Новые угрозы , кибер - преступления,вирусы и тп

Автор soner30, 10-02-2016, 19:46:04

0 Пользователей и 1 Гость просматривают эту тему.

Вниз

CaPa

в компе его нет, а на смартфоне никому права не выдал ) даже у гугла нет прав )

soner30

Во всех устройствах Apple и Microsoft обнаружена уязвимость Bluetooth, Android оказался непробиваем ;)





Несмотря на постоянное совершенствование, протокол и устройства на основе технологии Bluetooth всё ещё богаты на уязвимости. Вчера на 19-й по счёту конференции Privacy Enhancing Technologies Symposium группа исследователей по безопасности из Университета Бостона поделилась информацией об уязвимости в механизме представления Bluetooth, которая позволяет без какого-либо дешифрования получать информацию об уникальном ID-идентификаторе отслеживаемого устройства и дальше на постоянной основе следить за его перемещением.


Интересно, что в Android механизм представления Bluetooth оказался защищён от разработанной исследователями методики определения ID, тогда как все устройства Apple и Microsoft -- от умных часов до планшетов, смартфонов и ноутбуков -- оказались уязвимы к обнаруженной «дыре». Уточним, речь идёт об устройствах под управлением Windows 10, iOS и macOS. Разница между Android и операционными системами Apple и Microsoft оказалась в том, что Android не ведёт постоянную рассылку представлений Bluetooth, а в основном настроен на приём, тогда как устройства с Bluetooth под управлением систем Apple и Microsoft делают ставку на постоянную рассылку представлений даже до определения приближения другого Bluetooth-устройства. Тем самым «железо» Apple и Microsoft позволяет отправить достаточно открытых данных, чтобы злоумышленник смог выявить в них закономерность и вычленить подлинные ID устройств.

В тестовом взломе перехват данных осуществлялся пакетом BTLE специалиста по кибербезопасности Цзяо Сяочжуна (Xianjun Jiao). Исследовался протокол Bluetooth 5. Для просеивания данных о MAC-адресах пакетов в режиме представления исследователи разработали специальный алгоритм. В общем случае для защиты от слежения протокол безопасности Bluetooth использует случайным образом назначенные MAC-адреса. Придуманный алгоритм даёт возможность обнаружить закономерность, которая при наборе определённого объёма данных раскрывает значение подлинного ID-устройства. Для закрытия этой уязвимости Apple и Microsoft необходимо внести коррективы в механизм представления Bluetooth, но пока, сообщает сайт ZDNet, об этом ничего неизвестно.

CaPa

Странно, совсем недавно была новость о том что дыра по БТ на андроиде есть и исправлять её никто не собирается.
Может быть там была другая дыра  :)

soner30

Израильская компания научилась красть данные из любого облака




Разработчики израильской компании NSO Group обновили софт Pegasus: теперь с помощью программы можно получить доступ к данным любого пользователя зараженного устройства, где бы они не находились -- в локальном хранилище или в облаке.

Взлом отличается от простой кражи пароля и его сложно отследить. Все происходит незаметно: Pegasus собирает и клонирует токены аутентификации смартфона в разных сервисах, прикидывается им и получает доступ к данным. Двухфакторная авторизация здесь не поможет. Apple в заявлении The Financial Times подтвердила, что возможность взлома действительно существует.

Впервые о Pegasus стало известно в 2016 году, после неудачной попытки установки на iPhone правозащитника из ОАЭ Ахмеда Мансура. Приложение уже тогда могло читать текстовые сообщения, отслеживать звонки, собирать пароли и данные из приложений. Позже Apple выпустила новую версию iOS, в которой устранила дыры в защите своих устройств. В мае 2019-го NSO Group рассказала о способе взломать WhatsUp с помощью обычного звонка.

Хотя разработчики и заверяют, что Pegasus продается только правительственным органам для помощи в расследовании преступлений, есть данные, что в ряде стран (например, The Financial Times упоминает Уганду) софт NSO Group применяют для преследования правозащитников и в шпионаже.



