Size: a a a

2019 June 11
Cyber Security
📌 🔒 Платная версия Firefox порадует VPN и защитой облачного хранилища

•💡💵 Mozilla планирует в скором времени запустить платную версию браузера Firefox. По словам корпорации, эта версия будет оснащена дополнительными функциями безопасности. В частности, речь идет о VPN-возможностях и защите облака.

• 👤💬 О планах Mozilla поведал Крис Бирд, генеральный директор компании. В своем интервью T3N Бирд уточнил, что премиальная версия знаменитого браузера будет включать защиту облачных хранилищ, а также предоставлять пользователям VPN-сервис.

• ⏱⚙️ На данный момент известно, что релиз Firefox Premium должен состояться этой осенью — предположительно, в октябре. К сожалению, ничего пока неизвестно о ценовой политике относительно платной версии Firefox.


@SingleSecurity 🛡
источник
2019 June 16
Cyber Security
iOS 13 теперь показывает карту, где приложения следили за вами

• 🍏 🔒 Компания Apple все больше внимания уделяет вопросам приватности. В новой версии их мобильной ОС будет реализована карта, демонстрирующая, когда приложения отслеживали местоположение пользователя.

• 💬📲 Владелиц девайса будет получать push-уведомление, если приложение фиксирует геолокацию в фоновом режиме. Пользователю будет продемонстрирована карта с данными, которые собрало приложение.

• 🗺 📃 Кроме карты, в уведомлении будет информация, почему приложению нужна эта информация. Теперь пользователь сможет ограничить разрешение на сбор информации, разрешив его только во время активной работы приложения. Также будет опция – разрешить одноразовый доступ.


@SingleSecurity 🛡
источник
2019 June 17
Cyber Security
📌 Новая схема мошенничества в WhatsApp

• 👥 ⚠️ Злоумышленники обещают 1 Тб бесплатного интернет-трафика, якобы этот трафик можно будет использовать без Wi-Fi.

• 📨 Все начинается с того, что пользователю приходит сообщение со специальным предложением, все это якобы приурочено к 10-летию WhatsApp.
Чтобы получить огромное количество бесплатного трафика, пользователь должен выполнить простые шаги:
⛔️🕳 перейти по специальной ссылке, ответить на ряд вопросов, а также разослать этот же опрос 30 своим контактам.

• ✔️ 📴 Конечная цель злоумышленников — распространение навязчивой рекламы без согласия пользователя.
Чтобы ввести жертв в заблуждение, мошенники прикрываются известными брендами — Adidas, Nescafé, Rolex и др.

🔒Никогда не ставь свою безопасность в зависимость от благородства другого человека.


@SingleSecurity 🛡
источник
2019 June 18
Cyber Security
⚙️🔒Instagram усложнил злоумышленникам взлом аккаунтов и кражу юзернеймов

• 🎭 Социальная сеть Instagram наконец решила принять меры в отношении самой основной проблемы, с которой сталкиваются пользователи платформы, — взломанные аккаунты. В частности, разработчики реализовали более продуманные методы возврата контроля над своей учетной записью.

• 🕹📲 В настоящее время эти нововведения находятся в стадии тестирования, однако уже известно, что Instagram предоставит пользователям доступ к инструментам для восстановления аккаунта прямо в приложении. Предполагается, что новые возможности восстановления учетной записи должны работать даже в том случае, если злоумышленник успел поменять все данные аккаунта.

• 📤📱Таким образом, если вы не можете войти в Instagram под своими учетными данными, соцсеть предоставит вам связанную с вашим аккаунтом информацию — адрес электронной почты или номер телефона.

• ⚙️🔎 Instagram отправит вам код верификации, который можно использовать для доступа к аккаунту. При этом соцсеть произведет выход из системы всех девайсов, которые в данный момент аутентифицированы в системе. В этом случае злоумышленник не сможет получить доступ к вашей электронной почте и использовать код верификации.

• 👥 🕳 Ранее встречались случаи, когда пользователи отправляли код подтверждения на электронный адрес злоумышленника, который заранее предусмотрительно изменил данные аккаунта. На этот раз, как обещают в Instagram, такого происходить не будет.

• 📌 Помимо этих нововведений, в знаменитой социальной сети справились и с другой распространенной проблемой — кража имени пользователя. Напомним, что некоторые злоумышленники охотятся за короткими или так называемыми «красивыми» именами пользователей Instagram. Теперь ранее использовавшийся юзернейм не будет доступен никому в течение нескольких дней.


