Информация опасносте
19.2K subscribers
619 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
есть такой популярный фестиваль Coachella, короче, их сайт хакнули и угнали информацию о пользовательских аккаунтах. Vice еще 22 февраля об этом писал, что в темном интернете появились данные о пользователях на продажу https://motherboard.vice.com/en_us/article/someone-is-selling-coachella-user-accounts-on-the-dark-web, а тут уже и организаторы coachella подтвердили http://www.kesq.com/news/music-festivals/goldenvoice-says-data-was-breached-for-upcoming-coachella-festival/366518418
Пользователям Chrome на Маке будет интересно узнать, что Chrome теперь умеет защищать ваш Мак от вредоносных приложений: используя технологию Safe Browsing, Chrome будет вас предупреждать, когда вы будете заходить на потенциально опасные для вашего Мака сайты http://security.googleblog.com/2017/03/expanding-protection-for-chrome-users.html
а плохие новости про Yahoo все никак не прекратся. Reuters тут пишет, что Yahoo призналась, что злоумышленники научились подделывать кукисы пользователей, и таким образом данные 32 миллионов пользователей стали доступны злодеям. Конечно, после утечки данных миллиарда пользователей что там какие-то еще 32 миллиона? Но вообще Yahoo уже как Flash — всем станет легче, когда оно окончательно исчезнет где-то там в недрах Verizon http://www.reuters.com/article/us-yahoo-databreach-idUSKBN1685UY
Субботний выпуск новостей будет состоять из набора интересных ссылок, накопившихся за неделю, но почему-то не заслуживших упоминания ранее:

1. Я уже как-то писал об истории, где умный датчик расхода воды использовался как источник информации при расследовании убийства. А ещё была история о том, как данные с кардиостимулятора использовались при расследовании умышленного поджога. Вот вам ещё история о девушке, бегавшей марафон, но почему-то решившей обмануть всех своим рекордным результатом. Для того, чтобы раскрыть её, были использованы её же данные с трекера Гармин. Помните, все, что собирает данные о вас, может быть потом использовано против вас https://arstechnica.com/gadgets/2017/02/suspicious-fitness-tracker-data-busted-a-phony-marathon-run/

2. История о том, как в IoT устройствах китайского производителя DblTek был обнаружен бэкдор, позволяющий по Телнету получать контроль над устройствами, но производитель отказывается его исправлять. Очередные кандидаты на участие в ботнете Mirai.
https://www.trustwave.com/Resources/SpiderLabs-Blog/Undocumented-Backdoor-Account-in-DBLTek-GoIP/

3. О приложениях для Android, в которых встроен скрытый iFrame, способный загружать в том числе вредоносное ПО
https://www.grahamcluley.com/132-android-apps/

