Новые угрозы , кибер - преступления,вирусы и тп

Автор soner30, 10-02-2016, 19:46:04

0 Пользователей и 1 Гость просматривают эту тему.

Вниз

soner30

Обнаружена крупнейшая открытая утечка адресов e-mail и паролей



Хакеры опубликовали в открытом доступе базу данных на 773 млн почтовых ящиков с паролями. Там есть, в том числе, и данные пользователей из России. База данных «собрана» из 2000 различных баз взломанных почтовых адресов. Она называется Collection #1 и представляет собой вторую по размеру в истории база взломанных адресов после массива с 1 млрд пользователей Yahoo! (2013 год). При этом она является крупнейшей опубликованной базой, в которой есть 773 млн ящиков и 21 млн паролей.


Базу обнаружил эксперт по кибербезопасности Трой Хант (Troy Hunt), который создал сервис Have I Been Pwned для проверки взлома вашего почтового ящика. Расследование он опубликовал у себя на сайте. По данным Ханта, объём Collection #1 составляет 87 Гбайт. В архиве есть 12 тысяч файлов. Ссылка на него была размещена на одном из популярных хакерских форумов, причём в открытом разделе и бесплатно. Сама база размещалась на облачном сервисе Mega.

По мнению экспертов из российской компании Group-IB, масштаб утечки мог быть в разы выше. На одном хакерских форумов они нашли объявление о загрузке полной базы почти на 1 Тбайт. При этом Collection #1 был лишь частью общего массива данных. Причём это старые данные. Более новые, похоже, находятся в остальных частях базы.


Как отмечается, на Have I Been Pwned уже можно проверить, есть ли ваша почта в Collection #1. Если это так -- рекомендуется как можно скорее сменить пароль, возможно даже используя генератор паролей. А чтобы не забыть его, можно установить менеджер паролей. При этом 140 млн аккаунтов ранее не фигурировали в крупных взломах, так что шансы на то, что ваши данные могли попасть в эту базу, есть.

Эксперта Лаборатории Касперского Сергей Ложкин прокомментировал данное событие следующим образом:

«Эта огромная база данных собиралась долгое время, в нее добавлялись учетные записи и пароли, которые становились публичными после крупных утечек, поэтому некоторые учётные данные, вероятнее всего, уже устарели. Однако не секрет, что люди подолгу не меняют пароли и зачастую используют одни и те же пароли на нескольких сайтах, несмотря на риски, связанные с таким поведением.

Более того, эта коллекция электронных адресов и паролей может быть легко превращена в простой список - и тогда всё, что нужно сделать злоумышленникам, - это написать несложную программу, чтобы проверить, актуальны ли эти пароли. Последствия получения доступа к учётным записям могут варьироваться от очень успешного фишинга (поскольку преступники могут автоматически отправлять вредоносные электронные письма по всей адресной книге жертвы) до таргетированных атак, нацеленных на кражу цифровой личности или денег, а также на компрометацию данных из социальных сетей.

Мы призываем всех, кто использует учётные данные электронной почты для онлайн-активности, как можно скорее предпринять следующие шаги:

проверьте, упоминается ли ваша электронная почта в этой базе или предыдущих аналогичных базах "слитых" учетных записей, воспользоавашись сайтом haveibeenpwned.com;
измените пароли для наиболее важных и конфиденциальных учётных записей (это касается интернет-банкинга, онлайн-платежей или социальных сетей), желательно с помощью менеджера паролей - например, Kaspersky Password Manager;
по возможности включите двухфакторную аутентификацию.»





Alcatel поставляла смартфоны с предустановленным вирусом




В прошлом году французский бренд, принадлежащий китайской TCL, уже попадался на поставках смартфонов с предустановленным рекламным программным обеспечением. Однако новый скандал обещает оказаться ещё более серьёзным, ведь теперь речь идёт не просто о показе пользователям рекламы, а о вредоносном ПО, которое, по данным британской компании Upstream, специализирующейся на вопросах безопасности, обнаружилось в моделях Pixi 4 и A3 Max.


Речь идёт о фирменном приложении прогноза погоды Weather Forecast -- World Weather Accurate Radar, у которого кроме основной функции обнаружились недокументированные и малоприятные для рядовых потребителей возможности. В частности, оно собирало данные об IMEI телефонов, адресах электронной почты и местоположении, а затем отправляло их на удалённый сервер TCL. Также сообщается о фактах подписки на платные сервисы без ведома владельцев телефонов и значительный расход мобильного трафика.


