Новые угрозы , кибер - преступления,вирусы и тп

Автор soner30, 10-02-2016, 19:46:04

0 Пользователей и 17 Гостей просматривают эту тему.

Вниз

soner30

Apple позволяет разработчикам собирать данные Face ID

Специалисты по кибербезопасности Американского союза гражданских свобод всерьез обеспокоены сохранностью данных, получаемых Face ID. Несмотря на то, что Apple не хранит на своих серверах изображения лиц клиентов, к ним могут иметь доступ разработчики приложений, использующих новый интерфейс в качестве одного из методов идентификации.

«Вопрос конфиденциальности, связанный с использованием технологии распознавания лиц для разблокировки смартфона, был слишком раздут, -- комментирует ситуацию Джей Стэнли, старший аналитик Американского союза гражданских свобод, в интервью Reuters. -- Реальная проблема лежит в другой плоскости и связана с открытостью данных для сторонних разработчиков».

Действительно, Apple позволяет разработчикам получать определенные данные о лицах, записанных в память смартфона, но до тех пор, пока они соглашаются обращаться за разрешением к самим пользователям и не передавать конфиденциальные сведения на сторону. При этом все, что доступно разработчикам, -- лишь своего рода «маска», отражающая ключевые особенности лица и эмоции.
Изначально предполагалось, что эта информация позволит создателям контента понять, с каким выражением обезличенные пользователи взаимодействуют с их приложениями. Но Apple решила иначе. Компания запретила разработчикам использовать полученные данные с описанной целью, допуская лишь их применение для идентификации клиентов при входе в программу.
Несмотря на запрет, некоторые приложения все еще собирают физиогномические данные. «Компания не проверяет исходный код каждого приложения, полагаясь только на выборочный анализ или, в основном, на жалобы пользователей, -- сообщает Reuters. -- Основная опасность при использовании iPhone X заключается в том, что рекламодатели продолжат тайно следить за реакцией потребителей».
Выявить слежку, которую iPhone X ведет за вами, невооруженным глазом практически невозможно. Сделать это позволит только камера, которая сможет уловить мигание инфракрасного датчика, свидетельствующего о том, что в данный момент смартфон следит за вашим лицом. Опыты показали, что нередко Face ID активируется самопроизвольно в моменты взаимодействия с интерфейсом смартфона или стороннего ПО


soner30

ФБР вслепую взламывало компьютеры в России


В ходе расследования дела о сайте Playpen, распространявшем детскую порнографию, в 2015 году ФБР взламывало устройства в России, Китае, Иране и других странах.
Хакерская операция с использованием вредоносного ПО проводилась в Глубинной паутине (теневой части интернета). Посетители Playpen заходили на сайт через Tor, поэтому их реальные IP-адреса были скрыты, и правоохранители изначально сами не знали истинное местоположение тех, кого они взламывали.
Когда правоохранительные органы другой страны определили, что управление Playpen на самом деле осуществлялось с территории США, ФБР изъяли серверы сайта. Однако правоохранители не закрыли его сразу, а перенесли серверы на правительственный объект, и в течение еще 13 дней Playpen продолжал работать. В этот период ФБР использовало вредоносное ПО для взлома компьютеров посетителей сайта и получения информации о них. В частности правоохранителей интересовали IP-адреса, позволявшие определить местоположение пользователей.
В общей сложности ФБР взломало 8 тыс. систем в 120 странах. В результате операции были арестованы сотни подозреваемых, а также идентифицированы сотни детей, ставших жертвами насилия. Тем не менее, бюро не сообщило о том, что некоторые взломанные компьютеры находились в, мягко говоря, недружественных США государствах.
По мнению специалистов, подобное слепое «вышибание цифровых дверей» несоюзных США государств может привести к геополитическим конфликтам. Если ФБР считает себя вправе взламывать устройства в чужих странах, то и правоохранительные органы этих стран также могут взламывать устройства в США в рамках собственных расследований, считает юрисконсульт правозащитной организации Privacy International Скарлет Ким (Scarlet Kim)

CaPa


soner30

Результаты исследования методов захвата учётных записей


Компания Google совместно с Калифорнийским университетом в Беркли

подвела итоги (PDF-отчёт) исследования методов, используемых злоумышленниками для получения контроля за учётными записями пользователей.

