Новые угрозы , кибер - преступления,вирусы и тп

Автор soner30, 10-02-2016, 19:46:04

0 Пользователей и 1 Гость просматривают эту тему.

Вниз

soner30

Siri может принимать звуковые команды, не слышные человеческому уху



Группа исследователей из США провела интересную серию экспериментов, связанных с безопасностью цифровых помощников.




Учёные подавали команды Siri и Alexa на частоте, которая недоступна человеческому уху. Таким образом, можно дать сигнал ассистенту в секрете от владельца устройства. О результатах исследования написали в The New York Times.

Студенты Калифорнийского университета в Беркли и Джорджтаунского университета в Вашингтоне опубликовали результаты исследования, в процессе которого они вписали звуковые команды в музыкальные произведения или обычную речь.

Если эти записи проигрывались рядом с колонкой Amazon или телефоном Apple, Siri и Alexa принимали команду добавить что-либо в список покупок. Находящиеся рядом люди при этом не слышали обращений к виртуальному ассистенту.

Один из самых очевидных способов заработка на «скрытых командах» - телефонный звонок на линию с дорогой поминутной тарификацией. На этом видео от 2017 года показан пример проведения подобной атаки.



Телефон ловит звуковой сигнал на расстоянии до семи с половиной метров. Теоретически, злоумышленник может вооружиться специальным устройством передачи звука, пойти в людное место, и просто начать транслировать неслышные для человеческого уха сигналы позвонить по определённому номеру





****************************************************************


Агентство национальной безопасности США утроило масштабы слежки за телефонными звонками американцев


Агентство национальной безопасности США (АНБ) отследило в прошлом году 534 млн телефонных звонков и текстовых сообщений американцев, втрое превысив масштабы слежки в 2016 году, когда было перехвачено около 151 млн телефонных звонков и текстовых сообщений. Об этом говорится в ежегодном докладе директора Национальной разведки США, опубликованном в пятницу. Следует уточнить, что речь идёт о записи номеров телефонов, продолжительности разговоров и длине текстовых сообщений, но не их содержимом.


Резкое увеличение сбора данных пришлось на второй полный год работы новой системы слежения, запущенной после выхода в 2015 году закона, направленного на сокращение объёмов собираемой спецслужбами информации. Вместе с тем это гораздо меньше предполагаемых миллиардов записей, собиравшихся ежедневно АНБ в рамках старой системы, сведения о которой раскрыл в 2013 году бывший агент американских спецслужб Эдвард Сноуден (Edward Snowden).

Правительство «не изменило способ использования своих полномочий для получения данных о деталях звонков», -- отметил в заявлении Тимоти Барретт (Timothy Barrett), представитель директора Национальной разведки.

По его словам, на объём собираемых данных может повлиять ряд факторов. К ним относятся количество утверждённых судом постановлений по поводу сбора сведений о потенциальных объектах расследования, или объём информации, хранящейся поставщиками телекоммуникационных услуг. «Мы ожидаем, что это число будет меняться из года в год», -- прогнозирует Барретт





Новый Android-зловред крадёт криптовалюты



Компания ESET сообщает об обнаружении новой мошеннической схемы, целью которой является кража криптовалют у пользователей мобильных устройств под управлением Android.


В Google Play появилось фишинговое приложение Cardano ADA Wallet, замаскированное под кошелёк для ADA -- криптовалюты на базе блокчейн-платформы Cardano. При этом к настоящему проекту Cardano создатели зловреда не имеют никакого отношения.

После установки и запуска приложение предлагает пользователю перевести криптовалюту Cardano (ADA) в новый кошелёк. При этом, как можно догадаться, указывается кошелёк злоумышленников.

Кроме того, жертвам предлагается перевести в Cardano ADA Wallet содержимое настольного криптокошелька -- для этого нужно ввести в приложении его номер и ключевую фразу. Эти данные также будут использованы для кражи средств.


Используется и ещё одна уловка для кражи цифровых денег: зловред предлагает обменять на Cardano (ADA) другие криптовалюты, включая Bitcoin, Litecoin, Dash, Bitcoin Cash, Bitcoin Gold, Dogecoin и Ripple. Средства при этом пойдут напрямую мошенникам, а обмен произведён не будет.

