🐍 Работа с CSV файлами в Python
💾 Запись данных в CSV файл
🤬 Смена кодировки и разделителей для Windows пользователей
https://youtu.be/Pp2sMniG0FU
#youtube
💾 Запись данных в CSV файл
🤬 Смена кодировки и разделителей для Windows пользователей
https://youtu.be/Pp2sMniG0FU
#youtube
YouTube
Работа с CSV файлами в Python | Запись данных в CSV файл | Кодировки, разделители
В данном видео научимся записывать данные в CSV файл с помощью Python и модуля csv. Разберем проблемы с кодировкой в Windows, запись через пустую строку и научимся изменять разделитель при записи данных в CSV файл.
💰 Поддержать проект:
https://yoomoney…
💰 Поддержать проект:
https://yoomoney…
Искусственный интеллект впервые использовали в военных действиях 💀
Армия обороны Израиля использовала искусственный интеллект и суперкомпьютеры во время последнего конфликта с ХАМАС в секторе Газа об этом сообщает The Jerusalem Post.
"Впервые искусственный интеллект стал ключевым компонентом в борьбе с противником. Это первая в своем роде кампания для ЦАХАЛа, мы внедрили новые методы работы и использовали технологические разработки, которые умножили силы всей Армии обороны Израиля", - заявил старший офицер разведывательного корпуса ЦАХАЛ.
Как сообщается, впервые были разработаны алгоритмы и код, которые привели к созданию нескольких новых программ под названием "Алхимик", "Евангелие" и "Глубина мудрости", которые были разработаны и использовались во время боевых действий, получая данные от электронной, оптической и агентурной разведок. Данные собирались с использованием сигнального интеллекта (SIGINT), визуального интеллекта (VISINT), человеческого интеллекта (HUMINT), географического интеллекта (GEOINT) и других.
Программа "Евангелие" использовала ИИ для выработки рекомендаций для войск в исследовательском отделе военной разведки, которые использовали их для создания качественных целей, а затем передавали их ВВС для нанесения ударов.
ЦАХАЛ также использовал систему "Алхимик", которая была разработана подразделением 8200 и использовала ИИ и машинное обучение для предупреждения войск в полевых условиях о возможных атаках ХАМАС или Исламского джихада.
Военные также в значительной степени полагались на разведывательные данные для нанесения прицельных ударов в попытке минимизировать жертвы среди гражданского населения.
За 11 дней боев в секторе Газа израильские военные нанесли интенсивные удары по объектам ХАМАС и палестинского Исламского джихада. Во время последней кампании ЦАХАЛ был нацелен на ключевую инфраструктуру, принадлежащую этим группировкам.
Армия обороны Израиля использовала искусственный интеллект и суперкомпьютеры во время последнего конфликта с ХАМАС в секторе Газа об этом сообщает The Jerusalem Post.
"Впервые искусственный интеллект стал ключевым компонентом в борьбе с противником. Это первая в своем роде кампания для ЦАХАЛа, мы внедрили новые методы работы и использовали технологические разработки, которые умножили силы всей Армии обороны Израиля", - заявил старший офицер разведывательного корпуса ЦАХАЛ.
Как сообщается, впервые были разработаны алгоритмы и код, которые привели к созданию нескольких новых программ под названием "Алхимик", "Евангелие" и "Глубина мудрости", которые были разработаны и использовались во время боевых действий, получая данные от электронной, оптической и агентурной разведок. Данные собирались с использованием сигнального интеллекта (SIGINT), визуального интеллекта (VISINT), человеческого интеллекта (HUMINT), географического интеллекта (GEOINT) и других.
Программа "Евангелие" использовала ИИ для выработки рекомендаций для войск в исследовательском отделе военной разведки, которые использовали их для создания качественных целей, а затем передавали их ВВС для нанесения ударов.
ЦАХАЛ также использовал систему "Алхимик", которая была разработана подразделением 8200 и использовала ИИ и машинное обучение для предупреждения войск в полевых условиях о возможных атаках ХАМАС или Исламского джихада.
Военные также в значительной степени полагались на разведывательные данные для нанесения прицельных ударов в попытке минимизировать жертвы среди гражданского населения.
