Size: a a a

Информация опасносте

2018 December 07
Информация опасносте
Отдельным бонусом история про чувака, который в Великобритании убил свою жену, для того, чтобы воссоединиться со своим бойфрендом в Австралии. И завести детей с помощью замороженных эмбрионов (а также собрать выплату в 2 млн фунтов по страховке жизни жены) . При этом он инсценировал ограбление, чтобы отвести от себя подозрение.
"ЧТО ЭТО ЗА ХРЕНЬ И ЗАЧЕМ ЭТО ЗДЕСЬ?", спросите вы? Дело в том, что полиция смогла подтвердить обвинение в убийстве, получив данные об активности (в частности, шагов) с телефона подозреваемого и телефона его жены. В статье говорится, что на телефоне подозреваемого сразу через минуту после смерти жены было зафиксировано большое количество шагов, включая бег по лестнице вверх и вниз, когда он метался по дому, инсценируя ограбление. В то же время телефон жены оставался без движения, а потом записал 14 шагов, когда подозреваемый взял телефон с трупа жены, и вынес его на улицу рядом с домом, чтобы это выглядело, как будто телефон выпал у грабителя, покинувшего дом.
С одной стороны, технологии, конечно, это хорошо, когда помогают в таких случаях. А с другой — слежка, никакой конфиденциальности, вот это все. Черт его знает, как с этим мириться. 
источник
2018 December 10
Информация опасносте
Помните, в октябре была история про то, что в Google+ обнаружилась уязвимость, которая позволяла видеть данные пользователей? Тогда Google сказала, что "в течение двух недель были доступны данные на 500 тысяч пользователей", при том, что уязвимость существовала три года. После этого Google даже пообещала и закрыть Google+ в 2019 году.

Так вот, сегодня Google призналась, что еще одна уязвимость в API Google+ привела к тому, что данные на  52,5 млн пользователей были доступны из приложений, которые использовали Google+ API.  Сам баг существовал только 6 дней в ноябре этого года, и позволял приложениям получать информацию о профиле пользователя, включая имя, адрес электронной почты, пол, дату рождения, возраст и тд, даже если эти данные были непубличными. Более того, уязвимость позволяла через профиль пользователя получать данные и на других пользователей.

Google говорит, что нет свидетельств того, что эта уязвимость была эксплуатирована каким-либо приложением, но на всякий случай Google приняла решение ускорить процесс сворачивания Google+: доступ к API закроется через 90 дней, а сама социальная сеть вместо августа 2019 года закроется в апреле 2019 года. Спешите что-нибудь туда запостить, пока не закрыли!

https://www.blog.google/technology/safety-security/expediting-changes-google-plus/
Telegram
Информация опасносте
В статье в Wall Street Journal (paywall) сегодня рассказали о том, что уязвимость в Google+ на протяжении трех лет позволяла видеть данные профиля пользователей (имя, адрес электронной почты, пол, возраст), даже если эти данные были отмечены как скрытые. Google утверждает, что сторонние разработчики не воспользовались этой уязвимостью для сбора пользовательских данных. Вот пост Google о том, что произошло и что будет дальше:
https://www.blog.google/technology/safety-security/project-strobe/

Проблема, по словам представителей Google, затрагивала около 500 тыс пользователей (на протяжении последних двух недель, пока хранятся логи. Что там было в прошлом, Google сказать не может). Интересно, что Google обнаружила эту проблему в марте 2018 года, но компания решила не сообщать о ней, так как опасалась внимания со стороны регуляционных органов (на волне внимания к проблеме Facebook и Cambridge Analytica). Эта скрытность, чувствую, еще вылезет Google каким-нибудь боком. Зато из хорошего: Google таки в течение следующего…
источник
2018 December 11
Информация опасносте
В западных интернетах бурлит вчерашняя статья в The New York Times о сборе информации о местоположении пользователей приложениями, установленными на смартфонах пользователей. Статья рассказывает о том, что есть целая группа компаний (около 75), которые скупают анонимную информацию о местоположении пользователей, собранную из различных мобильных приложений. Некоторые из этих компаний утверждают, что они собирают данные с почти 200 миллионов мобильных устройств в США.

