Информация опасносте
19.2K subscribers
619 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Привет! сегодня выпуск набором ссылок, потому что в сутках так мало времени!

1. Mixpanel — известный сервис по сбору мобильной и веб аналитики — оказывается, с некоторых сайтов подсасывал пароли пользователей. с марта 2017 года. Случайно, конечно, но упс. Надо обновлять SDK, вот это все.

https://www.reddit.com/r/analytics/comments/7ukw4n/mixpanel_js_library_has_been_harvesting_passwords/
https://techcrunch.com/2018/02/05/mixpanel-passwords/

2. Apple разослала некоторым разработчикам, которые используют рекламу в App Store, отчеты других разработчиков
https://techcrunch.com/2018/02/06/apple-search-ads-apps/

3. История о том, как ФБР вычисляла известного спамера Петра Левашова с помощью данных в iCloud аккаунте. Суд выдал постановление на то, чтобы Apple обеспечила доступ к iCloud-аккунту Левашова и запретил компании говорить об этом (известно, что хотя бекапы и хранятся в iCloud шифрованными, но у Apple есть ключи к их расшифровке, и правоохранительные органы по решению суда могут получать доступ к данным в бекапах. Это фича, не бага)

https://www.theverge.com/2018/2/5/16975896/icloud-warrant-kelihos-botnet-levashov-affidavit
и немножко полезной и нужной информации. Поскольку в Штатах намечаются очередные выборы в Конгресс, и все опасаются за информационную безопасность и взломы, один из факультетов Гарварда опубликовал хороший документ о том, как обезопасить тех, кто работает в избирательных кампаниях. В документе полно полезных советов про фишинг, физическую безопасность устройств, безопасность сетей и много всякого другого. Этот документ очень полезен даже с точки зрения персональной информационной безопасности, необязательно участвовать в избирательных кампаниях — про шифрование, 2FA, пароли, VPN и проч.

https://www.belfercenter.org/CyberPlaybook
какая-то неприятная история с Booking.com, который, похоже, передает данные вашей карты, использованной при бронировании, в отель. Так что вся надежда на чистоплотность персонала отелей
https://journal.tinkoff.ru/booking-card/
Кстати, я вас всех поздравляю — сегодня День безопасного интернета
https://www.saferinternetday.org
Забавный скам в твиттере — скамеры, маскируясь под популярные аккаунты (создавая такие же имена, но заменяя символы в имени похожими юникодными), делают ответ к популярному твиту, чтобы это выглядело как тред оригинального постера, и просят прислать им немного криптовалюты, потому что они в ответ пошлют им гораздо больше криптовалюты (конечно, что же может быть логичнее?). Народ ведется 🙂
https://twitter.com/TinkerSec/status/961233575516389376
новость, которая будет интересна читателям из Украины — тут пишут, что у популярного почтового сервиса (оффлайновой почты) Нова Пошта вроде как угнали базу клиентов. Компания отмазывается, что данные, которые выставлены на продажу, вроде как не её. Интересно, что в процессе директор по информационным технологиям рассказал, что компания "планирует запуск криптографической защиты, анонимизации персональных и аналитических данных", что у меня вызвало логичный вопрос — А ДО ЭТОГО ОНИ ЭТО НЕ ИСПОЛЬЗОВАЛИ, ЧТО ЛИ???
https://www.epravda.com.ua/news/2018/02/6/633812/
Тут на Гитхабе внезапно кто-то выложил кусок исходного кода iBoot - грубо говоря, БИОС айфона, та часть операционной системы, которая обеспечивает необходимые проверки доверенной загрузки остальной операционной системы. Официального подтверждения нет (и, скорей всего, не будет), но эксперты сходятся на том, что код настоящий.

Потенциально это очень серьезная проблема для Apple. Утечка такого кода не означает, конечно, что завтра все ваши айфоны внезапно взломают после простого посещения какого-нибудь веб-сайта, но наличие такого кода в открытом доступе существенно облегчит поиск уязвимостей в iBoot, что может привести к созданию новых версий джейлбрейка или методов компрометации устройств. Похоже, что код, который опубликовали, относится к версии iOS 9, и с тех пор многое могло измениться, но какие-то куски кода вполне могут присутствовать и в iOS 11. Утёкший код не собирается, так как там не хватает компонентов, но все равно очень и очень неприятная история. Примечательно, что за уязвимости в iBoot Apple платит 200 тыс долларов - максимум в рамках своей bug bounty программы.