Сейчас вредоносное приложение удалено из Google Play. Но ничто не мешает злоумышленникам разместить его под другими названиями, а также выпустить на других площадках Android-приложений




Android P сообщит о фоновом использовании камеры или микрофона приложениями




Google давно ведёт борьбу против различных вредоносных приложений для Android, работающих в фоновом режиме. При установке нового ПО приложения часто спрашивают разрешение на использование камеры, доступа к файлам, микрофону и так далее. Многие, не задумываясь особо, отвечают «да» на все подобные запросы, даже если не вполне ясно, зачем приложению доступ к той или иной функциональности смартфона.


В Android P борьба с программами-шпионами, которые исполняются в фоновом режиме, выйдет на новый уровень. В частности, платформа будет более жёстко контролировать доступ к микрофону и камере у простаивающих (не путать с работающими в фоне) приложений. Вдобавок Android P сделает более наглядным для пользователя информирование об использовании датчиков.

Если работающее в фоновом режиме приложение задействует камеру или микрофон, Android не только покажет соответствующее уведомление, но и пометит его наглядными значками, сообщающими, какие именно датчики используется. Причём пользователю будет предложено прямо из панели уведомлений прекратить работу указанного ПО. Всё это наглядно видно на приведённых скриншотах.


Apple реализовала нечто подобное в iOS 11 для более наглядного информирования пользователя о случаях, когда приложение получает доступ к местоположению устройства.




Сложный шифровальщик использует новую технику для обхода защитных решений



Специалисты «Лаборатории Касперского» обнаружили весьма сложную вредоносную программу, которая шифрует файлы на компьютере жертвы с целью получения выкупа.


Речь идёт о новой версии зловреда SynAck, известного с конца 2017 года. Оригинальная модификация шифровальщика атаковала преимущественно англоговорящих пользователей, применяя брутфорс-технику (метод перебора пароля) с последующей ручной установкой вредоносного файла.

Новый зловред действует гораздо более хитроумно. Отмечается, что это первый шифровальщик, использующий так называемую технику Doppelgänging, которая позволяет вредоносной программе маскироваться под легитимный процесс. Для этого бесфайловый вредоносный код внедряется в безобидные системные процессы.

Кроме того, шифровальщик применяет ряд других методов обхода антивирусных решений. В результате, обнаружение вредоносной программы в системе становится весьма сложной задачей.


Любопытно, что сейчас атаки шифровальщика носят целевой характер. Нападения зафиксированы в США, Кувейте, Германии и Иране. При этом шифровальщик избегает компьютеров с кириллической раскладкой на клавиатуре.

Средний размер выкупа, который требует зловред, составляет 3000 долларов США. Более подробную информацию о вредоносной программе можно найти здесь







soner30

16-05-2018, 21:11:22 #601 Последнее редактирование: 16-05-2018, 21:48:58 от soner30
В Apple Mail найдена уязвимость, позволяющая читать зашифрованные письма



Исследователи по компьютерной безопасности обнаружили уязвимость в популярных почтовых клиентах, из-за которой можно прочесть письма, зашифрованные с помощью PGP и S/MIME. Об этом пишет издание 9to5Mac.



В основном письма отправляются в незашифрованном виде. Но некоторые компании и пользователи используют методы шифрования PGP и S/MIME для исходящих писем. Эксперты выяснили, что злоумышленники могут перехватить и прочесть эти письма.

Проблема касается только писем, отправленных в формате HTML с использованием тега <img> для вставки изображения. Такое письмо внутри разбивается на три части: в первой прописывается тег <img>, затем идет зашифрованный текст, и замыкает письмо продолжение тега <img>. Это приводит к тому, что почтовая программа расшифровывает текст, принимая его за адрес картинки.


Когда пользователь открывает письмо, почтовая программа пытается подгрузить изображение по указанному злоумышленником адресу. Сервер мошенника регистрирует запрос и сохраняет расшифрованную копию письма.



Проблема в основном затрагивает приложения для электронной почты на компьютерах и смартфонах. Правозащитная организация Electronic Frontier Foundation выпустила инструкции, в которых объяснила, как отключить PGP-шифрование в Apple Mail, Mozilla Thunderbird и Microsoft Outlook. Но это лишь временная мера, как объясняют специалисты. Полноценное рабочее решение проблемы пока что не найдено. Пользователям также советуют временно прекратить использование PGP при работе с почтой.

