Новые угрозы , кибер - преступления,вирусы и тп

Автор soner30, 10-02-2016, 19:46:04

0 Пользователей и 1 Гость просматривают эту тему.

Вниз

soner30

Google разрешила сторонним компаниям читать электронные письма пользователей




Как сообщает Wall Street Journal, Google продолжает разрешать компаниям просматривать электронные письма пользователей Gmail. Почти год назад она пообещала это прекратить.



Об этом стало известно второго июля. Компания занимается продажей конфиденциальной информации из писем разработчикам программного обеспечения. Это помогает развитию новых сервисов.

Как сообщается, Google предоставляет данные только проверенным лицам. Чаще всего почтовые ящики сканируются автоматически, но в некоторых случаях сотрудники самостоятельно занимаются чтением.

Например, Return Path - фирма, которая просматривает электронные письма, представляющие интерес для маркетологов - проверяет почтовые ящики более двух миллионов человек, оставляя восемь тысяч неавторизованных писем, которые будут прочитаны ее сотрудниками. Другие маркетинговые компании и разработчики приложений также получили доступ к ящикам Gmail.

Google не одинока в своем преступлении, так как Microsoft и Oath Communications также позволяют партнерам читать электронные письма пользователей. Хотя последняя утверждает, что право на доступ рассматривается в каждом конкретном случае и требует согласия пользователя.

Такую информацию удалось получить благодаря интервью с более чем 25 текущими и бывшими сотрудниками компаний, которые покупали данные у Google. Исходя из них, обмен конфиденциальными данными вошел в практику



soner30

Хакер узнал секреты компании, взламывающей iPhone



Недавно в сеть попали данные о рабочих алгоритмах израильской компании NSO Group, которая занимается взломом iOS- и Android-устройств. Как сообщает Forbes, к утечке причастен один из сотрудников.




Обычно организации, подобные NSO Group, сотрудничают с органами правопорядка. Но иногда они помогают и тем, кто находится по другую сторону закона. Во всяком случае, именно так решил поступить один из сотрудников израильской фирмы.

В продаже секретов NSO Group подозревают их старшего программиста. В интересах следствия, его имя не разглашается. Известно, что мужчине 38 лет.

Воспользовавшись служебными полномочиями, он отключил системы обеспечения безопасности на своем компьютере и скопировал исходный код инструментов для взлома смартфонов на внешний диск.

Затем на хакерских ресурсах он опубликовал объявление о продаже данных, за которые запросил 50 миллионов долларов. Одним из потенциальных покупателей оказался сотрудник министерства юстиции Израиля.

«В течение очень короткого промежутка времени бывший сотрудник был арестован, а все, что он украл, вернули. Ни интеллектуальная собственность, ни материалы компании не были переданы третьим лицам или размещены где бы то ни было еще, информация о клиентах не была скомпроментирована», -- сообщил пресс-секретарь NSO Group.

Программисту также было предъявлено обвинение в покушении на причинение ущерба национальной безопасности страны, поскольку армия Израиля использует в работе инструменты, созданные NSO



Приложения шпионят за пользователями. Или нет?



Исследователи из Северо-Восточного университета США, штат Массачусетс, тщательно изучили работу 9100 приложений в поисках программ, записывающих аудио и видео в тайне от пользователя.



Основная задача работы сводилась к обнаружению приложений, которые не только предоставляют персональную информацию о владельце смартфона злоумышленникам, но и анализируют предпочтения людей, основываясь на поставленных в социальных сетях лайках и дизлайкаах.

Исследование проводилось в течение нескольких месяцев, но ученым так и не удалось обнаружить никаких признаков шпионажа среди выбранных программ. Поскольку операционная система Google основана на открытом коде и считается менее безопасной, в ходе эксперимента рассматривались только Android-приложения.

На основании отрицательных результатов специалисты сделали вывод, что раз программы из Google Play не шпионят за пользователями, приложения из App Store, проходящие более строгий отбор, вряд ли фиксируют что либо без ведома владельцев iPhone.

Однако небольшой процент программ во время использования могут сделать серию скриншотов, создать на их основе видео и отправить его разработчикам. Это сделано для улучшения дизайна программного обеспечения. И хотя такое действие является довольно безобидным, создатели не предупреждают пользователей о подобном поведении приложений.

Некоторые из фоторедакторов обрабатывают фото на удаленных серверах, также не предупреждая владельцев смартфонов об этом.

