͏Приводим обещанные нами на прошлой неделе советы от антивирусной компании ESET как отличить поддельное мобильное приложение (чаще всего являющееся вредоносным или мошенническим) в магазине мобильных приложений для смартфонов.
Что касается iPhone, то, в общем, считается, что не только сам смартфон от Apple, но и магазин App Store защищены от фейков гораздо лучше Android. Но это совершенно не обозначает, что для iPhone не бывает мобильных вирусов. Бывают, хотя и на порядки реже.
Вернемся к советам:
1. Обратите внимание на количество скачиваний. Если вы хотите загрузить популярное приложение, известное во всем мире, но количество его скачиваний - всего несколько тысяч иди десятков тысяч, то вероятно перед вами подделка.
2. Посмотрите на рейтинг и отзывы. Как правило, популярные реальные приложения имеют как положительные, так и отрицательные оценки. Например мобильные мессенджеры обычно имеют оценку от 3 до 4 из 5 возможных. А приложения сотовых операторов и того ниже.
Поэтому вас должны насторожить как повально восторженные отзывы, накрученные ботами, так и однозначно отрицательные оценки, которые означают, что мошенники даже на ботов решили не тратиться.
3. Внимательно посмотрите на логотип приложения. Вредоносные приложения часто имитируют логотипы и цветовые решения оригинальных приложений с небольшими отличиями. Если у вас есть сомнения - зайдите на официальный сайт производителя и сравните логотип. Только учтите, что поддельный сайт в поисковой выдаче может стоять выше настоящего - это называется отравление поисковой выдачи и бывает даже в Google или Яндексе.
4. Убедитесь, что мобильное приложение сервиса, которое вы хотите загрузить, вообще существует. Например, в связи с существующими санкциями в отношении российских банков, официальные приложения многих из них удалены из официальных магазинов мобильных приложений, чем активно пользуются мошенники. Как убедиться? Посмотрите на официальном сайте.
5. Внимательно прочитайте название и описание мобильного приложения. Злоумышленники часто допускают орфографические и синтаксические ошибки.
6. Ознакомьтесь с историей разработчика мобильного приложения. Если у разработчика нет других разработанных приложений или они также имеют всего пару сотен загрузок - скорее всего перед вами мошенники.
7. Внимательно следите за разрешениями, которые просят приложения для своей работы. Если мобильная игра хочет получить доступ к камере или мобильным вызовам - пора заподозрить что-то неладное. Хотя, с другой стороны, сейчас даже вполне легальные приложения хотят получить максимальное количество разрешений.
А теперь признаки того, что вы все-таки установили вредоносное мобильное приложение:
- приложение не работает как надо;
- приложение странно функционирует, запускается, закрывается или зависает само по себе;
- появились незнакомые вам расходы с привязанной банковской карты или списания с телефонного счета (в последнем, впрочем, могут быть виноваты и сотовые операторы);
- странные телефонные вызовы или сообщения;
- необычно быстрая разрядка смартфона;
- резкие скачки в использовании мобильного трафика;
- странные всплывающие окна или появление неизвестных приложений.
Если вы поняли, что все же установили вредоносное мобильное приложение, то немедленно удалите его и запустите мобильный антивирус. Благо они часто имеют бесплатные версии (например, Dr.WEB).
И еще один совет - скачивайте мобильные приложения только из официальных магазинов Google Play и App Store. Или из официальных магазинов производителя смартфона - Samsung, Huawei.
Что касается iPhone, то, в общем, считается, что не только сам смартфон от Apple, но и магазин App Store защищены от фейков гораздо лучше Android. Но это совершенно не обозначает, что для iPhone не бывает мобильных вирусов. Бывают, хотя и на порядки реже.
Вернемся к советам:
1. Обратите внимание на количество скачиваний. Если вы хотите загрузить популярное приложение, известное во всем мире, но количество его скачиваний - всего несколько тысяч иди десятков тысяч, то вероятно перед вами подделка.
2. Посмотрите на рейтинг и отзывы. Как правило, популярные реальные приложения имеют как положительные, так и отрицательные оценки. Например мобильные мессенджеры обычно имеют оценку от 3 до 4 из 5 возможных. А приложения сотовых операторов и того ниже.
Поэтому вас должны насторожить как повально восторженные отзывы, накрученные ботами, так и однозначно отрицательные оценки, которые означают, что мошенники даже на ботов решили не тратиться.
3. Внимательно посмотрите на логотип приложения. Вредоносные приложения часто имитируют логотипы и цветовые решения оригинальных приложений с небольшими отличиями. Если у вас есть сомнения - зайдите на официальный сайт производителя и сравните логотип. Только учтите, что поддельный сайт в поисковой выдаче может стоять выше настоящего - это называется отравление поисковой выдачи и бывает даже в Google или Яндексе.
4. Убедитесь, что мобильное приложение сервиса, которое вы хотите загрузить, вообще существует. Например, в связи с существующими санкциями в отношении российских банков, официальные приложения многих из них удалены из официальных магазинов мобильных приложений, чем активно пользуются мошенники. Как убедиться? Посмотрите на официальном сайте.
5. Внимательно прочитайте название и описание мобильного приложения. Злоумышленники часто допускают орфографические и синтаксические ошибки.
6. Ознакомьтесь с историей разработчика мобильного приложения. Если у разработчика нет других разработанных приложений или они также имеют всего пару сотен загрузок - скорее всего перед вами мошенники.
7. Внимательно следите за разрешениями, которые просят приложения для своей работы. Если мобильная игра хочет получить доступ к камере или мобильным вызовам - пора заподозрить что-то неладное. Хотя, с другой стороны, сейчас даже вполне легальные приложения хотят получить максимальное количество разрешений.
А теперь признаки того, что вы все-таки установили вредоносное мобильное приложение:
- приложение не работает как надо;
- приложение странно функционирует, запускается, закрывается или зависает само по себе;
- появились незнакомые вам расходы с привязанной банковской карты или списания с телефонного счета (в последнем, впрочем, могут быть виноваты и сотовые операторы);
- странные телефонные вызовы или сообщения;
- необычно быстрая разрядка смартфона;
- резкие скачки в использовании мобильного трафика;
- странные всплывающие окна или появление неизвестных приложений.
Если вы поняли, что все же установили вредоносное мобильное приложение, то немедленно удалите его и запустите мобильный антивирус. Благо они часто имеют бесплатные версии (например, Dr.WEB).
И еще один совет - скачивайте мобильные приложения только из официальных магазинов Google Play и App Store. Или из официальных магазинов производителя смартфона - Samsung, Huawei.
͏Вчера вышло сразу несколько важных обновлений для ряда продуктов разных производителей. И все они - продолжение истории двухнедельной давности с легальным кибершпионским ПО Predator.
Рассказываем подробнее.
Как вы помните, 2 недели назад компания Apple закрыла 3 уязвимости, использовавшиеся в атаках на смартфоны пользователей для заражения кибершпионской программой Predator производства евпропейской компании Cytrox. Одна из уязвимостей, ключевая в этой цепочке, содержалась в библиотеке libwebp, которая, кроме продукции Apple, используется во многих других программных продуктах.
Вчера эти программные продукты стали править.
Во-первых, Google выпустила обновления безопасности для операционной системы Android, которая в числе 54 уязвимостей закрывает и дырку в библиотеке libwebp. А всего в этом обновлении 5 критических уязвимостей, 2 из которых - RCE, то есть приводят к удаленному выполнению вредоносного кода.
К сожалению тот факт, что Google выпустила обновление для Android, не означает что сразу появилось соответствующее обновление для конкретного смартфона. Следует внимательно следить за обновлением от его производителя, которое вскоре должно появиться и, не откладывая, применить его.
Во-вторых, Microsoft выпустила экстренные обновления безопасности для браузера Edge, корпоративного мессенджера Teams и Skype. Патчи исправляют две критические уязвимости, использующиеся хакерами в дикой природе. Первая - это уже не раз упомянутая сегодня дырка в библиотеке libwebp, через которую на мобильные устройства ставили кибершпионское ПО Predator. Вторая - уязвимость в обработке видеофайлов, про которую мы рассказывали неделю назад. Обе - RCE.
