которых содержат слова Windows, WINDOWS, Program Files, ZeroLocker и Destroy, а также файлы размером более 20 Мб). Троянец использует для шифрования файлов 160-битный AES-ключ. После шифрования файлов зловред запускает утилиту cipher.exe, которая удаляет с диска все неиспользуемые данные. И то, и другое значительно усложняет восстановление файла. За расшифровку файлов киберпреступники, стоящие за ZeroLocker, первоначально требуют сумму в биткойнах, эквивалентную $300.  Если жертва затягивает с платежом, сумма вырастает сначала до $500, а затем и до $1000.

Еще одна программа-вымогатель, недавно проанализированная нами, – это Onion. Этот троянец не только использует сеть Tor, чтобы скрыть свои командные серверы, но и способен взаимодействовать с Tor в полном объеме без какого бы то ни было участия пользователя. Другие программы этого типа взаимодействуют с сетью Tor, запуская легитимный файл tor.exe (иногда путем внедрения кода в другие процессы). У Onion, в отличие от них, весь код, необходимый для реализации взаимодействия с анонимной сетью, совмещен с вредоносным кодом. Onion также использует необычный криптографический алгоритм, из-за которого расшифровка файла невозможна, даже если удается перехватить трафик между троянцем и командным сервером. Этот троянец не только использует асимметричное шифрование, но еще и применяет криптографический протокол, известный как протокол Диффи-Хеллмана (Elliptic Curve Diffie-Hellman). Это делает расшифровку невозможной без личного мастер-ключа, который никогда не выходит за пределы сервера, контролируемого киберпреступниками.

В этом году сфера применения вымогателей-блокировщиков расширилась, включив в себя устройства под управлением Android. Например, первая модификация мобильного зловреда Svpeng, обнаруженная в начале 2014 года, блокирует работу телефона якобы за просмотр его владельцем детской порнографии. За разблокировку мобильного телефона злоумышленники требовали уплатить «штраф» в размере 500 долларов. Более поздняя модификация вредоносной программы, обнаруженная в июне 2014 года, полностью блокирует мобильное устройство, так что его можно отключить только с помощью долгого нажатия кнопки выключения – но троянец стартует сразу же после повторного запуска системы. Эта версия требует заплатить 200 долларов за разблокировку телефона и нацелена преимущественно на пользователей в США, но зловред атаковал также пользователей из Великобритании, Швейцарии, Германии, Индии и России. Для получения денег создатели троянца используют ваучеры MoneyPak. На экране требования выкупа демонстрируется фотография жертвы, сделанная фронтальной камерой. Еще один троянец под названием Koler, обнаруженный в мае 2014 года, использует такой же подход – блокирует доступ к устройству и требует заплатить за разблокирование телефона выкуп от 100 до 300 долларов. Как и Svpeng, этот троянец выводит на экран сообщение от имени «полиции», причем оно локализовано для жителей более чем 30 стран мира.

Инфраструктура распространения Koler

Первый шифрующий пользовательские данные Android-троянец под названием Pletor появился в мае 2014 года. Он шифрует содержимое карты памяти смартфона – медиафайлы и документы – с помощью алгоритма шифрования AES, а затем выводит на экран требование о выкупе. Для получения денег от пользователей используются системы QIWI VISA WALLET, MoneXy или обычный перевод денег на номер телефона. Этот троянец нацелен прежде всего на граждан России и Украины (хотя жертвы есть и в других странах бывшего СССР) и требует выкуп в рублях или гривнах (сумма соответствует приблизительно 300 евро).

Использование троянцев-вымогателей имеет смысл для киберпреступников постольку, поскольку жертвы готовы платить выкуп за разблокирование данных. Не делайте этого! Регулярно сохраняйте резервные копии своих данных – тогда, если вы и столкнетесь с троянцем-вымогателем (или аппаратной ошибкой, которая лишит вас доступа к файлам), вы не потеряете свои данные.

5. Дзынь! Применение вредоносного ПО для получения денег из банкоматов

Вредоносное ПО для банкоматов – не новое явление. Первая подобная вредоносная программа под названием Skimer была обнаружена в 2009 году. Она была нацелена на банкоматы в Восточной Европе, работающие под управлением операционной системы на базе Windows. Киберпреступники использовали недокументированные функции банкомата для получения распечатки реквизитов карт, которые вставлялись в зараженный аппарат, а также для вскрытия кассет с денежными купюрами с помощью специальной карточки доступа. Позже мы столкнулись с использованием вредоносного ПО для банкоматов в 2010 году в Бразилии: вредоносная программа SPSniffer собирала ПИН-коды в устаревших банкоматах, пинпады (панели для ввода ПИН-кода) которых не использовали надежную криптографическую защиту. А в прошлом году мы анализировали еще одно семейство вредоносных программ для банкоматов (Atmer), предназначенное для кражи денег из банкоматов в Мексике.

В этом году по просьбе одной финансовой организации мы провели криминалистическое расследование новой атаки киберпреступников, направленной против банкоматов в Азии, Европе и Латинской Америке. Преступники проводят операцию в два этапа. Сначала они получают физический доступ к банкомату и устанавливают с загрузочного компакт-диска вредоносную программу, получившую название Tyupkin; затем они перезагружают банкомат, чтобы загрузить вредоносную программу, которая позволяет им управлять работой банкомата. После этого вредоносная программа запускает бесконечный цикл ожидания пользовательского ввода.

Чтобы усложнить обнаружение, Tyupkin принимает команды только в определенное время ночью в воскресенье и понедельник. В это время участники атаки могут ввести на клавиатуре банкомата комбинацию цифр, связаться по телефону с оператором вредоносного ПО, ввести еще один набор цифр и забрать деньги, выданные банкоматом в результате этих манипуляций.

Видеоматериалы с камер наблюдения, установленных в местах размещения зараженных банкоматов, позволили определить, каким образом преступники извлекали из них денежные средства. Для каждой сессии создается уникальный ключ – комбинация цифр, генерируемая из случайного числа. Это позволяет гарантировать, что те, кто не входит в данную преступную группировку, не смогут случайно присвоить плоды реализации мошеннической схемы. Затем оператор вредоносной программы получает по телефону инструкции от другого члена банды, знающего алгоритм, позволяющий сгенерировать сессионный ключ из показанного на экране числа. Это позволяет предотвратить попытки «денежных мулов», забирающих купюры из банкомата, совершить самостоятельный набег. После ввода верного ключа банкомат показывает количество средств, доступное в каждой кассете, предлагая оператору выбрать, из какой кассеты будут украденыденьги. Далее банкомат выдает 40 банкнот из выбранной кассеты.

Рост числа атак на банкоматы в последние годы – естественное развитие более распространенного метода кражи средств, основанного на физической установке скиммеров для считывания данных с карт, вставляемых в банкоматы. К сожалению, многие банкоматы работают под управлением операционных систем, имеющих известные бреши в защите, что  делает физическую защиту таких устройств крайне важной. Мы призываем все банки пересмотреть меры физической защиты своих банкоматов.

6. Windows XP: забыт, но не исчез?

Поддержка Windows XP прекращена с 8 апреля. Это означает, что больше не выпускается никаких обновлений и исправлений безопасности; более недоступны никакие варианты техподдержки – ни платные, ни бесплатные; нет онлайн-обновлений технического контента. Увы, но при этом пользователей Windows XP еще достаточно много: по нашим данным, на Windows XP приходится около 18% случаев заражений. Получается, что прекращение обновлений безопасности оставило большое количество пользователей абсолютно беззащитными перед атаками.  По сути, все уязвимости, обнаруженные начиная с апреля, относятся к классу zero-day, т.е. исправлений для них нет и не будет. Положение осложнится, когда производители приложений перестанут выпускать обновления к версиям программ под Windows XP. Каждое непропатченное приложение станет еще одной уязвимой точкой, расширяющей возможности для успешной атаки. Этот процесс уже  фактически начался: последняя версия Java уже не поддерживает Windows XP.

Может показаться, что простым и очевидным решением было бы обновиться до более новой версии Windows. Но хотя компания Microsoft заблаговременно и неоднократно предупреждала об окончании поддержки Windows XP, нетрудно понять, почему для некоторых компаний миграция на новую операционную систему может представлять сложность: вдобавок к затратам на собственно миграцию, могут понадобиться инвестиции в новое аппаратное обеспечение и даже замена специализированных приложений, разработанных на заказ, поскольку они не будут работать под более новой операционной системой. С учетом всего этого неудивительно, что некоторые организации платят за продолжение поддержки XP.

Естественно, антивирус обеспечит защиту. Однако это справедливо, только если под «антивирусом» мы имеем в виду комплексный продукт класса Internet security, который при помощи проактивных технологий защищает от новых, неизвестных угроз, в частности предотвращает эксплуатацию уязвимостей. Базового антивирусного продукта, работа которого преимущественно основана на проверке известного вредоносного ПО по базам сигнатур угроз, будет недостаточно. Также необходимо помнить, что со временем производители защитных решений будут внедрять в свои продукты новые технологии, которые могут оказаться несовместимыми с Windows XP.

Все пользователи, по-прежнему использующие Windows XP, должны относиться к этому лишь как к временной мере и планировать стратегию миграции. Без сомнения, Windows XP, пока его использует достаточно много пользователей, будет привлекать создателей вредоносного ПО, поскольку операционная система, для которой более не выпускается обновлений безопасности, даст им гораздо больше возможностей нагреть руки. Любой компьютер в корпоративной сети, работающий под Window XP, представляет собой «слабое звено» системы безопасности и может быть использован для проведения целевой атаки на компанию; в случае взлома такой компьютер становится плацдармом для дальнейшего проникновения злоумышленников в корпоративную сеть.

Без сомнения, миграция на новую операционную систему – дело дорогостоящее и неудобное как для индивидуальных пользователей, так и для организаций. Однако потенциальный риск от использования небезопасной операционной системы перевешивает такие соображения, как финансовые затраты и неудобства.

7. Что скрывается под слоями луковицы

Tor (сокращение от The Onion Router, «луковый маршрутизатор») – это программный продукт, разработанный для сохранения анонимности пользователей при посещении интернета. Tor существует уже довольно долго, но много лет использовался в основном специалистами и энтузиастами. Однако в этом году популярность сети Tor резко возросла, в основном из-за того, что пользователи стали больше задумываться о конфиденциальности. Tor стал полезным решением для тех, кто по каким-либо причинам боится слежки или утечек конфиденциальной информации. Наши исследования выявили, что сеть Tor также привлекательна для киберпреступников – последние по достоинству оценили анонимность, которую она предоставляет.

В 2013 г. мы впервые заметили, что киберпреступники стали активно использовать Tor для размещения своей вредоносной инфраструктуры. Кроме собственно вредоносных программ, мы также обнаружили много других сопутствующих ресурсов – командных серверов, панелей управления и пр. Размещая свои серверы в сети Tor, киберпреступники усложняют их распознавание, помещение в список запрещенных и ликвидацию. Также существует черный рынок на базе Tor – на нем, помимо прочего, торгуют вредоносными программами и крадеными личными данными. Расплачиваются обычно биткоинами, благодаря чему киберпреступников нельзя выследить. Таким образом, Tor позволяет злоумышленникам обеспечить скрытную работу своих вредоносных программ, осуществлять торговлю услугами и отмывать нелегальные доходы.

В июле был опубликован наш анализ троянца-вымогателя, получившего название Onion («лук») и положившего начало принципиально новому использованию Tor.

Разработчики вредоносных программ для Android также начали использовать Tor. Троянец Torec – вредоносная модификация популярного Tor-клиента Orbot, использует домен в псвевдозоне .onion в качестве командного сервера. Некоторые разновидности троянца-вымогателя Pletor также используют сеть Tor для обмена данными с киберпреступниками.

И все же киберпреступникам не всегда удается безнаказанно проворачивать свои дела, даже если они используют Tor. Это продемонстрировала недавняя международная операция правоохранительных органов, направленная против ряда киберпреступных сервисов на основе Tor (‘Operation Onymous‘).

Встает вопрос: как проводившим операцию правоохранительным органам удалось взломать сеть, которая считается «непробиваемой»? Ведь, по крайней мере в теории, выяснить физическое местонахождение веб-сервера, на котором размещен посещаемый пользователем скрытый сервис, должно быть невозможно. На практике же оказывается, что существуют способы взлома скрытого сервиса, не требующие атаки на архитектуру самой сети Tor – см. наше обсуждение здесь. Сервис на основе Tor может быть полноценно защищенным, только если он должным образом сконфигурирован, не содержит уязвимостей и ошибок конфигурации, а веб-приложение также не имеет слабых мест.

8. Хороший, плохой, злой

К сожалению, программы не всегда можно четко разделить на хорошие и плохие. Всегда существует риск того, что программы, разработанные в легитимных целях, могут злонамеренно использоваться киберпреступниками. На Kaspersky Security Analyst Summit 2014, который прошел в феврале, специалисты обсуждали, как некорректно реализованные технологии для защиты от кражи в прошивке популярных моделей ноутбуков и некоторых стационарных компьютеров могут стать грозным оружием в руках киберпреступников. Поводом для исследования послужили неоднократные аварийные завершения  системных процессов на личном ноутбуке сотрудника «Лаборатории Касперского», связанные с нестабильной работой модулей программного продукта Computrace разработчика Absolute Software.

Наш коллега этот программный продукт не устанавливал и даже не знал, что он присутствует на ноутбуке. Это нас обеспокоило: согласно техническому описанию производителя (Absolute Software), установка программы должна производиться владельцем компьютера или соответствующей IT-службой. К тому же, в то время как владелец компьютера, как правило, может необратимо удалить или заблокировать большинство предустановленных программ, Computrace разработан так, что сохраняется после профессиональной очистки системы и даже после замены жесткого диска. Более того, мы не могли проигнорировать этот случай как единичный, потому что мы обнаружили следы активности Computrace на компьютерах других наших аналитиков и на некоторых корпоративных компьютерах. В результате мы решили провести глубинный анализ программы.

При первом рассмотрении мы ошибочно решили, что Computrace представляет собой вредоносную программу, поскольку в нем использовались многие приемы и уловки, популярные в современном вредоносном ПО. Действительно, в прошлом Computrace детектировался как вредоносная программа, хотя в настоящее время большинство производителей защитных решений включают исполняемые файлы Computrace в списки разрешенных.

Мы полагаем, что Computrace был разработан с благими намерениями; однако наше исследование показало, что в данном ПО имеются уязвимости, позволяющие киберпреступникам использовать его в неблаговидных целях. Мы не обнаружили никаких свидетельств того, что модули Computrace на проанализированных нами компьютерах были активированы тайно. С другой стороны, очевидно, что агенты Computrace активны на большом количестве компьютеров. На наш взгляд, производители техники и Absolute Software должны уведомить владельцев таких компьютеров и объяснить им, как деактивировать эту программу, если они не захотят ее использовать. В противном случае, эти «беспризорные» агенты будут продолжать незаметно работать на компьютерах пользователей, делая их уязвимыми для атак киберпреступников.

В июне мы опубликовали результаты исследования «легальной» шпионской программы  Remote Control System (RCS), разработанной итальянской компанией HackingTeam. Мы обнаружили характерный признак, позволяющий отслеживать ее командные серверы, что позволило нам просканировать все пространство IPv4 и выявить IP-адреса всех командных серверов RCS. Всего их обнаружилось 326; большинство были размещены в США, Казахстане и Эквадоре. Для некоторых IP-адресов на основе информации WHOIS было установлено, что они имеют отношение к государственным организациям. Конечно, мы не можем быть уверены, что серверы, расположенные в определенной стране, используются соответствующими спецслужбами той же страны, однако это было бы логично, так как позволило бы избежать юридических проблем с другими странами и риска изъятия серверов. Мы также обнаружили некоторое количество модулей мобильных вредоносных программ производства HackingTeam для Android, iOS, Windows Mobile и BlackBerry. Все они управляются при помощи сходных файлов конфигурации, что как правило свидетельствует о принадлежности к одному семейству. Разумеется, мы в первую очередь заинтересовались модулями для самых популярных мобильных платформ – Android и iOS.

Модули устанавливаются при помощи инфекторов – специальных исполняемых программ для Windows или Mас OS, которые запускаются на уже зараженных компьютерах. Модуль для iOS работает только на устройствах, подвергшихся джейлбрейкингу. Это ограничивает возможности зловреда по распространению, но используемый RCS метод заражения означает, что атакующая сторона может запустить утилиту для джейлбрейкинга (такую как Evasi0n) с зараженного компьютера, к которому подключен телефон, если только устройство не заблокировано. Модуль для iOS позволяет атакующей стороне получить доступ к данным, хранящимся на устройстве (в т.ч. к электронной почте, списку контактов, истории звонков, веб-страницам в кэше), незаметно включить микрофон и делать регулярные снимки камерой. Это позволяет злоумышленникам получить полный контроль над всей средой – как внутри, так и вокруг компьютера жертвы.

Модуль для Android защищен оптимизатором/обфускатором Dexguard, так что его анализ был затруднен. Тем не менее, мы смогли определить, что его функциональность соответствует таковой модуля для iOS, а также поддерживает перехват данных от следующих приложений: com.tencent.mm, com.google.android.gm, android.calendar, com.facebook, jp.naver.line.android и com.google.android.talk.

Эти новые данные показывают, насколько продвинуты такие инструменты наблюдения. Мы придерживаемся в их отношении однозначной политики: мы стараемся обнаружить и нейтрализовать любую вредоносную атаку, независимо от ее источника и целей. Для нас не существует таких понятий, как «правильное» и «неправильное» вредоносное ПО. В прошлом мы уже выпускали публичные предупреждения о рисках, связанных с так называемыми «легальными» шпионскими программами. Абсолютно недопустимо, чтобы такие инструменты наблюдения попали в руки злоумышленников; именно поэтому индустрия IT-безопасности не может делать исключения, когда речь идет о детектировании вредоносного ПО.

9. Конфиденциальность и безопасность

Противоречия между конфиденциальностью личных данных и соображениями безопасности продолжают широко обсуждаться в прессе.

Не вызывает большого удивления то, что в этом году среди обычного потока публикаций о компьютерных взломах и утечках конфиденциальных данных наибольший шум вызвала кража и последующая публикация откровенных фотографий голливудских знаменитостей. Эта история иллюстрирует совместную ответственность сервис-провайдеров и индивидуальных пользователей за обеспечение безопасности данных, хранимых онлайн. Похоже, что кража стала возможной из-за бреши в системе безопасности iCloud: интерфейс функции ‘Find My iPhone’ («найти мой айфон») не предусматривал ограничения количества попыток ввода пароля, что позволяло злоумышленникам взламывать пароли к устройствам жертв методом простого перебора. Вскоре после этого инцидента Apple закрыла эту брешь. Однако эта атака не была бы успешной, если бы жертвы не использовали слабые пароли. Мы проводим онлайн все большую часть своей жизни, однако многие не задумываются, какие последствия может иметь хранение личных данных в онлайн-сервисах. Безопасность облачного сервиса зависит от провайдера. Как только мы доверяем свои данные какому-либо стороннему ресурсу, мы теряем часть контроля над ним. Важно тщательно отбирать те данные, которые мы храним в облаке, и четко определять, какие данные автоматически копируются в облако с наших устройств.

В целом, тема паролей всплывает регулярно. Если мы выбираем пароль, который легко угадать, то мы рискуем стать жертвой кражи личных данных. Проблема усугубляется в случае, если один и тот же пароль используется в разных учетных записях онлайн – в этом случае при взломе одного аккаунта под угрозой оказываются все остальные. По этой причине многие сервис-провайдеры, в том числе Apple, Google и Microsoft, теперь предлагают двухфакторную аутентификацию – для доступа на сайт или для внесения изменений в настойки учетной записи от пользователя требуется ввести код, сгенерированный аппаратным ключом или присланный на мобильное устройство. Двухфакторная аутентификация действительно усиливает безопасность, но только в том случае, если она требуется в обязательном порядке, а не предлагается в виде опции.

Всегда необходим компромисс между уровнем безопасности и удобством использования. Twitter, стремясь достичь этого баланса, недавно запустил сервис Digits. Пользователям более не нужно создавать сочетание «имя пользователя + пароль», чтобы авторизоваться в приложении. Вместо этого они просто вводят номер телефона. Каждый раз при совершении транзакции пользователь получает одноразовый секретный код для ее подтверждения – этот код автоматически считывается приложением. Twitter фактически делает себя посредником, идентифицируя пользователя для провайдера приложения. Такая схема имеет сразу несколько преимуществ. Пользователям не нужно беспокоиться о создании комбинации «логин – пароль», чтобы создать  учетную запись у провайдера приложения; им также не нужно иметь адрес электронной почты. Разработчикам приложений не нужно создавать собственную инфраструктуру для аутентификации пользователей; они также не теряют потенциальных клиентов, не использующих электронную почту.

Twitter получает больше информации о том, что интересует его пользователей. Дополнительным плюсом является то, что пароли не хранятся на сервере провайдера приложения: взлом его сервера не приведет к потере личных данных пользователей. Однако в случае кражи или утери пользовательского устройства аутентификация по номеру будет по-прежнему работать, и любой человек, получивший доступ к устройству, сможет получить и доступ к приложению – тем же способом, что и законный владелец устройства.

При всем этом, такой подход не является шагом назад с точки зрения безопасности по сравнению с традиционной аутентификацией с помощью логина и пароля. В любом случае, мобильные приложения пока не требуют авторизации при каждом запуске, так что при краже устройства, владелец которого не использует PIN-код, секретный код или идентификацию по отпечаткам пальцев, похититель получает доступ ко всему: к электронной почте, социальным сетям и приложениям. Другими словами, безопасность зависит от самого слабого звена – PIN-кода, секретного кода или отпечатков пальцев, используемых для получения физического доступа к устройству.

Реагируя на растущую озабоченность конфиденциальностью личных данных, разработчики веб-сайта pwnedlist.com создали простой в использовании интерфейс, позволяющий пользователям проверить, не были ли их почтовые адреса и пароли украдены и опубликованы в сети. В этом году эта услуга была преобразована в платный сервис.

В свою очередь, Apple и Google теперь предлагают шифрование данных по умолчанию на iOS и Android-устройствах. Некоторые представители правоохранительных органов утверждают, что такая практика играет на руку киберпреступникам, затрудняя их обнаружение.

10. Международное сотрудничество правоохранительных органов приносит плоды

Киберпреступления являются оборотной стороной постоянно растущей активности пользователей в Сети и давно уже стали частью нашей повседневной жизни. Может показаться, что деятельность киберпреступников зачастую остается безнаказанной, однако на самом деле действия правоохранительных органов значительно осложняют им жизнь. Учитывая глобальную природу киберпреступности, в борьбе с ней особенно важно международное сотрудничество. В этом году было несколько случаев, когда правоохранительные органы достигли значимого успеха в противодействии киберпреступникам.

В июне 2014 г. прошла операция с участием правоохранительных органов нескольких стран, в т.ч. британского Национального Агентства по борьбе с киберпреступностью (National Crime Agency) и ФБР, в результате которой удалось прекратить деятельность глобальной сети компьютеров, управляющей ботнетом GameoverZeus. Операция правоохранительных органов («Операция Tovar») нарушила коммуникацию между ботами и командными серверами ботнета, лишив кибепреступников контроля над ним. GameoverZeus был одним из крупнейших действующих ботнетов, использующих код банковского троянца Zeus. Кроме заражения компьютеров троянцем Zeus и кражи учетных данных от почтовых ящиков, соцсетей, онлайн-банкинга и других финансовых онлайн-сервисов, ботнет также распространял программу-вымогатель Cryptolocker. Благодаря операции правоохранительных органов, пострадавшие пользователи получили шанс передохнуть и почистить свои компьютеры от зловредов.

В этом году «Лаборатория Касперского» внесла свой вклад в совместную операцию правоохранительных органов и представителей индустрии кибербезопасности, координируемую британским Национальным Агентством по борьбе с киберпреступностью (NCA), в ходе которой была прекращена работа инфраструктуры троянца Shylock. Банковский троянец Shylock был обнаружен в 2011 г. и получил свое название из-за того, что его код содержит фрагменты из «Венецианского купца» Шекспира. Подобно другим известным банковским троянцам, Shylock представляет собой образец атаки типа Man-in-the-Browser (MITB) и создан для кражи учетных данных для банкинга с компьютеров клиентов банков. Троянец использует заранее заданный список банков-мишеней из разных стран.

В результате операции Onymous, проведенной в ноябре, были ликвидированы черные рынки, действовавшие в сети Tor.

Кибербезопасность 2020–2021

Содержание

Цифры, тренды и новые идеи

Борис Симис
Заместитель генерального директора по развитию бизнеса Positive Technologies

По итогам 2020 года отечественный рынок информационной безопасности вырос на 25%. Если коротко, то такой рост обусловлен тремя причинами. Во-первых, тематика информационной безопасности становится все более актуальной в том числе и в силу объективных причин: число угроз и активность киберпреступников в целом растут год от года. Проблематика кибербезопасности все больше понятна и близа руководству различных компаний и, соответственно, во главу угла все чаще ставится принцип невозможности реализации тех или иных бизнес-рисков. Очевидно, что построение практической безопасности такого рода идет рука об руку с увеличением соответствующих бюджетов.

Во-вторых, кибербезопасность КИИ, как концепция, начавшаяся несколько лет назад с обследований, категоризации и проектирования, наконец-то дошла до периода реальных внедрений. И это, в свою очередь, обеспечивает рост оборотов производителей средств защиты и их интеграции.

В-третьих, нельзя не отметить, что в этом году бизнес, понимая, что будущий год в новых условиях изменится и с точки зрения привычного бюджетирования на IT и ИБ, стремился максимально реализовать планы, намеченные на 2020 год, и использовать имеющиеся для этого ресурсы.

COVID по всем фронтам

Нельзя сказать, что пандемия COVID-19 никак не повлияла на рынок кибербезопасности. Однако, в реальности на эту тему было больше разговоров, чем практического влияния. К концу первого квартала 2020 года начала складываться ситуация, вызывавшая ряд опасений: резко снизилось общее число пилотных проектов. И совершенно понятно, почему это произошло — в обновленных условиях (локдаун, спешный переход на удаленный формат работы) эти проекты стало объективно сложнее (а иногда и вовсе невозможно) проводить на площадках компаний. Одновременно с этим было понятно, что те же самые обновившиеся условия работы заставили бизнес не замораживать проекты по развитию собственной кибербезопасности. В совокупности оба момента рисовали весьма опасную ситуацию, в которой компании-заказчики могли отказаться от пилотирования технологий (как критерия выбора) и начать ориентироваться только на формальные ценовые признаки. Но эти опасения так и остались опасениями: здоровая конкуренция на отечественном рынке ИБ осталась прежней, а общая ориентированность бизнеса именно на практическую безопасность не позволила компаниям пойти по упрощенному пути выбора средств защиты.

Любопытно, что на протяжении 2020 года мы видели два мощных всплеска финансовопроектной активности. Первый, как это ни удивительно, случился в тот момент, когда страна ушла на карантин: службы информационной безопасности на стороне бизнеса к тому моменту уже имели четко сформированные задачи на год, подтвержденные бюджетные планы, но внешние условия схлопнули видимость горизонта планирования практически до нуля. Поэтому часть игроков рынка пошла по пути форсирования проведения конкурсов, старта (или завершения) проектов и т.д. В итоге апрель продемонстрировал первый всплеск финансовой и связанной с нею проектной активности на рынке. Вторая волна трат на ИБ произошла в четвертом квартале и была связана все с той же необходимостью реализовать утвержденные планы. В целом именно это позволило рынку информационной безопасности в России вырасти, невзирая на все перипетии 2020-го года.

Курс на реальный инфобез

Мы уже отмечали, что парадигма ИБ меняется в принципе: некоторое время назад сообщество отказалось от идеи «построения киберзаборов» и пришло к осознанию того, что цель любой системы безопасности состоит в максимально быстром обнаружении атакующего внутри информационных систем (так как в принципе нет системы защиты, которую невозможно взломать). На практике в течение последнего года эта идея несколько эволюционировала: мы осознали, что вполне реально выстроить такую систему защиты, которая будет гарантированно не допускать реализации потенциальным злоумышленником конкретных бизнес-рисков. Этот подход подразумевает, что любая компания так или иначе может быть взломана в ходе атаки, и задача информационной безопасности — не дать возможности злоумышленнику нанести скольконибудь существенный урон. Это тренд, который окончательно оформился буквально в течение прошедшего года, и с большой долей вероятности он будет главенствовать в ближайшие годы. В связи с этим на первый план выйдут задачи создания SOC нового типа — в качестве SLA, оперирующих не доступностью в режиме 24/7 или скоростью реакции на инцидент, а намного более конкретным показателем, основанным на гарантированном недопущении реализации злоумышленником неприемлемых для организации рисков. То есть эффективность такого SOC будет оцениваться в буквальном смысле на уровне «да/нет» — реализован риск или не реализован. В этой концепции особое значение приобретают качественные практические киберучения, как единственное мерило эффективности выстроенной системы защиты. В информационной безопасности легко скатиться в неконкретность оценок, и только правильно организованные киберучения дают возможность не скатиться к потемкинским деревням и максимально конкретизировать результат.

Такой подход, в конечном счете, расширяет рынок, качественно его меняя и оставляя право на жизнь только тем решениям и технологиям, которые реально влияют на результат. То есть мы имеем дело со своего рода интерпретацией теории Дарвина на уровне технологий: выживут только те, кто способен вовремя выявить активность злоумышленника, заблокировать его, исключить возможности для развития атаки и в принципе «вычистить» его из инфраструктуры. И мы, как вендор, также работаем над созданием интеллектуального автоматизированного инструмента, который позволит решать эту задачу быстро и эффективно.

Великое осадное сидение — 2020

Алексей Новиков
Директор экспертного центра безопасности, Positive Technologies

Из-за повсеместного внедрения удаленной работы появились новые риски информационной безопасности, социальная инженерия стала часто применяться для проникновения в сети организаций. Глобальный новостной повод — эпидемию — использовали все типы хакерских группировок. С темой COVID-19 были связаны как массовые, так и APT-атаки. При этом, как мы и прогнозировали в 2019 году, число APT-атак в 2020 году продолжило расти.

В 2020 году мы отслеживали деятельность порядка 30 APT-группировок. При этом в России мы отметили деятельность 10 из них. Стоит обратить внимание, что становится все сложнее проводить техническую атрибуцию: часто в рамках одной атаки комбинируются вредоносные программы, приписываемые разным группировкам. Традиционно приходится уведомлять различные компании о том, что они взломаны той или иной АРТ-группировкой, и для них это, к сожалению, часто оказывается сюрпризом. В целом сотрудники экспертного центра безопасности провели за год 47 расследований.

По итогам 2020 года мы видим, что инсайдеры все еще остаются актуальной проблемой для компаний, как в случае с инцидентом в компании Tesla. В эпоху, когда люди постоянно взаимодействуют через соцсети и мессенджеры, все важнее становится вопрос обеспечения их безопасности. Достаточно вспомнить массовый взлом профилей звезд и политиков в Twitter.

Шифровальщики — одна из главных проблем 2020 года: суммы выплат за расшифровку данных были колоссальны, а при отказе платить выкуп утекшие данные публиковались в Сети. Некоторым компаниям пришлось приостановить свою деятельность на несколько дней. Один из самых громких примеров — инцидент с Garmin. О росте числа деструктивных атак и атак шифровальщиков мы говорили еще в 2017 году. При этом шифрованием инфраструктуры после атаки занимаются не только хакеры с финансовой мотивацией, но и APT-группировки.

Атаки на цепочку поставок

Настоящей болью в 2020 году стали supply chain attacks. Об этом мы предупреждали с 2017 года. Наверняка у всех на слуху история с SolarWinds. В нашей практике мы сталкивались с такими же атаками на разработчиков ПО, разработчиков средств защиты, на IT-интеграторов, подрядчиков IT-компаний, на порталы государственных организаций в различных странах. Уровень защищенности крупных компаний повышается, и их становится все сложнее взламывать, особенно если целью злоумышленников является долговременное присутствие, а не разовая атака. И поэтому APT-группировки все чаще стали атаковать партнеров и поставщиков жертвы. Защититься от подобных атак очень сложно, это под силу только высококлассным специалистам в области ИБ.

Прогнозы

Мы ожидаем, что в 2021 году будут совершенствоваться методы социальной инженерии, эксплуатирующие темы, связанные с обстановкой в мире, в частности, тему COVID-19. Можно также прогнозировать, что фишинг станет более индивидуальным, злоумышленники будут выходить на жертв через мессенджеры и социальные сети. Для преодоления корпоративных средств защиты взлом все чаще будет производиться через домашние компьютеры работников.

В 2020 году множество APT-атак было направлено на фармацевтические компании, в том числе на лаборатории по разработке вакцин. Вирус мутирует, исследования продолжаются, и эти лаборатории будут интересовать злоумышленников еще какое-то время. Мы также ожидаем традиционного роста числа APT-атак.

Вымогательское ПО все чаще используется в целенаправленных атаках (например, в атаках группировки APT 27). В 2021 году мы прогнозируем рост числа таких атак.

В 2021 году мы можем столкнуться c атаками на цепочки поставок, похожими на взлом SolarWinds, а также с большим количеством атак на компании, работающие в области IT и ИБ, и на облачные инфраструктуры.

Мы рекомендуем всем организациям максимально подробно изучать собственную инфраструктуру, быстро реагировать на аномалии, сосредоточиться на точках входа в сеть, которые используют удаленные сотрудники. Минимальный набор средств защиты: антивирус, SIEM-система, система анализа сетевого трафика (NTA), межсетевой экран уровня приложений.

Обратная сторона «удаленки»: атаки на сервисы для удаленного подключения и взлом ПО для онлайн- конференций

Пандемия и переход на удаленный режим работы спровоцировали во всем мире рост числа атак, направленных на эксплуатацию уязвимостей в корпоративных сервисах, доступных из интернета. Ведь компании в срочном порядке выводили сервисы на периметр. В связи с масштабным переходом на удаленную работу выросло число узлов российских компаний с доступным для подключения RDP. Как следствие, доля атак с эксплуатацией уязвимостей в ПО и недостатков конфигурации ближе к концу 2020 года выросла до 30% (в I квартале было 9%).

С каждым кварталом мы наблюдаем тенденцию к увеличению числа атак, в которых вредоносное ПО распространяется путем эксплуатации уязвимостей на ресурсах сетевого периметра организаций. Злоумышленники активно эксплуатируют уязвимости в VPN-решениях и системах для организации удаленного доступа, в частности, в продуктах Pulse Secure, Fortinet, Palo Alto и Citrix. Также киберпреступники ищут уязвимости в веб-приложениях, подбирают пароли для доступа по RDP.

Еще один тренд, появившийся на фоне пандемии, — атаки, направленные на кражу учетных данных для подключения к системам аудио- и видеосвязи Skype, Webex и Zoom, а также вмешательство в конференции.

Киберпреступники преследовали самые разные цели — от установки майнеров до кибершпионажа в сетях крупных компаний. При этом злоумышленники не ограничиваются одним типом ВПО: они все чаще используют многофункциональные трояны либо загружают на скомпрометированные устройства набор из различных зловредов; операторы одного вредоносного ПО могут передавать доступ другим преступникам. Сами вредоносы также претерпевают изменения. В первую очередь, изменения направлены на маскировку ВПО, обход антивирусов и средств защиты, в том числе песочниц. Кроме того, преступники дополняют вредоносные программы новыми функциями и эксплойтами для новых уязвимостей.

Бум шифровальщиков

В течение 2020 года мы наблюдали постоянное увеличение числа атак шифровальщиков. Если в первом квартале для организаций доля шифровальщиков в атаках с использованием ВПО составляла 34%, то в третьем квартале она достигла 51%. Операторы шифровальщиков все реже проводят массовые атаки, они целенаправленно выбирают крупные компании, которые в состоянии заплатить большой выкуп, или организации, для которых приостановка деятельности опасна, и наносят точечные удары.

Шифровальщики — одно из самых быстроразвивающихся направлений киберпреступного бизнеса. Шантаж публикацией данных в случае отказа жертвы платить выкуп поставлен на поток. Наибольшую активность в таких атаках в 2020 году проявили операторы Maze, Sodinokibi, DoppelPaymer, NetWalker, Ako, Nefilim, Clop. Некоторые требуют отдельно выкуп за расшифрование данных и отдельно за неразглашение. Для продажи похищенных данных многие операторы шифровальщиков сделали собственные сайты, где публикуют список жертв и похищенную информацию, и даже организуют аукционы по продаже украденных данных. Появляются и объединения шифровальщиков, участники которых публикуют украденную информацию в рамках партнерских соглашений.

Выкуп за неразглашение и доступ на продажу

Тренд на требование выкупа за неразглашение похищенных данных подхватили и другие злоумышленники. Так, взломщики интернет-магазинов предлагают жертвам заплатить выкуп, чтобы преступники не продавали данные третьим лицам. По сравнению с операторами шифровальщиков, требуемые суммы выкупа которых достигают миллионов долларов, их аппетиты гораздо скромнее — порядка 500 долл. США. Тем не менее такая бизнес-модель позволяет злоумышленникам в разы увеличить свои доходы, ведь зачастую законные владельцы баз данных мотивированы платить, чтобы сохранить свою репутацию, а киберпреступникам не приходится тратить время на поиск покупателей.

Иногда киберпреступники покупают доступы в организации-жертвы у других злоумышленников. Одними из первых по такой схеме стали действовать операторы шифровальщиков, они предлагают сотрудничество, ищут партнеров для распространения их трояна-вымогателя и обещают своим подельникам долю от суммы выкупа. Рынок доступов к сетям компаний в дарквебе позволяет зарабатывать низкоквалифицированным хакерам, которые могут ограничиться поиском уязвимостей на внешних ресурсах компаний с целью продажи.

Прогнозы

В конце 2020 года мы увидели, что взрывной рост активности злоумышленников, который наблюдался в первом полугодии на фоне пандемии, начал замедляться. Однако число атак остается стабильно высоким, и тенденция к ежеквартальному увеличению количества инцидентов по-прежнему сохраняется.

Прибыль, которую получают операторы шифровальщиков, будет привлекать в этот киберпреступный бизнес новых участников — операторов ВПО и тех, кто будет предоставлять им доступы к инфраструктуре за процент от суммы выкупа. В следующем году мы, вероятно, увидим новые объединения преступников и площадки для продажи украденных данных. Скорее всего, шифровальщики сохранят отработанную в 2020 году стратегию шантажа: запрашивать выкуп за восстановление работоспособности инфраструктуры и отдельно — за то, чтобы преступники не продали или не опубликовали украденные данные. Но и без учета сумм выкупа атаки шифровальщиков дорого обходятся компаниям, ведь общие потери связаны с затратами на восстановление работы систем, упущенной из-за простоя выгодой, с возможным оттоком клиентов и другими последствиями. Например, специализирующаяся на предоставлении IT-услуг компания Sopra Steria, которая в октябре пострадала от действий шифровальщика Ryuk, по предварительным подсчетам оценивает потери в 40–50 млн евро.

Большинство компаний все еще полностью или частично остаются на удаленном режиме работы, а значит, преступники продолжат искать любую незакрытую брешь в системах на периметре сети. Вместе с тем развитие рынка доступов в дарквебе поставит организации, в том числе крупные, под прицел низкоквалифицированных нарушителей, которые нашли способ легкого заработка. Количество внешних атак на инфраструктуру организаций продолжит расти. Поэтому стоит особенно внимательно отнестись к анализу сетевого периметра, инвентаризации доступных извне ресурсов и выстраиванию эффективного процесса управления уязвимостями.

Но есть и хорошие новости

Многие компании пересмотрели свое отношение к удаленному режиму работы. Если в начале 2020 года организациям пришлось спешно переводить сотрудников на работу из дома, то в 2021 году у них появится возможность сделать работу над ошибками, предусмотреть в бюджете средства на обеспечение защиты, организовать работу с учетом лучших практик ИБ.

Сегодня компании не могут игнорировать риски: растет заинтересованность в оценке реальных последствий от возможных киберугроз, компании хотят быть готовыми к встрече с хакерами и снизить возможные негативные последствия. Появляется множество площадок, предлагающих провести разного рода учения, и наиболее эффективны киберучения на основе цифровой модели организации, соответствующей реальной инфраструктуре. Моделирование бизнес-рисков на киберполигоне станет одним из основных трендов ИБ.

Государственные учреждения

Больше всего атак по-прежнему совершается в отношении госучреждений: на них приходится 15% от всех атак, направленных на организации. За 2020 год мы зафиксировали порядка 300 атак на государственные учреждения. По сравнению с 2019 годом существенно выросла доля атак с использованием ВПО (75%) и социальной инженерии (72%). Этому могла способствовать пандемия: многие злоумышленники рассылали в госучреждения разных стран письма с вредоносными вложениями на тему коронавирусной инфекции. В 63% случаев атаки проводились с целью шпионажа.

В начале 2020 года были замечены рассылки APT-группировок SongXY, APT36, TA428, TA505 и Higaisa, которые распространяли вредоносные документы, используя тему COVID-19. Эта же тема использовалась в атаках с помощью вредоносных программ Chinoxy и KONNI. Также в течение всего года экспертный центр безопасности Positive Technologies (PT ESC) фиксировал атаки группы Gamaredon, направленные на госучреждения Украины и Грузии.

Отметим, что ФСТЭК выпустила проект новой методики моделирования угроз, в которой основополагающими моментами являются понимание организацией и ее руководством недопустимых последствий от кибератаки, а также вероятного сценария развития такой атаки в инфраструктуре. Методика дорабатывается с учетом мнения специалистов, работающих в отрасли, но уже заметно, что регулятор взял курс на существенное повышение эффективности ИБ российских компаний с учетом изменяющегося ландшафта угроз.

Прогнозы

Многие привычные для граждан сервисы сейчас предлагаются удаленно, без необходимости личного присутствия, даже выборы проходят в электронном формате. Развитию цифровизации поспособствовала пандемия. Появление новых электронных сервисов обязательно заинтересует преступников и потребует особого внимания с точки зрения ИБ.

Некоторые риски, связанные с цифровыми услугами, были продемонстрированы на киберполигоне The Standoff. К примеру, атакующим удалось получить доступ к базе данных городского портала и удалить информацию о штрафах граждан. Из делового центра были похищены персональные данные и конфиденциальные документы, а на рекламных экранах по всему городу атакующие смогли запустить собственный контент. Это лишь единичные примеры киберрисков, заложенных в виртуальную модель города, а атаки на реальную инфраструктуру могут привести к куда более серьезным последствиям.