4. И в качестве бонуса - статья о том, как Uber использует свои данные для того, чтобы следить за пользователями, которые заказывают автомобили и избегать заказов от представителей госорганов и правоохранительных органов. Оригинал в NYT https://mobile.nytimes.com/2017/03/03/technology/uber-greyball-program-evade-authorities.html?referer= и рерайт на русском https://tjournal.ru/41649-nyt-uber-ispolzoval-sekretnuu-programmu-dlya-obmana-vlastei-ogranichivshih-deyatelnost-kompanii
Как только в интернете не разводят людей. Например, на картинке выше - типа "онлайн-банкомат": "введите данные своей карты, чтобы узнать баланс по карте". Понятно же, что не стоит вводить данные своей карты куда попало, но наверняка найдутся люди, которые и сюда вобьют свои данные. Берегите там себя!
478754886150431570.jpg
69.3 KB
моя любимая тема — голосовые помощники типа амазоновской Алексы. Я тут недавно был в гостях, сложно было удержаться не заказать что-то неожиданное владельцу, типа там 40 гробов или что-то в этом роде
Наверно, новость дня (а то и месяца) — это публикация Wikileaks об инструментах ЦРУ для взлома компьютерных систем https://wikileaks.org/ciav7p1/. ВЛ где-то добыли почти 9 тысяч документов из Центра Кибер разведки ЦРУ, в которых содержится информация об инструментах для взлома, вирусах, троянах, уязвимостях и прочих инструментах, используемых для добывания информации ЦРУ. По сути, все, что ЦРУ использовало для цифрового взлома, есть у Викиликс и будет опубликовано у них. Там есть и информация об уязвимостях в iPhone, и в Android, и в Windows, и в смартТВ Samsung. Например, вот информация по взлому iPhone и других iOS-устройств https://wikileaks.org/ciav7p1/cms/space_2359301.html, а вот — по Android https://wikileaks.org/ciav7p1/cms/space_11763721.html Короче, дальше будет только хуже, поэтому берегите там себя и свою информацию.
про публикацию в Wikileaks уже подтянулись журналисты. например, New York Times пишет, что “инструменты ЦРУ позволяют обойти шифрование Signal, WhatsApp, Telegram” (в статье это звучит так — “ the WikiLeaks release said that the C.I.A. and allied intelligence services had managed to bypass encryption on popular phone and messaging services such as Signal, WhatsApp and Telegram.”). Хотя на самом деле речь идет не о том, что взломан протокол этих мессенджеров, а о том, что с помощью инструментов ЦРУ можно получить доступ к данным на телефоне и, например, с помощью кейлоггера перехватывать сообщения даже в секретных чатах. но к протоколу это не имеет отношения.
Короче, по следам изучения слива Wikileaks пока что вырисовывается следующее:

- Никаких особых откровений и невероятных открытий эти материалы не принесли. Самое интересное из них — это список эмодзи https://wikileaks.org/ciav7p1/cms/page_17760284.html и интересные названия проектов http://gizmodo.com/the-cias-leaked-hacking-code-names-are-silly-as-hell-1793044136

- Google и Apple заявили, что большая часть уязвимостей в их программном обеспечении, которые фигурируют в сливе, все равно уже исправлена

- ЦРУ знала о том, что произошла утечка, с конца прошлого года.

- В организации утечки подозревается кто-то из подрядчиков ЦРУ (то есть она не произошла в результате хакерской атаки)
(Эту теорию подтверждает тот факт, что опубликованные документы выглядят как будто взяты из одного места, а не собраны по разным сегментам сети взломанной организации)

- один из вариантов источника утечки — Harold Martin, сотрудник Booz Allen Hamilton, которого обвиняют в краже множества секретных документов и прочей информации в Пентагоне. Также есть подозрения, что он же стал источником слива инструментов NSA в конце прошлого года. Я о нем как-то писал тут в канале https://t.me/alexmakus/755 — у него обнаружили 50 ТЕРАБАЙТ секретной информации. https://t.me/alexmakus/762

- Есть версии, что главная цель слива — это информация о проекте Umbrage (в рамках которого взломы, проводимые ЦРУ, могли маскироваться под взломы хакеров из России). Таким образом ситуация со взломами политических партий и других организаций в США становится еще более запутанной.

В общем, дальше будет видно, что к чему. Не переключайтесь.
кстати о ЦРУ. Тут читатель Лев прислал ссылочку на видео, где у амазоновской Алексы (это такой их виртуальный ассистент) спрашивают, связана ли она с ЦРУ. Ответ весьма многозначительный получился https://www.reddit.com/r/videos/comments/5yeefj/alexa_are_you_connected_to_the_cia/
и об утечках (ведь изначально этот канал как-то возник на волне всяких анонсов об утечках пользовательских данных). Есть такая компания — River City Media, которая занимается рассылкой различного спама. Короче, они там налажали в каких-то своих бекапах, и вся их база пользователей — 1.4 млрд записей — утекла в интернет. На самом деле в базе, если вычесть дубликаты, оказалось “всего” 393 млн уникальных записей, что тоже, в общем-то, неплохо. Так что, видимо, в ближайшее время стоит ожидать еще увеличения количества спама, потому что эту базу теперь получили все другие рассыльщики спама в интернете. Больше информации о том, что там произошло — тут http://www.csoonline.com/article/3176433/security/spammers-expose-their-entire-operation-through-bad-backups.html
Интересная статья, ссылку на которую прислал читатель Михаил, за что ему спасибо, о том, что всякие требования к тому, каким должен быть пароль, на самом деле дурацкие и вообще с паролями у юзеров все плохо https://blog.codinghorror.com/password-rules-are-bullshit/
а вот еще забавный комментарий от F-secure, который относится к последствиям публикации материалов ЦРУ на Wikileaks. Там, как вы помните, всплыла информация об уязвимостях в разных операционных системах, и вендоры бросились рассказывать, что "у нас уже и так большинство этих проблем зафикшены" — там и Apple выступила, и Google, и Cisco, и др. Но F-secure совершенно корректно уточняет: да, проблемы-то в последних ОС исправляются, но у Apple юзеры очень быстро переходят на новые версии операционок (куда включены всякие исправления проблем безопасности), а вот у Google с этим... скажем так, все очень плохо. О какой там безопасности вообще можно говорить, когда на Android 7.x, которая вышла в августе прошлого года, сейчас 2.8% юзеров Android? А большинство юзеров все равно сидит на Android 4.x/5.x/6.x, где нужные патчи безопасности часто даже не выходят уже? Короче, как я упоминал в блоге, ситуацию с Android эта утечка особо не ухудшит. Вывод F-secure — если вы хотите пользоваться Android, и вас беспокоят вопросы безопасности, выбирайте вендоров, которые регулярно и оперативно обновляют устройства. Я, кстати, знаю только одного такого вендора — это Google с их Nexus/Pixel. Берегите там себя! https://labsblog.f-secure.com/2017/03/09/apple-google-and-the-cia/
Привет! Вначале редакция канала в лице меня отсутствовала, потому что был отпуск. А потом отсутствовала, потому что сломала ногу, и редакцию транспортировали с горы в больницу. Теперь редакция ожидает операцию на сломанном колене, поэтому апдейты канала могут быть не очень регулярными. А вообще, похоже, что беречь надо не только информацию, но и ноги (и руки, и голову, и все остальное). Так что пока что несколько ссылок по теме канала:

1. Ссылка от читателя Дениса о том, что некоторые Android-смартфоны приходят сразу с предустановленным вредоносным ПО. Причём это могут быть и телефоны известных марок, а установка ПО (софт, ворующий информацию, показывающий рекламу), а установка происходит где-то в цепочке поставки телефонов. А что, удобно, да. https://arstechnica.com/security/2017/03/preinstalled-malware-targets-android-users-of-two-companies/
Вот ещё тоже ссылка по теме, присланная читателем Сергеем (вообще скоро мне не надо будет ничего делать, только ссылки репостить) о том, как заражённые флешки используются как вектор атаки. Я как-то уже об этом писал, но повторить не помешает
66% потерянных флешек содержат вирусы.

Зараженные флешки — мощный вектор атаки. Подкидываешь жертве флешку с вирусами и получаешь полный доступ к её компьютеру.

Такие зараженные флешки позволили проникнуть в защищенную сеть Пентагона (флешка на парковке). Их использовали для успешного проникновения в изолированную сеть иранской ядерной программы, где вирус повредил центрифуги для обогащения урана. Их регулярно разбрасывают около банков в ходе учений по ИБ.

Атаки бывают простые: вордовские документы с макросами и файлы фотки-из-отпуска.exe. Или сложные: специальные устройства (русская(!) вики, оригинальный пост) (там есть ссылки на видео доклада и pdf презентации 2014-го года(!)). Устройства выглядят как флешки, но при этом содержат дополнительные прошивки/драйверы для виртуальной клавиатуры или сетевого устройства. Они могут печатать на вашей клаве и перехватывать весь сетевой трафик. Вот, черт подери, пошаговая инструкция, как самому приготовить такую флешку.

Классный проект по защите от таких атак — программно-аппаратный комплекс из Raspberry Pi и софта. Получившийся мини-компьютер копирует все файлы с потенциально зараженной флешки на гарантированно чистую. Вирусы или аппаратные закладки остаются на оригинальном диске, на вашем — только чистые файлы в безопасных форматах.