Новые угрозы , кибер - преступления,вирусы и тп

Автор soner30, 10-02-2016, 19:46:04

0 Пользователей и 1 Гость просматривают эту тему.

Вниз

soner30

Обнаружена крупнейшая открытая утечка адресов e-mail и паролей



Хакеры опубликовали в открытом доступе базу данных на 773 млн почтовых ящиков с паролями. Там есть, в том числе, и данные пользователей из России. База данных «собрана» из 2000 различных баз взломанных почтовых адресов. Она называется Collection #1 и представляет собой вторую по размеру в истории база взломанных адресов после массива с 1 млрд пользователей Yahoo! (2013 год). При этом она является крупнейшей опубликованной базой, в которой есть 773 млн ящиков и 21 млн паролей.


Базу обнаружил эксперт по кибербезопасности Трой Хант (Troy Hunt), который создал сервис Have I Been Pwned для проверки взлома вашего почтового ящика. Расследование он опубликовал у себя на сайте. По данным Ханта, объём Collection #1 составляет 87 Гбайт. В архиве есть 12 тысяч файлов. Ссылка на него была размещена на одном из популярных хакерских форумов, причём в открытом разделе и бесплатно. Сама база размещалась на облачном сервисе Mega.

По мнению экспертов из российской компании Group-IB, масштаб утечки мог быть в разы выше. На одном хакерских форумов они нашли объявление о загрузке полной базы почти на 1 Тбайт. При этом Collection #1 был лишь частью общего массива данных. Причём это старые данные. Более новые, похоже, находятся в остальных частях базы.


Как отмечается, на Have I Been Pwned уже можно проверить, есть ли ваша почта в Collection #1. Если это так -- рекомендуется как можно скорее сменить пароль, возможно даже используя генератор паролей. А чтобы не забыть его, можно установить менеджер паролей. При этом 140 млн аккаунтов ранее не фигурировали в крупных взломах, так что шансы на то, что ваши данные могли попасть в эту базу, есть.

Эксперта Лаборатории Касперского Сергей Ложкин прокомментировал данное событие следующим образом:

«Эта огромная база данных собиралась долгое время, в нее добавлялись учетные записи и пароли, которые становились публичными после крупных утечек, поэтому некоторые учётные данные, вероятнее всего, уже устарели. Однако не секрет, что люди подолгу не меняют пароли и зачастую используют одни и те же пароли на нескольких сайтах, несмотря на риски, связанные с таким поведением.

Более того, эта коллекция электронных адресов и паролей может быть легко превращена в простой список - и тогда всё, что нужно сделать злоумышленникам, - это написать несложную программу, чтобы проверить, актуальны ли эти пароли. Последствия получения доступа к учётным записям могут варьироваться от очень успешного фишинга (поскольку преступники могут автоматически отправлять вредоносные электронные письма по всей адресной книге жертвы) до таргетированных атак, нацеленных на кражу цифровой личности или денег, а также на компрометацию данных из социальных сетей.

Мы призываем всех, кто использует учётные данные электронной почты для онлайн-активности, как можно скорее предпринять следующие шаги:

проверьте, упоминается ли ваша электронная почта в этой базе или предыдущих аналогичных базах "слитых" учетных записей, воспользоавашись сайтом haveibeenpwned.com;
измените пароли для наиболее важных и конфиденциальных учётных записей (это касается интернет-банкинга, онлайн-платежей или социальных сетей), желательно с помощью менеджера паролей - например, Kaspersky Password Manager;
по возможности включите двухфакторную аутентификацию.»





Alcatel поставляла смартфоны с предустановленным вирусом




В прошлом году французский бренд, принадлежащий китайской TCL, уже попадался на поставках смартфонов с предустановленным рекламным программным обеспечением. Однако новый скандал обещает оказаться ещё более серьёзным, ведь теперь речь идёт не просто о показе пользователям рекламы, а о вредоносном ПО, которое, по данным британской компании Upstream, специализирующейся на вопросах безопасности, обнаружилось в моделях Pixi 4 и A3 Max.