За 11 дней боев в секторе Газа израильские военные нанесли интенсивные удары по объектам ХАМАС и палестинского Исламского джихада. Во время последней кампании ЦАХАЛ был нацелен на ключевую инфраструктуру, принадлежащую этим группировкам.
Beginning...#news #cyberpunk
👍1
☠️ Обучение веб парсингу
💰 Выполняем заказ на фрилансе
💡 Requests, Beautifulsoup, lxml
#youtube
https://youtu.be/kK4j6o3bw4E
💰 Выполняем заказ на фрилансе
💡 Requests, Beautifulsoup, lxml
#youtube
https://youtu.be/kK4j6o3bw4E
YouTube
Обучение парсингу на Python #7 | Парсинг сайтов на фрилансе | Requests, Beautifulsoup
Обучение (Web-Scraping) веб парсингу на Python. В данном видео выполняем заказ на фрилансе по парсингу сайта с помощью библиотек requests и Beautifulsoup4. Научимся делать запросы, сохранять страницы, парсить из них нужную нам информацию, а после сохраним…
Более половины европейцев хотят заменить законодателей на ИИ
Исследователи из испанского Университета Instituto de Empresa (IE) провели опрос 2769 человек из 11 стран мира касательно замены национальных парламентариев на искусственный интеллект с доступом к данным граждан. Как показали результаты опроса, 51% европейцев поддерживают идею того, чтобы вместо людей в правительстве принимали решения алгоритмы ИИ. 🧠
Подобная идея оказалась особенно популярна в Испании, где ее поддержали 66% опрошенных. 59% респондентов в Италии высказались за, в Эстонии — 56%.
Как полагает специалист Оскар Йонссон, «вера в демократию как форму правления упала на несколько десятилетий». Причины данной позиции, вероятно, связаны с усилением политической поляризации, пузырями фильтров и дроблением информации.
Однако не всем опрошенным нравится идея передачи управления искусственному интеллекту, который можно взломать или использовать в злонамеренных целях. 💀 В Великобритании 69% опрошенных были против этой идеи, в Нидерландах — 56%, а в Германии — 54%.
Около 75% опрошенных в Китае поддержали идею замены политиков ИИ, в то время как 60% американских респондентов выступили против нее.
Мнения также сильно различаются в зависимости от поколения, при этом молодые люди более позитивно отнеслись к данной идее. Более 60% европейцев в возрасте 25-34 лет и 56% в возрасте 34-44 лет поддержали идею, тогда как большинство респондентов старше 55 лет не считают ее хорошей.
#news #cyberpunk
Исследователи из испанского Университета Instituto de Empresa (IE) провели опрос 2769 человек из 11 стран мира касательно замены национальных парламентариев на искусственный интеллект с доступом к данным граждан. Как показали результаты опроса, 51% европейцев поддерживают идею того, чтобы вместо людей в правительстве принимали решения алгоритмы ИИ. 🧠
Подобная идея оказалась особенно популярна в Испании, где ее поддержали 66% опрошенных. 59% респондентов в Италии высказались за, в Эстонии — 56%.
Как полагает специалист Оскар Йонссон, «вера в демократию как форму правления упала на несколько десятилетий». Причины данной позиции, вероятно, связаны с усилением политической поляризации, пузырями фильтров и дроблением информации.
Однако не всем опрошенным нравится идея передачи управления искусственному интеллекту, который можно взломать или использовать в злонамеренных целях. 💀 В Великобритании 69% опрошенных были против этой идеи, в Нидерландах — 56%, а в Германии — 54%.
Около 75% опрошенных в Китае поддержали идею замены политиков ИИ, в то время как 60% американских респондентов выступили против нее.
Мнения также сильно различаются в зависимости от поколения, при этом молодые люди более позитивно отнеслись к данной идее. Более 60% европейцев в возрасте 25-34 лет и 56% в возрасте 34-44 лет поддержали идею, тогда как большинство респондентов старше 55 лет не считают ее хорошей.
#news #cyberpunk
🔥 Курс по SQL с нуля
⚙️ Создаем Базу Данных | Таблицы | Связь один ко многим
📤 Добавляем данные, пишем запросы для извлечения
#youtube
https://youtu.be/aNIFgDwKmbg
⚙️ Создаем Базу Данных | Таблицы | Связь один ко многим
📤 Добавляем данные, пишем запросы для извлечения
#youtube
https://youtu.be/aNIFgDwKmbg
Житель Тулы стал миллионером из-за ошибки банка 💰
36-летний россиянин заметил сбой в работе после обновления мобильного приложения: при онлайн-переводах на карты других банков деньги с его счета не списывались, однако счета, на которые он переводил деньги, пополнялись. Мужчина совершил несколько таких операций по транзакции и в общей сложности снял около 50 миллионов рублей. 😳
Похищенные у банка деньги миллионер тратил около двух месяцев. Сообщается, что за это время он купил иномарку себе и своей жене, слетал на отдых за границу и приобрел три квартиры. 😎
О преступлении стало известно, когда банк начал подводить итоги по отчету за квартал. Туляк обвиняется в краже, совершенной в особо крупном размере, и в легализации денег, полученных в результате преступления. По совокупности преступлений ему грозит до 12 лет лишения свободы. 👮♂️
36-летний россиянин заметил сбой в работе после обновления мобильного приложения: при онлайн-переводах на карты других банков деньги с его счета не списывались, однако счета, на которые он переводил деньги, пополнялись. Мужчина совершил несколько таких операций по транзакции и в общей сложности снял около 50 миллионов рублей. 😳
Похищенные у банка деньги миллионер тратил около двух месяцев. Сообщается, что за это время он купил иномарку себе и своей жене, слетал на отдых за границу и приобрел три квартиры. 😎
О преступлении стало известно, когда банк начал подводить итоги по отчету за квартал. Туляк обвиняется в краже, совершенной в особо крупном размере, и в легализации денег, полученных в результате преступления. По совокупности преступлений ему грозит до 12 лет лишения свободы. 👮♂️
HACKERMAN#news
Приложение под прикрытием: ФБР запустило защищённый мессенджер An0m и задержало больше 800 человек в 18 странах 👮♂️
Ведомство несколько лет собирало данные преступников, пока те думали, что всё безопасно.
В течение трёх лет ФБР тайно собирало и следило за общением преступников по всему миру. За это время пользователи An0m переслали более 20 миллионов сообщений с 11,8 тысяч устройств. Обычно бюро закрывает или берёт под контроль уже ставшие популярными мессенджеры, но в этот раз превратило малоизвестное приложение в огромную приманку.
Как у ФБР появился мессенджер под прикрытием 🕵️♂️
В 2018 году Бюро задержало Винсента Рамоса — гендиректора компании Phantom Secure, которая поставляла наркодилерам модифицированные смартфоны со специальным шифрованием. После этого у ФБР появился информатор, который до этого продавал устройства Phantom Secure и другой фирмы — Sky Global.
Источник предложил Бюро «устройство следующего поколения» под кодовым именем An0m для использования в расследованиях — после закрытия Phantom преступники стали искать другие варианты. Тогда в ФБР и начали операцию, получившую название «Троянский щит».
Продукты Phantom Security были особенно популярны в Австралии, поэтому Бюро обратилось к местной полиции. Идею внедрить мессенджер в преступные круги агенты и полицейские придумали «после нескольких стаканов пива» 🍺, отметили австралийские СМИ.
ФБР, Австралийская полиция и информатор бюро доработали на тот момент ещё неизвестный An0m, чтобы получать доступ к шифрованным сообщениям. Для этого к каждому сообщению тайно прикрепляли мастер-ключ, который позволял властям сохранять и расшифровывать сообщения после передачи. 🔐
Но это было только первой частью работы — теперь ФБР надо было продвинуть мессенджер среди преступников. Источник Бюро представил An0m доверенным посредникам в Австралии, которые передали устройства с мессенджером преступным организациям.
В ФБР не пожалели денег: три человека, продававших устройства Phantom Security, переключились на An0m из-за высоких гонораров. 💰 An0m почти не продвигали в соцсетях — Бюро стремилось добиться органического роста в преступной среде. Единственное, что удалось найти Motherboard — удалённая запись на Reddit с анонсом приложения двухлетней давности.
Согласно судебным документам, у An0m был очень медленный рост: сначала его установили лишь на 50 устройствах в Австралии. Но вскоре слухи о новом мессенджере распространились среди преступников и спустя год у него были уже сотни пользователей.
К чему привёл «Троянский щит»
ФБР и власти 18 разных стран провели около 800 арестов. Преступников задержали в США, Великобритании, Новой Зеландии, Австралии, Сербии, Нидерландах и других странах, которые пока публично не заявили об участии в операции. 🌎
После медленного начала An0m начал расти по экспоненте, расширившись за пределы Австралии — к концу операции мессенджер работал на 11,8 тысячах устройств в 90 странах. Приложением пользовались около 300 международных преступных группировок, а когда власти закрыли компанию Sky, база An0m выросла втрое.
#news
Ведомство несколько лет собирало данные преступников, пока те думали, что всё безопасно.
В течение трёх лет ФБР тайно собирало и следило за общением преступников по всему миру. За это время пользователи An0m переслали более 20 миллионов сообщений с 11,8 тысяч устройств. Обычно бюро закрывает или берёт под контроль уже ставшие популярными мессенджеры, но в этот раз превратило малоизвестное приложение в огромную приманку.
Как у ФБР появился мессенджер под прикрытием 🕵️♂️
В 2018 году Бюро задержало Винсента Рамоса — гендиректора компании Phantom Secure, которая поставляла наркодилерам модифицированные смартфоны со специальным шифрованием. После этого у ФБР появился информатор, который до этого продавал устройства Phantom Secure и другой фирмы — Sky Global.
Источник предложил Бюро «устройство следующего поколения» под кодовым именем An0m для использования в расследованиях — после закрытия Phantom преступники стали искать другие варианты. Тогда в ФБР и начали операцию, получившую название «Троянский щит».
Продукты Phantom Security были особенно популярны в Австралии, поэтому Бюро обратилось к местной полиции. Идею внедрить мессенджер в преступные круги агенты и полицейские придумали «после нескольких стаканов пива» 🍺, отметили австралийские СМИ.
ФБР, Австралийская полиция и информатор бюро доработали на тот момент ещё неизвестный An0m, чтобы получать доступ к шифрованным сообщениям. Для этого к каждому сообщению тайно прикрепляли мастер-ключ, который позволял властям сохранять и расшифровывать сообщения после передачи. 🔐
Но это было только первой частью работы — теперь ФБР надо было продвинуть мессенджер среди преступников. Источник Бюро представил An0m доверенным посредникам в Австралии, которые передали устройства с мессенджером преступным организациям.
В ФБР не пожалели денег: три человека, продававших устройства Phantom Security, переключились на An0m из-за высоких гонораров. 💰 An0m почти не продвигали в соцсетях — Бюро стремилось добиться органического роста в преступной среде. Единственное, что удалось найти Motherboard — удалённая запись на Reddit с анонсом приложения двухлетней давности.
Согласно судебным документам, у An0m был очень медленный рост: сначала его установили лишь на 50 устройствах в Австралии. Но вскоре слухи о новом мессенджере распространились среди преступников и спустя год у него были уже сотни пользователей.
К чему привёл «Троянский щит»
ФБР и власти 18 разных стран провели около 800 арестов. Преступников задержали в США, Великобритании, Новой Зеландии, Австралии, Сербии, Нидерландах и других странах, которые пока публично не заявили об участии в операции. 🌎
После медленного начала An0m начал расти по экспоненте, расширившись за пределы Австралии — к концу операции мессенджер работал на 11,8 тысячах устройств в 90 странах. Приложением пользовались около 300 международных преступных группировок, а когда власти закрыли компанию Sky, база An0m выросла втрое.
Смекал0чка
Хочешь быть уверенным в безопаности? Пиши код сам
#news
👍1
🔥 Курс по SQL с нуля
⚙️ Создаем Базу Данных | Таблицы | Связь многие ко многим
📤 Добавляем данные, пишем запросы для извлечения
#youtube
https://youtu.be/IjLqJKJxNzg
⚙️ Создаем Базу Данных | Таблицы | Связь многие ко многим
📤 Добавляем данные, пишем запросы для извлечения
#youtube
https://youtu.be/IjLqJKJxNzg
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Стильные прелоадеры для твоего проекта в стиле минимализм
💾 Исходники в архиве
💾 Код на codepen
#soft #code
💾 Исходники в архиве
💾 Код на codepen
#soft #code
☠️ Хакеры распространяют вредоносы через изображения на страницах аккаунтов Steam
Неизвестные злоумышленники используют учетные записи игровой платформы Steam для распространения вредоносного ПО. Хакеры внедрили загрузчики вредоносов в изображения в профилях своих учетных записей. Уязвимость, получившую название SteamHide, обнаружил пользователь Twitter, использующий псевдоним Miltinhoc.
