Size: a a a

Информация опасносте

2018 September 04
Информация опасносте
Если тут есть игроки в Mortal Online (популярной MMORPG), то вам лучше сменить пароль в сервисе. В июле злоумышленники добрались до базы пользователей и вынесли около 570 тысяч записей, включая логины и пароли в MD5, которые потенциально вполне можно расшифровать.

https://www.bleepingcomputer.com/news/security/cracked-logins-of-570-000-mortal-online-players-sold-on-forums/
источник
Информация опасносте
А правительства все не успокаиваются против бэкдоров. На прошлой неделе группа из правительств пяти стран (США, Австралия, Великобритания, Канада и Новая Зеландия) повстречались, обсудили и решили, что надо призвать крупные технологические компании к сотрудничеству и обеспечению бэкдоров в их устройствах и сервисах, а не то им придется столкнуться с юридическими последствиями отказов от такого сотрудничества. Так то, конечно, утверждают правительства, бэкдоры смогут обеспечить необходимую приватность и права пользователей, и будут использоваться только для уголовных расследований и вопросов, связанных с национальной безопасностью. Когда-то, когда Apple спорила с ФБР по поводу бекдора для iPhone, я написал, возможно, немного сгущающий и несколько романтический пост на эту тему, но по сути ничего не поменялось. Правда, с тех пор стало известно о различных и многочисленных утечках информации и инструментов из Агентства Национальной Безопасности США (NSA), и Центрального Разведывательного Управления (ЦРУ), но, видимо, представители этих "Пяти Глаз" живут в параллельной вселенной, в которой ничего этого не было, а бэкдоры существуют в полной безопасности и надежно хранятся от посторонних глаз. А также они хотят выиграть гонку против математики и стараются провернуть фарш назад. Эх...

Ссылка на заявление
источник
Информация опасносте
Сразу пара читателей прислали мне ссылку на историю с приложением в App Store, обманным путем пытающимся подписать пользователей на регулярную подписку стоимостью в 100 долларов в неделю. Приложение маскируется названием под популярный сервис для поиска дальних родственников Ancestry, но в процессе заведения аккаунта просит пользователя приложить палец к сканеру Touch ID, чтобы "начать поиск", а затем немедленно подставляет диалог для авторизации платежа за подписку



Как только приложение начали обсуждать на Reddit, его выпилили из App Store, но все равно непонятно, куда смотрели принимающие ревьюверы Apple, часто цепляющиеся к совершенно ненужным мелочам в приложении, и пропустившие такой явный скам (вот сюда смотрели https://t.me/brodetsky/1302). Короче, осторожней прикладывайте свои пальчики :)


https://twitter.com/3raxton/status/1035802674778624001?s=21
Telegram
Технологии, медиа и общество
Читатель Александр дополняет пост рассказом из личного опыта о том, как подобные приложения проходят проверку и появляются в магазине приложений.

Приложение при старте спрашивает сервер о значении параметра, скажем, isReviewMode, который принимает значения true/false. Если приходит true, мошенническую функциональность не используем. Приложение заливается в App Store на проверку. Модератор не видит в приложении ничего необычного — это могут быть 1-2 простых информационных экрана. Как только приложение проходит проверку, параметр isReviewMode на сервере принимает значение false, и оно начинает работать, как и задумывалось изначально. Я сам удивился, когда нам таким образом удалось запаблишить для заказчика накручиватель лайков для Instagram. Apple не хотел его пропускать, так как подобные приложения нарушают политику Instagram. В итоге мы выдали приложение за просмотрщик фотографий пользователя, а как только оно появилось в App Store, просто поменяли параметр. Вот такая серьёзная проверка приложений у Apple.
источник
2018 September 05
Информация опасносте
В связи с десятилетием браузера Google Chrome компания анонсировала новый редизайн браузера, и о деталях этого редизайна можно почитать вот здесь (https://www.tomsguide.com/us/get-chrome-69-material-design-update,news-27969.html). Но интересующимся темой инфобезопасности будет интересно узнать, что в новую версию Chrome вошел также и обновленный встроенный менеджер паролей, который теперь более проактивно предлагает сложные пароли, что должно помочь в борьбе против повторного использования паролей пользователями (известная головная боль)
источник
Информация опасносте
Тоже хороший тред в Твиттере о том, как два предприимчивых молодых человека увели 30 тысяч долларов у клиентов чешского Vodafone, у многих из которых был пароль 1234 (в целом там было требование на 4-6 значный пароль, и есть версия, что для многих клиентов пароль 1234 устанавливался автоматически). Злоумышленники рандомно пробовали логин и пароль, и логинились в личные кабинеты клиентов, а затем переводили деньги на свои счета

