Информация опасносте
19.2K subscribers
619 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
периодически в новостях циркулируют ссылки на то, как очередной хитрожопый месседж крешит iPhone или хотя бы приложение Messages. Тут вот исследователи накопали багу в Samsung, которая при получении специфического сообщения приводила к сбросу телефона на заводские настройки. багу зарепортили в Samsung, и еще в ноябре в апдейте ее исправили (она затрагивала Samsung Galaxy S4 и S5). тут по ссылке больше информации об уязвимостях, которые давали такой прекрасный результат https://www.contextis.com/resources/blog/wap-just-happened-my-samsung-galaxy/
ну и завершает сегодняшний выпуск новостей привет пользователям Android. все мы знаем про технологию VPN и многие ею активно пользуются. Тут провели исследование 238 VPN-приложений под Android и обнаружили, что 38% их них содержат в себе шпионское и прочее зловредное ПО — воруя пользовательские данные, оставляя дыры в безопасности и даже перенаправляя трафик к внешним партнерам. Часть из таких приложений уже удалены из Google Play, но часть еще остается. Полностью отчет — по ссылке (PDF). Если вы пользуетесь VPN на Android, я настойчиво рекомендую вам изучить этот отчет и убедиться, что используемое вами приложение не находится в "черном списке". Берегите там себя! https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf
16389495847679095757.jpg
68.8 KB
Сегодня развлекалочка. Твит пресс-секретаря Белого Дома (уже удален). Есть подозрение, что это был его пароль от твиттера :) Осторожней там с тем, куда и чего пишете :)
Сегодня, в эту пятницу, не очень хорошие новости. был такой сайт — Leakedsource.com, одной из функций которого была фишка узнать, не попал ли твой имейл в какие-то базы утечек. Проблема с этим сайтом заключалась в том, что они, скупая и собирая утекшие базы, не просто давали возможность проверить наличие себя, но и увидеть все утекшие credentials — то есть логины, пароли и проч (в отличие от гораздо более приличного сайта https://haveibeenpwned.com, который дает возможность только проверить наличие имейла в утечках). Короче, похоже, что федеральные правоохранительные органы добрались до leakedsource.com, изъяли все диски, и вообще сайт находится "под следствием". детали расследования неизвестны, но сайт больше недоступен и вроде как маловероятно, что он вернется. Поэтому https://haveibeenpwned.com — наш выбор (если вам нужно узнать, откуда утекли ваши данные).
чтобы вам было нескучно в выходные, можно почитать, как от ransomware пострадали посетители отеля в австрийских альпах. там хакеры получили доступ ко всем компьютерным системам отеля, включая систему управления замками в номера, и в итоге многие гости люкс-отеля не могли выйти из комнтаы или же попасть в комнату обратно. кроме этого, заблокирована была система бронировок номеров, что тоже мешало отелю работать. отель заплатил выкуп (1500 евро), но бэкдор в системе остался, поэтому хакеры атаковали отель еще несколько раз. потом уже отель заменил компьютеры и что-то там улучшил в системе компьютерной безопасности, и хакеры уже не могли ничего сделать, но осадочек, как известно, остался. такая вот компьютеризация всего, IoT, все дела. станешь тут луддитом с этими хакерами http://www.thelocal.at/20170128/hotel-ransomed-by-hackers-as-guests-locked-in-rooms
как бы мне не хотелось избегать около-политических новостей в этом канале, но, к сожалению, получается плохо. Вы, наверно, слышали о том, что на прошлой неделе в США ввели запрет на въезд в страну граждан семи стран (Сирия, Ирак, Иран, Ливия, Йемен, Судан и Сомали). ну, в общем, это еще не все. Говорят, что рассматривается также предложение, по которому у всех въезжающих в страну (возможно, что все-таки не у всех, но деталей пока нет), будут при въезде досматривать на телефоне и/или компьютере следующее: историю посещенных веб-сайтов, содержимое профайлов социальных сетей, а также контакты в адресной книге. сама по себе идея звучит несколько сложнореализуемой, учитывая количество въезжающих в страну людей, но, с другой стороны, запрет на въезд мусульман еще недавно тоже выглядел нереальной ситуацией, а тут вот как оно повернулось. так что мало ли что