Атаки на пользователей

За первые три квартала 2020 года мы отметили 252 кампании, которые были направлены против частных лиц. Число атак выросло на 9% по сравнению с аналогичным периодом предыдущего года. Рядовые пользователи преимущественно становятся жертвами массовых кампаний (в 94% случаев), чаще всего это атаки с использованием социальной инженерии (65%). В 61% случаев злоумышленники заражали устройства пользователей вредоносным ПО. В основном ВПО распространялось через сайты, электронную почту и официальные магазины приложений. Более половины атак на частных лиц с использованием вредоносов (51%) были проведены с помощью шпионского ПО, в 22% атак использовались банковские трояны. В первую очередь злоумышленников интересовали учетные данные для доступа к сервисам — они составили 37% от общего объема украденной информации, на втором месте — данные платежных карт (13%). Фишинговые атаки на тему COVID-19 в первую очередь

Фишинговые атаки на тему COVID-19 в первую очередь коснулись обычных людей. Злоумышленники не только рассылали фишинговые письма, но и создавали тематические сайты, на которых скрывалось вредоносное ПО, распространяли вредоносные мобильные приложения. В начале пандемии в своих рассылках злоумышленники предлагали средства защиты или дополнительную информацию о вирусе, а сейчас они чаще спекулируют на теме вакцины (tek.io/3o4xFb0). Во время массовой самоизоляции создавалось множество фейковых сайтов, предлагающих получить пропуск для перемещения по городу, и в случае введения подобных ограничений в 2021 году вероятен аналогичный всплеск активности мошенников.

Важно отметить, что период массовой самоизоляции в первой половине прошлого года сопровождался переводом сотрудников многих компаний на удаленный режим работы. Преступники активно пользовались этим, и атаки на частных лиц проводились, среди прочего, для получения доступа к сетям организаций, в которых эти люди работают. Способствует этому, как правило, непонимание основных принципов ИБ и небрежное отношение к правилам безопасной работы на домашних устройствах. Отсутствие обновлений ПО, нелицензионное ПО, старые неподдерживаемые версии ОС, отсутствие антивирусов, использование простых паролей и прочие ошибки позволяют превратить домашний компьютер сотрудника в источник атак на компанию.

Прогнозы

Тема пандемии будет и дальше использоваться для распространения вредоносного ПО, кражи денег и реквизитов банковских карт у рядовых пользователей. К примеру, одной из популярных схем могут стать сайты, на которых мошенники будут предлагать заказать препараты для лечения коронавируса, записаться на платную вакцинацию, получить справку о прохождении вакцинации. В фишинговых рассылках вредоносное ПО часто будет скрываться под видом информации о вакцинации и ее сроках или о введении «паспортов здоровья».

Еще одной темой для социальной инженерии может стать Чемпионат Европы по футболу. Подобные мероприятия всегда сопровождаются появлением множества мошеннических сайтов для кражи данных и денег у граждан.

Продолжаются атаки типа Magecart, жертвами которых становятся клиенты интернет-магазинов и других сервисов, предоставляющих возможность онлайн-оплаты. В ходе таких атак преступники взламывают сайты компаний и встраивают на их страницы вредоносные скрипты, которые собирают все введенные пользователем данные, в первую очередь реквизиты платежных карт. Такие атаки весьма эффективны, поскольку безопасность веб-приложений не всегда находится на должном уровне, и злоумышленники могут, к примеру, воспользоваться известными уязвимостями в популярных системах управления контентом (CMS). При этом под удар попадают обычные пользователи.

Атаки на промышленный сектор

Дмитрий Даренский
Руководитель практики промышленной кибербезопасности, Positive Technologies

В 2020 году увеличилось количество атак на промышленные и энергетические компании. Было зафиксировано около 200 атак на предприятия из этих отраслей: это приблизительно на 60% больше, чем в 2019 году (125 атак). В девяти из десяти атак на промышленность злоумышленники использовали вредоносное ПО. На долю шифровальщиков пришлось 38% атак, а шпионское ПО было замечено в 30% случаев.

Для распространения вредоносных программ и проникновения в локальную сеть злоумышленники прибегали к фишинговым рассылкам, а также эксплуатировали уязвимости на сетевом периметре организаций.

В основном промышленные компании подвергались атакам со стороны шифровальщиков и APT-группировок. В 2020 году на промышленность была направлена примерно каждая пятая из всех атак на юридических лиц с использованием шифровальщиков. В начале года внимание многих специалистов по кибербезопасности привлек новый шифровальщик Snake, который умеет удалять теневые копии и останавливать процессы, связанные с работой промышленных систем управления. В частности, Snake останавливает процессы GE Proficy и GE Fanuc Licensing, Honeywell HMIWeb, FLEXNet Licensing Service, Sentinel HASP License Manager, ThingWorx Industrial Connectivity Suite. Первыми жертвами Snake стали автомобильный производитель Honda и гигант ТЭК — компания Enel Group. В течение года промышленность атаковали также операторы шифровальщиков Maze, Sodinokibi, Ryuk, NetWalker, Nefilim, DoppelPaymer, RansomEXX, Conti.

Промышленность является целью для многих APT-групп по всему миру. Так, целью одной из APT-атак группы Bisonal в I квартале 2020 года стали российские организации авиационно-космической отрасли. В России и СНГ не снижается актуальность атак группы RTM, за весь 2020 год эксперты PT ESC выявили более 100 фишинговых рассылок этой группы.

Прогнозы

С начала 2021 года число атак на промышленность увеличилось и держится на стабильно высоком уровне. Мы предполагаем, что интерес злоумышленников не утихнет в ближайшем будущем. Целью атак будет не только шпионаж, но и возможность получить крупную сумму денег в качестве выкупа за восстановление зашифрованных данных и за неразглашение украденной информации.

Раньше редко можно было прочитать в СМИ о том, что промышленная компания остановила производство в результате кибератаки. На это было две причины: во-первых, компании скрывали такие инциденты, а во-вторых, они зачастую не могли определить, что стало истинной причиной сбоя — кибератака или другие факторы. Сегодня регулярно появляется информация о взломах крупнейших энергетических и производственных компаний по всему миру. И как правило, причина известна: это целенаправленные атаки с использованием шифровальщиков. Такие атаки сложно скрыть, а определить их источник очень просто: преступники сами сообщают о взломе и требуют выкуп.

Благодаря этим тенденциям стала очевидной крайне низкая защищенность компаний от внешних угроз, а также неготовность своевременно выявить и остановить злоумышленника. Можно только предположить, сколько шпионских кампаний остаются невыявленными и не предаются огласке. Вероятно, что преступники продолжат атаковать промышленные предприятия и будут ориентироваться на как можно более крупные организации, в то же время предпочитая придерживаться наименьших затрат на взлом или на покупку готового доступа в инфраструктуру. Стоит ожидать, что мы услышим о множестве утечек и об остановке производств и в 2021 году. Скорее всего, повысится и размер выкупов, сегодня в отдельных случаях он уже составляет десятки миллионов долларов, но увеличение числа жертв, готовых платить, лишь стимулирует преступников. Будут появляться и новые группы атакующих, они продолжат кооперироваться и зарабатывать на уязвимости промышленных организаций.

Вместе с тем промышленные предприятия, помимо формального обеспечения соответствия требованиям местного законодательства, все активнее работают над обеспечением практической безопасности своих активов. В 2021 году развитие получат следующие тренды.

  1. Risk-oriented threat modeling. Применение практик риск-ориентированного моделирования угроз кибербезопасности промышленных объектов. Станет заметен переход от классических вероятностных методов моделирования киберугроз отдельных индустриальных систем к методам, рассматривающим киберугрозы как один из факторов операционных и бизнес-рисков компаний в целом.
  2. SCADA data-driven anomaly detection and response. Развитие технологий обнаружения аномалий и атак на инфраструктуру индустриальных систем за счет анализа прикладных данных SCADA-систем. Развитие подобных технологий особенно будет заметно в системах таких классов, как NTA/NDR, EDR, SIEM.
  3. Security management processes automation. Расширение автоматизации процессов управления кибербезопасностью, особенно в части обнаружения и реагирования на инциденты кибербезопасности.
  4. Digital twins. Cyber polygons. В целях изучения уязвимостей промышленных систем и моделирования атак на них активно развивается моделирование виртуальных копий (цифровых двойников) промышленных систем. Этот подход получит развитие и в рамках создания киберполигонов, на которых можно безопасно проверить возможность реализации бизнес-рисков и проанализировать потенциальные способы проведения атак.

The Standoff, или Успешные атаки без реальных последствий

Важным вектором развития ИБ становится цифровое моделирование кибератак на информационную инфраструктуру. На полигоне The Standoff участники киберучений получают доступ к реальным оборудованию и ПО, которые используются в промышленных компаниях, и могут проверить возможность реализации различных киберрисков. На прошедшем в ноябре 2020 года мероприятии команды атакующих смогли осуществить несколько атак на нефтехимический и нефтеперерабатывающий заводы, которые в реальной жизни привели бы к серьезному ущербу. Например, атакующим удалось получить доступ к системе управления заводом, что привело к нарушению, а затем и полной остановке производственного процесса: на цифровой модели завода произошла авария и утечка ядовитых веществ. На виртуальной копии нефтяного месторождения из-за кибератаки остановилась работа добывающего оборудования. Кроме того, нападающие смогли получить доступ к системе управления хранилищами нефтепродуктов и нарушили процесс транспортировки нефти в хранилище, а позже остановили работу контроллера, управляющего транспортировкой. Провести аналогичные проверки в рамках пентеста или киберучений на настоящей инфраструктуре компании невозможно, ведь это может привести к повреждению оборудования, остается лишь продемонстрировать условную реализацию риска. Киберполигон позволяет довести атаку до конца и оценить ее реальные последствия.

Телеком-безопасность

Павел Новиков
Руководитель группы исследований безопасности телекоммуникационных систем, Positive Technologies

Основные проблемы безопасности телекоммуникационных сетей все еще кроются в недостатках защищенности протоколов, используемых в сетях 2G, 3G и 4G. К примеру, уязвимости SS7 сетей 2G/3G позволяют проводить все виды атак от раскрытия информации до перехвата SMS, прослушивания разговоров и нарушения доступности абонентов. Протокол Diameter в сетях 4G подвержен уязвимостям, которые позволяют злоумышленнику отслеживать местоположение абонентов, обходить ограничения оператора на использование услуг связи и вызывать отказ в обслуживании устройств пользователей. Недостаточная защита протокола GTP позволяет злоумышленникам нарушить работу сетевого оборудования и лишить связи абонентов целого города, выдавать себя за другого пользователя при доступе к различным ресурсам, пользоваться услугами сети за счет оператора или абонентов.

Более того, все выводы в отношении защищенности перечисленных сетей актуальны и для сетей 5G Non-Standalone, которые строятся на основе инфраструктуры сетей предыдущих поколений. Таким образом, можно утверждать, что на сегодня большинство 5G-сетей, также как и сетей 4G, уязвимы для раскрытия абонентских данных (например, данных о местоположении), для спуфинга, который может использоваться при различного рода мошенничестве, для атак, направленных на отказ в обслуживании оборудования сети, результатом которых может стать массовое отключение мобильной связи.

Что касается сетей 5G Standalone, то, по нашим данным, несмотря на все принятые меры в области безопасности протокола HTTP/2 (замена SS7 и Diameter в 5G SA), в этих сетях еще остаются возможности для действий злоумышленника: возможны атаки подмены и удаления сетевых элементов, которые могут привести к сбоям в работе сети. Кроме того, если злоумышленник получит доступ к внутренним интерфейсам, то, используя уязвимости протокола PFCP (замена GTP-C в сетях 5G SA), он сможет осуществлять DoS-атаки на абонентов, а также перехватывать их входящий трафик.

Риск отказа в обслуживании представляет прямую угрозу для устройств IoT, которые становятся основными потребителями услуг связи и постепенно начинают обеспечивать важные функции городской и промышленной инфраструктуры, элементов умного дома и других систем.

Операторы осведомлены о существующих угрозах, но системный подход к безопасности встречается редко, что отражается в низком уровне защищенности даже при наличии дорогостоящих специальных решений.

Прогнозы

В ближайшем будущем останутся актуальными все нынешние угрозы для сетей 2G, 3G и 4G, которыми будет пользоваться подавляющее число абонентов. Многие операторы начинают работать над строительством сетей 5G SA уже в 2021 году, но на полноценную коммерческую эксплуатацию пока рассчитывать не приходится, поэтому мы все еще будем жить в условиях безопасности 2G/3G/4G-сетей. Кроме того, сети 5G должны поддерживать взаимодействие с другими мобильными сетями, и это приводит к возможности кросспротокольных атак, где используются уязвимости сразу нескольких протоколов. К примеру, атака на сети 5G может начинаться с эксплуатации уязвимостей в сети 3G для получения идентификаторов абонентов. Поэтому защита сетей предыдущих поколений — необходимое условие безопасности 5G.

При этом продолжатся исследования архитектуры и протоколов сетей 5G, поиск уязвимостей и недостатков. Хотя при разработке спецификаций были учтены недостатки безопасности предыдущих поколений мобильной связи, новые технологии несут с собой новые риски.

Проблемы безопасности протокола GTP не исчезнут полностью даже с переходом на 5G Standalone. GTP планируется использовать и в сетях архитектуры Standalone, в том числе в роуминге, правда, уже только для передачи пользовательских данных (протокол GTP-U). Атаки на GTP-U позволяют инкапсулировать пакеты управляющего протокола в пользовательскую сессию или получить данные о соединении абонента, поэтому с появлением сетей 5G SA возможность проведения таких атак применительно к новым управляющим протоколам потребует дополнительного изучения.

Безопасность финансовой отрасли

Максим Костиков
Руководитель группы исследований безопасности банковских систем, Positive Technologies

В 2020 году мы зафиксировали более 100 атак на финансовые компании, что превосходит общее число атак за 2019 год (их было 92). За этот период в 64% атак использовался фишинг: это основной метод проникновения в локальную сеть финансовых организаций; еще в 15% случаев использовался хакинг (эксплуатация уязвимостей и недостатков безопасности). Вредоносное ПО применялось в 66% атак. По большей части это были шпионское ПО (34% атак с использованием ВПО), шифровальщики (27%) и банковские трояны (17%). Заметим, что число атак шифровальщиков в отношении финансовых организаций выросло, как и в других отраслях.

По данным экспертного центра безопасности Positive Technologies, на протяжении года группировка RTM продолжала атаковать финансовые организации при помощи вредоносных рассылок, а в первом полугодии были зафиксированы фишинговые рассылки группировки Cobalt.

European Association for Secure Transactions (EAST) сообщает об увеличении количества логических атак на банкоматы в Европе, причем все зафиксированные атаки в первом полугодии относились к типу black box.

Прогнозы

Новых крупных игроков, нацеленных на вывод денег со счетов в банке, не появляется, и не стоит ожидать их появления в 2021 году. Атаки на небольшие банки не приносят много прибыли, даже по сравнению с целенаправленной атакой шифровальщиков, при этом они намного сложнее в реализации: преступникам нужно разбираться в банковских процессах, уметь работать со специализированным ПО. Скорее всего, стоит ожидать атак со стороны уже известных групп, которые могут менять свои техники проникновения и закрепления для сокрытия атак, совершенствовать ВПО, менять регионы атаки.

Возможно увеличение числа атак шифровальщиков на банки: этот бизнес приносит существенный доход преступникам и не требует особых затрат, к тому же поставлен на поток. Для распространения ВПО злоумышленники продолжат искать известные уязвимости на периметре: результаты пентестов, проведенных в финансовых организациях, свидетельствуют о низком уровне защищенности — в семи из восьми компаний внешний злоумышленник смог бы проникнуть в локальную сеть из интернета.

Ключевые проблемы безопасности банкоматов

В настоящее время идет переход банковского ПО на новую операционную систему Windows 10. Она обладает бóльшим количеством возможностей по сравнению с предыдущими версиями Windows, и эти возможности увеличивают риск того, что злоумышленник обойдет защиту киоска банкомата и получит доступ к ОС.

Как показывает наш опыт, в банкоматах в настоящее время существует небезопасное разграничение доступа к ПО, что позволяет злоумышленнику после получения доступа к ОС устройства и изменения доступных исполняемых файлов выполнять произвольный код, что может привести к выдаче денежных средств или краже персональных данных.

Атаки типа black box по-прежнему актуальны и приводят к рискам кражи денежных средств из банкомата; банки начинают задумываться о введении аутентификации подключаемых устройств (USB-флешек, клавиатур и др.) к банкоматам, что позволит существенно снизить риски подобных атак, а также обхода киоска.

Что касается сетевой безопасности, мы наблюдаем улучшение сетевых политик и использование VPN для защиты банкоматов. Однако данные защитные меры применяют не все; отсутствие мер защиты может позволить злоумышленнику влиять на трафик между банкоматом и процессингом, что может привести к краже конфиденциальных данных или выводу денежных средств. Также обычно внутри VPN трафик не защищен дополнительным шифрованием, что позволяет внутреннему злоумышленнику проводить аналогичные атаки.

Защищенность банковских веб-приложений

В 2020 году мы увидели положительную динамику по обеспечению безопасности банковских веб-приложений, а именно — тенденцию к переходу на микросервисную архитектуру, повышающую отказоустойчивость системы, и уменьшение количества стандартных веб-уязвимостей (XSS, SQLi, RCE). Из негативных стоит отметить тенденцию к увеличению числа логических уязвимостей, которые могут привести к краже денежных средств, получению преступниками дополнительной информации о пользователях, отказу в обслуживании. Таким образом, злоумышленники сейчас нацелены не на полную компрометацию системы банковского веб-приложения, а на логические уязвимости, с тем чтобы:

  • получить более выгодный курс обмена валют, украсть денежные средства со счетов пользователей, обмануть комиссии;
  • получить как можно больше информации о пользователе для использования ее в атаках при помощи социальной инженерии;
  • использовать логические уязвимости для повышения нагрузки на систему, чтобы вызвать отказ в обслуживании.

Поэтому мы можем предположить, что в 2021 году банки будут уделять больше внимания устранению логических уязвимостей.

Безопасность банковской инфраструктуры

Финансовые институты все еще недостаточно хорошо защищены от атак типа APT. Нарушители успешно реализуют самые опасные для бизнеса риски — получают доступ к АРМ КБР, системам управления банкоматной сетью, карточному процессингу. В ушедшем году пентестеры Positive Technologies неоднократно оказывали услугу верификации бизнес-рисков для банков (обычно верифицируется от трех до пяти бизнес-рисков), и каждый раз команду, эмулирующую деятельность нарушителей, ждал успех.

В случае реализации модели «внутренний нарушитель» в 100% случаев наша команда пентестеров получала максимальные привилегии в инфраструктуре, демонстрировала возможность реализации бизнес-рисков. Под бизнес-рисками мы понимаем заранее обговоренные с заказчиками недопустимые события, несанкционированный доступ к критически важным системам — к АРМ КБР, SWIFT, банкоматной сети, процессингу или иным, исходя из специфики того или иного банка.

Важно упомянуть, что в ряде случаев наши специалисты выполняли работы не от лица внутреннего нарушителя, а по модели «внешний нарушитель», когда к моменту начала работ у них не было ни доступов, ни каких-либо привилегий в исследуемых системах, то есть от лица условного «человека с улицы». При этом мы также успешно достигали заявленных целей работ — преодолевали внешний периметр организации-заказчика, получали максимальные привилегии в инфраструктуре, реализовывали ключевые бизнес-риски.

Проблемы новейших технологий финансового сектора

Как плюсы, так и минусы содержат в себе современные технологии кредитно-финансового сектора — от платежей с помощью ссылок, QR-кодов и цифровой валюты до биометрии и новейших веб-технологий.

Проблемы антифрод-решений

Ошибки автоматизации и связанные с ними риски — основная проблема современных антифрод-решений. Попытки выявить платежи, нехарактерные для клиента, иногда приводят к ложным срабатываниям и блокированию легитимных платежей. Уменьшить количество ложных срабатываний и предотвратить ошибочную блокировку платежей поможет широкое внедрение автоматизации с использованием больших данных. При этом полностью избежать ложных срабатываний антифрод-решений вряд ли удастся.

Чем больше банки пытаются обезопасить своих клиентов, тем с большим количеством трудностей клиенты будут сталкиваться из-за ошибок защиты. Любая автоматизированная система строится на основе анализа эффективности. Алгоритм определения мошеннических транзакций может быть строгим — тогда растет количество выявляемых подозрительных операций, но чаще останавливаются платежи, либо, наоборот, более щадящим — тогда уменьшается количество ошибочно остановленных платежей, но и больше мошеннических платежей проходят незамеченными. Решением проблемы станет баланс между безопасностью и своевременным исполнением платежей, потребностями бизнеса.

Цифровой рубль и риски блокчейн-технологий

Одним из путей повышения эффективности анализа платежей является блокчейн и распределенные реестры, обеспечивающие прозрачность платежа на каждом этапе. Необходимые шаги в этом направлении уже делаются: недавно анонсированный Центробанком цифровой рубль, например, основан именно на блокчейн-технологиях. Как и все новое, это направление порождает риски, с которыми индустрия еще не сталкивалась.

В подобных системах самым слабым местом всегда является доступ клиента к системе платежей, к самому электронному кошельку. Можно делать супернадежные блокчейн-системы, но все равно останется возможность путем взлома веб-интерфейса или атаки на устройство клиента получить доступ к деньгам клиента.

Бизнес позитивно оценивает возможность использования смарт-контрактов, когда условия договора оформляются не в виде юридического текста, а в виде алгоритма, где на каждом этапе можно вычислить, выполнил контрагент свои обязательства или не выполнил. Но это алгоритм, который пишут люди, а людям свойственно ошибаться. В код смарт-контракта могут быть внесены ошибки и даже умышленные закладки, что открывает совершенно новую страницу в истории финансовых махинаций. Проблема в том, что сама идея уязвимости в тексте договора, которая может использоваться злоумышленником, нова для индустрии. Нужно нарабатывать опыт, учиться находить такие уязвимости и противодействовать мошенничеству, связанному с их использованием.