https://twitter.com/spazef0rze/status/1037106596113989632

Статья (на чешском)
https://zpravy.idnes.cz/vodafone-kradez-penez-heslo-1234-internetova-samoobsluha-mobil-pud-/domaci.aspx?c=A180903_213827_domaci_zaz
источник
Информация опасносте
Кстати, о Хроме. Тут вот среди официальных расширений для браузера обнаружили, что официальное расширение MEGA скомпрометировали и оно занималось всяким непотребством, включая воровство паролей и приватных ключей для кошельков с криптовалютой. Расширение пересылало все собранные данные на сервер в Украине. Если вы устанавливали расширения в Chrome и не помните какие — самое время пересмотреть их список и удалить лишние, которыми вы не пользуетесь. Если же у вас оказалось расширение MEGA.nz (уже выпиленное из Chrome Web Store и заблокированное Google), то лучше сменить пароли на всяких важных сервисах (Amazon, Google, Microsoft, GitHub, the MyEtherWallet и MyMonero)

https://www.zdnet.com/article/mega-nz-chrome-extension-caught-stealing-passwords-cryptocurrency-private-keys/
источник
Информация опасносте
источник
2018 September 06
Информация опасносте
Сегодня как-то накопилось несколько интересных ссылок, поэтому выпуск сегодня скорее похож на дайджест. Итак, поехали.

1. Полиция Нью-Йорка установила массу камер по городу для наблюдения и предотвращения угроз. IBM использовала изображения с этих камер для обучения системы по идентификации объектов и поиска по различным характеристикам: цвет волос, оттенки цвета кожи, и тд.
https://theintercept.com/2018/09/06/nypd-surveillance-camera-skin-tone-search/

2. Департамент юстиции США выдвинул обвинения против северокорейского хакера Park Jin Hyok (Пак Джин Хьёк), и список заслуживает практически уважения. Это и взлом Sony Pictures в 2014 году (на волне выхода фильма "Интервью" про убийство Ким Чен Ына), и участие во взломе банка Бангладеша, что привело к краже десятков миллионов долларов, и разработка вируса WannaCry. Так-то его, конечно, никто не выдаст, поэтому все, что могут делать представители департамента — надувать щеки и назначать санкции.

А вот тут интересный тред в твиттере о всякой информации, которую можно получить из материалов дела об этом корейском хакере:
https://twitter.com/razhael/status/1037757255507169280



Документ Департамента юстиции
Анонс санкций




3. Apple на своей странице о информационных запросах со стороны государств анонсировала, что компания запускает программу по поддержке правоохранительных органов, которые хотят подать запросы на получение информации от Apple. Собственно, это не значит (как уже некоторые успели предположить), что Apple начнет раздавать информацию направо и налево, это значит, что будет стандартизирован формат подачи информации. Появится специальный портал, куда полицейские со всего мира (но специальным образом авторизованные, хотя непонятно, что это значит), смогут вводить данные запроса и надеяться на ответ от специальной команды юристов и экспертов Apple.

https://www.apple.com/privacy/government-information-requests/

4. British Airways сообщила о утечке пользовательских данных со своего сайта ba.com, и о том, что "380 тысяч платежей банковскими картами было скомпрометировано". Деталей о том, что именно произошло, к сожалению, нет.

https://techcrunch.com/2018/09/06/british-airways-customer-data-stolen-in-data-breach/

АПД официальное заявление BA тут
https://www.britishairways.com/en-gb/information/incident/data-theft/latest-information
источник
2018 September 07
Информация опасносте
Известный эксперт по безопасности macOS Патрик Вордл обнаружил, что популярное в Mac App Store приложение Adware Doctor копировало у пользователей историю просмотров веб-страниц в браузере и отправляло его на сервер в Китае. Приложение было не просто "популярное", а четвертое в списке платных ($4.99) приложений в Mac App Store, а в своей категории — вообще первое. Приложение активно сканировало историю всех браузеров, установленных на Маке (Safari, Chrome, Firefox), архивировало её в запароленный архив и передавало её на сервер adscan.yelabapp.com.