@SingleSecurity 🛡
источник
2019 June 19
Cyber Security
В Telegram появился бот-аналог Have I Been Pwned, ищущий слитые пароли

• 📌 В Telegram появился аналог сервиса Have I Been Pwned — бот, позволяющий проверить скомпрометированные пароли с помощью адреса электронной почты.

• 💬 По словам создателя бота, получившего имя MailSearchBot, в сервисе используется база утекших связок логин-пароль, насчитывающая 9 млрд записей.

• ⚙️🔎 Воспользоваться MailSearchBot достаточно просто — нужно отправить ему в чат адрес вашей электронной почты. В ответ сервис должен выдать скомпрометированные пароли, связанные с этим адресом (если они имеются).

• 👤 На данный момент, как признается сам создатель MailSearchBot Батыржан Тютеев, сервис представляет собой исключительно любительскую разработку, созданную на домашнем компьютере. Сам Тютеев представляет компанию NitroTeam, занимающуюся проведением пентестов.

Использования бота ↘️

@SingleSecurity 🛡
источник
2019 June 25
Cyber Security
👥 🕳 Мошенничество на Avito

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция канала ни автор не несут ответственности за любой возможный вред причинённой материаллами данной статьи. Использование материалла в корыстных целях влечёт за собой Уголовную Ответственность.

• 🌐 👥 Различные сайты объявлений также становятся полем деятельности различного рода мошенников и аферистов, среди них – как известные, типа Avito.ru, так и малоизвестные региональные сайты и порталы со своими досками объявлений. В группе риска – лица продающие дорогую бытовую электронику. Это смартфоны, нетбуки, ноутбука, видеокамеры, зеркальные фотоаппараты, навигаторы и прочее. Для примера возьмем фотоаппарат.

• 🎁 Как правило, на досках объявлений товары продаются со значительной скидкой, иногда до 70% от первоначальной стоимости. При этом объект продажи может быть в идеальном состоянии, а то и вовсе новым.

• 📌 📨 После размещения объявления вам поступает письмо, где некий гражданин выражает желание срочно приобрести ваш фотоаппарат. Для разных целей – нужно мужу/жене/сыну/дочке, на новый не хватает денег и пр. Одна проблема – он проживает (или сейчас в командировке) в другом городе. Но тут же выражает готовность оплатить покупку электронными деньгами по любой удобной вас системе. Вы договариваетесь о сроках, вы отправляете ему реквизиты. Почти мгновенно приходит письмо от некой платежной системы (например, PayPal или WebMoney), где подтверждалось поступление денег на вас счет под гарантию системы.

• 📦 Осталось только упаковать товар и отправить по адресу.

• 👣💸 А теперь самое время внимательно посмотреть на адрес, с которого пришло письмо.
Да, это подделка! И действительно, письмо, полностью копирующее письма известных платежных систем приходит с «левого» почтового адреса. Ну и, естественно, никаких денег ни от кого и никуда не поступало.

• ⛔️Это лишь примерная схема мошенничества, каждый факт имеет свою специфику.

• 🔎 Проверяйте приходящие письма и свой счет в платежных системах ДО того, как отправлять продаваемую вещь по почте.


@SingleSecurity 🛡
источник
2019 June 26
Cyber Security
🔎 Как Сбербанк собирает согласие на обработку биометрии

⚠️Сбербанк собирает согласие на сбор и обработку биометрических данных без нормального информирования своих клиентов об этом.

• 👤 Если говорить о биометрических данных, то пока самым интересным сектором для их применения в частном бизнесе является банкинг. Суть простая — биометрия может добавить дополнительный слой безопасности в отношения между банком и клиентом, тем самым отрезав ряд совсем глупых мошенников.

• ⏳Однако, законодательное регулирование отрасли пока слегка пробуксовывает — из-за величины Сбербанка, складывается ситуация, похожая на рынок переводов между картами: то есть, есть Сбербанк, который держит 80% рынка, и есть система от ЦБ РФ, присоединяться к котобой Сбербанк не торопится без должной мотивации.

• 💬 С биометрией дело обстоит так: есть Единая биометрическая система (ЕБС), ей управляет Ростелеком. Сбербанк против ЕБС, потому что у него есть своя система, в которой сбор данных — проще и уже «миллионы» клиентов.

• ❓Да, внезапно возникает вопрос — а что, действительно миллионы клиентов Сбербанка в России дали осознанное согласие на предоставление своих биометрических данных?
А что, действительно миллионы знают, что они его дали?
Поскольку я его недавно «дал» (разумеется, не осознанно), давайте я расскажу, как это выглядело.

