Size: a a a

2020 February 25
Cyber Security
📌 Android-вредонос Joker всё ещё обходит защитные меры Google Play Store

• 👥 Эксперты из Google борются с Android-вредоносом Joker (также известен под именем Bread) с сентября 2019 года. Судя по всему, зловред до сих пор не сдался, поскольку он продолжает обходить защитные меры официального магазина Google Play Store.

• 🗑 В сентябре прошлого года команда безопасности Google удалила из Play Store 24 приложения, так как в них был обнаружен шпионский модуль «Joker».

• ⚙️ 💀 Данный вредоносный код маскируется под системное приложение, позволяя атакующему выполнять ряд несанкционированных операций на устройстве пользователя. Например, с помощью «Джокера» злоумышленник может отключить сервис Google Play Protect, установить дополнительные вредоносные приложения, сгенерировать фейковые отзывы и даже выводить назойливую рекламу.

• ♻️ Помимо этого, шпионский модуль в состоянии перехватывать SMS-сообщения, список контактов, а также информацию об устройстве. Всё это позволяет операторам подписывать жертву на платные сервисы без её ведома и согласия.

• ⚠️ В январе Google сообщил об удалении из Play Store 1700 приложений, заражённых Joker. Эта чистка, по словам интернет-гиганта, продолжалась последние три года.

• ❗️Также стоит учитывать, что вредонос совершенствуется, авторы постоянно добавляют новые возможности и модернизируют старые. Последние образцы, например, оснащены функциями обхода защитных мер Google Play Store.

• 🕹 Всего специалисты обнаружили в официальном магазине четыре джокера. В общей сумме эти приложения скачали 130 тыс. раз. Примечательно, что авторы зловреда предприняли попытку скрыть злонамеренные функции, модифицировав отдельные строки.

• 💬 Эксперты из компании Check Point, обнаружившие последние семплы, сообщили, что «Joker» не атакует Android-устройства из США и Канады.

#Новости
#Уязвимости
#Приватностьданных

@SingleSecurity 🛡
источник
2020 February 26
Cyber Security
📌🕹 Почти три четверти современных фишинговых сайтов используют SSL

• 👥 🔎 Специалисты Anti-Phishing Working Group (APWG) проанализировали современные методы фишинга и привели интересные данные в своём новом отчёте, посвящённом этой киберугрозе.

• 📌 С октября по декабрь 2019 года число зафиксированных фишинговых сайтов снизилось в сравнении с летним периодом. Всего исследователи выявили 162 155 вредоносных ресурсов.

• ⚠️  В целом 2019 год, по мнению APWG, стал одним из самых опасных для пользователей Сети. Существенно увеличились случаи взлома корпоративной почты (BEC), в ходе которых злоумышленники пытаются получить данные сотрудников организаций, занимающих руководящие должности.

• В четвёртом квартале прошлого года фишеры использовали более 325 узнаваемых брендов в месяц. При этом чаще всего целями выступали электронная почта, платёжные сервисы, сайты банков. А фишинг в соцсетях за 2019 год вырос вообще вдвое.

• Помимо этого, одним из ключевых моментов отчёта APWG стал вопрос использования SSL-сертификатов в фишинговых атаках. По словам экспертов, число вредоносных сайтов, оснащённых такими сертификатами, заметно увеличилось.

• 🧷 В итоге на сегодняшний день приблизительно три четверти выявленных фишинговых ресурсов используют защиту SSL. Это самая большая цифра, зафиксированная за период мониторинга.

#Новости
#Приватностьданных

@SingleSecurity 🛡
источник
2020 February 27
Cyber Security
Путин поддержал идею нормы о кибербезопасности личности в Конституции

• 📌 Закрепление в Конституции специальной нормы, гарантирующей гражданам безопасность личности в цифровом пространстве, получила поддержку президента России Владимира Путина.

• 💬 Предложение внести в текст Конституции пункт о кибербезопасности личности озвучил глава комитета Госдумы по бюджету и налогам Андрей Макаров.

• ❗️Помимо граждан, инициатива упоминает общество и государство, которые тоже могут рассчитывать на безопасность в цифровом мире.

• 🔎 По замыслу Макарова, кибербезопасность отдельной личности будет приравнена к общему вопросу обороны и безопасности. Вместе с этим гораздо чётче будут обозначены вызовы, стоящие перед страной.