Дешифровка сообщений, зашифрованных с помощью протокола S/MIME сложнее, чем PGP. Но Apple обнаружила эту ошибку в марте и исправила ее в стандартном почтовом клиенте macOS High Sierra 10.13.4 и iOS 11.3. Вероятно, проблема с PGP-шифрованием будет устранена в будущих обновлениях





ЦРУ подозревает сотрудника, создавшего эксплоиты для iOS и macOS, в утечке данных






По сообщениям Washington Post, бывший сотрудник ЦРУ предоставил порталу WikiLeaks данные об инструментах и методах шпионажа, используемых ведомством.




В марте 2017 года на портале WikiLeaks был опубликован пакет данных Vault 7, содержащий архив кода различных вредноносных объектов: от эксплоитов iOS до программ, позволяющих удаленно управлять работающими на Windows и Android устройствами.

Тогда Apple незамедлительно выпустила обновления для iOS и macOS и заверила пользователей, что последним версиям ПО не страшны подобные атаки.

Центральное разведывательное управление заподозрило в причастности к утечке своего бывшего сотрудника -- Джошуа Адама Шульте, который до 2016 года работал в группе инженеров, отвечавших за разработку кода и других программных средств, применяемых для взлома компьютеров.

На данный момент Шульте находится в тюрьме Манхеттена, так как ему было предъявлено несвязанное с утечкой обвинение -- Джошуа подозревается в хранении детской порнографии.

Видео порнографического характера было обнаружено в августе 2017 года на сервере, который обвиняемый создал еще в 2009 году во время учебы в университете Техаса. На время разбирательства ему было запрещено покидать Нью-Йорк и заниматься любой деятельностью, связанной с компьютерными технологиями. Однако в конце 2017 года Шульте был помещен под стражу. Он заявляет, что собирался провести отпуск в Канкуне, Мексика. Но представители власти расценили это как попытку побега.

Как заявляет обвиняемый, он не причастен ни к одному из происшествий. Помимо него, доступ к серверу был еще у примерно 100 человек. Он также обратился к руководству ЦРУ с жалобой на некомпетентное управление и бюрократию. Шульте уверен, что попал под подозрение по ошибке и из-за случайных совпадений.




На macOS могут сохраняться удалённые сообщения из Signal



Одна из главных особенностей защищённого мессенджера Signal -- то, что он автоматически удаляет сообщения пользователя. Но несмотря на то, что сам сервис очищает переписки, на macOS их содержимое может сохраняться, пишет Motherboard.


О проблеме сообщил исследователь из области безопасности Алек Маффетт (Alec Muffett). Суть её в том, как компьютер управляет оповещениями. При определённых настройках центр уведомлений macOS может показывать ваши недавние сообщения -- с именем отправителя и самим текстом.

Ещё один исследователь Патрик Уордл (Patrick Wardle) описал уязвимость более подробно. Оказывается, сообщения хранятся ещё и в базе данных SQLite. При минимальных усилиях это позволяет восстановить все сообщения, которые удалил Signal, но которые появлялись в центре уведомлений операционной системы. Это означает, что до сообщений могут добраться посторонние, и это сводит полезность мессенджера на нет.


«Это определённо не очень хорошо, -- заявил Уордл. -- Предполагается, что сообщения должны исчезать полностью. Часто они содержат очень конфиденциальную информацию, попадание которой в чужие руки может быть губительным».

Уордл отметил, что проблема не распространяется на iPhone -- из центра уведомлений iOS сообщения удаляются нормально. Но он всё равно посоветовал проверить настройки оповещений мобильной операционной системы.

Чтобы устранить проблему на macOS, нужно зайти в настройки приложения Signal и найти раздел «Уведомления». Там можно выбрать, какая информация будет отображаться в оповещениях, или вообще их отключить. Ранее полученные сообщения всё равно останутся, так что чтобы избавиться и от них, придётся очистить базу данных




Ряд вредоносных расширений для Chrome заразил более 100 тысяч компьютеров



Злоумышленники заразили более 100 тысяч компьютеров с помощью браузерных расширений, которые похищали данные для входа на сайты, тайно добывали криптовалюты и заставляли людей переходить по вредоносным ссылкам. Плагины распространялись через официальный магазин расширений для Chrome.