Обнаруженные факты позволяют убедиться в добросовестности ученых. Раз они обратили внимание на столь незначительные действия, несанкционированный доступ к микрофону и видео-камере вряд ли остался бы незамеченным






Чужие документы из Google Docs временно можно было найти в Яндексе



Российская поисковая система проиндексировала файлы и таблицы из офисного сервиса Google. Некоторое время все публичные документы можно было найти в Яндексе.




Как оказалось, очень много пользователей используют Google Docs для хранения конфиденциальной информации. В том числе пароли от различных соцсетей и более серьезных ресурсов. Огромное количество таблиц и файлов не защищены, так как их владельцы не установили соответствующий уровень доступа, неосознанно открыв доступ к ним всем желающим.



Интернет-общественность быстро среагировала на инцидент. В чужих документах начали появляться записи от незнакомцев. Кто-то предупреждал владельцев файлов о существующей проблеме, а кто-то просто издевался, добавлял в таблицы мемы или даже удалял какую-то информацию. Спустя некоторое время компания Яндекс скрыла данные Google Docs из поисковой выдачи.


Тем не менее злоумышленники наверняка уже успели прибрать к рукам опубликованные пароли и попытаются воспользоваться ими. Поэтому всем, кто по какой-то причине хранил пароли в Google Docs, следует их сменить и сохранить где-то в другом месте





Google объяснила, зачем разработчики читают письма пользователей Gmail





Google ответила на публикацию The Wall Street Journal о том, что сторонние разработчики могут читать письма пользователей Gmail. В компании это не отрицают.



В блоге Google появилась запись, которую опубликовала директор отдела по защите данных Google Cloud Сьюзан Фрей. В ней говорится, что Google ответственно подходит к выбору разработчиков, которые могут получить доступ к почте. Но сама Google не читает письма, а только анализирует, отметила Фрей. Прочитать письма могут только в том случае, если пользователь об этом попросил или этого требуют правоохранительные органы.

«Прежде чем приложение сможет получить доступ к вашим сообщениям Gmail, оно проходит через многоступенчатый процесс отбора, который включает автоматический и ручной анализ разработчика, а также оценку политики конфиденциальности, чтобы гарантировать, что это приложение выполняет те функции, о которых заявляет», -- написала Фрей.

Анализ писем -- стандартная практика для улучшения работы сервиса, говорится в блоге Google. Компания не показывает рекламу на основе содержания письма, но обрабатывает почту, чтобы предоставлять некоторые интеллектуальные функции, например, «Умные ответы».

Google напоминает, что нужно внимательно читать, какие разрешения запрашивают приложения. Узнать о том, какие приложения имеют доступ к почте, можно в настройках аккаунта Google.

По данным The Wall Street Journal, Google безответственно подходит к выбору приложений, которые могут получить доступ к Gmail. В статье говорится о компании Return Path, которая два года назад проанализировала около 8 тысяч писем пользователей Gmail, чтобы улучшить свой сервис





soner30

Новый троян делает выбор между майнингом и шифрованием



«Лаборатория Касперского» рассказала о новой вредоносной программе семейства Rakhni, атакующей российских пользователей компьютеров под управлением операционных систем Windows.


Первые образцы вредоносного ПО, классифицированные как Trojan-Ransom.Win32.Rakhni, были обнаружены ещё в 2013 году. Новая версия зловреда получила обозначение Trojan-Downloader.Win32.Rakhni -- это загрузчик, имеющий любопытную особенность.

Программа распространяется по электронной почте под видом различных вложений. Загрузчик представляет собой исполняемый файл, написанный на языке программирования Delphi. Для усложнения анализа все строки зловреда зашифрованы с помощью простого подстановочного шифра.

Особенностью зловреда является то, что основная функциональность определяется параметрами системы жертвы. Выбор делается между шифрованием файлов с целью получения выкупа и организацией майнинга для скрытой добычи криптовалют.


Решение о загрузке того или иного компонента зависит от наличия папки %AppData%\Bitcoin. Если эта папка есть, зловред скачает модуль шифрования. Если папки нет, а у компьютера более двух логических процессоров, будет скачан майнер. Если же этой папки нет и на машине доступен только один логический процессор, загрузчик сразу переходит к компоненту-червю для дальнейшего распространения через компьютерную сеть.