🔒 «Ваша инициатива чрезвычайно важна и, безусловно, востребована. Поэтому мы ваше предложение поддержим», — заключил Путин.

заключил Путин.

#Новости
#Приватностьданных

@SingleSecurity 🛡
источник
2020 February 29
Cyber Security
📌 Полиция будет выявлять педофилов в Сети с помощью распознавания рук

• 👥 Исследователи просят общественность принять посильное участие в создании базы данных человеческих рук. Впоследствии, по задумке специалистов, эта база поможет правоохранителям ежедневно идентифицировать десятки тысяч педофилов.

• 👤 Эксперты-криминалисты могут вычислить подозреваемых по фото- или видеоматериалам, на которых запечатлены преступные действия в отношении несовершеннолетних.

• ⚙️ Для этого специалистам достаточно проанализировать тыльную сторону ладони и сравнить рисунок вен и сосудов с рукой подозреваемого в растлении малолетних.

• ⏳Однако на сегодняшний день такая процедура занимает много времени — минимум две недели на каждый случай. При этом процент точных идентификаций злоумышленников составляет 86.

• 👥 Именно поэтому специалисты Ланкастерского университета вместе с учёными из Университета Данди решили автоматизировать процесс с помощью новой системы распознавания рук.

• ♻️ В случае успешной реализации полицейские смогут найти подозреваемого в незаконном обращении с детьми без необходимости проводить сравнения, на которые уходит слишком много времени.

• 🕹 Система распознавания рук должна ежедневно анализировать десятки тысяч подобных изображений. По словам специалистов, нововведение позволит легче подготовить доказательную базу для суда.

💬 «Нам нужно понять, как отделять сосуды на руке белого человека и китайца. Поэтому нам нужен целый спектр образцов от лиц разных возрастов и национальностей. Мы просим людей сделать несколько снимков своих рук на камеры смартфонов, используя при этом наше приложение. После этого нужно будет отправить эти фотографии нам», — объясняет один из главных исследователей Брайан Уильямс.

#Новости
#Безопасность детей

@SingleSecurity 🛡
источник
2020 March 02
Cyber Security
⚙️ Новые алгоритмы сканирования Gmail ловят 99,9% вредоносных вложений

• 📌 Google оснастил сервис электронной почты Gmail усовершенствованными возможностями сканирования. По словам поискового гиганта, этот шаг помог существенно увеличить общий процент детектирования вредоносных документов.

• 👥 💬 Специалисты Google утверждают, что существующие модели машинного обучения вкупе с другими защитными мерами помогают заблокировать «более 99,9% киберугроз, пытающихся пробраться в ящики пользователей Gmail».

• ♻️ При этом уточняется, что сканер сервиса электронной почты покрывает огромные объёмы, обрабатывая более 300 миллиардов вложений каждую неделю.

• 💀 📄 Около 63% от общего числа обнаруженных вредоносных документов меняются каждый день, поэтому Google решил внедрить сканеры нового поколения, которые помогут повысить процент детектирования злонамеренных вложений с помощью глубокого обучения.

💬 «С конца 2019 года работа новых сканеров помогла повысить на 10% число ежедневно детектируемых документов Office, содержащих вредоносные скрипты», — заявили сотрудники Google.

• 🕹 В особенности сканеры зарекомендовали себя в случае обнаружения «взрывных» атак (DDoS с высокой частотой) — детектирование увеличилось на 150%.

• 💬 Как объяснил Google, в Gmail используется модель глубокого обучения, известная как TensorFlow, ему в помощь работает кастомный анализатор документа для каждого типа файлов. Их задача — парсить документы, искать типичные признаки вредоносных составляющих, извлекать макросы, деобфусцировать контент и так далее.

#Новости
#Приватностьданных

@SingleSecurity 🛡
источник
2020 March 03
Cyber Security
💀⚙️ Создатели вируса-вымогателя выкладывают в сеть украденные файлы

• 👥 Создатели вируса вымогателя DoppelPaymer создали сайт под названием «Dopple leaks», на котором выкладывают информацию, украденную с компьютеров компаний, которые отказались платить выкуп. Предположительно, файлы были украдены вирусом с компьютеров под управлением Windows, перед тем, как он их зашифровал.

• 📃 Впервые подобная схема использовалась распространителями вируса Maze. Они угрожали, что если выкуп не будет заплачем, то украденная информация попадет в государственные органы надзора или будет выставлена на продажу.