Судя по статистике более 15% всех пользователей глобальной сети сталкивались с захватом их учётных записей в социальных сетях или сервисах электронной почты. Представленные в отчёте данные получены на основе анализа баз паролей и инструментариев для осуществления фишинга и перехвата паролей, продаваемых на некоторых чёрных рынках с марта 2016 по март 2017 года.
В качестве наибольшей угрозы для пользователей называется захват паролей в результате фишинга, когда сами пользователи вводят свои параметры входа в подставных формах, стилизованных под оригинальные сервисы. На втором месте кейлоггеры, которые перехватывают и отправляют на серверы злоумышленников локальный ввод пользователей систем, заражённых вредоносным ПО или на которые установлены троянские приложения. На третьем месте использование паролей, фигурирующих в базах данных, полученных в результате взломов крупных web-сервисов (многие пользователи используют одинаковые логины и пароли на разных сайтах).
Из общей массы перехваченных учётных записей, сведения о которых удалось получить в результате исследования, 3.3 миллиарда паролей было получено злоумышленниками в результате взломов, 12.4 млн через фишинг и 788 тысяч при помощи кейлоггеров. В 12% записей, полученных в результате взломов, фигурировал адрес электронной почты Gmail. При этом в 7% из подобных записей пароли подходили и для аккаунта в Gmail (использовались одинаковый пароль в Gmail и на взломанном сайте).
12% из паролей, присутствующих в базах, полученных при использовании кейлоггеров, и 25% паролей в базах фишинга, содержали действующие пароли для учётной записи в Google. Но так как из-за многоуровневых проверок для входа мало одного пароля, атакующие также пытаются получить и сопутствующие данные. Например, 82% инструментов для проведения фишинга и 74% кейлоггеров также сохраняют сведения об IP-адресе и местоположении, а 18% номере телефона и модели устройства. Для всех скомпрометированных учётных записей, выявленных в результате исследования, был инициирован процесс смены пароля с блокированием входа под старым паролем.
За время проведения исследования было выявлено 4069 инструментов для проведения фишинга и 52 кейлоггера, которые использовались для совершения атак. Наиболее популярными методами фишинга была симуляция входа в сервисы Gmail (72%), Yahoo (6.8%), Yandex (5.1%), Hotmail (4.2%) и Outlook (2.2%). Из почтовых сервисов, против пользователей которых были организованы атаки через кейлоггеры, названы Gmail (39%), Yandex (12.3%), Mail.ru (8.5) и Hotmail (3.6). Связанная с управлением фишингом активность главным образом была сосредоточена в Нигерии (41.5%), США (11.4%), Марокко (7.6%) и ЮАР (6.4%). Рейтинг наиболее популярных паролей возглавили 123456, password, 123456789, abc123, password1, 111111, qwerty и 12345678








CaPa

Кстати, а зачем всё в спойлер прячешь?  я понимаю там картинки большие , но текст то?

soner30

ну если несколько новостей ,то форумчанам думаю  более удобней выбирать ту которую хотят прочесть ,а не кучу инфы от которой в глазах будет рябить,
это мое мнение ))) они же молчат - хоть свои предложения внесли бы ))
по этому кнопку спойлер сделай больше)))

CaPa

Если несколько, то согласен, что так удобнее будет. структурированноей )

soner30

Приложения с трояном загрузили из Google Play миллионы пользователей

[justify]«Доктор Веб» предупреждает о появлении в магазине Google Play ряда приложений со встроенной троянской программой: от этого зловреда могли пострадать миллионы пользователей Android по всему миру.[/justify]

[justify]Троян носит обозначение Android.RemoteCode.106.origin. Он внедрён как минимум в девять приложений, с перечнем которых можно ознакомиться ниже.[/justify]

[justify]После попадания на мобильное устройство зловред выполняет ряд проверок. Если на смартфоне или планшете отсутствует определённое количество фотографий, контактов в телефонной книге и записей о звонках в журнале вызовов, троян никак себя не проявляет. В противном случае программа пытается связаться с управляющим сервером и приступает к работе.[/justify]
[justify]Основным предназначением вредоносной программы является загрузка и запуск дополнительных модулей, которые используются для накрутки счётчика посещений веб-сайтов, а также для перехода по рекламным объявлениям. Это приносит злоумышленникам определённый доход.[/justify]
[justify]Кроме того, троян может использоваться для проведения фишинговых атак и кражи конфиденциальной информации.[/justify]

[justify]По различным оценкам, инфицированные приложения могли загрузить в общей сложности от 2,4 до 11,7 млн раз. Компания Google уже проинформирована о проблеме, однако полностью она пока не устранена. К тому же ничто не мешает злоумышленникам интегрировать вредоносный код в другие программы. Перечень обнаруженных заражённых приложений выглядит следующим образом:[/justify]



Россия остаётся одной из основных мишеней программ-шифровальщиков

«Лаборатория Касперского» проанализировала активность программ-шифровальщиков в третьем квартале текущего года: интенсивность атак таких зловредов в июле-сентябре стабильно росла.

