Новые угрозы , кибер - преступления,вирусы и тп

Автор soner30, 10-02-2016, 19:46:04

0 Пользователей и 1 Гость просматривают эту тему.

Вниз

CaPa

Всё страшнее и страшнее быть яблочником)
вирусы есть, а сделать с ними ты ничего не можешь)

soner30

Android-смартфоны россиян подверглись массовой атаке банковским трояном




«Лаборатория Касперского» рассказала о банковском трояне Asacub, который заразил 225 тысяч Android-смартфонов. При этом вирус использует самую примитивную технологию распространения -- SMS-спам.



По данным «Лаборатории Касперского», главной целью Asacub являются клиенты крупного российского банка. Вирус заражает устройства посредством рассылки SMS-сообщений, в которых содержится ссылка с предложением посмотреть фото. Когда пользователи переходят по ней, на сайте отображается аналогичный текст и кнопка, которая запускает загрузку APK-файла трояна.

Активировать вирус можно только в том случае, если владелец разрешил установку приложений из неизвестных источников. Asacub не вызывает подозрения, потому что маскируется под системные и известные сторонние приложения. При установке троян запрашивает много прав и назначает себя приложением для SMS-сообщений по умолчанию. После завершения установки, иконка с вирусом пропадает с экрана смартфона.



Иконки приложений, под которые маскируется Asacub

С помощью Asacub злоумышленники получают информацию о смартфоне, в том числе название модели, оператора связи и версии операционной системы. Троян может передать список контактов, позвонить или отправить сообщение на указанный номер.

Благодаря тому, что Asacub является приложением для SMS по умолчанию, он может отправлять деньги с привязанной к номеру телефона банковской карты. Вирус использует опцию перевода средств на другой счет по номеру карты или номеру телефона. Некоторые версии трояна могут извлекать и пересылать коды подтверждения от банков. После того как Asacub перевел деньги, он запрещает открытие банковских приложений, поэтому пользователи не могут проверить баланс.

Заблокировать вирус непросто, потому что злоумышленники регулярно меняют APK-файл, домены командных серверов, а ссылки на скачивание трояна зачастую являются одноразовыми.

Чтобы обезопасить себя и сохранить деньги следует выполнять простые правила:

Устанавливать приложения только из официальных источников.
Не переходить по подозрительным ссылкам от незнакомых номеров.
Проверять, какие разрешения запрашивают приложения при установке.



CaPa

Вообще вирус хороший, но тут больше играет роль так называемая социальная инженерия.
Ведь пользователя ещё надо заставить установить это и запустить. 

а так полностью согласен - не надо ставить всякую чепуху, особенно пришедшую по СМС или ММС

soner30

Apple теперь следит за тем, как часто пользователи звонят и пишут СМС



Компания Apple анализирует действия пользователей, чтобы защитить их от злоумышленников, желающих купить что-то в App Store или iTunes Store за чужой счет. Для этого корпорация отслеживает, как часто владельцы iPhone и iPad пользуются своими устройствами.



Информация о подобном поведении со стороны Apple появилась в обновленной политике конфиденциальности iTunes Store.

«Чтобы обнаружить и предотвратить мошенничество, мы анализируем некоторые параметры с вашего устройства. В их числе приблизительное количество совершенных телефонных звонков и принятых электронных писем. Это поможет определить уровень доверия устройству при покупке товаров в iTunes Store или App Store. Полученные данные хранятся в неточном видео и удаляются спустя короткий срок», -- сказано в документации Apple.

Компания не рассказал, как именно производятся подсчеты и какие параметры используются помимо звонков и СМС. Вероятно, резких изменений в количество отправленных сообщений уже может стать поводом насторожиться и заблокировать возможность покупать что-либо в App Store.

При этом Apple утверждает, что не использует полученную информацию для продажи сторонним компаниям и рекламодателям





Усовершенствованный троян ворует банковские данные и майнит криптовалюту на iOS-устройствах





«Лаборатория Касперского» сообщила о вспышке активности мобильного банковского трояна Roaming Mantis на iOS-устройствах. Первоначально вредоносная программа заражала только Android-смартфоны, теперь троян атакует и гаджеты Apple.   


Согласно данным «Лаборатории Касперского» за 2018 год, Россия входит в первую тройку атакованных стран.