ФСБ пытается хакнуть даркнет -- BBC :-\



Русская служба BBC рассказала о попытках ФСБ изготовить софт для деанонимизации пользователей браузера Tor. Журналисты узнали об этом от хакеров.

13 июля неизвестные хакеры взломали серверы московской компании «Сайтэк», которая, как пишет BBC, выполняла заказ подведомственного ФСБ научно-исследовательского института «Квант».



Хакеры скачали внутренние документы компании и отправили их журналистам. Из них следует, что «Сайтэк» занимается как минимум 20 непубличными IT-проектами для российских спецслужб. В ходе одного из этих проектов компания якобы создала программу, деанонимизирующую пользователей Tor.

«Зная, в какой момент конкретный пользователь отправляет запросы через Tor, операторы программы могли при определенном везении сопоставить их по времени с заходами на сайты через подконтрольный узел», -- пишет BBC.

Ранее русская служба BBC обнаружила подозрительную активность россиян в даркнете. 11 июля 2019 года был установлен рекорд: браузером Tor воспользовались 600 000 пользователей из России.




Facebook злоупотребляет доступом к телефонным номерам пользователей




У Федеральной торговой комиссии (FTC) США есть претензии к тому, как Facebook распоряжается телефонными номерами пользователей без их согласия, сообщает The Washington Post.

По данным издания, рекламодателям удалось настроить таргетинг в социальной сети на пользователей, которые предоставили свои номера телефонов для двухфакторной аутентификации, а также разрешили инструменту распознавания лиц отмечать их на фотографиях.

Оба случая нарушают конфиденциальность пользователей. Кроме того, их не информировали о подобном использовании данных. FTC готовит жалобу на Facebook. Социальная сеть не обязана признавать свою вину, чтобы решение по жалобе вступило в силу.

Новые жалобы являются частью расследования в отношении политики конфиденциальности Facebook после утечки данных 87 млн в 2018 году. Ожидается, что оно закончится на этой неделе. В результате соглашения Facebook может выплатить рекордный штраф в $5 млрд.






CaPa

так его, этот ФБ. он нагибает пользователей и группы, пусть и самого ФБ постоянно чпокает европарламент. 


soner30

В SIM-картах выявлена ошибка, позволяющая взломать телефон отправкой SMS



Специалисты по кибербезопасности обнаружили существование новой, ранее не выявленной, критической уязвимости в SIM-картах, которая позволяет злоумышленникам удалённо взламывать целевые мобильные телефоны и шпионить за жертвами, просто отправив SMS-сообщение. Эта уязвимость, получившая название SimJacker, находится в программном обеспечении S@T Browser (динамический инструментарий для SIM-карт), встроенном в большинство SIM-карт и широко используемом операторами мобильной связи как минимум в 30 странах.

S@T Browser содержит ряд инструкций STK -- таких как отправка короткого сообщения, настройка вызова, запуск браузера, предоставление локальных данных, запуск по команде и отправка данных -- все они могут быть вызваны простым отправлением сообщения SMS на устройство. ПО предлагает среду выполнения и автоматически запускает вредоносные команды на мобильных телефонах.



Более того, по словам исследователей, SimJacker активно пользовалась некая связанная с правительством частная компания для слежения за людьми в течение как минимум двух лет в нескольких странах. Причём люди проверялись массово по нескольку раз в день.

Обнародованная исследователями из AdaptiveMobile Security в опубликованном недавно докладе уязвимость может быть использована с помощью простого GSM-модема за $10. С него можно отправить на телефон жертвы сообщение SMS, включающее определённой вид вредоносного кода. Благодаря этому злоумышленник может:

получить местоположение целевого устройства и информацию IMEI;
распространить неверную информацию путём отправки поддельных сообщений от имени жертв;
совершать звонки на платные номера от имени абонента;
шпионить за окружением жертв, приказав устройству звонить на номер телефона злоумышленника;
распространять вредоносный код путём открытия браузером жертвы вредоносных веб-страниц;
исполнять атаку, отключающую SIM-карту;
получать другую информацию вроде языка, типа радио, уровня заряда батареи и так далее.