📌 Процедура

✔️ Началось все с того, что приложение «Сбербанк.Онлайн» стало предлагать ту самую биометрию предоставить. Я нажимал кнопочку «Не сейчас», но я не отказывался совсем. Я хотел больше узнать, что будет собираться и как.
✔️ Потом я пришел в отделение банка, прямиком в кассу, снять денег с карточки. И дальше произошло чудесное.
✔️ Кассир попросила вставить карту для подтверждения операции снятия. Я посмотрел на экран терминала, а там мелким шрифтом было написано что-то про биометрию.
✔️ Это и было мое мотивированное и осознанное согласие: кассир говорит «вставьте карточку».
✔️ То есть, еще раз: в замечательной системе Сбербанка («блокчейн», «бигдата», «машин лернинг») просто зажглась галочка «Пусть подпишет согласие». Информация об этом появилась у кассира, а та, не объясняя ничего, просто говорит: оставьте карту, введите ПИН-код и согласитесь.
✔️ Для снятия денег окошко терминала выглядит, разумеется, иначе.
✔️ Мог ли я полностью прочитать то, на что я соглашаюсь, с экрана терминала? Нет, конечно. Это маленький экран, а согласие, думаю, достаточно длинное. Можно ли вообще так собирать согласие? Конечно, нет. Это не может быть мотивированное и осведомленное согласие.

❓Обращение в Сбербанк

👩🏼‍💻📞 «Блокчейн», «бигдата», «машин лернинг» не помогли ассистенту в чате банка узнать, давал ли я согласие на обработку биометрии. Меня отправили звонить на горячую линию.

✅ На горячей линии подтвердили, что я действительно дал согласие, но как конкретно и когда — такой информации у них нет. Еще бы.

Выводы
:
❗️Сбербанк собирает согласие на обработку биометрических данных при помощи терминала и Вашей карты с вводом ПИН-кода.
❗️Не надейтесь, что Вы сможете прочитать это согласие целиком в таком случае. Максимум 2-3 строчки текста.
❗️Разумеется, что сама кассир не объясняет (и не факт, что знает) о том, что Вы подписываете.
❗️Именно поэтому Сбербанк обладает биометрией миллионов клиентов.


@SingleSecurity 🛡
источник
2019 June 27
Cyber Security
⚠️ Новые Android-вредоносы перехватывают одноразовые пароли из SMS и email

• 👥❗️Исследователи, специализирующиеся на изучении вредоносных программ для Android, предупреждают о вредоносных приложениях, способных перехватывать одноразовые пароли (one time password, OTP).

• 🧾⚙️ Таким образом, разработчики этих приложений нарушают политику Google, где четко написано: у приложений не должно быть доступа к SMS-сообщениям и записям звонков без необходимости.

• 📥💡Учитывая тот факт, что посредством SMS-сообщений пользователям доставляют коды для двухфакторной аутентификации (2FA), у злоумышленников открывается отличная возможность для перехвата столь важной информации.

• ✉️ 🕳 Но киберпреступники пошли и дальше — используя взаимодействие с уведомлениями, они научились перехватывать одноразовые пароли, используемые различными онлайн-сервисами. Обычно такие пароли доставляются пользователю по электронной почте.

•  🔎 Маскируются эти вредоносные предложения под легитимную турецкую криптовалютную биржу BtcTurk. Программы были загружены в Google Play в период между 7 и 13 июня.

• ⚠️ Задача этих приложений — выкрасть учетные данные пользователя, при этом они в состоянии перехватывать коды для 2FA, что делает их атаки еще успешнее.

• ⚙️👤 Технические детали вредоносов подробно описал исследователь ESET Лукас Стефанко, который специализируется на изучении вредоносных приложений для операционной системы Android.


@SingleSecurity 🛡
источник
2019 July 01
Cyber Security
📌 ⚙️ Все пользователи Firefox получат генератор случайных паролей в сентябре

•⏳Ожидается, что генератор станет доступен пользователям с выходом версии Firefox 69.
Такую же функцию компания Google реализовала в Chrome и Chromium осенью 2018 года (с выходом версии Chrome 69).

• 📃 На данный момент известно, что релиз Firefox 69 запланирован на сентябрь 2019 года. На сегодняшний день генератор случайных паролей доступен в версии Firefox Nightly, которая используется для тестирования нововведений.

• ⚙️🔎 В версии Firefox 69 планируется сделать отдельный чекбокс в настройках «Приватность и защита», который будет отвечать за активацию генератора случайных паролей. Если вам не терпится попробовать эту функцию, можно скачать Firefox Nightly, где можно активировать генератор на служебной странице about:config.

• 🕹 Для этого придется включить две опции — signon.generation.available и signon.generation.enabled. После этого в настройках должен появиться пункт «Suggest and generate strong passwords». Если выполнить вышеописанные шаги, вы сможете кликнуть двойным нажатием левой кнопки мыши на поле для ввода пароля, и браузер предоставит вам сгенерированный случайный пароль.


