Хакеры выложили личные данных клиентов Cowboys Casino в интернет

Топ-4 честных онлайн казино за 2020 год:
  • Сол Казино
    Сол Казино

    1 место по всем критериям!

  • Рокс Казино
    Рокс Казино

    2 место! Моментальные выплаты!

  • Фрэш Казино
    Фрэш Казино

    Новое надежное казино с высокими бонусами!

  • ПинАп Казино
    ПинАп Казино

    Ретро-дизайн и низкие лимиты для ввода-вывода денег!

В сети появился новый вид мошенничества для любителей сайтов «для взрослых»

Старые пароли, старые схемы

Вымогательство денег в интернете является распространенной мошеннической схемой. Многие пользователи сети знают, что не стоит переводить выкуп по первому требованию злоумышленников, так они часто блефуют. Однако в июле 2020 года появился новый вид шантажа, при котором киберпреступник угрожает своей жертве, имея на руках реальный пароль, которым она либо пользовалась, либо продолжает пользоваться до сих пор.

На почту жертвы приходит электронное письмо, содержащее пароль в теме сообщения. Отправитель заявляет о том, что он взломал компьютер с помощью этого пароля, установил зловредное программное обеспечение (ПО), с помощью которого смог получить доступ к веб-камере и записать видео в тот момент, когда пользователь посещал порносайты.

Мошенник угрожает раскрыть сексуальные предпочтения жертвы, а также отправить провокационное видео всем ее контактам, если в течение суток не получил денежный выкуп в биткоинах.

При этом сумма выкупа постепенно растет вместе с аппетитами вымогателя — если в ранних письмах была зафиксирована сумма в $1200 в криптовалюте, то к середине текущей недели мошенники требуют уже $3600 (около 226 тыс.руб.).

Пример письма вымогателя

Откуда же в руках преступников оказались настоящие пароли? Все дело в том, что старые комбинации, которые оказались скомпрометированы в результате масштабных утечек, продолжают находиться в интернете в общем доступе. За последние несколько лет таких утечек было немало — достаточно вспомнить случаи со взломом баз данных Yahoo!, eBay, LinkedIn и других сайтов, когда количество пострадавших пользователей превысило миллиард человек.

Таким образом, злоумышленники не записывали видео и не следили за историей браузера своей жертвы, а просто взяли ее старый пароль в надежде, что та испугается настолько, что поверит в историю и поспешит заплатить выкуп.

По словам специалиста технического сопровождения сервисов ESET Russia Андрея Ермилова,

разработка вредоносного ПО, определяющего жанр видео, не представляется реальной.

Задача требует создания алгоритма, который будет по каким-либо атрибутам определять, что это порно, а не, например, новая серия «Игры престолов». «В общем, вымогателям проще блефовать», — считает собеседник «Газеты.Ru».

Лучшие онлайн казино на русском языке:
  • Сол Казино
    Сол Казино

    1 место по всем критериям!

  • Рокс Казино
    Рокс Казино

    2 место! Моментальные выплаты!

  • Фрэш Казино
    Фрэш Казино

    Новое надежное казино с высокими бонусами!

  • ПинАп Казино
    ПинАп Казино

    Ретро-дизайн и низкие лимиты для ввода-вывода денег!

Как показала практика, реальный пароль в теме письма может напугать не на шутку. Впервые о новом видео мошенничества стало известно 12 июля.

С тех пор за две недели злоумышленникам удалось выручить свыше $50 тыс. в биткоинах, и это явно не предел.

Многие пользователи не меняют свой пароль годами, а то и десятилетиями, и только такие громкие случаи могут заставить их сменить комбинацию и по возможности включить двухфакторную идентификацию. Кроме того, ИБ-эксперты рекомендуют выключать или заклеивать веб-камеры на своих устройствах в то время, когда они не используются — даже если июльская схема не несет в себе реальной угрозы, нет никаких гарантий того, что другие хакеры не воспользуются уязвимостью вашего ноутбука.

