Новые угрозы , кибер - преступления,вирусы и тп

Автор soner30, 10-02-2016, 19:46:04

0 Пользователей и 2 Гостей просматривают эту тему.

Вниз

soner30

Siri может принимать звуковые команды, не слышные человеческому уху



Группа исследователей из США провела интересную серию экспериментов, связанных с безопасностью цифровых помощников.




Учёные подавали команды Siri и Alexa на частоте, которая недоступна человеческому уху. Таким образом, можно дать сигнал ассистенту в секрете от владельца устройства. О результатах исследования написали в The New York Times.

Студенты Калифорнийского университета в Беркли и Джорджтаунского университета в Вашингтоне опубликовали результаты исследования, в процессе которого они вписали звуковые команды в музыкальные произведения или обычную речь.

Если эти записи проигрывались рядом с колонкой Amazon или телефоном Apple, Siri и Alexa принимали команду добавить что-либо в список покупок. Находящиеся рядом люди при этом не слышали обращений к виртуальному ассистенту.

Один из самых очевидных способов заработка на «скрытых командах» - телефонный звонок на линию с дорогой поминутной тарификацией. На этом видео от 2017 года показан пример проведения подобной атаки.



Телефон ловит звуковой сигнал на расстоянии до семи с половиной метров. Теоретически, злоумышленник может вооружиться специальным устройством передачи звука, пойти в людное место, и просто начать транслировать неслышные для человеческого уха сигналы позвонить по определённому номеру





****************************************************************


Агентство национальной безопасности США утроило масштабы слежки за телефонными звонками американцев


Агентство национальной безопасности США (АНБ) отследило в прошлом году 534 млн телефонных звонков и текстовых сообщений американцев, втрое превысив масштабы слежки в 2016 году, когда было перехвачено около 151 млн телефонных звонков и текстовых сообщений. Об этом говорится в ежегодном докладе директора Национальной разведки США, опубликованном в пятницу. Следует уточнить, что речь идёт о записи номеров телефонов, продолжительности разговоров и длине текстовых сообщений, но не их содержимом.


Резкое увеличение сбора данных пришлось на второй полный год работы новой системы слежения, запущенной после выхода в 2015 году закона, направленного на сокращение объёмов собираемой спецслужбами информации. Вместе с тем это гораздо меньше предполагаемых миллиардов записей, собиравшихся ежедневно АНБ в рамках старой системы, сведения о которой раскрыл в 2013 году бывший агент американских спецслужб Эдвард Сноуден (Edward Snowden).

Правительство «не изменило способ использования своих полномочий для получения данных о деталях звонков», -- отметил в заявлении Тимоти Барретт (Timothy Barrett), представитель директора Национальной разведки.

По его словам, на объём собираемых данных может повлиять ряд факторов. К ним относятся количество утверждённых судом постановлений по поводу сбора сведений о потенциальных объектах расследования, или объём информации, хранящейся поставщиками телекоммуникационных услуг. «Мы ожидаем, что это число будет меняться из года в год», -- прогнозирует Барретт





Новый Android-зловред крадёт криптовалюты



Компания ESET сообщает об обнаружении новой мошеннической схемы, целью которой является кража криптовалют у пользователей мобильных устройств под управлением Android.


В Google Play появилось фишинговое приложение Cardano ADA Wallet, замаскированное под кошелёк для ADA -- криптовалюты на базе блокчейн-платформы Cardano. При этом к настоящему проекту Cardano создатели зловреда не имеют никакого отношения.

После установки и запуска приложение предлагает пользователю перевести криптовалюту Cardano (ADA) в новый кошелёк. При этом, как можно догадаться, указывается кошелёк злоумышленников.

Кроме того, жертвам предлагается перевести в Cardano ADA Wallet содержимое настольного криптокошелька -- для этого нужно ввести в приложении его номер и ключевую фразу. Эти данные также будут использованы для кражи средств.


Используется и ещё одна уловка для кражи цифровых денег: зловред предлагает обменять на Cardano (ADA) другие криптовалюты, включая Bitcoin, Litecoin, Dash, Bitcoin Cash, Bitcoin Gold, Dogecoin и Ripple. Средства при этом пойдут напрямую мошенникам, а обмен произведён не будет.

Сейчас вредоносное приложение удалено из Google Play. Но ничто не мешает злоумышленникам разместить его под другими названиями, а также выпустить на других площадках Android-приложений




Android P сообщит о фоновом использовании камеры или микрофона приложениями




Google давно ведёт борьбу против различных вредоносных приложений для Android, работающих в фоновом режиме. При установке нового ПО приложения часто спрашивают разрешение на использование камеры, доступа к файлам, микрофону и так далее. Многие, не задумываясь особо, отвечают «да» на все подобные запросы, даже если не вполне ясно, зачем приложению доступ к той или иной функциональности смартфона.


В Android P борьба с программами-шпионами, которые исполняются в фоновом режиме, выйдет на новый уровень. В частности, платформа будет более жёстко контролировать доступ к микрофону и камере у простаивающих (не путать с работающими в фоне) приложений. Вдобавок Android P сделает более наглядным для пользователя информирование об использовании датчиков.

Если работающее в фоновом режиме приложение задействует камеру или микрофон, Android не только покажет соответствующее уведомление, но и пометит его наглядными значками, сообщающими, какие именно датчики используется. Причём пользователю будет предложено прямо из панели уведомлений прекратить работу указанного ПО. Всё это наглядно видно на приведённых скриншотах.


