И хорошие новости! Теперь ваш смартфон с Android, начиная с версии 7.0, может стать физическим ключом безопасности для двухфакторной авторизации. То есть не надо покупать дополнительно отдельный ключ, и можно просто использовать телефон.
https://support.google.com/accounts/answer/9289445?p=phone-security-key&visit_id=636905117624892527-1197655510&rd=1
https://support.google.com/accounts/answer/9289445?p=phone-security-key&visit_id=636905117624892527-1197655510&rd=1
Google
Use your phone's built-in security key - Android - Google Account Help
You can use 2-Step Verification to help protect your account from hackers, even if they’ve stolen info like your password. You can set up your phone’s built-in security key to safely sign in on Ch
TL;DR: An attacker gained access to the servers hosting Matrix.org. The intruder had access to the production databases, potentially giving them access to unencrypted message data, password hashes and access tokens. As a precaution, if you're a matrix.org user you should change your password now.
https://matrix.org/blog/2019/04/11/security-incident/
https://matrix.org/blog/2019/04/11/security-incident/
не втыкайте в устройства какие попало кабели
https://twitter.com/RfidGroup/status/1116371463118835712
https://twitter.com/RfidGroup/status/1116371463118835712
Twitter
RFIDResearchGroup
Someone told us making the USBninja into the Type-A socket is crazy enough. BLE, hall sensor and BadUSB. How can you fit all the things inside. Now you can say we are totally insane. #anotherlevel #infosec #badusb #usbninja
Вот это, я понимаю, офисный фишинг (Shawn то ли админ, то ли чел из HR)
История этих выходных – это несанкционированный доступ злоумышленников к почте Microsoft, а более конкретно – к почте сервисов Hotmail, MSN и Outlook. Об этом мне утром в субботу написал читатель, получивший уведомление от Microsoft, а позже об этом написали TechCrunch.
https://techcrunch.com/2019/04/13/microsoft-support-agent-email-hack/
Из письма следует, что, похоже, кого-то из службы поддержки почтовых служб взломали, и использовали его (её? Их?) аккаунт для доступа к почте других пользователей. Изначально речь шла о том, что доступ позволял злоумышленникам увидеть содержимое тем письма, и контактную информацию тех, с кем пользователи переписывались. Несанкционированный доступ происходил в период с 1 января по 28 марта этого года. Почта корпоративных пользователей затронута не была. Сколько именно пользователей из сотен миллионов, пользующихся почтовыми сервисами Microsoft, были затронуты этим взломом, тоже не сообщается.
Однако, у Motherboard вышел дополнительный материал, в котором журналисты рассказывают, что Microsoft немного не договаривает. Автор статьи говорит о том, что пообщался с тем, кто видел действия злоумышленника, и также предоставил скриншоты происходящего. По словам этого человека, злоумышленники также имели доступ и к содержимому почты. После того, как журналисты предоставили эту информацию Microsoft, компания подтвердила, что «у небольшого количества пользователей (около 6%) злоумышленники получили доступ и к содержимому почты». Microsoft по-прежнему не признается, сколько же всего пользователей было затронуто этим взломом, но говорит, что тем, чью почту могли видеть злоумышленники, компания сообщила отдельно. Кстати, тот же источник Motherboard утверждает, что доступ у злоумышленников к почте был на протяжении как минимум 6 месяцев, и часто использовался для ситуаций, когда нужно было с помощью сброса пароля отключить iPhone от блокировки iCloud.
https://motherboard.vice.com/en_us/article/ywyz3x/hackers-could-read-your-hotmail-msn-outlook-microsoft-customer-support
Что-то как-то с раскрытием информации об этом взломе у Microsoft пока что идёт очень туго. Возможно, такая выдача информации по частям делается с целью минимизировать негативный эффект, который мог бы случиться при полном раскрытии в один момент.
https://techcrunch.com/2019/04/13/microsoft-support-agent-email-hack/
Из письма следует, что, похоже, кого-то из службы поддержки почтовых служб взломали, и использовали его (её? Их?) аккаунт для доступа к почте других пользователей. Изначально речь шла о том, что доступ позволял злоумышленникам увидеть содержимое тем письма, и контактную информацию тех, с кем пользователи переписывались. Несанкционированный доступ происходил в период с 1 января по 28 марта этого года. Почта корпоративных пользователей затронута не была. Сколько именно пользователей из сотен миллионов, пользующихся почтовыми сервисами Microsoft, были затронуты этим взломом, тоже не сообщается.