Серьезную проблему представляет проблема распределенных реестров в случае совершения мошеннических действий. Одну отдельную финансовую операцию невозможно «откатить» назад, потому что в этом случае непонятно, что делать с легитимными операциями, происходившими в это же время. Ключевым аспектом использования цифровых денег является обеспечение подлинности операций, для чего операция криптографически подписывается. При этом важна реализация отечественных криптографических алгоритмов в программном обеспечении, обеспечивающем существование цифровых денег и смарт-контрактов.

Объединение усилий бизнеса и регуляторов — залог успешной реализации смарт-контрактов и распределенных реестров. Это задача, которую предстоит решить в будущем.

Киберриски быстрых платежей и телефон как платежное средство

Система быстрых платежей, запущенная 28 февраля 2019 года, позволяет клиентам банков переводить деньги по номеру мобильного телефона и платить за товары в торговых точках по QR-коду вне зависимости от того, в каком банке открыты их счета. Кроме несомненного удобства, система быстрых платежей принесла пользователям и новые риски, ведь клиент идентифицируется не по паспорту, как в отделениях банков, и не по связке «кредитная карта — код подтверждения», как в традиционных системах, использующих протокол 3-D Secure, а по номеру телефона, к которому привязана банковская информация плательщика.

Использование телефона в качестве удостоверения личности (и даже в качестве идентификатора получателя, как это делает система быстрых платежей) несет дополнительные риски. Например, процедуры восстановления утерянных сим-карт позволяют мошенникам получить в свое распоряжение сим-карту клиента банка, а уязвимости банковских приложений — привязать номер телефона жертвы к своему собственному счету. К традиционным способам мошенничества добавляются новые, связанные с использованием телефона.

Биометрия как способ идентификации клиента набирает популярность, но и она несет в себе серьезные риски. Говоря об очень высокой надежности биометрической идентификации, обычно приводят в качестве примера идентификацию по отпечаткам пальцев или радужной оболочке глаза: такие методы действительно имеют очень низкий коэффициент ошибок. Но для дистанционной идентификации клиентов предлагаются совсем другие биометрические методы — идентификация по изображению лица и записи голоса. Такие методы имеют сравнительно низкую надежность, делающую возможным применение дипфейков — автоматической генерации изображения и голоса, которые успешно проходят биометрическую верификацию.

При этом практика показывает, что надежность идентификации практически не влияет на возможности мошенников: в большинстве случаев злоумышленники обходят механизмы аутентификации клиента или с помощью социальной инженерии, или с помощью уязвимостей в платежных приложениях.

К сожалению, многие инициативы банковского сектора по противодействию мошенникам, такие как создание единого реестра симкарт, введение ограничений на разовую операцию в системе быстрых платежей, — клиенты часто воспринимают негативно. Переломить подобное отношение, привить пользователям навыки элементарной цифровой гигиены — серьезная задача для банковского сообщества на ближайшие годы.

Киберполигон как решение проблем банков

В ноябре 2020 года прошло онлайн-мероприятие The Standoff, в рамках которого проводилось моделирование кибератак на цифровые копии компаний, соответствующие реальной инфраструктуре. Одним из корпоративных сегментов, представленных на киберполигоне, был банк. Участникам предлагалось реализовать следующие риски: нарушить работу процессингового центра, похитить деньги со счетов банка или с карт клиентов, украсть персональные данные сотрудников или клиентов банка. В результате атакующим удалось осуществить половину рисков: они смогли перевести деньги с карт пользователей на собственные счета, получить доступ к персональным данным сотрудников и персональным данным клиентов системы ДБО. Подчеркнем, что практически все атаки на банк (кроме одной, проведенной в последние минуты соревнования) были выявлены и расследованы командой защитников. Участие в киберполигоне дает специалистам по ИБ возможность получить уникальный опыт и повысить свою квалификацию.

Отметим, что бизнес-риски, заложенные в программу The Standoff, весьма актуальны для финансовых организаций. По результатам внутренних пентестов во всех финансовых организациях нам удалось получить максимальные привилегии в корпоративной инфраструктуре. В тех проектах, где стояла дополнительная цель — продемонстрировать возможность хищения денежных средств банка потенциальным злоумышленником, удалось реализовать такую возможность. Проблемы с безопасностью отмечаются и по итогам анализа защищенности мобильных банков: было установлено, что в каждом втором мобильном банковском приложении возможны проведение мошеннических операций и кража денежных средств.

Безопасность операционных систем

Александр Попов
Ведущий специалист отдела исследований безопасности ОС и аппаратных решений, Positive Technologies

В 2020 году шла продуктивная работа над повышением безопасности операционных систем. В этой области произошел ряд важных событий, год получился насыщенным. Очевидно, не сбылись пессимистичные прогнозы о падении темпов разработки системного ПО из-за пандемии. И Linux Foundation, и GitHub в своих годовых обзорах даже фиксируют рост активности в открытых сообществах разработчиков.

Безопасность операционных систем продолжает быть важным направлением для инноваций. В этой области не может быть простых универсальных решений, нужен комплексный подход. Наметились три основных вектора движения, которые в совокупности позволяют вывести безопасность ОС на более высокий уровень.

Первое направление — использование подходов безопасной разработки ПО. Невозможно говорить о безопасности ОС, если в процесс ее разработки не интегрированы кросс-ревью, фаззинг-тестирование, статический анализ, контроль цепочки поставки программных компонентов.

Второе направление — разработка и внедрение механизмов ОС, затрудняющих эксплуатацию уязвимостей. Цель в том, чтобы максимально помешать атакующему, который пытается воспользоваться ошибкой в программном коде ОС.

Третье важное направление — использование новых аппаратных средств, которые позволяют избавиться от целых классов уязвимостей в операционных системах. В частности, речь об ARM Pointer Authentication Code (PAC), ARM Memory Tagging Extension (MTE), Intel Control-flow Enforcement Technology (CET). Взаимосвязь этих и других технологий с классами уязвимостей и методами их эксплуатации отражена в разработанной мной карте средств защиты ядра Linux.

Хороший пример комплексного подхода к безопасности ОС — недавно опубликованная модель безопасности Android, ее вторая редакция вышла в декабре 2020 года. Безопасность системы строится исходя из актуальной модели угроз. Каждый компонент системы безопасности выбран осознанно и закрывает конкретную угрозу.

Вместе с тем, 2020 год показал, что в области безопасности ОС еще очень много работы. Специалисты Google Project Zero опубликовали анализ сложной системы вредоносного ПО, использующей цепочку уязвимостей нулевого дня. Серьезное вредоносное ПО — это качественный продукт, имеющий модульную архитектуру, систему управления и взаимозаменяемые компоненты с эксплойтами. Поэтому нам как защитникам не стоит недооценивать атакующих. Более того, только взгляд на операционную систему с точки зрения атакующего позволит нам разработать действительно эффективные средства защиты.

Аппаратные уязвимости

Марк Ермолов
Ведущий специалист отдела исследований безопасности ОС и аппаратных решений, Positive Technologies

В прошедшем году мы могли наблюдать некоторый спад интереса к информационной безопасности, и к безопасности аппаратного обеспечения в частности, но это связано, на мой взгляд, больше с тем, что все конференции по ИБ перешли в онлайн-формат, тем самым резко сократив число участников. Однако это не означает, что специалисты перестали изучать аппаратные уязвимости. По моему мнению, сейчас мы наблюдаем некоторое затишье перед бурей, когда исследователи просто не раскрывают найденные ошибки, с тем чтобы более выгодно подать их на будущих конференциях. Исследователи в 2020 году получили уникальную возможность заняться наконец чистыми исследованиями, не тратя время на подготовку к конференциям и другим мероприятиям, и это обязательно найдет свое отражение в ближайшее время.

Так что в будущем можно ожидать шквала новых аппаратных уязвимостей. Безусловно, недавняя утечка большого объема конфиденциальной информации, связанная с платформами Intel (Exconfidential Lake), подстегнула интерес к изучению аппаратной безопасности. Можно сказать, что это уникальное событие: в общем доступе оказались программные эмуляторы еще не вышедших в продажу новейших платформ Intel, что позволяет исследовать микропрограммное обеспечение на наличие уязвимостей, не покупая реальное оборудование. Исследователи получили значительное преимущество: можно познакомиться с аппаратной платформой задолго до ее выхода на рынок. И это с большой долей вероятности приведет к росту числа найденных ошибок в firmware и hardware (в микропрограммном обеспечении и на уровне оборудования) новых систем Intel в наступившем году. Конечно, отдельно стоит вопрос о законности использования материалов из недавней утечки, и исследователи не будут ни афишировать факт изучения незаконно полученной информации, ни как-то ссылаться на нее в своих статьях, но это никак не будет препятствовать тому, чтобы многие аспекты, связанные со внутренним устройством оборудования, производимого компанией Intel, наконец-то стали понятны специалистам. Эта утечка — красноречивый пример того, что безопасность через неясность (security through obscurity) не работает, и я уверен, что в ближайшее время мы будем пожинать горькие плоды решений, принятых когда-то технологическими лидерами отрасли, в виде новых «неустранимых» аппаратных уязвимостей и архитектурных изъянов, которые можно исправить только в новых продуктах, что будет негативно сказываться как на конечных пользователях, так и на авторитете производителей.

Мобильная безопасность

Николай Анисеня
Руководитель группы исследований безопасности мобильных приложений, Positive Technologies

В 2020 году мир немного замедлился, это коснулось даже такой «виртуальной» сферы, как IT, и, в частности, мобильных приложений. В условиях новой реальности мы были вынуждены научиться жить по новому распорядку. Но несмотря на это, в сфере мобильной безопасности не обошлось без интересных поворотов.

Девиз прошлой весны — «Stay home». К этой важной мере так или иначе призывало руководство большинства стран. Бизнес также был вынужден принять новые правила игры и по возможности перейти на удаленную работу. Сотрудник на удаленке — это не только вопросы контроля и самоорганизации, но и повышенные требования к безопасности. В мире насчитывается 10 миллиардов мобильных устройств, а две трети пользователей используют личные устройства для работы. Нетрудно догадаться, что многие используют для работы более одного устройства, и чаще всего это именно смартфоны. Пандемия сподвигла всех перейти на удаленку, а значит данные показатели — это всего лишь оценка «снизу», и они могут еще подрасти.

При настройке удаленного рабочего места у администраторов гораздо больше возможностей для защиты десктопных компьютеров и ноутбуков, ведь операционные системы допускают запуск защитных программ с привилегиями суперпользователя, а сам сотрудник может работать под учетной записью с ограниченными правами, достаточными для выполнения рабочих задач. С мобильными устройствами ситуация другая: популярные мобильные ОС не предоставляют возможность повышения привилегий, и администраторы вынуждены полагаться на средства MDM (mobile device management), предоставляемые операционной системой.

Охрана приватности

Встает и другой вопрос: вопрос приватности. Не так важно, какой смартфон вы используете, личный или рабочий. Вы вполне можете установить на него приложения, не предназначенные для работы. Среднее количество приложений на наших смартфонах варьируется, по разным оценкам, и может доходить до 67, что заставляет задуматься о безопасности такого соседства.

С выходом iOS 14 компания Apple сделала большую ставку на усиление приватности пользовательских данных. Появились такие интересные фишки, как разделение геопозиции на точную и приблизительную, то есть теперь у пользователя есть выбор, какую геопозицию предоставить приложению. Также появилась возможность узнать, собирается ли приложение вас отслеживать, и если такая функциональность присутствует, у пользователя необходимо будет явно запросить разрешение. Ну и, конечно, нашумевшая опция — уведомление о чтении из буфера обмена, то есть оттуда, где хранится скопированная вами информация. В первые же дни после релиза этой версии десятки популярных приложений были уличены в том, что они могли шпионить за пользователями. Если учесть, что смартфоны все чаще используют для удаленной работы, подобные инциденты могут стать серьезной угрозой для бизнеса и корпоративной тайны. Со стороны Apple это огромный шаг к повышению прозрачности работы приложений.

Но вопросом охраны своей приватности должен быть обеспокоен не только бизнес, но и вообще каждый житель кибервселенной. С благими намерениями крупнейшие игроки рынка мобильных устройств и операционных систем, компании Google и Apple, выпустили API для отслеживания контактов с зараженными новой коронавирусной инфекцией — Exposure Notification. Он уже давно доступен в последних версиях Android и iOS. Но, как и любую технологию, Exposure Notification API можно попытаться использовать во вред, а именно — для отслеживания пользователей: попытаться вычислить реально заболевших или составить карту перемещения конкретного человека. Это убедительный пример того, как новое решение порождает новые проблемы, ставит человечество перед новыми вопросами, а безопасникам подкидывает новые задачи.

Кстати, этими вопросами не стоит задаваться владельцам новых устройств Huawei: данная функция на них отсутствует. Все дело в том, что компания Huawei в 2020 году перешла от слов к делу и постепенно отказывается от сервисов Google и даже планирует перейти с операционной системы Android на собственную разработку — Harmony OS 2.0. Первые смартфоны под управлением этой ОС должны поступить в продажу уже в 2021 году. Похоже, двум гигантам придется потесниться на мобильном рынке, а мы сможем с интересом наблюдать за тем, как будет меняться данная отрасль, и строить безопасность мобильных устройств в 2021 году.

Безопасность и искусственный интеллект

Александра Мурзина
Специалист группы перспективных технологий отдела исследований по защите приложений, Positive Technologies

Машинное обучение в информационной безопасности уже давно перестало быть rocket science, превратившись в норму со своими сформировавшимися подходами и решениям типичных задач. Уже известны как преимущества, так и подводные камни применения техник для анализа, быстрого реагирования и защиты с помощью искусственного интеллекта (ИИ), поэтому сочетание традиционных техник с новомодными является наилучшей практикой.

Согласно исследованию, проведенному Capgemini в 2019 году, почти две трети опрошенных компаний считают, что ИИ поможет выявить критически опасные киберугрозы. В то же время 69% организаций считают, что ИИ будет неотъемлемой частью своевременного реагирования на кибератаки. И если в 2019 году только каждая пятая организация использовала техники, связанные с ИИ, то в 2020 году это были уже почти две трети.

Список возможностей ИИ, которые могут укрепить кибербезопасность, длинный. ИИ может анализировать поведение пользователей, выводить закономерности и выявлять различные отклонения от нормы, что позволяет быстро выявлять уязвимые области в сети. ИИ также может позволить компаниям автоматизировать рутинные обязанности по обеспечению безопасности с высоким качеством результатов и сосредоточиться на делах с более высоким уровнем вовлеченности, требующих человеческого суждения. Компании также могут использовать его для быстрого поиска признаков вредоносного ПО.

При этом ИИ все чаще применяется не только в сфере ИБ, но и в других отраслях. Техники ИИ, в частности машинного обучения, требуют большого количества данных. Кто-то собирает данные, чтобы улучшать свои продукты, а кто-то — чтобы анализировать пользователей и продавать результаты анализа.

Учитывая нехватку экспертов по безопасности и специалистов по анализу данных и машинному обучению, людей, которые являются экспертами в обеих областях, еще меньше. Заниматься вопросами безопасности становится все труднее только потому, что разработчики либо не знают о возможных рисках, либо стараются прежде всего сначала выпустить продукт, а потом разбираться с проблемами. Такая ситуация приводит к серьезным последствиям. Только в первом квартале 2020 года количество крупномасштабных утечек данных увеличилось на 273% .

При этом не стоит забывать, что ИИ является программным продуктом, который сам по себе может быть уязвим и несет определенного рода риски. В связи с этим осенью 2020 года MITRE совместно с Microsoft выпустили матрицу атак на системы, использующие машинное обучение. В проекте участвовали не только Microsoft, но и еще 16 исследовательских групп. Причем речь идет не просто о потенциальных рисках, а именно о тех, которые были проверены на эффективность. В результате было сформирована таблица в стиле матрицы ATT&CK, которая уже знакома исследователям. В таблице выделены риски, характерные только для сервисов, использующих техники машинного обучения, и общие риски, которые могут напрямую не относиться к машинному обучению, но косвенно влиять на него, так как машинное обучение часто является частью программного продукта.

Если говорить про ИИ как инструмент для атак, то стоит выделить активно развивающуюся область deepfake — техники подмены лиц на фото или видео или имитации голоса. В данный момент реалистичная подмена не является сложной задачей. В интернете много примеров и обученных моделей машинного обучения, а в магазинах приложений много программ, которые позволяют простому пользователю заменять лица и делают это очень реалистично. Если в 2019 году такие техники помогли злоумышленникам украсть 220 000 €, то в начале 2021 года злоумышленники просто смогли заработать, разместив фейковое объявление и пригласив пользователей от лица основателя компании Dbrain и популяризатора нейронаук Дмитрия Мацкевича на блокчейн-платформу.

С одной стороны, небольшое количество общеизвестных инцидентов, связанных с безопасностью ИИ, не перерастает в злободневную проблему кибербезопасности, на которую стоит бросать все ресурсы, с другой стороны, уже есть прецеденты у крупных компаний (Google, Amazon, Tesla), которые заставляют академическое сообщество и индустрию задуматься и активно изучать данный вопрос. Видится тенденция к осознанию проблем безопасности ИИ, выработке подходов и, соответственно, применению их на практике.

Крадут ли фотографии 1000 воспоминаний? Фотографирование событий может повредить способность мозга их вспоминать: study

Breadcrumb Trail Links

  1. Life

Современная одержимость фотографированием каждой детали счастливых событий, таких как дни рождения или свадьбы, может повредить нашей способности запоминать их. согласно исследованиям в США

Автор статьи:

National Post Wire Services

Дата публикации:

10 декабря 2013 г. • 10 декабря 2013 г. • 2 минуты чтения • Присоединяйтесь к разговору Barbara Laborde / AFP / Getty Images files

Обзоры и рекомендации беспристрастны, а продукты выбираются независимо.Postmedia может получать партнерскую комиссию за покупки, сделанные по ссылкам на этой странице.

Содержание статьи

ЛОНДОН. Согласно исследованиям США, современная одержимость фотографированием каждой детали счастливых событий, таких как дни рождения или свадьбы, может повредить нашей способности их запоминать.

Объявление

Это объявление еще не загружено, но ваша статья продолжается ниже.

Содержание статьи

Исследование показало, что фотографирование вместо того, чтобы полностью концентрироваться на событиях перед нами, мешает воспоминаниям закрепиться.

Доктор Линда Хенкель из Университета Фэрфилд в Коннектикуте описала это как «эффект ухудшения фотосъемки».

«Людям не хватает того, что происходит прямо перед ними»

«Люди так часто выхватывают свои камеры почти бездумно, чтобы запечатлеть момент, до такой степени, что они упускают из виду то, что происходит прямо перед ними», — она сказал.

«Когда люди полагаются на технологии, которые запоминают за них — полагаются на камеру для записи события и, следовательно, не нуждаются в полном внимании к нему самим — это может отрицательно сказаться на том, насколько хорошо они запоминают свой опыт.”

Хенкель и ее команда провели эксперимент в музее, чтобы выяснить, не мешает ли фотографирование экспонатов посетителям запомнить то, что они видели.

Объявление

Это объявление еще не загружено, но ваша статья продолжается ниже.

Содержание статьи

Группу студентов вели на экскурсию в Художественный музей Беллармин в Университете Фэрфилда и попросили сфотографировать или попытаться запомнить выставленные предметы.На следующий день их память была проверена. Результаты показали, что люди менее точно распознавали сфотографированные объекты по сравнению с теми, на которые они только смотрели.

Музыканты, в том числе Бейонсе, Принс и Бьорк, настаивали на запрете фотографирования на своих выступлениях, утверждая, что камеры отвлекают от выступления.

Компания «Хенкель» изучает, влияет ли содержание фотографии, например, есть ли на ней вы, на память. Она также хочет выяснить, может ли активный выбор того, что фотографировать, повлиять на то, что мы запоминаем.

Объявление

Это объявление еще не загружено, но ваша статья продолжается ниже.

Содержание статьи

Второе исследование, проведенное группой, повторило эти результаты, но также представило интересный поворот.

Эти результаты показывают, что «мысленный взор» и глаз камеры — не одно и то же. только той части, которая была увеличена, но также и той части, которая была вне кадра.

«Эти результаты показывают, что« мысленный взгляд »и глаз камеры — не одно и то же», — добавила Хенкель.

«Исследования показали, что огромный объем и отсутствие организации цифровых фотографий для личных воспоминаний отпугивают многих людей от доступа к ним и их воспоминаний. Чтобы помнить, мы должны получать доступ к фотографиям и взаимодействовать с ними, а не просто собирать их », — сказала Хенкель.

Исследование опубликовано в журнале Psychological Science .

Поделитесь этой статьей в своей социальной сети

Объявление

Это объявление еще не загружено, но ваша статья продолжается ниже.

NP Размещено

Подпишитесь, чтобы получать ежедневные главные новости от National Post, подразделения Postmedia Network Inc.

Нажимая на кнопку подписки, вы даете согласие на получение вышеуказанного информационного бюллетеня от Postmedia Network Inc. Вы можете отказаться от подписки в любое время, нажав на ссылку отказа от подписки внизу наших писем.Postmedia Network Inc. | 365 Bloor Street East, Торонто, Онтарио, M4W 3L4 | 416-383-2300

Спасибо за регистрацию!

Приветственное письмо уже готово. Если вы его не видите, проверьте папку нежелательной почты.

Следующий выпуск NP-Отправленного скоро будет в вашем почтовом ящике.

