Информация опасносте
19.1K subscribers
618 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
тоже весьма полезная информация
Forwarded from IT и СОРМ
Какие-то ребята сами, или по чьему-то заказу, запилили «православный мессенджер» «Правжизнь».
Это просто клиент, который работает с Telegram, но с докрученными кнопками, по которым сразу открываются определённые контакты, чаты и каналы.
Многие из интереса стали устанавливать его и логиниться в свой аккаунт Telegram, вводя пароль двухфакторной аутентификации.
Это же просто гениальный способ поиметь всю переписку и пароль от двухфакторки таких вот интересующихся, ведь одному богу (какая ирония) известно, что напихали в это приложение его разработчики.

http://www.vedomosti.ru/technology/news/2017/02/03/676159-v-rossii
Ну и в завершение сегодняшней трансляции — вполне пятничная история про чувака, который поджог свой дом (очевидно, с целью получения страховки). потом он рассказывал, что когда начался пожар, он быстренько собрал какое-то барахло в чемоданы, разбил своей палкой окно и выбросил чемоданы наружу. Пожарные, правда, сразу обнаружили несколько точек поджога, поэтому было сильное подозрение. а подтвердил их подозрения…. кардиолог! короче, у чувака был электронный стимулятор сердца, и кардиолог, проанализировав данные с этого стимулятора (пульс, кардиоритмы до и после пожара, и тд), пришел к выводу, что маловероятно, что владелец стимулятора мог так быстро собрать барахлишко во время пожара и вынести это все наружу. так что теперь чуваку придется отдуваться за мухлеж со страховкой. это перекликается с историей, о которой я тоже как-то писал, когда чувака смогли обвинить в убийстве на основании данных счетчика воды, который показал, что сразу после убийства в доме был неестественно большой расход воды (надо было смыть следы крови). к чему это я все? вот так вот скоро вся носимая нами электроника будет сообщать информацию о нас, причем мы пока очень плохо представляем себе, кому, какую и с какой целью. даже какие-нибудь там Apple Watch могут с информацией о пульсе что-нибудь интересное о вас рассказать. в страшное время живем, и дальше будет только страшнее. http://www.networkworld.com/article/3162740/security/cops-use-pacemaker-data-as-evidence-to-charge-homeowner-with-arson-insurance-fraud.html
Достаточно полный список вредоносного ПО для iOS, включая версии под систему с джейлбрейком. тут вам и вирусы, и шпионские приложения, и проч). название, краткое описание и ссылки на дополнительную информацию. так-то, конечно, такого ПО под iOS гораздо меньше, чем для Android (там подобная страница могла бы быть бесконечной), но все равно надо понимать, что вредоносное ПО для iOS существует https://www.theiphonewiki.com/wiki/Malware_for_iOS
история про то, как чувак удаленно управляет разными принтерами и печатает на них всякие сообщения. он применяет известные уязвимости в принтерах, которые доступны из интернета, и печатает сообщения, чтобы привлечь внимание к проблемам безопасности в принтерах, которые подключены к интернету. этим “страдают” практически все производители — Brother, Canon, Epson, HP, Oki, Samsung и другие. Проблема заключается в открытых для внешних подключений портах IPP/LDP https://www.bleepingcomputer.com/news/security/a-hacker-just-pwned-over-150-000-printers-left-exposed-online/
👍1
у Wired офигенская статья о том, как русские хакеры (это всегда русские хакеры, да?) обыгрывают слот-машины в казино. если вкратце, то суть такая (я упрощаю, детали в статье): у слот-машины есть некий алгоритм, который, как может показаться, абсолютно случайный, но это не так — это псевдослучайный алгоритм, по которому выпадают комбинации в машине. Понятно, что сам алгоритм без доступа к внутренностям машины, не раскрыть. НО! хакеры снимали телефоном на видео несколько прокруток в машине, отправляли видео на сервер, где специальное ПО анализировало выпадающие элементы и основываясь на знании о псевдослучайном алгоритме выпадения чисел в конкретных моделях слот-машин определенного производителя, пытались спрогнозировать временные маркеры “когда надо нажимать на кнопку” в слот-машине. Затем смартфон вибрировал за 0.25 сек до того, как надо было кнопку таки нажать. Понятно, что это не срабатывало в 100% случаев, но, как оказалось, в целом такая схема существенно повышала шансы на выигрыш. С тех пор часть участников этой команды переловили в Штатах, но другие участники колесят по миру и обыгрывают слот-машины в других казино. Защититься от этого не так просто: технически как бы ничего не взломано, да и менять машины — очень дорого. Я так понимаю, что менять алгоритм генерации чисел, затем согласовывать его с регулирующими органами и внедрять в уже существующие машины тоже непросто и недешево. поэтому, похоже, казино решили смириться с этими потерями. https://www.wired.com/2017/02/russians-engineer-brilliant-slot-machine-cheat-casinos-no-fix/
Ну и те, кто читает канал с утра, смогут прочитать прекрасную историю о том, как производитель телевизоров Vizio (популярный бренд в США) собирал информацию о том, что смотрят зрители и делился ею с другими компаниями. но есть, как говорится, нюансы. во-первых, каждую секунду телевизор сканировал попиксельно то, что происходило на экране, и отсылал информацию производителю. причем неважно, откуда приходила картинка — в самом телевизоре в приложении, или же из приставки, DVD-плеера и тд. информация о том, что происходило на экране, сверялась с базой данных сериалов, фильмов и других передач (по ходу, котаны, у них там Shazam для видео-контента, а они им не делятся). все это было скрыто под универсально названной фичей “smart interactivity”, из названия которой вообще было непонятно, что это такое. более того, на некоторые телевизоры производитель устанавливал эту софтину для сбора инфы удаленно втихаря, не предупреждая пользователей и не информируя их о масштабах проекта. а после сбора информации Vizio объединял ее с данными об IP-адресах, информацией о поле, возрасте, доходе, образовании, и проч частной информации зрителей, и продавал всяким рекламным компаниям. Короче, по результатам судебного иска Vizio согласился прекратить трекинг без согласия пользователей, и получать согласие пользователей для дальнейшего сбора. кроме того, компания еще заплатит штраф 3,7 млн долл. Но вот что меня беспокоит: ладно, Vizio заловили и вздрючили. А сколько таких производителей еще делают то же самое, но мы об этом не знаем? https://www.ftc.gov/news-events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen
Тут чуваки из сервиса verify.ly (сбор аналитики) поисследовали популярные приложения для iOS и обнаружили, что многие из них передают данные между телефоном и сервером в таком виде, что часть данных вполне может быть перехвачена злоумышленниками. из 76 популярных приложений с кумулятивным количеством загрузок в 18 млн штук 33 приложения передают относительно некритическую информацию типа аналитики, но иногда и что-то вроде имейлов. 24 передают потенциально перехватываемый логин-пароль к сервису и токен, 19 приложений передают потенциально перехватываемый логин-пароль к финансовым или медицинским сервисам. в самой статье для тех приложений, где информация потенциально критическая, списка с названиями нет, потому что исследователи сообщили информацию соответствующим разработчикам и надеются, что приложения исправят эти уязвимости. https://medium.com/@chronic_9612/76-popular-apps-confirmed-vulnerable-to-silent-interception-of-tls-protected-data-2c9a2409dd1#.bqd8ykxdf
А вот, кстати, продолжая тему с телевизорами, интересная презентация (еще с 2015 года) о криминалистических экспертизах телевизоров и о том, какую информацию из них можно получить (PDF). там и анализ файловой структуры, и история браузера, и даже анализ чипов в телевизоре. так что все, что “умное” вокруг вас, может быть использовано против вас http://old.dfrws.org/2015eu/proceedings/DFRWS-EU-2015-8p.pdf