Теоретически ограничения песочницы Mac App Store должны были такое предотвратить, но приложение запрашивало доступ к пользовательской директории (что вроде как само по себе легитимно - надо же сканировать файлы от вредоносного ПО), но явно злоупотребило этим правом на доступ. Плюс использование комбинации методов для получения списка запущенных процессов, и сбора истории браузеров — и вуаля. После получения жалобы на приложение Apple убрала его из Mac App Store, но осадок, как обычно, остался. Mac App Store, you had one job!

Кстати, в 10.14, которая выйдет осенью, Apple уже "укрепила" macOS по поводу доступа к данным браузера на уровне файловой системы (если включена System Integrity Protection), так что, по идее, даже выход из sandbox такого приложения не должен принести ему пользы, но в Mac App Store тоже должны внимательней изучать приложения, которые туда попадают.
источник
Информация опасносте
1Password теперь поддерживает YubiKey для двухфакторной авторизации в аккаунт сервиса https://support.1password.com/yubikey/
источник
Информация опасносте
Я вчера писал о том, что British Airway рассказала об утечке пользовательских данных со своего сайта, и речь, в частности, шла об утечке 380 тысяч данных банковских карт клиентов. Технических деталей взлома не было, но есть подозрения. Вот хороший пост о том, как многие авиакомпании (да если бы только они) напичкивают свои сайты сторонними JavaScript/CSS/HTML, которые они не контролируют, а потом происходит то, что происходит. По ссылке — большое количество примеров с сайтами популярных авиакомпаний.

https://huagati.blogspot.com/2018/05/things-you-probably-dont-want-to-do-on.html
источник
2018 September 10
Информация опасносте
Защитить сервер от...
источник
Информация опасносте
вот еще пример из личной жизни. Компания по чистке водосточных желобов сделала рассылку по клиентам с напоминанием - с указанием имейлов и стоимости чистки. Рука, встречай лицо.
источник
Информация опасносте
На прошлой неделе я писал про популярное приложение в Mac App Store, которое, как оказалось, отправляло пользовательские данные на сервер в Китае. Оказалось, что такое приложение не единственное, и есть еще несколько приложений в MAS, которые занимаются подобной активностью (не всегда это Китай, но тем не менее, утечка пользовательских данных имеет место быть). И, разумеется, пользователи ни сном, ни духом не в курсе происходящего.

Adware Doctor отправляет
- Историю браузеров
- Список запущенных процессов
- Список установленных приложений (и откуда они были установлены)

Open Any Files: RAR Support отправляет
- Историю браузеров
- Историю просмотра приложений в App Store

Dr. Antivirus отправляет
- Историю браузеров
- Историю просмотра приложений в App Store

Dr. Cleaner отправляет
- Историю браузеров
- Историю просмотра приложений в App Store

Из этого всего можно сделать вывод, что нельзя быть уверенным на 100% в надежности ПО, которое проходит проверку Apple и размещается в Mac App Store. Так что даже устанавливая приложения из этого источника, обращайте внимание на права, которые приложения запрашивают.
источник
Информация опасносте
Еще одна история про магазин, контролируемый Apple — iOS App Store (где размещаются приложения для iPhone и iPad). Разработчики GuardianApp обнаружили целый список приложений в App Store, которые содержат в себе SDK, поставляемое компаниями, которые занимаются монетизацией пользовательской информации. Грубо говоря, они собирают массу информации о пользователях, скрещивают её с другой доступной информацией, что зачастую позволяет им вычислить все, вплоть до имени конкретного человека, и затем перепродают эту информацию рекламным компаниям. Так вот, они поставляют модули для приложений, которые позволяют собирать различную информацию о местоположении пользователей (которая зачастую не имеет отношения к прямой функции приложения, и такая передача, разумеется, не раскрывается перед пользователем), и передавать их на сервера этих компаний.

