Новые угрозы , кибер - преступления,вирусы и тп

Автор soner30, 10-02-2016, 19:46:04

0 Пользователей и 1 Гость просматривают эту тему.

Вниз

soner30

Google разрешила сторонним компаниям читать электронные письма пользователей




Как сообщает Wall Street Journal, Google продолжает разрешать компаниям просматривать электронные письма пользователей Gmail. Почти год назад она пообещала это прекратить.



Об этом стало известно второго июля. Компания занимается продажей конфиденциальной информации из писем разработчикам программного обеспечения. Это помогает развитию новых сервисов.

Как сообщается, Google предоставляет данные только проверенным лицам. Чаще всего почтовые ящики сканируются автоматически, но в некоторых случаях сотрудники самостоятельно занимаются чтением.

Например, Return Path - фирма, которая просматривает электронные письма, представляющие интерес для маркетологов - проверяет почтовые ящики более двух миллионов человек, оставляя восемь тысяч неавторизованных писем, которые будут прочитаны ее сотрудниками. Другие маркетинговые компании и разработчики приложений также получили доступ к ящикам Gmail.

Google не одинока в своем преступлении, так как Microsoft и Oath Communications также позволяют партнерам читать электронные письма пользователей. Хотя последняя утверждает, что право на доступ рассматривается в каждом конкретном случае и требует согласия пользователя.

Такую информацию удалось получить благодаря интервью с более чем 25 текущими и бывшими сотрудниками компаний, которые покупали данные у Google. Исходя из них, обмен конфиденциальными данными вошел в практику



soner30

Хакер узнал секреты компании, взламывающей iPhone



Недавно в сеть попали данные о рабочих алгоритмах израильской компании NSO Group, которая занимается взломом iOS- и Android-устройств. Как сообщает Forbes, к утечке причастен один из сотрудников.




Обычно организации, подобные NSO Group, сотрудничают с органами правопорядка. Но иногда они помогают и тем, кто находится по другую сторону закона. Во всяком случае, именно так решил поступить один из сотрудников израильской фирмы.

В продаже секретов NSO Group подозревают их старшего программиста. В интересах следствия, его имя не разглашается. Известно, что мужчине 38 лет.

Воспользовавшись служебными полномочиями, он отключил системы обеспечения безопасности на своем компьютере и скопировал исходный код инструментов для взлома смартфонов на внешний диск.

Затем на хакерских ресурсах он опубликовал объявление о продаже данных, за которые запросил 50 миллионов долларов. Одним из потенциальных покупателей оказался сотрудник министерства юстиции Израиля.

«В течение очень короткого промежутка времени бывший сотрудник был арестован, а все, что он украл, вернули. Ни интеллектуальная собственность, ни материалы компании не были переданы третьим лицам или размещены где бы то ни было еще, информация о клиентах не была скомпроментирована», -- сообщил пресс-секретарь NSO Group.

Программисту также было предъявлено обвинение в покушении на причинение ущерба национальной безопасности страны, поскольку армия Израиля использует в работе инструменты, созданные NSO



Приложения шпионят за пользователями. Или нет?



Исследователи из Северо-Восточного университета США, штат Массачусетс, тщательно изучили работу 9100 приложений в поисках программ, записывающих аудио и видео в тайне от пользователя.



Основная задача работы сводилась к обнаружению приложений, которые не только предоставляют персональную информацию о владельце смартфона злоумышленникам, но и анализируют предпочтения людей, основываясь на поставленных в социальных сетях лайках и дизлайкаах.

Исследование проводилось в течение нескольких месяцев, но ученым так и не удалось обнаружить никаких признаков шпионажа среди выбранных программ. Поскольку операционная система Google основана на открытом коде и считается менее безопасной, в ходе эксперимента рассматривались только Android-приложения.

На основании отрицательных результатов специалисты сделали вывод, что раз программы из Google Play не шпионят за пользователями, приложения из App Store, проходящие более строгий отбор, вряд ли фиксируют что либо без ведома владельцев iPhone.

Однако небольшой процент программ во время использования могут сделать серию скриншотов, создать на их основе видео и отправить его разработчикам. Это сделано для улучшения дизайна программного обеспечения. И хотя такое действие является довольно безобидным, создатели не предупреждают пользователей о подобном поведении приложений.

Некоторые из фоторедакторов обрабатывают фото на удаленных серверах, также не предупреждая владельцев смартфонов об этом.