Мошенники действовали как минимум с марта. Исследовательской компании Radware удалось обнаружить семь вредоносных расширений. Команда безопасности Google удалила пять плагинов сама, а ещё ото двух избавилась после того, как о них сообщила Radware. По словам фирмы, была заражена «хорошо защищённая сеть» неназванной глобальной компании-производителя.

«По мере распространения вредоносного ПО группа продолжит искать новые способы использовать украденные активы, -- заявила Radware, имея в виду авторов расширений. -- Такие группы постоянно выпускают новые вирусы для обхода протоколов безопасности».

Расширения обнаружили с помощью алгоритмов машинного обучения, которые проанализировали журналы коммуникаций заражённых сетей. Список плагинов выглядит следующим образом:

Nigelify;
PwnerLike;
Alt-j;
Fix-case;
Divinity 2 Original Sin: Wiki Skill Popup;
Keeprivate;
iHabno.
Плагины распространялись с помощью ссылок в Facebook, которые направляли пользователей на поддельную страницу на YouTube, где им предлагалось установить расширение. После этого последнее с помощью JavaScript делало компьютер частью ботнета. Он похищал данные для входа в Instagram и Facebook, а также собирал информацию с аккаунта в Facebook. Дальше вредоносные ссылки распространялись среди друзей жертвы.


Также ботнет устанавливал плагин для майнинга цифровых валют Monero, Bytecoin и Electroneum. За последнюю неделю мошенники добыли около $1 тысячи -- по большей части в Monero. Чтобы пользователь не мог удалить расширение, ботнет закрывал вкладку плагина при её открытии и блокировал ряд инструментов безопасности от Facebook и Google





Смартфоны LG оказались подвержены двум серьёзным уязвимостям



Исследовательская группа Check Point Research сообщила об обнаружении двух уязвимостей в предустановленной виртуальной клавиатуре Android-смартфонов LG G4, LG G5 и LG G6. Выявленные бреши получили статус критических и могли быть использованы злоумышленниками для удалённого выполнения вредоносного кода с повышенными привилегиями на мобильных устройствах, перехвата набираемых пользователем на клавиатуре данных и получения доступа к конфиденциальной информации.


В опубликованном экспертами Check Point Research отчёте уточняется, что первая ошибка безопасности связана с функцией настройки языков в клавиатуре. Оказалось, что для добавления или обновления языковых пакетов смартфон подключается к внешнему серверу по незащищённому HTTP-соединению, через которое можно было провести атаку типа «человек посередине» (Man-in-the-middle, MITM) и осуществить загрузку на устройство вредоносного файла вместо легитимного языкового обновления.

Вторая уязвимость касается местоположения языкового файла. С помощью механизма «обход каталога» киберпреступник мог изменить его расширение и внедрить злонамеренный код в конфигурационный файл клавиатуры LG.


Сообщается, что сведения о найденных «дырах» были оперативно донесены до соответствующих служб компании LG, которая уже подготовила патч с майским обновлением безопасности. Специалисты по информационной безопасности советуют владельцам упомянутых моделей мобильных устройств не затягивать с установкой выпущенного апдейта.

Более подробную информацию об обнаруженных уязвимостях можно найти на странице research.checkpoint.com/lg-keyboard-vulnerabilities.



CaPa

"Android P сообщит о фоновом использовании камеры или микрофона приложениями" 
Вот именно из-за этой опции я бы уже перешёл на новую П )

soner30

Приложение для отслеживания телефонов подростков слило тысячи учетных записей Apple



Родители привыкли доверять приложениям, которые сохраняют конфиденциальную информацию о детях. Но приложение TeenSafe так не думает.



Самое худшее, что может случится с приложением, содержащим конфиденциальные данные - провал в сфере защищенности. Исследователь по безопасности Роберт Виггинс обнаружил, что TeenSafe, мобильное приложение, которое позволяет родителям отслеживать местоположения подростков, оставило данные тысячи учетных записей на двух серверах Amazon.
Один из них не содержал ничего, кроме тестовых данных, но на другом были указаны адреса электронной почты и Apple ID детей, не говоря уже о адресах электронной почты родителей.

