Архив

В Китае задержан похититель номеров местной ICQ

Полиция китайского города Шеньжень задержала человека, похищавшего и продававшего учетные записи популярной в Китае системы мгновенного обмена сообщениями QQ, сообщает сайт InfoWorld.com.

Задержанный похищал данные пользователей QQ в течение нескольких лет. Преступник, по-видимому, расшифровал и менял пользовательские пароли. Программа QQ разработана в шеньженьской компании Tencent Inc. По данным разработчиков, в конце июня текущего года число активных пользователей QQ составляло 173 миллиона человек. При этом постоянно в онлайне находится около 16 миллионов пользователей.

С учетом такого количества пользователей среднее число знаков в номере учетной записи QQ составляет 9. За номера из 5-6 цифр некоторые пользователи готовы заплатить до 1 тысячи юаней (124 доллара). QQ существует с 1999 года. Обладание короткой учетной записью означает, что пользователь имеет учетную запись с самого старта системы и дает ему определенный статус в QQ-сообществе.

Проблемы пользователей китайской системы мгновенного сообщения знакомы пользователям и других программ подобного рода. Например, короткие номера учетных записей ICQ тоже часто становятся объектом хищения.

В Китае задержан похититель номеров местной ICQ

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике