Skip to main content

Posts

Google Pay просто так выплатил вознаграждение пользователям

Пользователи Google Pay массово сообщают , что Google перечислила на их счета от 10 до 1000 долларов США. Деньги поступили по программе Google Pay Reward в виде кешбэка, однако кешбэком не были. Такие поступления были ошибкой и сопровождались сообщением, что идет тестирование Google Pay Remittance , однако у тех, кто успел потратить полученные средства, их обещали не отбирать. Как писали и показывали на многочисленных скриншотах пользователи, переводы средств сопровождались сообщением: « dogfooding the Google Pay Remittance experience ». Дело в том, что термином « Dogfooding » обычно называют внутреннее бета-тестирование перед релизом каких-либо продуктов. То есть тестовые переводы должны были получить только сотрудники Google и, вероятно, некоторые партнеры компании. В настоящее время пользователям, получившим неожиданные переводы, уже прислали письма от команды Google Pay с подробным описанием «ошибки, которая привела к непреднамеренному зачислению средств на счет». Так как с 

BGP маршрутизаторы по прежнему уязвимы

Исследователи предупредили о недостатках в программной реализации протокола BGP ( Border Gateway Protocol ), которые можно использовать для провоцирования отказа в обслуживании ( DoS ) на уязвимых одноранговых узлах BGP . Уязвимости были найдены во FRRouting версии 8.4, популярном наборе протоколов интернет-маршрутизации с открытым исходным кодом для платформ Linux и Unix . В настоящее время он используется многими вендорами, включая NVIDIA Cumulus , DENT и SONiC , что создает риски для цепочки поставок. Проблемы были выявлены в ходе анализа семи различных имплементаций BGP , проведенного Forescout Vedere Labs: FRRouting, BIRD, OpenBGPd, ​​Mikrotik RouterOS, Juniper JunOS, Cisco IOS и Arista EOS. Список обнаруженных недавно проблем выглядит следующим образом: CVE-2022-40302 (6,5 балла по шкале CVSS) — out-of-bounds чтение при обработке искаженного сообщения BGP OPEN с опцией Extended Optional Parameters Length; CVE-2022-40318 (6,5 балла по шкале CVSS) — out-of-bounds чтение при

BGP hijacks targeting cryptocurrency services still having success

 On 17 August 2022, a BGP spoofer was able to steal approximately USD 235,000 in cryptocurrency by employing a BGP hijack against the Celer Bridge, a service that allows users to convert between cryptocurrencies. In this blog post, I discuss this and previous infrastructure attacks against cryptocurrency services. While these episodes revolve around the theft of cryptocurrency, the underlying attacks hold lessons for securing the BGP routing of any organization that conducts business on the Internet. The BGP hijack of Celer Bridge In a detailed blog post earlier this month, the threat intelligence team from Coinbase explained how the attack went down (Note: Coinbase was not the target of the attack). In short, the attacker used a BGP hijack to gain control of a portion of Amazon’s IP address space. Doing so allowed it to impersonate a part of the Celer Bridge infrastructure, which was hosted by Amazon, and issue malicious smart contracts. These ‘phishing contracts’ stole the victim’s a

BGP Incidents in July - September 2022

Looking at the number of unique BGP route leakers and unique BGP hijackers, it seems that nothing is happening - what is far from the truth.  Although the number of unique leakers is almost the same as in the previous quarter - with the difference of only 116 leaking ASes, and the number of unique BGP hijackers grew ⅓ QoQ, we're getting back to the reality of BGP incidents. Remember, here, we are counting the total number and not the unique routing incidents - if one AS originates a route leak, that is distinguished as a separate one by our model - we put it in. During July - September 2021 we have recorded 12103554 individual BGP route leaks - the number as high as it was in Jan - March 2022. And the reality is that the number of route leaks jumped back to where it was before the previous, somewhat anomalous quarter.  The total BGP hijacks in July - September 2022 were 2545562 - less than 5% of Q2's astonishing 61M+ hijacks, but as we mentioned, in the previous quarter, the to

ЕС ужесточил «криптовалютные» санкции для россиян

Евросоюз ввёл новые ограничительные меры в отношении граждан России, которые могут фактически закрыть доступ к криптокошелькам на крупнейших биржах, таких как Binance или Coinbase . При этом покупка криптовалют, в частности стейблкоина USDT , была в последние месяцы одним из популярных способов вывода валюты за рубеж.  Какие лазейки для этих целей продолжат действовать и как быть криптоинвесторам? Согласно сообщению Еврокомиссии, европейским компаниям запрещается открытие криптосчетов, криптокошельков и оказание услуг хранения криптовалюты для россиян. Таким образом, ужесточаются существующие «криптовалютные» санкции, которые действуют с апреля 2022 года, тогда им запретили иметь на европейских криптокошельках больше суммы, эквивалентной €10 000. После ухода Visa и Mastercard из Росии, отключения части банков от SWIFT и проблем, связанных с международными переводами из-за отказа ряда крупных западных банков-корреспондентов работать с российскими контрагентами, покупка криптовалют,

Как найти отправленные деньги

Сейчас SWIFT-переводы , отправленные из России могут не доходить до получателя по несколько месяцев. Клиенты банков, которые отправляют деньги из этой страны, но не получают их на свои счета или счета родственников, объединились в Telegram-чате « SWIFT — пропали деньги ». В нем состоит более 8000 человек, которые делятся советами, как вернуть отправленные на Запад деньги и в какие банки вообще не стоит отправлять валютные переводы. Обычно в осуществлении денежного перевода через систему SWIFT участвуют не только банк-отправитель и получатель, но и посредники — банки-корреспонденты . Поэтому, если отправленная сумма потерялась по пути - она могла «застрять» на разных этапах.  Если клиент банка отправил деньги через систему SWIFT, но сумма так и не дошла до получателя, в первую очередь отправителю нужно обратиться в поддержку своего банка. Банк-отправитель может рассказать, прошел ли перевод финансовый мониторинг (проверку, которой подвергаются все валютные переводы за границу), был ли

Конфігурації мережного устаткування зазвичай забувають видалити за його продажу

Аналітики з компанії ESET виявили , що після придбання уживаного маршрутизатора на пристрої нерідко можна виявити забуті конфіденційні дані. Такі дані можуть бути використані для проникнення в корпоративні середовища або отримання інформації про клієнтів. Це дослідження почалося з того, що компанія ESET придбала кілька маршрутизаторів для створення тестового середовища, але виявилося, що куплені пристрої не були очищені належним чином і досі містять дані про конфігурацію мережі, а також інформацію, що дозволяє ідентифікувати їх попередніх власників. Серед придбаного обладнання було чотири пристрої Cisco (ASA 5500), три Fortinet (серія Fortigate) та 11 девайсів Juniper Networks (SRX Series Services Gateway). Загалом дослідники придбали з рук 18 вживаних пристроїв корпоративного рівня. З'ясувалося, що ці зміни, як і раніше, доступні більш ніж на половині з них, і вони все ще актуальні. Один пристрій виявився непрацюючим (після чого його виключили з випробувань), а ще два були дзе