на прошлой неделе в мак-новостях писали о том, что Apple убрала страницу, на которой можно было проверить по серийному номеру или IMEI, заблокирован ли iPhone/iPad через iCloud. http://www.macrumors.com/2017/01/29/apple-removes-activation-lock-status-checker/ Интересно другое: вот есть видео https://www.youtube.com/watch?v=AYETzuYlEjE&feature=share, на котором явно китайский товарищ вынимает из заблокированного через iCloud iPad “жесткий диск” — то есть чип с памятью, на специальном устройстве прошивает в него другой серийный номер, и после этого iPad становится как новый. процедура там явно нетривиальная, требует специального железа и софта, поэтому насколько она вообще массовая — не очень понятно. я, конечно, вообще гуманитарий, поэтому допускаю, что я что-то не понимаю, но на видео все выглядит убедительно. так вот, как раз на этом видео чувак пользовался вот той страничкой для проверки серийного номера (которую убрала Apple) для того, чтобы проверить, что серийный номер, который он прошивал в чип памяти, точно не считается заблокированным. Так что, допускаю, что то, что Apple убрала эту страницу, как-то может быть связано в том числе и с технологией, продемонстрированной на видео
а вот тут еще шикарная история http://fortune.com/2017/01/25/dropbox-bug-delete-files-restore/, присланная читателем, о том, как Дропбокс спалился с “удаленными” файлами. ТО есть, когда вы удаляете файл в Дропбоксе, вы думаете, что вы удалили их навсегда, но это не так — похоже, что даже удаленные файлы все равно хранятся в Дропбоксе, хрен знает сколько (хотя обещали не более 60 дней), и хрен его знает, какие там органы имеют доступ к этим файлам. (а спалились они просто — внезапно у некоторых пользователей Дропбокса в их папках всплыли файлы, которые были удалены чуть ли не 8 лет назад). Дропбокс, конечно, обещает, что такое больше не повторится и файлы будут удаляться “как надо”, но доверять им по этому вопросу или не доверять — на ваше усмотрение. я бы лично избегал хранить в дропбоксе что-либо важное и потенциально проблематичное.
если у вас дома роутер Netgear, то есть настоятельная рекомендация обновить прошивку в нем. Еще в 2014 году был обнаружен баг (https://www.exploit-db.com/exploits/32883/), который затем перерос в уязвимость (https://www.trustwave.com/Resources/SpiderLabs-Blog/CVE-2017-5521--Bypassing-Authentication-on-NETGEAR-Routers/), позволявшую злоумышленникам получить админский пароль в роутере. Так что Netgear выпустила обновление для своих роутеров (пока что не для всех, разумеется). список моделей, для которых уже есть обновление, можно почитать здесь, ну и заодно скачать сам апдейт http://kb.netgear.com/30632/Web-GUI-Password-Recovery-and-Exposure-Security-Vulnerability, для остальных по ссылке есть описание процедуры, как можно временно защиться от этой атаки
небольшой follow-up к истории про отель, который взломали и требовали выкуп за разблокировку электронных систем (https://t.me/alexmakus/949). то, что их взломали — похоже на правду, а вот про гостей, которые не могли попасть в комнату или, что даже хуже — выйти из комнаты — похоже, неправда (я еще когда писал это в выходные, думал “хм, обычно же механические ручки для выхода из комнаты используются”). Короче, судя по интервью менеджера отеля тут (https://www.bleepingcomputer.com/news/security/ransomware-infects-electronic-door-locking-system-at-austrian-hotel/), они не могли 1 день выдавать новые магнитные карты, потому что данные на компьютерах были зашифрованы, но гости могли попадать в комнаты и выходить из них. Но все равно отель планирует заменить “умные” замки обратно на “классические” — интересно, что именно это значит? прям реально аппаратные ключи будут, как в старину? я в прошлом году останавливался в таком отеле в Вермонте, отелю под 200 лет и многое, включая замки и ключи, примерно из той же эпохи. это было даже забавно.
редакция канала в лице меня выходит из комы, чтобы сообщить вам последние новости из мира информационной опасносте! например, если у вас был аккаунт на сайтах Xbox360ISO.com или PSPISO.com, которые известны распространением пиратских игр для игровых приставок, то у меня для вас плохие новости — форумы взломали, 2,5 млн учеток, включая имейлы, IP-адреса, имена и пароли, утекли в интернет. пароли были зашифрованы методом MD5, и, как показывает опыт, в этом случае этот фарш вполне можно провернуть назад.