Однако, у Motherboard вышел дополнительный материал, в котором журналисты рассказывают, что Microsoft немного не договаривает. Автор статьи говорит о том, что пообщался с тем, кто видел действия злоумышленника, и также предоставил скриншоты происходящего. По словам этого человека, злоумышленники также имели доступ и к содержимому почты. После того, как журналисты предоставили эту информацию Microsoft, компания подтвердила, что «у небольшого количества пользователей (около 6%) злоумышленники получили доступ и к содержимому почты». Microsoft по-прежнему не признается, сколько же всего пользователей было затронуто этим взломом, но говорит, что тем, чью почту могли видеть злоумышленники, компания сообщила отдельно. Кстати, тот же источник Motherboard утверждает, что доступ у злоумышленников к почте был на протяжении как минимум 6 месяцев, и часто использовался для ситуаций, когда нужно было с помощью сброса пароля отключить iPhone от блокировки iCloud.
https://motherboard.vice.com/en_us/article/ywyz3x/hackers-could-read-your-hotmail-msn-outlook-microsoft-customer-support
Что-то как-то с раскрытием информации об этом взломе у Microsoft пока что идёт очень туго. Возможно, такая выдача информации по частям делается с целью минимизировать негативный эффект, который мог бы случиться при полном раскрытии в один момент.
TechCrunch
Microsoft: Hackers compromised support agent’s credentials to access customer email accounts
On the heels of a trove of 773 million emails, and tens of millions of passwords, from a variety of domains getting leaked in January, Microsoft has faced another breach affecting its web-based email services.
Год блокировки Роскомнадзором мессенджера Telegram показал, что ужесточение регулирования интернета в России неизбежно, но ему можно эффективно сопротивляться, отмечает Александр Плющев
https://www.dw.com/ru/комментарий-telegram-год-цифрового-неповиновения/a-48331914
https://www.dw.com/ru/комментарий-telegram-год-цифрового-неповиновения/a-48331914
Deutsche Welle
Комментарий: Telegram - год цифрового неповиновения
Год блокировки Роскомнадзором мессенджера Telegram показал, что ужесточение регулирования интернета в России неизбежно, но ему можно эффективно сопротивляться, отмечает Александр Плющев в комментарии для DW.
Пост от редакции этого канала о том, как пока одни операторы в РФ тестируют поддержку eSIM, другие распространяют FUD о рисках eSIM и хакерских атаках, которые обязательно возрастут, когда eSIM появится в РФ.
https://alexmak.net/2019/04/15/esim/
https://alexmak.net/2019/04/15/esim/
alexmak.net
Бурление вокруг eSIM
В последние пару недель я заметил почему-то обилие материалов в российских СМИ по поводу SIM-карт в целом, и eSIM в частности. Подозреваю, российские операторы пытаются расшевелить тему с одной сто…
Директор по развитию сетевой инфраструктуры Яндекса Алексей Соколов на конференции «Обеспечение доверия и безопасности при использовании ИКТ» рассказал, как технологии из закона «о суверенном интернете» (принят сегодня госдумой) обвалили сервисы Яндекса пару недель назад.