Поэтому напоминаем всем, что для нейтрализации угроз взлома ваших устройств следует своевременно обновляться.
Рассказываем подробнее.
Как вы помните, 2 недели назад компания Apple закрыла 3 уязвимости, использовавшиеся в атаках на смартфоны пользователей для заражения кибершпионской программой Predator производства евпропейской компании Cytrox. Одна из уязвимостей, ключевая в этой цепочке, содержалась в библиотеке libwebp, которая, кроме продукции Apple, используется во многих других программных продуктах.
Вчера эти программные продукты стали править.
Во-первых, Google выпустила обновления безопасности для операционной системы Android, которая в числе 54 уязвимостей закрывает и дырку в библиотеке libwebp. А всего в этом обновлении 5 критических уязвимостей, 2 из которых - RCE, то есть приводят к удаленному выполнению вредоносного кода.
К сожалению тот факт, что Google выпустила обновление для Android, не означает что сразу появилось соответствующее обновление для конкретного смартфона. Следует внимательно следить за обновлением от его производителя, которое вскоре должно появиться и, не откладывая, применить его.
Во-вторых, Microsoft выпустила экстренные обновления безопасности для браузера Edge, корпоративного мессенджера Teams и Skype. Патчи исправляют две критические уязвимости, использующиеся хакерами в дикой природе. Первая - это уже не раз упомянутая сегодня дырка в библиотеке libwebp, через которую на мобильные устройства ставили кибершпионское ПО Predator. Вторая - уязвимость в обработке видеофайлов, про которую мы рассказывали неделю назад. Обе - RCE.
Поэтому напоминаем всем, что для нейтрализации угроз взлома ваших устройств следует своевременно обновляться.
͏СРОЧНО ОБНОВИСЬ!
Apple выпустила экстренное обновление операционных систем iOS 17.0.3 и iPadOS 17.0.3, в которых устранила две уязвимости нулевого дня, активно эксплуатируемых хакерами в дикой природе, то есть прямо сейчас. И хотя никаких подробностей такого использования представители компании не привели, сам факт активной эксплуатации предполагает, что обновляться надо немедленно.
Одна из устраненных уязвимостей - та самая ошибка в библиотеке обработки видео, которую Google закрыла в браузере Chrome на прошлой неделе, а компания Microsoft в Edge, Teams и Skype устранила позавчера. Теперь очередь дошла и до iPhone и iPad.
Кстати, это весьма редкая ситуация, когда одной и той же уязвимости подвержены программные продукты на разных платформах - Windows, Android и iOS.
Это лишний раз подтверждает тот тезис, что в настоящее время не бывает полностью защищенных устройств. Единственным вариантом подобного может являться устройство, которое не имеет никакого канала поступления данных из внешнего мира - без Интернета, работающих портов USB, оптических приводов и дисководов. И то лишь в том случае, если производитель не внедрил вредоносную прошивку еще на заводе. А такое бывает и мы обязательно про это расскажем отдельным постом.
А пока - #срочнообновись
Apple выпустила экстренное обновление операционных систем iOS 17.0.3 и iPadOS 17.0.3, в которых устранила две уязвимости нулевого дня, активно эксплуатируемых хакерами в дикой природе, то есть прямо сейчас. И хотя никаких подробностей такого использования представители компании не привели, сам факт активной эксплуатации предполагает, что обновляться надо немедленно.
Одна из устраненных уязвимостей - та самая ошибка в библиотеке обработки видео, которую Google закрыла в браузере Chrome на прошлой неделе, а компания Microsoft в Edge, Teams и Skype устранила позавчера. Теперь очередь дошла и до iPhone и iPad.
Кстати, это весьма редкая ситуация, когда одной и той же уязвимости подвержены программные продукты на разных платформах - Windows, Android и iOS.
Это лишний раз подтверждает тот тезис, что в настоящее время не бывает полностью защищенных устройств. Единственным вариантом подобного может являться устройство, которое не имеет никакого канала поступления данных из внешнего мира - без Интернета, работающих портов USB, оптических приводов и дисководов. И то лишь в том случае, если производитель не внедрил вредоносную прошивку еще на заводе. А такое бывает и мы обязательно про это расскажем отдельным постом.
А пока - #срочнообновись
͏Мы часто говорим, что обновлять необходимо не только компьютеры и мобильные устройства, но и устройства Интернета вещей и компьютерную периферию. Ведь они защищены зачастую гораздо хуже, а использовать их в качестве точки проникновения в офисную или домашнюю сеть хакеры научились уже давно.
Прекрасную иллюстрацию этого предоставила исследовательская команда Devсore.
Каждый год в мире происходит большое количество мероприятий, посвященных информационной безопасности. Кроме традиционных конференций распространение получили также своеобразные соревнования по этичному хакингу, где разные команды исследователей демонстрируют свое мастерство путем взлома за отведенное время различных программ и устройств.
В позапрошлом году на подобном соревновании Pwn2Own Austin 2021 представители Devcore за отведенное время с использованием найденных ими уязвимостей нулевого дня взломали три модели принтеров различных производителей - Canon ImageCLASS MF644Cdw, HP Color LaserJet Pro MFP M283fdw и Lexmark MC3224i. Взлом был осуществлен через беспроводную сеть. В результате все три атакованных устройства были взяты под контроль со стороны этичных хакеров.
Как они могли действовать дальше? Например, перехватывать конфиденциальную информацию, которую отправляли на печать через этот принтер. Или закрепиться на нем, провести разведку и осуществить дальнейший взлом компьютеров, которые подключены в эту же беспроводную сеть.
Разумеется, все ошибки в прошивках принтеров, которые использовались во время того взлома, давным-давно закрыты производителями. Именно поэтому сейчас Devcore опубликовали технические подробности проведенных атак. Ведь все пользователи, которые используют взломанные модели принтеров Canon, HP и Lexmark, за прошедшие с Pwn2Own Austin 2021 два года успели обновить их прошивки и закрыли таким образом соответствующие уязвимости.
Или нет?
Прекрасную иллюстрацию этого предоставила исследовательская команда Devсore.
Каждый год в мире происходит большое количество мероприятий, посвященных информационной безопасности. Кроме традиционных конференций распространение получили также своеобразные соревнования по этичному хакингу, где разные команды исследователей демонстрируют свое мастерство путем взлома за отведенное время различных программ и устройств.
В позапрошлом году на подобном соревновании Pwn2Own Austin 2021 представители Devcore за отведенное время с использованием найденных ими уязвимостей нулевого дня взломали три модели принтеров различных производителей - Canon ImageCLASS MF644Cdw, HP Color LaserJet Pro MFP M283fdw и Lexmark MC3224i. Взлом был осуществлен через беспроводную сеть. В результате все три атакованных устройства были взяты под контроль со стороны этичных хакеров.
Как они могли действовать дальше? Например, перехватывать конфиденциальную информацию, которую отправляли на печать через этот принтер. Или закрепиться на нем, провести разведку и осуществить дальнейший взлом компьютеров, которые подключены в эту же беспроводную сеть.
Разумеется, все ошибки в прошивках принтеров, которые использовались во время того взлома, давным-давно закрыты производителями. Именно поэтому сейчас Devcore опубликовали технические подробности проведенных атак. Ведь все пользователи, которые используют взломанные модели принтеров Canon, HP и Lexmark, за прошедшие с Pwn2Own Austin 2021 два года успели обновить их прошивки и закрыли таким образом соответствующие уязвимости.
Или нет?
͏На новостном фронте обновлений затишье перед бурей - сегодня ночью выйдет куча апдейтов для множества продуктов в рамках традиционного месячного Patch Tuesday.
А пока мы расскажем очередную поучительную историю про устройства Интернета вещей и наплевательское отношение известного производителя к дыркам в своей продукции.
Эксперты из немецкой команды RedTeam обнаружили уязвимость в усилителе Wi-Fi сигнала D-Link DAP-X1860. С помощью этой ошибки хакер смог бы не только сделать невозможным подключение к атакованному Wi-Fi усилителю, но и удаленно выполнять на нем вредоносные команды. А это, как мы знаем, может привести к таким неприятным последствиям как перехват конфиденциальной информации или дальнейшая атака на подключенные к этой Wi-Fi сети компьютерные устройства.