Более подробную информацию о вредоносной программе можно найти здесь.


soner30

Обнаружена ещё одна Spectre-подобная уязвимость чипов Intel



Не зря специалисты назвали ключевые уязвимости современных CPU, связанные со спекулятивными вычислениями, именем Spectre -- эти призраки, похоже, ещё долго будут бродить по миру и терзать IT-индустрию. По крайней мере, корпорация Intel выплатила $100 тысяч за выявление очередной уязвимости её процессоров, связанной с утечками важных данных и близкой к Spectre 1 (CVE-2017-5753 или bounds check bypass -- обход проверки границ).

Эта внушительная цифра выплат была обнародована через платформу поиска уязвимостей Hacker One и почти сразу привлекла внимание наблюдателей в области безопасности. Затем в Twitter было дано пояснение, что речь идёт о новой уязвимости процессоров Intel, которой был присвоен идентификатор CVE-2018-3693.


Стало также известно, что Intel поблагодарила Владимира Кирианского (Vladimir Kiriansky) из Массачусетского технологического института и Карла Вальдспургера (Carl Waldspurger) из Carl Waldspurger Consulting за сообщение о проблеме и координированную работу с индустрией по раскрытию информации о новой уязвимости. Чуть позже была опубликована и работа этих исследователей.

Согласно документу, на самом деле специалисты выявили две новых вариации первоначальной уязвимости Spectre 1. Они назвали их Spectre1.1 и Spectre1.2, однако именно Spectre 1.1, похоже, является наиболее проблемной, получившей собственный номер CVE. Исследование было проведено ещё в феврале 2018 года. Сейчас Intel уже обновила документацию по Spectre, включив в неё как описание нового варианта атаки, так и способы программной борьбы с ним.

Директор Oracle по обеспечению безопасности Эрик Морис (Eric Maurice) подтвердил, что его фирма обдумывает собственные программные заплатки. «Сегодня было заявлено о новой уязвимости процессоров. Уязвимость CVE-2018-3693 («Bounds Check Bypass Store» или BCBS) тесно связана с Spectre 1, -- отметил он. -- Как и в предыдущих вариациях Spectre и Meltdown, Oracle активно взаимодействует с Intel и другими отраслевыми партнёрами для разработки технических исправлений против этого варианта атаки CPU».


Господин Морис отметил, что новые варианты уязвимостей, использующие те же принципы, что и Spectre или Meltdown, весьма вероятны, ожидаемы и наверняка будут выявлены в обозримом будущем. «К счастью, условия использования этих архитектурных проблем остаются одинаковыми: злоумышленники вначале должны получить привилегии, необходимые для установки и исполнения вредоносного кода на целевых системах», -- подчеркнул он.

Исследователи выразили убеждение, что проблема с перекрытием спекулятивных буферов Spectre1.1 может быть полностью исправлена аппаратными средствами. По их словам, будущие чипы полностью закроют возможность подобных методов атак без особого влияния на производительность.

Стоит отметить, что ещё не было обнаружено вредоносного ПО, производящего успешные атаки с помощью дыр Spectre и Meltdown, не говоря уже о различных новых вариантах. То же касается и Spectre-подобных методов, которые были выявлены с января (CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime). Просто заплатки уже достаточно широко установлены, что сильно усложняет атаки; вдобавок последние крайне сложны в использовании и не стоят затрачиваемых усилий, ведь существует множество более простых ошибок, дающих возможность повысить привилегии зловреда и использовать их для доступа к ядру или другому защищённому ПО.


Официальное заявление корпорации Intel об обнаруженной уязвимости:

«Мы продолжаем работать вместе с исследователями по безопасности, партнёрами и участниками академического сообщества над тем, чтобы защитить наших заказчиков от новых угроз безопасности, и, по мере возможности, мы стараемся упростить публикацию новой информации о безопасности, а также соответствующих рекомендаций для наших партнеров по отрасли и для заказчиков. С учётом этого сегодня мы публикуем подробности об устранении целого ряда потенциальных проблем, в том числе о разновидности уязвимости Variant1, получившей название Bounds Check Bypass Store, по которой уже были опубликованы соответствующие рекомендации для разработчиков. Дополнительная информация опубликована на соответствующей странице нашего сайта, посвящённой безопасности продуктов. Защита данных наших заказчиков и обеспечение безопасности наших продуктов является для Intel одним из ключевых приоритетов»


CaPa


soner30

Власти РФ начали тотальную слежку за комментариями в соцсетях




Российские власти решили заняться слежкой за комментариями пользователей социальных сетей с помощью системы "Инцидент менеджмент" от компании "Медиалогия". Об этом сообщает 4PDA.