Речь идёт о фирменном приложении прогноза погоды Weather Forecast -- World Weather Accurate Radar, у которого кроме основной функции обнаружились недокументированные и малоприятные для рядовых потребителей возможности. В частности, оно собирало данные об IMEI телефонов, адресах электронной почты и местоположении, а затем отправляло их на удалённый сервер TCL. Также сообщается о фактах подписки на платные сервисы без ведома владельцев телефонов и значительный расход мобильного трафика.


Информации о том, как вредоносное ПО попало в фирменное погодное приложение TCL, пока отсутствует. Тем не менее, на данный момент программа, которая также была доступна в Google Play, уже удалена из магазина приложений. Последняя её версия вышла 19 декабря 2018 года. Общее количество скачиваний Weather Forecast -- World Weather Accurate Radar превышает 10 млн, а её средняя пользовательская оценка составляет 4,4 балла из 5.








CaPa

мои ящики нашлись в базе , но без "вставки"
я так понимаю, что это не более чем просто база. Паролей там нет (во всяком случае по моим ящикам). А если и есть, то двухфакторная авторизация должна спасти. 

soner30

а чего париться то смени пароль то !! ;)

CaPa

вот ещё! 18 символов. не хочу новый придумывать, пусть этот будет )

soner30

Google становится труднее справляться с вредоносными приложениями в Play Store



В последнее время становится все более очевидным, что Google не справляется с приложениями, которые содержат вредоносное ПО или охотятся на пользователей с помощью фишинговых атак. Недавно в Play Store нашли 29 потенциально опасных Android-приложений.
Специалисты по безопасности из Trend Micro нашли 29 Android-приложений, участвующих в фишинговых мошенничествах либо содержащих вредоносные программы. Некоторые из них собирали личную информацию о пользователях  (номера телефонов, адреса), другие загружали на устройство платный медиаплеер или отображали всплывающие окна в полноэкранном режиме.  Приложения-редакторы фотографий загружали фото пользователей на свои сервера, а затем отправляли фальшивый запрос о необходимости обновления.
Все 29 приложений запрашивали доступ к камере устройства и редактированию фотографий. Три из них: «Pro Camera Beauty», «Cartoon Art Photo» и «Emoji Camera» -- загрузили более 1 миллиона раз. А у приложений вроде «Selfie Camera Pro» и «Horizon Beauty Camera» больше 100 000 загрузок.
«Ни одно из этих приложений указывает имени создателя, поэтому пользователям трудно понять, откуда они берутся», -- отметил исследователь Лорин Ву. Кроме того, хакеры сделали все возможное, чтобы программы с вредоносным ПО не отображались в списке приложений. Это еще больше затрудняло их поиск и удаление.
Исследователи Trend Micro рекомендуют внимательно следить за комментариями, которые оставляют пользователи Play Store в обзорах приложений. Лучше воздержаться от загрузки, отмечают они, если в комментариях пишут о подозрительном функционале или нежелательных всплывающих объявлениях после установки.




Популярные приложения для iPhone тайно записывали происходящее на экране и пересылали разработчикам




Несколько популярных iOS-приложений от крупных компаний используют службы аналитики, которые собирают подробные данные, такие как нажатия на дисплей, пролистывания и запись экрана без ведома пользователя.
Приложения Abercrombie & Fitch, Hotels.com, Air Canada, Hollister, Expedia и Singapore Airlines используют Glassbox -- аналитическую платформу, которая позволяет разработчикам внедрять технологию записи экрана в свои приложения.
Это позволяет разработчикам делать снимки экрана или записывать всё происходящее на дисплее пользователя, а затем изучать эти записи, чтобы понять, как пользователи взаимодействуют с приложениями. Касания, нажатия на кнопки и ввод с клавиатуры фиксируются и предоставляются разработчикам приложений.
Некоторые приложения, такие как Air Canada, не маскируют введённые данные должным образом, предоставляя информацию, такую как номера паспортов и данные кредитных карт сотрудникам компании, имеющим доступ к базе данных скриншотов.
Как отмечает TechCrunch, все приложения имеют политику конфиденциальности, но ни в одном не указано, что оно записывают экран пользователя. Glassbox не требует специального разрешения от Apple или пользователя для записи экрана. Без проверки данных конкретного приложения невозможно узнать, записывает ли оно происходящее на дисплее или нет.
Glassbox также не требует от своих клиентов упоминания об использовании функции записи экрана в политиках конфиденциальности приложений.
Все, что на текущий момент могут сделать пользователи -- это отказаться от приложений и услуг компаний, которые, как установлено, занимаются теневым отслеживанием аналитики без четкого описания политики конфиденциальности