При этом во время работы SimJacker пользователь не знает, что он подвергся атаке, а информация была извлечена. Данные о местонахождении тысяч устройств были получены с помощью этой атаки без ведома или согласия пользователей мобильных телефонов, однако SimJacker была расширена для выполнения дополнительных видов атак.

Хотя технические подробности и подробный документ с описанием атаки планируется опубликовать в октябре этого года, исследователи заявили, что выявили реальные атаки на пользователей  телефонов практически всех производителей, включая Apple, ZTE, Motorola, Samsung, Google, Huawei и даже различной электроники с поддержкой SIM-карт. Одна из выявленных жертв подверглась за неделю 250 атакам. Потенциально риску могут быть подвержены более миллиарда человек.




«Simjacker представляет собой явную опасность для мобильных операторов и абонентов. Это потенциально самая изощрённая атака, касающаяся основ мобильных сетей, из когда-либо существовавших, -- сказал технический директор AdaptiveMobile Security Кэтал МакДейд (Cathal McDaid). -- Это очень тревожный сигнал, который показывает, что злоумышленники вкладывают значительные средства во всё более сложные и изощрённые способы подрыва сетевой безопасности. Он ставит под угрозу приватность и доверие клиентов к операторам мобильной связи и влияет на национальную безопасность целых стран».

Более того, теперь, когда эта уязвимость была публично раскрыта, исследователи ожидают, что хакеры и другие злоумышленники попытаются развить эти атаки. Исследователи уже предоставили полную информацию об уязвимости Ассоциации GSM и Альянсу SIM. Последний признал проблему и выпустил рекомендации для производителей SIM-карт по обеспечению безопасности push-сообщений S@T. Мобильные операторы также могут немедленно устранить угрозу, настроив процесс анализа и блокировки подозрительных сообщений, содержащих команды браузера S@T. Пользователь мобильного устройства, похоже, ничего не может сделать, если использует SIM-карту с S@T Browser -- разве что обратиться к оператору для замены SIM-карты на более безопасную.


ESET: каждая пятая уязвимость в iOS является критической



Компания ESET обнародовала результаты исследования, посвящённого безопасности мобильных устройств под управлением операционных систем семейства Apple iOS.


Речь идёт о смартфонах iPhone и планшетных компьютеров iPad. Сообщается, что количество киберугроз для гаджетов «яблочной» империи за последнее время существенно выросло.

В частности, в первой половине текущего года эксперты обнаружили 155 уязвимостей в мобильной платформе Apple. Это на четверть -- на 24 % -- больше по сравнению с результатом за первое полугодие 2018-го.

Впрочем, нужно подчеркнуть, что только каждая пятая брешь в iOS (около 19 %) носит статус критически опасной. Такие «дыры» могут эксплуатироваться злоумышленниками с целью несанкционированного доступа к мобильному устройству и кражи персональных данных.


«Трендом 2019 года стали уязвимости для iOS, которые открывали ранее исправленные ошибки, а также позволили создать джейлбрейк для версии 12.4», -- говорят специалисты ESET.

В прошлом полугодии был зафиксирован ряд фишинговых атак на владельцев мобильных устройств Apple. Плюс к этому, помимо универсальных киберугроз, актуальных для iOS и Android, существуют кроссплатформенные схемы, связанные с использованием сторонних платформ и сервисов.



CaPa

"каждая пятая уязвимость в iOS является критической.
в первой половине текущего года эксперты обнаружили 155 уязвимостей в мобильной платформе Apple"

:o :) и после этого ещё кто-то будет говорить о том, что это "самая безопасная ось?" )

soner30

Цитата: CaPa от 21-09-2019, 16:24:57после этого ещё кто-то будет говорить о том, что это "самая безопасная ось?" )
конечно будут ;)



Вверх