Эта программа умеет проверять "ВКонтакте", Facebook, Instagram, Twitter и "Одноклассники" на наличие в комментариях определенных ключевых слов. Их список не оглашается, пока что ясно, что они должны быть негативного и критического характера.

Результаты попадают к администратору, который решает, какие сообщения заслуживают внимания, а какие нет. В первом случае высказывание сохраняется и распределяется в одну из тематических групп или так называемый инцидент.

Таким образом правительство хочет узнавать о том, что думают жители регионов о деятельности властей. Как сообщается, это необходимо для общения с населением: на каждый требующий отклика негативный комментарий будут отвечать сотрудники администрации президента в тех же социальных сетях.

Распространение "Инцидент менеджмент" по России происходит постепенно. Изначально систему тестировали в Москве и Московской области, и только с весны 2018 года она начала работу в нескольких прочих регионах. Согласно плану, программа должна функционировать на территории всей страны уже к концу этого года




Apple тайно списывала деньги со счетов жителей Сингапура




Как сообщает Channel News Asia, многие клиенты крупнейших банков страны заметили подозрительные транзакции, отмеченные как «покупки в iTunes». Пользователи заверяют, что не совершали подобных платежей.




Пока известно о 58 клиентах Oversea-Chinese Banking Corporation, средства с банковских счетов которых были незаконно переведены в пользу сервисов iTunes. Двое человек лишились значительных сумм, равных 5100 долларам США. В другом банке -- DBS -- зафиксировано шесть случаев несанкционированных списаний. Все они произошли с аккаунта одного и того же клиента, в результате чего, человек лишился всех депонированных средств.

Большинство клиентов сообщили о том, что с их счетов пропало по 112,03 сингапурских доллара или 82,22 доллара США. Такое совпадение кажется довольно странным. Люди отмечают, что чаще всего деньги списывались с привязанных к iTunes кредитных карт. Но несколько пользователей обнаружили строчку «заказы в iTunes» в детализации счетов за телефон.

Представительство Apple в Сингапуре заявило, что внимательно изучает эту ситуацию и уже отменило все несанкционированные платежи






soner30

Бесплатные подарочные карты iTunes и Google Play -- очередная уловка мошенников


«Лаборатория Касперского» предупреждает о том, что в Интернете набирает обороты новая мошенническая схема, жертвы которой рискуют потерять свои деньги или раскрыть персональные данные.


На этот раз злоумышленники предлагают пользователям совершенно бесплатно сгенерировать коды подарочных карт, в частности, iTunes, Google Play, Amazon, Steam и пр. Для этого киберпреступники создают многочисленные фишинговые сайты, якобы формирующие коды. Ресурсы-генераторы могут быть совершенно разными по качеству исполнения, а ссылки на них распространяются в том числе посредством спам-рассылок.

Пользователю, попавшемуся на удочку мошенников, предлагается выбрать подарочную карту для «генерации» кода. При этом жертва должна подтвердить, что не является роботом. Для этого злоумышленники предлагают перейти по предложенной ссылке и выполнить некое задание: пройти опрос, сыграть в лотерею, оставить номер телефона и почтовый адрес, подписаться на платную SMS-рассылку или установить рекламное ПО.


Само собой, действующий код подарочной карты пользователь не получит, даже выполнив все требования киберпреступников. Вместе с тем пользователь может в лучшем случае потратить много времени на выполнение бесполезных заданий, а в худшем -- потерять деньги и предоставить злоумышленникам информацию личного характера, которая в дальнейшем может быть использована при проведении целевых атак


soner30

Пользователям компьютеров начали угрожать публикацией личного видео и истории браузера




Пользователи компьютеров по всему миру начали получать электронные письма от мошенников, которые вымогают деньги. В зависимости от того, кому было отправлено письмо, его содержание может меняться. Тем не менее, коллегам из Business Insider удалось выделить общие черты в письмах мошенников и найти способ защитить себя от них.

Как правило, новые электронные письма от мошенников содержат следующую информацию:

Ваш пароль, который вы когда-либо использовали.
Информацию о том, что этот пароль был использован для взлома компьютера, установки на него вредоносной программы и слежения через веб-камеру.
Угроза предоставить запись с веб-камеры и историю посещения сайтов для взрослых родственникам, друзьям и другим контактам в случае невыплаты денежных средств в биткоине на сумму около 1200-1600 долларов.