Теперь перейдем к плохим новостям.
Ошибка была обнаружена еще в конце мая этого года, о чем исследователи незамедлительно сообщили в компанию D-Link. А потом еще раз, и еще раз... К сожалению ответа от производителя на протяжении более 4 месяцев не последовало, поэтому RedTeam раскрыли в Интернете подробности открытой уязвимости. То есть на сегодняшний день уязвимость в усилителе Wi-Fi сигнала D-Link DAP-X1860 не закрыта и про нее известно всем желающим. По нашему мнению этого вполне достаточно, чтобы незамедлительно отказаться от использования этого усилителя.
А теперь перейдем к новостям хорошим.
Усилитель Wi-Fi сигнала D-Link DAP-X1860 в России не реализуется. Поэтому у наших подписчиков нет риска быть атакованными через дырку в нем. Но у нас продаются множество других продуктов от D-Link и нет никакой гарантии, что к исправлению других уязвимостей компания относится серьезнее.
А пока мы расскажем очередную поучительную историю про устройства Интернета вещей и наплевательское отношение известного производителя к дыркам в своей продукции.
Эксперты из немецкой команды RedTeam обнаружили уязвимость в усилителе Wi-Fi сигнала D-Link DAP-X1860. С помощью этой ошибки хакер смог бы не только сделать невозможным подключение к атакованному Wi-Fi усилителю, но и удаленно выполнять на нем вредоносные команды. А это, как мы знаем, может привести к таким неприятным последствиям как перехват конфиденциальной информации или дальнейшая атака на подключенные к этой Wi-Fi сети компьютерные устройства.
Теперь перейдем к плохим новостям.
Ошибка была обнаружена еще в конце мая этого года, о чем исследователи незамедлительно сообщили в компанию D-Link. А потом еще раз, и еще раз... К сожалению ответа от производителя на протяжении более 4 месяцев не последовало, поэтому RedTeam раскрыли в Интернете подробности открытой уязвимости. То есть на сегодняшний день уязвимость в усилителе Wi-Fi сигнала D-Link DAP-X1860 не закрыта и про нее известно всем желающим. По нашему мнению этого вполне достаточно, чтобы незамедлительно отказаться от использования этого усилителя.
А теперь перейдем к новостям хорошим.
Усилитель Wi-Fi сигнала D-Link DAP-X1860 в России не реализуется. Поэтому у наших подписчиков нет риска быть атакованными через дырку в нем. Но у нас продаются множество других продуктов от D-Link и нет никакой гарантии, что к исправлению других уязвимостей компания относится серьезнее.
͏Как мы вчера говорили - пришел октябрьский Patch Tuesday, второй вторник месяца, когда многие разработчики выпускают большие сборные обновления для своих продуктов, в которых в том числе закрываются и выявленные уязвимости. Расскажем подробнее.
1. Microsoft выпустила обновления для своего ПО, в которых всего устранено 104 уязвимости. Из них - 3 уязвимости нулевого дня, которые активно эксплуатируются хакерами, а 12 уязвимостей - критичные класса RCE, то есть приводят к удаленному выполнению вредоносного кода в атакованной системе.
Из указанных 3-х уязвимостей нулевого дня непосредственно пользователей касаются две:
- уязвимость Skype для бизнеса, приводящая к повышению привилегий, то есть дающая хакеру возможность получения доступа к непредназначенной для него конфиденциальной информации, в частности возможность получить посредством Skype для бизнеса доступ к информации во внутренних сетях использующих сервис организаций;
- уязвимость в WordPad, с помощью которой злоумышленник, уже проникший в систему, может получить доступ к учетной записи пользователя.
В целом эти уязвимости нулевого дня не сильно критичные, поэтому говорить, что обновиться необходимо прямо сию секунду, мы не будем. Но забывать про это не стоит, поэтому если у вас отключено автоматическое обновление продуктов Microsoft, то необходимо обновиться вручную.
2. Компания Adobe также выпустила обновления для нескольких своих продуктов, из которых нас интересует патч для Adobe Photoshop для платформ Windows и MacOS. Закрыта RCE уязвимость, для эксплуатации которой достаточно, чтобы пользователь просто открыл в программе специально сформированный хакером вредоносный файл. Уязвимость критическая, те из подписчиков, которые используют Photoshop, должны побыстрее его обновить.
3. Компания Apple выпустила обновление для iOS 16 и iPadOS 16, в котором устранила две уязвимости, закрытые для iOS 17 и iPadOS 17 неделю назад (мы про это писали здесь). Уязвимости весьма гадкие и активно используемые хакерами, поэтому если вы по каким-то причинам еще не провели апгрейд своих яблочных устройств до iOS 17 и iPadOS 17, то необходимо срочно поставить выпущенные патчи.
1. Microsoft выпустила обновления для своего ПО, в которых всего устранено 104 уязвимости. Из них - 3 уязвимости нулевого дня, которые активно эксплуатируются хакерами, а 12 уязвимостей - критичные класса RCE, то есть приводят к удаленному выполнению вредоносного кода в атакованной системе.
Из указанных 3-х уязвимостей нулевого дня непосредственно пользователей касаются две:
- уязвимость Skype для бизнеса, приводящая к повышению привилегий, то есть дающая хакеру возможность получения доступа к непредназначенной для него конфиденциальной информации, в частности возможность получить посредством Skype для бизнеса доступ к информации во внутренних сетях использующих сервис организаций;
- уязвимость в WordPad, с помощью которой злоумышленник, уже проникший в систему, может получить доступ к учетной записи пользователя.
В целом эти уязвимости нулевого дня не сильно критичные, поэтому говорить, что обновиться необходимо прямо сию секунду, мы не будем. Но забывать про это не стоит, поэтому если у вас отключено автоматическое обновление продуктов Microsoft, то необходимо обновиться вручную.
2. Компания Adobe также выпустила обновления для нескольких своих продуктов, из которых нас интересует патч для Adobe Photoshop для платформ Windows и MacOS. Закрыта RCE уязвимость, для эксплуатации которой достаточно, чтобы пользователь просто открыл в программе специально сформированный хакером вредоносный файл. Уязвимость критическая, те из подписчиков, которые используют Photoshop, должны побыстрее его обновить.
3. Компания Apple выпустила обновление для iOS 16 и iPadOS 16, в котором устранила две уязвимости, закрытые для iOS 17 и iPadOS 17 неделю назад (мы про это писали здесь). Уязвимости весьма гадкие и активно используемые хакерами, поэтому если вы по каким-то причинам еще не провели апгрейд своих яблочных устройств до iOS 17 и iPadOS 17, то необходимо срочно поставить выпущенные патчи.
͏Очередной пост про необходимость обеспечения информационной безопасности устройств Интернета вещей (он же IoT).
Как мы все знаем, на прошлой неделе началось резкое обострение конфликта между Израилем и Палестиной. Не высказывая своего отношения непосредственно к происходящему, поскольку наш канал не имеет отношения к политике, обратим внимание на вопросы информационной безопасности.
В пятницу Национальное киберуправление Израиля выпустило экстренное предупреждение для всех жителей страны, которые используют IP-камеры. Израильские чиновники настоятельно рекомендуют:
- сменить действующие пароли от камер;
- включить двухфакторную аутентификацию, если есть такая опция;
- обновить программное обеспечение IP-камер.
В случае, если владельцы камер ко каким-либо причинам не могут изменить настройки своих устройств, им рекомендуется либо закрыть объективы камер, либо полностью их отключить.
Повод для этого, как вы понимаете, прост - незащищенные IP-камеры, как и другие устройства IoT, могут быть достаточно легко взломаны, что приведет к получению хакерами доступа к видеоряду. Израильские чиновники опасаются, что множество дырявых камер будут использоваться арабскими хакерами для проведения разведки.
Кроме того, ХАМАС уже использовал кадры с взломанных израильских видеокамер для того, чтобы показать свидетельства удачных ракетных ударов по городам Израиля.