@SingleSecurity 🛡
источник
2019 July 02
Cyber Security
📌 Mozilla предлагает интересный метод борьбы с навязчивой таргетированной рекламой.

• 💡Идея заключается в создании фейковой истории вашего браузера, чтобы запутать рекламные кампании — они не будут знать, что предлагать вам в рекламных объявлениях.
Для осуществления задуманного будет использоваться сервис Track THIS, в создании которого принимала участие Mozilla.

• ❗️Этим шагом компания одновременно привлекает внимание к версии браузера Firefox Quantum. Инструмент Track THIS способен открыть 100 вкладок одновременно.
Причем на выбор дается несколько конфигураций, которые создадут определенный «профиль» пользователя для рекламных кампаний: шмотник,богач и т.д.

• 👥❓Создатели сервиса отмечают: если вы используете современный блокировщик рекламы, Track THIS вряд ли вам пригодится.


@SingleSecurity 🛡
источник
2019 July 04
Cyber Security
⚠️🔒⚙️ Как защитить от взлома сети Wi-Fi

Внимание
Согласно стандарту PCI DSS v.3.2, для обеспечения Информационной Безопасности {ИБ} требуется регулярно проводить аудит информационных систем.
Корректно это можно сделать только теми же инструментами, какие используются в реальных атаках.
Материал носит ознакомительный характер и побуждает повысить Вашу бдительность при защите вашей личной информации, которая не противоречит законодательству вашей страны.
За создание и распространение любого вредоносного ПО вы несёте ответственность в соответствии с законодательством вашей страны.
Автор статьи не побуждает читателей к созданию такого ПО {программное обеспечение}, а вся информация предоставлена исключительно для анализа угроз ИБ.

• 📌 Сети стандарта 802.11 широко используются как дома, так и в корпоративных сетях за счет своего удобства. Однако они являются уязвимыми к взлому, поэтому необходимо понимать, каких настроек безопасности хватит для домашнего использования и как защищаться в корпоративной среде.

• 👥 🕳 Хакеров, которые профессионально занимаются взломом сетей Wi-Fi, называют вардрайверы. Это целая субкультура, у которой есть свои форумы в подпольных уголках интернета и хорошие знания данной технологии. А потому необходимо знать, как происходит взлом сети, и постараться защитить свою беспроводную сеть так, чтобы ее взлом становился нецелесообразным по времени и трудозатратам.

• 🔎 ⚙️ На данный момент самым популярным методом защиты и шифрования трафика Wi-Fi является WPA2 (Wi-Fi Protected Access v.2).

• 🕹 WPA3 уже появилась, но еще толком не введена в эксплуатацию, хотя уже и была взломана хакерами атакой DragonBlood. Эта атака не очень сложная в воспроизведении, и за счет манипуляций с таймингами и побочным кешем позволяет узнать пароль от Wi-Fi. Поэтому самой безопасной все же остается WPA2, которой и рекомендуется пользоваться на сегодняшний день.

• 🔑 Сама же WPA2 бывает двух видов: PSK (Pre-Shared Key) и Enterprise. PSK использует для авторизации пароль (минимум 8 знаков) и применяется в основном в домашних условиях или небольших офисах. Enterprise же в свою очередь использует авторизацию с дополнительным сервером (как правило, RADIUS).

• 🔁 Также стоит упомянуть технологию WPS (Wi-Fi Protected Setup). Это упрощенный метод авторизации устройств с точкой доступа Wi-Fi, основанный на PIN-коде. Но, как уже было сказано — чем удобнее, тем менее безопасно, поэтому эту функцию рекомендуется отключать, если в ней нет крайней необходимости.

• 📄 В данной статье подробнее раскроем технические моменты взлома и каких настроек безопасности хватит для домашнего использования и как защищаться в корпоративной среде.


@SingleSecurity 🛡
источник
2019 July 08
Cyber Security
🍏⚙️ Apple тестирует вход в iCloud с помощью Face ID и Touch ID

• 👥⏳Люди, использующие бета-версии операционных систем iOS 13 и iPadOS, могут попробовать новую функцию, которую в настоящий момент тестирует Apple.

• ⚙️ Функция с возможностью которой аутентификацию в сервисе iCloud можно пройти с помощью технологий Face ID и Touch ID.

• 📌 Попробовать нововведение можно только в том случае, если вы установили бета-версию операционной системы и зашли в iCloud по ссылке beta.icloud.com в браузере Safari. В этом случае вы увидите всплывающее окно, которое предложит войти в Apple ID с помощью аппаратных возможностей вашего устройства.

