В Индии злоумышленники используют вредоносное ПО Rufus для атак на банкоматы, работающие под управлением операционной системы Windows XP. С помощью вредоносного ПО злоумышленники всего за несколько минут опустошали банкомат.
Для инфицирования устройства использовался USB-накопитель, содержащий вредоносный файл. Заразив устройство, вредонос инициировал перезагрузку системы, разрывая соединение с серверами операторов банкоматов. Далее вредоносная программа генерировала код и отправляла его преступникам, которые преобразовывали его в пароль.
Читать далееИндийский Центр интернета и общества (Centre for Internet and Society, CIS) сообщил об утечке 135 млн номеров AADHAAR и сопутствующей информации. AADHAAR представляет собой уникальный персональный номер из 12 цифр, присваиваемый каждому жителю Индии в рамках системы идентификации граждан и резидентов UIDAI.
Идентификация осуществляется на основе анкетных данных, изображений радужной оболочки глаза и отпечатков пальцев. В частности, AADHAAR используется для аутентификации и авторизации денежных переводов. Утечка не связана непосредственно с AADHAAR.
Читать далееНезависимый исследователь рассказал в своем блоге, что осенью 2015 года ему удалось обнаружить ряд критических уязвимостей в приложении одного из крупнейших банков Индии.
Благодаря найденным дырам, эксперт имел возможность похитить порядка 25 000 000 долларов. Исследователь коротал долгие осенние вечера в Швеции за изучением iOS приложения одного из крупнейших банков Индии, чье название не раскрывается. Очень быстро он обнаружил, что у банковского приложения большие проблемы с certificate pinning.
Читать далееВ соответствии с проектом индийских властей, пользователи и организации могут использовать технологии шифрования для хранения данных и коммуникаций, но обязаны предоставлять текст сообщения по требованию.
Власти Индии могут обязать пользователей популярных мессенджеров хранить сообщения в зашифрованном или незашифрованном виде 90 дней, следует из проекта Национальной политики шифрования, опубликованного на сайте департамента электроники и информационных технологий министерства коммуникаций Индии.
Читать далееПо данным ИБ-компании FireEye, APT-группировка, скорее всего китайского происхождения, выискивает информацию о территориальных спорах в регионе и другие дипломатические данные, атакуя цели в Индии и других странах Юго-Восточной Азии.
Специалисты FireEye отмечают, что жертвами атаки стали более 100 лиц и организаций, 70% которых находятся в Индии. Злоумышленники проникли в системы своих жертв посредством целевой фишинговой кампании, в ходе которой хакеры разослали скомпрометированный документ Word, содержащий скрипт Watermain.
Читать далееAxarhöfði 14,
110 Reykjavik, Iceland