Данные, по информации в NYT, анонимизированы, и собираются якобы с целью предоставления пользователям актуальных местных новостей, данных о погоде и тд. Данные затем продаются, используются и анализируются рекламодателями, розничными сетями и даже финансовыми компаниями. Её точность, а также частота отправки (в некоторых случаях  — каждые несколько секунд) позволяет получить весьма интересные результаты с детальным пересечением некоторых пользователей. Например, кто-то в финансовой аналитической компании может проанализировать данные о количестве сотрудников на заводе или о количестве посетителей в магазине, чтобы представить себе, как идут дела у какой-нибудь компании. Подобные данные покупаются за 0,5-2 цента в месяц за пользователя, говорится в статье NYT.


В статье также говорится о том, что теоретически сотрудники компаний, которые собирают такие данные, могут при желании деанонимизировать полученные данные без согласия пользователей. Например, достаточно вычислить точку, где человек проводит ночи, чтобы узнать домашний адрес, после чего можно использовать публичную информацию, чтобы выяснить, кто там живет. Или же, наоборот, зная домашний адрес человека, можно следить за перемещением конкретного человека.

Ничего в этом мегарадикально нового нет. Основная претензия, озвученная в статье, заключается в том, что приложения, собирающие и отправляющие эту информацию о местоположении пользователей, зачастую не раскрывают действительную причину для сбора информации о местоположении. Кроме этого, компании могут не раскрывать, что происходит с собранными данными (или скрывать это за юридическими формулировками в лицензионном соглашении) — что они могут быть переданы третьим лицам или проданы. В США сбор подобной информации не регулируется федеральным законодательством.

Подобных приложений, говорится в статье NYT, насчитали почти 1,5 тысячи, согласно данным компании MightySignal, собирающей мобильную аналитику: около 1200 для Android, и около 200 на iOS. (Надеюсь, что когда-нибудь NYT напишет подобную статью и о компаниях, собирающих мобильную аналитику). И Apple, и Google заинтересованы в том, чтобы разработчики для их платформы были довольны, хотя Apple вроде как чуть более внимательно изучает использование данных о местоположении, которые запрашивает приложение, чем Google. В какой-то из последних версий Android Google также изменила поведение, когда приложения, находящиеся в фоне, могут получать данные о местоположении только несколько раз в час.

Можно ли как-то бороться с этим? Кроме самой статьи, NYT также опубликовали статью о том, как ограничить доступ к информации о местоположении приложениям на iOS и Android. У Android в настройках можно указать, что приложение не должно иметь доступа к данным о местоположении. У iOS это сделано немного проще, более того, настройки прав доступа чуть более гибкие, позволяющие указать доступ к информации либо "всегда", либо "никогда", либо "только когда приложение используется". Я рекомендую пройтись по списку приложений в настройках ваших смартфонов, и отключить доступ к данным тем приложениям, которые, по вашему мнению, не должны обладать таким доступом. И, самое главное, никаких смартфонов и никакого интернета!

Более глобальный вопрос, конечно, что именно порождает такие бизнес-модели, когда пользователи и их информация становятся продуктом. И Apple, и Google своими магазинами приложений стимулируют экономику бесплатных при
источник
Информация опасносте
ложений. Но, как известно, бесплатного ничего не бывает — даже простые бесплатные приложения требуют усилий на разработку, и финансирование этих приложений должно откуда-то появиться. Если пользователи не платят денег за приложения, значит, они платят чем-то другим. (К сожалению, правда, даже платные приложения не гарантируют чистоты обращения с данными пользователей). Так что, возможно, подобный материал — это знак, что нужно провести геноцид приложений на устройстве, удалить всякий бесплатный одноразовый треш с непонятными политиками. Может быть, даже купить что-то взамен бесплатных "шпионов" на ваших телефонах.
источник
Информация опасносте
Помните историю года про чипы в серверах Supermicro, собранных для Apple и Amazon, опубликованную в издании Bloomberg? (что я спрашиваю, конечно, помните). У той новости было много дополнений, в основном в виде опровержений от Apple, от Amazon, от разведывательных ведомств разных стран, и даже от Supermicro. Издание Bloomberg продолжает хранить гордое молчание, не предоставив никаких дополнительных доказательств к этому материалу, ни отозвав материал, как призывали представители Apple и Amazon. Подозреваю, что Bloomberg пытается собрать дополнительные материалы, чтобы доказать, что они все-таки опубликовали не полный bullshit, но пока что эта статья является темным пятном на репутации вполне уважаемого издания.

