есть такой популярный фестиваль Coachella, короче, их сайт хакнули и угнали информацию о пользовательских аккаунтах. Vice еще 22 февраля об этом писал, что в темном интернете появились данные о пользователях на продажу https://motherboard.vice.com/en_us/article/someone-is-selling-coachella-user-accounts-on-the-dark-web, а тут уже и организаторы coachella подтвердили http://www.kesq.com/news/music-festivals/goldenvoice-says-data-was-breached-for-upcoming-coachella-festival/366518418
Vice
Someone Is Selling Coachella User Accounts on the Dark Web
If you're a fan of flower headdresses, watch out.
Пользователям Chrome на Маке будет интересно узнать, что Chrome теперь умеет защищать ваш Мак от вредоносных приложений: используя технологию Safe Browsing, Chrome будет вас предупреждать, когда вы будете заходить на потенциально опасные для вашего Мака сайты http://security.googleblog.com/2017/03/expanding-protection-for-chrome-users.html
Google Online Security Blog
Expanding protection for Chrome users on macOS
Posted by Kylie McRoberts and Ryan Rasti Safe Browsing is broadening its protection of macOS devices, enabling safer browsing experiences...
а плохие новости про Yahoo все никак не прекратся. Reuters тут пишет, что Yahoo призналась, что злоумышленники научились подделывать кукисы пользователей, и таким образом данные 32 миллионов пользователей стали доступны злодеям. Конечно, после утечки данных миллиарда пользователей что там какие-то еще 32 миллиона? Но вообще Yahoo уже как Flash — всем станет легче, когда оно окончательно исчезнет где-то там в недрах Verizon http://www.reuters.com/article/us-yahoo-databreach-idUSKBN1685UY
Субботний выпуск новостей будет состоять из набора интересных ссылок, накопившихся за неделю, но почему-то не заслуживших упоминания ранее:
1. Я уже как-то писал об истории, где умный датчик расхода воды использовался как источник информации при расследовании убийства. А ещё была история о том, как данные с кардиостимулятора использовались при расследовании умышленного поджога. Вот вам ещё история о девушке, бегавшей марафон, но почему-то решившей обмануть всех своим рекордным результатом. Для того, чтобы раскрыть её, были использованы её же данные с трекера Гармин. Помните, все, что собирает данные о вас, может быть потом использовано против вас https://arstechnica.com/gadgets/2017/02/suspicious-fitness-tracker-data-busted-a-phony-marathon-run/
2. История о том, как в IoT устройствах китайского производителя DblTek был обнаружен бэкдор, позволяющий по Телнету получать контроль над устройствами, но производитель отказывается его исправлять. Очередные кандидаты на участие в ботнете Mirai.
https://www.trustwave.com/Resources/SpiderLabs-Blog/Undocumented-Backdoor-Account-in-DBLTek-GoIP/
3. О приложениях для Android, в которых встроен скрытый iFrame, способный загружать в том числе вредоносное ПО
https://www.grahamcluley.com/132-android-apps/
4. И в качестве бонуса - статья о том, как Uber использует свои данные для того, чтобы следить за пользователями, которые заказывают автомобили и избегать заказов от представителей госорганов и правоохранительных органов. Оригинал в NYT https://mobile.nytimes.com/2017/03/03/technology/uber-greyball-program-evade-authorities.html?referer= и рерайт на русском https://tjournal.ru/41649-nyt-uber-ispolzoval-sekretnuu-programmu-dlya-obmana-vlastei-ogranichivshih-deyatelnost-kompanii
1. Я уже как-то писал об истории, где умный датчик расхода воды использовался как источник информации при расследовании убийства. А ещё была история о том, как данные с кардиостимулятора использовались при расследовании умышленного поджога. Вот вам ещё история о девушке, бегавшей марафон, но почему-то решившей обмануть всех своим рекордным результатом. Для того, чтобы раскрыть её, были использованы её же данные с трекера Гармин. Помните, все, что собирает данные о вас, может быть потом использовано против вас https://arstechnica.com/gadgets/2017/02/suspicious-fitness-tracker-data-busted-a-phony-marathon-run/
2. История о том, как в IoT устройствах китайского производителя DblTek был обнаружен бэкдор, позволяющий по Телнету получать контроль над устройствами, но производитель отказывается его исправлять. Очередные кандидаты на участие в ботнете Mirai.