Внимательные подписчики могут обратить внимание на то, что на протяжении полутора лет, в течение которых идет СВО, ни одно российское государственное учреждение не выпустило аналогичных рекомендаций для российских владельцев IP-камер. Что же - это печальная действительность. И лишний повод читать наш канал, ведь мы, хоть и не отвечаем за информационную безопасность в России, в силу своих скромных сил стараемся поднять ее уровень.
Как мы все знаем, на прошлой неделе началось резкое обострение конфликта между Израилем и Палестиной. Не высказывая своего отношения непосредственно к происходящему, поскольку наш канал не имеет отношения к политике, обратим внимание на вопросы информационной безопасности.
В пятницу Национальное киберуправление Израиля выпустило экстренное предупреждение для всех жителей страны, которые используют IP-камеры. Израильские чиновники настоятельно рекомендуют:
- сменить действующие пароли от камер;
- включить двухфакторную аутентификацию, если есть такая опция;
- обновить программное обеспечение IP-камер.
В случае, если владельцы камер ко каким-либо причинам не могут изменить настройки своих устройств, им рекомендуется либо закрыть объективы камер, либо полностью их отключить.
Повод для этого, как вы понимаете, прост - незащищенные IP-камеры, как и другие устройства IoT, могут быть достаточно легко взломаны, что приведет к получению хакерами доступа к видеоряду. Израильские чиновники опасаются, что множество дырявых камер будут использоваться арабскими хакерами для проведения разведки.
Кроме того, ХАМАС уже использовал кадры с взломанных израильских видеокамер для того, чтобы показать свидетельства удачных ракетных ударов по городам Израиля.
Внимательные подписчики могут обратить внимание на то, что на протяжении полутора лет, в течение которых идет СВО, ни одно российское государственное учреждение не выпустило аналогичных рекомендаций для российских владельцев IP-камер. Что же - это печальная действительность. И лишний повод читать наш канал, ведь мы, хоть и не отвечаем за информационную безопасность в России, в силу своих скромных сил стараемся поднять ее уровень.
Внимание!
Нам только что стало известно, что открыта очень опасная уязвимость нулевого дня в очень популярном программном обеспечении, которое используется повсеместно! Мы не можем сказать вам как оно называется, но нашему источнику можно доверять на 100%! Поэтому немедленно обновите все свои программы!
Перешлите это письмо 10 своим друзьям или вас всех взломают!
Это, конечно же, шутка, подсмотренная нами в Твиттере.
Но если вдуматься - это действенный способ повысить уровень информационной безопасности 😁
Нам только что стало известно, что открыта очень опасная уязвимость нулевого дня в очень популярном программном обеспечении, которое используется повсеместно! Мы не можем сказать вам как оно называется, но нашему источнику можно доверять на 100%! Поэтому немедленно обновите все свои программы!
Перешлите это письмо 10 своим друзьям или вас всех взломают!
Это, конечно же, шутка, подсмотренная нами в Твиттере.
Но если вдуматься - это действенный способ повысить уровень информационной безопасности 😁
X (formerly Twitter)
Exploit Code Not People 🏴 on X
Alert! 🚨🚨🚨
A 0day has been discovered in the popular software that you all use! 😵😵 I can't tell you which software it is 🤫 but it was sent to me by a source to be trusted! 🧙♂️🧙♂️ So update your software right away! 🕑🕑 and share this with 10 friends or…
A 0day has been discovered in the popular software that you all use! 😵😵 I can't tell you which software it is 🤫 but it was sent to me by a source to be trusted! 🧙♂️🧙♂️ So update your software right away! 🕑🕑 and share this with 10 friends or…
Насколько безопасны мессенджеры WhatsApp, Signal и Telegram?
Часть 1.
В прошедшие выходные по англоязычному сегменту Интернета широко разошлись слухи о том, что в приватном мессенджере Signal существует уязвимость нулевого дня, которая связана с предпросмотром в сообщении содержащихся в нем ссылок. Согласно нескольким источникам данная уязвимость могла привести к полному захвату устройства, на котором используется мессенджер Signal.
Все источники ссылались на некую утечку из околоправительственных кругов США и рекомендовали отключить функцию Создавать предпросмотры ссылок в меню Чаты в Настройках.
Разработчик мессенджера Signal, некоммерческая организация Signal Technology Foundation, заявил, что проведена проверка и никаких свидетельств того, что в Signal существует указанная уязвимость, не найдено. Между тем торговцы уязвимостями в Даркнет, т.н. брокеры, готовы платить до 1,5 млн. долларов за RCE-уязвимость, то есть уязвимость удаленного выполнения кода, в мессенджере.
Так что же, безопасен Signal или нет?
Начнем с упомянутой уязвимости. На данный момент никаких веских доказательств того, что в мессенджере существует эта ошибка, не существует, по крайней мере в паблике. Поэтому с очень большой долей вероятности информация о дырке в Signal является не более чем фейком.
Но, по нашему мнению, это совершенно не означает, что Signal безопасен. И сейчас мы расскажем почему (постараемся максимально кратко).
Signal был создан в 2014 году американской компанией Open Whisper Systems, которая была основана за год до этого американским криптографом и разработчиком Мокси Марлинспайком. Ранее Марлинспайк работал над программами для шифрования голосовых вызовов RedPhone и текстовых сообщений TextSecure. Оба эти приложения-предшественника Signal, судя по просочившимся в СМИ данным, активно использовались в ходе арабской весны, в частности при поддержке протестов в Египте в 2011 году.
С 2013 по 2016 год Open Whisper Systems получило почти 3 миллиона долларов финансирования от Open Technology Fund, обеспечиваемой Правительством США некоммерческой организации, чья деятельность направлена на "поддержание свободы Интернета".
В 2018 году Марлинспайк объединился с одним из соавторов WhatsApp Брайаном Эктоном и вместе они создали НКО Signal Technology Foundation, которая и занимается с тех пор вопросами развития мессенджера Signal и используемого в нем одноименного протокола шифрования. При этом Эктон практически безвозмездно (беспроцентная ссуда до 2068 года) вложил более 100 миллионов долларов в развитие мессенджера. Выглядит со стороны вся эта история очень странно.
Продолжение следует.
Часть 1.
В прошедшие выходные по англоязычному сегменту Интернета широко разошлись слухи о том, что в приватном мессенджере Signal существует уязвимость нулевого дня, которая связана с предпросмотром в сообщении содержащихся в нем ссылок. Согласно нескольким источникам данная уязвимость могла привести к полному захвату устройства, на котором используется мессенджер Signal.
Все источники ссылались на некую утечку из околоправительственных кругов США и рекомендовали отключить функцию Создавать предпросмотры ссылок в меню Чаты в Настройках.
Разработчик мессенджера Signal, некоммерческая организация Signal Technology Foundation, заявил, что проведена проверка и никаких свидетельств того, что в Signal существует указанная уязвимость, не найдено. Между тем торговцы уязвимостями в Даркнет, т.н. брокеры, готовы платить до 1,5 млн. долларов за RCE-уязвимость, то есть уязвимость удаленного выполнения кода, в мессенджере.
Так что же, безопасен Signal или нет?
Начнем с упомянутой уязвимости. На данный момент никаких веских доказательств того, что в мессенджере существует эта ошибка, не существует, по крайней мере в паблике. Поэтому с очень большой долей вероятности информация о дырке в Signal является не более чем фейком.
Но, по нашему мнению, это совершенно не означает, что Signal безопасен. И сейчас мы расскажем почему (постараемся максимально кратко).
Signal был создан в 2014 году американской компанией Open Whisper Systems, которая была основана за год до этого американским криптографом и разработчиком Мокси Марлинспайком. Ранее Марлинспайк работал над программами для шифрования голосовых вызовов RedPhone и текстовых сообщений TextSecure. Оба эти приложения-предшественника Signal, судя по просочившимся в СМИ данным, активно использовались в ходе арабской весны, в частности при поддержке протестов в Египте в 2011 году.
С 2013 по 2016 год Open Whisper Systems получило почти 3 миллиона долларов финансирования от Open Technology Fund, обеспечиваемой Правительством США некоммерческой организации, чья деятельность направлена на "поддержание свободы Интернета".