Если же у пользователя все равно остается неприятное ощущение, что за ним кто-то следит, то Андрей Ермилов рекомендует регулярно проверять устройство современными антивирусными продуктами, которые без проблем выявляют шпионское ПО на компьютере.

Выкуп — не платить

К хакерам-вымогателям относились в том числе злоумышленники, создавшие вирус WannaCry, чьи происхождение и принадлежность к группировкам так и не установлены. Их зловред проникал на компьютер пользователя, шифровал его личные данные, а затем требовал выкуп в биткоинах за дешифровку. Если же деньги не поступали на счет мошенников, то файлы так и оставались зашифрованными, а значит — потерянными для владельца.

Разумеется, как и все мошенники, кампания WannaCry не отличалась честностью — как установили эксперты по кибербезопасности, гарантии по расшифровке файлов пользователя не существовало.

Злоумышленники не имели никаких инструментов по идентификации пользователей, оплативших выкуп, а значит не могли знать, кому разблокировать документы, а кому нет.

В январе 2020 года произошел еще один случай атаки вируса-вымогателя, который получил название SamSam. Хакеры атаковали системы американской больницы, заблокировав все доступные файлы. Руководство лечебного заведения приняло решение заплатить выкуп в размере $55 тыс., мотивируя это тем, что на восстановление резервных копий у больницы нет времени. Тем не менее, ИБ-специалисты категорически не рекомендуют платить хакерам деньги, а предлагают сразу обратиться в правоохранительные органы своей страны.

masterok

Мастерок.жж.рф

Хочу все знать

Иногда в новостях всплывают сообщения, что хакеры взламывают банки, банкоматы и прочие хорошо защищенные сервисы для добычи денег. При этом они естественно становятся целью и практически всегда добычей правоохранительных органов.

Ведь казалось бы, в интернете миллион сервисов онлайн-казино и всяких онлайн игровых автоматов. Ведь если какой нибудь хакер захочет поживиться там деньгами, подстроив себе крупный выигрыш, знаете почему бы его не искала полиция?

А потому, что у нас в стране эти сервисы незаконны и государство само их постоянно блокирует.

Вот прочитал сообщение о том, что совсем недавно хакер, использующий ник runningsnail, сорвал 24 раза подряд джекпот в одном из онлайн-казино. Киберпреступник воспользовался уязвимостью системы, что позволило ему совершить нападение на инфраструктуру казино. И что же? Представители онлайн-казино отметили, что это нападение было для них полезным уроком. «Это был хороший стресс-тест и мы значительно улучшились», — отметили представители компании. И все? Конечно все. Они что, в полицию пойдут?

Смотришь вот например типовой сайт онлайн-слотов http://ilovesloti.com/category/real-money и думаешь, ну какие у подобных «как под копирку» сервисов могут быть надежные системы киберзащиты? Они плодятся и клонируются постоянно с неимоверной скоростью. Я думаю там задача совсем другая, чем тратить деньги на защиту. Уж те, кто взламывает банки наверное может устроить себе десяток джекпотов. А то и хакеры попроще.

Интересная ситуация — кто же тебя будет защищать от подобных мошенников и киберспециалистов, если ты сам находишься вне закона?

Да, может быть суммы и не такие крупные, но еще раз обращаю внимание — безопасно же! Или я что то упускаю в этом вопросе?

Русские хакеры взломали игровые аппараты и доят казино

В начале июня 2020 года бухгалтеры из Lumiere Place казино в Сент-Луисе заметили, что некоторые из их игровых аппаратов в последнее время работали странно. Сертифицированное властями программное обеспечение, устанавливаемое на такие машины задаёт фиксированный математический диапазон, так, что казино могут быть уверены в своём заработке в долгосрочной перспективе, например, 7.129 центов на каждый доллар оборота. Но 2 и 3 июня, ряд слот-машин Lumiere выдали гораздо больше денег, чем получили, при отсутствии каких-либо серьезных джекпотов. Такое отклонение на профессиональном жаргоне называется «negative hold». Поскольку программы не склонны к внезапным припадкам безумия, единственным правдоподобным объяснением был взлом.