Комментарии

Postmedia стремится поддерживать живой, но гражданский форум для обсуждения и поощрять всех читателей делиться своим мнением о наших статьях.На модерацию комментариев может потребоваться до часа, прежде чем они появятся на сайте. Мы просим вас, чтобы ваши комментарии были актуальными и уважительными. Мы включили уведомления по электронной почте — теперь вы получите электронное письмо, если получите ответ на свой комментарий, есть обновление в цепочке комментариев, на которую вы подписаны, или если пользователь, на которого вы подписаны, комментарии. Посетите наши Принципы сообщества для получения дополнительной информации и подробностей о том, как изменить настройки электронной почты.

История украденных знаков имеет определенные логические дыры

Ссылки на следы хлебных крошек

  1. MLB

Автор статьи:

Брюс Артур

Дата публикации:

10 августа 2011 г. • 10 августа 2011 г. • Читать 4 минуты • Присоединяйтесь к разговор Брэд Уайт / Getty Images

Содержание статьи

«Это нелепо и вымысел», — сказал аутфилдер Хосе Баутиста, настолько расстроенный, что начал рифмовать.«Все это глупо», — сказал генеральный директор Алекс Антопулос, настолько ошеломленный, что позже впал в сарказм. «Я думаю, это шутка», — сказал ловец Дж. П. Аренсибиа, хотя, для протокола, он не смеялся.

Объявление

Это объявление еще не загружено, но ваша статья продолжается ниже.

Содержание статьи

Да, тихий чайник, в котором играют Toronto Blue Jays, был ужасно бурной средой после того, как журнал ESPN, усиленный различными мегафонами ESPN, обвинил Blue Jays в краже вывесок.В статье говорилось, что четыре игрока из команды гостей обвинили Джейсов в том, что они разместили человека на трибунах в центре поля во время игры в 2010 году. Этот человек был одет во все белое и якобы действовал как человеческий флаг-семафор, поднимая руки. для полей вне скорости и стоя на месте для фастбола. Выяснилось, что он ушел до окончания игры. Очень драматичный. Инцидент якобы произошел во время сериала с Чикаго Уайт Сокс между 12 и 15 апреля 2010 года. В Чикаго, кстати, менеджер Уайт Сокс Оззи Гиллен сказал репортерам: «Если вы украли таблички, у вас есть тупой ловец. .Если вы видите, что парни крадут знаки, поменяйте знаки ».

Объявление

Это объявление еще не загружено, но ваша статья продолжается ниже.

Содержание статьи

[имеет отношение к np]

Твиттер сразу окрестил Центр Роджерса шпионским домом, и Блю Джейс — вместе с некоторыми их более активными фанатами — отреагировали так, как будто их ткнули палкой. В среду г-н Антопулос произвел наилучшее впечатление на Брайана Берка, опровергнув отчет, взорвав сообщение ESPN о том, что в репортаже ESPN нет подтверждающих показаний, скажем, от экс-Джея, и выразив недоверие к тому, что это вообще тема.

«Я думаю, что все наши игры транслируются», — сказал г-н Антопулос, его слова растеклись, вызванные недоверием. «Почему никто не просмотрел отснятый материал? Проведите год, проведите свою жизнь, найдите человека в белой рубашке. Может быть, вы найдете кого-нибудь в синей рубашке или черной рубашке. Может, вы увидите собаку. Но потратьте время. Выполнять работу.»

Объявление

Это объявление еще не загружено, но ваша статья продолжается ниже.

Содержание статьи

Кто-то, конечно же, заявил об этом — блогер по имени Крис Ст.Джон. В своем блоге Steal of Home г-н Сент-Джон просмотрел запись игры MLB и 13 апреля обнаружил трех мужчин, сидящих на трибунах в центре поля в белом, один из которых отсутствовал хотя бы в одном броске до того, как игра закончилась. .

Собаки не обнаружено.

Итак, что мы знаем? Поскольку неопознанные игроки, несомненно, существуют, мы знаем, что в бейсболе есть те, кто считает, что «Торонто Блю Джейс» воруют знаки. Мы знаем, что на трибуне был по крайней мере один мужчина в белом и, возможно, ушел рано.Мы знаем, что у «Блю Джейс» в 2010 году был аномально мощный год, когда они совершили наибольшее количество хоумранов в бейсболе, а некоторые из их игроков чувствовали себя намного лучше дома. Мы также знаем, что некоторые из их игроков этого не сделали.

Объявление

Это объявление еще не загружено, но ваша статья продолжается ниже.

Содержание статьи

Примерно в этот момент судебного разбирательства г-н Антопулос, обычно искренний в своей вине, впал в сарказм.

«Итак… четыре игрока считают, что они могли видеть кого-то в белой рубашке», — сказал он.»Для меня это убедительный материал».

Что касается того, что мы можем предположить, мы можем сказать, что в этой истории есть определенные пробелы в логике. Математика кажется хлипкой и тщательно подобранной; Помимо этого, история начинается с того, что игрок «Уайт Сокс» кричит г-ну Баутисте, который возглавлял мейджоры с 54 хоум-ранами в 2010 году: «Не так уж просто, правда? Не так уж просто [е …] делать хоумран, когда ты не знаешь, что тебя ждет! »

В ретроспективе звучит хорошо, за исключением того, что г-н Баутиста ударил 0,213 в апреле 2010 года, совершив четыре хоумрана, один из которых был запущен до того, как в городе появился Уайт Сокс.Он пошел 3 из 12 в четырех играх против Чикаго, все одиночные игры. На тот момент своей карьеры он был никем. Здесь, наверное, стоит отметить, что «Уайт Сокс» показывает счет 3–15 за последние 18 визитов в Торонто.

Объявление

Это объявление еще не загружено, но ваша статья продолжается ниже.

Содержание статьи

«Если кто-то хочет быть параноиком, если это заберется в его голову и повлияет на него, это здорово», — сказал г-н.Антопулос. И действительно, жаль, что этого не произошло в Канзас-Сити, где раньше в центре поля был этот травянистый холм.

Ничто из этого не обязательно опровергает представление о том, что у Блю Джейс есть знаки или они крадут знаки, равно как и история ESPN не доказывает это. Использовали ли они светящийся маяк с изображением человека в центре поля — где один фанат держал табличку с надписью «FAST BALL» во время выступления Jays at-bats в среду вечером — для этого никто не может сказать. По крайней мере, ни у кого. Бейсбол имеет богатую традицию жульничества, и нельзя сказать, что этого здесь не происходит.

В целом это хорошие новости. Когда две недели назад 24-летний центральный защитник Колби Расмус был приобретен у Сент-Луиса, его сочли воровством. Когда 21-летний третий игрок с низов Бретт Лори был вызван во вторник, он стал самым известным проспектом Блю Джейс на памяти. Когда 21-летний футболист Хендерсон Альварес впервые начал свою карьеру в среду вечером, его прибавили в кучу. Торонто — это команда с абсолютным рейтингом 0,500, которая в среднем играет с 24-м по величине толпой в бейсболе.Это даже когда в город приезжают Янки и Ред Сокс, своего рода форпост.

И вдруг все заговорили о Блю Джейс. Какое освежающее изменение темпа.

Национальная почта
• Эл. Почта: [email protected] | Twitter: bruce_arthur

Поделитесь этой статьей в своей социальной сети

Реклама

Это объявление еще не загружено, но ваша статья продолжается ниже.

NP Размещено

Подпишитесь, чтобы получать ежедневные главные новости от National Post, подразделения Postmedia Network Inc.

Нажимая кнопку подписки, вы соглашаетесь на получение вышеуказанного информационного бюллетеня от Postmedia Network Inc. Вы можете отказаться от подписки в любое время, щелкнув ссылку для отказа от подписки в нижней части наших электронных писем. Postmedia Network Inc. | 365 Bloor Street East, Торонто, Онтарио, M4W 3L4 | 416-383-2300

Спасибо за регистрацию!

Приветственное письмо уже готово. Если вы его не видите, проверьте папку нежелательной почты.

Следующий выпуск NP-Отправленного скоро будет в вашем почтовом ящике.

Комментарии

Postmedia стремится поддерживать живой, но гражданский форум для обсуждения и поощрять всех читателей делиться своим мнением о наших статьях. На модерацию комментариев может потребоваться до часа, прежде чем они появятся на сайте. Мы просим вас, чтобы ваши комментарии были актуальными и уважительными. Мы включили уведомления по электронной почте — теперь вы получите электронное письмо, если получите ответ на свой комментарий, есть обновление в цепочке комментариев, на которую вы подписаны, или если пользователь, на которого вы подписаны, комментарии.Посетите наши Принципы сообщества для получения дополнительной информации и подробностей о том, как изменить настройки электронной почты.

Фишинг | KnowBe4

2010-е годы

В марте 2011 внутренние сотрудники RSA были успешно подвергнуты фишингу, в результате чего были украдены главные ключи для всех токенов безопасности RSA, которые использовались для взлома поставщиков оборонных услуг США.

Китайская фишинговая кампания была нацелена на аккаунты Gmail высокопоставленных должностных лиц правительств и вооруженных сил США и Южной Кореи, а также китайских политических активистов.Правительство Китая отрицает обвинения в причастности к кибератакам, но есть доказательства того, что Народно-освободительная армия оказывала помощь в кодировании программного обеспечения для кибератак.

В августа 2013 года рекламная платформа Outbrain стала жертвой целевого фишинга, когда Сирийская электронная армия разместила перенаправления на веб-сайты The Washington Post, Time и CNN.

В , ноябрь 2013 года , Target подверглась утечке данных, в результате которой у клиентов было украдено 110 миллионов записей по кредитным картам через фишинговую учетную запись субподрядчика.Впоследствии были уволены генеральный директор Target и сотрудники отдела ИТ-безопасности.

В период с сентября по декабрь 2013 года вымогатель Cryptolocker заразил 250 000 персональных компьютеров двумя разными фишинговыми сообщениями электронной почты. В первом был вложен Zip-архив, который утверждал, что это жалоба клиентов и нацелен на предприятия, второй содержал вредоносную ссылку с сообщением о проблеме с очисткой чека и предназначался для широкой публики. Cryptolocker шифрует и блокирует файлы на компьютере и просит владельца произвести оплату в обмен на ключ для разблокировки и дешифрования файлов.По данным Dell SecureWorks, 0,4% и более зараженных заплатили преступникам выкуп.

В января 2014 года исследовательская лаборатория Seculert обнаружила новую целевую атаку, в которой использовался Xtreme RAT (набор инструментов удаленного доступа). Электронные письма с адресным фишингом были нацелены на израильские организации с целью развертывания передового вредоносного ПО. Было взломано 15 машин, в том числе принадлежащих Гражданской администрации Иудеи и Самарии.

В Август 2014 , iCloud утекло почти 500 частных фотографий знаменитостей, многие из которых содержат обнаженные тела.В ходе расследования было обнаружено, что Райан Коллинз совершил эту фишинговую атаку, отправив жертвам электронные письма, которые выглядели как законные предупреждения Apple и Google, предупредив жертв о том, что их учетные записи могли быть скомпрометированы, и запросив данные их учетных записей. Жертвы вводили свой пароль, и Коллинз получал доступ к их учетным записям, загружая электронные письма и резервные копии iCloud.

В Сентябрь 2014 года , Home Depot подверглась серьезной утечке, при этом личные данные и данные кредитных карт более 100 миллионов покупателей были выставлены на продажу на взломанных веб-сайтах.

В ноябрь 2014 года сотрудники ICANN стали жертвами целевых фишинговых атак, и ее система администрирования зоны DNS была скомпрометирована, что позволило злоумышленникам получить файлы зон и личные данные пользователей в системе, такие как их настоящие имена, контактная информация , и соленые хеши своих паролей. Используя эти украденные учетные данные, хакеры проникли в сеть ICANN и взломали централизованную систему данных зоны (CZDS), свой портал Whois и многое другое.

Бывший У.Сотрудник Комиссии по ядерному регулированию США Чарльз Экклстон признал себя виновным по одному пункту обвинения в попытке несанкционированного доступа и умышленном повреждении защищенного компьютера. Его неудавшаяся целенаправленная фишинговая кибератака 15 января 2015 г. была попыткой заразить компьютеры 80 сотрудников Министерства энергетики в надежде получить информацию, которую он затем мог продать.

Члены Bellingcat, группы журналистов, исследующих сбитие самолета Malaysia Airlines Flight 17 над Украиной, стали жертвами нескольких целевых фишинговых писем.Это были фальшивые уведомления системы безопасности Gmail, содержащие сокращенные URL-адреса Bit.ly и TinyCC. Согласно ThreatConnect, некоторые фишинговые электронные письма исходили с серверов, которые ранее использовались Fancy Bear для других атак. Bellingcat наиболее известна тем, что обвиняет Россию в сбитии Mh27, и ее часто высмеивают в российских СМИ.

В Август 2015 года , другая изощренная хакерская группа, приписываемая Российской Федерации, по прозвищу Уютный медведь, была связана с целевой фишинг-атакой на систему электронной почты Пентагона, отключив несекретную систему электронной почты, используемую Объединенным комитетом начальников штабов.

В августа 2015 года Fancy Bear использовал эксплойт «нулевого дня» Java, подделав Electronic Frontier Foundation, и начал атаки на Белый дом и НАТО. Хакеры использовали целевую фишинговую атаку, направляя электронные письма на мошеннический URL-адрес electronicfrontierfoundation.org.

Fancy Bear запустил целевую фишинговую кампанию против адресов электронной почты, связанных с Национальным комитетом Демократической партии, в первом квартале 2016 года . Хакеры притихли 15 апреля, что в России является праздником в честь службы радиоэлектронной борьбы их вооруженных сил.Примерно в то же время Cozy Bear также проявлял активность на серверах DNC. Две группы, казалось, не знали друг друга, поскольку каждая по отдельности украла одни и те же пароли, по сути дублируя свои усилия. Cosy Bear — это отдельное агентство, которое больше интересуется традиционным долгосрочным шпионажем.

Fancy Bear подозревается в адресной фишинговой атаке на членов Бундестага и других политических структур Германии в Август 2016 . Власти обеспокоены тем, что конфиденциальная информация может быть использована хакерами для воздействия на общественность в преддверии выборов.

В Август 2016 года Всемирное антидопинговое агентство сообщило о фишинговой атаке на своих пользователей, утверждая, что это официальные сообщения ВАДА с запросом их данных для входа. Информация о регистрации и хостинге для двух доменов, предоставленная ВАДА, указывала на Fancy Bear.

В течение нескольких часов после результатов выборов в США в 2016 году российские хакеры отправили электронные письма, содержащие поврежденные zip-файлы с поддельных адресов электронной почты Гарвардского университета. Россияне использовали методы фишинга для публикации фейковых новостей, нацеленных на американских избирателей.

В 2017 году 76% организаций подверглись фишинговым атакам. Почти половина опрошенных специалистов по информационной безопасности заявили, что с 2016 года количество атак увеличилось.

Массовый фишинг обманом заставил бухгалтерию Google и Facebook перевести деньги — в общей сложности более 100 миллионов долларов — на зарубежные банковские счета, находящиеся под контролем хакера. С тех пор он был арестован Министерством юстиции США.

В августе 2017 года клиенты Amazon испытали фишинговую атаку Amazon Prime Day, в ходе которой хакеры отправляли, казалось бы, законные сделки.Когда клиенты Amazon пытались совершить «сделки», транзакция не могла быть завершена, что побуждало клиентов розничного продавца ввести данные, которые могли быть скомпрометированы или украдены.

В период с января по август 2017 года на сайт Управления по гражданским правам (OCR) было сообщено о 191 серьезном нарушении безопасности конфиденциальности в сфере здравоохранения, как того требует федеральный закон США в соответствии с его Правилом уведомления о нарушениях HIPAA. Закон требует, чтобы секретарь HHS и пациенты были уведомлены в течение 60 дней.Если происходит нарушение, затрагивающее конфиденциальность 500 или более пациентов, местные СМИ должны быть проинформированы об их состоянии, а организация здравоохранения должна опубликовать описание инцидента и средства правовой защиты публично.

Equifax публично объявила о катастрофической утечке данных в сентябре 2017 года, поставив под угрозу личную информацию около 143 миллионов потребителей в США. Поскольку большое кредитное бюро отслеживает так много конфиденциальной информации, как номера социального страхования, полные имена, адреса, даты рождения и даже водительские права и номера кредитных карт для некоторых, это кошмар фишинг-атаки, ожидающий своего часа.

Ежеквартальный отчет Webroot о тенденциях в области угроз за сентябрь 2017 г. показал, что каждый месяц создается 1,385 миллиона новых уникальных фишинговых сайтов. Этот отчет основан на данных анализа угроз, полученных с помощью самых передовых в отрасли методов машинного обучения, что гарантирует его своевременность и точность.

Потенциальные участники Международной конференции по кибер-конфликту 2017 года были нацелены как минимум на один документ-ловушку, напоминающий флаер CyCon в США, но содержащий вредоносное ПО, которое ранее использовалось хакерской группой Fancy Bear , также известной как APT28.

Исследование Google, опубликованное в ноябре 2017 года, показало, что у жертв фишинга вероятность взлома аккаунта в 400 раз выше, чем у случайного пользователя Google, а для жертв утечки данных этот показатель снижается до 10 раз. Фишинг намного опаснее, потому что он фиксирует те же данные, которые Google использует при оценке рисков при входе пользователей, например, геолокацию жертвы, секретные вопросы, номера телефонов и идентификаторы устройств.

В ноябре 2017 года , гражданин Канады, уроженец Казахстана Карим Баратов, признал себя виновным в масштабном взломе Yahoo в 2014 году, затронувшем три миллиарда аккаунтов, и признался в помощи российской разведке.

PhishLabs опубликовал новый анализ в декабре 2017 года, показывающий, что фишеров все чаще и чаще используют HTTPS на своих сайтах. Когда вы получаете фишинговое электронное письмо или текстовое сообщение, сайты, на которые они ведут, пытаясь обманом ввести вас в учетные данные, личную информацию и т. Д., Реализуют веб-шифрование примерно в 24 процентах случаев, как выяснили PhishLabs. Это меньше трех процентов в то же время в прошлом году и менее одного процента два года назад ». Зеленый замок дает потребителям ложное чувство безопасности.Все, что он действительно делает, это указывает на то, что трафик между сервером и браузером пользователя зашифрован и защищен от перехвата. Не думайте, что любая страница с HTTPS содержит законный и аутентичный контент!

Ежегодный отчет

Wombat Security Technologies об исследовании состояния фишинга показал, что 76% организаций испытали фишинговые атаки в 2017 году. По сравнению с 2016 годом количество сообщений о заражении вредоносным ПО, компрометации учетных записей и потере данных, связанных с фишинговыми атаками, увеличилось на 80%.Данные также показали, что smishing (фишинг SMS / текстовых сообщений) является новой угрозой: 45% специалистов в области информационной безопасности сообщили, что сталкивались с фишингом с помощью телефонных звонков (vishing) и smishing.

Согласно данным Check Point Global Threat Index, в декабре 2017 года криптомайнинг

обогнал программы-вымогатели в качестве предпочтительного инструмента для вымогательства денег в Интернете. Неудивительно, что фишинг является наиболее часто используемым вектором заражения для этого типа атак.

В декабре 2017 года производство поддельного порно с использованием искусственного интеллекта «резко выросло», сообщает Motherboard.Тысячи людей делают это, и все труднее распознать подделку. Киберпреступники будут иметь дело с этой технологией и попытаются манипулировать невиновными людьми и шокировать их, чтобы они щелкнули ссылку на видео в фишинговом письме, чтобы предотвратить возможные очень негативные последствия, если коллеги, друзья и семья могут «узнать, или может увидеть «.

Фишинговая кампания, нацеленная на организации, связанные с Зимними Олимпийскими играми 2018 был первым, кто использовал инструмент PowerShell под названием Invoke-PSImage, который позволяет злоумышленникам скрывать вредоносные сценарии в пикселях файлов изображений, которые в остальном выглядят безобидно, а затем запускают их прямо из памяти .Скрытие сценария внутри файла изображения не только помогает избежать обнаружения, но и запускать его непосредственно из памяти — это безфайловый метод, который обычно не подхватывается традиционными антивирусными решениями. Эта атака — еще один тревожный пример того, как атаки уходят от использования вредоносных .exe.

Тенденция в фишинге, называемая перехватом разговоров, была замечена в феврале 2018 года. С помощью этой новой техники хакеры вставляют себя в электронные сообщения между сторонами, которые известны друг другу и которым доверяют.Попав внутрь, они используют это доверие, чтобы обманом заставить пользователей запустить исполняемый файл. Вариации этой схемы очень сложно обнаружить и обыграть.

Приложение

Under Armour для отслеживания состояния здоровья и фитнеса MyFitnessPal пострадало от утечки данных в марта 2018 года . По данным компании, взлом затронул около 150 миллионов пользователей, что сделало их целями фишинга.

Позднее, в марте 2018 года, исследователи из Check Point и CyberInt обнаружили новое поколение фишинговых комплектов, доступных киберпреступникам в Dark Web.Набор позволяет пользователям создавать убедительные электронные письма и перенаправлять сайты, которые точно имитируют элементы брендинга известных фирм, и запускать фишинговую кампанию, которая очень быстро собирает личную и финансовую информацию ничего не подозревающих потребителей.

Пресловутый ботнет Necurs применил ретро-трюк, чтобы сделать себя более уклончивым и менее подверженным перехвату фишинга традиционными av-фильтрами. К электронным письмам прикреплен архивный файл, выглядящий как пропущенное вами сообщение голосовой почты.

Хакер в белой шляпе разработал эксплойт, который нарушает двухфакторную аутентификацию LinkedIn, и был опубликован на GitHub в мае 2018 года. Посмотрите видео, в котором показано, как эксплойт основан на фишинг-атаке на учетные данные, в которой используется домен с опечаткой.

