Информация опасносте
19.1K subscribers
618 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Buzzfeed пишет о том, как компания по сбору аналитики из приложений (Senson Tower) для скрытого сбора подобной аналитики, но уже из других приложений также выпускает приложения как VPN-сервисы и блокировщики рекламы: Free and Unlimited VPN, Luna VPN, Mobile Data и Adblock Focus. Будучи установленными, эти приложения предлагали поставить корневой сертификат, после чего пропусткали через себя весь трафик с телефона. Компания утверждает, что собирала анонимные данные по использованию приложений. Проблема, как говорят эксперты, в том, что пользователи думают, что речь идет о блокировке рекламы или о том, что "соединение безопасно и данные никто не видит", но на самом деле все совсем не так. Ну и то, что компания никак не раскрывала принадлежность таких приложений и сбор данных через них, доверия всей этой схеме не добавляет. Google и Apple удалили некоторые приложения из магазинов, с остальными разбираются. Бесплатные продукты иногда бывают такими, да
https://www.buzzfeednews.com/article/craigsilverman/vpn-and-ad-blocking-apps-sensor-tower
Продолжение интереснейшей истории по борьбе со спамерами, начало которой, кстати, возникло из поста в этом канале еще в 2017 году. Там был рассказ о том, как у читателя канала украли телефон, а потом злоумышленники пытались всякими фишинговыми хитростями выманить пароль к Apple ID у владельца телефона, чтобы отвязать его от аккаунта. Так вот, автору поста, на который ссылка ниже, все это стало интересно, и он провел дальнейшее расследование того, как устроена вся экосистема подобных сервисов, где мошенники пытаются получить разблокировку телефона от владельца. Там очень много текста и картинок, так что запаситесь чаем, попкорном или печеньками, и усаживайтесь поудобней.
https://bo0om.ru/icloud-phishers

За саму историю благодарности автору канала https://t.me/webpwn
The suspect, named Kirill Victorovich Firsov, was arrested on Saturday, March 7, at the John F. Kennedy Airport, in New York

ФБР арестовала гражданина России, который подозревается в авторстве проекта Deer.io — платформы, на которой размещались онлайн-магазины с рекламой и продажей взломанных аккаунтов и украденной пользовательской информацией. В теории платформа могла использоваться для магазинов с вполне легитимными товарами, однако практически все магазины на платформе продавали аккаунты в ВК, ОК, ФБ, ТГ и тд.

https://www.scribd.com/document/451008612/Firsov-Arrest
https://www.scribd.com/document/451009057/Firsov-Indictment
https://www.zdnet.com/article/fbi-arrests-russian-behind-deer-io-a-shopify-like-platform-for-cybercrime/
=======РЕКЛАМА======
Специалисты Positive Technologies обнаружили признаки компрометации в 97% корпоративных сетей. В них нашли майнеров, шпионское ПО, пароли в открытом виде, сканирования внутренней сети. Читайте отчет, чтобы подробнее узнать о топ угрозах и чем они опасны.
======РЕКЛАМА======
Сериал "Во все тяжкие" помните? Там учитель химии занялся тем, что умел. Вот и тут, учитель математики из Северной Каролины, видимо, решил применить свои математические знания в хакинге учетных записей знаменитостей, спортсменов, журналистов, и тд. 29-летний Эдвард Рафф прикупил базу данных с набором утекших пользовательских данных, и решил использовать эту базу по назначению — для взлома учеток iCloud и Google в надежде добыть обнаженных фото своих жертв. Похоже, что даже успел к кому-то вломиться. Короче, теперь он проходит подозреваемым по уголовному делу, сам все отрицает — "май аккаунт уоз хакед", вот это все.
https://www.thedailybeast.com/math-teacher-edward-raff-allegedly-impersonated-kenny-chesney-hacked-celeb-emails-to-steal-nudes
Помните приложение Whisper, аппликушку для анонимных признаний и других секретов? Её разработчики оставили открытой базу в интернете, в которой для всех желающих лежали пользовательские данные. Без имен, все действительно анонимно, но в базе были данные о возрасте, пол, город, никнейм, принадлежность к группам в приложении, а также координаты геолокации для последней записи пользователя. Эксперты опасаются, что обладая этой информацией, можно вычислить некоторых пользователей и раскрыть их анонимные личности.

https://www.washingtonpost.com/technology/2020/03/10/secret-sharing-app-whisper-left-users-locations-fetishes-exposed-web/
Motherboard провели титаническую работу по анализу 500 судебных ордеров на разблокировку iPhone в рамках различных расследований, которые проводят в США полиция, ФБР и другие правоохранительные органы. Все это исследование было сделано в рамках обсуждения темы шифрования данных и обеспечения передачи ключей шифрования правоохранительным органам, или других методов для бэкдоров.

Из этого материала можно, например, узнать, что далеко не всем органам удается разблокировать телефоны и получить из них данные. Но эксперты сходятся на одном вопросе: должны ли правоохранительные органы иметь гарантированный доступ к данным на iPhone (или других смартфонах) в обмен на снижение общей безопасности устройств при наличии такого доступа? Мир не идеален, и даже в случае "обычных" расследований сотрудникам органов приходится оперировать с нехваткой информации. Что также правда и для цифровых расследований.