Обнаруженные факты позволяют убедиться в добросовестности ученых. Раз они обратили внимание на столь незначительные действия, несанкционированный доступ к микрофону и видео-камере вряд ли остался бы незамеченным






Чужие документы из Google Docs временно можно было найти в Яндексе



Российская поисковая система проиндексировала файлы и таблицы из офисного сервиса Google. Некоторое время все публичные документы можно было найти в Яндексе.




Как оказалось, очень много пользователей используют Google Docs для хранения конфиденциальной информации. В том числе пароли от различных соцсетей и более серьезных ресурсов. Огромное количество таблиц и файлов не защищены, так как их владельцы не установили соответствующий уровень доступа, неосознанно открыв доступ к ним всем желающим.



Интернет-общественность быстро среагировала на инцидент. В чужих документах начали появляться записи от незнакомцев. Кто-то предупреждал владельцев файлов о существующей проблеме, а кто-то просто издевался, добавлял в таблицы мемы или даже удалял какую-то информацию. Спустя некоторое время компания Яндекс скрыла данные Google Docs из поисковой выдачи.


Тем не менее злоумышленники наверняка уже успели прибрать к рукам опубликованные пароли и попытаются воспользоваться ими. Поэтому всем, кто по какой-то причине хранил пароли в Google Docs, следует их сменить и сохранить где-то в другом месте





Google объяснила, зачем разработчики читают письма пользователей Gmail





Google ответила на публикацию The Wall Street Journal о том, что сторонние разработчики могут читать письма пользователей Gmail. В компании это не отрицают.



В блоге Google появилась запись, которую опубликовала директор отдела по защите данных Google Cloud Сьюзан Фрей. В ней говорится, что Google ответственно подходит к выбору разработчиков, которые могут получить доступ к почте. Но сама Google не читает письма, а только анализирует, отметила Фрей. Прочитать письма могут только в том случае, если пользователь об этом попросил или этого требуют правоохранительные органы.

«Прежде чем приложение сможет получить доступ к вашим сообщениям Gmail, оно проходит через многоступенчатый процесс отбора, который включает автоматический и ручной анализ разработчика, а также оценку политики конфиденциальности, чтобы гарантировать, что это приложение выполняет те функции, о которых заявляет», -- написала Фрей.

Анализ писем -- стандартная практика для улучшения работы сервиса, говорится в блоге Google. Компания не показывает рекламу на основе содержания письма, но обрабатывает почту, чтобы предоставлять некоторые интеллектуальные функции, например, «Умные ответы».

Google напоминает, что нужно внимательно читать, какие разрешения запрашивают приложения. Узнать о том, какие приложения имеют доступ к почте, можно в настройках аккаунта Google.

По данным The Wall Street Journal, Google безответственно подходит к выбору приложений, которые могут получить доступ к Gmail. В статье говорится о компании Return Path, которая два года назад проанализировала около 8 тысяч писем пользователей Gmail, чтобы улучшить свой сервис





soner30

Новый троян делает выбор между майнингом и шифрованием



«Лаборатория Касперского» рассказала о новой вредоносной программе семейства Rakhni, атакующей российских пользователей компьютеров под управлением операционных систем Windows.


Первые образцы вредоносного ПО, классифицированные как Trojan-Ransom.Win32.Rakhni, были обнаружены ещё в 2013 году. Новая версия зловреда получила обозначение Trojan-Downloader.Win32.Rakhni -- это загрузчик, имеющий любопытную особенность.

Программа распространяется по электронной почте под видом различных вложений. Загрузчик представляет собой исполняемый файл, написанный на языке программирования Delphi. Для усложнения анализа все строки зловреда зашифрованы с помощью простого подстановочного шифра.

Особенностью зловреда является то, что основная функциональность определяется параметрами системы жертвы. Выбор делается между шифрованием файлов с целью получения выкупа и организацией майнинга для скрытой добычи криптовалют.


Решение о загрузке того или иного компонента зависит от наличия папки %AppData%\Bitcoin. Если эта папка есть, зловред скачает модуль шифрования. Если папки нет, а у компьютера более двух логических процессоров, будет скачан майнер. Если же этой папки нет и на машине доступен только один логический процессор, загрузчик сразу переходит к компоненту-червю для дальнейшего распространения через компьютерную сеть.

