Добро пожаловать, Гость
Логин: Пароль: Запомнить меня
Новостной блог ведет учитель информатики МКОУ "Сузунская средняя школа №2" Заикин Сергей Васильевич.

Автор ответственен за достоверность публикуемых материалов.
Мнение автора может не совпадать с позицией редакции сайта.

ТЕМА: безопасность и без опасность

безопасность и без опасность 8 мес. 1 нед. назад #1526

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1757
  • Спасибо получено: 3
  • Репутация: 0
Троян HeroRat управляет зараженными устройствами через Telegram news.softodrom.ru/ap/b30725.shtml

Антивирусная компания ESET обнаружила новый Android-троян, получивший название HeroRat, который управляет зараженными устройствами и крадет данные с помощью бота в мессенджере Telegram.
HeroRat представляет собой RAT-троян (Remote Administration Tool) для удаленного управления скомпрометированными устройствами. Авторы предлагают его в аренду по модели Malware-as-a-Service (вредоносное ПО в качестве услуги). Доступны три комплектации (бронзовая, серебряная и золотая), которые различаются набором функций и ценой – 25, 50 и 100 долларов соответственно. Исходный код вредоносной программы продается за 650 долларов. Предусмотрен видеоканал техподдержки.
HeroRat ищет жертв через неофициальные магазины Android-приложений, социальные сети и мессенджеры. Атакующие маскируют троян под приложения, обещающие биткоины в подарок, бесплатный мобильный интернет или накрутку подписчиков в соцсетях. В Google Play данной угрозы не обнаружено. Большинство заражений зафиксировано в Иране.
Когда пользователь установит и запустит вредоносное приложение, на экране появится всплывающее окно. В нем сообщается, что программа не может работать на устройстве и будет удалена. В ESET наблюдали образцы с сообщениями на английском и персидском языках (в зависимости от языковых настроек). После «удаления» иконка приложения исчезнет, а троян продолжит работу скрытно от пользователя.
Операторы HeroRat управляют зараженными устройствами через Telegram с помощью бота. Троян позволяет перехватывать и отправлять сообщения, красть контакты, совершать вызовы, записывать аудио, делать скриншоты, определять местоположение устройства и менять настройки. Для управления функциями предусмотрены интерактивные кнопки в интерфейсе Telegram-бота – пользователь получает набор инструментов в соответствии с выбранной комплектацией. Передача команд и кража данных с зараженных устройств реализована в рамках протокола Telegram – эта мера позволяет противодействовать обнаружению трояна.
Антивирусные продукты ESET детектируют угрозу как Android/Spy.Agent.AMS и Android/Agent.AQO.

Мошенники в WhatsApp подписывают на премиум-сервис за $50 в месяц news.softodrom.ru/ap/b30760.shtml

Специалисты антивирусной компании ESET обнаружили фишинговую атаку с использованием мессенджера WhatsApp. Мошенники подписывают пользователей на платный сервис стоимостью 50 долларов в месяц, используя в качестве приманки товары известных брендов «в подарок».
Потенциальная жертва получает в WhatsApp сообщение от пользователя из списка контактов о «бесплатных кроссовках в подарок в честь юбилея adidas». При этом adidas – распространенная, но не единственная приманка в этой кампании, мошенники использовали и другие бренды.
Сообщение содержит ссылку «на страницу акции». Если внимательно к ней присмотреться, можно заметить, что буква i заменена омоглифом – похожим знаком (i без точки) с другим значением. Благодаря использованию омоглифа ссылка выглядит легитимной, хотя таковой не является.
В ESET наблюдали похожие фишинговые атаки и раньше. Однако данная схема привлекла внимание специалистов благодаря четкой структуре и техническим решениям – например, переадресации на основе данных геолокации.
Когда пользователь переходит по ссылке из WhatsApp, производится проверка ориентации окна и ширины экрана – это позволяет убедиться, что фишинговый сайт открыт со смартфона. Если жертва использует другое устройство, она будет перенаправлена на страницу 404.
Если жертва использует смартфон, фишинговый сайт получает данные геолокации. Далее производится переадресация в зависимости от страны пользователя. В ESET обнаружили «свои» ссылки для Норвегии, Швеции, Пакистана, Нигерии, Кении, Макао, США, Нидерландов, Бельгии и Индии. Если потенциальная жертва из какой-либо другой страны, атака будет завершена.
На следующем этапе пользователю предлагается ответить на четыре вопроса анкеты. Вне зависимости от ответов, он увидит сообщение о том, что «прошел квалификационный отбор». Теперь для «получения подарка» достаточно поделиться сообщением с друзьями на WhatsApp. Пользователь может отправить фишинговую ссылку по списку контактов или имитировать рассылку, в любом случае он перейдет на следующую страницу.
Далее пользователь увидит еще несколько вопросов и кнопку для публикации «акции» на Facebook. Пройдя этот этап, он может «отправить заявку на приз» всего за один доллар.
На последней странице пользователь вводит платежные данные. Вместо обещанной «заявки», он оформит подписку на триальную версию премиум-сервиса. Если не отменить подписку в течение семи дней, полная стоимость услуги – 49,99 доллара в месяц – будет списана с банковской карты.
Рекомендации ESET:
- Получив подобные «спецпредложения» в мессенджере, соцсети или электронной почте, спросите отправителей, действительно ли они их посылали. Рассылка может быть выполнена вредоносной программой без ведома пользователя.
- Перейдите на настоящий сайт компании, название которой фигурирует в рассылке. Если предложение отсутствует на сайте, компания не имеет к нему отношения, а инициаторы рассылки – мошенники.
- Попробуйте найти информацию о предложении на сторонних сайтах. С большой долей вероятности, вы обнаружите отзывы обманутых пользователей.
- Удаляйте или игнорируйте сомнительные рассылки в мессенджерах, соцсетях или электронной почте.
Администратор запретил публиковать записи.