Недавно стало известно, что Roaming Mantis похищает учётные данные пользователей iOS-устройств при помощи фишинга.

Работает троян следующим образом:

Вначале Roaming Mantis меняет DNS-адреса гаджета. Потенциальная жертва открывает веб-сайт с iOS-устройства, после чего идёт перенаправление на поддельную страницу аутентификации. После ввода таких данных, как идентификатор пользователя, пароль, номер банковской карты, её срок действия и код CVV, информация отправляется к злоумышленникам.

Помимо этого, Roaming Mantis использует iPhone и iPad для веб-майнинга, используя криптовалютный сервис CoinHive.
 

«Основной мотив злоумышленников - быстрое получение прибыли. Например, при распространении троянца они поочерёдно используют фишинговый сайт и страницу веб-майнинга в зависимости от того, какой способ принесёт больше денег в каждом конкретном случае», - отмечают исследователи из «Лаборатории Касперского».

За последние полгода троян расширил свои методы атаки и уклонения от обнаружения. После подмены DNS, устройство переходит на IP-адреса мошенников, с которых устанавливаются вредоносные приложения sagawa.apk или chrome.apk. Помимо мобильных устройств, троян Roaming Mantis также атакует роутеры.



«В нашем первом отчёте мы предупреждали, что Roaming Mantis явно предназначен для атак на возрастающее число пользователей. Верный своему названию, он стремительно распространяется с апреля, меняет методы в зависимости от местоположения. Зловред заражает устройства на базе Android, занимается фишингом и даже пытается использовать iOS-гаджеты для криптомайнинга. Кроме четырёх азиатских языков, Roaming Mantis теперь использует 27, распространённых в Европе и на Ближнем Востоке», - подчеркнул Сугуру Ишимару, антивирусный эксперт «Лаборатории Касперского».

Для защиты от вредоносного ПО, «Лаборатория Касперского» рекомендует:

изменить логин и пароль администратора устройств;
использовать надёжные решения для кибербезопасности на всех устройствах;
не допускать установку приложений из «неизвестных источников»



CaPa

обалдеть. опять вирус на iOS устройствах?)

soner30

В macOS Mojave присутствует «уязвимость нулевого дня»



По словам исследователя системы безопасности из Digital Security Патрика Уордла, в Mojave присутствует ошибка в системе защиты, которая потенциально может подвергнуть опасности персональные данные пользователей.



Описанный Патриком недостаток позволяет программам обходить встроенные средства защиты на системном уровне и предоставлять информацию пользователей без разрешения сторонним приложениям.

Apple в ходе WWDC 2018 в июне представила расширенные возможности системы безопасности в macOS, которые требуют от пользователей предоставления подробных разрешений на использование приложений и оборудования. В частности, владельцам Mac необходимо разрешить доступ к камере, микрофону, почте, сообщениям, Safari, Time Machine и резервным копиям iTunes, местоположениям, и системным файлам cookie при запуске macOS Mojave.

В коротком видео, загруженном в twitter, Уордл демонстрирует обход одной из этих мер защиты. Ролик показывает сначала неудачную попытку доступа и копирования контактов через терминал, что ожидаемо в соответствии с мерами безопасности Apple. Затем Патрик запускает стороннее приложение, названное «breakMojave» («сломатьMojave»), чтобы получить доступ к адресной книге Mac.



Уордл также сообщил, что эксплойт не является универсальным способом обхода системы безопасности, но отметил, что процедура может быть использована для доступа к защищенным данным, когда пользователь входит в систему macOS. Таким образом, недостаток вряд ли станет серьезной проблемой для большинства владельцев Mac, но может доставить неудобства в определенных ситуациях.

Патрик не сливал способ обхода защиты в сеть, а написал письмо в Apple с описанием уязвимости. Несомненно, теперь, когда проблема определена, компания из Купертино уточнит все детали и в скором обновлении выпустит патч с исправлениями.


CaPa


soner30


 :)


Джейлбрейк для iPhone Xs существует



Продажи iPhone Xs и iPhone Xs Max в странах второй волны, в том числе и в России, только начались, а неугомонные хакеры уже нашли способ взломать новинки.



Как сообщил один из экспертов по безопасности китайской корпорации Alibaba, Мин(Spark) Чжэн, хакеры из Pangu нашла уязвимость в процессоре A12 и смогла осуществить джейлбрейк новых iPhone.