Apple реализовала нечто подобное в iOS 11 для более наглядного информирования пользователя о случаях, когда приложение получает доступ к местоположению устройства.




Сложный шифровальщик использует новую технику для обхода защитных решений



Специалисты «Лаборатории Касперского» обнаружили весьма сложную вредоносную программу, которая шифрует файлы на компьютере жертвы с целью получения выкупа.


Речь идёт о новой версии зловреда SynAck, известного с конца 2017 года. Оригинальная модификация шифровальщика атаковала преимущественно англоговорящих пользователей, применяя брутфорс-технику (метод перебора пароля) с последующей ручной установкой вредоносного файла.

Новый зловред действует гораздо более хитроумно. Отмечается, что это первый шифровальщик, использующий так называемую технику Doppelgänging, которая позволяет вредоносной программе маскироваться под легитимный процесс. Для этого бесфайловый вредоносный код внедряется в безобидные системные процессы.

Кроме того, шифровальщик применяет ряд других методов обхода антивирусных решений. В результате, обнаружение вредоносной программы в системе становится весьма сложной задачей.


Любопытно, что сейчас атаки шифровальщика носят целевой характер. Нападения зафиксированы в США, Кувейте, Германии и Иране. При этом шифровальщик избегает компьютеров с кириллической раскладкой на клавиатуре.

Средний размер выкупа, который требует зловред, составляет 3000 долларов США. Более подробную информацию о вредоносной программе можно найти здесь







soner30

16-05-2018, 21:11:22 #601 Последнее редактирование: 16-05-2018, 21:48:58 от soner30
В Apple Mail найдена уязвимость, позволяющая читать зашифрованные письма



Исследователи по компьютерной безопасности обнаружили уязвимость в популярных почтовых клиентах, из-за которой можно прочесть письма, зашифрованные с помощью PGP и S/MIME. Об этом пишет издание 9to5Mac.



В основном письма отправляются в незашифрованном виде. Но некоторые компании и пользователи используют методы шифрования PGP и S/MIME для исходящих писем. Эксперты выяснили, что злоумышленники могут перехватить и прочесть эти письма.

Проблема касается только писем, отправленных в формате HTML с использованием тега <img> для вставки изображения. Такое письмо внутри разбивается на три части: в первой прописывается тег <img>, затем идет зашифрованный текст, и замыкает письмо продолжение тега <img>. Это приводит к тому, что почтовая программа расшифровывает текст, принимая его за адрес картинки.


Когда пользователь открывает письмо, почтовая программа пытается подгрузить изображение по указанному злоумышленником адресу. Сервер мошенника регистрирует запрос и сохраняет расшифрованную копию письма.



Проблема в основном затрагивает приложения для электронной почты на компьютерах и смартфонах. Правозащитная организация Electronic Frontier Foundation выпустила инструкции, в которых объяснила, как отключить PGP-шифрование в Apple Mail, Mozilla Thunderbird и Microsoft Outlook. Но это лишь временная мера, как объясняют специалисты. Полноценное рабочее решение проблемы пока что не найдено. Пользователям также советуют временно прекратить использование PGP при работе с почтой.

Дешифровка сообщений, зашифрованных с помощью протокола S/MIME сложнее, чем PGP. Но Apple обнаружила эту ошибку в марте и исправила ее в стандартном почтовом клиенте macOS High Sierra 10.13.4 и iOS 11.3. Вероятно, проблема с PGP-шифрованием будет устранена в будущих обновлениях





ЦРУ подозревает сотрудника, создавшего эксплоиты для iOS и macOS, в утечке данных






По сообщениям Washington Post, бывший сотрудник ЦРУ предоставил порталу WikiLeaks данные об инструментах и методах шпионажа, используемых ведомством.




В марте 2017 года на портале WikiLeaks был опубликован пакет данных Vault 7, содержащий архив кода различных вредноносных объектов: от эксплоитов iOS до программ, позволяющих удаленно управлять работающими на Windows и Android устройствами.

Тогда Apple незамедлительно выпустила обновления для iOS и macOS и заверила пользователей, что последним версиям ПО не страшны подобные атаки.

Центральное разведывательное управление заподозрило в причастности к утечке своего бывшего сотрудника -- Джошуа Адама Шульте, который до 2016 года работал в группе инженеров, отвечавших за разработку кода и других программных средств, применяемых для взлома компьютеров.

На данный момент Шульте находится в тюрьме Манхеттена, так как ему было предъявлено несвязанное с утечкой обвинение -- Джошуа подозревается в хранении детской порнографии.

Видео порнографического характера было обнаружено в августе 2017 года на сервере, который обвиняемый создал еще в 2009 году во время учебы в университете Техаса. На время разбирательства ему было запрещено покидать Нью-Йорк и заниматься любой деятельностью, связанной с компьютерными технологиями. Однако в конце 2017 года Шульте был помещен под стражу. Он заявляет, что собирался провести отпуск в Канкуне, Мексика. Но представители власти расценили это как попытку побега.

Как заявляет обвиняемый, он не причастен ни к одному из происшествий. Помимо него, доступ к серверу был еще у примерно 100 человек. Он также обратился к руководству ЦРУ с жалобой на некомпетентное управление и бюрократию. Шульте уверен, что попал под подозрение по ошибке и из-за случайных совпадений.