безопасность и без опасность 7 мес. 6 дн. назад #1544

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1757
  • Спасибо получено: 3
  • Репутация: 0
Уязвимость в стандарте Bluetooth угрожает перехватом данных news.softodrom.ru/ap/b30845.shtml

Израильские ученые обнаружили серьезную уязвимость в спецификации стандарта Bluetooth, сообщает Threatpost. Брешь позволяет злоумышленнику осуществить атаку «человек посередине» для перехвата и подмены ключей шифрования во время установки соединения между двумя устройствами. Проблема связана с недостаточной проверкой параметров безопасности и затрагивает реализацию протокола в драйверах Apple, Qualcomm, Intel и Broadcom.
Для обеспечения защищенного соединения между двумя устройствами профили используют алгоритм Диффи — Хеллмана, предполагающий формирование общего секретного ключа для дальнейшей передачи данных. Как пояснили ученые, спецификация стандарта не предполагает дополнительной проверки параметров кривой, что создает возможность для модификации передаваемых пакетов и облегчает взлом канала связи.
Как заявили разработчики Bluetooth, для успешной атаки злоумышленник должен находиться в радиусе действия двух устройств, проходящих процедуру сопряжения. Нападающему необходимо перехватить обмен открытыми ключами, заблокировать их передачу и отправить модифицированные ответы обеим сторонам. При этом если хотя бы в одной из двух систем реализована проверка параметров кривой, эксплуатация уязвимости невозможна.
Несмотря на то, что дополнительная валидация кривой не является обязательным условием соответствия протоколу Bluetooth, некоторые разработчики самостоятельно добавили ее проверку в свои программы. В частности, Microsoft учла этот нюанс в реализации стандарта, а данных по уязвимости Android, Google и ядра Linux пока нет.
Баг зарегистрирован как CVE-2018-5383 и получил 7,3 балла по шкале CVSS. Представители Apple, Qualcomm, Intel и Broadcom уже подтвердили наличие бреши в своих драйверах и запланировали выпуск патчей. Bluetooth Special Interest Group, отвечающая за развитие стандарта, обещала внести необходимые дополнения в его спецификацию.

Систему выборов в США смог взломать 11-летний школьник lenta.ru/news/2018/08/14/school/

Американскому школьнику Эмметту Брюэру (Emmett Brewer) удалось взломать точную копию сайта избирательной системы США и изменить результаты выборов в штате Флорида. Об этом сообщает телевизионная служба PBS.
Организаторы ежегодной конвенции хакеров DEFCON предложили 11-летнему Брюэру и другим участникам конференции взломать 13 страниц, связанных с национальной системой голосования. Организаторы дали юным хакерам 10 минут на то, чтобы те получили доступ к точным копиям сайтов избирательных систем. В мероприятии приняли участие 50 детей в возрасте от 8 до 16 лет.
Мальчик справился с заданием за несколько минут: он изменил данные в разделе с результатами голосования, осуществив SQL-инъекцию. Подобный трюк удалось повторить и 30 другим участникам, однако им на это потребовалось больше времени.
В Национальной ассоциации государственных секретарей заявили, что готовы работать с победителями конкурса, чтобы усилить защиту избирательных систем от хакерских атак. Однако представители организации выразили сомнение в том, насколько качественно организаторам удалось скопировать госсайты для голосований.
Администратор запретил публиковать записи.