Об этом Чжэн поспешил рассказать в своем твиттере:
https://twitter.com/SparkZheng/status/1045265728318754816/photo/1


https://twitter.com/PanguTeam


В подтверждение заявления Чжэн опубликовал скриншот, на котором запечатлен корневой доступ к системе 5,8-дюймового iPhone Xs.

Информации о том, удалось ли хакерам взломать iPhone Xs Max, пока нет, однако есть вероятность, что инструмент, разработанный Pangu, позволит установить джейлбрейк и на 6,5-дюймовый iPhone. Поскольку старшая модель iPhone Xs Max оснащена тем же процессором A12 Bionic, скорее всего, хакерам удалось взломать и ее.

Участники группы Pangu пока не сообщили, собираются ли выпустить инструмент для установки джейлбрейка на новые iPhone в публичный доступ, и если собираются, то когда стоит ждать официальный релиз.





Уязвимость в программе регистрации устройств Apple позволяет хакерам красть пароли



Большинство крупных корпораций предпочитают закупать для работы смартфоны и компьютеры Apple, так как считают, что они наиболее защищены по сравнению с доступными альтернативами под управлением операционных систем Android и Windows. От части они правы, но не совсем.



Исследователи компьютерной безопасности обнаружили уязвимость в одном из сервисов Apple, который позволяет хакерам украсть пароли с устройств macOS и iOS.В последнее время Apple активно фокусируется на корпоративном сегменте. В Купертино заключили партнерские отношения с IBM, Accenture и Salesforce для создания бизнес-приложений. iPhone, iPad и Mac следует осторожно использовать в корпоративном сегменте.

Обнаружена уязвимость в программе регистрации устройств Apple
Исследователи из Duo Security обнаружили проблему в программе регистрации устройств (DEP), которая помогает управлять корпоративными смартфонами и компьютерами. Уязвимость позволяет хакерам украсть пароли от Wi-Fi и приложений.

Взлом проходит в несколько этапов: регистрация в системе DEP с последующей аутентификацией на сервере управления мобильными устройствами компании (MDM). Для этого процесса используется несколько методов.

Взлом сервера MDM
Один из простых способов для хакеров -- при помощи социальной инженерии найти серийный номер устройства, которое уже зарегистрировано в системе DEP, но еще не настроено на сервере компании.

В качестве альтернативы хакеры могут воспользоваться поиском по форумам для продуктов MDM, где сотрудники публикуют серийные номера, чтобы получить техническую поддержку. Другой способ -- использовать утилиты для «брутфорса», которые методом цикличного перебора бесконечных комбинаций символов подберут необходимые номера. После того, как злоумышленники зарегистрируют устройство на сервере MDM, они могут получить пароли от приложений и сетей Wi-Fi, которые используются в компании.

Предостережения
Как объясняет этот метод издание Forbes:

«Злоумышленник должен зарегистрировать свое устройство на сервере MDM компании до того момента, как сделает это сотрудник. Серийный номер будет принят только один раз»

По мнению исследователей из Duo, это не так сложно как кажется. Хакерам достаточно найти базу серийных номеров техники Apple, которая изготовлена за последние 90 дней.

«Есть вероятность, что там попадется устройство, которое еще не проходило процесс регистрации»

 -- сообщает исследователь безопасности программного обеспечения Джеймс Барклай.

Наличие уязвимости не должно быть поводом отказа от системы DEP или MDM. Есть несколько способов предотвращения подобных взломов. Duo рекомендует компаниям использовать технологию шифрования на чипе, в то время как Apple может реализовать более безопасный метод аутентификации.

Apple знает о проблеме
Duo Security сообщила об этой проблеме Apple в мае этого года. В Купертино никак не прокомментировали ситуацию. Джеймс Барклай уверен, что проблема будет исправлена в ближайшее время.





Подросток, взломавший серверы Apple, получил условный срок





Австралийский суд вынес приговор по делу ученика средней школы, который умудрился скачать с серверов Apple сотни гигабайт информации, сообщает Bloomberg. Хакер еще не достиг совершеннолетия, поэтому его имя не разглашается.



В августе 2018 года молодой человек неоднократно обходил защиту серверов Apple и по предположениям смог украсть 90 ГБ информации. Суд избрал для него меру пресечения 8 месяцев. Кроме того, судья отметил, что взлом был «серьезный и изощренный».

В ходе расследования Apple восстановила около 1 ТБ данных, украденных школьником ранее, что гораздо больше, чем предполагали изначально.

По словам прокурора, подросток и его младший напарник изменяли и копировали большие объемы данных, которые были важны как с точки зрения конфиденциальности, так и с коммерческой точки зрения. Нарушители показали высокую степень мастерства и настойчивости.

Apple утверждает, что никакие личные данные пользователей подростки не украли. По поводу сложившейся ситуации компания заявила: «В тот момент, когда наши команды обнаружили несанкционированный доступ, сразу пресекли его и сообщили об инциденте правоохранительным органам»



soner30

Positive Technologies: все приложения для трейдинга содержат «дыры»


Специалисты компании Positive Technologies изучили защищённость приложений для трейдинга -- торговых терминалов, которые позволяют покупать и продавать акции, облигации, фьючерсы, валюту и другие активы.


В каждом исследованном приложении эксперты обнаружили «дыры». Более того, 72 % изученных программ содержали хотя бы одну критически опасную уязвимость.

В частности, было установлено, что в 61 % приложений злоумышленник может получить контроль над личным кабинетом пользователя торгового терминала. Понятно, что для жертвы это может обернуться самыми печальными последствиями. Киберпреступники, к примеру, могут торговать активами пользователя, получить информацию о доступных средствах на балансе, подменить параметры автоматической торговли и пр.

Треть приложений -- 33 % -- содержат опасные уязвимости, которые позволяют осуществлять сделки по продаже или покупке акций от имени пользователя без доступа к личному кабинету.


Выявлены также уязвимости, с помощью которых злоумышленник может подменить цены, отображаемые пользователю. Такие «дыры» содержат 17 % исследованных приложений. Подменяя цены, киберпреступники могут вынуждать трейдеров совершать убыточные сделки.

Некоторые ПК-приложения позволяют получить контроль над системой трейдера, например, путём замены файла обновления на вредоносное программное обеспечение.



В Сети идёт атака на сайты со старой версией WordPress



Несколько дней назад была зафиксирована автоматизированная массовая атака, направленная на сайты на движке WordPress. Учитывая, что он применяется примерно на 30 % из десяти миллионов крупнейших сайтов, это можно считать серьёзной проблемой. Под угрозой оказались ресурсы со старой версией движка. А для атаки используются различные уязвимости в самом WordPress и плагинах к нему.


В частности, это файлы JavaScript с расширением .js, php-файлы с темами и плагинами WordPress, а также записи из таблицы wp_posts в базе данных. Во все эти файлы интегрируется вредоносный компонент, который после выполнения запускает загрузку скрипта с ряда сайтов. Для защиты от этого рекомендуется обновление самого движка с плагином до последней версии. Также крайне желательно провести проверку баз данных и критичных файлов системы.

В результате этого пользователя перенаправляют на сторонние мошеннические ресурсы, где предлагают установить якобы антивирус, позвонить по определённому телефону или указать параметры своей учётной записи. Также используются более изощрённые методы вроде блокировки перемещения курсора, чтобы пользователь не закрыл вкладку.


Отметим, что движок WordPress по-прежнему лидирует на российском рынке. По состоянию на март текущего года, эта CMS была обнаружена почти на половине ресурсов в российском сегменте Интернета. В анализе учитывали более 5,4 миллиона доменов второго уровня. При этом пока не уточняется, какие страны более подвержены уязвимости





«Заплатка» от Spectre V2 блокирует разгон процессоров Broadwell-E




Разработчики ПО продолжают активно бороться с аппаратными уязвимостями центральных процессоров, вследствие чего периодически возникают проблемы у рядовых пользователей. На этот раз отличилась компания Microsoft, выпустившая вторую ревизию обновления KB4100347 для операционных систем Windows 10 и Windows 10 Server. «Заплатка» с новой версией микрокода для различных процессоров Intel семейств Broadwell и Skylake призвана устранить уязвимость с кодовым названием Spectre Variant 2 (Spectre V2). Как выяснилось по прошествии нескольких дней после выпуска обновления, оно создаёт проблемы владельцам HEDT-процессоров Broadwell-E (от Core i7-6800K до Core i7-6950X). Многие из этих CPU эксплуатируются в разогнанном режиме, и новый патч принудительно сбрасывает настройки разгона, вследствие чего, пусть и 6-10-ядерные, но при этом не самые новые и «шустрые» процессоры замедляются.

 Core i7-6950X теряет около 15 % производительности в Cinebench R15 без разгона

Впрочем, нашлось немало пользователей, эксплуатирующих процессоры Intel Broadwell-E на повышенной частоте уже после установки обновления KB4100347. Ввиду того, что производители материнских плат если и решатся выпустить новые прошивки UEFI для устранения конфликта с новым процессорным микрокодом, то для этого потребуется немало времени, энтузиасты принялись решать проблему самостоятельно и преуспели в этом.


Опытные пользователи прибегли к замене файла mcupdate_GenuineIntel.dll в папке по адресу C:\Windows\System32 предыдущей версией файла. В результате идентификатор микрокода CPU принял значение B00002A. Более привычный способ избавиться от ненужного обновления -- его деинсталляция в Центре обновлений Windows. Ещё одна альтернатива заключается в использовании сторонних утилит, которые будут блокировать повторную установку патча KB4100347 в его нынешнем виде.









В случае успеха настройки разгона можно будет восстановить, хотя в будущем их сброс не исключён (например, вследствие очередного обновления ОС). Сегодня Intel уверена в том, что её процессоры защищены от использования «лазеек» Meltdown и Spectre/Spectre V2, однако с совершенствованием методик обнаружения уязвимостей возможны различные неприятные сюрпризы.






soner30

Обнаружена первая атака с использованием UEFI-руткита




Компания ESET раскрыла первую известную атаку, в ходе которой задействован руткит для системы Unified Extensible Firmware Interface (UEFI).


UEFI -- это интерфейс между операционной системой и микропрограммами, управляющими низкоуровневыми функциями оборудования. Зловреды для UEFI представляют собой мощный инструмент для кибератак: их сложно обнаружить, и они сохраняют присутствие в системе даже после переустановки ОС или замены накопителя.




Как сообщает ESET, в ходе обнаруженной атаки задействован руткит LoJax. В основу зловреда положена переработанная злоумышленниками версия легитимной программы LoJack от разработчика Absolute Software.


 Задача LoJack заключается в защите компьютера от потери или кражи. Эта программа реализована как модуль UEFI/BIOS, благодаря чему может пережить переустановку ОС или замену накопителя. LoJack при необходимости информирует законного владельца о местонахождении ПК.


Руткит LoJax сохранил «живучесть» легальной версии программы. Его основной задачей является загрузка на компьютер жертвы различных вредоносных компонентов и контроль их выполнения.

«Обнаружение LoJax доказывает, что этот тип вредоносного ПО представляет собой реальную, а не теоретическую угрозу», -- отмечает ESET.



Для доступа к конфиденциальным данным на Мас достаточно знать несколько команд




Блогер Стас Васильев с Youtube-канала ikakprosto рассказал о серьезной «дыре» в безопасности macOS. Любой человек, получивший физический доступ к чужому компьютеру сможет получить персональные данные владельца без особых усилий.



Стас говорит, что Apple уже полгода знает об уязвимости, однако, ничего не предпринимает для того, чтобы ее решить.

Проблема заключается в том, что если вы оставите свой Mac без присмотра и злоумышленник решит им воспользоваться, он сможет тремя командами взломать операционную систему. Для начала надо перезагрузить компьютер и при включении зажать комбинацию клавиш cmd+s. Затем ввести те самые команды, чтобы удалить файл настроек ОС. При следующей перезагрузке система подумает, что это первое включение компьютера и предложит создать нового пользователя с правами администратора.

После всех совершенных действий взломщик получит доступ ко всем данным владельца, которые были сохранены на Mac, будь то фотографии, пароли или личные переписки. Способ работает даже на последних Mac с системой Mojave, которые используют для безопасности отдельный чип T2.

Пока Apple не выпустила патч, устраняющий эту уязвимость -- будьте аккуратнее и не оставляйте свой Mac кому попало






CaPa

с маком ну просто гениально. даже нет слов, чтобы описать этот пздц )


soner30

Пользователи AliExpress получают письма от мошенников



Клиенты онлайн-магазина AliExpress сообщили журналистам Dr. Web о получении мошеннических писем. Они были отправлены якобы от представителей компании.



