Size: a a a

Информация опасносте

2018 July 27
Информация опасносте
Вот, кстати, та история про чуваков, собравших компьютер в тюрьме. Тот пост тоже вышел в пятницу :)

https://t.me/alexmakus/1088
Telegram
Информация опасносте
в качестве пятничного развлечения — рассказ о том, как заключенные в тюрьме(!) собрали себе компьютер(!), подключили его к тюремной сети(!), вышли в интернет(!!!) и даже умудрялись совершать преступления в сети, используя этот компьютер(!!!!). У них там в тюрьме была специальная программа, в рамках которых они изучали строение компьютеров, разбирая старые компьютеры, списанные во вторсырье. они натырили запчастей, пронесли их к себе в камеру, собрали там из них компьютер, спрятали его за подвесным потолком, каким-то образом подключились к сети тюрьмы, добыли логин-пароль, с помощью которого авторизовались на тюремной прокси, и выходили в интернет. А спалились они на том, что количество трафика на этот компьютер превысило определенный разрешенный объем, и IT-шники начали разбираться. выяснилось, что в интернет компьютер выходил с аккаунтом того пользователя в определенные дни, в которые этот пользователь отсутствовал на работе. Короче, бардак там у них в тюрьмах http://newschannel9.com/news/nation-world/investigation…
источник
Информация опасносте
И регулярное напоминание про то, что Spectre (уязвимость в процессорах) никуда не делась. Вот первая атака с использованием этой уязвимости по сети - NetSpectre (когда на компьютере жертвы даже нет кода, контролируемого злоумышленником, если я правильно понял документ)

https://misc0110.net/web/files/netspectre.pdf
источник
Информация опасносте
В Штатах несколько дней поломали сеть одной из крупнейших компаний по перевозке грузов - COSCO. Так вот, их сеть до сих пор не работает - ни почта, ни телефоны, ни даже вебсайт. Компания пострадала от вируса-вымогателя, но деталей пока нет. И так уже несколько дней.


https://www.bleepingcomputer.com/news/security/ransomware-infection-cripples-shipping-giant-coscos-american-network/

http://www.cosco-usa.com
источник
2018 July 29
Информация опасносте
Развлечение тихим субботним вечером :)
источник
2018 July 30
Информация опасносте
Все забывал рассказать об одном разводе, в последнее время встречающемся в интернете. Это происходит не очень часто, но есть подозрение, что этот скам может активизироваться (недавно похожее письмо получил один из моих знакомых, и рассказал мне об этом). Короче, в чем фишка: вам приходит письмо, в котором в теме письма может быть либо ваш пароль, либо комбинация имейла или логина и пароля. Это может быть пароль от какого-то сервиса, которым пользуетесь в данный момент, или пользовались когда-то - деталей по этому поводу в письме нет. Но фокус письма на том, что «злоумышленник знает ваш пароль», и этого, как правило, достаточно для того, чтобы привлечь ваше внимание.

Дальше в тексте письма все достаточно просто. Злоумышленник пишет о том, что разместил вирус на каком-нибудь порно-сайте, и когда вы зашли туда, вирус включил камеру и записал происходящее перед компьютером. А заодно сохранил ввод с клавиатуры, контакты из почты, фейсбука и проч. Так что теперь вы должны заплатить выкуп в виде какой-то части биткойна (сумма, как правило, колеблется от 1000 до 2000 долл), иначе через 24 часа сохранённое видео будет разослано всем вашим контактам из скопированной адресной книги.

Большинство из вас, скорей всего, получив такое письмо, с недоверием хмыкнуло бы и отправило его в спам. К сожалению, менее квалифицированные пользователи вполне могут запаниковать или даже заплатить (https://www.bleepingcomputer.com/news/security/adult-site-blackmail-spammers-made-over-50k-in-one-week/). Я, конечно, не готов дать 100% гарантию, но с вероятностью 99.99% могу утверждать, что это развод, не имеющий под собой фактической базы. К сожалению, утечек пользовательских записей в последние годы было предостаточно, чтобы злоумышленники могли скомбинировать из этих утечек достаточно массовые списки из логинов и паролей, чтобы рассылать такие письма и пугать пользователей. Вот почему я думаю, что подобного спама в будущем будет больше. Рекомендации в этом случае стандартные для гигиены паролей: заводите сложные и длинные пароли, заведите менеджер паролей, не повторяйте пароли на разных сайтах, и если возможно - включайте двухфакторную авторизацию.