На macOS могут сохраняться удалённые сообщения из Signal



Одна из главных особенностей защищённого мессенджера Signal -- то, что он автоматически удаляет сообщения пользователя. Но несмотря на то, что сам сервис очищает переписки, на macOS их содержимое может сохраняться, пишет Motherboard.


О проблеме сообщил исследователь из области безопасности Алек Маффетт (Alec Muffett). Суть её в том, как компьютер управляет оповещениями. При определённых настройках центр уведомлений macOS может показывать ваши недавние сообщения -- с именем отправителя и самим текстом.

Ещё один исследователь Патрик Уордл (Patrick Wardle) описал уязвимость более подробно. Оказывается, сообщения хранятся ещё и в базе данных SQLite. При минимальных усилиях это позволяет восстановить все сообщения, которые удалил Signal, но которые появлялись в центре уведомлений операционной системы. Это означает, что до сообщений могут добраться посторонние, и это сводит полезность мессенджера на нет.


«Это определённо не очень хорошо, -- заявил Уордл. -- Предполагается, что сообщения должны исчезать полностью. Часто они содержат очень конфиденциальную информацию, попадание которой в чужие руки может быть губительным».

Уордл отметил, что проблема не распространяется на iPhone -- из центра уведомлений iOS сообщения удаляются нормально. Но он всё равно посоветовал проверить настройки оповещений мобильной операционной системы.

Чтобы устранить проблему на macOS, нужно зайти в настройки приложения Signal и найти раздел «Уведомления». Там можно выбрать, какая информация будет отображаться в оповещениях, или вообще их отключить. Ранее полученные сообщения всё равно останутся, так что чтобы избавиться и от них, придётся очистить базу данных




Ряд вредоносных расширений для Chrome заразил более 100 тысяч компьютеров



Злоумышленники заразили более 100 тысяч компьютеров с помощью браузерных расширений, которые похищали данные для входа на сайты, тайно добывали криптовалюты и заставляли людей переходить по вредоносным ссылкам. Плагины распространялись через официальный магазин расширений для Chrome.


Мошенники действовали как минимум с марта. Исследовательской компании Radware удалось обнаружить семь вредоносных расширений. Команда безопасности Google удалила пять плагинов сама, а ещё ото двух избавилась после того, как о них сообщила Radware. По словам фирмы, была заражена «хорошо защищённая сеть» неназванной глобальной компании-производителя.

«По мере распространения вредоносного ПО группа продолжит искать новые способы использовать украденные активы, -- заявила Radware, имея в виду авторов расширений. -- Такие группы постоянно выпускают новые вирусы для обхода протоколов безопасности».

Расширения обнаружили с помощью алгоритмов машинного обучения, которые проанализировали журналы коммуникаций заражённых сетей. Список плагинов выглядит следующим образом:

Nigelify;
PwnerLike;
Alt-j;
Fix-case;
Divinity 2 Original Sin: Wiki Skill Popup;
Keeprivate;
iHabno.
Плагины распространялись с помощью ссылок в Facebook, которые направляли пользователей на поддельную страницу на YouTube, где им предлагалось установить расширение. После этого последнее с помощью JavaScript делало компьютер частью ботнета. Он похищал данные для входа в Instagram и Facebook, а также собирал информацию с аккаунта в Facebook. Дальше вредоносные ссылки распространялись среди друзей жертвы.


Также ботнет устанавливал плагин для майнинга цифровых валют Monero, Bytecoin и Electroneum. За последнюю неделю мошенники добыли около $1 тысячи -- по большей части в Monero. Чтобы пользователь не мог удалить расширение, ботнет закрывал вкладку плагина при её открытии и блокировал ряд инструментов безопасности от Facebook и Google





Смартфоны LG оказались подвержены двум серьёзным уязвимостям



Исследовательская группа Check Point Research сообщила об обнаружении двух уязвимостей в предустановленной виртуальной клавиатуре Android-смартфонов LG G4, LG G5 и LG G6. Выявленные бреши получили статус критических и могли быть использованы злоумышленниками для удалённого выполнения вредоносного кода с повышенными привилегиями на мобильных устройствах, перехвата набираемых пользователем на клавиатуре данных и получения доступа к конфиденциальной информации.


В опубликованном экспертами Check Point Research отчёте уточняется, что первая ошибка безопасности связана с функцией настройки языков в клавиатуре. Оказалось, что для добавления или обновления языковых пакетов смартфон подключается к внешнему серверу по незащищённому HTTP-соединению, через которое можно было провести атаку типа «человек посередине» (Man-in-the-middle, MITM) и осуществить загрузку на устройство вредоносного файла вместо легитимного языкового обновления.

Вторая уязвимость касается местоположения языкового файла. С помощью механизма «обход каталога» киберпреступник мог изменить его расширение и внедрить злонамеренный код в конфигурационный файл клавиатуры LG.


Сообщается, что сведения о найденных «дырах» были оперативно донесены до соответствующих служб компании LG, которая уже подготовила патч с майским обновлением безопасности. Специалисты по информационной безопасности советуют владельцам упомянутых моделей мобильных устройств не затягивать с установкой выпущенного апдейта.

Более подробную информацию об обнаруженных уязвимостях можно найти на странице research.checkpoint.com/lg-keyboard-vulnerabilities.