А помните, я тут писал недавно, что израильскую компанию Cellebrite, которая занимается взломом смартфонов, тоже взломали? так вот, Motherboard пишет, что данные из этого взлома уже всплыли в онлайне, включая данные из взломанных устройств и инструменты для взлома Blackberry, Android и старых моделей iPhone https://motherboard.vice.com/en_us/article/hacker-dumps-ios-cracking-tools-allegedly-stolen-from-cellebrite
а вот тут шикарная тема. У Cisco есть такая система — Prime Home, которая служит для того, чтобы провайдеры могли управлять модемами, роутерами и приставками у своих клиентов. так вот, в ней нашли уязвимость, которая позволяет злоумышленникам захватить контроль над этими устройствами. Cisco выпустило уже апдейт для системы (больше информации об уязвимости тут) https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170201-prime-home, но поскольку в интернете ничего не делается вовремя, я не удивлюсь, если через какое-то время в сети обнаружится ботнет из роутеров Cisco
а если вы пользуетесь WordPress, и до сих пор не обновились на 4.7.2, то у меня для вас традиционно плохие новости — там в предыдущих версиях обнаружилась аццкая дырища, позволяющая злоумышленникам изменить содержимое любого поста на Вордпрессе. дыру запатчили в апдейте 4.7.2 (вышла примерно неделю назад), информация о самой уязвимости появилась только сейчас. Вот информация об уязвимости https://blog.sucuri.net/2017/02/content-injection-vulnerability-wordpress-rest-api.html, вот пост чуваков из вордпресса https://make.wordpress.org/core/2017/02/01/disclosure-of-additional-security-fix-in-wordpress-4-7-2/
тоже весьма полезная информация
Forwarded from IT и СОРМ
Какие-то ребята сами, или по чьему-то заказу, запилили «православный мессенджер» «Правжизнь».
Это просто клиент, который работает с Telegram, но с докрученными кнопками, по которым сразу открываются определённые контакты, чаты и каналы.
Многие из интереса стали устанавливать его и логиниться в свой аккаунт Telegram, вводя пароль двухфакторной аутентификации.
Это же просто гениальный способ поиметь всю переписку и пароль от двухфакторки таких вот интересующихся, ведь одному богу (какая ирония) известно, что напихали в это приложение его разработчики.

http://www.vedomosti.ru/technology/news/2017/02/03/676159-v-rossii
Ну и в завершение сегодняшней трансляции — вполне пятничная история про чувака, который поджог свой дом (очевидно, с целью получения страховки). потом он рассказывал, что когда начался пожар, он быстренько собрал какое-то барахло в чемоданы, разбил своей палкой окно и выбросил чемоданы наружу. Пожарные, правда, сразу обнаружили несколько точек поджога, поэтому было сильное подозрение. а подтвердил их подозрения…. кардиолог! короче, у чувака был электронный стимулятор сердца, и кардиолог, проанализировав данные с этого стимулятора (пульс, кардиоритмы до и после пожара, и тд), пришел к выводу, что маловероятно, что владелец стимулятора мог так быстро собрать барахлишко во время пожара и вынести это все наружу. так что теперь чуваку придется отдуваться за мухлеж со страховкой. это перекликается с историей, о которой я тоже как-то писал, когда чувака смогли обвинить в убийстве на основании данных счетчика воды, который показал, что сразу после убийства в доме был неестественно большой расход воды (надо было смыть следы крови). к чему это я все? вот так вот скоро вся носимая нами электроника будет сообщать информацию о нас, причем мы пока очень плохо представляем себе, кому, какую и с какой целью. даже какие-нибудь там Apple Watch могут с информацией о пульсе что-нибудь интересное о вас рассказать. в страшное время живем, и дальше будет только страшнее. http://www.networkworld.com/article/3162740/security/cops-use-pacemaker-data-as-evidence-to-charge-homeowner-with-arson-insurance-fraud.html
Достаточно полный список вредоносного ПО для iOS, включая версии под систему с джейлбрейком. тут вам и вирусы, и шпионские приложения, и проч). название, краткое описание и ссылки на дополнительную информацию. так-то, конечно, такого ПО под iOS гораздо меньше, чем для Android (там подобная страница могла бы быть бесконечной), но все равно надо понимать, что вредоносное ПО для iOS существует https://www.theiphonewiki.com/wiki/Malware_for_iOS