ну и про “большого брата”. американский Department of Homeland Security (оно же — министерство нацинальной безопасности), планирует пойти гораздо дальше, чем просто изучать содержимое социальных сетей тех, кто желает посетить США. Руководитель этой организации заявил, что они хотят у желающих въехать в страну получать ПАРОЛИ к аккаунтам в социальных сетях, чтобы лучше понимать, что там люди думают и говорят. И, мол, если ты не хочешь делиться паролем, то тебе есть что скрывать, и поэтому нефиг приезжать в нашу прекрасную и свободную страну, мазафака! Причем, я так понимаю, если это будет введено (пока что конкретных планов нет), это может касаться въезжающих не только из “подозрительных” стран. http://www.nbcnews.com/news/us-news/us-visitors-may-have-hand-over-social-media-passwords-kelly-n718216
Сегодня у меня новости в основном для пользователей техники Apple, и как обычно, новости не сильно хорошие. например, наши друзья из Elcomsoft обнаружили, что в icloud можно накопать даже удаленную когда-то давно историю просмотра сайтов в интернете. вы наверняка знаете, что история браузинга синхронизируется между разными устройствами через iCloud. Так вот, ребята из Elcomsoft обнаружили, что даже если вы удалили какие-то посещенные сайты из истории, она все равно у iCloud почему-то сохранялась, включая название сайта, адрес и дата-время посещения. Правда, с тех пор Apple начала подчищать эти удаленные записи у себя в базе, так что проблема, скорей всего, уйдет. НО ОСАДОЧЕК-ТО ОСТАНЕТСЯ! По ссылке — материал Elcomsoft по этой проблеме https://blog.elcomsoft.com/2017/02/elcomsoft-extracts-deleted-safari-browsing-history-from-icloud/
а еще появился новый зловред под Мак (на самом деле вариация старого, но обновленная), который распространяется в виде документа Word с макросом. Если согласиться с Вордом и отрубить этот макрос, то ничего не произойдет, а вот если согласиться… то эта хрень закачивает другой payload, пытается внедриться в startup items и затем делать всякие разные плохие штуки, включая активацию веб-камеры, копирование кейчейна и изучения истории браузера пользователя. детальный разбор этой малвари — по ссылке https://objective-see.com/blog/blog_0x17.html
из важных новостей на сегодня — WhatsApp начал выкатывать для пользователей двухфакторную авторизацию. она будет доступна для пользователей на iOS, Android и Windows-устройствах. Включается в настройках приложения — WhatsApp > Settings > Account > Two-step verification > Enable. Тут, правда, это не код, например, из SMS или какого-нить Google Authenticator, а просто дополнительный код, который вы создаете, когда активируете эту опцию. "мы придумали пароль, который надо будет ввести, после того, как вы ввели пароль". но, конечно, лучше, чем ничего.
И снова здравствуйте! Например, если вы пользуетесь сервисом pastebin.com — сайт, в который многие сохраняют куски текста "на потом", и у вас там встречаются важные данные, то у меня для вас плохие новости. похоже, что содержимое на сайте активно сканируется различными ботами, и куда там попадает информация после этого — неизвестно. так что осторожней там! https://blog.rootshell.be/2017/02/12/think-twice-posting-data-pastebin/
оператор Verizon выпустил ПДФ, который типа как журнал о взломах (по ссылке http://www.verizonenterprise.com/resources/reports/rp_data-breach-digest-2017-sneak-peek_xg_en.pdf) там из интересного есть рассказ о некоем университете (название не указывается), администраторы которого обнаружили в определенный момент большое количество dns-запросов, настолько большое, что это стало мешать работе сети университета. стали разбираться, и выяснили, что вендинговые машины, установленные в университете, и еще около 5 тысяч различных IoT-устройств (лампочки и проч) генерили каждые 15 минут огромное количество DNS-запросов, которые почему-то имели отношение к доменам, связанным с морепродуктами (но почему???). уже, можно сказать, традиционно, ботнет распространялся с помощью брутфорса дефолтных и слабых паролей во всей этой IoT-гаджетерии. реально нас погубит не скайнет, а лампочки с термостатами