статья
https://www.vice.com/en_us/article/4ag5yj/unlock-apple-iphone-database-for-police

Исходные материалы
https://drive.google.com/drive/folders/1l20Kgp77tG7BBDnblx8vH_VWevuCbPkg
Разработчики антивируса Avast отрубили поддержку JavaScript в продукте, так как в нем была обнаружена серьезная уязвимость. Она позволяла исполнять код внутри движка JS, причем с уровнем SYSTEM. Для её эксплуатации достаточно было прислать пользователю файл по почте, например.
https://www.zdnet.com/article/avast-disables-javascript-engine-in-its-antivirus-following-major-bug/
еще один мартовский патч Microsoft к уязвимости, детали которой утекли пару дней назад в рамках March Patch Tuesday. Апдейты для Windows 10 и Windows Server 2019. Уязвимость в протоколе SMBv3 - в Server Message Block, если быть точным. позволяет злоумышленникам подключаться к удаленным системам, на которых включен сервис SMB, и исполнять код с привилегиями SYSTEM. рекомендовано к установке.

KB https://portal.msrc.microsoft.com/en-us/security-guidance
CVE https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
COVID-19 добрался и до этого канала. Несколько примеров того, как злодеи уже используют панику вокруг заболевания для фишинга, в расчете на то, что жертва кликнет по ссылке или файлу

https://www.recordedfuture.com/coronavirus-panic-exploit/
https://research.checkpoint.com/2020/vicious-panda-the-covid-campaign/
как еще одна компания с помощью фейковых приложений насобирала данные из социальных сетей, а затем выиграла контракт со штатом Юта по доступу к системам мониторинга трафика, камер наблюдения и проч. И предлагала услуги по расапознаванию контента на изображениях
https://www.vice.com/en_us/article/z3bgky/banjo-ai-used-secret-company-and-fake-apps-to-scrape-facebook-twitter
Боб Дьяченко как всегда, обнаружил очередную базу данных (в этот раз MongoDB) с открытым доступом и кучей информации о пользователях. Более 8 миллионов записей с именами, адресами (физическими и электронными), покупками и прочей информацией пользователей из Европы, потому что некая компания анализировала данные из API платежных систем для оценки НДС. То есть вообще фиг знает кто, и компания, о которой никто из затронутых этой утечкой вообще никогда не слышал. только расстрелы спасут. или уже не спасут.

https://www.comparitech.com/blog/information-security/uk-shopper-records-exposed/
Не все виртуалки для Мака одинаково безопасны (да, я по определению необъективен)

https://blog.grimm-co.com/post/analyzing-suid-binaries/
Киберпанк, который мы заслужили: преступные кибергруппиррвки обещают не атаковать медицинские учреждения своими инструментами для вымогательства выкупа на время пандемии COVID-19, а также предоставлять помощь в расшифровке файлов, если возникнет такая необходимость

https://www.bleepingcomputer.com/news/security/ransomware-gangs-to-stop-attacking-health-orgs-during-pandemic/
Неоднозначная тема. Израиль собирается использовать данные о геолокации смартфонов для мониторинга людей в стране. Таким образом страна сможет уведомлять тех, кто находился поблизости от людей, которые инфицированы вирусом COVID-19 и направлять их в карантин

“We will dramatically increase the ability to locate and quarantine those who have been infected. Today, we started using digital technology to locate people who have been in contact with those stricken by the Corona. We will inform these people that they must go into quarantine for 14 days. These are expected to be large – even very large – numbers and we will announce this in the coming days. Going into quarantine will not be a recommendation but a requirement and we will enforce it without compromise. This is a critical step in slowing the spread of the epidemic.”

Детали мониторинга неизвестны, но, видимо, речь идет о том, что мобильные компании, у которых есть информация о местоположении абонентов через станции сотовой связи, будут сообщать её соответствующим органам. Организации, отвечающие за соблюдение гражданских свобод, бьют тревогу о том, что это очень опасный прецедент. Некие радикальные меры при таких чрезвычайных ситуациях нужны и даже, наверно, оправданы. Опасность в том, чтобы эти меры не стали постоянными, поэтому подобные изменения в условиях чрезвычайных ситуаций должны обязательно содержать дату прекращения действия. Иначе это становится новой нормой.

Новости в газете https://www.haaretz.com/israel-news/.premium-israeli-coronavirus-surveillance-who-s-tracking-you-and-what-happens-with-the-data-1.8685383
заявление премьер-министра https://www.facebook.com/IsraeliPM/posts/3345468375467884
6. Минкомсвязи России организовать создание системы отслеживания граждан, находящихся в контакте с больными новой коронавирусной инфекцией, на основании сведений сотовых операторов о геолокации сотового телефона конкретного лица, предусмотрев возможность оповещения граждан о факте контакта с лицом, больным новой коронавирусной инфекцией, путём рассылки соответствующих сообщений в целях информирования их о необходимости самоизоляции, а также направление данной информации в оперативные штабы субъектов Российской Федерации. Срок – до 27 марта 2020 года.

http://government.ru/orders/selection/401/39243/