Согласно решению федерального суда, сотрудник, которого обманом заставили поделиться личной информацией в ответ на фишинговое электронное письмо, может рассматриваться как совершающий преднамеренное раскрытие в соответствии с Законом Северной Каролины о защите от кражи личных данных (NCITPA).Глобальная производственная фирма Schletter, Inc. на собственном горьком опыте обнаружила, что в коллективном иске, поданном после того, как сотрудник организации стал жертвой фишингового электронного письма CEO Fraud W-2. Суд посчитал, что раскрытие данных было преднамеренным, и поэтому разрешил сотрудникам, подавшим иск, требовать от Schletter возмещения убытков в тройном размере.

Маркетинговая компания Exactis утекла в базу данных с 340 миллионами записей личных данных в Июнь 2018 года . Около двух терабайт данных содержит мельчайшие подробности для каждого человека в списке, включая номера телефонов, домашние адреса, адреса электронной почты и другие сугубо личные характеристики каждого имени.

Киберпреступники используют интернационализированные доменные имена (IDN) для регистрации доменных имен с символами, отличными от базовой латиницы. На каждый 1 ведущий мировой бренд поставщик аналитики угроз Farsight Security обнаружил около 20 поддельных доменов, зарегистрированных , причем 91% из них предлагают какие-то веб-страницы. Фишинговые письма, содержащие эти домены, очень убедительны и их трудно обнаружить.

Заработная плата фишинг всегда является фаворитом налогового сезона для киберпреступников, но круглый год появляются новые кампании с запросом в отдел кадров для получения квитанций о заработной плате сотрудников высшего звена и выписок о заработной плате.

Рекламная фишинговая кампания июля 2018 года был первым, кто использовал взломанные пароли получателя в электронных письмах, чтобы убедить людей в реальной угрозе взлома. Учитывая огромное количество взломанных и украденных личных данных, доступных в настоящее время в Интернете, это большая угроза, на которую следует обратить внимание в 2018 году.

Отчет Lookout, опубликованный в июле 2018 года, показал, что скорость, с которой пользователи становятся жертвами мобильных фишинговых атак , с 2011 года увеличивалась на 85% каждый год, и что 25% сотрудников переходят по ссылкам, найденным в текстовых сообщениях.Мессенджер Facebook — еще один используемый носитель.

Массовая фишинговая атака SharePoint на пользователей Office 365 ссылается на URL-адреса на основе SharePoint Online, что повышает надежность и легитимность сообщения электронной почты и ссылки. Затем пользователям отображается запрос OneDrive с гиперссылкой «Доступ к документу», которая на самом деле является вредоносным URL-адресом, при нажатии на который они попадают на экран входа в систему Office 365, где киберпреступники собирают учетные данные пользователя.

Группа угроз Turla, безусловно, русскоязычная и широко приписываемая российским спецслужбам, начала использовать новую технику фишинга в августе 2018 года.Злоумышленник рассылает электронные письма, содержащие полезные данные, вредоносные файлы PDF, устанавливающие скрытый бэкдор и извлекающие данные по электронной почте.

Исследователи FireEye изучили более полумиллиарда писем, отправленных в период с января по июнь 2018 года, и обнаружили, что одно из 101 электронного письма классифицируется как явно вредоносное , отправленное с целью компрометации пользователя или сети.

В отчете о тенденциях в области фишинга за 1 квартал 2018 года Рабочей группы по борьбе с фишингом (APWG) подчеркивается: в 1 квартале было создано более 11000 фишинговых доменов, общее количество фишинговых сайтов увеличилось на 46% по сравнению с 4 кварталом 2017 года, а использование SSL-сертификатов на фишинговых сайтах продолжается увеличивать, чтобы убаюкивать посетителей ложным чувством безопасности и легитимности сайта.

Trustwave , поставщик услуг этичного взлома, выпустила Social Mapper в августе 2018 года. — это инструмент, который использует распознавание лиц для идентификации связанных учетных записей социальных сетей для человека. Хотя Trustwave использует эту технологию для повышения безопасности своих клиентов, они указывают, как киберпреступники могут использовать распознавание лиц для повышения точности и эффективности фишинговых атак. Примеры включают использование реальных изображений профиля в фишинговых письмах, создание поддельных профилей в социальных сетях и доксирование учетных записей потенциальных жертв в социальных сетях.

Согласно ежеквартальному отчету RSA о мошенничестве: второй квартал 2018 г., 41% успешных атак с использованием мошенничества в Интернете, электронной коммерции и мобильных устройствах стали возможными благодаря фишинговому мошенничеству. Киберпреступники используют фишинговые атаки для получения банковских учетных данных, данных кредитных карт и даже контроля над мобильными устройствами с целью совершения мошенничества.

ГРУ, российское шпионское агентство военной разведки, ответственное за кибератаки на выборах 2016 года, начало атаковать Сенат США и консервативные группы в августе 2018 года перед промежуточными выборами.Microsoft заблокировала шесть интернет-доменов, подменяя легитимные веб-сайты, что ознаменовало ранние стадии целевых фишинговых атак, направленных на компрометацию политических агентов, работающих на или вокруг целевых организаций.

Группа угроз Turla, которую многие приписывают российским спецслужбам, вернулась с новой техникой фишинга. Злоумышленник распространяет электронные письма, полезные данные которых, вредоносные файлы PDF, устанавливают скрытый бэкдор. На сегодняшний день это единственный известный случай вредоносного ПО, которым можно полностью управлять через электронную почту.

В августе 2018 года Google повторил свои предупреждения о фишинговых атаках, исходящих от нескольких десятков иностранных правительств. Обеспокоенность Google вращается вокруг правительств, пытающихся обмануть пользователей их паролей Google, предоставляя им доступ к бесчисленным службам, включая электронную почту, G Suite, облачные данные о файлах и многое другое.

Мобильная фишинговая кампания, о которой сообщалось в августе 2018 года, включала фишинговый веб-сайт, основанный на «омографе» интернационализированных доменных имен (IDN), который обманом заставлял мобильных пользователей вводить свою личную информацию.Веб-сайты представлены как коммерческие авиаперевозчики и предлагают бесплатные билеты, обманывая пользователей старинной техникой наживки и подмены.

Согласно недавно опубликованному отчету Barracuda Networks, в котором поставщик средств безопасности проанализировал более 3000 атак компрометации деловой электронной почты (BEC), только 40% бизнес-фишинговых атак содержат ссылки. Эти атаки используют корпоративную электронную почту, якобы принадлежащую кому-то в организации, и преследуют одну из четырех целей: установить взаимопонимание, заставить получателя щелкнуть вредоносную ссылку, украсть личную информацию или получить банковский перевод.

Киберпреступники больше не прибегают к массовым атакам типа дробовика в надежде, что кто-то станет жертвой; они делают свою домашнюю работу, выбирают жертв, придумывают целевые и контекстные кампании и выполняют свои планы. Судя по данным из отчета ProofPoint за сентябрь 2018 года «Защита людей: ежеквартальный анализ высокоцелевых атак», киберпреступники активизируют свою игру. Объем вредоносной электронной почты вырос на 35% по сравнению с прошлым кварталом. Целевые компании испытали на 25% больше атак с использованием мошенничества с электронной почтой, чем в прошлом квартале, и на 85% больше, чем в том же квартале прошлого года.

Новое научное исследование, опубликованное в сентябре 2018 года, показывает, что менеджерам паролей на базе Android сложно отличить легитимные приложения от поддельных, что приводит к легким сценариям фишинга. Версии Keeper, Dashlane, LastPass и 1Password для Android были признаны уязвимыми и предлагали пользователю автоматически вводить учетные данные в поддельных приложениях во время тестов. Исследователи обнаружили, что приложение Google Smart Lock не попалось на эту уловку с поддельным названием пакета, и причина заключалась в том, что оно использовало систему с именем Digital Asset Links для аутентификации и подключения приложений к определенной онлайн-службе.

KnowBe4 выпустила Domain Doppelgänger в сентябре 2018 года. Этот бесплатный инструмент определяет похожие домены, связанные с вашим корпоративным доменом. Это опасный вектор для фишинга и других атак социальной инженерии, поэтому вы хотите знать, могут ли какие-либо потенциально опасные домены подделать ваш домен.

В октябре 2018 года мы стали свидетелями роста хитроумной фишинг-кампании, нацеленной на сотрудников школьных округов и небольших колледжей, в том числе общественных.В этой кампании плохие парни наводняют образовательные организации электронными письмами, якобы отправленными высокопоставленными лицами. Эти вредоносные электронные письма обычно объявляют о новых политиках, регулирующих поведение сотрудников, или о том, что в организации вновь уделяется внимание надлежащему, этичному профессиональному поведению. Эти вредоносные электронные письма доставляют вложения — как документы Word, так и документы PDF, которые требуют, чтобы пользователи переходили на красиво оформленные внешние веб-страницы, предлагая им выдать свои учетные данные.

Группа злоумышленников, известная как «Inception» злоумышленников, в недавних атаках использовала эксплойт Office годовой давности и новый бэкдор.Действуя по крайней мере с 2014 года, группа использовала специальные вредоносные программы и против целей, охватывающих различные отрасли по всему миру, с особым интересом к России. В October 2018 злоумышленник был замечен, поражая различные европейские цели в атаках с использованием эксплойта для уязвимости (CVE-2017-11882), которую Microsoft исправила в ноябре 2017 года. Кроме того, хакеры использовали новый бэкдор PowerShell, получивший название POWERSHOWER, который показал, что уделяет большое внимание деталям в плане очистки после заражения.

Microsoft недавно объявила о большом обновлении своих технических возможностей защиты от фишинга в Microsoft Office 365 (O365). По данным Microsoft, их «процент промахованных фишинговых атак» снизился почти до нуля, опередив всех других антифишинговых конкурентов O365 на порядки.

Отчет

RSA о мошенничестве за 3 квартал, опубликованный в , ноябрь 2018 года, , показывает рост числа фишинговых атак на 70%, что делает фишинг методом атаки номер 1 для атак финансового мошенничества. Это увеличение подчеркивает простоту и эффективность фишинга (по электронной почте, телефону или SMS, согласно отчету).Работа, необходимая для того, чтобы обмануть человека, — учитывая возможность злоумышленников поразить миллионы получателей электронной почты одновременно — минимальна по сравнению с финансовыми издержками на другом конце мошенничества.

В ноябре 2018 года

российских банков стали жертвами изощренных фишинговых писем, что случается не слишком часто. Согласно отчету Group-IB, фишинговые письма якобы были отправлены Центральным банком России (ЦБ РФ). Электронные письма содержали вредоносные вложения, доставлявшие инструмент, используемый хакерской группой Silence, и были почти идентичны официальной переписке CBR.К счастью, электронные письма не прошли проверку DKIM, поэтому их эффективность была несколько невысокой. Месяцем ранее другая группа, известная как MoneyTaker, атаковала российские банки с помощью фишинговых писем, предположительно от российской группы реагирования на компьютерные чрезвычайные ситуации финансового сектора (FinCERT). Эти электронные письма также содержали вложения, имитирующие официальные документы ЦБ РФ и инициирующие загрузку Meterpreter Stager.

Данные PhishLabs показывают, что 49% всех фишинговых сайтов в третьем квартале 2018 года имели значок замка, который многие пользователи ищут как признак безопасного и законного веб-сайта.Это на 25% больше, чем год назад. Поскольку большинство пользователей «ищут замок» близко к сердцу, это новое открытие имеет большое значение. 80% респондентов опроса PhishLabs считают, что блокировка указывает на безопасный веб-сайт.

Одной из набирающих популярность моделей распространения программ-вымогателей является использование партнерской сети злоумышленников. Создатели последней версии этой модели, FilesLocker , ищут аффилированные организации и отдельных лиц с подтвержденным опытом распространения программ-вымогателей с помощью фишинга, социальной инженерии или других методов, указав, что филиалы должны соответствовать минимум 10 заражений в день. .Аффилированные лица могут рассчитывать на 60-75% выкупа, полученного в результате их действий.

«Лаборатория Касперского» заблокировала 137 миллионов попыток фишинга в третьем квартале 2018 года, что на 28 процентов больше, чем во втором квартале 2018 года. Согласно отчету антивирусной компании, фишинговые атаки были направлены на 12% клиентов «Лаборатории Касперского» по всему миру. Более трети атак были направлены на финансовые объекты, включая банки, электронные платежные системы и интернет-магазины. Выводы отчета согласуются с глобальным ростом фишинга за последние несколько лет.Антифишинговая система «Лаборатории Касперского» заблокировала 154 миллиона попыток фишинга в 2016 году и 246 миллионов попыток в 2017 году. Оба показателя уже значительно превышены за первые три квартала 2018 года: в этом году предотвращено более 300 миллионов атак.

Национальный республиканский комитет Конгресса (NRCC) был взломан во время промежуточных выборов 2018 года , согласно отчету Politico. Официальные представители республиканцев заявили, что хакеры имели доступ к учетным записям электронной почты четырех старших помощников NRCC в течение «нескольких месяцев», пока охранная фирма не обнаружила вторжение в апреле.NRCC начал внутреннее расследование и уведомил ФБР, но не проинформировал республиканских законодателей до этой недели.

Исследователи обнаружили более 1150 новых HTTPS-фишинговых сайтов в течение одного дня, не считая множества вредоносных HTTP-фишинговых URL-адресов, которые, как мы уже знаем, существуют, что означает, что новый безопасный фишинговый сайт появляется каждые две минуты. «Увидеть замок в строке URL-адреса раньше было надежной проверкой безопасности, но поскольку подавляющее большинство веб-сайтов теперь используют шифрование, хакеры также« защищают »свои сайты, чтобы заманить жертв в ложное чувство безопасности», — заявили исследователи в SC. Эксклюзив для СМИ.«В наши дни не существует реальных препятствий для получения сертификата SSL, а это означает, что хакерам невероятно просто получить их, не скрывая своих следов. Некоторые эмитенты сертификатов даже предлагают сертификаты SSL, не требуя платежей или подлинной личной идентифицирующей информации, требующей обмена руками. Злоумышленники также используют проверку управления доменом, при которой проверяется только управление субъектом, чтобы скрыть свою личность ».

В января 2019 года исследователи из Proofpoint обнаружили фишинговый шаблон, который использует уникальный метод кодирования текста с помощью веб-шрифтов.Они обнаружили, что исходный код целевой страницы содержит закодированный текст, но браузер неожиданно отображает его как открытый текст.

Трехлетняя кибератака привела к успешному нарушению всех коммуникаций между всеми странами-членами ЕС в январе 2019 года, что поставило страны и их будущее под угрозу. Дипломатическая сеть ЕС — это безопасное средство, с помощью которого государства-члены могут обмениваться самой конфиденциальной информацией в мире, буквально оказывая влияние в геополитическом масштабе. В отчете поставщика средств защиты от фишинга Area 1 Security подчеркивается, что цель атаки на эту сеть приписывается Силам стратегической поддержки (SSF) Народно-освободительной армии (НОАК) Китая.

Фишинговые кампании во время частичного закрытия правительства США в января 2019 года вызвали всеобщую путаницу по поводу того, будет ли IRS достаточно работоспособным для обработки налоговых деклараций и возврата средств. Во-первых, на фоне более общего увеличения числа пользователей почтовые ящики пользователей были завалены зловещими предупреждениями о предполагаемых голосовых сообщениях от IRS. Во-вторых, как и в предыдущие годы, злоумышленники нападали на бухгалтерские фирмы и юридические практики, специализирующиеся на налоговых вопросах, выдавая себя за новых клиентов, ищущих помощи с налоговой подготовкой и смежными вопросами.Хотя цель этих фишинговых писем часто состоит в том, чтобы вовлечь целевых сотрудников в обмен, который дает злоумышленникам предлог для попадания в потенциальные отметки вредоносных документов Office, которые часто устанавливают сложные трояны-бэкдоры, в некоторых случаях злоумышленники этого не делают. подождите, предлагая вредоносные ссылки и вложения в исходном письме.

Согласно новому отчету Akamai Enterprise Threat Research, фишинг

выходит за рамки папки «Входящие».По словам Акамая, подобные фишинговые кампании «превосходят» традиционные кампании с большим количеством жертв из-за аспекта обмена в социальных сетях (из-за чего создается впечатление, что ваш друг в социальных сетях одобряет викторину и т. Д.). В настоящее время они ориентированы на потребителя, но увидеть это электронное письмо с таргетингом на бизнес — не предел воображения.

Согласно официальному ежегодному отчету Cybersecurity Ventures о киберпреступности за 2019 год, опубликованному в январе 2019 года, мы должны ожидать увеличения частоты и стоимости атак программ-вымогателей.В 2016 году Лаборатория Касперского оценила частоту атак программ-вымогателей каждые 40 секунд. Cybersecurity Ventures прогнозирует, что в 2019 году эта цифра будет увеличиваться до одного раза в 14 секунд. Кроме того, растет общая стоимость атак программ-вымогателей. Согласно отчету, общая стоимость программ-вымогателей в 2018 году оценивается в 8 миллиардов долларов, а в 2019 году вырастет до более чем 11,5 миллиардов долларов.

Отчет

Proofpoint о состоянии фишинга за 2019 год показывает, что организации, как никогда раньше, ощущают накал фишинга, а также его влияние.Согласно отчету, все типы фишинговых атак в 2018 году происходили чаще, чем в 2017 году. 96% организаций заявили, что уровень фишинговых атак либо увеличился, либо оставался неизменным в течение года, ИТ-специалисты, столкнувшиеся с целевым фишингом, подскочили почти 21% , количество атак социальной инженерии на основе USB подскочило на 25%, Vishing и smishing увеличилось на 9% , и это только верхушка айсберга.

22 января 2019 г. Агентство по кибербезопасности и безопасности инфраструктуры (CISA), входящее в состав U.S. Министерство внутренней безопасности (DHS) издало Директиву о чрезвычайной ситуации 19-01 , озаглавленную «Предотвращение взлома инфраструктуры DNS». От федеральных агентств требуется ряд действий, и вот предыстория: для устранения значительных и неизбежных рисков для информации и информационных систем агентства, представляемых хакерской деятельностью, эта чрезвычайная директива требует следующих краткосрочных действий для снижения рисков от необнаруженного вмешательства. , позволяют агентствам предотвращать незаконную активность DNS для своих доменов и обнаруживать неавторизованные сертификаты

Фишинговые кампании подарочных карт росли с 2018 года, и злоумышленники активно приспосабливают и развивают свои действия.Они становятся все лучше в создании надежных предлогов (например, «стимулов» для персонала), явно требуют конфиденциальности, они становятся очень жадными — всего 4000 долларов в подарочных картах, самый крупный запрос, который мы когда-либо видели, и они стимулируют вся схема предлагает получателю взятку («возьми себе одну»), уловка, которая, в некотором смысле, стремится превратить получателя электронной почты в сообщника.

Cyren представила новый отчет в январе 2019 года, в котором они резюмировали двухлетнее исследование пробелов в безопасности электронной почты.В рамках своей программы они взаимодействовали с множеством организаций, чтобы оценить эффективность их текущих действующих инфраструктур безопасности электронной почты. В этом отчете обобщены результаты 15 таких взаимодействий, проведенных в 2018 году, в ходе которых Сайрен изучил 2,7 миллиона электронных писем, которые были классифицированы как чистые в их существующих системах защиты электронной почты и доставлены в почтовые ящики пользователей. Каждое электронное письмо также копировалось Сайрену для анализа. Из этого общего количества 7,2% были признаны спамом, фишингом и вредоносным ПО.

Дьявольски изобретательная афера vishing , замеченная в феврале 2019 года, играет на знакомстве вашего пользователя с деловой голосовой почтой, стремясь скомпрометировать учетные данные в Интернете, не вызывая беспокойства. Многие организации интегрировали свои системы PBX с электронной почтой; пропустите звонок, и запись появится в папке «Входящие». В этом сценарии нет ничего неуместного. Но это именно то, о чем вы и надеются мошенники, когда ваши пользователи получат их электронной почты , выдавая себя за внутреннее уведомление голосовой почты.Используя такие темы, как Voice: сообщение , Voice Delivery Report или PBX Message , эти электронные письма содержат еще одно электронное письмо в качестве вложения (во избежание обнаружения решениями безопасности сканирования электронной почты), содержащего фактический фишинг.

Мошеннические сообщения о сексторсии продолжают распространяться, в которых утверждается, что был взломан популярный сайт для взрослых, что позволяет злоумышленнику записывать видео с пользователями через свои веб-камеры. Злоумышленник утверждает, что эти видео будут отправлены всем контактам жертвы, если жертва не заплатит около 969 долларов в биткойнах.Некоторые электронные письма содержат ссылки, предположительно ведущие к образцам видео жертвы в качестве доказательства утверждений злоумышленника.

Преступники по-прежнему используют угнанные домены GoDaddy для запуска спам-кампаний, несмотря на то, что GoDaddy принимает меры по устранению уязвимости аутентификации, использованной злоумышленниками. Спамеры поняли, что могут добавлять домены в свои учетные записи GoDaddy, не доказывая, что они владеют доменами. Масштабная кампания с использованием захваченных доменов для распространения фишинговых писем, содержащих вымогатель GandCrab, наблюдалась в Февраль 2019 года .

Новое фишинговое мошенничество использует Google Translate , чтобы скрыть поддельную страницу входа в систему при запросе у пользователя учетных данных Google. Пользователь отправляется предполагаемое оповещение системы безопасности Google о новом устройстве, которое получает доступ к его учетной записи Google, с помощью кнопки «Проконсультироваться с действием», чтобы узнать больше. Затем пользователь попадает на поддельную страницу входа в систему Google. Киберпреступники используют Google Translate, чтобы отобразить страницу, заполнив адресную строку и скрывая вредоносный домен.