Если опасаетесь записи с камеры на порносайте (да и не только на порносайте) - можно, конечно, заклеить и камеру (если у компьютера нет специальной шторки).

PS и ни в коем случае не платите этим жуликам.
источник
Информация опасносте
Вот, кстати, пример такого письма
источник
Информация опасносте
Вот еще письмо - другого плана. вирусы в почте бывают разные - в данном случае на диске Word-документы с вредоносными VBA-файлами
источник
2018 July 31
Информация опасносте
Apple продолжает модифицировать режим защиты iOS-устройств от подключения внешних USB-устройств в бета-версиях iOS, а ребята из Элкомсофт продолжают исследовать, что в этот раз поломали ребята из Эпол

https://blog.elcomsoft.com/2018/07/ios-12-beta-5-one-step-forward-two-steps-back/
источник
Информация опасносте
Европейский ритейлер Dixons Carphone, ещё в июне рассказывавший об утечке всего 1.2 млн записей с информацией о покупателях, вчера честно признался, что записей было украдено на самом деле около 10 млн.

http://www.dixonscarphone.com/~/media/Files/D/Dixons-Carphone/documents/dixons-carphone-update-on-unauthorised-data-access.pdf
источник
Информация опасносте
Почему двухфакторная авторизация через СИМ-карты с получением кода по СМС - не очень хорошая идея? SIM card hijacking - популярный механизм для перехвата доступа к аккаунтам, в том числе к кошелькам криптовалют и социальным сервисам. (У Motherboard есть большая статья про студента, которого недавно арестовала полиция штата Калифорния именно за хайджекинг СИМ-карт с целью получения доступа к чужим криптокошелькам https://motherboard.vice.com/en_us/article/a3q7mz/hacker-allegedly-stole-millions-bitcoin-sim-swapping). Подход на удивление хорошо работает с американскими операторами мобильной связи, которые действительно переводят номера на другие СИМ-карты. https://www.digitaltrends.com/mobile/sim-swap-fraud-explained/

Короче, берегите там свои симки :)
источник
Информация опасносте
читатель тут напомнил про «умный дом» от Samsung, в прошивке которого эксперты компании Cisco Talos обнаружили массу уязвимостей (20!), включая такие, которые позволяли злоумышленникам выполнять удаленный код на уязвимых устройствах. Речь идёт о хабе SmartThings Hub, который выступает, как следует из названия, неким центральным блоком для остальных устройств в доме. Например, используя обнаруженные уязвимости, можно было:
- открывать умные замки
- видеть картинку с камер
- отключать детекторы движения
- управлять термостатами и проч.

Эксперты компании работали вместе с Самсунг для исправления этих уязвимостей, и уже вышло обновление прошивки для хаба. Умный дом такой умный

https://blog.talosintelligence.com/2018/07/samsung-smartthings-vulns.html
источник
2018 August 01
Информация опасносте
Трём украинцам - Dmytro Fedorov, 44, Fedir Hladyr, 33 и Andrii Kopakov, 30 - сегодня предъявлено обвинение в организации хакерской группировки FIN17, обвиняемой в хакерских атаках на более чем 100 американских компаний. Вот документы министерства юстиции США
https://www.justice.gov/opa/pr/three-members-notorious-international-cybercrime-group-fin7-custody-role-attacking-over-100

Воровство данных банковских  карт, взлом терминалов оплаты, компьютерных сетей компаний - все по-настоящему
источник
Информация опасносте
Я вчера писал о том, что двухфакторная авторизация по СМС не очень безопасная и лучше пользоваться другими механизмами для реализации 2ФА https://t.me/alexmakus/2285.