CaPa

"Android P сообщит о фоновом использовании камеры или микрофона приложениями" 
Вот именно из-за этой опции я бы уже перешёл на новую П )

soner30

Приложение для отслеживания телефонов подростков слило тысячи учетных записей Apple



Родители привыкли доверять приложениям, которые сохраняют конфиденциальную информацию о детях. Но приложение TeenSafe так не думает.



Самое худшее, что может случится с приложением, содержащим конфиденциальные данные - провал в сфере защищенности. Исследователь по безопасности Роберт Виггинс обнаружил, что TeenSafe, мобильное приложение, которое позволяет родителям отслеживать местоположения подростков, оставило данные тысячи учетных записей на двух серверах Amazon.
Один из них не содержал ничего, кроме тестовых данных, но на другом были указаны адреса электронной почты и Apple ID детей, не говоря уже о адресах электронной почты родителей.

Это достаточно серьезный проступок, но это еще не все. Усугубляется все тем, как именно работает TeenSafe. Чтобы использовать TeenSafe на iOS, нужно отключить двухфакторную аутентификацию Apple, что позволяет злоумышленнику войти в систему и посмотреть данные iCloud подростка.

Недавно разработчики TeenSafe заявили, что закрыли соответствующий сервер и начала предупреждать клиентов, которые могут быть в зоне риска. Конфиденциальность данных важна для любого сервиса и приложения, особенно ориентированного на детей, где многие пользователи особенно уязвимы и неопытны.




В процессорах Intel нашли новую уязвимость, аналогичную Meltdown и Spectre




Специалисты Microsoft нашли новую уязвимость в процессорах Intel, похожую на Meltdown и Spectre, сообщает The Verge. Intel уже выпустила патч, но он может привести к замедлению процессоров.



В начале 2018 года, когда стало известно о проблемах в процессорах Intel, разработчики Safari, Chrome и Edge выпустили обновление, которое частично устраняет уязвимости Meltdown и Spectre. Однако, в случае с новой ошибкой, придется обновлять прошивку процессора. Intel уже выпустила бета-версию обновления для партнеров. Компания ожидает, что в ближайшие недели оно будет доступно для всех.

Intel гарантирует, что большинство пользователей не заметят снижения производительности. Но некоторые процессоры могут потерять 2-8% своей мощности.

«Когда обновление было установлено, мы наблюдали влияние на производительность в размере от 2 до 8 процентов основываясь на результатах тестов, таких как SYSmark 2014 SE и SPEC», -- сообщил руководитель службы безопасности Intel Лесли Кулбертсон.

Проблему обнаружили специалисты Microsoft в ноябре 2017 года, и сразу поделились информацией с партнерами, согласно соглашению о скоординированном раскрытии уязвимостей CVD. С марта 2018 года Microsoft предлагает вознаграждение 250 000 долларов для тех, кто найдет уязвимости, похожие на Meltdown и Spectre.

В начале 2018 года стало известно, что в процессорах Intel больше 20 лет были уязвимости, с помощью которых можно было получить доступ к паролям и данным, хранящимся в памяти ядра. Meltdown и Spectre коснулись всех производителей, которые использовали процессоры Intel в своих устройствах



Новый зловред атакует смартфоны и компьютеры через Wi-Fi-роутеры




«Лаборатория Касперского» представила результаты анализа новой вредоносной программы, которая способна атаковать и мобильные устройства, и персональные компьютеры.

Зловред носит имя Roaming Mantis. Эта вредоносная программа, быстро распространяющаяся по миру, может «говорить» на двух десятках языков, в том числе на русском.


Для распространения Roaming Mantis используются взломанные Wi-Fi-роутеры. Зловред использует технику перехвата DNS (DNS hijacking): она позволяет перенаправлять пользователя на вредоносный веб-сайт при введении в браузере имени вполне безобидного ресурса. Злоумышленники осуществляют атаку за счёт внедрения в настройки скомпрометированных роутеров своих адресов DNS-серверов.

В случае мобильных устройств на базе Android после попадания пользователя на вредоносный сайт выводится предупреждение о том, что ему следует обновить браузер. Далее начинается загрузка вредоносного приложения с именем chrome.apk. В процессе установки зловред запрашивает большое количество различных разрешений. Исследователи говорят, что целью мошенников является кража аккаунтов Google.


Программа также атакует смартфоны и планшеты под управлением iOS: в этом случае зловред пытается похитить логин и пароль от Apple ID, а также данные банковской карты жертвы.

Что касается обычных персональных компьютеров, то на них Roaming Mantis запускает майнинговый скрипт CoinHive, который добывает криптовалюту в пользу злоумышленников.



CaPa

Цитироватькакая замечательная новость для Intela. А чтобы не тормозили надо просто купить новый процессор)
в котором, к слову, так же через несколько лет найдут новую страшную-страшную уязвимость.
наконец-то производители железа нашли способ доить доверчивых граждан

soner30

27-05-2018, 19:38:20 #605 Последнее редактирование: 27-05-2018, 20:04:40 от soner30
В России обезвредили группу хакеров, ворующих по пол миллиона рублей в день




Как сообщает «КоммерсантЪ», спецслужбы раскрыли группу хакеров, которая при помощи вредоносного Android-приложения списывала со счетов жертв огромные суммы.