soner30

На крючке: в Сети зафиксирован небывалый всплеск активности фишеров




Корпорация Microsoft представила ежегодный отчёт Security Intelligence Report с результатами анализа ситуации вокруг безопасности во Всемирной сети в 2018 году.


В документе выделены четыре основные типа атак: фишинг, программы-вымогатели, зловреды для скрытого майнинга и атаки на цепочки поставок ПО. Обнародованные цифры базируются на анализе 6,5 трлн сигналов, которые проходят через облачные ресурсы Microsoft каждый день.

Итак, сообщается, что в прошлом году наблюдался небывалый всплеск активности фишеров. Среднемесячный показатель числа атак данного типа вырос более чем на 350 % по сравнению с 2017 годом. Исследование показало, что фишинговые схемы существенно усложнились: злоумышленники используют одновременно несколько направлений атак, они присылают письма с разных IP-адресов и используют подделку доменных имён. По всей видимости, в текущем году интенсивность фишинговых атак останется на высоком уровне.


Вместе с тем снижается количество атак вирусов-вымогателей: среднемировой показатель сократился на 73 %. «Мы считаем, что злоумышленники перешли от этого весьма заметного метода к более скрытным атакам, поскольку пользователи стали более грамотно реагировать на угрозы: отказываются платить злоумышленникам, применяют резервное копирование данных», -- отмечает Microsoft.

В 2018 году киберпреступники активно развивали направление скрытого майнинга -- добычи криптовалют на компьютерах жертв. Причём зачастую такие зловреды работают через браузеры -- мошенникам даже не нужно вынуждать пользователей скачивать какое-либо дополнительное ПО. Некоторые сервисы рекламируют браузерные приложения для майнинга как способ монетизации трафика веб-сайтов: в этом случае владельцам ресурсов уже не нужно полагаться на доход с рекламы. Любопытно, что в России показатель скрытого майнинга криптовалют превышает среднемировой результат.


В 2018 году было зафиксировано несколько крупных атак на цепочки поставок ПО. Схема таких нападений сводится к тому, что злоумышленники внедряют вирус в исходное приложение или пакет обновлений. Пользователи, доверяя поставщикам софта, самостоятельно устанавливают вредоносную программу на свои компьютеры, воспринимая её за известный продукт.

В целом, среднемесячный показатель числа вредоносных программ в мире за 2018 год снизился с 6,29 % до 5,07 %. В России при этом наблюдалась противоположная картина: показатель вырос с 8,83 % в 2017 году до 9,23 % в 2018 году.


CaPa

Сейчас даже браузеры научились предупреждать о подобных вещах. Так что если ты НЕ пользуешься  Explorer'ом или Microsoft EDGE, то всё будет хорошо )

soner30

07-03-2019, 22:50:17 #682 Последнее редактирование: 07-03-2019, 23:03:04 от soner30
Новая уязвимость Spoiler затрагивает все поколения процессоров Intel Core



Исследователи из Вустерского политехнического института в Массачусетсе и университета в Любеке (Германия) опубликовали документ, в котором рассказали о новой уязвимости процессоров Intel. Уязвимость получила имя «Spoiler» и она не относится к уязвимостям Spectre и Meltdown, что означает полную беззащитность перед новыми атаками на микроархитектуру процессоров Intel. Проще говоря, все ранее выпущенные заплатки против Spectre и Meltdown не будут защищать от уязвимости Spoiler. Надёжнее всего от нового варианта уязвимости могут защитить архитектурные изменения, но когда они будут реализованы, не знает никто. По оценкам специалистов, у Intel на это может уйти до 5 лет.