Такое письмо действительно может напугать, так как один из ваших паролей с большой вероятностью утек в момент проблем с безопасностью какого-нибудь популярного сервиса. Но правда в том, что скорее всего, мошенники не имеют доступ к вашей веб-камере и контактам. Скорее всего, они обладают только одним из ваших паролей и адресом электронной почты. Разумеется, если вы не используете один и тот же пароль для разных сервисов, что делать настоятельно не рекомендуется.

Bleeping Computer сообщают, что некоторые мошенники заработали уже больше 50 тысяч долларов таким образом. Эти данные получены на основе анализа биткоин-кошельков. Но специалисты в области безопасности считают, что скорее всего, вам не о чем беспокоиться. Мошенники не нацелены именно на вас, а рассылка писем автоматизирована. Вот, что говорит о ситуации Брайан Кребс, ведущий журналист в области безопасности:

Я предполагаю, что мошенник создал какой-то скрипт, который использует имена пользователей и пароли, утекшие с популярного веб-сайта несколько лет назад, и что каждая жертва, получившая письмо, использовала этот же адрес электронной почты для входа на взломанный веб-сайт.

Действительно похоже на то, что мошенники используют очень старые пароли. Возможно, жертвы уже несколько лет их не используют. Чтобы не бояться мошенников, нужно использовать разные длинные и защищенные пароли. Для упрощения работы с ними существую специальные менеджеры паролей


soner30

Новая Spectre-подобная уязвимость CPU нацелена на буфер возврата из стека


Исследователи обнаружили ещё одну уязвимость, связанную с атаками по сторонним каналам спекулятивного исполнения команд, позволяющую злоумышленникам получать доступ к конфиденциальным данным на уровне CPU. Новый эксплойт Spectre-класса, получивший название SpectreRSB, был подробно описан исследователями из Калифорнийского университета в Риверсайде в их опубликованной научно-исследовательской работе. Хотя уязвимость затрагивает по-прежнему процесс спекулятивного исполнения команд, в отличие от других вариантов, она нацелена на новую часть процесса, называемую буфером возврата из стека (RSB, Return Stack Buffer).

«В этой статье мы представляем новое направление Spectre-подобных атак, которое не закрывается уже выпущенными заплатками, -- сообщил в своей работе исследователь безопасности Наэль Абу-Газале (Nael Abu-Ghazaleh). -- В частности, атаки используют буфер возврата из стека (RSB), чтобы вызвать спекулятивное выполнение и получить доступ к конфиденциальной информации».


Принцип работы спекулятивного исполнения команд позволяет производить атаку злоумышленнику с локальным пользовательским уровнем доступа. Со времени обнародования уязвимостей Metldown и Spectre в январе был раскрыт целый ряд альтернативных вариантов, но почти все они были нацелены на блок предсказателя ветвлений или кеш-память CPU.

«RSB можно рассматривать как ещё один предсказатель ветвлений, используемый для инструкций возврата (тогда как основной предсказатель применяется для инструкций ветвления)... Итак, эта атака похожа на Spectre, но с другой отправной точкой, которая имеет некоторые свои особенности», -- отметил исследователь.

С помощью вредоносного кода можно «загрязнить» RSB, подставив нужный адрес возврата и хотя затем CPU отбракует неверно выполненные инструкции, злоумышленные получат возможность восстановить данные защищённого потока из кеша. При этом, как отмечают исследователи, этот механизм проще, чем атака на предсказатель ветвлений. SpectreRSB также позволяет извлекать данные в том числе из защищённых областей Intel SGX.


По словам исследователей, об уязвимости были проинформированы Intel, AMD и ARM -- все их современные процессоры используют RSB для предсказания адресов возврата. Они также добавили, что новая уязвимость не закрывается ни одной из существующих заплаток или обновлений микрокода и требует дополнительных мер.

Однако Intel утверждает, что это не так. «Атака SpectreRSB связана с манипуляцией целевым кешем адресов ветвлений (CVE-2017-5715, branch target injection), и мы ожидаем, что описанные в этой работе уязвимости будут закрыты тем же образом, -- сказал представитель Intel. -- Мы уже опубликовали руководство для разработчиков в техническом документе ,,Борьба с атаками по сторонним каналам спекулятивного исполнения". Мы благодарны за текущую работу исследовательского сообщества, поскольку мы совместно трудимся, чтобы защитить пользователей».


Помимо других заплаток, исследователи UC-Riverside заявили, что уже существует специальная защита для борьбы с SpectreRSB, получившая название «Перезаполнение RSB» -- в настоящее время она доступна для чипов Intel Core i7 (начиная с семейства Skylake). Впрочем, этот метод несколько замедляет работу буфера.