безопасность и без опасность 6 мес. 3 нед. назад #1566

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1757
  • Спасибо получено: 3
  • Репутация: 0
В Telegram продвигают курсы для начинающих киберпреступников news.softodrom.ru/ap/b30998.shtml

Специалисты компании Digital Shadows обнаружили, что киберпреступники используют мессенджер Telegram для продвижения онлайн-курсов по мошенничеству в Интернете, сообщает Threatpost. После того как правоохранительные органы США, Европы и Азии ликвидировали AlphaBay и Hansa — крупнейшие торговые платформы даркнета, злоумышленники начали искать другие рекламные площадки и теперь вышли за пределы подпольных форумов.
Для привлечения покупателей они прибегают к проверенным маркетинговым схемам: сначала проводят в мессенджере бесплатные лекции, а потом приглашают слушателей записаться на курсы. Специальный сайт «Университета безопасности и анонимности» предлагает ознакомиться с подробной программой обучения стоимостью 75 тыс. рублей. Оплата производится только в биткойнах. Для того чтобы вызвать у потенциальных студентов ещё больший интерес, создатели «Университета» выложили минутный видеоролик, который набрал более 3000 просмотров. На лекциях и семинарах начинающих мошенников учат отмывать деньги, жульничать с банковскими картами, создавать ботнеты, использовать эксплойты и применять социальную инженерию. Занятия ведут, по их же словам, три опытных практикующих преподавателя. Программа рассчитана более чем на 40 дней и включает в себя 70 лекций.

Хакеры Turla атакуют пользователей Microsoft Outlook news.softodrom.ru/ap/b31005.shtml

Специалисты антивирусной компании ESET провели анализ бэкдора кибершпионской группы Turla, который использовался для кражи конфиденциальных данных госучреждений в странах Европы. Хакеры управляли программой через приложение Microsoft Outlook, отправляя команды в PDF-файлах во вложении.
Вредоносная программа была установлена на нескольких компьютерах Федерального министерства иностранных дел Германии. Чтобы достичь этой цели, операторы Turla скомпрометировали Федеральную высшую школу государственного управления и перемещались в ее сети, пока не проникли в МИД в марте 2017 года. Далее на протяжении 2017 года Outlook-бэкдор обеспечивал хакерам доступ к данным, включая почту сотрудников.
Операторы Turla используют для связи с бэкдором электронные письма, содержащие специальным образом созданные PDF-файлы во вложении. Так они могут отправлять на зараженный компьютер целый ряд команд: выслать данные, загрузить в систему дополнительные файлы, выполнить другие программы и запросы. Собранная информация также будет отправлена хакерам в PDF.
Бэкдор проверяет каждое входящее письмо на наличие PDF-файла с командами. Фактически, вредоносная программа выполнит команды любого, кто сможет закодировать их в PDF-документе. В свою очередь, операторы Turla могут восстановить контроль, отправив бэкдору соответствующий запрос с любого адреса электронной почты.
Каждый раз, когда жертва получает или отправляет письмо, бэкдор сохраняет данные о нем, включая адреса отправителя и получателя, тему и название вложения. Эта информация регулярно пересылается операторам Turla в PDF-документах. Кроме того, бэкдор дублирует своим операторам все исходящие письма жертвы. Почта уходит одновременно с отправкой настоящих писем, поэтому подозрительный трафик за пределами рабочего дня пользователя отсутствует.
Чтобы скрыть свою активность, бэкдор блокирует уведомления о входящих письмах от операторов. Отправленная хакерам почта также не отображается в почтовом ящике. Тем не менее, в момент поступления письма с командами жертва может видеть индикатор непрочтенного входящего сообщения в течение нескольких секунд. Новейшие версии бэкдора нацелены на Microsoft Outlook, более старые позволяли также работать с почтовым клиентом The Bat!, популярным в Восточной Европе.
Вредоносная программа не первой использовала реальный почтовый ящик жертвы для получения команд и кражи данных. Однако это первый изученный бэкдор, использующий стандартный интерфейс программирования приложений электронной почты – MAPI. Это существенная доработка в сравнении с прежними версиями бэкдора. По мнению специалистов ESET, Turla – единственная кибергруппа, которая использует в настоящее время подобные инструменты.
Кибергруппа Turla (Snake, Uroboros) получила известность в 2008 году после взлома защищенных объектов, включая сеть Центрального командования ВС США. В списке ее жертв – Министерство иностранных дел Финляндии (2013 г.), швейцарская оборонная корпорация RUAG (2014–2016 гг.), правительство Германии (конец 2017–начало 2018 гг.).