Компания Intel была предупреждена об уязвимости Spoiler в ноябре 2018 года, но видимых усилий для её устранения не предприняла. Хуже всего, что Spoiler затрагивает все процессоры Intel Core, начиная с первого поколения и во всех операционных системах. Как и в случае Spectre и Meltdown, проблема лежит в реализации механизмов спекулятивного исполнения команд, ускоряющих работу ПО за счёт упреждающего исполнения команд. В процессорах AMD и ARM, кстати, атаку типа Spoiler исследователи не смогли реализовать. Сказалось различие архитектур в области управления операциями в оперативной памяти и в кеше.

Уязвимость Spoiler эксплуатирует буфер изменения порядка обращения или, по-английски, MOB (Memory Order Buffer). «Основная причина для [появления] Spoiler кроется в уязвимой реализации спекулятивной адресации, задействованной в проприетарной подсистеме памяти [процессоров] Intel, что ведёт к прямым утечкам временнóй активности вследствие конфликта физических адресов». Используя конфликты адресов, злоумышленник может получить доступ к чувствительной информации в виде паролей и других данных в активных приложениях. Правда, для этого необходимо иметь доступ к системе хотя бы на уровне простого пользователя для установки зловредного ПО.

Блок-схема MOB (Memory Order Buffer)

Также сообщается, что уязвимость Spoiler можно использовать во вкладке браузера с помощью кода JavaScript. Более того, Spoiler может многократно ускорять работу браузерного эксплоита. Кроме этого Spoiler может в 256 раз ускорять атаку с помощью эксплоита Rowhammer. Эта атака предполагает запись в разрешённые ячейки DRAM с воздействием электромагнитным полем на защищённые ячейки с целью перезаписи в них данных. Многогранный инструмент. Ждём, что на это ответит Intel. На момент написания новости компания не предоставила комментариев.




Специалисты по компьютерной безопасности обнаружили новую уязвимость в Apple MacBook




Эксперты по кибербезопасности обнаружили брешь в системе безопасности ноутбуков Apple. По их данным, уязвимыми оказались большинство MacBook, выпущенных за последние два года.



Новая уязвимость, по данным издания TechPowerUp, была обнаружена экспертами по компьютерной безопасности. Согласно их исследованию, проблема заключается в незащищенности порта USB-C Thunderbolt 3. Таким образом, проблема коснется почти всех MacBook, выпущенных в течение последних двух лет, а также Mac и PC, конфигурация которых включает определенный вид Thunderbolt 3. Брешь в системе безопасности эксперты назвали "Thunderclap".

Угроза возникает при подключении сторонних устройств через разъемы этого формата, в том числе через адаптеры питания и внешние накопители. Они подробно описали возможные способы устранения этой уязвимости и направили свои рекомендации в Apple, Intel и Microsoft. На данный момент, подключенные устройства могут считывать информацию, хранящуюся в памяти ноутбука, и не существует общедоступных мер, кроме отключения контроллера Thunderbolt в настройках UEFI.



Вредоносная матрёшка: многоуровневый зловред распространяется через популярный торрент-трекер




«Лаборатория Касперского» предупреждает о появлении вредоносной программы PirateMatryoshka, которая атакует пользователей популярного торрент-трекера The Pirate Bay.

PirateMatryoshka -- это многоуровневый зловред, состоящий из ряда компонентов, предназначенных для загрузки на компьютер жертвы рекламных и вредоносных модулей.