Но вспомнил я об этой истории сегодня, потому что именно сегодня компания Supermicro разослала своим клиентам письмо о том, что компания закончила расследование по материалам, озвученным в статье Bloomberg. Компания пишет, что во время расследования она не обнаружила никаких доказательств вредоносного аппаратного внедрения ни в текущих, ни в старых моделях материнских плат в серверах компании. Расследование было проведено компанией Nardello & Co, которая тестировала в том числе и материнские платы, проданные в Apple и Amazon. Supermicro все еще рассматривает различные юридические опции касательно этого материала. Хотя, конечно, негативный эффект распространяется и на Amazon/Apple, но, скорей всего, эти компании не будут подавать на Bloomberg в суд — это плохо с точки зрения PR, когда огромные корпорации судятся с журналистами.

https://ftpw.supermicro.com.tw/en/news/CEO-3rdPartySecurity-Update
Письмо CEO Supermicro
Telegram
Информация опасносте
‌Новость дня, безусловно, это статья на Bloomberg о микрочипе на платах для серверов компании Supermicro. Якобы во время сборки материнских плат для серверов компании Supermicro на платы устанавливался микроскопический чип, разработанный военным ведомством Китая. Эти материнские платы затем использовались в серверах, которые собирала компания Supermicro в США. А сервера, в свою очередь, использовались в дата-центрах других американских компаний, включая Amazon, Apple, Microsoft и еще несколько десятков компаний. Чип, исходя из материалов статьи, обеспечивал удаленный доступ к серверам, модифицируя код операционной системы (интересно, как это позволяло ему оставаться незамеченным?). Статья в Bloomberg изобилует массой деталей, как и информацией о многолетнем расследовании всей этой истории.

В статье говорится также о том, что якобы Apple заподозрила что-то еще в 2015 году, когда планировала большую закупку серверов для своих дата-центров (я даже припоминаю такие новости 3 года назад). Была вот еще такая история…
источник
Информация опасносте
Еще несколько ссылок по теме:

1. Большой материал о работе системы видеонаблюдения (включая распознавания лиц) в Москве:
http://codaru.com/war-on-reason/chto-vnutri-bolshogo-brata/

2. Цепочка багов в инфраструктуре Microsoft позволяла получить доступ к учетным записям пользователей в системе Microsoft и получить контроль над ними (всеми 400 млн)
https://www.safetydetective.com/blog/microsoft-outlook/

3. Американские технологические компании, включая Apple, Microsoft, Facebook, Google, высказались с критикой против законопроекта, принятого в Австралии касательно шифрования данных и доступа правоохранительных органов к ним
https://techcrunch.com/2018/12/10/silicon-valley-denounce-australia-encryption-law/

4. Коллекция крупнейших взломов и утечек пользовательских данных в 2018 году
https://www.businessinsider.com/data-hacks-breaches-biggest-of-2018-2018-12#3-exactis-340-million-19

5. Новый троян для Android, маскирующийся под "оптимизатор батарейки" и ворующий данные с аккаунтов PayPal
https://www.welivesecurity.com/2018/12/11/android-trojan-steals-money-paypal-accounts-2fa/
источник
2018 December 12
Информация опасносте
1. Тот взлом SPG/Marriott, при котором за 4 года утекло данных на 500 млн человек? NYT пишет, что это дело китайских хакеров, работавших на министерство государственной безопасности
https://www.nytimes.com/2018/12/11/us/politics/trump-china-trade.html

2. Больше года назад я писал о взломе Equifax — кредитного бюро в США, при взломе которого утекло данных на почти 150 млн американцев, причем там все — от имени до номера социального страхования, и последствия для многих — на всю жизнь. Так вот, Конгресс США опубликовал доклад об этом взломе, из которого следует, что этот взлом вполне можно было предотвратить. Я просто оставлю цитату из отчета тут:

Equifax did not see the data exfiltration because the device used to monitor ACIS network traffic had been inactive for 19 months due to an expired security certificate. On July 29, 2017, Equifax updated the expired certificate and immediately noticed suspicious web traffic.