[justify]В прошлом квартале эксперты выделили пять новых семейств шифровальщиков. Такие программы, попав на компьютер жертвы, кодируют файлы распространённых форматов, после чего требуют выкуп за восстановление доступа к информации. Обычно злоумышленники вымогают деньги в криптовалютах.[/justify]
[justify]Как сообщается, июль оказался месяцем с наименьшей активностью шифровальщиков, сентябрь -- с наибольшей. Хотя количество атак росло на протяжении квартала, оно осталось ниже показателей мая и июня, когда прогремели две массовые эпидемии вымогателей (WannaCry и ExPetr).[/justify]

Количество уникальных пользователей, атакованных троянцами-шифровальщиками, третий квартал 2017
[justify]Россия остаётся одной из основных мишеней программ-шифровальщиков. Причём если во втором квартале наша страна находилась на десятой позиции рейтинга наиболее атакуемых стран, то в третьей четверти нынешнего года она поднялась на шестую строку.[/justify]
[justify]В прошлом квартале наибольшее распространение получили шифровальщики семейства WannaCry (16,78 %). Эксперты полагают, что такая картина будет наблюдаться ещё некоторое время: зловред распространяется бесконтрольно, а в мире остаётся огромное число компьютеров с незакрытой уязвимостью, которую он эксплуатирует.[/justify]
[justify]На второе место вышел Crypton (14,41 %) -- этот шифровальщик появился ещё прошлой весной, с тех пор он много раз видоизменялся и был замечен под множеством названий: CryptON, JuicyLemon, PizzaCrypts, Nemesis, x3m, Cry9, Cry128, Cry36. Замыкает первую тройку шифровальщик Purgen (6,90 %).[/justify]



soner30

Хакеры рассказали, как обойти новый сервис Amazon Key


В прошлом месяце Amazon представила новый сервис Amazon Key, позволяющий открывать дверь курьерам компании, когда хозяев нет дома.

По словам Amazon, пользователям нечего опасаться, так как система осуществляет непрерывный мониторинг с помощью камеры для внутреннего видеонаблюдения Cloud Cam с поддержкой Alexa.

Исследователи из Rhino Security Labs не согласны с уверением компании в полной безопасности нового сервиса. Они продемонстрировали несколько техник, позволивших им обмануть Cloud Cam. Предложенные исследователями способы сравнительно простые и позволяют недобросовестным курьерам или другим злоумышленникам передвигаться по дому незамеченными.

Для обхода камеры видеонаблюдения достаточно иметь компьютер с определенным ПО, находящийся в зоне действия домашней сети Wi-Fi. В видео ниже продемонстрирован «курьер», открывающий дверь с помощью PIN. Он входит в комнату, оставляет посылку и закрывает за собой дверь, как и полагается.

Тем не менее, в реальности все было совсем не так. Вместо того, чтобы закрыть дверь, «курьер» запустил ПО, вызвавшее отказ в обслуживании камеры, и на некоторое время она оказалась не подключенной к сети Wi-Fi. Камера оставалась отключенной столько, сколько было нужно злоумышленнику, а в это время ПО отображало закольцованное изображение последнего кадра, зафиксированного камерой перед отключением. Пока камера оставалась отключенной, вор мог ограбить дом, а хозяева, видящие закольцованную картинку, ни о чем не догадались бы.

Второй способ вряд ли когда-либо будет использоваться на практике, однако все равно достоин внимания. Для отключения Cloud Cam использовался все тот же отказ в обслуживании, но курьер уже не был вором. Незнакомый с доставщиком хакер дождался его прихода, и запустил отказ в обслуживании камеры до того, как курьер вышел и закрыл за собой дверь. Подключение «умного» замка к Wi-Fi осуществляется через Cloud Cam, поэтому, если отключается камера, отключается и замок. Когда курьер уходит, злоумышленник может беспрепятственно войти в дом и оставаться незамеченным


soner30

Китайские хакеры проводят против России сложные целевые атаки

«Лаборатория Касперского» зафиксировала активизацию китайскоговорящих киберпреступных группировок, организующих сложные целевые атаки (APT).
При осуществлении APT-нападений злоумышленники тщательно анализируют все уязвимости и защитные возможности жертвы. Поэтому если компания или организация подвергается целевой атаке, вероятность пострадать от неё и столкнуться с крайне негативными для бизнеса последствиями составляет почти 100 %.