Сокрытие вредоносных программ в метаданных файла изображения — не новое явление, однако, по словам специалистов из компании G Data, для подобных целей впервые была использована такая игровая платформа, как Steam.
Злоумышленники скрывают свое вредоносное ПО в безобидных изображениях, которые обычно публикуются в интернете, включая мемы. Примечательно, что заражение вредоносом происходит даже в том случае, если у пользователя нет учетной записи или устанавленной программы Steam. Для установки вредоносного ПО достаточно загрузить аватарку на ПК.
После запуска вредоносная программа отключает все средства защиты и проверяет права администратора, затем копирует себя в папку LOCALAPPDATA и обеспечивает себе персистентность, создавая ключ в реестре.
#news
Неизвестные злоумышленники используют учетные записи игровой платформы Steam для распространения вредоносного ПО. Хакеры внедрили загрузчики вредоносов в изображения в профилях своих учетных записей. Уязвимость, получившую название SteamHide, обнаружил пользователь Twitter, использующий псевдоним Miltinhoc.
Сокрытие вредоносных программ в метаданных файла изображения — не новое явление, однако, по словам специалистов из компании G Data, для подобных целей впервые была использована такая игровая платформа, как Steam.
Злоумышленники скрывают свое вредоносное ПО в безобидных изображениях, которые обычно публикуются в интернете, включая мемы. Примечательно, что заражение вредоносом происходит даже в том случае, если у пользователя нет учетной записи или устанавленной программы Steam. Для установки вредоносного ПО достаточно загрузить аватарку на ПК.
После запуска вредоносная программа отключает все средства защиты и проверяет права администратора, затем копирует себя в папку LOCALAPPDATA и обеспечивает себе персистентность, создавая ключ в реестре.
#news
Хакеры с помощью вируса украли данные 26 млн учётных записей, файлы с компьютеров и даже делали снимки с веб-камер и скриншоты экранов
Как заявляет компания NordLocker, специалисты обнаружили в свободном доступе базу данных с персональными сведениями о многих пользователях по всему миру. База включает информацию об адресах электронной почты, учётных записях пользователей в популярных соцсетях и сервисах (Facebook, Twitter, Instagram, «Вконтакте», Apple, Google, Steam, PayPal и др.), и даже файлы куки. Кроме того, в этой базе можно найти фото с веб-камер, скриншоты экранов, файлы из папок «Рабочий стол» и «Загрузки». Общий объём базы составляет 1,2 ТБ.
Эта база данных была собрана при помощи вируса неизвестного происхождения. В промежуток времени с 2018 года по 2020 год этим вирусом было инфицировано около 3,25 млн компьютеров с ОС Windows. Злоумышленники распространяли вирус через спам-рассылки, нелицензионные дистрибутивы (Adobe Photoshop 2018, различные игры) и инструменты для взлома Windows. После инфицирования системы вирус присваивал уникальные идентификаторы каждому набору украденных данных, что позволило легко сортировать информацию по устройству-источнику.
За период своей активности вредоносная программа смогла украсть около 26 млн наборов данных для авторизации на сайтах для 1,1 млн уникальных адресов электронной почты, более 2 млрд файлов куки и около 6,6 млн других файлов.
#news
Как заявляет компания NordLocker, специалисты обнаружили в свободном доступе базу данных с персональными сведениями о многих пользователях по всему миру. База включает информацию об адресах электронной почты, учётных записях пользователей в популярных соцсетях и сервисах (Facebook, Twitter, Instagram, «Вконтакте», Apple, Google, Steam, PayPal и др.), и даже файлы куки. Кроме того, в этой базе можно найти фото с веб-камер, скриншоты экранов, файлы из папок «Рабочий стол» и «Загрузки». Общий объём базы составляет 1,2 ТБ.