Служба безопасности казино пересмотрела записи с камер наблюдения и в конце-концов нашла подозреваемого — черноволосого мужчину лет тридцати, который носил поло на молнии и квадратный коричневый кошелек. В отличие от большинства взломщиков, он не пробовал возиться со всеми аппаратами. У него была цель — старые модели производства Aristocrat Leisure of Australia. Вместо того, чтобы просто играть, нажимая на кнопки, он украдкой держал свой iPhone близко к экрану.

Он уходил через несколько минут, а затем возвращался чуть позже, чтобы дать игре второй шанс. И это срабатывало. Человек заряжал в аппарат от $ 20 до $ 60, снимал $ 1300 и переходил к другой машине, где всё повторялось. В течение двух дней его выигрыш составил чуть более $ 21 000.
Ещё одна странная вещь была в его поведении: он какое-то время держал палец над кнопкой запуска барабанов , потом внезапно тыкал её; типичные игроки не делают таких странных пауз между спинами.

9 июня Lumiere Place поделилась своими наблюдениями с игорной комиссией штата Миссури, которая, в свою очередь сделала предупреждение по всему штату. Несколько казино вскоре обнаружили, что были обмануты таким же образом, но другими людьми, не тем, кто был в Lumiere Place. В каждом случае преступник держал сотовый телефон близко к модели слот-машины Aristocrat Mark VI.

Изучив записи проката автомобиля, власти Миссури определили, что взломщик Lumiere Place — 37-летний россиянин Мурат Блиев. Блиев вернулся в Москву 6 июня, но питерская организация, в которой кроме него по всему миру работали десятки манипуляторов игровыми аппаратами, быстро отправила его обратно в Соединенные Штаты, чтобы присоединиться к новой команде жуликов.
Решение о возвращении Блиева в США окажется грубой оплошностью для предприятия, взломавшего самые секретные алгоритмы игровой индустрии.

Из России со взломом.

После запрета в 2009 году практически всех азартных игр, Россия стала центром нелегальной игорной индустрии. По одной из версий причиной запрета игорного бизнеса являлось желание (тогда) премьер-министра РФ Путина ограничить силу грузинской организованной преступности. Запрет на деятельность вынудил тысячи казино распродать свои игровые аппараты по бросовым ценам, а то и вовсе бросить на неохраняемых складах. Таким образом немалое количество техники попало в руки хакеров, таким как подельники Блиева, тут же начавшим изучать аппараты на наличие уязвимостей.

К началу 2020 года, в казино по всей Центральной и Восточной Европе были зафиксированы случаи невероятно больших выигрышей, выпавших на слотах австрийской компании Novomatic. Инженеры Novomatic не смогли найти никаких доказательств физического вмешательства и предположили , что мошенники выяснили, как предсказывать поведение слотов. «Через целенаправленное и длительное наблюдение за отдельными последовательностями игр, а также, возможно, записи отдельных игр, может быть возможным, определение некоего шаблона результатов игры», признала компания в уведомлении своим клиентам в феврале 2020 года.

Отметим, что такое изучение требует огромных усилий. Результаты игровых автоматов управляются с помощью программ, называемых генераторы псевдослучайных чисел (ГСЧ), которые и позволяют получить запроектированные результаты. Государственные регулирующие органы, такие как Игорная Комиссия Миссури, проверяют целостность каждого алгоритма, прежде чем казино может запустить его.