Так вот, у меня есть свежая новость, подтверждающая этот тезис. Reddit опубликовали пост о том, что их инфраструктура в июне подверглась атаке, в связи с чем данные о пользователях, которые зарегистрировались до 2007 года (включительно), а также имейл-дайджесты попали в руки к злоумышленникам. Доступ к системам нападавшие получили, «перехватив» СМС коды двухфакторной авторизации некоторых сотрудников. К сожалению, технической информации о методе перехвата СМС в посте Реддит нет, но в целом этой информации должно быть достаточно, чтобы еще раз убедиться, что лучше выбирать более безопасные методы 2ФА. Реддит в своём посте тоже призывает переходить на 2ФА на базе токенов.

https://www.reddit.com/r/announcements/comments/93qnm5/we_had_a_security_incident_heres_what_you_need_to/
(За ссылку спасибо читателю канала и также сотруднику Reddit)
источник
Информация опасносте
Наверно, стоит добавить вдогонку к рекомендации не пользоваться методом 2ФА по СМС еще рекомендацию по возможности использовать методы генерации дополнительного пароля по ключу и времени - то, что делают Google Authenticator, Authy, Microsoft Authenticator, и др. Это та самая фигня, где надо для настройки просканировать QR Code, а потом уже просто брать код из приложения, работающего на телефоне. Никаких рисков с СМС, проблема только в том, что далеко не все сервисы поддерживают именно такой метод двухфакторной авторизации. Вот хорошая статья на Wired о том, что это такое, как это работает и как это настраивать. Рекомендации лучших собаководов!
https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/
источник
2018 August 02
Информация опасносте
Привет! Пока редакция канала борется с временно возникшими трудностями касательно другого проекта, вот вам немного интересных ссылок на почитать:

1. Саша Плющев подал жалобу в ЕСПЧ на блокировку Телеграма
https://www.dw.com/ru/еспч-рассмотрит-жалобу-на-блокировку-telegram/a-44927857?maca=rus-tco-dw

2. Кстати, о Телеграме. Вот тут уже изучили безопасность недавно запущенного сервиса Telegram Passport, и, скажем так, к нему ЕСТЬ ВОПРОСЫ
https://virgilsecurity.com/telegram-passport-vulnerability/

3. ну и раз уж про Телеграм и паспорта - вот Сноб пишет о торговле документами в Телеграме
https://snob.ru/news/164005
источник
Информация опасносте
Тем временем на Аляске небольшой город стал жертвой вымогателей с ransomware. Пока компьютеры заблокированы, госучреждения перешли на работу на печатных машинках

https://www.bbc.com/news/technology-45032132
источник
Информация опасносте
Кстати, про двухфакторную авторизацию. Читатель прислал парочку полезных статей об этой теме:

http://www.outsidethebox.ms/18372/

http://www.outsidethebox.ms/18835/
источник
Информация опасносте
источник
2018 August 03
Информация опасносте
Про USB Accessories mode в iOS я писал уже много раз. Там, как в своё время обнаружили эксперты Элкомсофт, можно задержать включение режима блокировки подключения новых устройств - именно путём подключения аксессуаров ДО ТОГО, как истёк таймер в 1 час с момента последней разблокировки устройства. Вот по ссылке - список устройств, которые протестированы экспертами и их статус в возможности отложить активацию режима известен

https://www.magnetforensics.com/blog/ios-11-4-1-follow-up-delaying-usb-restricted-mode/
источник
Информация опасносте
Тут накопали, что Epic Games собираются версию Fortnite Mobile для Android распространять со своего сайта - очевидно, экономя 30%, которые берет Google за покупки внутри приложения.

https://www.xda-developers.com/fortnite-mobile-on-android-google-play-store/

Один важный момент, который связан с безопасностью - это то, что пользователям придётся в Android указать опцию установки из Unknown sources, что, скорей всего, приведёт к ухудшению ситуации с безопасностью для миллионов пользователей, которые не до конца понимают последствия включения такой опции.
источник