Эта база данных была собрана при помощи вируса неизвестного происхождения. В промежуток времени с 2018 года по 2020 год этим вирусом было инфицировано около 3,25 млн компьютеров с ОС Windows. Злоумышленники распространяли вирус через спам-рассылки, нелицензионные дистрибутивы (Adobe Photoshop 2018, различные игры) и инструменты для взлома Windows. После инфицирования системы вирус присваивал уникальные идентификаторы каждому набору украденных данных, что позволило легко сортировать информацию по устройству-источнику.
За период своей активности вредоносная программа смогла украсть около 26 млн наборов данных для авторизации на сайтах для 1,1 млн уникальных адресов электронной почты, более 2 млрд файлов куки и около 6,6 млн других файлов.
#news
👍1
☠️ Пишем парсер сайта с интерфейсом Telegram бота на aiogram
🔥 Создание клавиатуры
⚙️ Авто парсинг и выгрузка свежих новостей через заданный интервал времени
#youtube
https://youtu.be/cfcn1-EzSbc
🔥 Создание клавиатуры
⚙️ Авто парсинг и выгрузка свежих новостей через заданный интервал времени
#youtube
https://youtu.be/cfcn1-EzSbc
☠️ Исходный код вымогателя Paradise опубликован на хакерском форуме
Один из пользователей подпольного хакерского форума XSS опубликовал ссылку на полный исходный код вымогательского ПО Paradise. Ссылка доступна только активным пользователям форума и позволяет любому потенциальному киберпреступнику разработать собственную версию вымогателя. Об этом сообщило издание Bleeping Computer.
Киберпреступник, использующий исходный код программы-вымогателя Paradise, может применить конструктор для настройки собственной версии вредоноса и внедрить в нее настраиваемый C&C-сервер, зашифрованное расширение файла и контактный адрес электронной почты.
После создания настраиваемой программы-вымогателя группировки могут распространять вредоносное ПО в своих вредоносных кампаниях среди потенциальных жертв.
Активность Paradise впервые была зафиксирована в сентябре 2017 года. Операторы распространяли вымогатель с помощью фишинговых писем, содержащих вредоносные вложения IQY. Со временем было выпущено несколько версий вымогателя, причем первые версии содержали уязвимости, позволившие создать дешифратор Paradise. Однако в новых версиях метод шифрования был изменен на RSA, что препятствовало бесплатному расшифровке файлов.
#news
Один из пользователей подпольного хакерского форума XSS опубликовал ссылку на полный исходный код вымогательского ПО Paradise. Ссылка доступна только активным пользователям форума и позволяет любому потенциальному киберпреступнику разработать собственную версию вымогателя. Об этом сообщило издание Bleeping Computer.
Исследователь в области кибербезопасности Том Малка (Tom Malka) из компании Security Joes скомпилировал пакет и обнаружил, что он создает три исполняемых файла: билдер, шифровальщик и дешифратор. По всему исходному коду разбросаны комментарии на русском языке.¯\_(ツ)_/¯
Киберпреступник, использующий исходный код программы-вымогателя Paradise, может применить конструктор для настройки собственной версии вредоноса и внедрить в нее настраиваемый C&C-сервер, зашифрованное расширение файла и контактный адрес электронной почты.
После создания настраиваемой программы-вымогателя группировки могут распространять вредоносное ПО в своих вредоносных кампаниях среди потенциальных жертв.
Активность Paradise впервые была зафиксирована в сентябре 2017 года. Операторы распространяли вымогатель с помощью фишинговых писем, содержащих вредоносные вложения IQY. Со временем было выпущено несколько версий вымогателя, причем первые версии содержали уязвимости, позволившие создать дешифратор Paradise. Однако в новых версиях метод шифрования был изменен на RSA, что препятствовало бесплатному расшифровке файлов.
#news
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Hover эффекты на все случаи жизни для твоего проекта на чистом CSS
💾 Исходники в архиве
💾 Код на codepen
#soft #code
💾 Исходники в архиве
💾 Код на codepen
#soft #code
В Южной Корее мастера по ремонту компьютеров устанавливали вымогательское ПО на машины клиентов 💰
На этой неделе южнокорейские правоохранители предъявили обвинения девяти сотрудникам неназванной компании по ремонту компьютеров, которые разрабатывали и устанавливали программы-вымогатели на машины своих клиентов.
