Информация опасносте
20.8K subscribers
561 photos
8 videos
39 files
4.12K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Я писал в декабре о компании Avast, и о том, как их продукты собирают информацию о пользователях для последующей перепродажи этих данных
https://t.me/alexmakus/3174

У Vice сегодня вышел большой материал о том, как именно это происходит, кто клиенты компании (Google, Yelp, Microsoft, McKinsey, Pepsi, Sephora) и о масштабах этого безобразия. Включая то, как изначально анонимные данные могут быть привязаны к индивидуальным пользователям продуктов Avast.
https://www.vice.com/en_us/article/qjdkq7/avast-antivirus-sells-user-browsing-data-investigation

и дополнительный материал
https://www.pcmag.com/news/the-cost-of-avasts-free-antivirus-companies-can-spy-on-your-clicks
из рубрики "АСТАНАВИТЕСЬ" — очередная атака со спекулятивным исполнением в процессорах Intel.
https://cacheoutattack.com

ну и чтобы два раза не вставать про Intel — про Cacheout и другую уязвимость у самой компании
https://blogs.intel.com/technology/2020/01/ipas-intel-sa-00329/
на всякий случай напоминаю и поздравляю вас с международным Днем Защиты Данных. Хаха, как будто это что-то значит 🙂 И этот канал — доказательство тому.
https://en.wikipedia.org/wiki/Data_Privacy_Day
Кстати, в рамках Дня защиты данных. Если у вас есть аккаунт Facebook, рекомендую посетить страницу по ссылке ниже. Там будет ссылка со списком организаций, которые делятся с Facebook информацией о вашем взаимодействии с этими организациями. Возможно, без вашего согласия и представления о том, что это происходит. Технически ничего противозаконного, и какую-то глубоко персональную информацию там не передают, но тем не менее. Там же можно также заблокировать дальнейшую передачу ваших данных от этих организацией в Facebook. В общем, полезная штука.

https://www.facebook.com/off_facebook_activity/
Apple вчера выкатила пачку апдейтов для своих устройств, и практически во всех апдейтах исправлено достаточно много различных дыр и дырочек безопасности, поэтому апдейты крайне рекомендованы к установке. Вот, например, только в macOS исправлено 32 различных CVE
https://support.apple.com/en-us/HT210919

А там и апдейты для iOS/watchOS/tvOS тоже весьма содержательны
https://support.apple.com/en-us/HT201222

Но гораздо интересней то, о чем Apple не говорит. Неожиданным стал апдейт позапрошлогодней iOS 12 — iOS 12.4.5, который вышел для большого количества старых устройств. Что именно исправлено в этом апдейте, Apple не указывает, так что воображение рисует самые ужасные картины 🙂 Короче, апдейт лучше поставить.
Я бросал както ссылку о том, что ктото опубликовал более 500 тысяч записей учеток для Telnet-подключений для 500 тыс. различных устройств и маршрутизаторов. Тут ребята из соседнего канала проанализировали содержимое этих учеток. там, как всегда, весело!
https://t.me/dataleak/1471
Министерство внутренних ресурсов США запретило полеты всех дронов (кроме тех, которые нужны для ситуаций крайней необходимости) министерства для оценки киберугрозы в связи с этими дронами

https://www.doi.gov/sites/doi.gov/files/elips/documents/signed-so-3379-uas-1.29.2020-508.pdf
https://www.cyberscoop.com/drone-ban-interior-department-cybersecurity/
Тебе распознавание лиц! и тебе распознавание лиц! Всем распознавание лиц! В Москве! На базе FindFace! МОЛОДЦЫ КАКИЕ (не новость, об этом говорят давно уже, но тут руководитель компании NtechLab в интервью Forbes хвастается масштабами проекта)

https://www.forbes.com/sites/thomasbrewster/2020/01/29/findface-rolls-out-huge-facial-recognition-surveillance-in-moscow-russia/
По следам истории про антивирус Avast, продающий аналитику о поведении пользователей в веб-браузерах направо и налево.
https://t.me/alexmakus/3248

Компания объявила, что закрывает Jumpshot — филиал Avast, который занимался этими данными и их продажей. Судя по всему, этот правильный шаг будет весьма болезненным для компании, так что надо отдать должное такому решению
https://blog.avast.com/a-message-from-ceo-ondrej-vlcek
Еще пара ссылок по теме канала, которые накопились за последнюю неделю:

Приложение для дверных звонков Ring напичкано сторонними трекерами для сбора аналитики, пишет EFF (тоже мне сюрприз, покажите мне мобильное приложение без аналитики)
https://www.eff.org/deeplinks/2020/01/ring-doorbell-app-packed-third-party-trackers

Уязвимости в популярном сервисе для телеконференций Zoom позволяли хакерам подслушивать чужие звонки
https://blog.checkpoint.com/2020/01/28/check-point-research-finds-vulnerabilities-in-zoom-video-communications-inc/

LabCorp, одна из двух крупнейших компаний по медицинским анализам в США, оставила уязвимость в своем сайте, где была также внутренняя система CRM. В итоге при желании можно было получить один документ с информацией о здоровье пациента. Подменяя последовательные номера документов, можно было получить также информацию на других людей
https://techcrunch.com/2020/01/28/labcorp-website-bug-medical-data-exposed/
мопед не мой, но все равно полезное

По данным Statcounter, Android является самой распространенной мобильной ОС в мире, на ее долю в настоящее время приходится 76% рынка. Доля пользователей iOS составляет 22%.