По словам сотрудников спецподразделения МВД России по борьбе с киберпреступностью, дело было возбуждено после ряда обращений жителей Волгоградской области с жалобами на внезапное списание с банковских счетов крупных сумм. В ходе расследования удалось установить, что группа злоумышленников использовала троян, выдающий себя за финансовое приложение. Маскируя вирус под агрегатор систем мобильного банкинга под названием «Банки на ладони», хакеры могли незаметно переводить со счетов жертв до полумиллиона рублей в день.

Попав на смартфон пользователя, троян перехватывал банковские данные жертвы и передавал их на сервер злоумышленников. Далее программа списывала со счета разные суммы, перехватывала SMS, которые приходили от банка для подтверждения транзакции, и блокировала принятое сообщение, чтобы жертва оставалась в неведении.

В ходе следствия один из участников группировки был задержан. Хакер признал свою вину и предстанет перед судом по обвинению в уголовных преступлениях, согласно ч. 4 ст. 159 УК РФ (особо крупное мошенничество) и ст. 174 УК РФ (отмывание средств, полученных преступным путем).

Учитывая чистосердечное признание и сотрудничество, правоохранительные органы решили не арестовывать обвиняемого и ограничиться подпиской о невыезде на период следствия



Полмиллиона маршрутизаторов могут быть отключены программой VPNFilter





Исследователи в области безопасности недавно обнаружили, что как минимум 500 тысяч маршрутизаторов, находящихся в эксплуатации у простых пользователей и компаний, заражены вредоносной программой VPNFilter, предыдущая версия которой ранее распространилась на территории Украины. На данный момент программа была найдена в 54 странах, и ее возможности весьма опасны.



Группа кибербезопасности Cisco Talos сообщает, что VPNFilter, скорее всего, поддерживается определенной нацией. Сама программа изначально является шпионской, но в ней обнаружена и функция «самоуничтожения». Считается, что эта функция может быть запущена на каждом зараженном устройстве. Под угрозой находятся маршрутизаторы производителей Linksys, MikroTik, NETGEAR и TP-Link.

VPNFilter позволяет злоумышленникам контролировать интернет-трафик, перехватывать пользовательские данные и обмениваться данным через сеть Tor. В Cisco Talos предполагают существование и других плагинов, которые еще не были обнаружены.

Функция «самоуничтожения», о которой ранее упоминалось, удаляет важные части прошивки устройства, что может в определенный момент посеять настоящий хаос.

Защититься от VPNFilter чрезвычайно сложно. В маршрутизаторах для дома и малого бизнеса слишком слабая защита. Еще сложнее будет избавиться от вредоносной программы, ведь многие пользователи даже не подозревают о возможности обновления программного обеспечения их маршрутизатора.

Все, что на данный момент могут сделать владельцы устройств, которые находятся под угрозой, это восстановление заводских настроек на маршрутизаторе и поддержание актуальности прошивки. При этом нет никакой гарантии, что эти действия защитят от заражения




Предустановленный рекламный вирус найден более чем на 100 дешёвых Android-смартфонах



Исследователи из лаборатории по поиску угроз Avast выяснили, что более 100 дешёвых смартфонов от производителей вроде ZTE, Archos и myPhone поставляются с предустановленным вредоносным программным обеспечением. Проблема распространяется более чем на 90 стран, но решается использованием системы Google Play Protect.

Один из вариантов рекламного вируса действует на протяжении трёх лет. Он называется Cosiloon и впервые был замечен Dr. Web в 2016 году. Он встраивается в прошивку устройства, поэтому удалить его не слишком просто. Avast обнаружила вирус на устройствах 18 тысяч пользователей.

У Cosiloon за три года появилось несколько усовершенствованных вариантов. Один из них располагается в системном разделе и загружает инструкции о том, какие сервисы нужно запускать и что в дальнейшем нужно загружать на смартфон. После этого на телефоне начинает отображаться реклама, которая может вести к скачиванию других угроз.

Ещё один вариант вируса менее распространён и интегрирован глубоко в системные функции Android. Avast пишет, что «изученные образцы были заражены ещё двумя вредоносными пакетами данных, способными запускать приложения, устанавливать дополнительные APK из Интернета и передавать конфиденциальные данные вроде IMEI, MAC-адреса и телефонного номера на удалённые серверы, но их код, судя по всему, не имеет отношения к семейству Cosiloon».

Из-за вирусов на смартфонах отображается реклама Google, Facebook и Baidu. Также исследователям было «предложено загрузить сомнительные игры из сети Baidu».

Большинство устройств с вредоносным ПО не было сертифицировано Google. Установщик добавлялся производителем или сотовым оператором где-то на этапе поставок. Google попросила разработчиков прошивок отнестись к проблеме с полной серьёзностью.

На момент написания новости в списке было 141 устройство. Но проблема может затрагивать лишь отдельные аппараты, поскольку существуют различные варианты прошивок.





soner30

Нарушить работу HDD можно звуком обычных динамиков


Исследователи безопасности из Мичиганского университета США и Университета Чжэцзян Китая опубликовали статью об акустических атаках, которые могут привести к сбоям механики жёсткого диска и, как следствие, к повреждению как аппаратной, так и программной части. Атака не требует специального оборудования: злоумышленник может использовать обычные встроенные динамики или подключённую акустику, чтобы вызвать постоянные ошибки в целевой системе.