В 2018 году Марлинспайк объединился с одним из соавторов WhatsApp Брайаном Эктоном и вместе они создали НКО Signal Technology Foundation, которая и занимается с тех пор вопросами развития мессенджера Signal и используемого в нем одноименного протокола шифрования. При этом Эктон практически безвозмездно (беспроцентная ссуда до 2068 года) вложил более 100 миллионов долларов в развитие мессенджера. Выглядит со стороны вся эта история очень странно.
Продолжение следует.
͏Насколько безопасны мессенджеры WhatsApp, Signal и Telegram?
Часть 2.
Теперь возвращаемся к конфиденциальности мессенджеров. Есть достоверные свидетельства того, что американские спецслужбы перехватывают как переписку, так и голосовые вызовы, WhatsApp и, что более интересно, Signal. В случае с WhatsApp это можно как-то объяснить, поскольку исходные коды мессенджера закрыты и там могут быть любые закладки, к примеру, перехват ключей шифрования на стороне сервера. Но с Signal ситуация другая – исходные коды как самого мессенджера, так и его серверной части, открыты и находятся в публичном доступе. Любой желающий может проверить их на наличие программных закладок.
Надо отметить, правда, что исходные коды сервера Signal не обновлялись почти год – с апреля 2020 по апрель 2021 года. Никаких внятных пояснений этому производитель тогда не дал.
И тем не менее, мы полагаем что бэкдор в WhatsApp и Signal есть, но находится он не в самих мессенджерах. Он находится в протоколе шифрования. Дело в том, что с 2016 года протокол шифрования Signal используется кроме самого Signal'а еще и в WhatsApp, а позже в Facebook Messenger и ряде других менее известных мессенджеров.
Выявить закладку в протоколе шифрования могут только высококвалифицированные криптоаналитики после тщательного его изучения. Криптоаналитики – это товар штучный, их единицы. К тому же у изучающих протокол специалистов должно быть еще и желание найти эту закладку.
Аналогичная история была в 2015 году с американской компанией Juniper, в протоколе шифрования которой была обнаружена закладка, внесенная, как выяснилось в ходе широкого расследования в США, компанией по прямому указанию Агентства Национальной Безопасности (АНБ). При этом протокол шифрования без проблем прошел все необходимые проверки и получил все необходимые сертификаты безопасности.
Что касается Telegram’а – имеющаяся информация свидетельствует, что закрытые переписки в secret chat (секретный чат) не могут быть расшифрованы. Гарантии, понятное дело, мы дать не можем. Это наше экспертное мнение. И тем не менее.
Таким образом, если вы используете мессенджеры для бытовых переписок, не касающихся особо чувствительной информации, то можете смело применять и WhatsApp, и Signal, и Telegram. А вот если вы связаны с конфиденциальными данными, например имеете отношение к государственной службе, мы бы рекомендовали ограничиться Telegram’ом. Особенно это касается людей, как-либо причастных к СВО.
Часть 2.
Теперь возвращаемся к конфиденциальности мессенджеров. Есть достоверные свидетельства того, что американские спецслужбы перехватывают как переписку, так и голосовые вызовы, WhatsApp и, что более интересно, Signal. В случае с WhatsApp это можно как-то объяснить, поскольку исходные коды мессенджера закрыты и там могут быть любые закладки, к примеру, перехват ключей шифрования на стороне сервера. Но с Signal ситуация другая – исходные коды как самого мессенджера, так и его серверной части, открыты и находятся в публичном доступе. Любой желающий может проверить их на наличие программных закладок.
Надо отметить, правда, что исходные коды сервера Signal не обновлялись почти год – с апреля 2020 по апрель 2021 года. Никаких внятных пояснений этому производитель тогда не дал.
И тем не менее, мы полагаем что бэкдор в WhatsApp и Signal есть, но находится он не в самих мессенджерах. Он находится в протоколе шифрования. Дело в том, что с 2016 года протокол шифрования Signal используется кроме самого Signal'а еще и в WhatsApp, а позже в Facebook Messenger и ряде других менее известных мессенджеров.
Выявить закладку в протоколе шифрования могут только высококвалифицированные криптоаналитики после тщательного его изучения. Криптоаналитики – это товар штучный, их единицы. К тому же у изучающих протокол специалистов должно быть еще и желание найти эту закладку.
Аналогичная история была в 2015 году с американской компанией Juniper, в протоколе шифрования которой была обнаружена закладка, внесенная, как выяснилось в ходе широкого расследования в США, компанией по прямому указанию Агентства Национальной Безопасности (АНБ). При этом протокол шифрования без проблем прошел все необходимые проверки и получил все необходимые сертификаты безопасности.
Что касается Telegram’а – имеющаяся информация свидетельствует, что закрытые переписки в secret chat (секретный чат) не могут быть расшифрованы. Гарантии, понятное дело, мы дать не можем. Это наше экспертное мнение. И тем не менее.
Таким образом, если вы используете мессенджеры для бытовых переписок, не касающихся особо чувствительной информации, то можете смело применять и WhatsApp, и Signal, и Telegram. А вот если вы связаны с конфиденциальными данными, например имеете отношение к государственной службе, мы бы рекомендовали ограничиться Telegram’ом. Особенно это касается людей, как-либо причастных к СВО.
͏В процессе ведения канала мы рассказывали про такие компьютерные атаки как фишинг, подбор пароля, атака на отказ в обслуживании и прочее.
Однако не затрагивали такой достаточно редкой, но от этого не менее опасной, атаки как атака на водопой (она же watering hole attack). По аналогии с водопоем животных в Африке, где охотнику удобнее всего подстерегать добычу, атака на водопой - это первоначальные взлом и заражение какого-то информационного ресурса, например сайта, вредоносной программой, которую пользователь подцепит себе уже в ходе посещения этого сайта. Хакеру не надо бегать за потенциальной жертвой, она сама придет к нему.
Атака на водопой может быть как массовой, рассчитанной на всех подряд посетителей взломанного ресурса, так и целевой, когда под прицел попадают только нужные люди. К примеру, взломав сайт, посвященный ядерным технологиям, злоумышленник с большой долей вероятности сможет в дальнейшем заразить посещающих его специалистов по атомной энергетике.
Команда исследователей компании Proofpoint сообщает, что в настоящее время отслеживает 4 отдельные организованные массовые хакерские компании (скорее всего проводятся разными хакерскими группами), направленные на распространение поддельных вредоносных обновлений для браузеров через взломанные сайты.
Схемы этих атак на водопой схожи между собой. Злоумышленники взламывают какой-нибудь легальный сайт, после чего размещают на нем вредоносную программу, замаскированную под обновление браузера. Как только пользователь посещает взломанный сайт ему показывается уведомление, что для просмотра этого сайта ему требуется обновить браузер и предлагается скачать такое обновление (а там, само собой, вирус). Жертва, видя что предложение исходит от легального доверенного сайта, ничего не подозревая, устанавливает вредонос себе на компьютер. Хакер достиг цели.
Какие рекомендации можем дать?
Во-первых, всегда-всегда устанавливайте обновления только из официальных источников - либо через механизм обновления внутри самой программы, либо скачивайте их с официальных сайтов производителя.
Во-вторых, никогда не забывайте про антивирус. Он должен быть установлен, обновлен и всегда включен. Потому что, на самом деле, официальные сайты производителей ПО тоже взламывают. Крайне редко, но тем не менее.
Однако не затрагивали такой достаточно редкой, но от этого не менее опасной, атаки как атака на водопой (она же watering hole attack). По аналогии с водопоем животных в Африке, где охотнику удобнее всего подстерегать добычу, атака на водопой - это первоначальные взлом и заражение какого-то информационного ресурса, например сайта, вредоносной программой, которую пользователь подцепит себе уже в ходе посещения этого сайта. Хакеру не надо бегать за потенциальной жертвой, она сама придет к нему.
Атака на водопой может быть как массовой, рассчитанной на всех подряд посетителей взломанного ресурса, так и целевой, когда под прицел попадают только нужные люди. К примеру, взломав сайт, посвященный ядерным технологиям, злоумышленник с большой долей вероятности сможет в дальнейшем заразить посещающих его специалистов по атомной энергетике.
Команда исследователей компании Proofpoint сообщает, что в настоящее время отслеживает 4 отдельные организованные массовые хакерские компании (скорее всего проводятся разными хакерскими группами), направленные на распространение поддельных вредоносных обновлений для браузеров через взломанные сайты.
