Size: a a a

Информация опасносте

2020 March 26
Информация опасносте
Чья база тут лежит открытая? Ничья? ну и ладно! Неизвестно кому принадлежащая база с данными на 200 млн человек — американцев, точнее. 800ГБ данных, включая имена, имейлы, номера телефонов, даты рождения, кредитный рейтинг, домашний адрес, и прочие детальные данные. Какойто бардак, да. Данные представляют собой ценность для скамеров, спамеров, фишеров и прочий imperial scum.
https://cybernews.com/security/report-unidentified-database-exposes-200-million-americans/
источник
Информация опасносте
Также большой и интересный текст про группировку APT41, группу китайских хакеров, которая активно использует множественные эксплойты в Citrix NetScaler/ADC, роутерах Cisco и в другом ПО. Целями становятся организации банковских, правительственных, технологических и других отраслях в десятках стран
https://www.fireeye.com/blog/threat-research/2020/03/apt41-initiates-global-intrusion-campaign-using-multiple-exploits.html
источник
Информация опасносте
И также классный текст про эксплойт в ПО автомобилей Tesla (уже исправлен), позволявший отключать уведомления автопилота, спидометр, веб-браузер, сигналы поворотов, навигацию и проч. Пффф, подумаешь, во многих машинах даже не устанавливают сигналы поворотов, судя по тому, что они никогда их не показывают.

https://safekeepsecurity.com/about/cve-2020-10558/
источник
Информация опасносте
источник
2020 March 27
Информация опасносте
Zoom опять в новостях, теперь по поводу того, что приложение отправляет кучу данных о пользователях в ФБ, даже если пользователи не входили в приложение с аккаунтом ФБ. И в политике конфиденциальности об этом тоже ничего нет. Используйте его из браузера по возможности, так можно!

https://www.vice.com/en_us/article/k7e599/zoom-ios-app-sends-data-to-facebook-even-if-you-dont-have-a-facebook-account
источник
Информация опасносте
Кстати, про iOS! уязвимость в iOS, начиная с iOS 13.3.1 и выше, включая недавно вышедшую 13.4, приводит к тому, что при подключении через VPN некоторый трафик не шифруется. Проблемный трафик — это подключения, которые были установлены до поднятия VPN, система не перезапускает их, и они оказываются вне тоннеля VPN. Лучшим вариантом для решения этой проблемы является передернуть кнопку авиарежима на телефоне. Видимо, скоро будет 13.4.1

https://protonvpn.com/blog/apple-ios-vulnerability-disclosure/
источник
Информация опасносте
ну и чтобы два раза не вставать — вот еще информация о цепочке эксплойтов для iOS под названием LightSpy. Ссылки на сайт, “предназначеный” для пользователей из ГонгКонга, нападающие размещали на различных форумах. При открытии страницы сайт открывал невидимый iframe, который исполнял вредоносный код. Используя уязвимости, присутствующие в iOS 12.1 и 12.2, на телефон загружался вирус для iOS, который мог исполнять команды и манипулировать файлами на устройствах. Модули могли получать данные о подключениях к базам WiFi, адресной книге, геолокации, связке ключей (коллекция логинов и паролей), истории звонков, истории браузеров, переписке SMS, а также к данным приложений Telegram, QQ, WeChat. Похожая кампания под названием dmsSpy проводилась в 2019 году против пользователей с устройствами Android. В общем, не зря Apple призывает всех ставить апдейты и перестает подписывать старые версии iOS, чтобы их нельзя было устанавливать.

Спасибо читателю, который прислал эту информацию.

рассказ
https://securelist.com/ios-exploit-chain-deploys-lightspy-malware/96407/
отчеты
https://blog.trendmicro.com/trendlabs-security-intelligence/operation-poisoned-news-hong-kong-users-targeted-with-mobile-malware-via-local-news-links/
https://blog.trendmicro.com/trendlabs-security-intelligence/operation-poisoned-news-hong-kong-users-targeted-with-mobile-malware-via-local-news-links/
источник
2020 March 28
Информация опасносте
Zoom исправился, убрав из приложения код, отправлявший данные в Фейсбук

https://www.vice.com/en_us/article/z3b745/zoom-removes-code-that-sends-data-to-facebook
источник
2020 March 30
Информация опасносте
Вчера получил смс. Фишеры сильно разленились, даже не пытаются УРЛ сделать похожим
источник
Информация опасносте
Но хотя бы сайт похож
источник
2020 March 31
Информация опасносте
источник
Информация опасносте
Но есть и хорошие новости. международная группа экспертов по информационной безопасности объединилась с целью противостояния различным атакам, связанным с новым коронавирусом. так победим!
https://www.reuters.com/article/us-coronavirus-cyber/cybersecurity-experts-come-together-to-fight-coronavirus-related-hacking-idUSKBN21D049
источник
Информация опасносте
42 млн аккаунтов (ID и номер телефона) пользователей Телеграм из Ирана утекли в интернет. Это произошло благодаря стороннему клиенту к сервису, который оставил базу данных в онлайне без защиты пароля. Также утекли хеши и секретные ключи, но они в целом бесполезны.
https://www.comparitech.com/blog/information-security/iranian-telegram-accounts-leaked/
источник
Информация опасносте
так, в интернете в последнее время любят Zoom (аудитория сервиса увеличилась многократно в последнее время, и на него стали поглядывать внимательно). То они оставили в Маках дыру такого размера, что Apple пришлось срочно удаленно убирать её из компьютеров (Zoom даже после удаления оставлял открытым свой веб-сервер на Маке, и можно было подключаться к камерам юзеров), то в FB случайно отправляли данные. Вот добрались до их транспорта и оказалось, что коммуникации у сервиса не такие e2e зашифрованные, как утверждает маркетинг компании
https://theintercept.com/2020/03/31/zoom-meeting-encryption/
источник
2020 April 01
Информация опасносте
источник
Информация опасносте
Уже выпилили, но все равно забавно. Раньше про китайских школьников и приложение для уроков такое писали, а тут вот оно как
источник
Информация опасносте
Смотрите, мэрия выкатила приложение для отслеживания перемещения людей.
Поставьте ему единичку и его выпилят из Google Play https://play.google.com/store/apps/details?id=com.askgps.personaltrackerround
источник
Информация опасносте
Промежуточные итоги изучения приложения для слежки за жителями Москвы:

— Приложение получает доступ ко всей информации на телефоне: GPS, камера, местоположение, возможность звонить, просмотр любых данных, доступ к любым настройкам.

— Приложение передаёт собранную информацию на серверы мэрии в открытом виде без какого-либо шифрования. Это провал.

— Для распознавания лиц, приложение использует эстонский сервис identix.one — то есть, передаёт фотографии в эстонскую юрисдикцию и на серверы, расположенные в Германии. Обе страны входят в НАТО.

— Разработкой приложения занимается компания «Гаскар», подрядчик «Инфогорода».

— В QR-кодах зашифрованы MAC и IMEI (индивидуальные идентификаторы) устройства.

— На приложение было потрачено 180 млн рублей. Судя по его качеству, украдено было 99% бюджета.

Это полнейший провал и позорище. ДИТ Москвы должен быть разогнан палками за такое.
источник
Информация опасносте
Короче, все как обычно.
источник
Информация опасносте
Ладно, к не менее насущным вещам. Ни дня без новостей про конференции Zoom. Там любители хулиганить придумали как делать zoombombing. Перебирая 10-значные коды конференций, хулиганы вламываются в чужие звонки и делают то, что хулиганы обычно делают - хулиганят. Постят картинки, ругаются, и тд. Такой современный ChatRoulette. Пара советов о настройках, как этого избежать:
- задать пароль для звонка (он по умолчанию не задается)
- трансляция экрана только для ведущего звонок
- отключение передачи файлов
- отключение опции «подключения до ведущего»
- отключение опции «разрешить отключённым подключаться снова».
источник