Со времени публикации первоначальной информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (под общим именем Meltdown и Spectre), был раскрыт целый ряд новых аналогичных вариантов атак -- например, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2. Исследователи не исключают обнаружения новых видов подобных атак, в том числе нацеленных на RSB




soner30

Злоумышленники крадут аккаунты пользователей каршеринга в России



«Лаборатория Касперского» обнародовала результаты исследования, в ходе которого изучалась безопасность систем каршеринга (краткосрочной аренды автомобилей) в России.

Популярность каршеринга в нашей стране быстро растёт. Так, в Москве парк автомобилей, число активных пользователей и количество поездок, сделанных ими в 2017 году, практически удвоилось. Вместе с тем всё чаще сервисы каршеринга подвергаются атакам киберпреступников.


Главная цель злоумышленников -- завладеть чужим аккаунтом для доступа к системе каршеринга. Краденые учётные записи затем продаются через Интернет, их цена составляет от $18.

Покупателями могут выступать любители покататься за чужой счёт: оплачивать штрафы и потенциальный ущерб, не говоря уже о самой стоимости поездки, придётся законному владельцу аккаунта.

Кроме того, краденые аккаунты покупают те, кому доступ к системам каршеринга закрыт. Это молодые люди, не достигшие 21 года, лица без достаточного стажа за рулём или вообще без водительских прав, а также заблокированные пользователи.

Исследование «Лаборатории Касперского» показало, что безопасность мобильных приложений каршеринга оставляет желать лучшего. Злоумышленники могут использовать различные приёмы для кражи аккаунтов. Это, в частности, перехват данных, которыми приложение обменивается с сервером, а также подбор автоматически выданных паролей. Интерфейс приложения может быть перекрыт фальшивым окном для получения данных учётной записи. Наконец, для кражи аккаунтов используются вредоносные программы.



CaPa

я думал что их не крадут, а создают новые. 
сейчас вроде эти шэринги научились верифицировать, просят селфи прислать и т.п., так что воровство акков скоро станет бессмысленным. 

soner30

08-08-2018, 21:22:07 #626 Последнее редактирование: 08-08-2018, 21:51:03 от soner30
Один из заводов по производству iPhone оказался заражен вирусом



Уже не раз вирус WannaCry доставлял неудобства и даже нарушал работу крупных компаний. Казалось бы, прошло достаточно времени для того, чтобы разработать системы защиты от вредоносной программы, однако WannaCry продолжает свою деятельность. К примеру, недавно под удар попал один из заводов по производству деталей для смартфонов компании Apple.



Заражению подверглись предприятия компании Taiwan Semiconductor Manufacturing Co. (TSMC), которая производит чипсеты для существующих и будущих айфонов. Как стало известно из недавно опубликованного пресс-релиза, заражение техники фирмы произошло 3 августа и тогда пришлось остановить производство на несколько часов. В ходе расследования стало понятно, что в короткие сроки справиться с заражением не выйдет, так как под удар попали заводы компании в городах Тайнань, Синьчжу и Тайчжун. На исправление ситуации ушло целых 3 дня и только в ночь с 6 на 7 августа производство было возобновлено.

Представители компании отмечают, что инфицирование WannaCry произошло не из-за плохой системы кибербезопасности, а из-за операционной ошибки во время установки программного обеспечения нового производственного инструмента. Как заявил генеральный директор TSMC Си Си Вей,

«Мы в шоке, так как установили уже десятки тысяч инструментов и подобный инцидент произошел впервые. Все иногда совершают ошибки. Сейчас мы устранили брешь в системе безопасности, поэтому подобное больше не повторится.»

Помимо этого специалисты отмечают, что сбой в работе не скажется на сроках выполнения заказа для Apple, но в результате простоя значительно увеличатся расходы TSMC и могут пострадать сроки поставок деталей по другим «менее важным» заказам



Новый Android-троян подменяет номера электронных кошельков в буфере обмена



«Доктор Веб» предупреждает о распространении новой вредоносной программы, нацеленной на устройства под управлением операционных систем Android.

Зловред получил название Android.Clipper; на сегодняшний день известны как минимум две его модификации. Главная задача трояна заключается в подмене номеров электронных кошельков в буфере обмена с целью пересылки денег злоумышленникам.