• 🏢 📄 Pemex, мексиканская нефтяная компания — одна из нескольких, чьи данные выложены на сайте. Компания была атакована еще в ноябре прошлого года. Злоумышленники требовали выкуп в размере $4,9 миллиона за расшифровку данных. Другие компании, тоже находящиеся в списке сайта, также получали требования о выкупе, но намного меньшие — от $150 до $500 тысяч. Такая разница обусловлена тем, что на компьютерах других компаний не было найдено слишком ценной информации.

• 🧾 Всего на данный момент выложены данные шести компаний.

#Новости
#Приватностьданных

@SingleSecurity 🛡
источник
2020 March 05
Cyber Security
Signal, Wickr и проблемы приватности — стоит ли нам бросить WhatsApp

• ❓Вопросы о целесообразности использования альтернатив WhatsApp всё больше обсуждаются как руководящими составами организаций, так и простыми пользователями. Учитывая последние истории с проблемами конфиденциальности, стоит ли пользователям отказаться от WhatsApp?

• ❗️На сегодняшний день WhatsApp считается одним из самых популярных приложений — количество активных пользователей достигает 1,5 млн. Однако за последние месяцы мессенджер стал вызывать вопросы относительно защищённости переписок.

• 💬 Например, на прошлой неделе прошла информация об очередной проблеме конфиденциальности — групповые чаты в мессенджере можно было найти с помощью обычного поиска в Google. Оказалось, что поисковая система индексировала ссылки на чаты, хотя они должны быть доступны лишь ограниченному кругу лиц.
Чуть позже проблему устранили. Facebook внёс определённые изменения, благодаря которым Google больше не индексировал чаты WhatsApp.

• 🌎 Тем не менее ссылки на беседы в мессенджере по сей день доступны в других поисковиках. И хуже всего, что представители Facebook заявили исследователям: «проблема» на деле является принципом работы программы.

• 👥⚙️ Разработчики указали на функцию, которую могут использовать администраторы групп в WhatsApp — аннулировать ссылки на чаты. Как выяснил один из немецких журналистов, в настоящее время в Сети можно найти ссылки более чем на 60 тыс. групп WhatsApp.

• 🏛 ⛔️ Крупные организации в последнее время повально отказываются от WhatsApp в пользу более защищённых мессенджеров. Европейский союз уже рассказывает о преимуществах Signal.

• ⁉️Так что делать нам, обычным пользователям? Наше мнение таково: если вы ставите в приоритет конфиденциальность и безопасность ваших переписок, рассмотрите альтернативы WhatsApp — Signal и Wickr.

#Новости
#Приватностьданных

@SingleSecurity 🛡
источник
2020 March 08
Cyber Security
⚙️🔐 Самостоятельный взлом архива с паролем

Есть архив и нужно извлечь содержимое, а пароль забыт. Можно погуглить и довериться разным программам ( первая, вторая, третья), но!
первая, вторая, третья), но!
✔️ Единственный способ взлома архива RAR – брутфорс.

1️⃣ Исходные данные
• Архив, словарь паролей (и если на архив пароль поставил ты %username%, то не забываем добавить свои часто применяемые, только локально!).

Порядок действий
📄 Принцип разархирования прост – при вводе пароля, из него 262144 раз вычисляется хеш по алгоритму SHA1, и полученным ключом WinRAR пытается расшифровать (по AES) и разархировать файлы (тут не проверяется правильный пароль или нет). После того как файлы расшифрованы и разархированны, из них вычисляется контрольная сумма по CRC32, и это сумма сравнивается с другой суммой, которая прописана в самом архиве. Если эти суммы совпадают – мы получает расшифрованные файлы, а если не совпадает, то получаем предупреждение что контрольная сумма или пароль неправильны. Нет в RAR других проверок правильности пароля — только вот эта проверка контрольный суммы «готового продукта».
Тут просто нечего ломать. Любые попытки сломать сам WinRAR или архив приведет к тому, что файлы будут открыты не правильно.