По данным «Лаборатории Касперского», PirateMatryoshka распространяется под видом взломанных версий платных программ. Причём опасные раздачи формируются на торрент-трекере десятками различных аккаунтов, включая те, которые были зарегистрированы довольно давно: это может ввести потенциальную жертву в заблуждение, поскольку хорошая репутация пользователя, раздающего файл, усыпляет бдительность.

Запуск полученного вредоносного файла приводит к проникновению на компьютер трояна. Он начинает свою работу с того, что демонстрирует пользователю фишинговую страницу The Pirate Bay. Эта страница запрашивает логин и пароль для входа в торрент якобы для продолжения процесса загрузки, а на самом деле -- для взлома аккаунтов пользователей и дальнейшей раздачи зловреда.


Даже если жертва отказывается ввести личные данные, процесс заражения компьютера продолжается. Троян распаковывает вредоносные модули двух типов -- инсталляторы файловых партнёрских программ и автокликеры. «Первые загружают вместе с нужным контентом дополнительное ПО, при этом тщательно скрывая возможность отказаться от него. Вторые же проставляют галочки в нужных местах и нажимают на кнопки, соглашаясь за пользователя с установкой ненужного ему софта. В результате компьютер жертвы заполняется нежелательными и вредоносными программами», -- отмечает «Лаборатория Касперского».



soner30

Показана уязвимость, позволяющая жёстким дискам тайно записывать разговоры



Скоро на всех рабочих местах с компьютером будут висеть таблички «Не болтай! Идёт запись!». Если серьёзно, то исследователи начинают обращать пристальное внимание на уязвимость разного рода датчиков в любой электронике, а не  только в компьютерах. Этих датчиков сегодня пруд пруди. Фитнес-браслеты, подушки безопасности в машинах, термостаты, навигация и прочее, и прочее. Традиционно служебные программы и, собственно, платформы безусловно доверяют показаниям датчиков, а зря. Исследования последних лет доказывают, что показания датчиков можно изменить в преступных целях с помощью нехитрого электромагнитного или акустического воздействия на них.


Два года назад группа учёных из Мичиганского университета и Университета Южной Каролины во главе со специалистом по компьютерной безопасности Кевином Фу (Kevin Fu) показала несколько примеров атак на датчики смартфонов и браслетов с помощью звуковых сигналов. Звуковые волны необходимой частоты (близкой к резонансной частоте MEMS-датчика атакуемого акселерометра) могут встраиваться в обычную звуковую дорожку ролика на YouTube. При проигрывании такого ролика происходит атака на датчик, который начнёт передавать не реальные показания, а вредоносную последовательность. Например, в программе с графиком показаний измеренного напряжения на экране смартфона исследователи вместо кривой измерения вывели на экран слово «WALNUT».

Сегодня группа Кевина Фу пошла дальше. На конференции American Association for the Advancement of Science (AAAS) исследователи показали, что звуковыми волнами атаковать можно также физические объекты в составе персональных компьютеров. В частности, уязвимыми для акустических атак оказались такие привычные и жизненно важные узлы для ПК, как жёсткие диски. Точнее, жёсткие диски можно использовать в качестве безмикрофонной платформы для несанкционированной записи разговоров вблизи компьютера.

Обнаруженная уязвимость кроется в работе системы обратной связи для точного позиционирования магнитных головок над поверхностью магнитной пластины. Источники паразитных вибраций головок, к которым также относятся звуковые волны, порождённые беседой рядом с ПК, заставляют цепи управления вырабатывать компенсационные токи. Эти сигналы можно прочесть и подвергнуть расшифровке.


Утверждается, что точность записи настолько высокая, что звучавшую рядом с ПК музыкальную композицию легко распознал популярный сервис Shazam. Вредоносное ПО может действовать похожим способом и вести записи разговоров с последующей передачей куда надо. Тем самым вопрос звукоизоляции жёстких дисков выходит на новый уровень. Теперь это необходимо делать не только для того, чтобы притушить стрекотню головок HDD, но также для того, чтобы жёсткий диск вас не слыша


CaPa

ты у меня хочешь ещё одну фобию развить?  :-X O0  :D


Vadia

а так же чтоб была причина содрать с нас бабки, не бесплатно ж они будут звукоизоляцию улучшать...