Постоянный рост числа пользователей и разнообразие экосистемы Android делают платформу идеальной мишенью для кибератак. Стоит отметить, что 90% гаджетов не обновляются до актуальной версии ОС с исправленными уязвимостями. Неудивительно, что 99% мобильных вредоносных программ обнаруживаются именно на устройствах на Android.

В 2019 году лидирующие позиции по количеству задетектированных вредоносов, нацеленных на Android, заняли Россия (15,2%), Иран (14,7%) и Украина (7,5%).

В целом, количество детектируемого нежелательного ПО по сравнению с 2018 годом снизилось на 9% благодаря усилиям Google. Однако нельзя говорить о том, что угрозы в Google Play встречаются реже. Напротив, все чаще обнаруживаются трояны, замаскированные под безопасные приложения, которым удается пройти проверку безопасности.

Так, эксперты ESET недавно обнаружили активную рекламную кампанию в Google Play, продвигающую именно такую программу, и отследили ее оператора. Впоследствии выяснилось, что вредоносное приложение было загружено восемь миллионов раз.

Кроме того, в августе 2019 года ESET проанализировала вредоносное ПО, замаскированное под приложение-радио, созданное с помощью шпионского инструмента с открытым исходным кодом AhMyth.

Важно отметить, что в 2019 году Google сделала серьезный шаг по повышению кибербезопасности экосистемы Android, создав альянс с лабораторией ESET по борьбе с киберпреступностью в Google Play.

Вторая по популярности мобильная платформа iOS в 2019 году столкнулась с уязвимостью, которая позволяла осуществить джейлбрейк версии 12.4.

Еще одна серьезная уязвимость позволяла злоумышленнику через приложение iMessage получить доступ к файлам пользователя.

Число обнаруженных вредоносов для устройств на iOS выросло на 98% по сравнению с 2018 годом, и на 158% по сравнению с 2017. При этом количество новых видов вредоносного ПО остается довольно низким.

Что касается географического распределения этих обнаружений, они в основном сосредоточены в Китае (44%), США (11%) и Индии (5%).
из рубрики "преступление и наказание". пока не наказание, как таковое, но перспективно.

про компанию NSO Group, вредоносное ПО которой неоднократно было использовано для взломов политических активистов, журналистов, и, похоже, Джеффа Безоса (основателя Amazon), новости на этом канале выходили неоднократно. Точнее даже — многократно. Компания утверждает, что продает свои решения только правоохранительным органам для борьбы с преступностью и терроризмом, но, похоже, соответствует это истине не всегда. Тем более хорошо, что, похоже, ФБР решила изучить более внимательно, что там происходит
https://www.reuters.com/article/us-usa-cyber-nso-exclusive/exclusive-fbi-probes-use-of-israeli-firms-spyware-in-personal-and-government-hacks-sources-idUSKBN1ZT38B
красивая история про TeamViewer, хранящий пароли в зашифрованном виде в реестре Windows. И что пароль можно расшифровать. А при повторном использовании пароля в других местах известно что может быть. А TeamViewer на отчет о проблеме отреагировал одним письмом "мы посмотрим".

https://whynotsecurity.com/blog/teamviewer/
Все хорошо, прекрасная маркиза, за исключением одного. мы тут случайно ваши видео каким-то совершенно левым людям показали, но это так, мелочь, не стоит обращать внимания. Кстати, если вы закачивали свои данные, там тоже могут оказаться чужие видео. но это норма, подумаешь
Если у вас есть "умные" лампочки Philips Hue (достаточно массовые, надо сказать), то:
а) вам будет интересно узнать, что в этой системе была обнаружена уязвимость, позволяющая злоумышленникам проникнуть в локальную сеть с помощью эксплоита в протоколе Zigbee, используемом для управления различными IoT устройствами. Детали будут раскрыты чуть позже
https://blog.checkpoint.com/2020/02/05/the-dark-side-of-smart-lighting-check-point-research-shows-how-business-and-home-networks-can-be-hacked-from-a-lightbulb/
б) хорошие новости, что уже есть фикс прошивки для лампочек, так что надо просто запустить приложение для iOS или Android, и в настройках найти и установить обновление (правильная версия 1935144040)
Пользуясь случаем, воткну свою любимую картинку про архитектуру "умных" лампочек. Раньше достаточно было выключателем щелкнуть, но это было слишком просто. Нужен был вайфай, телефон, сервера, облака, вот это все. Так стало хорошо.
Кстати, про апдейты. Там еще если кто использует WhatsApp Desktop, нужно поставить апдейт в связи с этой уязвимостью. Она приводила к возможности чтения локальных файлов, если кликнуть по специальной ссылке из пришедшего сообщения.
https://www.facebook.com/security/advisories/cve-2019-18426
https://www.perimeterx.com/tech-blog/2020/whatsapp-fs-read-vuln-disclosure/