Рука, встречай лицо.

3. История с австралийским законом о шифровании точно пока не закончилась. Вот большое открытое письмо, подписанное огромным количеством экспертов по безопасности.

Вот хорошая статья с FAQ об этом законе: https://www.zdnet.com/article/whats-actually-in-australias-encryption-laws-everything-you-need-to-know/.

А вот, например, что пишут об этом разработчики менеджера пароля 1Password, часть из которых работает в Австралии — они реально опасаются, что правительство Австралии может склонить кого-то из сотрудников к тому, чтобы вставить бэкдор в продукт.
источник
Информация опасносте
А помните историю про "взлом канатной дороги"? Там еще был такой пассаж:

Как правильно указал один из читателей, "судя по всему страшные хакеры, напавшие на системы свежеоткрытой канатной дороги в Москве, оказались обычным вирусом-шифровальщиком". В связи с этим особенно интересно смотрятся утверждения о том, что "личность организатора кибератаки на компьютерные сервера столичного подъемника была установлена". Мне интересно, как этого злоумышленника зовут на самом деле: Петя? НотПетя? ВоннаКрай?

А вот и ответ!

«В период отладки и работы было организовано удаленное управление, чтобы она из штаб-квартиры могла производить отладочные работы. К сожалению, никаких мер по обеспечению безопасности этого удаленного управления предпринято не было. В результате чего появилось то, что должно было появиться. Это был вирус-шифровальщик»

Но главное, что “личность организатора кибератаки на компьютерные сервера столичного подъемника была установлена”, ведь так?
источник
2018 December 13
Информация опасносте
1. Статья о том, как исследователи напечатали на 3D-принтере голову человека (одного из исследователей) и проверяли системы биометрической аутентификации на смартфонах. Смартфоны с Android (LG G7 Linq, Samsung S9, Samsung Note 8 и OnePlus 6) радостно разблокировались, а вот смартфоны Apple и устройства Microsoft с Windows Hello устояли против такой атаки.

2. Полезная ссылка от читателя о том, как хеширование паролей
https://medium.com/@cmcorrales3/password-hashes-how-they-work-how-theyre-hacked-and-how-to-maximize-security-e04b15ed98d

3. Как полиция ловит воришек, ворующих посылки Amazon (с помощью фальшивых коробок, камер и GPS-трекеров)
https://www.apnews.com/c654020c42b94055a19801b849d337a2

4. Сразу несколько ссылок для читателей из Украины (ссылки тоже прислали читатели). Там бушует эпидемия рассылки вирусов по почте, прикидываясь письмами из госучреждений. Открывайте почту в перчатках!
- https://mc.today/ne-otkryvajte-pismo-iz-suda-eto-hakery-rassylayut-virusy-kak-ne-stat-zhertvoj-takih-atak/
- https://www.npu.gov.ua/ua/news/kiberzlochini/kiberpolicziya-fiksuje-vipadki-rozpovsyudzhennya-virusu-zamaskovanogo-pid-povidomlennya-vid-derzhustanov/
- https://cert.gov.ua/news/49
источник
2018 December 14
Информация опасносте
Вчера я упомянул историю про то, как Амазон и полиция ловят преступников, устанавливая камеры и подкладывая фальшивые коробки с GPS-трекерами. Вчитываясь в статью, я обратил внимание на тот факт, что камеры были предоставлены компанией Amazon. Это значит, что, скорей всего, речь идёт о дверных звонках Ring, разработчика и производителя которых Amazon купил какое-то время назад.

Вчера же читатель обратил мое внимание на вот эту статью на сайте ACLU, известной правозащитной организации в США. В статье рассказывается о заявке на патент от Amazon об объединении системы распознавания лиц Rekognition с дверными звонками Ring. Про Rekognition я уже как-то писал, что Amazon рассматривает этот проект как часть возможного сотрудничества с правоохранительными органами для распознавания лиц на камерах, установленных в городах. Собственно, в патентной заявке идёт речь примерно о том же, только теперь Amazon хочет подключить звонки Ring к базам данных правоохранительных органов, чтобы определять "подозрительные лица", проходящие мимо звонков, в которые встроены камеры. Более того, владельцы звонков тоже могли быть добавлять фото "подозрительных" людей в систему, и тогда программное обеспечение уведомляло бы владельца, если такие люди приближаются к звонку у двери. В любом случае, конечная идея в том, что при совпадении "подозрительности" можно было бы автоматически слать уведомление в правоохранительные органы, а они бы реагировали соответствующим образом.

Звучит достаточно неприятно, особенно в рамках всех историй про системы наблюдения в Китае, хотя это всего лишь патентная заявка и её наличие вовсе не означает существования такого продукта или системы в будущем. (Там еще много всякого про идентификацию людей по другим биометрическим параметрам, включая анализ текстуры кожи, системы вен на ладонях, геометрии рук, распознавание запаха, и т.п.) Но вообще потенциальные юридические последствия внедрения такой системы сложно себе представить. Это и постоянное наблюдения вашего перемещения даже в случаях, когда вы этого совершенно не ожидаете, и тот факт, что подобные системы распознавания дискриминируют против людей с кожей более темного цвета, и тд. Не говоря уже о передаче и хранении подобной информации, и постоянных утечках данных, о которых мы постоянно читаем. Что-то на фоне этих новостей про Amazon Facebook начинает выглядеть безобидной песочницей для обмена мемасиками.

В эту историю с визуальным наблюдением и распознаванием лиц странным образом вписывается новость про то, как на концерте Тейлор Свифт была задействована система по распознаванию лиц для определения известных преследователей певицы. ШТО? На концерте был установлен специальный киоск, на котором крутилось видео с репетиции. Всех, кто останавливались посмотреть видео, система фотографировала и отправляла фотографии в центр безопасности Тейлор Свифт, и там уже фото прогонялись через базу известных "нежелательных ухажеров" певицы. Что, разумеется, вызывает вопросы конфиденциальности персональной информации ничего не подозревающих посетителей концерта: кто и как хранит эту информацию, сколько времени, кто имеет к ней доступ и тд. Хотя, конечно, было бы интересно узнать, удалось ли распознать кого-то, ради чего эта система устанавливалась. Подозреваю, что скоро к билетам на концерты и другие массовые мероприятия будет прилагаться длинное пользовательское соглашение, в котором посетители будут отдавать все свои права на визуальное наблюдение и распознавание в обмен на возможность посмотреть само мероприятие. (Которые проводятся чаще всего в частных помещениях-зданиях-комплексах, и посетители все равно достаточно бесправные).

А вообще, конечно, будет интересно посмотреть на "цифровое сопротивление" этому бесконечному наблюдению, от которого, к сожалению, очень сложно и практически невозможно скрыться. Маскировщики лица? Подмена лиц на чужие? Глушилки камер? Впрочем, большинству людей все равно, что там происходит с информацией о них и их местоположении, так что, скорей всего, ничего не изменится в этом прогрессе.
источник
Информация опасносте
Компания SplashData выпустила список самых популярных паролей в 2018 году. Список формируется с помощью анализа различных утечек, произошедших в этом году, поэтому в списке появляются даже новые позиции. Но в большинстве своем список, конечно, все тот же, и это расстраивает еще больше.

Вот топ-25:
123456
password
123456789
12345678
12345
111111
1234567
sunshine
qwerty
iloveyou
princess
admin
welcome
666666
abc123
football
123123
monkey
654321
!@#$%^&* (хитро, это 12345678 c зажатым Shift)
charlie
aa123456
Donald (хмммммм)
password1
qwerty123

Полный список тут:
https://www.teamsid.com/100-worst-passwords
источник
Информация опасносте
Кажется, где-то в районе сентября в канале была целая череда новостей про различные истории с Маками в плане инфобезопасности, и тогда создавалось впечатление, что канал только про Маки. Теперь же у меня создается впечатление, что канал про Facebook, потому что никогда такого не было и вот опять!

Facebook сегодня объявили, что в Photo API закралась ошибка, которая привела к тому, что фотографии 6,8 млн пользователей стали доступны приложениям, которые не должны были их видеть. Эти приложения были авторизованы для доступа к ограниченным наборам фотографий, но из-за ошибки приложениям стали доступны фотографии из историй, а также фотографии, которые пользователи загрузили в Facebook, но не опубликовали их.

Ошибка произошла в период с 12 сентября по 25 сентября, когда Facebook обнаружили проблему и исправили её. Но информация о ней стала доступна только сейчас, потому что Facebook, видимо, вынужден был разгребать историю с гораздо большей утечкой данных. Facebook пришлет тем пользователям, которых затронула эта проблема, уведомление с извинениями (Facebook вообще много приходится извиняться в последнее время), а также будет работать с теми разработчиками, приложения которых получили доступ к фотографиям. Таких разработчиков, по словам Facebook, 876, а приложений — около 1500.
источник
2018 December 18
Информация опасносте
кому-то было скучно, и он пропарсил базу HaveIbeenpwned на предмет частоты использования числа Пи в качестве пароля.

Надеюсь, что человек с 25 символами после запятой все-таки пользуется менеджером паролей, а не набирает этот пароль каждый раз вручную. Очень двойственные чувства по поводу такого пароля :)

(https://alexmak.net/wp-content/uploads/2018/12/DunqgzKU0AIuBG2.jpg-large.jpeg)
источник
Информация опасносте
компенсируя за вчерашнюю паузу, сегодня сразу много ссылок на самые разные и специфичные вкусы, да.

1. История о том, как кто-то хакнул "видеоняню" (как по мне, дурацкий перевод термина "baby monitor") и требовал выкупа за якобы выкраденного ребенка. Похоже, что имел место reuse паролей, благодаря которому злоумышленник вошел в аккаунт Nest пользователя.
https://www.nbcnews.com/news/us-news/nest-camera-hacker-threatens-kidnap-baby-spooks-parents-n949251

2. Мемасики в Твиттере, дающие команду вредоносному ПО, кто бы мог подумать! Ничего святого не осталось у этих киберпреступников!
https://blog.trendmicro.com/trendlabs-security-intelligence/cybercriminals-use-malicious-memes-that-communicate-with-malware/

3. Google согласилась не продавать свои API для распознавания лиц, чтобы избежать злоупотреблений этой технологией
https://www.blog.google/around-the-globe/google-asia/ai-social-good-asia-pacific/amp/

4. Уязвимость в SQLite c RCE
https://blade.tencent.com/magellan/index_en.html
Детальное описание
PoC

5. Разработчик приложения для создания анимированных аватаров оставил доступной в интернете и не защищенной паролем ElasticSearch базу с данными на 5 миллионов пользователей, включая имена, страну и местоположение (для примерно 400 тыс пользователей), а также адресную книгу тех пользователей, кто разрешил доступ приложению к адресной книге
https://techcrunch.com/2018/12/13/popular-boomoji-app-exposed-millions-contact-lists-location-data/

6. Блог-пост Signal по поводу австралийского закона
https://signal.org/blog/setback-in-the-outback/
источник
2018 December 19
Информация опасносте
Я чуть позже напишу об этом, но пока что можете почитать очередной скандал про Фейсбук и как он раздавал своим «партнерам» пользовательские данные направо и налево через специальные договоренности и доступ. Там и Microsoft, и Netflix, иApple, и Amazon, и Spotify. И ещё целых 13 дней осталось в этом году для какого-то очередного скандала с Фейсбуком https://www.nytimes.com/2018/12/18/technology/facebook-privacy.html
источник
Информация опасносте
Интереснейшая статья о spear-phishing атаках иранских хакеров, близких к Islamic Revolutionary Guard Corps (IRGC) против активистов, журналистов и представителей госорганов США. Интересная она прежде всего тем, что в атаках применялись методики, позволяющие обходить двухфакторную аутентификацию, установленную пользователями на учетных записях Gmail и Yahoo. Если вкратце, то нападающие злоумышленники мониторили с помощью встроенного в письма невидимого изображения открытие письма (поскольку атака была направлена на конкретного человека, это облегчало мониторинг). Если жертва повелась на полученное письмо, и начинала вход путем ввода логина и пароля, то при вводе пароля в фейковую страницу нападающие тут же получали логин и пароль. Они тут же вводили полученные реквизиты учетной записи в настоящую страницу. Если при логине показывался запрос на двухфакторную аутентификацию, атакующие тут же перенаправляли жертву на такую же, но фейковую страницу для ввода одноразового пароля, и после этого перехватывали и вводили у себя полученный одноразовый код.

В статье говорится, что были зафиксированы методы успешного фишинга в случае с 2FA кодами, полученными жертвами по SMS. Особенно помогало успешности атак то, что страницы постились на sites.google.com, и использовали адреса notifications.mailservices@gmail.com и noreply.customermails@gmail.com, что для большинства пользователей выглядит достаточно убедительно. Подтвержденных случаев успеха с 2FA-кодами из аутентификационных приложений вроде как нет, по словам Certfa Lab, но, судя по схеме, ничего не мешает в случае такой атаки перехватить и их. В реальности от таких направленных атак могут защитить только аппаратные ключи безопасности (вот как это работает для Google). Большинству читателей канала, наверно, пока не стоит беспокоиться, вряд ли вы или я станем целью такой направленной атаки, но меня беспокоит то, что этот механизм вполне может быть автоматизирован в будущем, и тогда без ключа будет уже никуда. Chrome поддерживает ключи уже давно, Safari скоро тоже подтянется, а если вы действительно беспокоитесь о безопасности своего почтового аккаунта Gmail, рассмотрите вариант с Advanced Protection Program.

Первоисточник с огромным количеством деталей об атаках:
https://blog.certfa.com/posts/the-return-of-the-charming-kitten/

Забавно, что статья называется "Возвращение очаровательных котят", потому что методика и сервера, использованные для атаки, очень похожи на деятельность хакерской группировки Charming Kittens, и авторы расследования делают вывод, что это они и есть. Хорошее название у группировки.
источник
2018 December 20
Информация опасносте
кабели — штука опасная. хорошее правило opsec — везде ходить со своими кабелями
источник
Информация опасносте
Под конец года что-то увеличилось количество материалов, которые достойны упоминания в канале, но, к сожалению, вселенная забыла увеличить количество доступного для этого времени. Короче, очередная подборка ссылок, зато там много всего интересного!

1. "Роскомнадзор внедрит новую технологию блокировок Telegram за 20 млрд рублей"
https://www.bbc.com/russian/features-46596673

2. "Наши с вами персональные данные по-прежнему нагло продаются"
https://habr.com/post/433384/

3. из-за внутренней ошибки Amazon случайно отправил 1700 голосовых записей, сделанных помощником Alexa, случайному человеку. Записи из гостиной, спальни, душа. Устанавливайте больше спикеров и камер в своих домах, говорили они... Это будет хорошо, говорили они!
https://www.heise.de/newsticker/meldung/Amazon-reveals-private-voice-data-files-4256015.html

4. Microsoft выпустила срочное обновление безопасности для Internet Explorer, исправляющее уязвимость, используемую в целенаправленных атаках.
https://blogs.technet.microsoft.com/msrc/2018/12/19/december-2018-security-update-release-2/
Сама уязвимость https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2018-8653#ID0EMGAC

5. Какие-то слухи о взломе сервера с данными о сотрудниках в NASA
https://www.theregister.co.uk/2018/12/18/nasa_server_hack/

6. Квантовые вычисления и искусственный интеллект как угроза национальной безопасности
https://techcrunch.com/2018/12/13/us-intelligence-quantum-computing-artificial-intelligence-national-security-threat/

7. Непонятные телодвижения Google вокруг запуска отцензурированного поиска в Китае (за ссылку спасибо читателю)
https://www.bbc.co.uk/news/amp/technology-46604085

8. С сайта мэрии Москвы произошла утечка личных данных родителей школьников
В Сети появились оплаченные с сайта mos.ru квитанции физлиц по платежам за услуги ЖКХ, а также платежам, получателями которых являются общеобразовательные учреждения и управление ГИБДД (спасибо читателю за ссылку)
источник
2018 December 21
Информация опасносте
Если вы предпочитаете новости слушать, а не читать, то вышел очередной выпуск подкаста BeardyCast с модулем про инфосек. Много говорим о фейсбуке
https://t.me/beardycast/3997
источник
2018 December 24
Информация опасносте
run DELETE HACKERS
источник