Как только появилась история об обвинении против бывшего У.Специалист по разведке ВВС США, перешедший на сторону Ирана и поддерживающий целенаправленные взломы некоторых из своих бывших коллег, напомнил один четкий вывод: даже офицеры разведки США могут стать жертвами основных фишинговых схем.

По словам Дэнни Палмера из ZDNet: «Кампания кибершпионажа нацелена на аналитические центры национальной безопасности и академические учреждения в США в рамках операции по сбору разведданных, проводимой хакерской группой, работающей из Северной Кореи. Серия целевых фишинговых атак. Атаки с использованием поддельных писем с вредоносными вложениями пытаются доставить новое семейство вредоносных программ, получившее название BabyShark .Кампания началась в ноябре и продолжалась как минимум до нового года.

Новая атака « NoRelationship» обходит безопасность вложений электронной почты Office 365, редактируя файлы отношений, которые включены в документы Office. Файл отношений — это файл XML, который содержит список основных компонентов документа, таких как таблицы шрифтов, настройки и внешние ссылки. Ряд популярных фильтров электронной почты сканирует только ссылки, содержащиеся в файле отношений, а не весь документ.Злоумышленники могут удалить ссылки из файла взаимосвязей документа, но они останутся активными в самом документе. У Аванана есть полная история.

Фишинговая кампания с использованием поддельной системы Google reCAPTCHA для доставки банковского вредоносного ПО была обнаружена в феврале 2019 года исследователями Sucuri. Злоумышленники рассылают электронные письма, предположительно из польского банка, с просьбой подтвердить неизвестную транзакцию. Получатели, которые переходят по ссылке, попадают на поддельную страницу с ошибкой 404. Затем код PHP реплицирует reCAPTCHA с помощью HTML и JavaScript, чтобы обмануть жертв, заставляя думать, что сайт настоящий.Затем код PHP загружает дроппер .zip или файл .apk, в зависимости от того, какое устройство использует жертва.

Мошенники, стремящиеся собрать учетные данные в Интернете, уже давно пытались воспроизвести известные страницы входа в систему. Но этот недавно обнаруженный экземпляр почти идеален. Исследователи из компании Myki, занимающейся безопасностью, обнаружили веб-сайт, предполагающий использовать Facebook для входа в систему, но вместо этого предоставляют точную HTML-копию страницы входа в систему.

Согласно отчету Zscaler’s ThreatLabZ за март 2019 года, все больше кибератак используют шифрование, чтобы избежать обнаружения.В прошлом году платформа Zscaler обнаруживала и блокировала 2,7 миллиона зашифрованных фишинговых атак в месяц. Также было обнаружено, что 32% недавно зарегистрированных потенциально вредоносных доменов использовали SSL-сертификаты. В общей сложности с июля по декабрь 2018 года Zscaler заблокировал 1,7 миллиарда атак, совершенных через SSL.

Новые сведения из лаборатории компьютерной криминалистики международной охранной компании Group-IB показывают, что киберпреступники больше не стремятся просто украсть данные из одного банка. Вместо этого они связывают свои фишинговые атаки, чтобы повысить свои шансы на успех.Одна из причин, согласно отчету, заключается в том, что российские банки являются легкой мишенью: 74% банков не были готовы к атаке, 80% не имеют возможности ведения журнала для расследования атаки, а у 70% недостаточно персонала для расследования случаев заражения или заражения. атаки.

В последнем отчете Microsoft Security Intelligence Report подчеркиваются тенденции 2018 года, когда фишинг был предпочтительным методом атаки, а цепочки поставок — основной целью атаки. Microsoft зафиксировала рост фишинговых атак на 250% по сравнению с в 2018 году, доставляя пользователям вредоносные полезные нагрузки нулевого дня.Microsoft признает, что этот рост заставил их работать над «защитой от этих атак», сигнализируя о том, что атаки становятся все более изощренными, ускользающими и эффективными.

В отчете антивирусной компании McAfee за декабрь 2018 года, новая кампания, получившая название «Operation Sharpshooter», демонстрирует признаки выхода на мировой уровень, демонстрируя согласованные усилия по нанесению ударов по организациям в таких отраслях, как атомная, оборонная, энергетическая и финансовая. вредоносный исходный код внедряется в конечные точки с помощью фишинговой атаки, замаскированной под законную деятельность по найму в отрасли.Вредоносный код « Rising Sun» имеет исходный код, который связывает его с Lazarus Group — киберпреступной организацией, предположительно базирующейся из Северной Кореи, которая ответила за кибератаку на Sony Pictures Entertainment в 2014 году.

В последнем отчете Рабочей группы по борьбе с фишингом (APWG) за третий квартал Отчет о тенденциях фишинговой активности подчеркивает распространенность фишинга и то, как он меняется, чтобы оставаться эффективным методом атаки. Основные события этого квартала: количество уникальных отчетов о фишинге оставалось стабильным со второго по третий квартал 2019 года, компании, занимающиеся обработкой платежей, оставались наиболее целевыми компаниями, фишинговые атаки, размещенные на защищенных сайтах, продолжают стабильно расти с 2015 года, а фишинговые атаки используют перенаправители как до целевая страница фишингового сайта и после отправки учетных данных для обфускации обнаружения через веб-сервер реферер полевой мониторинг.Итак, как организации могут защитить себя? Ожидайте продолжения фишинга и обеспечьте наличие всех уровней защиты, включая обучение пользователей по вопросам безопасности.

Трое румынских граждан признали себя виновными в реализации схем вишинга и шайбинга на сумму 21 миллион долларов , в которых использовались записанные сообщения и тексты мобильных телефонов, чтобы обманом заставить тысячи людей раскрыть свои номера социального страхования и информацию о банковских счетах, заявили федеральные власти. Эти люди хранили украденные личные данные на скомпрометированных компьютерах.К украденным данным получили доступ двое подозреваемых, которые затем продали или использовали информацию с помощью третьего участника.

По данным My Online Security, новая фишинговая кампания в марте 2019 года распространяет вредоносное ПО через электронные письма, в которых утверждается, что в них содержатся обновления об инвестициях в биткойны. В письмах жертве предлагается загрузить вложение, которое представляет собой файл [.] Iso с поддельным расширением файла. Считается, что вредоносная программа представляет собой новый кражу биткойн-валюты, хотя трудно сказать, что именно она делает, потому что, похоже, у нее есть возможности антианализа.

Microsoft взяла под контроль 99 фишинговых доменов, которыми управляют иранские государственные хакеры. Домены использовались в рамках целевых фишинговых кампаний, направленных на пользователей в США и по всему миру. Судебные документы, обнародованные в марте 2019 года, показали, что Microsoft ведет секретную битву с группой хакеров, спонсируемых правительством Ирана. Производитель ОС подал в суд и выиграл судебный запрет, который позволил ему получить контроль над 99 веб-доменами, которые ранее принадлежали и управлялись группой иранских хакеров, известных в кругах кибербезопасности как APT35, Phosphorus, Charming Kitten и Ajax Security. Команда.

По данным компании Reboot, занимающейся интернет-маркетингом, сотрудники нижнего уровня чаще всего сталкиваются с целенаправленными атаками. Ссылаясь на информацию из последнего ежеквартального анализа целевых кибератак, проведенного Proofpoint, Reboot сообщает, что 67% этих атак совершаются против сотрудников с низким рейтингом. На втором месте находятся авторы, на которых приходится 40% целевых атак. Руководство и высшее руководство сталкиваются с 27% этих атак.

Компании и потребители видят больше 1.2 миллиона фишинговых атак каждый год, поскольку хакеры используют эффективные атаки социальной инженерии, чтобы обманом заставить сотрудников щелкнуть вредоносную ссылку или вложение. Согласно июньскому отчету Valimail, несмотря на то, насколько широко известны и разрушительны эти атаки, компании по-прежнему не могут должным образом предотвратить их. Более того, подавляющее большинство — 90% — крупных технологических компаний остаются незащищенными от атак, связанных с выдачей себя за другое лицо (мошенничество с руководителями), говорится в отчете.

Новый штамм пресловутого вредоносного ПО Dridex был обнаружен с использованием методов обхода антивируса полиморфизма в фишинговых письмах.Программа для похищения учетных данных Dridex, которая почти исключительно нацелена на финансовые учреждения, продолжает развиваться и теперь использует методы белого списка приложений для заражения систем и обхода большинства антивирусных продуктов.

Новая фишинговая атака, обнаруженная исследователями безопасности в PhishLabs, использует вредоносное приложение Office 365 вместо традиционной поддельной страницы входа в систему для получения доступа к почтовому ящику пользователя. Используя традиционную тактику фишинга, жертвы соблазняются щелкнуть вредоносную ссылку, которая, по всей видимости, размещена в SharePoint Online или OneDrive.Вредоносная полезная нагрузка представляет собой URL-ссылку, по которой запрашивается доступ к почтовому ящику пользователя Office 365: нажав «Принять», злоумышленники получают полный доступ к почтовому ящику и контактам пользователя, а также ко всем файлам OneDrive, к которым пользователь может получить доступ. Поскольку в результате этой атаки приложение было подключено и ему был предоставлен доступ к учетной записи Office 365, сброс пароля пользователя не имеет никакого эффекта. Для исключения злонамеренного доступа приложение должно быть отключено — это совершенно отдельный процесс!

Владелец компании Segway съехал на скутере со скалы и умер

Британский бизнесмен, купивший компанию Segway менее года назад, умер, проехав на одном из скутеров со скалы в реку возле своего поместья в Йоркшире.

Джим Хезелден, известный в округе как Джими, приобрел компанию Segway у своего американского изобретателя Дина Камена в декабре 2009 года.

По сообщениям британских СМИ, 62-летний Хезелден погрузился в реку Уорф, катаясь на внедорожной версии этих двух автомобилей. -колесный автовоз в воскресенье.

Полиция сообщила, что свидетель сообщил, что видел, как мужчина упал с высоты 30 футов в реку недалеко от Бостон-Спа, в 140 милях к северу от Лондона.

«Вчера в 11.40 вызвали полицию, чтобы узнать о человеке в Ривер-Уорф, который, по всей видимости, упал со скал наверху», — сообщил Daily Mail официальный представитель.

Segway был найден с места происшествия. «В настоящее время мы не считаем смерть подозрительной», — добавил представитель.

«С большим сожалением мы должны подтвердить, что Джими Хезельден погиб в трагической аварии недалеко от своего дома в Западном Йоркшире», — говорится в заявлении его компании.

Десяток членов семьи Хезельдена попросили уединения в понедельник после того, как возложили цветы на густо заросшем лесом месте аварии, которое пользуется популярностью среди туристов и любителей природы.

Хезельден стоил около 265 миллионов долларов и занимал 395-е место в списке богатых людей Sunday Times.

Ведущий филантроп
18 сентября газета Yorkshire Post сообщила, что Хезельден пожертвовал 36 миллионов долларов своего состояния на благотворительность, что сделало его одним из ведущих филантропов Великобритании.

Совсем недавно он пожертвовал 15 миллионов долларов Фонду сообщества Лидса, который помогает малообеспеченным районам на севере Англии.

«Джими был удивительным человеком, который, помимо замечательной истории успеха Лидса из-за его деловой хватки, также был удивительно самоотверженным и щедрым, жертвуя миллионы местным благотворительным организациям, чтобы помочь людям в своем родном городе», — сказал Том Риордан. исполнительный директор городского совета Лидса.

Сам Хезельден родился в Лидсе из бедных семей и бросил школу в возрасте 15 лет, чтобы работать на рудниках.

Прорыв у него был в 1990 году, когда он изобрел конструкцию гармошки для проволочных стен, которые используются военными для защиты баз, а также для защиты от наводнений. Штаб-квартира его фирмы находится недалеко от дома, где прошло детство Хезельдена.

Хезельден ценил свою удачу, но всегда помнил свое трудное начало.

«Есть много семей, которые борются, и много молодых людей, которые выросли без образцов для подражания и не могут найти работу», — сказал он Yorkshire Post.

«Жизнь сложилась для меня неплохо, но я все еще работаю в том же районе, где вырос, и каждый день вижу людей, которым по какой-то причине не везет».

Segway с батарейным питанием, который стабилизируется гироскопами, был изобретен Каменом, который основал компанию в Нью-Гэмпшире в 1999 году.

Segway приобрел известность в 2003 году, когда тогдашний президент Джордж Буш споткнулся, это в Кеннебанкпорте, штат Мэн.

Зебр по-прежнему в бегах в Мэриленде, месяц спустя

Они все еще там, в бесплатном роуминге.

Через месяц после побега с фермы в Мэриленде пять зебр избежали поимки и продолжают бродить по дебрям пригородного графства Принс-Джордж, зарабатывая себе на жизнь на территории вдали от лугов Восточной Африки.

Не было недостатка в наблюдениях.

Джошуа Дюбуа, возглавлявший при президенте Бараке Обаме Управление партнерства на основе веры и соседства Белого дома, сказал в Твиттере, что после того, как его сын заявил, что видел зебр, он сделал разворот, свернув на подъездную дорожку какого-то парня. »И заметил их в Аппер-Мальборо, штат Мэриленд., примерно в 20 милях к юго-востоку от Вашингтона.

«БАМ. ДИКАЯ МЭРИЛАНД ЗЕБРАС », — написал г-н Дюбуа в Твиттере рядом с опубликованным им видео, на котором зебра бежит по деревьям.

Линда Пеннойер, мэр города Аппер-Мальборо, сказала, что зебры стали местными «знаменитостями», и каждый их шаг документировался в социальных сетях.

«Странно видеть зебр, переходящих дорогу», — сказала г-жа Пеннойер, добавив: «Есть вещи похуже, которые могут бегать по Верхнему Мальборо — например, аллигаторы.

Зебры были в бегах с 31 августа, когда они каким-то образом сбежали с частной фермы в Верхнем Мальборо, по словам Родни Тейлора, начальника отдела животноводства округа Принс-Джордж.

Они были частью рвения — как иногда называют стаю зебр — 39 зебр, которые были привезены на ферму из Флориды в середине августа. Г-н Тейлор сказал, что он не уверен, почему владелец фермы, которого он назвал Джерри Холли, держал зебр, но сказал, что они не были частью зоопарка или другой экспозиции.

Он сказал, что мистер Холли получил лицензию Министерства сельского хозяйства США на содержание зебр. Записи департамента показывают, что еще в 2018 году на ферме содержалось множество диких животных, в том числе чернорукие паукообразные обезьяны, дромадеры, мандриллы, красные кенгуру, коричневые лемуры, капибары и гиббоны.

После того, как зебры вышли на свободу, ферма планировала поймать их, заманив в загон с наживкой с зерном. Загон должен был быть оборудован воротами, которые захлопывались, удерживая беглецов.

Но зебры оказались хитрой группой, срывая усилия неделю за неделей.

«Я могу сказать, что мы их еще не поймали», — сказал г-н Тейлор в четверг, отказавшись сообщить более подробную информацию. «Они все еще на свободе. У них все еще есть кормушка, чтобы их поймать ».

На телефонный номер, указанный для мистера Холли, не ответили.

Даниэль И. Рубинштейн, профессор зоологии Принстонского университета, сказал, что его не удивило то, что зебры оказались настолько неуловимыми.

В отличие от одомашненных лошадей, которые возвращаются в конюшню после того, как выбрались на свободу, зебры — дикие животные и «в целом не любят людей», — сказал он. И им может не понадобиться кормиться зерном, предназначенным для них в качестве приманки, если они найдут достаточно еды, чтобы перекусить в другом месте.

Если зебры продолжат ускользать от поимки, «они будут в порядке» в графстве Принс-Джордж, сказал доктор Рубинштейн.

В округе много лужаек, полей и пастбищ, где зебры могут пастись, а также ручьев и других мест, где они могут пить воду, что им необходимо делать один раз в день, сказал он.

А из-за нехватки львов в районе Большого Вашингтона у них нет естественных хищников, сказал он, добавив, что «они могут справиться с койотами».

Хотя зебры «не любят снег», они могут пережить более холодную погоду осенью и зимой. По его словам, зебры обитают на склонах горы Кения, на высоте 13000 футов, где температура ночью опускается до 30 градусов.

«Они должны хорошо развиваться», — сказал д-р Рубинштейн. «Они смогут естественным образом поддерживать себя в этом ландшафте.

Он предложил ферме отслеживать зебр с помощью инфракрасных камер или дронов, а затем усыпить их или загнать в загон.

Но зебры не могут оставаться в этом районе надолго, предупредил доктор Рубинштейн.

Если сбежавшие зебры не являются частью семейной группы, они могут разделиться и бродить как одиночки, что еще больше затруднит их поимку. «Если они начинают идти своим собственным путем, — сказал он, — кто знает?»

POLITICO Playbook — POLITICO

Это происходит снова и снова: Дональд Трамп поддерживает кандидата с серьезными недостатками в начале первичной гонки, даже несмотря на то, что его уже обвиняли в домашнем насилии или вскоре после этого он столкнулся с такими обвинениями.| Бен Грей / AP Photo

BREAKING OVERNIGHT — В зале Сената разгорелась крикливая схватка после голосования по отсрочке кризиса лимита долга на два месяца. Sens. JOHN THUNE (R-S.D.) И MITT ROMNEY (R-Utah) противостояли лидеру большинства в Сенате ЧАКУ ШУМЕРУ после того, как он раскритиковал республиканцев в своей речи сразу после голосования. Они подумали, что Шумеру следовало быть более любезным после того, как они бросили ему небольшой спасательный круг. (Хотя Ромни проголосовал за обструкцию продления.Сенатор ДЖО МАНЧИН (D-W.Va.), Сочувствуя республиканцам, закрыл голову руками, слушая тираду Шумера ( прокрутите вниз для этого изображения ). После этого сенатор SUSAN COLLINS (R-Maine) погнался за лидером демократов в гардеробную, чтобы прогрызть его. Сенатор Линдси Грэхэм (R-S.C.) Сказал Playbook, что это все кислый виноград: «Послушайте, они надрали нам задницу, и нам некого винить, кроме самих себя». Что касается Шумера, источник, который хорошо его знает, сказал: «Он не любезен, он из Бруклина!»

ОБНАРУЖЕНО: Кэдди, ставший старшим чиновником Белого дома Трампа ДЭН СКАВИНО, окруженный сотнями сотрудников правоохранительных органов и ЭРИК ТРАМП в среду на похоронах округа Датчесс, штат Нью-Йорк.Ю., Шериф БАТЧ АНДЕРСОН. Комитет Палаты представителей, расследующий беспорядки 6 января, более недели изо всех сил пытался найти Скавино, чтобы вручить ему повестку в суд.

FUNDRAISER CRASHER — По мере приближения сезона сбора средств в клубе Палм-Бич Дональда Трампа, Мар-а-Лаго, ожидайте, что бывший президент сорвет мероприятия для кандидатов 2024 года и даст донорам знать, что он также планирует баллотироваться. «Он будет более внимательно следить за тем, кто будет собирать деньги на его крыльце», — сказал помощник.Клуб был де-факто центром сбора средств республиканцами в 2021 году и, вероятно, снова будет в 2022 году.

УДАЛСЯ, ОН СДЕЛ ЭТО СНОВА — Ни для кого не секрет, что поддержка Трампа была импульсивной, и похоже, что он снова бросил удар. отдавая должное ШОНУ ПАРНЕЛЛУ в открытой гонке Сената Пенсильвании. Республиканцы, с которыми мы разговаривали в Вашингтоне, и мир Трампа явно обеспокоены с тех пор, как на этой неделе появилась новость о том, что Парнелл запросил судебный приказ о замалчивании разговора с его бывшей женой ЛОРИ и ее адвокатом во время их битвы за опеку.Вскоре после того, как Трамп поддержал Парнелла в сентябре, его соперник ДЖЕФФ БАРТОС показал, что жена Парнелла подала против него два охранных судебных приказа в 2017 и 2018 годах. Оба были уволены и сняты с должности, но некоторые республиканцы опасаются, что может быть больше обуви, которую можно сбросить.

Это происходило снова и снова: Трамп поддерживает кандидата с серьезными недостатками в начале первичной гонки, несмотря на то, что его уже обвиняли в домашнем насилии — в случае HERSCHEL WALKER в Грузии — или вскоре после этого он столкнулся с такими обвинениями. в случае MAX MILLER в Огайо.Миллер и Уокер отрицают обвинения. Есть также ERIC GREITENS в штате Миссури, которых Трамп не поддерживал, но в команде есть бывшие сотрудники и сторонники Трампа, в том числе KIMBERLY GUILFOYLE.

Но Парнелл может оказаться в более трудном положении, чем Уокер или Миллер, , чей оппонент, представитель ЭНТОНИ ГОНСАЛЕС (R-Огайо), недавно выбыл. ДЖО БИДЕН выиграл Пенсильванию чуть более чем на процентный пункт. У Парнелла есть жесткая конкуренция на праймериз — не только Бартос, но и сборщик средств и бывший посол CARLA SANDS . И ему не хватает звездной силы Уокера, легенды НФЛ.

«Шон Парнелл не может забивать тачдауны, так что это немного другое», — сказал один из республиканцев.

Парнелл, 40 лет, недавно был одобрен представителем DAN CRENSHAW (R-Техас) и сенатором JOSH HAWLEY (R-Mo.). В прошлом квартале он привлек 1,1 миллиона долларов. Его также назвали одним из лучших новобранцев-республиканцев Палаты представителей в 2020 году, а NRCC назвала его одним из своих «молодых стрелков».