Более подробную информацию о вредоносной программе можно найти здесь.


soner30

Обнаружена ещё одна Spectre-подобная уязвимость чипов Intel



Не зря специалисты назвали ключевые уязвимости современных CPU, связанные со спекулятивными вычислениями, именем Spectre -- эти призраки, похоже, ещё долго будут бродить по миру и терзать IT-индустрию. По крайней мере, корпорация Intel выплатила $100 тысяч за выявление очередной уязвимости её процессоров, связанной с утечками важных данных и близкой к Spectre 1 (CVE-2017-5753 или bounds check bypass -- обход проверки границ).

Эта внушительная цифра выплат была обнародована через платформу поиска уязвимостей Hacker One и почти сразу привлекла внимание наблюдателей в области безопасности. Затем в Twitter было дано пояснение, что речь идёт о новой уязвимости процессоров Intel, которой был присвоен идентификатор CVE-2018-3693.


Стало также известно, что Intel поблагодарила Владимира Кирианского (Vladimir Kiriansky) из Массачусетского технологического института и Карла Вальдспургера (Carl Waldspurger) из Carl Waldspurger Consulting за сообщение о проблеме и координированную работу с индустрией по раскрытию информации о новой уязвимости. Чуть позже была опубликована и работа этих исследователей.

Согласно документу, на самом деле специалисты выявили две новых вариации первоначальной уязвимости Spectre 1. Они назвали их Spectre1.1 и Spectre1.2, однако именно Spectre 1.1, похоже, является наиболее проблемной, получившей собственный номер CVE. Исследование было проведено ещё в феврале 2018 года. Сейчас Intel уже обновила документацию по Spectre, включив в неё как описание нового варианта атаки, так и способы программной борьбы с ним.

Директор Oracle по обеспечению безопасности Эрик Морис (Eric Maurice) подтвердил, что его фирма обдумывает собственные программные заплатки. «Сегодня было заявлено о новой уязвимости процессоров. Уязвимость CVE-2018-3693 («Bounds Check Bypass Store» или BCBS) тесно связана с Spectre 1, -- отметил он. -- Как и в предыдущих вариациях Spectre и Meltdown, Oracle активно взаимодействует с Intel и другими отраслевыми партнёрами для разработки технических исправлений против этого варианта атаки CPU».


Господин Морис отметил, что новые варианты уязвимостей, использующие те же принципы, что и Spectre или Meltdown, весьма вероятны, ожидаемы и наверняка будут выявлены в обозримом будущем. «К счастью, условия использования этих архитектурных проблем остаются одинаковыми: злоумышленники вначале должны получить привилегии, необходимые для установки и исполнения вредоносного кода на целевых системах», -- подчеркнул он.

Исследователи выразили убеждение, что проблема с перекрытием спекулятивных буферов Spectre1.1 может быть полностью исправлена аппаратными средствами. По их словам, будущие чипы полностью закроют возможность подобных методов атак без особого влияния на производительность.

Стоит отметить, что ещё не было обнаружено вредоносного ПО, производящего успешные атаки с помощью дыр Spectre и Meltdown, не говоря уже о различных новых вариантах. То же касается и Spectre-подобных методов, которые были выявлены с января (CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime). Просто заплатки уже достаточно широко установлены, что сильно усложняет атаки; вдобавок последние крайне сложны в использовании и не стоят затрачиваемых усилий, ведь существует множество более простых ошибок, дающих возможность повысить привилегии зловреда и использовать их для доступа к ядру или другому защищённому ПО.


Официальное заявление корпорации Intel об обнаруженной уязвимости:

«Мы продолжаем работать вместе с исследователями по безопасности, партнёрами и участниками академического сообщества над тем, чтобы защитить наших заказчиков от новых угроз безопасности, и, по мере возможности, мы стараемся упростить публикацию новой информации о безопасности, а также соответствующих рекомендаций для наших партнеров по отрасли и для заказчиков. С учётом этого сегодня мы публикуем подробности об устранении целого ряда потенциальных проблем, в том числе о разновидности уязвимости Variant1, получившей название Bounds Check Bypass Store, по которой уже были опубликованы соответствующие рекомендации для разработчиков. Дополнительная информация опубликована на соответствующей странице нашего сайта, посвящённой безопасности продуктов. Защита данных наших заказчиков и обеспечение безопасности наших продуктов является для Intel одним из ключевых приоритетов»


CaPa


Вверх