При запуске на инфицированном устройстве зловред выводит поддельное сообщение об ошибке и продолжает работу в скрытом режиме. При этом одна из версий программы маскируется под приложение для работы с электронными кошельками Bitcoin.

После проникновения на смартфон или планшет зловред начинает отслеживать изменения содержимого буфера обмена. Если троян обнаруживает, что пользователь скопировал в буфер номер электронного кошелька, он отсылает этот номер на управляющий сервер. В ответ высылается номер кошелька киберпреступников, который требуется вставить в буфер обмена вместо исходного. В результате, деньги переводятся мошенникам.


Вредоносная программа может подменять номера электронных кошельков платёжных систем Qiwi, Webmoney (R и Z) и «Яндекс.Деньги», а также криптовалют Bitcoin, Monero, zCash, DOGE, DASH, Etherium, Blackcoin и Litecoin.

Сейчас зловред активно продвигается на различных хакерских площадках и форумах. «Доктор Веб» полагает, что в скором времени можно ожидать появление большого количества модификаций этой вредоносной программы




Количество взламывающих банковские приложения троянов выросло втрое




Во втором квартале 2018 года эксперты «Лаборатории Касперского» выявили свыше 61 тысячи установочных пакетов мобильных банковских троянцев. Это число более чем в три раза превосходит показатель за предыдущий квартал, говорится в исследовании антивирусной компании.

В «Лаборатории Касперского» подчёркивают, что мобильные банковские троянцы обычно распространяются под видом различных легитимных приложений. Затем, при запуске банковского приложения зловред может выводить собственный фишинговый интерфейс поверх интерфейса настоящего мобильного банка -- и таким образом воровать учётные данные, которые вводит пользователь. Наибольшая активность подобного рода вредоносного ПО была зафиксирована в США, России, Польше, Китае и Таджикистане.


«Зафиксированное нами количество мобильных банковских троянцев достигло исторического максимума. Стремительный рост числа этих зловредов показывает, что киберпреступники постоянно создают новые модификации вредоносных программ, делают их более сложными и незаметными для обнаружения. Злоумышленники принимают всевозможные меры для увеличения собственной прибыли. Мобильные пользователи и индустрия в целом должны быть предельно осторожными и бдительными в ближайшие месяцы, пока эта тенденция продолжает развиваться», -- говорит Виктор Чебышев, антивирусный эксперт «Лаборатории Касперского».

Подробнее с результатами аналитического исследования «Лаборатории Касперского» можно ознакомиться на сайте securelist.ru.







Закон GDPR позволил доказать, что Spotify хранит о пользователях практически всё





На днях настойчивый австрийский разработчик по имени Питер Штейнбергер (Peter Steinberger) сумел получить весь архив своих данных от компании Spotify. Выяснилось, что компания проводит максимально детализированное отслеживание всех взаимодействий пользователя с клиентом службы, вплоть до изменения размеров окна приложения.

 
«Попробовал осуществить экспорт данных GDPR из Spotify. По умолчанию пользователь получает 6 файлов JSON, которые почти ничего не содержат. Но после многих писем и жалоб, а также месяца ожидания мне предоставили архив в 250 Мбайт, который содержал данные буквально о каждом моём взаимодействии с любыми клиентами Spotify, всю историю моего поиска. Всё.

Они даже хранят марку наушников, которыми я пользуюсь. Как они это выяснили? Копались глубоко в CoreBluetooth?» -- написал он.

Поскольку GDPR был принят в мае, теперь технические компании обязаны отвечать на запросы пользователей из числа граждан ЕС об их личных данных. Отслеживание данных -- обычное дело. Как правило, компании собирают информацию с целью изучения своей пользовательской базы и улучшения окружения, разработки новых продуктов, целевой рекламы и так далее.

 
Вполне логично, что Spotify отслеживает, например, как долго пользователь слушает песню, сколько песен пропускает и тому подобные действия. Но компания, видимо, придерживается принципа: чем больше знаешь о пользователе, тем лучше, а потому собирала все возможные данные вплоть до того, в каком месте музыкальной композиции человек решил повысить громкость.

Как отметил господин Штайнбергер, собранные Spotify данные ничем особенным не примечательны, разве что обширностью интересов компании. Хотя законодательство GDPR предназначено для противодействия подобным практикам широкого сбора данных, оно вполне может сильно усложнить IT-компаниям жизнь, ведь порой в обмен на бесплатность служб монетизируются именно собранные о пользователях данные.


https://twitter.com/mikarv/status/1012386696934182912


CaPa

"Один из заводов по производству iPhone оказался заражен вирусом"
плохая попытка свалить всё на какой-то вирус )

soner30

Самые популярные банкоматы России содержат уязвимость



Как сообщает «Коммерсантъ», эксперты обнаружили критическую уязвимость в банкоматах ведущих российских банков. Брешь позволяет злоумышленникам красть из них наличные деньги.