Схемы этих атак на водопой схожи между собой. Злоумышленники взламывают какой-нибудь легальный сайт, после чего размещают на нем вредоносную программу, замаскированную под обновление браузера. Как только пользователь посещает взломанный сайт ему показывается уведомление, что для просмотра этого сайта ему требуется обновить браузер и предлагается скачать такое обновление (а там, само собой, вирус). Жертва, видя что предложение исходит от легального доверенного сайта, ничего не подозревая, устанавливает вредонос себе на компьютер. Хакер достиг цели.
Какие рекомендации можем дать?
Во-первых, всегда-всегда устанавливайте обновления только из официальных источников - либо через механизм обновления внутри самой программы, либо скачивайте их с официальных сайтов производителя.
Во-вторых, никогда не забывайте про антивирус. Он должен быть установлен, обновлен и всегда включен. Потому что, на самом деле, официальные сайты производителей ПО тоже взламывают. Крайне редко, но тем не менее.
͏В начале лета Лаборатория Касперского рассказала о масштабной кибероперации по заражению принадлежащих российским пользователям iPhone'ов кибершпионским программным обеспечением. Кампания получила название Операция Триангуляция. Российские государственные органы напрямую обвинили в организации и проведении кибероперации американские спецслужбы.
За прошедшие месяцы компания Apple успела откреститься от причастности к масштабным заражениям и выпустить обновления, которые закрыли использовавшиеся для заражения уязвимости. Многие российские учреждения стали централизованно отказываться от использования iPhone. А Лаборатория Касперского продолжила изучение Операции Триангуляции, задействованных в ее проведении механизмов и применявшихся компьютерных вирусов.
Вчера Лаборатория выложила отчет о структуре кибершпионского ПО и его компонентах (по прилагаемой картинке видно, что описаны не все модули, что-то оставили на десерт).
Эксперты делают два вывода:
1. Злоумышленники, разрабатывавшие Операцию Триангуляцию, были крайне озабочены ее скрытностью и предприняли целый ряд мер, направленных на то, чтобы использовавшиеся вредоносы не попали в руки вирусных аналитиков. Специальные модули следили за тем, чтобы максимально возможно удалять все следы заражения и присутствия хакеров в атакованном смартфоне.
2. Кибершпионские программы собирали огромный пласт информации:
- специальный компонент записывал аудио с микрофона iPhone (в том числе когда смартфон был заблокирован) и шифровал его в специальные файлы, которые затем отправлял на сервер хакеров;
- отдельные модули собирал все возможные доступные данные - переписки мессенджеров, записи в заметках, метаданные фотографий, SMS-переписку и многое другое;
- еще один компонент вируса обрабатывал данные о местоположении смартфона даже в условиях отключенного GPS.
Еще одно замечание, которое сделали эксперты, - вредоносное ПО также могло работать на компьютерах под управлением macOS.
Теперь же перейдем к главным, по нашему мнению, заключениям Лаборатории Касперского:
- найдены индикаторы того, что Операция Триангуляция (или ее предшественники) функционировали как минимум с 2015 года;
- хакеры прекрасно разбирались во внутренних особенностях операционной системы iOS и использовали некоторые ее недокументированные функции, что свидетельствует о передаче им служебной информации непосредственно от разработчиков компании Apple.
Напомним, что доступ к ядру операционной системы Apple не предоставляют никому, даже производителям антивирусного ПО. Именно поэтому на iPhone нет антивирусов, а не потому что он абсолютно от вирусов защищен. Бонусом - возможность спрятать внутри операционной системы iOS любую вредоносную активность. Архитектура iPhone словно бы специально сделана для проведения скрытных кибершпионских операций.
Хотя почему "словно бы"?
За прошедшие месяцы компания Apple успела откреститься от причастности к масштабным заражениям и выпустить обновления, которые закрыли использовавшиеся для заражения уязвимости. Многие российские учреждения стали централизованно отказываться от использования iPhone. А Лаборатория Касперского продолжила изучение Операции Триангуляции, задействованных в ее проведении механизмов и применявшихся компьютерных вирусов.
Вчера Лаборатория выложила отчет о структуре кибершпионского ПО и его компонентах (по прилагаемой картинке видно, что описаны не все модули, что-то оставили на десерт).
Эксперты делают два вывода:
1. Злоумышленники, разрабатывавшие Операцию Триангуляцию, были крайне озабочены ее скрытностью и предприняли целый ряд мер, направленных на то, чтобы использовавшиеся вредоносы не попали в руки вирусных аналитиков. Специальные модули следили за тем, чтобы максимально возможно удалять все следы заражения и присутствия хакеров в атакованном смартфоне.
2. Кибершпионские программы собирали огромный пласт информации:
- специальный компонент записывал аудио с микрофона iPhone (в том числе когда смартфон был заблокирован) и шифровал его в специальные файлы, которые затем отправлял на сервер хакеров;
- отдельные модули собирал все возможные доступные данные - переписки мессенджеров, записи в заметках, метаданные фотографий, SMS-переписку и многое другое;
- еще один компонент вируса обрабатывал данные о местоположении смартфона даже в условиях отключенного GPS.
Еще одно замечание, которое сделали эксперты, - вредоносное ПО также могло работать на компьютерах под управлением macOS.
Теперь же перейдем к главным, по нашему мнению, заключениям Лаборатории Касперского:
- найдены индикаторы того, что Операция Триангуляция (или ее предшественники) функционировали как минимум с 2015 года;
- хакеры прекрасно разбирались во внутренних особенностях операционной системы iOS и использовали некоторые ее недокументированные функции, что свидетельствует о передаче им служебной информации непосредственно от разработчиков компании Apple.
Напомним, что доступ к ядру операционной системы Apple не предоставляют никому, даже производителям антивирусного ПО. Именно поэтому на iPhone нет антивирусов, а не потому что он абсолютно от вирусов защищен. Бонусом - возможность спрятать внутри операционной системы iOS любую вредоносную активность. Архитектура iPhone словно бы специально сделана для проведения скрытных кибершпионских операций.
Хотя почему "словно бы"?
͏Вышли большие обновления для продуктов Apple - iPhone, iPad и компьютеров под управлением последнего поколения операционной системы macOS - Sonoma.
Для iPhone и iPad закрыта 21 уязвимость (это много), среди которых и позволяющие выполнять вредоносный код (RCE-уязвимости) с правами ядра операционной системы, то есть фактически захватить устройство под контроль хакера.
На компьютерах от Apple устранены целых 44 уязвимости, среди которых также присутствуют RCE.
Из хороших новостей - Apple не располагает какими-либо данными, что какая-либо их этих дырок использовалась бы хакерами в дикой природе.
Также обновлены операционные системы WatchOS и tvOS, то есть часы и телевизоры от Apple.
Как всегда напоминаем, что применить выпущенный патч можно самому, не дожидаясь автоматического обновления. Это можно сделать через Настройки->Обновление ПО либо Настройки->Основное->Обновление ПО. Если же автоматическое обновление у вас отключено, то это сделать необходимо обязательно.
Для iPhone и iPad закрыта 21 уязвимость (это много), среди которых и позволяющие выполнять вредоносный код (RCE-уязвимости) с правами ядра операционной системы, то есть фактически захватить устройство под контроль хакера.
На компьютерах от Apple устранены целых 44 уязвимости, среди которых также присутствуют RCE.
Из хороших новостей - Apple не располагает какими-либо данными, что какая-либо их этих дырок использовалась бы хакерами в дикой природе.
Также обновлены операционные системы WatchOS и tvOS, то есть часы и телевизоры от Apple.
Как всегда напоминаем, что применить выпущенный патч можно самому, не дожидаясь автоматического обновления. Это можно сделать через Настройки->Обновление ПО либо Настройки->Основное->Обновление ПО. Если же автоматическое обновление у вас отключено, то это сделать необходимо обязательно.
Неприятная новость для пользователей iPhone, iPad и MacBook.