https://roem.ru/16-04-2019/277211/zakon-deystvuet/
https://roem.ru/16-04-2019/277211/zakon-deystvuet/
roem.ru
DPI из закона о суверенном Рунете обвалили сервисы Яндексу
Представитель Яндекса Алексей Соколов рассказал коллегам, как поисковику удалось заранее посмотреть на результаты действия ещё не вступившего в действие закона // Роем в вашем Телеграме: https://telegram.me/roemru
Если вы пользовались клиентом Origin от Electronic Arts, рекомендуется обновиться до последней версии. EA исправили критическую уязвимость, которая могла привести к исполнению вредоносного кода на компьютере. Уязвимость затрагивает версию Origin для Windows, и связана с собственным форматом URL, который использует клиентское приложение origin://
https://techcrunch.com/2019/04/16/ea-origin-bug-exposed-hackers/
https://techcrunch.com/2019/04/16/ea-origin-bug-exposed-hackers/
TechCrunch
Security flaw in EA's Origin client exposed gamers to hackers | TechCrunch
Electronic Arts has fixed a vulnerability in its online gaming platform Origin after security researchers found they could trick an unsuspecting gamer
Отличный материал у New York Times о том, как полиция использует специальную базу Sensorvault у Google для слежки за местоположением пользователей. По словам сотрудников компании, впервые такое использование началось в 2016 году, и в этом году компания получала до 180 запросов в неделю. Если вкратце, то схема такая:
– полиция приходит с ордером, запрашивая определенное местоположение и время (расследуя определенное преступление)
– Google выдает информацию о том, какие устройства находились в указанном времени и месте
– полиция изучает полученные данные и определяет, какие устройства могут относиться к совершенному преступлению
– определив несколько конкретных устройств, полиция запрашивает (и получает) информацию об имени пользователей и другую информацию, включая адрес электронной почты и имя. (впоследствии могут запрашивать и информацию о дальнейшем перемещении устройств).
Интересно, что в базе Google будут как пользователи Android, так и пользователи iOS-устройств, у которых установлены приложения Google, и/или которые пользовались другими сервисами Google (поиск, например). Так что Apple, хоть и декларирует свой подход в борьбе за конфиденциальность пользовательских данных, не может в данном случае контролировать то, какие данные из приложений попадают в Google и каким образом они затем используются. Может, Apple могла бы отказаться от 10 млрд долл в год, которые Google платит за право быть поисковиком по умолчанию в iOS?
https://www.nytimes.com/interactive/2019/04/13/us/google-location-tracking-police.html
– полиция приходит с ордером, запрашивая определенное местоположение и время (расследуя определенное преступление)
– Google выдает информацию о том, какие устройства находились в указанном времени и месте
– полиция изучает полученные данные и определяет, какие устройства могут относиться к совершенному преступлению
– определив несколько конкретных устройств, полиция запрашивает (и получает) информацию об имени пользователей и другую информацию, включая адрес электронной почты и имя. (впоследствии могут запрашивать и информацию о дальнейшем перемещении устройств).
Интересно, что в базе Google будут как пользователи Android, так и пользователи iOS-устройств, у которых установлены приложения Google, и/или которые пользовались другими сервисами Google (поиск, например). Так что Apple, хоть и декларирует свой подход в борьбе за конфиденциальность пользовательских данных, не может в данном случае контролировать то, какие данные из приложений попадают в Google и каким образом они затем используются. Может, Apple могла бы отказаться от 10 млрд долл в год, которые Google платит за право быть поисковиком по умолчанию в iOS?
https://www.nytimes.com/interactive/2019/04/13/us/google-location-tracking-police.html
Nytimes
Tracking Phones, Google Is a Dragnet for the Police (Published 2019)
The tech giant records people’s locations worldwide. Now, investigators are using it to find suspects and witnesses near crimes, running the risk of snaring the innocent.
Пользователям Evernote для Мак рекомендуется убедиться, что их приложение обновилось до последней версии. В приложении была исправлена уязвимость, позволявшая исполнение вредоносного кода на компьютере жертвы:
https://www.inputzero.io/2019/04/evernote-cve-2019-10038.html
https://www.inputzero.io/2019/04/evernote-cve-2019-10038.html
www.inputzero.io
Code execution - Evernote
CVE-2019-10038 | Evernote Vulnerability
У систем удаленного управления некоторыми функциями автомобилей (обогрев салона, открытие-закрытие дверей, контроль сигнализации, и тд) MyCar обнаружили лажу — в мобильном приложении были прошиты логин-пароль для работы с системой. Они могли быть использованы вместо пользовательских логина и пароля для подключения к автомобилю и активации вышеуказанных функций кем-то вместо владельца автомобиля. Удобно!
https://kb.cert.org/vuls/id/174715/
https://kb.cert.org/vuls/id/174715/
www.kb.cert.org
CERT Coordination Center
The Vulnerability Notes Database provides information about software vulnerabilities.