🔁 Поэтому алгоритм в первой версии будет прост: открыть файл с паролями и перебирать пароли к архиву пока не сломается.
⚠️ Не забываем, что используем Go.
• 📄 Файл с паролями
Go.
• 📄 Файл с паролями
dictFile, err := os.Open(dictionary)
if err != nil {
   log.Fatalln(err)
   }
defer dictFile.Close()

• 🗄 Сам архив
zipr, err := zip.OpenReader(zipfile)
if err != nil {
   log.Fatal(err)
}

• ♻️ И наш супер алгоритм
scanner := bufio.NewScanner(dictFile)
for scanner.Scan() {
   pass := scanner.Text()
   for _, z := range zipr.File {
       z.SetPassword(pass)
       _, err := z.Open()
       // если все ок
       if err == nil {
           println("[+] Found password")
           println("[+] Password = " + pass)
           os.Exit(0)
       }
   }

И если пароль есть в архиве — тогда получилось!

• ⚙️ Версия с блэкджеком и многопоточностью
• ⚙️ Есть еще более интересная версия — с многопоточностью и горутинами.

• 💾 В репозитории есть еще 63 не сложные утилиты на разные темы. И если есть идеи, что добавить — пишите @infoSingleSecurity_bot

#ВЗЛОМДЛЯНАЧИНАЮЩИХ

@SingleSecurity 🛡
источник
2020 March 09
Cyber Security
⚠️ 99,9% взломанных аккаунтов не используют двухфакторную аутентификацию

• 👥 Выступая на прошлой неделе на конференции RSA 2020, специалисты компании Microsoft обсудили проблему взлома учётных записей, а также обозначили ключевые превентивные меры, способные уберечь подавляющее большинство аккаунтов от подобной участи.

• 💬 По словам команды Microsoft, каждый месяц эксперты отслеживают инциденты, в ходе которых киберпреступники пытаются скомпрометировать учётные записи пользователей. Техногигант мониторит более 30 миллиардов попыток аутентификации ежедневно.

• 📊 В среднем, по словам исследователей, каждый месяц злоумышленникам удаётся взломать около 0,5% аккаунтов. Если приводить цифры, то в январе 2020 года таких учётных записей оказалось 1,2 млн.

• 📈 А теперь самая интересная статистика от Microsoft — 99,9% взломанных аккаунтов не использовали двухфакторную аутентификацию (2FA) в качестве защитной меры. По какой-то причине пользователи не стремятся активировать 2FA, даже когда речь заходит о корпоративных учётных записях. Например, всего лишь 11% аккаунтов организаций задействовали двухфакторную аутентификацию.

• ⚙️ 🕹 Представители Microsoft отметили, что большинство атак на учётные записи крайне просты: злоумышленник пытается подобрать часто используемые связки «имя пользователя-пароль». Например, атаки вида «password spraying» привели к взлому 480 тыс. аккаунтов в январе:

• ♻️ Подробнее про взлом и статистику можно узнать на записи выступления экспертов из Micirosoft. ⬇️

#Новости
#Приватностьданных
#Безопасностьдоступа

@SingleSecurity 🛡
источник
2020 March 10
Cyber Security
📌 Альтернатива Gmail

• 🔎 🕳 Уже всем давно известно, что Gmail - АНБшный сервис от Google. И очень долго ему не было альтернативы. Теперь она появилась. Это индийский почтовик Zoho mail. Он ничем не уступает Gmail, а в чём то даже превосходит его.

• 🕹 Вообще бояться Гуглу есть чего. По функциональности Zoho Mail на данный момент не уступает Google Apps Mail.

В нем есть:
✔️ HTTPS
✔️ Поддержка нескольких доменов
✔️ Поддержка нескольких аккаунтов для одного пользователя
✔️ Несколько подписей, в зависимости от аккаунта
✔️ Тэги и вложенные папки
✔️ Объединение переписки в дискуссии
✔️ Фильтры
✔️ Контакты (с возможностью создания общих папок с контактами)
✔️ Просмотр переписки по контакту
✔️ Антиспам, антивирус (+ черные, белые списки)
✔️ Автоответчик
✔️ Поиск, который может искать даже во вложениях
✔️ Мобильный доступ (iPhone, Android, Blackberry и другие смартфоны)
✔️ Поддержка POP3, IMAP
✔️ Архивация и экспорт сообщений
✔️ 5 гб памяти
✔️ Прекрасно работает через Tor Browser
✔️ Нет контекстной рекламы (No Ads)
✔️ Возможность выбрать русскоязычный интерфейс

♻️ Однако, учитывая тот факт, что в первую очередь их интересуют корпоративные пользователи, то ссылка на персональные регистрации скрыта.
Вот она: https://mail.zoho.com/biz/createAcc.do

@SingleSecurity 🛡
источник
2020 March 11
Cyber Security
⚔️👤 ФБР арестовало гражданина России, связанного с платформой Deer.io

Deer.io

• 🔎 ФБР арестовало гражданина России, который, предположительно, поддерживал продажу взломанных учётных записей и персональных данных пользователей Сети. Подозреваемого задержали в субботу, 7 марта, в аэропорте имени Джона Кеннеди (Нью-Йорк).

• 🕹 Кирилл Викторович Фирсов, как считает ФБР, управлял платформой Deer.io (похожа по принципу работы на Shopify), на которой располагались онлайн-магазины, занимающиеся нелегальной деятельностью.

• 📃 В соответствующем ордере на арест указано, что Фирсов принимал участие в работе платформы Deer.io с самого её запуска — октября 2013 года.

• ⚙️ Сервис Deer.io позволяет размещать онлайн-магазины за $12 в месяц. По словам самого обвиняемого, на площадке его проекта работали более 24 тыс. магазинов, которые принесли Deer.io более $17 миллионов.

Deer.io позволяет размещать онлайн-магазины за $12 в месяц. По словам самого обвиняемого, на площадке его проекта работали более 24 тыс. магазинов, которые принесли Deer.io более $17 миллионов.

• 📌Американские правоохранители завели уголовное дело, согласно которому Deer.io почти полностью использовалась в киберпреступных целях. При этом сами представители платформы убеждали, что она выступает хостингом исключительно для легитимного бизнеса.

• 💀🔎 Сотрудники ФБР нашли на площадке Фирсова магазины, продающие доступ к взломанным аккаунтам, серверам и персональным данным пользователей (номерам социального страхования, датам рождений, физическим адресам).

• 💬 При этом правоохранители заявили, что Фирсов был в курсе того, какие «клиенты» пользуются его платформой. Боле того, подозреваемый не раз рекламировал Deer.io на форумах киберпреступной тематики.

#Новости
#Приватностьданных
#Безопасностьдоступа

@SingleSecurity 🛡
источник
2020 March 13
Cyber Security
⚙️ 📌 Взлом документа Microsoft Office защищенного паролем

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция канала ни автор не несут ответственности за любой возможный вред причинённой материаллами данной статьи. Использование материалла в корыстных целях влечёт за собой Уголовную Ответственность.
( Вся информация собрана и предоставлена исключительно для ознакомления)

• 📄🔒🔑 Для предотвращения фальсификаций и обеспечения целостности данных файлы Microsoft Office защищают паролем. Но защищенные документы более ранних версий Офиса уязвимы для извлечения их хешей с помощью простой программы с названием office2john. Полученные таким образом хеши могут быть взломаны с помощью John the Ripper и Hashcat.

• ⏳⚙️ Само извлечение хеша из файла Microsoft Office, защищенного паролем, с помощью office2john занимает всего пару секунд. Несмотря на то, что стандарты шифрования в различных продуктах Office менялись на протяжении многих лет, ни один из них не может противостоять извлечению хешей с помощью office2john.

• 🖥 🔎 Эта утилита написана на Python, и ее можно запустить прямо из терминала. Что касается совместимости с Офисными файлами, то известно, что office2john работает с любыми защищенными паролями файлами Word, Excel, PowerPoint, OneNote, Project, Access и Outlook, созданными в Office 97, Office 2000, Office XP, Office 2003, Office 2007, Office 2010 и Office 2013, включая версии Office для Mac. Она может не работать с более новыми версиями Office, но мы сохранили DOCX-файл в Office 2016, пометив его как файл Office 2013.

#Приватностьданных
#ВЗЛОМДЛЯНАЧИНАЮЩИХ

@SingleSecurity 🛡
источник
2020 March 16
Cyber Security
☠️ 💣  Коронавирус: почему надо действовать прямо сейчас

• ❓🧨 Учитывая всё, что происходит с коронавирусом, может оказаться очень сложно принять решение, что делать прямо сейчас. Стоит ли подождать, пока станет больше информации? Надо ли предпринять что-то уже сегодня? Если да, то что?

• 📃 В этой статье со множеством графиков, данных и моделей из большого числа источников мы постараемся ответить на вопросы:
☑️ Сколько людей заболеют коронавирусом в вашем регионе?
☑️ Что случится, когда они начнут заболевать?
☑️ Что вы должны делать?
☑️ Когда?