Но, «псевдо» в названии указывает, числа не являются истинно случайными. Так как люди создают их используя программные инструкции, псевдо-генераторы лишь создают ощущение случайности. (Истинный генератор случайных чисел может быть получен через нетехногенное явление, такое, например, как радиоактивный распад.) ГСЧ берёт начальное число, известное как семя, а потом перемножает его на различные скрытые и постоянно меняющиеся переменные — например, время внутренних часов, так получается результат, который невозможно прогнозировать. Но, если хакеры могут определить состав ингредиентов в этом математическом коктейле, они потенциально могут предсказать вывод генератора. Этот процесс обратного инжиниринга становится намного проще, когда хакер имеет физический доступ к внутренностям слот-машины.

Знания секретной арифметики, того что игровой автомат использует для создания псевдослучайных чисел недостаточно, чтобы помочь хакерам. Так как вводные данные для ГСЧ варьируются в зависимости от временнЫх переменных каждой машины. Так что даже если они понимают, как функционирует ГСЧ машины, хакеры также должны проанализировать геймплей машины, чтобы различить его временнУю структуру. Это требует времени и существенной вычислительной мощности, а использование своего ноутбука перед аппаратом в казино невозможно.

Афера в Lumiere Place показала, как Мурат Блиев и его соратники обошли эту проблему. Услышав, что случилось в Миссури, эксперт по вопросам безопасности казино по имени Даррин Хоук, который был тогда директором наблюдения в L’Auberge Du Lac Casino Resort в Лейк-Чарльз, штат Луизиана, взял на себя расследование хакерской операции. Путём опроса коллег, которые сообщали о подозрительных случаях со слот-машинами и путём изучения фотографий с камер наблюдения, он идентифицировал 25 предполагаемых мошенников, которые работали в казино от Калифорнии до Румынии и Макао. Хоук также использовал регистрационные записи отелей, чтобы обнаружить, что два из соучастников Блиева из Сент-Луиса остались в США и отправились на запад в Pechanga Resort & Casino in Temecula, Калифорния. 14 июля 2020 года агенты из Калифорнийского департамента юстиции задержали одного из них в Pechanga и конфисковали четыре своих сотовых телефона, а также $ 6000. (Этому человеку, гражданину России, не было предъявлено обвинение, его нынешнее местонахождение неизвестно.)

Сотовые телефоны из Pechanga, в сочетании с материалами расследований в Миссури и Европе, выявили ключевые детали. По словам Willy Allison, консультанта по безопасности казино в Лас-Вегасе, который отслеживал «питерскую» аферу в течение многих лет, мошенники используют свои телефоны для записи около двух десятков спинов в игре, которую они планируют взломать. Они передавали кадры для технического персонала в Санкт-Петербурге, который анализировал видео и вычислял шаблон машины на основе того, что они знали о генераторе псевдослучайных чисел этой модели. Для завершения команда из Петербурга передавала список временных маркеров для пользовательского приложения на телефоне игрока; эти маркеры заставляли телефон вибрировать примерно за 0,25 секунды до того, как следует нажать кнопку запуска спина.

«Нормальное время реакции для человека составляет около четверти секунды, поэтому они так и делали,» говорит Эллисон, который также является основателем ежегодной World Game Protection Conference. Спины «по будильнику» не всегда успешны, но они приводят к гораздо большим выигрышам чем стандарт. Один мошенник может выиграть более $ 10000 в день. (Эллисон отмечает, что такие игроки стараются удержать выигрыши с одного автомата ниже $ 1000, чтобы избежать подозрений.) Команда из четырех человек, работающая в нескольких казино, могла заработать свыше $ 250 000 за одну неделю.

Так как в родной стране не было игровых аппаратов для взлома, Мурат Блиев после его возвращения из Сент-Луиса не задержался надолго в России. Он сделал еще две поездки в США в 2020 году, вторая из которых началась 3 декабря. Из Чикагского аэропорта О’Хара он поехал прямо в Сент-Чарльз, штат Миссури, где встретился с тремя другими мужчинами, которые были бы обучены афере с моделью игровых аппаратов Aristocrat’s Mark VI. Это были: Иван Гудалов, Игорь Ларенов и Евгений Назаров. Квартет планировал в ближайшие несколько дней провести набег на различные казино в Миссури и западном Иллинойсе. Блиеву не суждено было вернуться. 10 декабря, вскоре после того, как сотрудники службы безопасности заметили Блиева внутри Hollywood Casino в Сент-Луисе, четыре мошенника были арестованы . Так как Блиева и его соратники пересекали с их аферой через границы штатов, федеральные власти обвинили их в заговоре с целью совершения мошенничества. Это было первой значительной неудачей для питерской группировки; никогда ранее с ними не случалось ничего подобного .