Группа исследователей из Технологического института Джорджии, Мичиганского университета и Рурского университета разработала атаку под названием iLeakage, которая может позволить злоумышленникам украсть пароли, переписку, а также историю просмотров из бразуеров Safari, Firefox, Tor и Edge для iOS.
iLeakage относится к спекулятивным атакам по стороннему каналу. Если отойти от сложного технического описания, то этот тип компьютерных атак использует различные физические эффекты, появляющиеся в ходе работы компьютерного железа, чтобы получить обрабатываемую им защищенную информацию.
Часто устранить возможность такой атаки можно только на уровне доработки аппаратных компонентов компьютера, а иногда для этого требуется вообще это самое железо (например, процессор) заменить на обновленное.
Атака iLeakage позволяет хакеру узнать конфиденциальную информацию если параллельно с интересующим его окном браузера, например со страницей электронной почты или формой входа на какой-либо сервис, открыто окно с зараженным сайтом. Это может быть либо подставной сайт, либо легальный, но заранее взломанный злоумышленником, в который внедрен вредоносный код.
iLeakage затрагивает все iPhone, iPad и MacBook, которые были выпущены с 2020 года по настоящее время.
Компания Apple была поставлена в известность про эту атаку еще в сентябре 2022 года, но, к сожалению, не выпустила никаких исправлений. Хотя и разработала меры по устранению возможности использования уязвимости, но только для MacBook (содержатся на странице исследования в разделе FAQ в пункте How can I defend against iLeakage).
Демонстрацию того, как работает атака вы можете посмотреть в прикрепленном ролике.
Группа исследователей из Технологического института Джорджии, Мичиганского университета и Рурского университета разработала атаку под названием iLeakage, которая может позволить злоумышленникам украсть пароли, переписку, а также историю просмотров из бразуеров Safari, Firefox, Tor и Edge для iOS.
iLeakage относится к спекулятивным атакам по стороннему каналу. Если отойти от сложного технического описания, то этот тип компьютерных атак использует различные физические эффекты, появляющиеся в ходе работы компьютерного железа, чтобы получить обрабатываемую им защищенную информацию.
Часто устранить возможность такой атаки можно только на уровне доработки аппаратных компонентов компьютера, а иногда для этого требуется вообще это самое железо (например, процессор) заменить на обновленное.
Атака iLeakage позволяет хакеру узнать конфиденциальную информацию если параллельно с интересующим его окном браузера, например со страницей электронной почты или формой входа на какой-либо сервис, открыто окно с зараженным сайтом. Это может быть либо подставной сайт, либо легальный, но заранее взломанный злоумышленником, в который внедрен вредоносный код.
iLeakage затрагивает все iPhone, iPad и MacBook, которые были выпущены с 2020 года по настоящее время.
Компания Apple была поставлена в известность про эту атаку еще в сентябре 2022 года, но, к сожалению, не выпустила никаких исправлений. Хотя и разработала меры по устранению возможности использования уязвимости, но только для MacBook (содержатся на странице исследования в разделе FAQ в пункте How can I defend against iLeakage).
Демонстрацию того, как работает атака вы можете посмотреть в прикрепленном ролике.
͏Очередной пост про iPhone. Как будто на остальных платформах проблем нет (обещаем, что на этой неделе будет много и про устройства на других операционных системах).
Три года назад Apple представила в своих смартфонах функцию Частный адрес Wi-Fi, которая находится в настройках каждой Wi-Fi сети, к которой подключается iPhone. Задумка была хороша - включенная по умолчанию функция должна была скрывать MAC-адрес устройства при подключении к какой-либо Wi-Fi точке доступа. MAC-адрес - это уникальный идентификатор любого сетевого модуля, который прописывается на стадии изготовления. У любого подключаемого к Интернету устройства, будь то компьютер, смартфон, телевизор или аудиосистема автомобиля с SIM-картой, есть свой уникальный MAC-адрес.
Основной идеей функции Частный адрес Wi-Fi была защита пользователя от отслеживания перемещения его смартфона, потому что уже 10 лет назад появилась концепция (а затем и реализация) сети недорогих Wi-Fi датчиков, которые могли бы снимать MAC-адреса у всех попадающих в зону их действия устройств. С помощью такой сети можно строить карту перемещения человека с включенным на телефоне или планшете Wi-Fi.
Однако, как это часто бывает с программными продуктами, оказалось, что функция Частный адрес Wi-Fi никогда не работала как задумывалось, а напротив - позволяла всем устройствам, подключенным к той же Wi-Fi сети, увидеть MAC-адрес iPhone. И только в последнем обновлении iOS, о котором мы писали на прошлой неделе, ошибка была исправлена. Таким образом она просуществовала в iPhone больше 3 лет (с сентября 2020 года)!
Что тут сказать. Даже разработчики Apple, бывает, крупно ошибаются. И это лишний повод следить за обновлениями.
Три года назад Apple представила в своих смартфонах функцию Частный адрес Wi-Fi, которая находится в настройках каждой Wi-Fi сети, к которой подключается iPhone. Задумка была хороша - включенная по умолчанию функция должна была скрывать MAC-адрес устройства при подключении к какой-либо Wi-Fi точке доступа. MAC-адрес - это уникальный идентификатор любого сетевого модуля, который прописывается на стадии изготовления. У любого подключаемого к Интернету устройства, будь то компьютер, смартфон, телевизор или аудиосистема автомобиля с SIM-картой, есть свой уникальный MAC-адрес.
Основной идеей функции Частный адрес Wi-Fi была защита пользователя от отслеживания перемещения его смартфона, потому что уже 10 лет назад появилась концепция (а затем и реализация) сети недорогих Wi-Fi датчиков, которые могли бы снимать MAC-адреса у всех попадающих в зону их действия устройств. С помощью такой сети можно строить карту перемещения человека с включенным на телефоне или планшете Wi-Fi.
Однако, как это часто бывает с программными продуктами, оказалось, что функция Частный адрес Wi-Fi никогда не работала как задумывалось, а напротив - позволяла всем устройствам, подключенным к той же Wi-Fi сети, увидеть MAC-адрес iPhone. И только в последнем обновлении iOS, о котором мы писали на прошлой неделе, ошибка была исправлена. Таким образом она просуществовала в iPhone больше 3 лет (с сентября 2020 года)!
Что тут сказать. Даже разработчики Apple, бывает, крупно ошибаются. И это лишний повод следить за обновлениями.
͏Обязательно ли хороший парикмахер должен иметь хорошую прическу? Наверное, да.
Обязательно ли обновлять программу для обновления других программ? Да просто необходимо!
Известный производитель компьютеров и другой электроники Lenovo, между прочим ведущий производитель персональных компьютеров в мире, упорол, как говорят в специфических кругах, косяка.
У Lenovo есть специальная программа Lenovo System Update, которая поставляется вместе с компьютерами Lenovo под управлением Windows и используется для обновления драйверов, прошивок BIOS и приложений. Если у вас есть ноутбук Lenovo (а они есть много у кого), то Lenovo System Update скорее всего на нем стоит. И в ней обнаружилась уязвимость. Да не простая, а критическая.
Уязвимость позволяет хакеру, который имеет локальный доступ к компьютеру, исполнить вредоносный код с высокими привилегиями. Это не означает, что злоумышленник обязательно должен иметь возможность физически нажимать на кнопки клавиатуры, - часто компьютерные атаки состоят из нескольких этапов, одним из первых является получение локального доступа.
Поэтому если у вас есть компьютер Lenovo и на нем установлена Lenovo System Update, то стоит проверить ее версию - если она ниже 5.08.02.25, то следует незамедлительно обновить программу.
Обязательно ли обновлять программу для обновления других программ? Да просто необходимо!
Известный производитель компьютеров и другой электроники Lenovo, между прочим ведущий производитель персональных компьютеров в мире, упорол, как говорят в специфических кругах, косяка.
У Lenovo есть специальная программа Lenovo System Update, которая поставляется вместе с компьютерами Lenovo под управлением Windows и используется для обновления драйверов, прошивок BIOS и приложений. Если у вас есть ноутбук Lenovo (а они есть много у кого), то Lenovo System Update скорее всего на нем стоит. И в ней обнаружилась уязвимость. Да не простая, а критическая.