Это достаточно серьезный проступок, но это еще не все. Усугубляется все тем, как именно работает TeenSafe. Чтобы использовать TeenSafe на iOS, нужно отключить двухфакторную аутентификацию Apple, что позволяет злоумышленнику войти в систему и посмотреть данные iCloud подростка.

Недавно разработчики TeenSafe заявили, что закрыли соответствующий сервер и начала предупреждать клиентов, которые могут быть в зоне риска. Конфиденциальность данных важна для любого сервиса и приложения, особенно ориентированного на детей, где многие пользователи особенно уязвимы и неопытны.




В процессорах Intel нашли новую уязвимость, аналогичную Meltdown и Spectre




Специалисты Microsoft нашли новую уязвимость в процессорах Intel, похожую на Meltdown и Spectre, сообщает The Verge. Intel уже выпустила патч, но он может привести к замедлению процессоров.



В начале 2018 года, когда стало известно о проблемах в процессорах Intel, разработчики Safari, Chrome и Edge выпустили обновление, которое частично устраняет уязвимости Meltdown и Spectre. Однако, в случае с новой ошибкой, придется обновлять прошивку процессора. Intel уже выпустила бета-версию обновления для партнеров. Компания ожидает, что в ближайшие недели оно будет доступно для всех.

Intel гарантирует, что большинство пользователей не заметят снижения производительности. Но некоторые процессоры могут потерять 2-8% своей мощности.

«Когда обновление было установлено, мы наблюдали влияние на производительность в размере от 2 до 8 процентов основываясь на результатах тестов, таких как SYSmark 2014 SE и SPEC», -- сообщил руководитель службы безопасности Intel Лесли Кулбертсон.

Проблему обнаружили специалисты Microsoft в ноябре 2017 года, и сразу поделились информацией с партнерами, согласно соглашению о скоординированном раскрытии уязвимостей CVD. С марта 2018 года Microsoft предлагает вознаграждение 250 000 долларов для тех, кто найдет уязвимости, похожие на Meltdown и Spectre.

В начале 2018 года стало известно, что в процессорах Intel больше 20 лет были уязвимости, с помощью которых можно было получить доступ к паролям и данным, хранящимся в памяти ядра. Meltdown и Spectre коснулись всех производителей, которые использовали процессоры Intel в своих устройствах



Новый зловред атакует смартфоны и компьютеры через Wi-Fi-роутеры




«Лаборатория Касперского» представила результаты анализа новой вредоносной программы, которая способна атаковать и мобильные устройства, и персональные компьютеры.

Зловред носит имя Roaming Mantis. Эта вредоносная программа, быстро распространяющаяся по миру, может «говорить» на двух десятках языков, в том числе на русском.


Для распространения Roaming Mantis используются взломанные Wi-Fi-роутеры. Зловред использует технику перехвата DNS (DNS hijacking): она позволяет перенаправлять пользователя на вредоносный веб-сайт при введении в браузере имени вполне безобидного ресурса. Злоумышленники осуществляют атаку за счёт внедрения в настройки скомпрометированных роутеров своих адресов DNS-серверов.

В случае мобильных устройств на базе Android после попадания пользователя на вредоносный сайт выводится предупреждение о том, что ему следует обновить браузер. Далее начинается загрузка вредоносного приложения с именем chrome.apk. В процессе установки зловред запрашивает большое количество различных разрешений. Исследователи говорят, что целью мошенников является кража аккаунтов Google.


Программа также атакует смартфоны и планшеты под управлением iOS: в этом случае зловред пытается похитить логин и пароль от Apple ID, а также данные банковской карты жертвы.

Что касается обычных персональных компьютеров, то на них Roaming Mantis запускает майнинговый скрипт CoinHive, который добывает криптовалюту в пользу злоумышленников.



CaPa

Цитироватькакая замечательная новость для Intela. А чтобы не тормозили надо просто купить новый процессор)
в котором, к слову, так же через несколько лет найдут новую страшную-страшную уязвимость.
наконец-то производители железа нашли способ доить доверчивых граждан

Вверх