Найденная специалистами Positive Technologies уязвимость присутствует в американских аппаратах производства NCR. Благодаря ей любой желающий может установить на банкомат специальное ПО и заставить его выдать все наличные деньги.

Для решения ситуации Positive Technologies сотрудничала с NCR, которая быстро выпустила обновление для банкоматов. Оказалось, что российские банки - их названия не разглашаются - не знали об уязвимости.

Это довольно странно, учитывая тот факт, что аппараты фирмы NCR одни из самых востребованных в России - в стране их более 40 тысяч. Вряд ли все банкоматы уже успели получить обновление: для установки новой прошивки необходимо подключаться через провод к каждому устройству.

Но обновлять аппараты нужно в срочном порядке. Уже за апрель-май было зафиксировано несколько атак на банкоматы. К счастью, их удалось отбить - банк вовремя обратил внимание, но вечно так продолжаться не будет. Комментировать ситуацию руководство банков отказалось


soner30

Какую информацию о пользователе «ВКонтакте» может дать спецслужбам







Недавно в Алтайском крае было возбуждено сразу несколько дел об экстремизме в отношении пользователей социальных сетей. Одна из обвиняемых -- Мария Мотузная -- рассказала, что «ВКонтакте» передает следствию.




Из документов расследования дела, которые Мария опубликовала у себя в твиттере, можно понять, что с уходом Павла Дурова «ВКонтакте» не намерена соблюдать право пользователей на конфиденциальность и предоставляет сотрудникам органов правопорядка практически любую информацию о подписчиках.

Некоторые данные можно узнать без особого запроса. К примеру,  легко получить прямую ссылку на личную страницу пользователя и узнать дату регистрации профиля, а также номер телефона и адрес электронной почты. Многие размещают контактную информацию в открытом доступе.

Администрация «ВКонтакте» по особому запросу предоставляет спецслужбам:

список IP-адресов, с которых человек обращался к странице;
дату и время активности;
историю изменения пароля и смены имени владельца профиля;
данные обо всех сменах привязанного номера телефона.
Самым удивительным является то, что социальная сеть передает сведения о таких, казалось бы, не относящихся к расследованию событиях, как:

факты обращения в техническую поддержку сервиса;
историю блокировок.
Эти, а возможно и другие данные, предоставляются администрацией «ВКонтакте» по официальному запросу следственных органов незамедлительно





Google хранит данные о местонахождении, невзирая на решение пользователя




Журналисты Associated Press провели расследование, которое показало, что Google сохраняет данные о перемещении пользователя, даже когда человек напрямую отключил эту опцию.



Например, начиная работать с Google Maps на iOS или Android, пользователь должен разрешить или запретить службе подключаться к данным о местонахождении. Если владелец устройства соглашается, Google Maps сможет отобразить полную историю передвижения, в которой можно посмотреть, где человек находился в то или иное время.

В ответ на запрос AP руководство Google прокомментировало ситуацию с данными о геолокации:

Существует несколько способов, которыми Google может использовать данные о местонахождении, чтобы улучшить взаимодействие с пользователем. Среди них: история местонахождений, работа с веб-страницами и приложениями, а также сервисы определение местоположения на уровне устройства. Мы предоставляем чёткие описания инструментов и надёжные методы контроля, с помощью которых можно отключить и удалить историю в любой момент.

На странице техподдержки Google об истории местоположений говорится, что после отключения этой опции данные о местах, в которых бывает пользователь, не сохраняются ни на одном устройстве.

Исследование AP показало, что это не соответствует истине. Даже если история местоположений отключена, некоторые сервисы Google продолжают хранить данные о местах, в которых бывал пользователей, с указанием времени.

Например, Google сохраняет текущее местоположение каждый раз, когда открывается приложение Maps. Чтобы прислать данные о погоде, Android следит за тем, где находится пользователь. Также некоторые поисковые запросы, никак не связанные с местоположением, сохраняются вместе с данными о геолокации.

Эти нарушения конфиденциальности влияют на всех пользователей Google -- то есть почти на каждого человека с доступом к интернету




Вверх