а тут еще на Washington Post интересная статья о том, как при въезде в США чувака, работающего в NASA, не пускали в страну, пока он не предоставил свой телефон и PIN-код к нему. Интересно в статье и наличие комментариев юристов по поводу того, имеет ли право пограничная служба задерживать людей на границе, если они отказываются давать доступ к телефону. вроде как пограничная служба действительно имеет право просматривать электронные устройства при въезде, но с учетом того, как это происходит (офицер получил телефон и код, и ушел на полчаса), лучше минимизировать доступ к вашим данным: ведь что там с этим телефоном происходит эти полчаса, и, главное, что происходит с данными с него потом — неизвестно. так что, например, если вы не хотите давать о себе лишнюю информацию (а даже в штатах и бардак, и утечки, и тд), то есть смысл, например, при въезде телефон ресетить. с другой стороны, если они увидят телефон без данных, то это может вызвать дополнительные подозрения — "ага, есть что скрывать". в любом случае, и передача телефона, и задержание на границе вызывают вопросы и сомнения у юристов, комментарии можно почитать тут https://www.washingtonpost.com/news/volokh-conspiracy/wp/2017/02/13/can-federal-agents-detain-citizens-at-border-checkpoints-until-they-disclose-their-smartphone-passcodes/
к предыдущей записи: там, конечно, кейс усложняется тем, что а) чувак уже гражданин США, и у него прав побольше, чем у каких-то там въезжающих туристов, которых легко можно вышвырнуть нафиг и не заморачиваться их правами; б) чувак работает в NASA — в лаборатории реактивных двигателей? (jet propulsion laboratory), хрен его знает, что там за секретные материалы он может видеть); в) телефон у него вообще собственность NASA, и поэтому непонятно, имел ли он какие-то права на то, чтобы этот телефон и доступ к нему защищать перед лицом представителя другого госоргана. все сложно, в общем
в день всех влюбленных (кажется, так) компания ESET радует результатами исследования, в которых говорится, что “24% российских пользователей следят онлайн за своими возлюбленными” — “немало опрошенных держат чужие коммуникации под контролем – 24% ответили «Да, бывает».” наверно, это руководство принципом “доверяй, но проверяй”. Но, получается, это опять плохие новости: если допустить, что из 2969 человек у всех есть “вторая половинка”, то у 712,5 человек ваши “коммуникации” — под контролем этой самой второй половины. Вы осторожней там, что ли, да
Читатель Марк тут задал вопрос, ответ на который, думаю, может пригодиться многим читателям этого канала: “ а как свой мак и телефон эпловский проверить? А то паранойя мучает теперь, если комп тупит или телефон, сразу кажется что это пакистанские хакеры мне зла хотят. “ Отвечает Александр Друзь… Ой, в смысле Пацай:
Для Мака есть несколько программ, которые позволяют видеть странную активность на компьютере:
- например, BlockBlock — показывает, если какое-то приложение прописывает себя в “долгосрочные” файлы типа startup items (так часто поступают всякие зловредные приложения). Нюанс в том, что автор — бывший сотрудник NSA, и поэтому в кругах экспертов существует определенный скепсис по поводу его тулзов)
https://objective-see.com/products/blockblock.html

- LittleSnitch — утилита, которая показывает различные сетевые соединения, которые происходят в системе. Как раз поможет против “пакистанских хакеров”, сосущих информацию из компьютера.
https://www.obdev.at/products/littlesnitch/index.html

- LittleFlocker — примерно как LittleSnitch, только не для сетевых соединений, а для файлового доступа на компьютере. Показывает полезные алерты, если какое-то приложение внезапно решило получить доступ к файлам в системе, к которым оно вроде как не должно доступаться.
https://www.littleflocker.com

Для iPhone, к сожалению, подобных тулзов нет, в связи с ограничениями самой операционной системы. но там изначально система запросов на доступы к информации построена лучше.
Компания F-Secure опубликовала тут отчет — “состояние кибербезопасности в 2017 году”. Сам отчет можно скачать по ссылке тут (https://business.f-secure.com/the-state-of-cyber-security-2017/) — там требуется бесплатная регистрация для этого. Там вообще много всего интересного — и про Mirai, и про IoT, и даже человек, похожий на Путина