• 🔎 Согласно сообщениям пользователей, если вы в бета-версии посетите сервис по обычному URL — icloud.com — вас должно автоматически перенаправить на beta.icloud.

• 🔒Предполагается, что новый метод аутентификации повысить конфиденциальность и безопасность любителей продукции Apple.


@SingleSecurity 🛡
источник
2019 July 12
Cyber Security
♻️ Firefox 68 стал доступен для скачивания

• 👥💡Разработчики Mozilla выпустили 68-ю версию браузера Firefox для Windows, Mac, Linux и iOS. Обновление лучше защищает пользователей от слежки, упрощает контроль расширений и блокировку майнеров.

❗️⚙️ Пожалуй, главное обновление с точки зрения пользователей это устранение конфликтов Firefox с антивирусным ПО, которые приводили к разрыву защищенных соединений. Как ранее объяснял программный менеджер Mozilla Уэйн Тейер (Wayne Thayer), теперь браузер может автоматически импортировать сертификаты защитных решений из системного хранилища в собственный каталог Mozilla. В результате Firefox перестанет рассматривать программу — обладатель сертификата как потенциальную MitM-угрозу.

• 🔒🔎 Среди других обновлений защитных функций запрет локальным файлам обращаться к другим объектам в своей директории и требование HTTPS-соединения для доступа к камере и микрофону.
Последняя мера не позволит взломщикам перехватывать пользовательский мультимедийный контент через прослушивание незашифрованного веб-трафика.
Расширили в новой версии браузера и возможности по защите от нежелательного контента. В Firefox 68 блокировка криптомайнеров и цифровых отпечатков по умолчанию входит в «Строгий» пакет настроек. Эта функция, которую представили в предыдущей версии браузера, ранее была доступна только в  «Персональной» конфигурации.

⚙️🕹 На странице about:addons пользователь теперь может быстро проверить привилегии, которые предоставлены тому или иному расширению. Здесь же можно пожаловаться на вредоносный аддон, сообщив разработчикам о причинах своего недовольства. Также отправить жалобу можно, кликнув правой кнопкой мыши на иконку расширения в верхней панели браузера.

• 🛒🤝 Наконец, Mozilla открыла секцию «Рекомендации», которая заменила прежнее меню выбора дополнений.
По словам разработчиков, на эту страницу попадут расширения, которые прошли тщательную проверку безопасности и удобства в использовании.

• ♻️ Изменился в Firefox и механизм обновления. Начиная с версии 68, браузер будет загружать апдейты через специализированный сервис Windows BITS. Это позволит программе скачивать содержимое в фоновом режиме и с меньшей нагрузкой на сетевые каналы. Кроме того, теперь при прерывании процесса он сможет возобновиться с того же места.

•🕹⛔️ Помимо всевозможных нововведений, Mozilla исправила в Firefox 68 ряд уязвимостей, две из которых критические. Всего в новой версии браузера содержатся патчи к 21 багу, из которых 2 критических. CVE-2019-11709 и CVE-2019-11710 относятся к уязвимостям повреждения памяти и в теории могут привести к выполнению произвольного кода. Еще четыре серьезных бага позволяют злоумышленнику сбежать из песочницы, внедрять скрипты на страницы, расположенные на одном домене с вредоносной, осуществлять межсайтовую подделку запросов (CSRF) и пользоваться освобожденными участками динамической памяти.

• 📃⚙️ Полный список новых возможностей и патчей Firefox 68 опубликован на сайте разработчиков.


@SingleSecurity  🛡
источник
2019 July 13
Cyber Security
🔑 🛒 Более 1300 приложений для Android собирают данные пользователей без разрешения

• 👥 На конференции PrivacyCon эксперты калифорнийского Международного института информатики представили доклад озаглавленный «50 способов слить ваши данные», в котором рассказали, что многие Android-приложения шпионят за пользователями даже в том случае, если им было прямо отказано в нужных для этого разрешениях. Так, 1325 приложений, уставновленные на 500 000 000 устройств, в любом случае собирают информацию о геолокации, идентификаторы устройств и другие личные данные.

• 📌 Для проведения исследования специалисты изучили более 88 000 приложений из каталога Google Play, протестировав их на Android Marshmallow и Android Pie. Как оказалось, более 1300 из них активно используют различные способы обходы системы разрешений в Android, что позволяет извлекать личные данные пользователей из таких источников, как метаданные фотографий, Wi-Fi-соединения и так далее.