Уязвимость позволяет хакеру, который имеет локальный доступ к компьютеру, исполнить вредоносный код с высокими привилегиями. Это не означает, что злоумышленник обязательно должен иметь возможность физически нажимать на кнопки клавиатуры, - часто компьютерные атаки состоят из нескольких этапов, одним из первых является получение локального доступа.
Поэтому если у вас есть компьютер Lenovo и на нем установлена Lenovo System Update, то стоит проверить ее версию - если она ниже 5.08.02.25, то следует незамедлительно обновить программу.
͏Очередная дырка в устройстве IoT, а точнее в IP-камере Wyze Cam v3. Камера весьма популярная и активно продается в том числе в России. Имеет хороший функционал за весьма умеренную стоимость.
Исследователь безопасности Питер Гейсслер недавно обнаружил две уязвимости прошивке Wyze Cam v3, использовав которые совместно можно получить полный контроль над атакованной камерой. Компания производитель исправила эти уязвимости в последней версии прошивки 4.36.11.7071, обновление вышло 22 октября.
А 28 октября Питер Гейсслер выложил на публичный ресурс в Интернете PoC этих уязвимостей (что такое PoC или Proof-of-Concept мы рассказывали здесь), который фактически является эксплойтом (программным методом использования) этих уязвимостей. То есть с 28 октября каждый желающий компьютерный негодяй может атаковать непропатченную IP-камеру Wyze Cam v3.
Есть повод срочно применить обновление.
Исследователь безопасности Питер Гейсслер недавно обнаружил две уязвимости прошивке Wyze Cam v3, использовав которые совместно можно получить полный контроль над атакованной камерой. Компания производитель исправила эти уязвимости в последней версии прошивки 4.36.11.7071, обновление вышло 22 октября.
А 28 октября Питер Гейсслер выложил на публичный ресурс в Интернете PoC этих уязвимостей (что такое PoC или Proof-of-Concept мы рассказывали здесь), который фактически является эксплойтом (программным методом использования) этих уязвимостей. То есть с 28 октября каждый желающий компьютерный негодяй может атаковать непропатченную IP-камеру Wyze Cam v3.
Есть повод срочно применить обновление.
͏Мы решили сделать небольшую рубрику под названием "Кибербезопасный факт дня" и будем периодически открывать ею новый день на пути в светлое информационно-безопасное будущее, к которому, мы в этом нисколько не сомневаемся, однажды придем.
Итак, Кибербезопасный факт дня №1.
Фишинг в прошлом году был самым распространенным видом киберпреступлений.
(что такое фишинг и как от него защититься - в нашем сборном посте).
Итак, Кибербезопасный факт дня №1.
Фишинг в прошлом году был самым распространенным видом киберпреступлений.
(что такое фишинг и как от него защититься - в нашем сборном посте).
͏Лаборатория Касперского рассказывает про самые опасные функции смартфонов на базе Android.
1. Функция Специальные возможности.
Разрешение на доступ к Специальным возможностям дает вредоносной программе, маскирующейся под законное приложение, большой набор инструментов по осуществлению своей вредоносной активности. Если вы не уверены на 100% в безопасности устанавливаемого на смартфон мобильного приложения - не давайте разрешение на доступ к этой функции.
2. Установка мобильных приложений из неизвестных источников.
По умолчанию Android дает возможность установки только из официального магазина Google Play. Также производители смартфонов могут использовать свои фирменные магазины приложений, такие как Huawei AppGallery или Samsung Galaxy Store. Однако пользователь может дать разрешение на скачивание и установку из любого другого источника. Как и в пункте 1 старайтесь давать такое разрешение только в том случае, если вы на 100% уверены в безопасности устанавливаемого приложения, а сразу после установки - отключите эту возможность.
3. Часто для работы различных приложений, скачанных из Интернета, требуется рутировать (от слова root) смартфон, то есть дать пользователю права суперпользователя (да, это звучит как каламбур), чтобы устанавливаемая программа могла работать с закрытыми частями операционной системы Android. Проблема в том, что если смартфон рутирован, то вместе с легальными приложениями права суперпользователя могут получить и вредоносные программы, если каким-то образом попадут на этот смартфон. Это серьезно расширит их возможности по осуществлению своих вредоносных целей. Поэтому если у вас нет крайней необходимости и вы не обладаете серьезным опытом по работе с операционной системой Android, то рутировать смартфон крайне не рекомендуется.
От себя добавим, что волшебная формула ФОПА2 (защита от Фишинга, своевременное Обновление, правильная Парольная политика, использование Антивирусов, двухфакторная аутентификация или 2FA), про которую мы рассказывали неоднократно, прекрасно работает и на Android-устройствах. Пользуйтесь на свое информационное здоровье!
1. Функция Специальные возможности.
Разрешение на доступ к Специальным возможностям дает вредоносной программе, маскирующейся под законное приложение, большой набор инструментов по осуществлению своей вредоносной активности. Если вы не уверены на 100% в безопасности устанавливаемого на смартфон мобильного приложения - не давайте разрешение на доступ к этой функции.
2. Установка мобильных приложений из неизвестных источников.
По умолчанию Android дает возможность установки только из официального магазина Google Play. Также производители смартфонов могут использовать свои фирменные магазины приложений, такие как Huawei AppGallery или Samsung Galaxy Store. Однако пользователь может дать разрешение на скачивание и установку из любого другого источника. Как и в пункте 1 старайтесь давать такое разрешение только в том случае, если вы на 100% уверены в безопасности устанавливаемого приложения, а сразу после установки - отключите эту возможность.
3. Часто для работы различных приложений, скачанных из Интернета, требуется рутировать (от слова root) смартфон, то есть дать пользователю права суперпользователя (да, это звучит как каламбур), чтобы устанавливаемая программа могла работать с закрытыми частями операционной системы Android. Проблема в том, что если смартфон рутирован, то вместе с легальными приложениями права суперпользователя могут получить и вредоносные программы, если каким-то образом попадут на этот смартфон. Это серьезно расширит их возможности по осуществлению своих вредоносных целей. Поэтому если у вас нет крайней необходимости и вы не обладаете серьезным опытом по работе с операционной системой Android, то рутировать смартфон крайне не рекомендуется.
От себя добавим, что волшебная формула ФОПА2 (защита от Фишинга, своевременное Обновление, правильная Парольная политика, использование Антивирусов, двухфакторная аутентификация или 2FA), про которую мы рассказывали неоднократно, прекрасно работает и на Android-устройствах. Пользуйтесь на свое информационное здоровье!
Кибербезопасный факт дня.
Согласно данным антивирусной компании ESET больше всего (37,5%) фишинговых сайтов имитируют страницы входа в социальные сети. На втором месте - поддельные страницы финансовых сервисов (21,7%), замыкают тройку страницы входа в электронный почтовый ящик (8,8%).
(что такое фишинг и как от него защититься - в нашем сборном посте).
Согласно данным антивирусной компании ESET больше всего (37,5%) фишинговых сайтов имитируют страницы входа в социальные сети. На втором месте - поддельные страницы финансовых сервисов (21,7%), замыкают тройку страницы входа в электронный почтовый ящик (8,8%).
(что такое фишинг и как от него защититься - в нашем сборном посте).
Telegram
17 мгновений ИБ
Научно-популярный канал об информационной безопасности.
͏Компания Meta первый раз в этом году исправила в популярном мессенджере WhatsApp две уязвимости, которые с небольшой вероятностью, но, тем не менее, могут позволить злоумышленнику перехватить поток данных приложения. То есть раскрыть содержимое звонков и переписки пользователя.
Кроме того, еще одним последствием эксплуатации этих уязвимостей может стать вылет мессенджера.
Поскольку немногие (по себе знаем) регулярно проверяют наличие последних обновлений у мобильных приложений, а автообновление в магазинах AppStore и Google Play часто бывает отключено, то рекомендуем прямо сейчас обновить свой WhatsApp вручную.
Кроме того, еще одним последствием эксплуатации этих уязвимостей может стать вылет мессенджера.
Поскольку немногие (по себе знаем) регулярно проверяют наличие последних обновлений у мобильных приложений, а автообновление в магазинах AppStore и Google Play часто бывает отключено, то рекомендуем прямо сейчас обновить свой WhatsApp вручную.