Покупаете детям умные часы для мониторинга детей? Будьте готовы к тому, что кроме вас, их могут мониторить и другие люди, в том числе получать информацию об их местоположении и даже подслушивать их разговоры. Об этом узнала компания Tic Toc Track, продающая подобные часы под своим брендом. А на самом деле они продавали чужие часы Gator Kids GPS watch с незащищенной системой, позволявшей злоумышленникам наблюдать за чужими детьми.
https://www.pentestpartners.com/security-blog/tic-toc-pwned/
https://www.pentestpartners.com/security-blog/tracking-and-snooping-on-a-million-kids/
https://www.pentestpartners.com/security-blog/tic-toc-pwned/
https://www.pentestpartners.com/security-blog/tracking-and-snooping-on-a-million-kids/
Pentestpartners
Tic Toc Pwned | Pen Test Partners
We were recently tipped off that the Australian Tic Toc Track watch was almost undoubtedly just a version of the Gator kids GPS tracking watch. That’s the tracker watch which […]
Взлом крупного аутсорсера Wipro, через сеть которого впоследствии были организованы атаки на клиентов компании
https://krebsonsecurity.com/2019/04/experts-breach-at-it-outsourcing-giant-wipro/
https://krebsonsecurity.com/2019/04/experts-breach-at-it-outsourcing-giant-wipro/
Свежие апдейты про Facebook
Я несколько дней назад писал о том, как Facebook при создании новой учетной записи в социальной сети требовал для проверки пользователей адрес электронной почты и заодно пароль от этого адреса, чтобы провести некую автоматическую проверку. У меня было тогда подозрение, что этим все не ограничится, и действительно, оказалось, что пароль это было только начало. Потому что дальше Facebook без запроса разрешения пользователя загружал адресную книгу пользователей себе на сервер. Business Insider запросили подтверждение у Facebook, и компания признала, что действительно "случайно" загрузила данные адресных книг 1,5 млн пользователей, и теперь собирается удалить эти данные.
https://www.businessinsider.in/Facebook-says-it-unintentionally-uploaded-1-5-million-peoples-email-contacts-without-their-consent/articleshow/68930320.cms
Еще один follow-up к истории про Facebook из марта, когда компания обнаружила в служебных файлах данные 600 млн паролей пользователей. Тогда шла речь о том, что среди этих паролей также "завалялись" пароли десятков тысяч пользователей Instagram. Сегодня у поста появилось обновление:
Update on April 18, 2019 at 7AM PT: Since this post was published, we discovered additional logs of Instagram passwords being stored in a readable format. We now estimate that this issue impacted millions of Instagram users. We will be notifying these users as we did the others. Our investigation has determined that these stored passwords were not internally abused or improperly accessed).
"Ой, кстати, мы тут еще обнаружили дополнительные файлы, и там оказались логи с паролями миллионов пользователей Instagram, которым теперь придет письмо счастья от Facebook об этом". Компания утверждает, что эти файлы те, кому не нужно, не видели, и ими никто не злоупотреблял. Я в конце прошлого года для одного подкаста давал комментарий с прогнозом, что там нам светит в 2019 году, и я сказал, что мы будем наблюдать еще больше новостей про Facebook. Кажется, я не ошибся. Отдельный бонус за публикацию этой новости апдейтом к посту месячной давности, в день, когда вся Америка обсуждает совсем другую тему. Эксперты по заметанию мусора под ковер.