Такая информация включает в себя:
Данные Bluetooth LE Beacon
Координаты GPS
Информация о названиях сетей Wi-Fi) и сетевой MAC-адрес
Данные с акселерометра по трем осям
Рекламный идентификатор
Статус заряда аккумулятора
Информация о сотовой связи
Данные о высоте над уровнем моря и скорости
Информация о прибытии-отбытии в определенных местах


Список приложений и компаний, занимающихся сбором такой информации, можно почитать тут. Что со всем этим делать? Как минимум, в настройках iOS можно включить опцию для минимизации рекламной слежки. Там же можно сбросить рекламный идентификатор (и делать это периодически). И, опять же, внимательно следить за тем, какие права запрашивают приложения, устанавливаемые на смартфон. В частности, если какое-то приложение просит доступ к местоположению "всегда", а не только когда это приложение работает, я бы напрягся. Кстати, также в настройках iOS можно посмотреть, какие приложения запрашивали такой доступ, и либо отключить им доступ "всегда" (если им не нужно это для функциональности - например, приложению-навигатору нужен), либо удалить такие приложения. Берегите свое местоположение!

PS И, конечно же, хотелось бы, чтобы Эпол ужесточила контроль за такими приложениями, обращая больше внимания на то, какие SDK и зачем используются в приложениях.
источник
2018 September 11
Информация опасносте
И снова с вами новости из мира, в котором информация ежесекундно подвергается опасносте!

На прошлой неделе я писал о том, что British Airways стала жертвой взлома, который привел к утечке данных 380 тысяч карт клиентов авиакомпании. Тогда компания решила не делиться информацией о том, как произошел взлом, а сейчас информация стала доступной благодаря расследованию компании RiskIQ. Та же группа злоумышленников (Magekart, которая взломала сервис по продаже билетов Ticketmaster UK, смогла вставить 22 строки кода JavaScript в страницу оплаты при покупке билетов, что позволило одновременно атаковать и покупки на вебе, и в мобильном приложении
источник
Информация опасносте
Advisory: Tor Browser 7.x has a serious vuln/bugdoor leading to full bypass of Tor / NoScript 'Safest' security level (supposed to block all JS). PoC: Set the Content-Type of your html/js page to "text/html;/json" and enjoy full JS pwnage. Newly released Tor 8.x is Not affected.— Zerodium (@Zerodium) September 10, 2018  

Больше деталей на английском тут
https://www.zdnet.com/article/exploit-vendor-drops-tor-browser-zero-day-on-twitter/

на русском тут
https://www.securitylab.ru/news/495545.php

Уязвимость исправлена в версии 5.1.8.7
источник
Информация опасносте
Я писал о приложениях Trend Micro, собирающих историю браузеров у пользователей, установивших эти приложения из Mac App Store, источника, который (чисто теоретически) должен был бы предотвращать попадание туда таких приложений.

Вчера Trend Micro опубликовали ответ, в котором они признали, что их приложения собирали историю из браузеров, но "совсем чуть-чуть", и только один раз — мол, изучить, как там пользователь пересекался с adware.

Apple долго не раздумывала, и выпилила все ранее перечисленные приложения из магазина (остались только те, в которых этой "feature", как сказала Trend Micro, не было):



Теперь компания заявила, что они:
- убрали эту функциональность
- удаляют всю собранную информацию
- и вообще обнаружили корень проблемы (общую для всех приложений библиотеку), и больше так не будут.
источник
2018 September 12
Информация опасносте
закреплю-ка я материал немножко сегодня
источник
Информация опасносте
200 гигабайт данный на 440 миллионов записей, включая имена и адреса электронной почты — все это лежало в незащищенной базе данных MongoDB (конечно же) в открытом доступе. Компания Veeam, специализация которой — резервные копии и восстановление данных для облачных инфраструктур, оставила открытой базу своих клиентов. молодцы какие.



https://www.linkedin.com/pulse/veeam-inadvertently-exposed-marketing-info-hundreds-its-bob-diachenko/
источник