• ❗️📑 Когда вы закончите читать статью, вы придёте к следующим выводам:
☑️ Коронавирус приближается к вам.
☑️ Он приближается с экспоненциальной скоростью: сперва постепенно, а потом внезапно.
☑️ Это вопрос нескольких дней. Может быть, неделя или две.
☑️ Когда это случится, ваша система здравоохранения будет перегружена.
☑️ Ваши сограждане будут лечиться в коридорах.
☑️ Изможденные медицинские работники сломаются. Некоторые погибнут.
☑️ Им придётся решать, кто из пациентов получит лечение, а кто умрет.
☑️ Единственный способ предотвратить это — социальная изоляция уже сегодня. Не завтра. Сегодня.
☑️ Это значит держать как можно больше людей дома, начиная с сегодняшнего дня.

• 📌 Если вы политик, общественный деятель или руководитель, у вас есть власть и ответственность, чтобы предотвратить описанное выше.

• 🧷 Сейчас вы можете опасаться: что, если это избыточная реакция? Не станут ли люди смеяться надо мной? Вдруг они разозлятся на меня? Не буду ли я выглядеть глупо? Не лучше ли подождать, пока другие сделают первые шаги? Что, если это слишком навредит бизнесу?

• ⏳Однако через 2-4 недели, когда весь мир будет закрыт и изолирован, когда окажется, что несколько драгоценных дней социальной изоляции, которые вы организовали, спасли жизни, вас больше не будут критиковать. Люди будут благодарить вас за то, что вы приняли правильное решение.

Итак, давайте разбираться. ⬇️

#Новости

@SingleSecurity
источник
2020 March 20
Cyber Security
⚙️🕹 20 самых опасных PIN-кодов для защиты смартфона

• 🔎 Несмотря на обилие и востребованность различных способов разблокировки устройств с помощью биометрии, защита вашего смартфона по-прежнему завязана на PIN-коде.
Специалисты из Рурского университета и Университета Джорджа Вашингтона опросили пользователей iPhone и Android-смартфонов на тему защиты смартфонов PIN-кодами.

• ❓Людей спрашивали, какой длины коды они используют, а затем специалисты пытались угадать последовательность цифр. При этом в качестве стратегии взлома устройства был выбран именно подбор из списка самых популярных PIN-кодов.

• 📃Результаты местами удивили даже исследователей. Например, шестизначные PIN-коды оказались куда менее защищены, чем четырёхзначные. В теории, конечно, должно быть наоборот, однако на практике люди использовали небезопасные комбинации цифр в случае с длинными кодами — например, 123456.
Как известно, четырёхзначные коды можно использовать в 10 тыс. различных комбинациях, если цифр шесть — мы говорим уже о миллионе вариаций.

• 💬 «Тем не менее пользователи предпочитают довольно простые PIN-коды вроде "123456" или "654321". Люди, похоже, даже не понимают, за счёт чего шестизначный код должен быть безопаснее»

• ⚠️ Исследователи также предлагают ознакомиться со списком самых популярных (читаем — опасных) PIN-кодов:
✔️ 4-значные PIN-коды:
1234
0000
2580
1111
5555
5683
0852
2222
1212
1998
✔️ 6-значные PIN-коды:
123456
654321
111111
000000
123123
666666
121212
112233
789456
159753

#Приватностьданных
#Безопасностьдоступа

@SingleSecurity 🛡
источник
2020 March 22
Cyber Security
🦠 ♻️ WhatsApp пытается справиться с возросшей из-за пандемии нагрузкой

• ⚙️ Вынужденный карантин, связанный с пандемией нового коронавируса (COVID-2019), заставляет людей чаще и больше прибегать к виртуальному общению. Из-за этого многие сервисы обмена сообщениями испытывают повышенную нагрузку. Одним из таких сервисов стал мессенджер WhatsApp.

• 👤 💬 О проблеме нетипичной нагрузки сообщил журналистам сам Марк Цукерберг в ходе конференции, на которой обсуждалась реакция Facebook на продиктованные новым вирусом обстоятельства.

• 📈 В частности, глава Facebook отметил, что количество голосовых звонков посредством WhatsApp и Messenger возросло более чем в два раза. Особенно это касается Италии, хотя в других странах тоже был зафиксирован рост.