https://newsroom.fb.com/news/2019/03/keeping-passwords-secure/
Мегастатья в Wired о периоде в полтора года в Facebook. 12 тысяч слов, и я рекомендую её почитать, если позволяет английский. (я бегло погуглил и не нашел перевода на русский, но если кто-то найдет — пришлите ссылку, я добавлю). Статья написана на основе интервью с десятками текущих и бывших сотрудников компании, и рассказывает о внутренней кухне компании, о конфликтах между топ-менеджерами, о решениях, касающихся конфиденциальности данных пользователей, о том, почему ушли основатели Instagram, и еще много чего интересного о жизни в Facebook. Запаситесь попкорном, пивом и не пожалейте пару часов на то, чтобы почитать эту статью.
https://www.wired.com/story/facebook-mark-zuckerberg-15-months-of-fresh-hell/
Я несколько дней назад писал о том, как Facebook при создании новой учетной записи в социальной сети требовал для проверки пользователей адрес электронной почты и заодно пароль от этого адреса, чтобы провести некую автоматическую проверку. У меня было тогда подозрение, что этим все не ограничится, и действительно, оказалось, что пароль это было только начало. Потому что дальше Facebook без запроса разрешения пользователя загружал адресную книгу пользователей себе на сервер. Business Insider запросили подтверждение у Facebook, и компания признала, что действительно "случайно" загрузила данные адресных книг 1,5 млн пользователей, и теперь собирается удалить эти данные.
https://www.businessinsider.in/Facebook-says-it-unintentionally-uploaded-1-5-million-peoples-email-contacts-without-their-consent/articleshow/68930320.cms
Еще один follow-up к истории про Facebook из марта, когда компания обнаружила в служебных файлах данные 600 млн паролей пользователей. Тогда шла речь о том, что среди этих паролей также "завалялись" пароли десятков тысяч пользователей Instagram. Сегодня у поста появилось обновление:
Update on April 18, 2019 at 7AM PT: Since this post was published, we discovered additional logs of Instagram passwords being stored in a readable format. We now estimate that this issue impacted millions of Instagram users. We will be notifying these users as we did the others. Our investigation has determined that these stored passwords were not internally abused or improperly accessed).
"Ой, кстати, мы тут еще обнаружили дополнительные файлы, и там оказались логи с паролями миллионов пользователей Instagram, которым теперь придет письмо счастья от Facebook об этом". Компания утверждает, что эти файлы те, кому не нужно, не видели, и ими никто не злоупотреблял. Я в конце прошлого года для одного подкаста давал комментарий с прогнозом, что там нам светит в 2019 году, и я сказал, что мы будем наблюдать еще больше новостей про Facebook. Кажется, я не ошибся. Отдельный бонус за публикацию этой новости апдейтом к посту месячной давности, в день, когда вся Америка обсуждает совсем другую тему. Эксперты по заметанию мусора под ковер.
https://newsroom.fb.com/news/2019/03/keeping-passwords-secure/
Мегастатья в Wired о периоде в полтора года в Facebook. 12 тысяч слов, и я рекомендую её почитать, если позволяет английский. (я бегло погуглил и не нашел перевода на русский, но если кто-то найдет — пришлите ссылку, я добавлю). Статья написана на основе интервью с десятками текущих и бывших сотрудников компании, и рассказывает о внутренней кухне компании, о конфликтах между топ-менеджерами, о решениях, касающихся конфиденциальности данных пользователей, о том, почему ушли основатели Instagram, и еще много чего интересного о жизни в Facebook. Запаситесь попкорном, пивом и не пожалейте пару часов на то, чтобы почитать эту статью.