Ссылку на сам архив я тут давать, разумеется, не буду — кто захочет, сам сможет найти её в интернете. Вот можно почитать статью об этой утечке
https://motherboard.vice.com/en_us/article/a34g9j/iphone-source-code-iboot-ios-leak
Android/Locker.B – представитель семейства вредоносных программ, блокирующих доступ к операционной системе зараженного устройства. Вымогатель распространяется через форумы, специально созданные злоумышленниками, и файлообменные сервисы. Он маскируется под программу для работы с камерой в WhatsApp, антивирус для Android, мобильное приложение Dropbox или Flash Player.

После установки на смартфон или планшет вредоносное приложение запрашивает права администратора устройства. Получив необходимые разрешения, малварь блокирует доступ к операционной системе, меняя PIN-код экрана блокировки. Далее Locker.B выводит на экран требование выкупа, оформленное в классическом стиле «полицейских вымогателей».

Сумма выкупа варьируется – 25 или 50 долларов или евро. Интересно, что злоумышленники принимают выкуп подарочными картами iTunes и предоставляют жертвам подробную инструкцию по их покупке и использованию.
Издание «Фонтанка.ру» рассказало об уязвимости личного кабинета военнослужащего на сайте Минобороны России. Там заметили, что для входа без регистрации достаточно знать личный номер военнослужащего и дату его рождения — это сведения, которые пленный обязан сообщить по Женевской конвенции.

В результате, как отмечает издание, противник может получить сведения о всех выплатах российскому военнослужащему, об истории его службы и о жилищных условиях. «Фонтанка» опубликовала скриншоты (скрыв все данные) из личного кабинета погибшего в Сирии пилота Су-25 Романа Филипова, документы которого с личным номером выложили в сеть боевики.

https://meduza.io/news/2018/02/06/fontanka-smogla-bez-parolya-poluchit-dannye-pogibshego-pilota-su-25-na-sayte-minoborony-vedomstvo-nazvalo-eto-neetichnym
👍1
а вот эта история на прошлой неделе как-то прошла мимо меня — про то как взломали популярный сайт для слежения за обновлениями приложений под Мак — MacUpdate, через который распространяли вредоносное ПО для майнинга криптовалюты Monero. Можно бесконечно смотреть на три вещи: воду, огонь, и как рушится миф Мак-юзеров о том, что "для Маков нет вирусов"
https://blog.malwarebytes.com/threat-analysis/2018/02/new-mac-cryptominer-distributed-via-a-macupdate-hack/
а вот и подъехал официальный ответ Apple (я ошибался, когда говорил, что Apple не будет отвечать) по поводу утечки исходного кода iBoot:

“Old source code from three years ago appears to have been leaked, but by design the security of our products doesn’t depend on the secrecy of our source code. There are many layers of hardware and software protections built into our products, and we always encourage customers to update to the newest software releases to benefit from the latest protections.”
Я уже писал вот тут о популярном мошенничестве в твиттере https://t.me/alexmakus/1749
Вот ещё один пример. Тут наглядно видно, что злоумышленники ботами форсят такие же липовые комментарии (ставя ретвиты и лайки) для того, чтобы они были повыше в треде. Наверняка люди ведутся на такое
новость из серии "информация безопасносте!" (ну, как минимум, хорошая попытка) — с июля 2018 года все сайты, которые не будут использовать HTTPS, браузер Chrome будет отмечать как "небезопасные".
https://security.googleblog.com/2018/02/a-secure-web-is-here-to-stay.html
У Vice тут вышла статья о том, как чувак на практике в Apple украл исходный код iBoot и различные внутренние инструменты компании. Изначально предполагалось, что код не утечёт за пределы узкого круга его друзей, но в какой-то момент код всё-таки появился на Гитхабе (я писал об этом тут https://t.me/alexmakus/1752
Публикация на Гитхабе не стала сюрпризом для Apple, потому что компания мониторит сообщества джейлбрейкеров и знала о том, что у некоторых из них есть доступ к коду. Поскольку код из 2016 года и Apple была в курсе ситуации, то особой опасности для конечных пользователей эта утечка не представляет, но история все равно очень неприятная


https://motherboard.vice.com/en_us/article/xw5yd7/how-iphone-iboot-source-code-leaked-on-github
Если вам интересно, что же там в коде iBoot, то при желании легко можно найти его в других репозиториях на том же Гитхабе (первоначальный удалили по требованию Apple)
Никогда бы не подумал, что тут в канале будет Тейлор Свифт, но все же (причём это имеет отношение к информационной безопасности!) - как Тейлор Свифт предотвращает утечку своей музыки до релиза - танцоры в клипе танцуют под ритм, не слыша музыки. Там есть ещё история, как она присылала кому-то человека, у которого в подзамочном кейсе был айпад с одной песней. Получатель послушал песню, и курьер укатил с айпадом. Вот это,я понимаю, подход
https://www.buzzfeed.com/stephenlaconte/heres-how-taylor-swift-prevents-her-backup-dancers-from