https://www.trustwave.com/Resources/SpiderLabs-Blog/Undocumented-Backdoor-Account-in-DBLTek-GoIP/
3. О приложениях для Android, в которых встроен скрытый iFrame, способный загружать в том числе вредоносное ПО
https://www.grahamcluley.com/132-android-apps/
4. И в качестве бонуса - статья о том, как Uber использует свои данные для того, чтобы следить за пользователями, которые заказывают автомобили и избегать заказов от представителей госорганов и правоохранительных органов. Оригинал в NYT https://mobile.nytimes.com/2017/03/03/technology/uber-greyball-program-evade-authorities.html?referer= и рерайт на русском https://tjournal.ru/41649-nyt-uber-ispolzoval-sekretnuu-programmu-dlya-obmana-vlastei-ogranichivshih-deyatelnost-kompanii
Ars Technica
Marathon runner’s tracked data exposes phony time, cover-up attempt
A cut corner, a retraced route on a bike, and the Garmin tracker that exposed the lies.
Как только в интернете не разводят людей. Например, на картинке выше - типа "онлайн-банкомат": "введите данные своей карты, чтобы узнать баланс по карте". Понятно же, что не стоит вводить данные своей карты куда попало, но наверняка найдутся люди, которые и сюда вобьют свои данные. Берегите там себя!
478754886150431570.jpg
69.3 KB
моя любимая тема — голосовые помощники типа амазоновской Алексы. Я тут недавно был в гостях, сложно было удержаться не заказать что-то неожиданное владельцу, типа там 40 гробов или что-то в этом роде
Наверно, новость дня (а то и месяца) — это публикация Wikileaks об инструментах ЦРУ для взлома компьютерных систем https://wikileaks.org/ciav7p1/. ВЛ где-то добыли почти 9 тысяч документов из Центра Кибер разведки ЦРУ, в которых содержится информация об инструментах для взлома, вирусах, троянах, уязвимостях и прочих инструментах, используемых для добывания информации ЦРУ. По сути, все, что ЦРУ использовало для цифрового взлома, есть у Викиликс и будет опубликовано у них. Там есть и информация об уязвимостях в iPhone, и в Android, и в Windows, и в смартТВ Samsung. Например, вот информация по взлому iPhone и других iOS-устройств https://wikileaks.org/ciav7p1/cms/space_2359301.html, а вот — по Android https://wikileaks.org/ciav7p1/cms/space_11763721.html Короче, дальше будет только хуже, поэтому берегите там себя и свою информацию.
про публикацию в Wikileaks уже подтянулись журналисты. например, New York Times пишет, что “инструменты ЦРУ позволяют обойти шифрование Signal, WhatsApp, Telegram” (в статье это звучит так — “ the WikiLeaks release said that the C.I.A. and allied intelligence services had managed to bypass encryption on popular phone and messaging services such as Signal, WhatsApp and Telegram.”). Хотя на самом деле речь идет не о том, что взломан протокол этих мессенджеров, а о том, что с помощью инструментов ЦРУ можно получить доступ к данным на телефоне и, например, с помощью кейлоггера перехватывать сообщения даже в секретных чатах. но к протоколу это не имеет отношения.
Я тут по поводу опубликованных материалов на Wikileaks набросал заметку в блоге (цитируя также то, что я вчера здесь писал). Так что удачно все зациклил :) https://alexmak.net/blog/2017/03/08/wikileaks/
alexmak.net
Про утечку Wikileaks
Я решил вынести это из канала в Телеграме, потому что в ближайшее время в интернете, возможно, будет много различных обсуждений, мнений и дезинформации по поводу того, что случилось и что именно по…
Короче, по следам изучения слива Wikileaks пока что вырисовывается следующее:
- Никаких особых откровений и невероятных открытий эти материалы не принесли. Самое интересное из них — это список эмодзи https://wikileaks.org/ciav7p1/cms/page_17760284.html и интересные названия проектов http://gizmodo.com/the-cias-leaked-hacking-code-names-are-silly-as-hell-1793044136
- Google и Apple заявили, что большая часть уязвимостей в их программном обеспечении, которые фигурируют в сливе, все равно уже исправлена
- ЦРУ знала о том, что произошла утечка, с конца прошлого года.
- В организации утечки подозревается кто-то из подрядчиков ЦРУ (то есть она не произошла в результате хакерской атаки)
(Эту теорию подтверждает тот факт, что опубликованные документы выглядят как будто взяты из одного места, а не собраны по разным сегментам сети взломанной организации)
- один из вариантов источника утечки — Harold Martin, сотрудник Booz Allen Hamilton, которого обвиняют в краже множества секретных документов и прочей информации в Пентагоне. Также есть подозрения, что он же стал источником слива инструментов NSA в конце прошлого года. Я о нем как-то писал тут в канале https://t.me/alexmakus/755 — у него обнаружили 50 ТЕРАБАЙТ секретной информации. https://t.me/alexmakus/762
- Есть версии, что главная цель слива — это информация о проекте Umbrage (в рамках которого взломы, проводимые ЦРУ, могли маскироваться под взломы хакеров из России). Таким образом ситуация со взломами политических партий и других организаций в США становится еще более запутанной.
В общем, дальше будет видно, что к чему. Не переключайтесь.
- Никаких особых откровений и невероятных открытий эти материалы не принесли. Самое интересное из них — это список эмодзи https://wikileaks.org/ciav7p1/cms/page_17760284.html и интересные названия проектов http://gizmodo.com/the-cias-leaked-hacking-code-names-are-silly-as-hell-1793044136
- Google и Apple заявили, что большая часть уязвимостей в их программном обеспечении, которые фигурируют в сливе, все равно уже исправлена
- ЦРУ знала о том, что произошла утечка, с конца прошлого года.
- В организации утечки подозревается кто-то из подрядчиков ЦРУ (то есть она не произошла в результате хакерской атаки)
(Эту теорию подтверждает тот факт, что опубликованные документы выглядят как будто взяты из одного места, а не собраны по разным сегментам сети взломанной организации)
- один из вариантов источника утечки — Harold Martin, сотрудник Booz Allen Hamilton, которого обвиняют в краже множества секретных документов и прочей информации в Пентагоне. Также есть подозрения, что он же стал источником слива инструментов NSA в конце прошлого года. Я о нем как-то писал тут в канале https://t.me/alexmakus/755 — у него обнаружили 50 ТЕРАБАЙТ секретной информации. https://t.me/alexmakus/762
- Есть версии, что главная цель слива — это информация о проекте Umbrage (в рамках которого взломы, проводимые ЦРУ, могли маскироваться под взломы хакеров из России). Таким образом ситуация со взломами политических партий и других организаций в США становится еще более запутанной.
В общем, дальше будет видно, что к чему. Не переключайтесь.
кстати о ЦРУ. Тут читатель Лев прислал ссылочку на видео, где у амазоновской Алексы (это такой их виртуальный ассистент) спрашивают, связана ли она с ЦРУ. Ответ весьма многозначительный получился https://www.reddit.com/r/videos/comments/5yeefj/alexa_are_you_connected_to_the_cia/
reddit
Alexa, are you connected to the CIA? • r/videos
83285 points and 5279 comments so far on reddit
и об утечках (ведь изначально этот канал как-то возник на волне всяких анонсов об утечках пользовательских данных). Есть такая компания — River City Media, которая занимается рассылкой различного спама. Короче, они там налажали в каких-то своих бекапах, и вся их база пользователей — 1.4 млрд записей — утекла в интернет. На самом деле в базе, если вычесть дубликаты, оказалось “всего” 393 млн уникальных записей, что тоже, в общем-то, неплохо. Так что, видимо, в ближайшее время стоит ожидать еще увеличения количества спама, потому что эту базу теперь получили все другие рассыльщики спама в интернете. Больше информации о том, что там произошло — тут http://www.csoonline.com/article/3176433/security/spammers-expose-their-entire-operation-through-bad-backups.html
Интересная статья, ссылку на которую прислал читатель Михаил, за что ему спасибо, о том, что всякие требования к тому, каким должен быть пароль, на самом деле дурацкие и вообще с паролями у юзеров все плохо https://blog.codinghorror.com/password-rules-are-bullshit/
а вот еще забавный комментарий от F-secure, который относится к последствиям публикации материалов ЦРУ на Wikileaks. Там, как вы помните, всплыла информация об уязвимостях в разных операционных системах, и вендоры бросились рассказывать, что "у нас уже и так большинство этих проблем зафикшены" — там и Apple выступила, и Google, и Cisco, и др. Но F-secure совершенно корректно уточняет: да, проблемы-то в последних ОС исправляются, но у Apple юзеры очень быстро переходят на новые версии операционок (куда включены всякие исправления проблем безопасности), а вот у Google с этим... скажем так, все очень плохо. О какой там безопасности вообще можно говорить, когда на Android 7.x, которая вышла в августе прошлого года, сейчас 2.8% юзеров Android? А большинство юзеров все равно сидит на Android 4.x/5.x/6.x, где нужные патчи безопасности часто даже не выходят уже? Короче, как я упоминал в блоге, ситуацию с Android эта утечка особо не ухудшит. Вывод F-secure — если вы хотите пользоваться Android, и вас беспокоят вопросы безопасности, выбирайте вендоров, которые регулярно и оперативно обновляют устройства. Я, кстати, знаю только одного такого вендора — это Google с их Nexus/Pixel. Берегите там себя! https://labsblog.f-secure.com/2017/03/09/apple-google-and-the-cia/
News from the Lab
Apple, Google, And The CIA
Apple and Google have issued statements to the media regarding WikiLeaks’ March 7th publication of CIA documents. Here’s Apple’s statement via BuzzFeed News. According to Apple, i…
Привет! Вначале редакция канала в лице меня отсутствовала, потому что был отпуск. А потом отсутствовала, потому что сломала ногу, и редакцию транспортировали с горы в больницу. Теперь редакция ожидает операцию на сломанном колене, поэтому апдейты канала могут быть не очень регулярными. А вообще, похоже, что беречь надо не только информацию, но и ноги (и руки, и голову, и все остальное). Так что пока что несколько ссылок по теме канала:
1. Ссылка от читателя Дениса о том, что некоторые Android-смартфоны приходят сразу с предустановленным вредоносным ПО. Причём это могут быть и телефоны известных марок, а установка ПО (софт, ворующий информацию, показывающий рекламу), а установка происходит где-то в цепочке поставки телефонов. А что, удобно, да. https://arstechnica.com/security/2017/03/preinstalled-malware-targets-android-users-of-two-companies/
1. Ссылка от читателя Дениса о том, что некоторые Android-смартфоны приходят сразу с предустановленным вредоносным ПО. Причём это могут быть и телефоны известных марок, а установка ПО (софт, ворующий информацию, показывающий рекламу), а установка происходит где-то в цепочке поставки телефонов. А что, удобно, да. https://arstechnica.com/security/2017/03/preinstalled-malware-targets-android-users-of-two-companies/
Ars Technica
Malware found preinstalled on 38 Android phones used by 2 companies
Malicious apps were surreptitiously added somewhere along the supply chain.
(Вдогонку к предыдущей ссылке - ссылка на оригинал отчета об этой прекрасной находке http://blog.checkpoint.com/2017/03/10/preinstalled-malware-targeting-mobile-users/)
Check Point Blog
Preinstalled Malware Targeting Mobile Users - Check Point Blog
Check Point mobile threat researchers recently detected a severe infection in 36 Android devices belonging to a large telecommunications company and a
Вот ещё тоже ссылка по теме, присланная читателем Сергеем (вообще скоро мне не надо будет ничего делать, только ссылки репостить) о том, как заражённые флешки используются как вектор атаки. Я как-то уже об этом писал, но повторить не помешает
Forwarded from запуск завтра
66% потерянных флешек содержат вирусы.
Зараженные флешки — мощный вектор атаки. Подкидываешь жертве флешку с вирусами и получаешь полный доступ к её компьютеру.
Такие зараженные флешки позволили проникнуть в защищенную сеть Пентагона (флешка на парковке). Их использовали для успешного проникновения в изолированную сеть иранской ядерной программы, где вирус повредил центрифуги для обогащения урана. Их регулярно разбрасывают около банков в ходе учений по ИБ.
Атаки бывают простые: вордовские документы с макросами и файлы фотки-из-отпуска.exe. Или сложные: специальные устройства (русская(!) вики, оригинальный пост) (там есть ссылки на видео доклада и pdf презентации 2014-го года(!)). Устройства выглядят как флешки, но при этом содержат дополнительные прошивки/драйверы для виртуальной клавиатуры или сетевого устройства. Они могут печатать на вашей клаве и перехватывать весь сетевой трафик. Вот, черт подери, пошаговая инструкция, как самому приготовить такую флешку.
Классный проект по защите от таких атак — программно-аппаратный комплекс из Raspberry Pi и софта. Получившийся мини-компьютер копирует все файлы с потенциально зараженной флешки на гарантированно чистую. Вирусы или аппаратные закладки остаются на оригинальном диске, на вашем — только чистые файлы в безопасных форматах.
Зараженные флешки — мощный вектор атаки. Подкидываешь жертве флешку с вирусами и получаешь полный доступ к её компьютеру.
Такие зараженные флешки позволили проникнуть в защищенную сеть Пентагона (флешка на парковке). Их использовали для успешного проникновения в изолированную сеть иранской ядерной программы, где вирус повредил центрифуги для обогащения урана. Их регулярно разбрасывают около банков в ходе учений по ИБ.
Атаки бывают простые: вордовские документы с макросами и файлы фотки-из-отпуска.exe. Или сложные: специальные устройства (русская(!) вики, оригинальный пост) (там есть ссылки на видео доклада и pdf презентации 2014-го года(!)). Устройства выглядят как флешки, но при этом содержат дополнительные прошивки/драйверы для виртуальной клавиатуры или сетевого устройства. Они могут печатать на вашей клаве и перехватывать весь сетевой трафик. Вот, черт подери, пошаговая инструкция, как самому приготовить такую флешку.
Классный проект по защите от таких атак — программно-аппаратный комплекс из Raspberry Pi и софта. Получившийся мини-компьютер копирует все файлы с потенциально зараженной флешки на гарантированно чистую. Вирусы или аппаратные закладки остаются на оригинальном диске, на вашем — только чистые файлы в безопасных форматах.
И ещё ссылка от читателя Владимира, о том, как производитель "умных" вибраторов собирал информацию о пользователях, за это на него подали в суд и теперь он выплатит штраф. Думаю, таких историй в будущем будет очень много http://www.ixbt.com/news/2017/03/14/proizvoditel-umnyh-vibratorov-vyplatit-375-mln-za-sbor-konfidencialnyh-dannyh.html
iXBT.com
Производитель умных вибраторов выплатит $3,75 млн за сбор конфиденциальных данных
Около полугода продолжалось судебное разбирательство, в результате которого производитель умных вибраторов компания We-Vibe согласилась подписать мировое соглашение и выплатить 3,75 млн долларов за незаконный сбор конфиденциальных данных.