• ⚠️ К примеру, приложение для редактирования фотографий Shutterfly, собирает данные о местоположении устройства, извлекая координаты GPS из метаданных фотографий, и передает их на собственный сервер apcmobile.thislife.com. Это происходит даже тогда, когда пользователь прямо отказался предоставлять приложению разрешение доступ к данным о местоположении.

• 🔎 Еще 13 приложений, суммарно установленные более 17 000 000 раз, не стесняются собирать IMEI устройств. Это совсем не сложно, ведь идентификатор хранится на SD-карте, в общем хранилище без сложной защиты.

«Android защищает доступ к IMEI телефона с помощью READ_PHONE_STATE. Мы определили две сторонние онлайн-службы, которые используют различные скрытые каналы для доступа к IMEI», — пишут эксперты.

• 📃🕹Согласно докладу, эту технику скрытого сбора данных также используют сторонние библиотеки, предоставленные двумя китайскими компаниями: Baidu и Salmonads. Так, сбором IMEI не брезгуют приложения Disney для Гонконга и Шанхая, приложение Samsung Health и браузер Samsung.

• 🔦 Как минимум 5 приложений были пойманы на использовании MAC-адресов точек доступа Wi-Fi, которые извлекают из кэша ARP, для определения местоположения пользователя. Также это позволяет разработчикам связывать друг с другом устройства, находящиеся в одной сети.

• 👥⏳Исследователи уже проинформировали о своих находках инженеров Google и представителей Федеральной торговой комиссии США. К сожалению, в Google ответили, что проблемы, связанные с обходом механизмов разрешений, будут решены лишь в Android Q, выход которой состоится позже в этом году. В частности в новой версии ОС требуется специальное разрешение на доступ к IMEI и серийному номеру устройства. Также в Android Q будет реализована рандомизация MAC-адресов, а от функции /proc/net и вовсе было решено полностью отказаться.


@SingleSecurity 🛡
источник
2019 July 16
Cyber Security
Firefox 70 будет блокировать трекеры Facebook, Instagram, WhatsApp

• ⏳Mozilla планирует добавить функцию блокировки трекеров, которые соцсети используют для отслеживания пользователей. В настоящее время данная функция находится в стадии разработки, а с релизом Firefox 70 компания обещает ввести новую опцию в эксплуатацию.

• 🔎 Согласно информации на странице Bugzilla, защита от трекеров социальных сетей будет выделена в отдельную категорию — «Social media trackers». Судя по всему, эта опция будет активирована в браузере по умолчанию.

• 📌 Тем не менее Firefox будет работать с умом — агрессивной блокировки, которая может нарушить работу сайтов, не будет.

• ⚙️ Принадлежащий Mozilla файл social-tracking-protection-blacklist.json раскрыл список сайтов и социальных площадок, трекеры на которых будет блокировать Firefox 70:
✔️Facebook
✔️Occulus
✔️Instagram
✔️Facebook Messenger
✔️WhatsApp
✔️Twitter
✔️TweetDeck
✔️LinkedIn
✔️YouTube

• 🕹👥 У пользователей будет возможность посмотреть, что именно Firefox заблокировал на страницах той или иной соцсети. Для этого компания предоставит специальную панель Tracking Protection Panel, в которой можно будет найти категорию Social Media Trackers.


@SingleSecurity 🛡
источник
2019 July 17
Cyber Security
⚙️ 💸 ВРЕДОНОСНЫЙ PHP-СКРИПТ ОТБИРАЕТ ПРИБЫЛЬ У ИНТЕРНЕТ-МАГАЗИНОВ

• ⚠️ 🔎 Обнаружен PHP-скрипт, созданный для атак на интернет-магазины на базе CMS Magento. Зловред, амбициозно названный Magento Killer, копирует платежные данные покупателей, а у продавцов крадет поступающие деньги.

• 🕳 💉 Скрипт меняет некоторые значения в таблице базы данных core_config_data, для чего использует SQL-запросы, которые в целях конспирации зашифрованы base64-алгоритмом.


В коде Magento Killer две вредоносные функции:
✔️ Процесс UpdateDB меняет настройки сайта таким образом, чтобы данные платежных карт сохранялись на сервере вместо того, чтобы отправляться на процессинговый сервис.
✔️ Процесс UpdatePP подменяет ассоциируемые с магазином реквизиты PayPal, после чего деньги за покупки поступают злоумышленнику.

• 💳 Особо обеспокоила угроза платежным данным, возникающая из-за их локального хранения. Magento обычно шифрует такие сведения, однако ключ можно найти в одной из папок, если имеешь доступ к файловой системе сайта — как в данном случае.