«Наши эксперименты показали, что слышимый звук заставляет блок магнитных головок (Head Stack Assembly, HSA) вибрировать сильнее, чем допускают нормы эксплуатации; а ультразвуковой шум вызывает ложные срабатывания датчика ударов, который предназначен для предотвращения сбоя головки. Выявленная проблема может создать большие трудности для магнитных жёстких дисков, которые остаются по-прежнему весьма распространёнными в критически важных для безопасности областях вроде медицинских устройств и других активно используемых систем», -- заявили исследователи в своей статье.


Как поясняет исследование, современные механические жёсткие диски используют опирающиеся на датчики упреждающие контроллеры, чтобы регулировать положение головки жёсткого диска. Используя ультразвуковые колебания, злоумышленник может вызвать ложные срабатывания, приводящие к парковке головки. Звуковые сигналы также могут заставлять вибрировать головку чтения и записи, что будет приводить к плохому позиционированию над магнитной поверхностью и работе вне нормальных параметров. Жёсткий диск будет функционировать не так, как задумано производителем, что может повредить как сам диск, так и хранящиеся на нём файлы.

«Злоумышленник может атаковать жёсткий диск, вызывая вибрацию через акустические излучатели, встроенные в систему-жертву (или ближайшую к ней)... Атака будет успешна с тем большей вероятностью, чем мощнее или ближе физически излучатель звука к целевому накопителю», -- говорится в исследовании.

Использование такого типа атаки требует доступа хакера к ближайшим колонкам. Это, очевидно, проблематично, особенно для удалённых атак. Тем не менее, исследователи отмечают, что нечто подобное можно осуществить даже с помощью простейшей фишинговой атаки или иным способом исполнить на компьютере жертвы вредоносный код JavaScript, который бы воспроизводил вредные звуки через динамики системы.


Успех подобных атак также зависит от частотных характеристик встроенных динамиков: в исследовании сообщается, что не все колонки способны воспроизводить необходимые для нарушения работы HDD частоты. Но многие ноутбуки с хорошей встроенной акустикой вполне могут стать жертвами подобного типа атак.

Пока создаётся впечатление, что домашним потребителям не следует особенно беспокоиться о проблеме. Тем не менее, предприятия и государственные учреждения могут прислушаться к предупреждению исследователей и учитывать возможность таких новых видов атак.

soner30

В большинстве приложений для каршеринга обнаружены опасные уязвимости





Компания Solar Security, о приобретении которой недавно объявил телекоммуникационный оператор «Ростелеком», представила результаты первого в России исследования безопасности мобильных приложений для каршеринга.

Напомним, что сервисы каршеринга -- краткосрочной аренды автомобилей -- сейчас активно развиваются в нашей стране, прежде всего в Москве и Санкт-Петербурге. Для бронирования машин в рамках таких платформ служит приложение для смартфона.


Для подписчиков служб каршеринга основные риски связаны с возможным похищением аккаунта. В этом случае злоумышленник сможет свободно распоряжаться автомобилем, который в этот момент якобы использует другой человек. Кражу аккаунта теоретически можно осуществить через уязвимости и скрытые возможности мобильных приложений.

Эксперты Solar Security проанализировали клиентские программы таких сервисов, как «Делимобиль», «Карусель», «Яндекс.Драйв», Anytime, BelkaCar, CAR4YOU, CAR5, Carenda, Carlion, Colesa.com, EasyRide, Lifcar, MatreshCar, Rent-a-Ride, RENTMEE и TimCar. Все приложения рассматривались в вариантах для операционных систем Android и iOS.


Выяснилось, что среди Android-приложений наилучшую защиту демонстрируют «Яндекс.Драйв»,  Anytime, Lifcar и «Карусель». Хуже всего защищены приложения Rent-a-Ride, BelkaCar и CAR5. Более половины каршеринг-приложений под Android уязвимы к атакам типа DoS и DNS spoofing. Примерно в трети случаев наблюдается небезопасное хранение конфиденциальных данных, в том числе паролей.

Что касается iOS-версий приложений, то они в целом защищены хуже, чем их аналоги под Android. Самыми безопасными признаны Carenda, CAR4YOU, EasyRide, «Карусель» и Lifcar, а в конце списка оказались RENTMEE и Anytime. Для iOS-версий приложений характерны такие уязвимости, как слабый алгоритм шифрования, использование буфера обмена, небезопасная аутентификация и небезопасное хранение конфиденциальных данных.




CaPa

Так... вот вторую картинку удали, да? Не надо вот этого всего тут разводить... смуту наводить )
не мне тебе рассказывать, всё там надёжнА! Дырки бывают только на штанах, а не в iOS'и )

soner30

Хакер продаёт доступ к внутренним программам Apple

Пользователь Twitter под ником @XCoder8 продаёт доступ к внутренним инструментам Apple для обработки запросов на ремонт и поддержку устройств. Об этом сообщило издание ZDNet.



Речь идёт о системе Global Service Exchange (GSX). Доступ к ней имеют только сотрудники Apple. Каким образом программа оказалась в распоряжении хакера, неизвестно.

Автор ZDNet решил проверить работоспособность программы. Он сообщил хакеру серийный номер Apple Watch, и через несколько минут получил письмо со скриншотом, содержащим информацию о модели, серии и типу часов. На снимке не было никакой другой информации, кроме того, что часы сняты с гарантии, что является неправдой.



По словам хакера, ежедневно к нему обращаются 20 человек с просьбой продать доступ к программе. Она получает информацию с помощью частного эксплойта, который крадёт логины и пароли сотрудников Apple.