Капа, ссд тебе в руки и никакой фобии звуковой, разве что фобия потери данных разовьется)
Пламя...оно манит и притягивает...дает ощущение уюта и тепла...Но стоит к нему неосторожно приблизится и останется лишь горстка пепла...пепла развеянных иллюзий.

CaPa

ССД есть. Но и от ХДД пока отказаться не могу) объёмы нужны)

soner30

Уязвимость 19-летней давности в WinRAR уже используется более чем сотней эксплойтов



Столь старая и популярная утилита, как WinRAR, как стало известно в прошлом месяце, в течение последних 19 лет была уязвима для ошибки, которую могут легко использовать хакеры и распространители вредоносных программ. К счастью, программное обеспечение было исправлено в недавней сборке 5.70. Однако многие пользователи давно не обновляли программу и вообще делают это редко, так что сейчас новая волна вредоносного ПО активно пользуется проблемой.


Исследователи безопасности Check Point, обнаружившие уязвимость, объяснили, что ошибка в архиваторе используется путём распространения вредоносных архивов с расширением RAR, чтобы при открытии они могли автоматически извлекать вредоносный код. Эти программы устанавливаются в папку автозагрузки ПК, после чего работают в любое время, когда компьютер включён, и всё это происходит без ведома пользователя.



Как только ошибка была раскрыта, хакерские группы действительно начали использовать её в своих интересах, и различные страны стали объектом кампаний по кибершпионажу, пытающихся собрать разведданные. Компания McAfee, занимающаяся вопросами безопасности ПО, отметила, что обнаружено уже более 100 уникальных эксплойтов, использующих ошибку WinRAR -- большинство из них нацелено на США.

Распространители вредоносного ПО хорошо осведомлены о популярности WinRAR среди тех, кто предпочитает нелегально загружать различные медиафайлы. McAfee отмечает, что один из наиболее популярных эксплойтов нацелен на тех, кто ищет в Сети пиратские копии последнего альбома Арианы Гранде (Ariana Grande) -- Thank U, Next.


Конечно, утилита WinRAR сегодня уже далеко не так популярна, как это было много лет назад, но поскольку за почти 20 лет количество её пользователей достигло 500 миллионов человек, невозможно сказать, как много систем продолжают оставаться уязвимыми к этой атаке. Кроме того, хотя версия 5.70 и была выпущена в конце января, её необходимо вручную загружать и устанавливать с официального веб-сайта, в результате чего большинство пользователей не знают о критически важном обновлении.



В Android найдена опасная многолетняя уязвимость




Компания Positive Technologies сообщает об обнаружении весьма опасной уязвимости в актуальных версиях мобильной операционной системы Android.


Ошибка обнаружена в компоненте WebView. Она позволяет получать доступ к конфиденциальным данным пользователей Android через установленное вредоносное приложение или приложение с мгновенным запуском (Android instant apps).

Проблема затрагивает платформы Android 7.0, 8.0, 9.0 и более ранние редакции операционной системы. Злоумышленники теоретически могут похитить важную информацию со смартфона. Это могут быть, к примеру, сессии мессенджеров, банковских приложений и пр.

WebView -- компонент платформы Android, который даёт возможность отображать веб-страницы внутри Android-приложения.


«Самый очевидный сценарий атаки связан с малоизвестными сторонними приложениями. Злоумышленник может добавить в них вредоносную функциональность для считывания информации из WebView других приложений, что позволит ему перехватывать историю браузера, аутентификационные токены и заголовки и другие данные», -- отмечают специалисты Positive Technologies.

Начиная с Android 7.0, компонент WebView реализован через Google Chrome, поэтому для исправления уязвимости надо просто обновить этот браузер. Важно отметить, что атакам подвержены смартфоны, планшеты и другие Android-устройства



CaPa


Вверх