• 💀🔑 Стоит отметить, что зловред похищает не только банковские реквизиты (номер карты, имя владельца и тому подобное), но и адреса покупателей, их email и прочие конфиденциальные данные. За эти операции отвечают отдельные SQL-запросы, которые вытягивают информацию из внутренних таблиц Magento. Лишние сведения удаляются, а полезный остаток сохраняется в отдельном текстовом файле.

• ⚠️ 👥 Владельцам площадок на базе Magento рекомендуется снова проверить ресурсы на посторонние элементы. Особую тревогу должны вызвать сбои в работе интернет-корзины, непонятные изменения системных файлов CMS, новые учетные записи — особенно с администраторскими привилегиями. Кроме того, нередко вредоносные аномалии первыми замечают сами покупатели и специалисты хостинг-провайдеров.


@SingleSecurity 🛡
источник
2019 July 18
Cyber Security
📌 Microsoft будет удалять аккаунты, в которые не заходили более двух лет

• ♻️ 📃 Microsoft обновила свою политику в отношении учетных записей — с 30 августа 2019 года корпорация будет автоматически удалять аккаунты, которые были неактивны в течение двух лет. Ранее этот порог составлял пять лет.

• 🗂 Основной причиной такого решения стало желание корпорации освободить имена пользователей, которые не проявляют никакой активности на протяжении долгого периода. Особенно это касается сообщества геймеров X-Box Live.

• 🗑 Помимо этого, корпорация хочет почистить свои системы, так как неактивные учетные записи занимают лишнее место в базах данных.

❗️«Чтобы поддерживать актуальность вашего Microsoft-аккаунта, вы должны заходить в него хотя бы раз в два года. Если никто не заходит в учетную запись более двух лет, она автоматически признается неактивной».


@SingleSecurity 🛡
источник
2019 July 30
Cyber Security
⚙️ 💵 В СВОБОДНОЙ ПРОДАЖЕ ПОЯВИЛСЯ ЭКСПЛОЙТ BLUEKEEP

• 🏢 ИБ-компания Immunity включила эксплойт для уязвимости BlueKeep в состав своего пентест-набора CANVAS.
📌 Программный продукт продается без ограничений, стоит несколько тысяч долларов и его могут купить злоумышленники для использования в кибератаках.
⚠️ ИБ-специалисты отмечают, что криминальные группировки активно сканируют Интернет в поисках компьютеров с незакрытыми багами в RDP-протоколе Windows.

• 🔎 С момента обнародования информации о наличии уязвимости CVE-2019-0708 уже несколько исследователей заявили о создании PoC для нее. Из соображений безопасности большинство предпочло не публиковать свои разработки. Все эксплойты для BlueKeep, выложенные на GitHub до сих пор, вызвали лишь отказ в обслуживании и прекращение работы ОС. Однако на прошлой неделе в Сети появилась презентация китайского исследователя Ян Цзевэя (Yang Jiewei), в которой подробно описана эксплуатация уязвимости.

• ⚙️🕹 Готовое решение для эксплуатации BlueKeep
Опубликованное Immunity видео показывает, что программа, входящая в версию 7.23 тулкита CANVAS, способна создать удаленное подключение к уязвимому устройству, открыть на нем оболочку и выполнить сторонний код. Таким образом, покупатель получает в свое распоряжение полноценный инструмент для взлома Windows-машин.

• 👤❗️Руководитель компании Cyxtera, которая приобрела Immunity в июне прошлого года, заявил в свое оправдание, что любой грамотный специалист способен написать эксплойт для BlueKeep, используя информацию из Сети.

• 🔎 ⚙️ «CANVAS содержит более 800 эксплойтов. Для всех из них, в том числе BlueKeep, производители уже выпустили патч. Мы первыми включили модуль для CVE‑2019‑0708 в свою разработку, чтобы наши клиенты смогли проверить, действительно ли их системы с поддержкой RDP защищены от этой уязвимости», — заявил директор по безопасности Cyxtera Крис Дэй (Chris Day).

• 👥🕹Злоумышленники готовятся к атакам через RDP
Практически одновременно с выходом CANVAS 7.23 ботнет Watchbog начал сканировать Сеть в поисках компьютеров с открытым TCP-портом 3389, который используется для удаленного подключения по RDP. Создатели вредоносной сети, ранее ориентированной исключительно на Linux-серверы, утверждают, что пытаются таким образом предупредить владельцев уязвимых систем. Эксперты отмечают, что ранее подобные благородные намерения не мешали ботоводам размещать на взломанных устройствах криптомайнеры.

• 📌 ❗️Разработчики Watchbog отказались сообщить, обладают ли они эксплойтом для BlueKeep и для каких целей проводится поиск уязвимых машин.