Информации о том, как вредоносное ПО попало в фирменное погодное приложение TCL, пока отсутствует. Тем не менее, на данный момент программа, которая также была доступна в Google Play, уже удалена из магазина приложений. Последняя её версия вышла 19 декабря 2018 года. Общее количество скачиваний Weather Forecast -- World Weather Accurate Radar превышает 10 млн, а её средняя пользовательская оценка составляет 4,4 балла из 5.








CaPa

мои ящики нашлись в базе , но без "вставки"
я так понимаю, что это не более чем просто база. Паролей там нет (во всяком случае по моим ящикам). А если и есть, то двухфакторная авторизация должна спасти. 

soner30

а чего париться то смени пароль то !! ;)

CaPa

вот ещё! 18 символов. не хочу новый придумывать, пусть этот будет )

soner30

Google становится труднее справляться с вредоносными приложениями в Play Store



В последнее время становится все более очевидным, что Google не справляется с приложениями, которые содержат вредоносное ПО или охотятся на пользователей с помощью фишинговых атак. Недавно в Play Store нашли 29 потенциально опасных Android-приложений.
Специалисты по безопасности из Trend Micro нашли 29 Android-приложений, участвующих в фишинговых мошенничествах либо содержащих вредоносные программы. Некоторые из них собирали личную информацию о пользователях  (номера телефонов, адреса), другие загружали на устройство платный медиаплеер или отображали всплывающие окна в полноэкранном режиме.  Приложения-редакторы фотографий загружали фото пользователей на свои сервера, а затем отправляли фальшивый запрос о необходимости обновления.
Все 29 приложений запрашивали доступ к камере устройства и редактированию фотографий. Три из них: «Pro Camera Beauty», «Cartoon Art Photo» и «Emoji Camera» -- загрузили более 1 миллиона раз. А у приложений вроде «Selfie Camera Pro» и «Horizon Beauty Camera» больше 100 000 загрузок.
«Ни одно из этих приложений указывает имени создателя, поэтому пользователям трудно понять, откуда они берутся», -- отметил исследователь Лорин Ву. Кроме того, хакеры сделали все возможное, чтобы программы с вредоносным ПО не отображались в списке приложений. Это еще больше затрудняло их поиск и удаление.
Исследователи Trend Micro рекомендуют внимательно следить за комментариями, которые оставляют пользователи Play Store в обзорах приложений. Лучше воздержаться от загрузки, отмечают они, если в комментариях пишут о подозрительном функционале или нежелательных всплывающих объявлениях после установки.




Популярные приложения для iPhone тайно записывали происходящее на экране и пересылали разработчикам




Несколько популярных iOS-приложений от крупных компаний используют службы аналитики, которые собирают подробные данные, такие как нажатия на дисплей, пролистывания и запись экрана без ведома пользователя.
Приложения Abercrombie & Fitch, Hotels.com, Air Canada, Hollister, Expedia и Singapore Airlines используют Glassbox -- аналитическую платформу, которая позволяет разработчикам внедрять технологию записи экрана в свои приложения.
Это позволяет разработчикам делать снимки экрана или записывать всё происходящее на дисплее пользователя, а затем изучать эти записи, чтобы понять, как пользователи взаимодействуют с приложениями. Касания, нажатия на кнопки и ввод с клавиатуры фиксируются и предоставляются разработчикам приложений.
Некоторые приложения, такие как Air Canada, не маскируют введённые данные должным образом, предоставляя информацию, такую как номера паспортов и данные кредитных карт сотрудникам компании, имеющим доступ к базе данных скриншотов.
Как отмечает TechCrunch, все приложения имеют политику конфиденциальности, но ни в одном не указано, что оно записывают экран пользователя. Glassbox не требует специального разрешения от Apple или пользователя для записи экрана. Без проверки данных конкретного приложения невозможно узнать, записывает ли оно происходящее на дисплее или нет.
Glassbox также не требует от своих клиентов упоминания об использовании функции записи экрана в политиках конфиденциальности приложений.
Все, что на текущий момент могут сделать пользователи -- это отказаться от приложений и услуг компаний, которые, как установлено, занимаются теневым отслеживанием аналитики без четкого описания политики конфиденциальности






Вверх