 

Итак, сообщается, что в третьем квартале нынешнего года были выявлены и расследованы 24 инцидента, которые признаны таргетированными атаками и комплексными кампаниями кибершпионажа. Причём за десятью из них стоят злоумышленники, говорящие на китайском языке.
По данным «Лаборатории Касперского», в минувшем квартале Россия стала одной из приоритетных мишеней китайскоговорящих хакеров. Интерес у киберпреступников вызывают прежде всего российские государственные проекты, реализуемые с некоторыми азиатскими странами.


 

Так, в июле эксперты обнаружили атаку IronHusky, целью которой стали компании из авиационного сектора России и Монголии -- ранее страны договорились о сотрудничестве с намерением развивать проекты воздушной обороны Монголии. Приблизительно в то же время Россия и Индия подписали соглашение о сотрудничестве в атомном секторе -- вскоре энергетические предприятия обеих стран оказались атакованы вредоносной программой H2Odecomposition. Анализ этих нападений указывает на то, что к ним причастны китайскоговорящие злоумышленники.



Кроме того, громкую огласку в третьем квартале получили атаки китайскоговорящих группировок на разработчиков ПО Netsarang и CCleaner: злоумышленники внедрили вредоносный код в легитимные продукты, рассчитывая таким образом проникнуть в корпоративные сети самого широкого круга организаций


Сложные мобильные зловреды и IoT-атаки: прогнозы в сфере безопасности на 2018 год


«Лаборатория Касперского» поделилась своим видением того, как будут обстоять дела в сфере кибербезопасности в следующем году и с какими новыми неприятностями могут столкнуться пользователи компьютеров и мобильных устройств.
По мнению экспертов, в 2018 году злоумышленники продолжат совершенствовать инструменты и методы атак на смартфоны. В частности, ожидается появление сложных вредоносных программ для мобильных устройств.

 



Под прицелом также окажутся Интернет вещей (IoT) и промышленный сектор. Вероятно, появится новое вредоносное ПО, предназначенное для промышленных сетей и систем. Это ПО будет действовать скрытно, оставаясь в неактивном состоянии в корпоративных сетях, чтобы избежать обнаружения. Оно будет переходить в активный режим в технологической инфраструктуре, уровень защищённости которой значительно ниже.


 

Специалисты говорят, что в следующем году будет расти количество взломанных роутеров и модемов. Кроме того, стоит опасаться продвинутых атак на UEFI (Unified Extensible Firmware Interface) -- программный интерфейс, выступающий прослойкой между прошивкой и ОС современных компьютеров.
Рост количества, распространения и рыночной ценности криптовалюты не только продолжит притягивать к ней внимание преступников, но и приведёт к использованию всё более сложных приёмов и инструментов для её генерации. Киберпреступники быстро сосредоточатся на наиболее прибыльных схемах добычи денег. Так что 2018 год, по-видимому, станет годом вредоносного веб-майнинга.

 


Следующий год в стремительно развивающемся сегменте финансовых услуг будет годом инноваций: появление новых каналов взаимодействия и видов финансовых услуг приведёт к возникновению новых угроз. Кроме того, злоумышленники начнут всё интенсивнее атаковать системы телемедицины.
Наконец, эксперты предупреждают о росте активности хакеров в автомобильной сфере. Удалённая диагностика неисправностей машин, телематика и информационно-развлекательные системы с выходом в Интернет открывают совершенно новые возможности не только для автовладельцев, но и для киберпреступников

CaPa

непонятно только, зачем китайцам всё это. и китайцы ли это?
надо было по всем каналм обвинить США в агрессии против россии и в попытке обрушить всё что только обрушается и пообщеть ответные меры!  :)

soner30

надо было по всем каналм обвинить США в агрессии против россии

"у нас" одни "тормоза"  что в госаппарате  ,что в сми ...."хотите узнать про пропаганду .... попросите просветить Вас в РПЦ" ;)

CaPa


soner30

 РПЦ - это самая масштабная пропагандистская машина  ,веками совершенствовалась!

Вверх