• ⚙️ Таким образом, серверы Facebook вынуждены работать с повышенной отдачей, поскольку количество передаваемых через них данных существенно увеличилось.

• 👤 💬 Цукерберг заявил, что его компания реагирует соответствующим образом: инфраструктура и мощность отвечающих за WhatsApp серверов значительно увеличена. Другие сервисы также в скором времени адаптируются под нагрузку.

• 🦠 Facebook и Цукерберг отдают себе отчёт в том, что текущее положение дел заставляет людей использовать WhatsApp, Facebook и Instagram в качестве основных средств коммуникации.

#Новости
#Коронаврус(COVID-2019)

@SingleSecurity 🛡
источник
2020 March 29
Cyber Security
📌 Осторожно! Приложения для Android в магазине Google Play пользуются моментом во время пандемии COVID - 19

• ❗️Опираясь на общественные опасения, продолжающаяся вспышка коронавируса, оказывается, является золотой жилой для злоумышленников, чтобы организовать различные атаки вредоносного ПО, фишинговые кампании, а также создать мошеннические сайты и вредоносные приложения для отслеживания.

• 🕹 Теперь, по-новому, сторонние разработчики приложений для Android тоже начали использовать ситуацию, чтобы использовать ключевые слова, связанные с коронавирусом, в именах, описаниях или названиях пакетов приложений, чтобы отбрасывать вредоносные программы, совершать финансовые кражи и ранги.

• 💀🔎  «Большинство обнаруженных вредоносных приложений представляют собой совокупность угроз, от вымогателей до вредоносных программ, отправляющих SMS-сообщения, и даже шпионских программ, предназначенных для очистки содержимого устройств жертв для личных или финансовых данных».

#Уязвимости
#Приватностьданных
#Коронаврус(COVID-2019)

@SingleSecurity 🛡
источник
2020 March 30
Cyber Security
📌⚙️🕹 Будте Бдительны! Крайне простой способ взлома аккаунта WhatsApp

• ⚙️ Для успешной атаки злоумышленнику понадобится уже скомпрометированная учётная запись и немного социальной инженерии.

• ❗️При установке на устройство WhatsApp требует указать номер телефона, на который придёт SMS-сообщение с шестизначным кодом верификации.

• 💀 Злоумышленники могут использовать уже взломанный аккаунт WhatsApp, с помощью которого связываются с людьми из списка контактов — предполагаемыми друзьями изначальной жертвы.

• ✉️ Атакующий пишет одному из друзей, сообщая о проблемах с одноразовым проверочным кодом — дескать, не доходит. После этого злоумышленник просит пользователя помочь: код придёт последнему, а тот должен скопировать и отправить его преступнику.

• ♻️ Если провести такую операцию, аккаунт ничего не подозревающего пользователя окажется в руках злоумышленника.

• ⚠️ Осторожно!
Никому и никогда не отправляйте шестизначный код из SMS-сообщения. В противном случае вы можете лишиться своего аккаунта.

#Уязвимости
#Приватностьданных
#Безопасностьдоступа

@SingleSecurity 🛡
источник
2020 April 02
Cyber Security
📌⚠️ Переходя на удаленку, компании открывают хакерам доступ к своим серверам

• 💀📈 Из-за спешного массового перехода компаний на удаленную работу стремительно растет число корпоративных серверов, доступных для злоумышленников из интернета

• ⚠️ Одна из главных причин – применение компаниями незащищенного протокола удаленного доступа RDP (Remote Desktop Protocol).

• ⚙️ RDP – протокол, разработанный Microsoft для удаленного управления ОС Windows – на сегодня самый популярный способ подключения к рабочему окружению. Однако по умолчанию RDP использует порт 3389 и, если ИТ-служба компании не уделяет должного внимания безопасности удаленного доступа, корпоративный сервер становится крайне уязвимым для злоумышленников. Например, нередки ситуации, когда удаленный сервер доступен и виден из сети Интернет – любой желающий может попробовать подключиться к нему. При этом злоумышленник может обмануть систему идентификации и аутентификации, подобрав пароль, осуществив подмену сертификата или использовав уязвимости RDP.

⚙️🕹 Практичесик каждый месяц в обновлениях безопасности Windows исправляются все новые обнаруженные уязвимости, касающиеся RDP. По этой причине крайне нежелательно использовать обычный незащищенный удаленный доступ к рабочему столу. Рекомендуется как минимум применять VPN c двухфакторной аутентификацией и реализовывать удаленный доступ на основе защищенных протоколов.