Трамп поддержал Парнелла, бывшего армейского рейнджера, в прошлом месяце в разгар вывода войск из Афганистана, когда Парнелл был постоянным участником канала Fox News. Помогло и то, что DONALD TRUMP JR. настаивал на нем.

«Шон Парнелл — один из самых впечатляющих кандидатов всего цикла и, прежде всего, настоящий американский герой», — говорится в заявлении Трампа-младшего.

Люди, близкие к Трампу, говорят, что проблема двоякая: Он не вкладывает достаточно денег в свою операцию проверки и в конечном итоге делает все, что хочет.Трамп также, похоже, думает, что другие политики разделяют его способность «тефлонового Дона» разглаживать скандалы.

Команда Трампа заявила, что провела полную проверку Парнелла, , включая проверку на судимость, но добавила, что при такой проверке вопросы о разводе не появятся из-за конфиденциальности этих записей. Однако оперативник из команды противника сказал, что они обнаружили охранные приказы в течение трех дней.

«Они принимают поспешные решения , которые не продуманы или хорошо изучены», — сказал источник в Trump-world.«Все, что он делает, это подтверждает уроки, которые мы усвоили с самого начала: никто не контролирует ситуацию».

Сообщение от Amazon:

Amazon оплатит полное обучение в колледже для рядовых сотрудников — общий объем инвестиций составляет 1,2 миллиарда долларов. Более 750 000 сотрудников Amazon в США имеют право на полностью оплачиваемое обучение в колледже, включая стоимость занятий, учебники и сборы. В рамках этих инвестиций Amazon профинансирует полное обучение в колледже, а также получение аттестатов об окончании средней школы, GED и сертификатов уровня владения английским как вторым языком (ESL) для всех непосредственных сотрудников.Учить больше.

В ДРУГИХ НОВОСТЯХ TRUMP — На следующей неделе выйдет новая книга TED OSIUS, бывшего посла США во Вьетнаме , рассказывающего о своем опыте работы. Он рассказывает одну историю о подготовке к поездке Трампа во Вьетнам в 2017 году на встречу АТЭС. Планирование включало предстоящую встречу в Белом доме с вьетнамским PM NGUYEN XUAN PHUC. Когда Трамп услышал это имя, он ответил расистской шуткой.

«Ты имеешь в виду, как FOOK YOO?» сказал бывший президент, по словам Осиуса.«Я знал парня по имени Фук Ю. Действительно. Я снял ему ресторан. Когда он поднял трубку, он ответил: «Фук Ю». Его дела пошли плохо. Людям это не нравилось. Он потерял ресторан ».

В четверг вечером Трамп сделал еще одно расистское замечание: сообщил Fox News, что «сотни тысяч людей прибывают из Гаити» и «многие из этих людей, вероятно, будут больны СПИДом». Это что-то вроде навязчивой идеи Трампа с 1980-х годов. И чтобы мы не забыли, президент в 2018 году назвал Гаити «засранной страной».”

Счастливой пятницы, и спасибо за чтение Playbook. Напишите нам: Рэйчел Бэйд, Юджин Дэниелс, Райан Лизза, Тара Палмери.

Самолеты падают с неба, улицы залиты кровью — ладно, не буквально. Но реальность может обернуться экономической катастрофой: «Рыночный хаос, экономический хаос, и все это без всякой уважительной причины», — объясняет Бен Уайт из POLITICO . После недели драмы о потолке долга в округе Колумбия Бен присоединяется к Юджину , чтобы раскрыть партизанские бои, гипотезы о конце света и один из самых абсурдных поворотов на данный момент: монету в триллион долларов. Слушайте и подпишитесь на Playbook Deep Dive

Сообщение от Amazon:

Поскольку Amazon является крупнейшим поставщиком рабочих мест в США , инвестиции в бесплатное профессиональное обучение могут иметь огромное значение для сотен тысяч семей по всей стране.

ПЯТНИЦА БИДЕНА:

— 9:30 утра: Президент получит ежедневную записку президента.

— 10:00: Байден подпишет Закон HAVANA от 2021 года и Закон о кибербезопасности K-12 от 2021 года.

— 11:30: Байден выступит с замечаниями по сентябрьскому отчету о занятости.

— 13:45: Байден выступит с замечаниями по восстановлению защиты национальных памятников и их сохранению.

— 2:30 с.м .: Байден будет получать еженедельный экономический брифинг.

— 18:15: Байден отправится из Белого дома в Уилмингтон, штат Делавэр, куда он должен прибыть в 19:10.

ВП КАМАЛА ХАРРИС ПЯТНИЦА:

— 9:35 утра: Вице-президент отправится в округ Колумбия по пути в Ньюарк, штат Нью-Джерси

— 11:45 утра: Харрис примет участие в беседе за круглым столом важность федеральных инвестиций в уход за детьми в Детском центре Бена Самуэля при Государственном университете Монклера.

— 14:40: Харрис посетит место вакцинации в колледже графства Эссекс.

— 16:35: Харрис отбудет из Ньюарка и вернется в округ Колумбия

Пресс-секретарь ДЖЕН ПСАКИ проведет брифинг в 14:30.

SENATE находится внутри. ДОМ отсутствует.

ФОТО ДНЯ: Сенатор Джо Манчин (D-W.Va.) Закрывает лицо руками, когда лидер большинства в Сенате Чак Шумер говорит о повышении потолка долга.| C-SPAN скриншот

КОНГРЕСС

ПОД ПОВЕРХНОСТЬЮ — Берджесс Эверетт пишет, что фактического дефолта страны никогда не случится — это была просто сетка для борьбы за власть между Шумером и лидером меньшинства в Сенате МИТЧ Макконнелл , чтобы определить у кого больше власти в равномерно разделенной камере. Шумер вышел немного впереди в четверг, но сенаторы устали, а отношения между лидерами пошатнулись. «Когда оформилось окончательное соглашение, Шумер и МакКоннелл, похоже, не вели личных разговоров.Помощники и эмиссары разобрались с деталями ».

DONALD VS. MITCH — Фелисия Сонмез и Майк ДеБонис из WaPo пишут: «Сделка по ограничению долга в четверг спровоцировала новый раунд нападок на лидера меньшинства в Сенате Митча МакКоннелла со стороны бывшего президента Дональда Трампа и его сторонников, подчеркивая осажденную роль МакКоннелла в партии, где Трамп остается самой могущественной силой. … Нападения отражают противоречивую и трудную роль МакКоннелла в Республиканской партии.

ЦЕНОВАЯ БИРКА ПРАМИЛЫ — В интервью AP, представитель ПРАМИЛА ДЖАЯПАЛ (штат Вашингтон) «сказала, что она подтолкнула Байдена к сохранению линии и сохранению его амбициозного плана социальных расходов ближе к 3 долларам. триллионов вместо тех 2 триллионов долларов, которые он сообщил демократам в последние дни ».

СРАЖЕНИЕ ЗА ЖИЛИЩНЫЕ ФОНДЫ — Белый дом рассматривает возможность сокращения жилищной помощи на 300 миллиардов долларов в рамках предлагаемого плана расходов на 3,5 триллиона долларов, и респ. MAXINE WATERS (штат Калифорния) пообещал бороться за полную численность, сообщает Кэти О’Доннелл. Дебаты происходят в то время, когда Белый дом работает над сокращением верхней строки предложения о финансировании, чтобы передать законопроект через Конгресс.

АМЕРИКА И МИР

TOUR DE CONGRESS — Посол Франции PHILIPPE ETIENNE вернулся в округ Колумбия на прошлой неделе после того, как его отозвали во Францию ​​во время крушения австралийской подводной лодки с мандатом президента EMMANUEL MACRON: U.С. — не только с администрацией Байдена, но и с республиканцами и демократами. Так что Этьен немедленно назначил встречу подряд с депутатами парламента с обеих сторон.

Его первый раунд встреч состоялся 30 сентября с советником по национальной безопасности ДЖЕЙК САЛЛИВАН и сенатором КРИС КУНС (округ Колумбия), ТИМ КЕЙН (демократ от штата Вирджиния) и Ричард. BLUMENTHAL (штат Коннектикут). Следующие дни его дипломатического марафона включали встречи с госсекретарем АНТОНИ БЛИНКЕН, USTR KATHERINE TAI, Rep .ЭЛЕЙН ЛУРИЯ (штат Вирджиния) и сенс. ДЖИНН ШАХИН (DN.H.), Джеймс Риш (штат Айдахо), БИЛЛ ХЭГЕРТИ (штат Теннеси) и ДЖОН БУЗМАН (вправо) -Ковчег). Представитель Этьена объяснил его наступление на очарование féroce так: «Наступил кризис, и на его восстановление потребуется много времени. Мы не хотим быть агрессивными, мы не хотим недооценивать, но путь вперед — это посмотреть, какие конкретные действия может предпринять эта администрация, и установить хорошие отношения с Конгрессом.

РАЗРЕШЕНИЕ НАПРЯЖЕНИЯ — После встречи на этой неделе между старшим советником по внешней политике Китая ЯН ДЖИЕЧИ и Салливаном, Кен Морицугу из AP пишет, что США и Китай «наконец-то, похоже, пытаются ослабить напряженность со стороны администрации Трампа. — хотя жалобы США на политику Китая в области торговли, Тайваня и других вопросов немного уменьшились ».

ВСЯ ПОЛИТИКА

ДИЛЕММА ТРАМПА ЯНГКИНА — В последние недели близких выборов губернатора Вирджинии Сара Ранкин из AP пишет, что республиканец ГЛЕНН ЯНГКИН подменяет «мрачные ответы» Трампа на «мрачные ответы» Трампа на его выборы.… Ложные утверждения и дезинформация о результатах настолько широко распространены среди избирателей-республиканцев, что оспаривать ложь может быть политически рискованно. В течение нескольких месяцев, когда Янгкин баллотировался от своей партии, он отказывался сказать, был ли Байден избран на законных основаниях.

«Теперь, на всеобщих выборах, борясь за голоса в левой Вирджинии, Янгкин пытался сопротивляться тому, чтобы его заклеймили как отрицателя выборов или позволили демократам связать его с ложными заявлениями Трампа».

Сообщение от Amazon:

Amazon оплатит полное обучение в колледже для рядовых сотрудников.

БЕЛЫЙ ДОМ

ПЕРВЫЙ В PLAYBOOK: ПРОГРЕССИВЫ ДО БЕЛОГО ДОМА: ВЫПУСТИТЕ ЗАПИСЬ — Ранее в этом году глава администрации Белого дома РОН КЛАЙН сообщил нам, что в течение «недель» администрация Байдена примет решение о полномочиях президента списать студенческую задолженность. Байден просто ждал юридической записки от Министерства образования, которая могла бы ему помочь.

Более шести месяцев спустя, администрация еще не объявила о своем решении.

Отсутствие ясности раздражает прогрессистов. агитируют Байдена списать все студенческие долги, и сегодня группа из 15 членов Палаты представителей во главе с представителем ILHAN OMAR (штат Миннесота) отправит в Белый дом письмо с требованием «обнародовать к 22 октября 2021 года меморандум, который президент запросил у Министерства образования, чтобы определить объем полномочий администрации по аннулированию студенческой задолженности в административном порядке». Полный меморандум и 15 подписантов здесь

ОБЩЕСТВЕННЫЕ ЗЕМЛИ БИДЕНА ОБЪЯВЛЕНИЕ СЕГОДНЯ — Байден, как ожидается, объявит сегодня о реставрации двух парков штата Юта — Национального памятника Медведи Уши и Большой лестницы в Эскаланте, а также Северо-Восточного каньона и подводные горы побережья Новой Англии, сообщает Coral Davenport из NYT: «Трамп резко уменьшил размер всех трех национальных памятников по настоянию владельцев ранчо, рыбной промышленности и многих республиканских лидеров, открыв их для добычи полезных ископаемых, бурения и разработки.»

ТВ СЕГОДНЯ -« Вашингтонская неделя »PBS: Кэти Беннер, Нэнси Кордес, Сесилия Канг, Марианна Сотомайор и Имон Джаверс.

ВОСКРЕСЕНЬЕ ТАКОЕ…

  • CBS

    «Лицом к лицу»: Представитель Адам Шифф (Калифорния)… Фиона Хилл… Скотт Готлиб… Крис Кребс.

  • Серый телевизор

    «Full Court Press»: Энтони Фаучи… Жанна Марраццо.

  • FOX

    «Fox News Sunday»: Панель: Джейсон Райли, Жаклин Алемани и Гарольд Форд-младший. Power Player: Alec Lace.

  • ABC

    «На этой неделе»: Группа: Донна Бразил, Крис Кристи, Джули Пейс и Мэгги Хаберман.

  • NBC

    «Встречайте прессу»: Панель: Донна Эдвардс, Ямиче Алсиндор и Дэвид Френч.

  • MSNBC

    «Воскресное шоу», приглашает Тиффани Кросс: Майкл Ли… Филипп Атиба Гофф… Жаклин Чарльз… Ивонн Кван… Верша Шарма.

  • CNN

    «Внутренняя политика»: Панель: Тамара Кейт, Ева МакКенд, Лорен Фокс, Джефф Стейн, Майкл Уоррен и Леана Вен.

Стефани Уинстон Волкофф победила Стефани Гришэм, убив Мелании Трамп.

Кори Букер , похоже, действительно наслаждался председательством в Сенате больше, чем… возможно, кто-либо из тех, кого мы когда-либо видели.

Камала Харрис будет болеть за своих гигантов Сан-Франциско, когда они сразятся с L.А. Доджерс в NLDS, который начинается сегодня вечером. Но военно-морская обсерватория будет разделенным домом: Второй джентльмен Дуг Эмхофф — истинный представитель нации Доджерсов.

Дуг ЛаМальфа провел видеочат на заседании комитета с места водителя работающего зерноуборочного комбайна, чтобы задать вопрос Тому Вилсаку.

Тейлор Свифт -тематический разбой товаров Гленн Янгкин был был быстро удален из интернет-магазина Демократической партии Вирджинии — и остается загадкой, почему.

Comedy Central объявил актерский состав для своего предстоящего анимационного фильма «Вашингтония», исполнительный продюсер Стивен Колберт, , который включает в себя новое дополнение «SNL» Джеймс Остин Джонсон как Дональд Трамп. Здесь слишком много персонажей, чтобы перечислить их здесь, но они включают всех от Пита Буттигига до Мэдисон Коуторн до Хантера Байдена до Александрии Окасио-Кортес до Рона ДеСантиса до Кристен Велкер.

ОБЪЯВЛЕН: Лидер меньшинства Дома Кевин Маккарти на Манхэттене для сбора средств с бывшим губернатором Нью-Йорка Джордж Патаки , респ. Эшли Хинсон (R-Айова), Адам Вайс 9026 Джеффлер 906 и 906 .

ВНЕШНЕЕ — Друзья Американского университета в Афганистане провели ежегодный сбор средств Лесли Швейцера для школы в Four Seasons в Джорджтауне в четверг вечером с почетным председателем Лаура Буш, , которая прислала письмо для прочтения, последовала на VIP-приеме. ОБЪЯВЛЕНЫ: Хиллари Клинтон, Том Фрестон, Кэри Лоуэлл, Посол Катара Шейх Мешал Бен Хамад Аль-Тани, Сусанна и Джек Куинн, Джейми Доррос, Адриенн Элрод, Элизабет Торп, Келли и Шварц и Шварц Меланн Вервир, Хума Абедин, Гейл Леммон, Кэтрин и Дэвид Брэдли, Рик Кляйн, Джон Карл, Дженнифер Гриффин, Генерал Джон Николсон младший, Питер Берген и Осен Ханна Вандехей.

— ОБНАРУЖЕНА на показе первого эпизода Dopesick, нового сериала Hulu о происхождении опиоидной эпидемии в Америке, в Институте Аспена в четверг вечером с писателем и исполнительным продюсером Дэнни Стронг, Уоррен Литтлфилд, Бет Мэйси и актеры Майкл Китон, Розарио Доусон, Питер Сарсгаард, Джон Хугенаккер и Уилл Поултер: Джон Браунли, Рик Маунткасл, Рэнди Рэмсиер, Элисон Коджак, Дана Боша, 906 и Дэвид Корн.

ПЕРВЫЙ В ПРОГРАММЕ — Stew Boss присоединяется к офису сенатора Джеки Розена (штат Невада) в качестве заместителя главы администрации. Ранее он был старшим коммуникационным стратегом в DSCC, где его сменит Патрик Бургвинкл . Бёрвинкл ранее был директором по работе с клиентами в Sunshine Sachs и является выпускником End Citizens United, DCCC и Hillary для Америки.

ПЕРЕХОДЫ — Бывший советник Белого дома Пэт Чиполлоне присоединяется к Браун Джордж Росс в качестве именного партнера и члена исполнительного комитета. Объявление Мэтт ВанХифте теперь является пресс-секретарем представителя Нэнси Мейс (Республика Южная Каролина). Совсем недавно он проводил исследования оппозиции и коммуникаций для RGA и является выпускником кампании Трампа 2020. … Джордан Колвин в настоящее время является директором по законодательным вопросам палаты представителей Джоша Готтхаймера (штат Нью-Джерси). Совсем недавно она была вице-президентом в Platinum Advisors, участвовала в движении «Ветераны и семьи военнослужащих» Байдена, а также в прошлом работала под прикрытием полицейского округа Колумбия.

С ДНЕМ РОЖДЕНИЯ: Reps. Дэвид Кустофф (R-Tenn.) И Келли Армстронг (RN.D.)… Эдриен Уотсон DNC… Rev. Джесси Джексон (8-0)… Стив Колл из Columbia Journalism School and The New Yorker… Билл Шнайдер … National Journal Mackenzie Weinger Дэн Данэм Дэн Галло из MSNBC… Кирк Монро Брианн Город из Конституционного центра подотчетности26… Кэролайн … Аарон Хиллер из судебного комитета палаты представителей… Дэвид Бурштейн Шрипал Шах из левого крюка… Шон Кеннеди Ларри Калхун респ.Офис Кэт Каммак (штат Флорида)… Кирк Шварцбах Джо Гилсон из офиса сенатора Чака Грассли (штат Айова) (3-0)… Николь Шлингер … Bully Pulpit Interactive Иванка Фаррелл … 906 Блейн Ретмайер из 76 Группа… Том Шеридан Абдул Досунму Мика Моррис … Facebook Рики Парих Деннис Алперт Дженнифер Аллен из Лиги избирателей за сохранение… бывший респ. Деннис Кусинич (штат Огайо)… Куинн Нии … бывший секретарь HHS Том Прайс Анна Левин

Кто-то переслал вам это электронное письмо? Подпишите здесь.

Отправляйте советы Playbookers по адресу [адрес электронной почты защищен]. Playbook не состоялся бы без нашего редактора Майка Заплера, заместителя редактора Зака ​​Стэнтона и продюсеров Элли Байс, Эли Окуна и Гаррета Росс.

Сообщение от Amazon:

Новые инвестиции Amazon в обучение сотрудников навыкам дополняют многолетний опыт поддержки сотрудников в их карьерном росте, включая строительство более 110 аудиторий на местах для сотрудников в центрах выполнения Amazon в 37 штатах.Сегодня более 50 000 сотрудников Amazon уже приняли участие в программе Amazon’s Career Choice. Узнайте больше о том, как программа влияет на жизнь сотрудников.

Обзор

: история, приключения сталкиваются на «Линкольн-хайвэй»

На этой обложке, выпущенной Viking, изображен фильм Амора Таулза «Линкольнское шоссе».(Викинг через AP) AP

«Линкольнское шоссе» Амора Таулза («Викинг»)

Дом 18-летнего Эммета Уотсона отличается от дома, когда он возвращается из тюрьмы для несовершеннолетних за то, что случайно убил хулигана в драке.

Это 1950-е годы в Небраске. Отец Эммета умер, и семейная ферма была лишена права выкупа. Эммет теперь смотритель своего младшего брата Билли.

Что у братьев есть, помимо друг друга, так это «Студебеккер» Эммета и конверт с 3000 долларов наличными, оставленными их отцом.

Так начинается новый роман Амора Таулза «Линкольнское шоссе». Это третий роман Таулза. Он является автором знаменитых «Джентльмен в Москве» и «Правил вежливости». До того, как Таулз начал писать, он работал финансистом.

Линкольнское шоссе было первой трансконтинентальной автомагистралью в США, пересекающей 13 штатов.

«Он был изобретен в 1912 году и был назван в честь Авраама Линкольна и был самой первой дорогой, протянувшейся из одного конца Америки в другой», — говорится в книге.«Он начинается на Таймс-сквер и заканчивается в 3 390 милях от Линкольн-парка в Сан-Франциско».

Но шоссе — это лишь второстепенное место в истории Эммета. Большая часть книги происходит в Нью-Йорке.

Билли убеждает Эммета поехать в Сан-Франциско в надежде найти их мать, которая бросила семью. Единственное слово от нее — след открыток. Эммет соглашается на такое пребывание, но с удивлением узнает, что два мальчика, друзья из тюрьмы, укрылись в машине надзирателя.

Датчесс и Вулли нагло крадут машину и направляются в Нью-Йорк. Как только Эммет понимает, что его единственное имущество было захвачено, он и Билли садятся на товарный поезд в Нью-Йорк. Они встречаются с персонажами, которые борются за разные интересы.

История рассказывается с точки зрения разных персонажей. Если вы любите историю и приключения, «Линкольнское шоссе» может быть для вас. Он почти 600 страниц, но не кажется перегруженным. Темп быстрый и лаконичный, что делает его удобоваримым как в постели, так и в шумной кофейне.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *