Тут предупреждают о новой фишинговой атаке, нацеленной на пользователей Apple. Для кражи персональных данных злоумышленники используют «двойную» рассылку.
В первом письме от мошенников пользователю сообщают о несуществующей покупке приложения в App Store. В сообщении указаны детали заказа, включая сумму сделки. На подделку указывает адрес отправителя, не имеющий отношения к Apple, неперсонализированное обращение («Дорогой клиент») и подозрительный документ во вложении.
Если пользователь не обратит внимания на эти признаки и откроет вложенный файл, он обнаружит «квитанцию об оплате». В квитанции есть ссылка, которую предлагается использовать в случае проблем с заказом, – конечно, она ведет на фишинговый сайт. Там пользователю нужно ввести Apple ID и пароль, а далее «подтвердить личные данные», в том числе, данные банковской карты.
Особенность этой фишинговой кампании в том, что далее потенциальная жертва получит еще одно сообщение со ссылкой на тот же сайт. Второе письмо (от лица «Службы технической поддержки Apple») предупреждает, что часть информации об учетной записи пользователя не подтверждена. Чтобы продолжить использование сервисов Apple, пользователю предлагается подтвердить данные, заполнив форму на фишинговом сайте.
В первом письме от мошенников пользователю сообщают о несуществующей покупке приложения в App Store. В сообщении указаны детали заказа, включая сумму сделки. На подделку указывает адрес отправителя, не имеющий отношения к Apple, неперсонализированное обращение («Дорогой клиент») и подозрительный документ во вложении.
Если пользователь не обратит внимания на эти признаки и откроет вложенный файл, он обнаружит «квитанцию об оплате». В квитанции есть ссылка, которую предлагается использовать в случае проблем с заказом, – конечно, она ведет на фишинговый сайт. Там пользователю нужно ввести Apple ID и пароль, а далее «подтвердить личные данные», в том числе, данные банковской карты.
Особенность этой фишинговой кампании в том, что далее потенциальная жертва получит еще одно сообщение со ссылкой на тот же сайт. Второе письмо (от лица «Службы технической поддержки Apple») предупреждает, что часть информации об учетной записи пользователя не подтверждена. Чтобы продолжить использование сервисов Apple, пользователю предлагается подтвердить данные, заполнив форму на фишинговом сайте.
а у Лаборатории Касперского тем временем большая статья об интересном зловреде для Android — Skygofree. Штуковина умеет интересные вещи — например, записывать аудио с микрофона, когда телефон попадает в определенное место, или воровать сообщения WhatsApp. Более того, оно еще и для Windows существует. Забавно, они еще и код из других проектов с Гитхаба заюзали. Распространяется посредством загрузки с веба. По словам экспертов ЛК, Skygofree — один из самых мощных шпионов для Android.
https://securelist.com/skygofree-following-in-the-footsteps-of-hackingteam/83603/
https://securelist.com/skygofree-following-in-the-footsteps-of-hackingteam/83603/
Securelist
Skygofree: Following in the footsteps of HackingTeam
At the beginning of October 2017, we discovered new Android spyware with several features previously unseen in the wild. In the course of further research, we found a number of related samples that point to a long-term development process. We believe the…
и снова здравствуйте! Канал плохих новостей продолжает свою трансляцию. Если вы пользуетесь Твиттером, то вам будет интересно узнать о мутной истории, в которой фигурирует Твиттер, его сотрудники и их возможности по чтению приватных сообщений (Direct Messages) в сервисе. Все началось со скрытого видео, снятого сотрудниками Project Veritas, на котором бывший сотрудник Твиттера рассказывает о том, что "сотни сотрудников Твиттера читают вашу переписку каждый день". (надо отметить, что Project Veritas — та еще помойка, периодически засылающая в СМИ поддельных свидетелей, чтобы подставить неугодные ей СМИ). Твиттер утверждает, что действительно к ДМ есть доступ у некоторых сотрудников, но не у всех подряд, а только у специально отобранных и для рабочих нужд — например, если кто-то жалуется, что его чморят через ДМ. Так что:
а) надо со скептицизмом воспринимать заявления у project veritas
б) подозревать, что дыма без огня не бывает
в) никому не верить
г) быть начеку и свои обнаженные фоточки через ДМ-ы в Твиттере не слать
Кстати, я в Твиттере — @alexmak, если что. Туда точно не стоит слать обнаженные фото в ДМ!
а) надо со скептицизмом воспринимать заявления у project veritas
б) подозревать, что дыма без огня не бывает
в) никому не верить
г) быть начеку и свои обнаженные фоточки через ДМ-ы в Твиттере не слать
Кстати, я в Твиттере — @alexmak, если что. Туда точно не стоит слать обнаженные фото в ДМ!
Кстати, если вам надоело читать про Meltdown и Spectre, то теперь об этих уязвимостях можно еще послушать! Я поучаствовал в подкасте BeardyCast, где ответил на разные вопросы на эту тему
https://t.me/beardycast/3219
https://t.me/beardycast/3219
Telegram
BeardyCast
Первый #BeardyCast в 2018 году! Мы пригласили Алекса Пацая из канала @alexmakus и поговорили о двух фундаментальных уязвимостях в современных процессорах — Spectre и Meltdown.
https://goo.gl/ZugSqq
https://goo.gl/ZugSqq
Если вы думали, что на Meltdown/Spectre все закончится, то у меня для вас плохие новости - не закончится. Судя по тизеру, дальше будет хуже (впрочем, это давно девиз этого канала) https://skyfallattack.com/
АПД. Важно отметить, что пока что эксперты склоняются к тому, что это может оказаться фейком, так что выжигать процессоры паяльником пока что ещё рано
АПД. Важно отметить, что пока что эксперты склоняются к тому, что это может оказаться фейком, так что выжигать процессоры паяльником пока что ещё рано
интересно, когда стоимость биткойна упадёт, прекратятся ли эти попытки майнить криптовалюты браузерами пользователей?
https://research.checkpoint.com/rubyminer-cryptominer-affects-30-ww-networks/
https://research.checkpoint.com/rubyminer-cryptominer-affects-30-ww-networks/
Check Point Research
‘RubyMiner’ Cryptominer Affects 30% of WW Networks - Check Point Research
In the last 24 hours, 30% of networks worldwide have experienced compromise attempts by a crypto-miner targeting web servers. During that period, the lone attacker attempted to exploit 30% of all networks worldwide to find vulnerable web servers in order…
Пользователям Virtual Box будет полезно узнать, что там вышел апдейт, исправляющий дыру, позволявшую выходить из виртуальной машины в хост. А это означает, что информация об уязвимости теперь доступна публично, так что кто не проапдейтился - сам виноват
https://twitter.com/_niklasb/status/953604276726718465
https://twitter.com/_niklasb/status/953604276726718465
Twitter
Niklas B
CVE-2018-2698 is a powerful OOB read/write primitive in the (always-on) VBVA graphics component. It can be used to escape a VBox VM and escalate privs to SYSTEM on Windows 10 hosts. Since the patch is public now, definitely upgrade if you are running malicious…
В интернете сейчас циркулирует якобы ещё одна лажа в macOS, в рамках которой вроде как неадминский юзер может установить расширение ядра, нажав кнопку в системных настройках, не вводя админские логин и пароль.
https://twitter.com/wdormann/status/953651214532726789
Похоже, что это та проблема, которая выглядит хуже, чем на самом деле, потому что в данном случае пользователь уже авторизовался в установщике, введя там админский пароль, поэтому в настройках используется информация об этой авторизации. Так что вроде как работает все как и должно, но панику в интернете развести это никогда не мешало
https://twitter.com/wdormann/status/953651214532726789
Похоже, что это та проблема, которая выглядит хуже, чем на самом деле, потому что в данном случае пользователь уже авторизовался в установщике, введя там админский пароль, поэтому в настройках используется информация об этой авторизации. Так что вроде как работает все как и должно, но панику в интернете развести это никогда не мешало
Twitter
Will Dormann
A non-admin user in macOS High Sierra can approve a kernel module to be loaded with a single click, without providing their own or an administrator's credentials. Is this expected behavior?
Привет! продолжаем наши апдейты из мира, где все плохо. Вряд ли многие из вас покупали что-то прямо на сайте OnePlus (популярный производитель смартфонов с Android), но вам будет интересно узнать, что компания обнаружила взлом сайта, который позволял злоумышленникам воровать данные банковских карточек покупателей. Проблема зацепила примерно 40 тысяч покупателей, данные кредиток которых были украдены.
информация от самой компании тут https://forums.oneplus.net/threads/jan-19-update-an-update-on-credit-card-security.752415/
На сайте жил скрипт, воровавший данные прямо из браузера пользователей, поэтому украдены и коды безопасности банковских карточек
https://birchtree.me/blog/why-onepluss-credit-card-data-breach-is-particularly-bad/
информация от самой компании тут https://forums.oneplus.net/threads/jan-19-update-an-update-on-credit-card-security.752415/
На сайте жил скрипт, воровавший данные прямо из браузера пользователей, поэтому украдены и коды безопасности банковских карточек
https://birchtree.me/blog/why-onepluss-credit-card-data-breach-is-particularly-bad/
Помните Meltdown/Spectre? Вот и RedHat помнит, но пока что откатили патчи, потому что сильно повлияло на стабильность системы https://access.redhat.com/solutions/3315431
интересная история про расширение для Хрома, которое кликает за юзеров по видео, и которое практически невозможно удалить с компьютера пользователя. Было доступно из Google Chrome extensions store, и заняло Гугл почти 3 недели, чтобы его убрать из магазина
https://arstechnica.com/information-technology/2018/01/malicious-chrome-extension-is-next-to-impossible-to-manually-remove/
https://arstechnica.com/information-technology/2018/01/malicious-chrome-extension-is-next-to-impossible-to-manually-remove/
Ars Technica
Malicious Chrome extension is next to impossible to manually remove
Extensions remain the Achilles heel for an otherwise highly secure browser.
не совсем по теме "опасносте", но по теме IoT, которую я тоже очень люблю. У Nokia (известного производителя телефонов эпохи раннего айфона) есть теперь еще "умные" весы, которые в том числе умели замерять скорость, с которой кровь течет по венам. Чем быстрее течет — тем, якобы, лучше здоровье. Так вот, Nokia собралась эту фичу отключить, потому что регуляционные органы не уверены в корректности подобных утверждений без дополнительного тестирования. И отключение будет без выбора — всем накатят автоматически апдейт завтра и фича тютю. Помните об этом, когда в следующий раз будете покупать очередной "умный" гаджет, что производитель может прокинуть вас через... ну, скажем, колено, только так, и мнения вашего особо не спросит — а фичи как не бывало. а то и устройство превратится в что-то, чем можно только гвозди забивать. (это в добавок к приветам от IoT с потерей персональных данных или участием в бот-сетях)
https://www.engadget.com/2018/01/22/nokia-disables-pulse-wave-velocity-body-cardio/
https://www.engadget.com/2018/01/22/nokia-disables-pulse-wave-velocity-body-cardio/
Engadget
Nokia will disable the key feature of its priciest scale
The Body Cardio scale will stop tracking Pulse Wave Velocity on January 24th.
Кстати, тут еще и HP откатила патчи, минимизирующие эффект Meltdown/Spectre, в связи с проблемами стабильности, возникающими после установки апдейта. проблема в микрокоде, который предоставила Intel в виде решения уязвимости Spectre
https://support.hpe.com/hpsc/doc/public/display?docId=emr_na-a00039784en_us&hprpt_id=HPGL_ALERTS_1997698&jumpid=em_alerts_us-us_Jan18_xbu_all_all_1427307_1997698_ServersMoonshotSystemsSynergy_critical__/
при этом Intel подтвердила наличие этой проблемы, сообщив, что они её идентифицировали, уже вроде как исправили, и начали тестирование с партнерами, а как закончат тестирование — выпустят всем
https://newsroom.intel.com/news/root-cause-of-reboot-issue-identified-updated-guidance-for-customers-and-partners/
пользователям Apple, говорят, можно не беспокоиться, потому что Apple не использует микрокод Intel
https://support.hpe.com/hpsc/doc/public/display?docId=emr_na-a00039784en_us&hprpt_id=HPGL_ALERTS_1997698&jumpid=em_alerts_us-us_Jan18_xbu_all_all_1427307_1997698_ServersMoonshotSystemsSynergy_critical__/
при этом Intel подтвердила наличие этой проблемы, сообщив, что они её идентифицировали, уже вроде как исправили, и начали тестирование с партнерами, а как закончат тестирование — выпустят всем
https://newsroom.intel.com/news/root-cause-of-reboot-issue-identified-updated-guidance-for-customers-and-partners/
пользователям Apple, говорят, можно не беспокоиться, потому что Apple не использует микрокод Intel
Intel Newsroom
Root Cause of Reboot Issue Identified; Updated Guidance for Customers and Partners
Intel Corporation provides an update on the reboot issues reported Jan. 11: Intel has identified the root cause for Broadwell and Haswell platforms, and made good progress in developing a solution to address it.
чипокалипсис не отпускает. теперь патчи решила придержать VMware
https://kb.vmware.com/s/article/52345
а Intel выложила список процессоров, которые не рекомендует обновлять: Broadwell, Haswell, Coffee Lake, Kaby Lake, Skylake и Ivy Bridge. Серверам с Xeon и Ivy Bridge тоже лучше пока не спешить
https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/microcode-update-guidance.pdf
короче, с этими уязвимостями стало понятно, что а) кластерфак еще тот, б) лучшая иллюстрация, что поспешишь — багов наплодишь.
https://kb.vmware.com/s/article/52345
а Intel выложила список процессоров, которые не рекомендует обновлять: Broadwell, Haswell, Coffee Lake, Kaby Lake, Skylake и Ivy Bridge. Серверам с Xeon и Ivy Bridge тоже лучше пока не спешить
https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/microcode-update-guidance.pdf
короче, с этими уязвимостями стало понятно, что а) кластерфак еще тот, б) лучшая иллюстрация, что поспешишь — багов наплодишь.
тут интересная история из твиттера подъехала. некий перец, вроде как живущий в Китае, рассказал прохладную былину о том, что его друг пользовался VPN в Китае, местные власти это определили и теперь iPhone больше не айфон. Более того, якобы этот друган пошел в Apple Store, сказал, что он пользовался VPN в Китае, и там сотрудник Apple сказал "ну вот тебе и причина, теперь тебе нужен новый телефон". Мол, китайские власти умеют удаленно что-то такое делать с телефоном, после чего он выходит из строя. Звучит, конечно, как конкретное гонево, но я не удивлюсь, если в какой-то момент вся эта история вылезет в качестве новостей во всех СМИ — с них станется.
13922016573636224846.jpg
760.8 KB
Разработчик Google поделился интересной статистикой, что менее 10% активных учетных записей Google пользуются двухфакторной авторизацией
у меня, если честно, речь после такой статистики отнимает. Почта в современном мире — это то, на что завязаны все остальные сервисы, чаще всего. в почте хранится огромное количество персональных данных. в почте, в конце концов, хранятся контакты других людей, которых после взлома тоже будут либо взламывать, либо спамить. если на что-то и настраивать 2FA, то это в первую очередь на почту. Да, в этом есть неудобства, я сам матерюсь каждый раз, когда надо идти в приложение с кодами доступа, но это тот дискомфорт, на который я согласен ради безопасности своих данных. Эх :(