https://www.wired.com/story/facebook-mark-zuckerberg-15-months-of-fresh-hell/
Telegram
Информация опасносте
Не менее странная история с Facebook, который как всегда! Ладно уж все многочисленные утечки, и обнаруженные завалы из паролей 600 млн пользователей. Тут обнаружилось, что при создании новых аккаунтов Facebook требовал для проверки пользователей адрес электронной…
Топ 20 самых используемых паролей (по версии HIBP)
123456 (23.2m)
123456789 (7.7m)
qwerty (3.8m)
password (3.6m)
1111111 (3.1m)
12345678 (2.9m)
abc123 (2.8m)
1234567 (2.5m)
password1 (2.4m)
12345 (2.3m)
1234567890 (2.2m)
123123 (2.2 m)
000000 (1.9m)
Iloveyou (1.6m)
1234 (1.3m)
1q2w3e4r5t (1.2m)
Qwertyuiop (1.1m)
123 (1.02m)
Monkey (980, 209)
Dragon (968,625)
123456 (23.2m)
123456789 (7.7m)
qwerty (3.8m)
password (3.6m)
1111111 (3.1m)
12345678 (2.9m)
abc123 (2.8m)
1234567 (2.5m)
password1 (2.4m)
12345 (2.3m)
1234567890 (2.2m)
123123 (2.2 m)
000000 (1.9m)
Iloveyou (1.6m)
1234 (1.3m)
1q2w3e4r5t (1.2m)
Qwertyuiop (1.1m)
123 (1.02m)
Monkey (980, 209)
Dragon (968,625)
Прекрасная по своей трагичности история про студента, который использовал устройство USB killer (флешка, которая вставляется в USB-порт, и приводит к преждевременной смерти компьютера) для того, чтобы нанести вред колледже, в котором он учился. Он воткнул флешку в 66 компьютеров на кампусе, и наверняка получил от этого какое-то удовлетворение. Вреда на 58 тыс долларов, а штраф светит до 250 тыс долларов, плюс еще до 10 лет тюрьмы. Мотивация такого поступка что-то не очень ясна.
Тут можно почитать больше про эти самые USB Killer
https://arstechnica.com/information-technology/2015/10/usb-killer-flash-drive-can-fry-your-computers-innards-in-seconds/
О признании вины студента
https://www.justice.gov/usao-ndny/pr/former-student-pleads-guilty-destroying-computers-college-st-rose
Тут можно почитать больше про эти самые USB Killer
https://arstechnica.com/information-technology/2015/10/usb-killer-flash-drive-can-fry-your-computers-innards-in-seconds/
О признании вины студента
https://www.justice.gov/usao-ndny/pr/former-student-pleads-guilty-destroying-computers-college-st-rose
Ars Technica
“USB Killer” flash drive can fry your computer’s innards in seconds
Booby-trapped USB stick delivers 220-volt charge to attached computer.
Помните WannaCry? ((если не помните, то можно освежить память поиском по каналу запросами WCry, WannaCry, WannaCrypt, ETERNALBLUE). Короче, страшный вирус-вымогатель, эпидемию которого удалось остановить только благодаря тому, что в коде нашли незарегистрированный домен для kill-switch.
Герой, который остановил эту эпидемию — Marcus Hutchins, британский исследователь, которого потом неожиданно арестовали в Лас Вегасе на конференции Def Con в 2017 году. В итоге оказалось, что он в свое время написал ПО для воровства данных к банковским учетным записям. На прошлой неделе он признал свою вину по двум инцидентам, и теперь ему светит до 5 лет тюрьмы за каждый инцидент, и до 250 тыс долларов штрафа. Забавно, что после этого в infosec-сообществе развернулось бурное обсуждение на тему “кто из нас в детстве не был хакером, взламывающим банки”, но, кажется, все остались при своем мнении (и со своими скелетами в шкафах).
https://www.malwaretech.com/public-statement
Герой, который остановил эту эпидемию — Marcus Hutchins, британский исследователь, которого потом неожиданно арестовали в Лас Вегасе на конференции Def Con в 2017 году. В итоге оказалось, что он в свое время написал ПО для воровства данных к банковским учетным записям. На прошлой неделе он признал свою вину по двум инцидентам, и теперь ему светит до 5 лет тюрьмы за каждый инцидент, и до 250 тыс долларов штрафа. Забавно, что после этого в infosec-сообществе развернулось бурное обсуждение на тему “кто из нас в детстве не был хакером, взламывающим банки”, но, кажется, все остались при своем мнении (и со своими скелетами в шкафах).
https://www.malwaretech.com/public-statement