Источник знакомый с системами Apple, сообщил ZDNet, что, вероятно, у хакера тестовая версия программы, которая используется только для разработки. Но всё равно непонятно, каким образом он получил доступ программе, пусть даже к тестовой версии


soner30

Троян BackSwap крадёт деньги с банковских счетов необычным способом



Компания ESET обнаружила новую вредоносную программу, атакующую пользователей компьютеров под управлением операционных систем Windows: зловред получил название BackSwap.

Главная задача трояна -- кража средств с банковских счетов жертв. Причём механизм атаки реализован с применением довольно оригинальной тактики, позволяющей обходить продвинутые механизмы защиты.


Эксперты говорят, что обычно банковские трояны внедряют в процессы браузера вредоносный код, с помощью которого отслеживается посещение сайтов финансовых организаций. В ходе атаки происходит изменение НТТР-трафика или перенаправление жертвы на фишинговый сайт. Это сложная задача, поскольку антивирусные продукты и защитные механизмы браузера распознают такое внедрение кода.

BackSwap действует иначе. Зловреду не требуется внедрение кода в процессоры браузера. Троян идентифицирует работу с онлайн-банком с помощью событий Windows в цикле ожидания сообщений. После этого вредоносный код внедряется в веб-страницу через консоль разработчика в браузере или в адресную строку.


«Так, чтобы внедрить скрипт в адресную строку, BackSwap имитирует нажатие комбинаций клавиш: CTRL+L для выбора адресной строки, DELETE для очистки поля, CTRL+V для вставки вредоносного скрипта и ENTER для его выполнения. Когда процесс завершён, адресная строка будет очищена, чтобы скрыть следы компрометации», -- объясняет ESET.

Подобная схема позволяет обойти защитные механизмы и усыпить бдительность жертвы. Атака может осуществляться в различных браузерах, включая Google Chrome и Mozilla Firefox


soner30

Футбольное приложение шпионило за пользователями через микрофон и GPS для борьбы с пиратством



Мобильные приложения часто запрашивают доступ к микрофону. Некоторые делают это для того, чтобы подслушивать разговоры пользователей. Так поступили создатели футбольной программы из Испании, сообщает TechCrunch.




В начале июня 2018 года стало известно, что приложение La Ligo для Android, созданное для любителей испанского футбола, прослушивало микрофоны пользователей и определяло их местоположение на GPS. Таким образом, находились бары, которые транслировали матчи без лицензии, а пользователи без своего ведома становились информаторами полиции.

Шпионаж был обнаружен случайно. Это произошло из-за введения новых правил Евросоюза о защите персональных данных -- разработчиком пришлось рассказать, собирают ли они какую-либо информацию, и как именно ее используют.

Создатели La Ligo выпустили заявление, где утверждают, что хотели защитить футбольные клубы и их болельщиков от несанкционированных трансляций, в результате которых футбольное сообщество теряет около 150 миллионов евро в год. Они настаивают, что уведомляли пользователей о намерении подключиться к микрофону, а цели этого действия были прописаны в пользовательском соглашении.

Проведенное расследование показало, что прослушка работала только на версии для Android. Скорее всего, шпионаж начался 8 июня 2018 года и действовал только на территории Испании.

Приложение La Ligo скачали более 10 миллионов пользователей Google Play




GrayKey наносит ответный удар: появился способ обойти защиту iOS 12 от взлома




Стоило Apple объявить, что с выходом iOS 12 подобрать код-пароль к iPhone станет сложнее, как компания GrayShift нашла способ обойти ограничения. О борьбе за право на конфиденциальность рассказывает Motherboard.Vice.




Среди клиентов компании GrayShift встречается множество подразделений спецслужб. Устройства для подбора код-паролей к смартфонам Apple стоят по 30 000 долларов, и производитель не мог допустить, чтобы они стали бесполезными коробками.

Обычно GrayKey подключается к iPhone через Lightning-разъем и, обходя временные ограничения Apple, вводит комбинации цифр до тех пор, пока не будет подобрана верная.

Apple установила новое ограничение. Теперь внешнее устройство сможет на работать со смартфоном, только в том случае, если верный код-пароль от гаджета был введен не больше часа назад.

Эта функция была реализована в iOS 12 beta 1. GrayShift воспользовалась случаем и уже провела ряд тестов, после которых представители компании заверили своих клиентов, что способы обхода нового временного ограничения существуют. Сейчас GrayShift работает над созданием более точного алгоритма.

«GrayShift добралась до будущих ограничений своей технологии и уже подтвердила, что смогла обойти их в бета-версии. Кроме того, у GrayKey есть некоторые инструменты, которые еще не используются, но пригодятся в ближайшее время», -- сообщил порталу судебный эксперт, пожелавший остаться неизвестным.

В свою очередь, Apple заявила что продолжает искать способы защитить конфиденциальность своих устройств и сделать так, чтобы подобрать код-пароль к iPhone было невозможно



soner30

Хакер взломал iOS 11.4 и iOS 12 через Safari



Разработчик под ником SorryMyBad опубликовал ролик, на котором показал два iPhone, взломанных через браузер.




В создании джейлбрейка принимали участие специалисты из команды Pangu и еще один хакер под ником @Morpheus.

Взломщик не сообщил сделает ли джейлбрейк доступным для всех пользователей. И даже если это произойдет, то пользователям придется ждать официального релиза iOS 12.