#Уязвимости
#Приватностьданных
#Безопасностьдоступа

@SingleSecurity 🛡
источник
2020 April 07
Cyber Security
📌👁 Пандемия закончится, а слежка за населением останется

«Временные меры быстро станут постоянными»

• 🏛🕹 Правительства во всём мире используют высокотехнологичные меры для наблюдения за населением в борьбе со вспышкой коронавируса. Приватность граждан приносится в жертву, лишь бы замедлить заражение. Стоит ли оно того?

• 🚪Во время пандемии обычных правил недостаточно, а долгосрочные риски для приватности будут устранены сразу после того, как только вспышка будет локализована. Однако история показывает, что временные приостановки гражданских свобод впоследствии быстро и без особых раздумий продлевают. Временно переданные государству полномочия редко возвращаются обратно.

• 💬 «Никогда нельзя упускать хороший кризис», — говорил Уинстон Черчилль, и эта фраза является девизом любого правительства, которое стремится усилить контроль над своими гражданами, используя для этого подходящие кризисы, в том числе теракты и пандемию коронавируса.

• 👤 Заместитель мэра Москвы по вопросам социального развития Анастасия Ракова рассказала, как используются технологии для борьбы с коронавирусом: «После внесения в базу человек находится под видеонаблюдением на всех городских камерах 24 часа в сутки. Врачи скорой делают фотографию больного. Этот снимок передаётся в базу данных системы видеонаблюдения. Позавчера пациент подписал информированное согласие, а вчера решил прогуляться. Прогулка его закончилась неудачно — скорая в сопровождении полиции доставила его в больницу. Я надеюсь, что этот урок будет примером для других, и таких случаев у нас больше не будет».

• ❗️Службы безопасности найдут новое применение этой технологии. А когда кризис пройдёт, правительства могут ввести новые законы, которые сделают чрезвычайные правила постоянными и используют их для подавления инакомыслия и политической оппозиции.

• 📌🔎 Например, отслеживание местоположения мобильных телефонов всех граждан помогает определить, кто контактировал с инфицированным или кто покинул зону карантина. Это может оказаться мощным методом отслеживания распространения вируса и передвижения его носителей. Но это также станет заманчивым инструментом для отслеживания террористов — или любых других потенциальных врагов государства.

• ♻️ Премьер-министр Михаил Мишустин 20 марта 2020 года провёл заседание президиума Координационного совета по борьбе с распространением коронавируса. По итогам принято несколько решений, в том числе «организовать создание системы отслеживания граждан, находящихся в контакте с больными новой коронавирусной инфекцией, на основании сведений сотовых операторов о геолокации сотового телефона конкретного лица».

• 📄♻️ Законы, формально принятые для борьбы с терроризмом, впоследствии могут широко использоваться для ущемления прав и свобод граждан, как показывает опыт разных стран.

#Приватностьданных

@SingleSecurity 🛡
источник
Cyber Security
😷 🛒 💯 Медицинские маски со скидкой: мошенники продолжают использовать COVID-19

• 💰 Пока пандемия, карантин и сопутствующие темы на слуху кибермошенники будут пытаться извлечь из этого выгоду.

• 👽 🦠 Во-первых, преступники продолжают публиковать фейки, предлагая «актуальную и достоверную информацию о новом коронавирусе COVID-19».

• ⛔️ 📧 🕳 Прикрывшись горячей темой, злоумышленники пытаются распространять вредоносную программу, задача которой — красть персональные данные жертвы. Сам файл зловреда прикрепляется к соответствующему электронному письму.

• ‼️Помимо этого, мошенники атакуют организации, попавшие в непростую ситуацию из-за экономического кризиса, подогреваемого пандемией. В этом случае преступники присылают «срочный заказ», сопровождая его прикреплёнными документами. Само собой, это тоже трояны, которые проникают в корпоративную сеть.

• 💣 Наиболее отвратительной выглядит спекуляция на дефиците медицинских масок.

• ⚙️ Созданный злоумышленниками злонамеренный сайт якобы продаёт маски OxyBreath Pro с большой скидкой. На самом же деле он выманивает данные посетителей

#Уязвимости
#Приватностьданных
#Коронаврус(COVID-2019)

@SingleSecurity 🛡
источник