Как сообщает издание, пользователи интернет-магазина AliExpress неоднократно получали сообщения, отправленные якобы от лица представителей компании. В полученных сообщениях использовался не только логотип, но и фирменный стиль компании-владельца AliExpress Alibaba Group. Пользуясь невнимательностью клиентов, киберпреступники обращались к ним по имени, что только вызывало большее доверие у пользователей. По мнению экспертов Dr. Web, контактные данные покупателей хакеры могли получить с помощью украденной или купленной базы данных одного из кэшбэк-сервисов.

В сообщении мошенники указывали, что его адресат в прошлом был активным пользователем магазина, неоднократно приобретал товары и и оставлял отзывы, в связи с чем AliExpress выражает ему свою благодарность и предлагает доступ к внутреннему интернет-магазину, где легко получить подарок или скидку на необходимый товар. Ссылка в электронном сообщении переводила пользователя на фишинговый сайт, оформленный в стилистике онлайн-магазина AliExpress. При попытке приобрести тот или иной товар, пользователя перебрасывало на сторонние торговые площадки, которые зарекомендовали себя как мошеннические: они привозили клиентам покупки, не соответствующие описанию на сайте, а также перепродавали низкокачественные подделки по завышенным ценам.

Эксперты Dr. Web провели собственное расследование, в котором выяснили, что адрес, указанный на сайте московского мошеннического онлайн-магазина, недействителен: там расположено здание школы. Кроме того, ИНН, которое указывают отправители сообщений, является несуществующим.




Эксперт обнаружил уязвимость в загруженных на MacOS программах



Разработчик приложений для Mac Томас Рид выявил уязвимость в уже загруженных на macOS программах. Об этом сообщают журналисты Virus Bulletin.



По мнению сотрудника компании разработчиков Malwarebytes Томаса Рида, уязвимость загруженных приложений на macOS может быть очень опасной для пользователей Apple-девайсов. Проблема безопасности, о которой не знали ни пользователи Mac, ни администраторы, была обнаружена в механизме проверки цифровой подписи кода. Она проверяется крайне редко, что позволяет злоумышленникам как взламывать программы, так и модифицировать их, не говоря уже о краже персональных данных.

Разработчик выяснил, что перед загрузкой каждое приложение проходит проверку внутренней системой безопасности. Тем не менее, после установки приложение автоматически появляется в списке проверенных, что означает, что при хакерской атаке злоумышленники могут воспользоваться этой программой, получив к ней доступ без дополнительной проверки или повторного ввода защитных кодов. Это делает беззащитными миллионы пользователей компьютеров Apple.

«Злоумышленникам достаточно заменить официальный исполняемый файл вредоносной версией и затем переименовать оригинал. Большинство пользователей просто не обращают внимания на программы, которые используются довольно долгое время и не вызывают нареканий или проблем»

Томас Рид также добавил, что выявленную уязвимость могут исправить только разработчики самой macOS. Для этого им требуется добавить возможность более частых проверок приложений и цифровых кодов, в том числе и для тех программ, которые уже были загружены на компьютер.




soner30

Хакеры нашли новый способ кражи персональных данных пользователей Android



По данным программистов компании Cisco, хакеры создали новый вирус, замаскированный под официальное приложение Google Play. Скачав его, пользователи рискуют стать жертвами злоумышленников.



Троян, согласно информации сотрудников Cisco, выдает себя за приложение Google Play. После загрузки на девайс на рабочем столе появляется значок Google Play Marketplace. Именно по причине визуального сходства с другими официальными программами, пользователи могут случайно скачать его, что приведет к хакерской атаке на их гаджет. Так, скачанный вирус, условно названный GPlayed, позволит злоумышленникам удаленно управлять телефоном, отправлять сообщения, звонить с него и даже блокировать устройство. Помимо этого, фейковая программа позволит хакерам узнать данные банковской карты пользователя, которые могут фигурировать в других приложениях или функции Samsung Pay.

По данным специалистов, новая тактика хакеров пока только проходит испытания, и область ее применения против пользователей пока не так широка


Вверх