@SingleSecurity 🛡
источник
2019 August 01
Cyber Security
🕳 ⚠️ ⚙️ Мобильные угрозы стали гораздо изощреннее и опаснее

• 👥 Исследователи компании Crowdstrike подготовили отчёт, в котором анализируются вредоносные программы и другие киберугрозы для мобильных устройств.
⚙️ По словам экспертов, атаки на смартфоны в последнее время становятся существенно сложнее и опаснее. Раньше основной проблемой для пользователей смартфонов и планшетов был кликджекинг и адваре. Но теперь люди все теснее связывают свою жизнь с мобильными устройствами — хранят там важные данные, платежную информацию и тому подобное.

• 💀 Киберпреступники прекрасно это понимают и разрабатывают новые методы атак на смартфоны. В документе (PDF) Crowdstrike выделены пять основных современных киберугроз для мобильных девайсов: инструменты для удаленного доступа (RAT), банковские трояны, вымогатели, криптомайнеры и рекламный кликфрод.

•❗️Также в качестве шестой потенциальной угрозы исследователи отметили легальные коммерческие шпионские программы (их ещё называют spouseware или stalkerware).

• 📌 RAT-программы используются в основном для шпионажа, который зачастую легче осуществить на мобильных устройствах — камера, микрофон и GPS-чип уже встроены. После установки такие вредоносы, как правило, перехватывают SMS-сообщения, выискивая там токены для многофакторной аутентификации.

• 🔎 Поскольку кросс-платформенные RAT-программы сложно разрабатывать и поддерживать, они больше присущи правительственным хакерам с серьезными ресурсами.

• 📲 Мобильные банковские трояны, чьи возможности схожи с RAT, представляют ещё одну киберугрозу, которая стремительно растёт. Отличительная особенность программ этого класса заключается в возможности наложения своих окон поверх легитимных приложений.

• 💬 Представьте: вы вводите свои учетные данные или банковские реквизиты, но поверх официального приложения вашего банка наложено невидимое окно вредоноса.
👤 🕳 В итоге вся введённая вами информация попадает в руки киберпреступников. Вымогатели и шифровальщики — эти программы тоже в последнее время переключились с десктопов на мобильные устройства.

• ☁️ ♻️ Пользователей смартфонов часто выручают облачные хранилища, в которых хранятся резервные копии файлов и операционной системы, однако злоумышленники и здесь придумали свои рабочие схемыпросто полностью блокировать устройство и требовать некую сумму за его разблокировку. Эксперты в области безопасности также стали находить на смартфонах вредоносные криптовалютные майнеры. Изначально затея майнить на мобильных устройствах может показаться безумной — обычно такой код совершенно не оптимизирован под процессоры смартфонов.

• 🕹 С другой стороны, как утверждают в CrowdStrike, огромное количество потенциальных девайсов-жертв делают криптомайнинг заманчивым мероприятием. Ожидается, что в будущем все вредоносные программы для мобильных устройств будут оснащаться скриптами для майнинга. Этому поспособствуют минимальные требования к разработке и относительно низкая степень риска.

Последняя современная угроза для пользователей смартфонов — кликфрод — пожалуй, наименее опасная из всех. Цель этого метода заключается в отправке скрытых HTTP-запросов к рекламным ресурсам. По оценкам специалистов, к 2025 году кликфрод принесёт до $50 миллиардов.


@SingleSecurity 🛡
источник
2019 August 05
Cyber Security
⚙️🕹 Facebook внедрит в WhatsApp метод обхода сквозного шифрования

• 📌 Facebook все же реализует способ обхода сквозного шифрования в WhatsApp. Только это будет не откровенный бэкдор «в лоб», а своеобразные нововведения, которые смогут удовлетворить требования властей и спецслужб — обеспечить доступ к зашифрованным перепискам.

❗️Если взять условный WhatsApp, то Facebook видит такую реализацию следующим образом: в мессенджер встраивается функция модерации контента и алгоритмы для фильтрации по принципу «чёрного списка».

• 🔎 Эти алгоритмы смогут постоянно обновляться из центрального облачного сервиса, однако будут запущены непосредственно на устройстве пользователя. В результате каждое сообщение будет сканироваться, даже зашифрованное — после расшифровки.

• 💬 Facebook даже подчеркнул, что в случае обнаружения нарушающего правила сообщения его копия отправится на сервер корпорации для дальнейшего анализа.

•💡Таким образом, Facebook полностью решит проблему обхода шифрования, ведь новая модель интернет-гиганта предполагает встраивание методов обхода в сами клиенты. И сколько бы компания не прикрывалась благими намерениями — бороться с нарушающим правила контентом — все понимают, что нововведения пойдут на руку спецслужбам.


@SingleSecurity 🛡
источник