В этой мошеннической схеме были задействованы не все сотрудники компании, а лишь девять упомянутых сотрудников из офиса в Сеуле. По информации властей, подозреваемые «заработали» более 360 миллионов вон (примерно 321 000 долларов США), получив выкупы от 40 компаний, которые обслуживали в 2020 и 2021 году.
Мошенники попали в поле зрения полиции, так как некоторые клиенты обратились к правоохранителям за помощью, не сумев самостоятельно справиться с шифровальщиками, проникшими в их системы. Оказалось, что мошенники помогали пострадавшим вести переговоры с хакерами и выплачивать выкупы, а затем расшифровывать пострадавшие машины.
Следователи объясняют, что в процессе сотрудники сервиса не забывали и о себе: в ходе как минимум 17 инцидентов подозреваемые «подправили» записки с требованием выкупа, увеличив его сумму, чтобы оставить разницу себе. В некоторых случаях выкупы увеличивались в десять раз (например, от 0,8 биткоина до 8 биткоинов) 😨, что позволяло мошенникам получать огромную прибыль, если жертва решала заплатить.
Когда эта схема доказала свою прибыльности, мошенники решили пойти еще дальше и создали собственного шифровальщика. В итоге, когда в сервис обращалась очередная компания, пострадавшая от атаки вымогателей, подозреваемые восстанавливали зараженные системы, но внедряли на машины бэкдор, который позже использовали для развертывания собственного шифровальщика. На этот раз всю прибыль «ремонтники» оставляли себе.
И если начала шифровальщика внедряли только в системы компаний, которые уже пострадали от рук вымогателей, то вскоре мошенники стали смелее и начали заражать даже системы постоянных клиентов своей фирмы, которые обращались в сервис с другими проблемами.
Некоторые клиенты, которые подвергались атаками дважды, заподозрили, что происходящее могло быть связано с обращением в сервис. В результате жертвы обратились в полицию, и теперь, после многомесячного расследования власти официально предъявили обвинения как девяти сотрудникам неназванной компании, так и их работодателю.
На этой неделе южнокорейские правоохранители предъявили обвинения девяти сотрудникам неназванной компании по ремонту компьютеров, которые разрабатывали и устанавливали программы-вымогатели на машины своих клиентов.
В этой мошеннической схеме были задействованы не все сотрудники компании, а лишь девять упомянутых сотрудников из офиса в Сеуле. По информации властей, подозреваемые «заработали» более 360 миллионов вон (примерно 321 000 долларов США), получив выкупы от 40 компаний, которые обслуживали в 2020 и 2021 году.
Мошенники попали в поле зрения полиции, так как некоторые клиенты обратились к правоохранителям за помощью, не сумев самостоятельно справиться с шифровальщиками, проникшими в их системы. Оказалось, что мошенники помогали пострадавшим вести переговоры с хакерами и выплачивать выкупы, а затем расшифровывать пострадавшие машины.
Следователи объясняют, что в процессе сотрудники сервиса не забывали и о себе: в ходе как минимум 17 инцидентов подозреваемые «подправили» записки с требованием выкупа, увеличив его сумму, чтобы оставить разницу себе. В некоторых случаях выкупы увеличивались в десять раз (например, от 0,8 биткоина до 8 биткоинов) 😨, что позволяло мошенникам получать огромную прибыль, если жертва решала заплатить.
Когда эта схема доказала свою прибыльности, мошенники решили пойти еще дальше и создали собственного шифровальщика. В итоге, когда в сервис обращалась очередная компания, пострадавшая от атаки вымогателей, подозреваемые восстанавливали зараженные системы, но внедряли на машины бэкдор, который позже использовали для развертывания собственного шифровальщика. На этот раз всю прибыль «ремонтники» оставляли себе.
И если начала шифровальщика внедряли только в системы компаний, которые уже пострадали от рук вымогателей, то вскоре мошенники стали смелее и начали заражать даже системы постоянных клиентов своей фирмы, которые обращались в сервис с другими проблемами.
Некоторые клиенты, которые подвергались атаками дважды, заподозрили, что происходящее могло быть связано с обращением в сервис. В результате жертвы обратились в полицию, и теперь, после многомесячного расследования власти официально предъявили обвинения как девяти сотрудникам неназванной компании, так и их работодателю.
Идея для стартапа 😀#news
❤1👍1🔥1