Блиев, Гудалов и Ларенов, все граждане России, в конце концов приняли соглашение о признании вины и были приговорены к двум годам заключения в федеральной тюрьме, с дальнейшей депортацией. Назаров, казах, который получил религиозное убежище в США в 2020 году и является резидентом Флориды, по-прежнему ожидает вынесения приговора, что указывает на его сотрудничество с властями: В заявлении для Wired, представители Aristocrat отметили, что один из четырех подсудимых еще не осужден, потому что он «продолжает оказывать помощь ФБР в их расследованиях.»

Правда, информация Назарова может быть слишком устаревшей, чтобы иметь большую ценность. В течение двух лет с момента ареста в Миссури, мошенники из питерской организации стали намного хитрее. Некоторые из их новых трюков были обнаружены в прошлом году, когда сингапурские власти поймали ещё одного члена команды: чех по имени Радослав Скубник, выдал подробности о финансовой структуре организации (90 процентов всех доходов уходит в Санкт-Петербург), а также об оперативной тактике. «Теперь они прячут сотовый телефон в нагрудный карман рубашки», говорит Эллисон. «Таким образом, они не должны держать его в своей руке во время записи». Даррин Хоук говорит, что он получил сообщения о том, что мошенники передают потоковое видео обратно в Россию через Skype, так что им больше не нужно отходить от игрового автомата, чтобы загрузить свои съёмки.

Случаи в Миссури и Сингапуре, по всей видимости, единственные случаи, в которых мошенники были привлечены к ответственности, хотя некоторым из них также был запрещён вход в отдельные казино. В то же время, питерская группа отправляет своих сотрудников все дальше и дальше от дома. В последние месяцы, по меньшей мере, три казино в Перу сообщили, что были обмануты российскими игроками, которые играли в стареющие Novomatic Coolfire.

Экономические реалии игровой индустрии, кажется гарантируют, что организация в Санкт-Петербурге будет продолжать процветать. Для аппаратов нет лёгкого технического исправления. Как отмечает Хоук, Aristocrat, Novomatic и всем остальным производителям, чьи ГСЧ были взломаны «придётся отзывать все машины из эксплуатации и поставлять что-то другое, а они не собираются этого делать.» (В заявлении Aristocrat для WIRED, компания подчеркнула, что она не смогла «выявить дефекты в целевых играх» и что её машины «созданы и проверены в соответствии с жесткими нормативно-техническими стандартами.») В то же время, большинство казино не могут позволить себе вкладывать деньги в новейшие игровые автоматы, у которых ГСЧ используют шифрование для защиты математических секретов; до тех пор, пока старые, (взломанные) аппараты по-прежнему популярны среди клиентов, казино выгодно держать их и принять возможную потерю от мошенничества.

Таким образом,сотрудникам служб безопасности казино добавляется работы, чтобы следить за «намёками» использования взломов. Палец, который задерживается слишком долго над кнопкой спина может быть такой подсказкой, пока хакеры в Питере не придумали что-нибудь ещё.

Рейтинг казино по бонусам и размеру Джекпотов:
  • Сол Казино
    Сол Казино

    1 место по всем критериям!

  • Рокс Казино
    Рокс Казино

    2 место! Моментальные выплаты!

  • Фрэш Казино
    Фрэш Казино

    Новое надежное казино с высокими бонусами!

  • ПинАп Казино
    ПинАп Казино

    Ретро-дизайн и низкие лимиты для ввода-вывода денег!

Добавить комментарий