Сейчас сразу несколько групп разработчиков и хакеров работают над своими версиями джейлбрейка. Например, CoolStar недавно сообщил, что скоро выпустит свой вариант Electra Jailbreak для iOS 11.3. Джонатан Левин, создатель джейлбрейка LiberiOS также анонсировал выход обновленной версии своего детища.

Даже тестовую iOS 12 и ту «сломали». Компания KeenLab около недели назад продемонстрировала взломанный iPhone под управлением двенадцатой версии прошивки.

В последнее время джейлбрейк-сообщество оживилось. В связи с этим Apple добавила на сайте техподдержки отдельную страницу, посвященную взлому устройств корпорации и его последствиям. Компания настоятельно не рекомендует этого делать, чтобы пользователи не лишились гарантии.

soner30

28-06-2018, 21:10:41 #613 Последнее редактирование: 28-06-2018, 21:39:40 от soner30
Facebook: «Ты видел, чтобы я твой микрофон дистанционно включал? А я включал»



В середине июня 2018 года в издании Metro был опубликован отчет, согласно которому, у Facebook есть возможность дистанционно включать микрофоны на гаджетах пользователей и записывать разговоры.



Многие пользователи не раз отмечали, что Facebook предлагает им рекламу того, о чем человек недавно разговорил, но не успел поискать в интернете. Роб Голдман, вице-президент Facebook по рекламе, объяснял это проявлением феномена Баадера-Майнхофа.

Возможно, социальная сеть и не пользуется этой функцией, но у нее есть патент на дистанционное управление микрофонами различных устройств при помощи сигналов, не доступных человеческому слуху.

Технология позволяет Facebook распознавать высокочастотные звуки, встроенные, к примеру, в телевизионную рекламу, которые активируют микрофон смартфона или компьютера. Таким образом, онлайн-система может узнать, что то или иное сообщение было увидено конкретным человеком, и определить его реакцию на контент.

Представители социальной сети заявляют, что это просто патентная заявка, и они совсем не собирается внедрять подобную технологию и использовать её, чтобы показывать пользователям больше рекламы.

Возможно, это правда. Однако на фотографиях из офиса Facebook видно, что камера и микрофон ноутбука, на которых работает сам Марк Цукерберг, заклеены. Что оставляет повод для размышлений



«Билайн» продал данные пользователей рекламному агенству




Оператор «Билайн» продал рекламному агентству Gazprom-Media Digital большое количество обезличенных данных абонентов. Об этом сообщает «Коммерсантъ».



Gazprom-Media Digital будет использовать полученную информацию для создания мобильной рекламы, основанной на интересах пользователей. Сейчас агентство занимается созданием промо-роликов в России.

Ожидается, что скоро они появятся в многих браузерах и приложениях на смартфонах. «Билайн» и Gazprom-Media Digital будут делить доход от проекта, видимо, первому достанется немалая часть заработка.

Реклама, основанная на интересах пользователей заведомо дороже обычной. Скорее всего, она будет стоить на 50-70% больше, чем обычные объявления Gazprom-Media Digital. Сообщается, что проектом уже заинтересовался первый клиент - концерн Volvo.

Проведенные тесты уже доказали повышенную эффективность новой рекламы на настольных системах. В мобильных объявлениях Big Data будет использоваться впервые, но в Gazprom-Media Digital уже прогнозируют увеличение их оборота до 3-4 миллиардов рублей.

«Билайн» - не первый оператор, передавший рекламным агентствам обезличенную информацию пользователей. Этим также успешно занимаются «Мегафон», МТС и Tele2, последний отметил, что продает партнерам только продукты, сделанные на основе данных клиентов, но не сами данные.



Криптомайнеры всё чаще атакуют пользователей Интернета



Данные, полученные «Лабораторией Касперского», говорят о том, что интенсивность атак программ-вымогателей постепенно снижается.


Так, за последнее время количество пользователей, атакованных шифровальщиками, сократилось почти вдвое. Если в 2016-2017 гг. было зафиксировано приблизительно 1,2 миллиона жертв, то в 2017-2018 гг. -- около 750 тысяч.

Впрочем, это вовсе не означает, что сетевые злоумышленники снизили активность. Киберпреступники попросту переключили внимание на относительно новый тип вредоносных программ -- так называемые криптомайнеры.

В отличие от шифровальщиков, майнеры не кодируют пользовательские данные. Вместо этого они скрытно добывают криптовалюты, используя вычислительные мощности инфицированного устройства.

За последние два года количество атак криптомайнеров значительно выросло -- с 1,9 до 2,7 миллиона, а их доля в общем количестве обнаруженных угроз увеличилась с 3 % до 4 %.


Заражение майнером имеет ряд весьма негативных последствий. Так, система медленнее реагирует на действия пользователя, потому что память, процессор и видеокарта устройства заняты добычей криптовалют. В случае ноутбуков и смартфонов происходит быстрый разряд аккумулятора; более того, высокая нагрузка может и вовсе вывести батарею из строя. Наконец, увеличиваются расходы жертвы на оплату электричества




CaPa

Вот те и раз...."у нас есть, но мы не пользуемся" - это смешно.
но есть и болт на эту резьбу - в дроиде 6 и выше можно запретить приложению доступ к микрофону. Что я и делаю. Да и не только к микрофону)

Вверх