Вымогатель GandCrab маскируется под «кряки» для популярного ПО news.softodrom.ru/ap/b31019.shtml

Антивирусная компания ESET предупреждает о всплеске активности нового шифратора GandCrab. Вымогатель научился маскироваться под «кряки» для взлома популярных программных продуктов и шифрует файлы 450 форматов. Шифратор GandCrab появился в 2018 году и уже вошёл в пятёрку наиболее распространённых семейств вымогателей, среди которых WannaCry и Crysis. С начала года выпущены и активно используются четыре версии этой вредоносной программы.
Попав в систему жертвы, GandCrab собирает информацию с устройства, включая имя компьютера, имя пользователя и IP-адрес. Далее малварь запускает процесс шифрования данных на жёстких, съёмных и сетевых дисках, удаляет резервные копии операционной системы и выводит на экран требование выкупа в криптовалюте.
GandCrab может шифровать файлы различных форматов, в том числе документы Microsoft Office, OpenOffice, PDF и текстовые файлы, базы данных, фотографии, музыку и видео – ему «знакомо» больше 450 расширений.
В течение первых четырёх месяцев 2018 года операторы GandCrab использовали сравнительно немного способов распространения, прежде всего, спам-рассылки. Более чем в 25% случаев применялась социальная инженерия.
С мая ESET фиксирует рост активности GandCrab и новую стратегию его операторов. Новые модификации шифратора успешно маскируются под программы для взлома легитимных приложений – всего более 2 000 файлов. В их числе – «кряки» для игр Minecraft, Counter Strike, StarCraft, офисных продуктов Adobe Acrobat, Adobe Flash, Microsoft Office, а также популярного антивирусного ПО, включая ESET NOD32.
Угроза преобладает в странах Латинской Америки, в этом регионе наибольшее число обнаружений отмечено в Перу (45,2% срабатываний антивирусных продуктов ESET), Мексике (38%), Эквадоре (17,2%), Колумбии (9,9%) и Бразилии (8,7%). В настоящее время восстановить зашифрованные данные невозможно. Исключение – наличие у жертвы резервных копий или заражение одной из ранних версий шифратора, для которых существуют инструменты расшифровки.
Администратор запретил публиковать записи.

безопасность и без опасность 6 мес. 1 нед. назад #1584

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1757
  • Спасибо получено: 3
  • Репутация: 0
Мошенники крали данные через расширение MEGA для Chrome news.softodrom.ru/ap/b31044.shtml

Злоумышленники смогли взломать учетную запись файлообменника и облачного хранилища MEGA в магазине Chrome и загрузить для скачивания вредоносную версию расширения, сообщает Threatpost.
Плагин с внедрённым трояном замаскировали под официальное обновление 3.39.4. После установки он начинал собирать имена и пароли пользователей Amazon, Microsoft, Github, Google и криптовалютной биржи IDEX market, а также ключи от кошельков MyEtherWallet и MyMonero.
По словам представителей MEGA, взлом произошёл 4 сентября в 14:30 UTC. Первым проблему заметил итальянский исследователь безопасности, известный в Twitter под ником SerHack. К анализу сразу подключились другие эксперты и быстро выяснили, что после установки плагин проверяет все формы отправки; найдя среди них строки со словами «Регистрация», «Вход», «Логин», «Пароль», «Имя пользователя», «Электронная почта», он посылал эти данные на расположенный на Украине хост megaopac.
Через четыре часа после обнаружения проблемы разработчики заменили взломанный плагин на легитимный версии 3.39.5, автоматически установив его всем пострадавшим. Ещё через час модераторы Google удалили зловред из интернет-магазина Chrome.
Компания MEGA в своём блоге высказала недовольство мерами по обеспечению безопасности, которые предпринимает Chrome Web Store. «К сожалению, Google решил запретить разработчикам подписывать код в расширениях для своего браузера и теперь полагается только на автоматическую подпись после загрузки в магазин. Это устранило значительную препону для внешних вторжений. MEGAsync и наше расширение для Firefox подписаны нами лично и потому не стали жертвами атаки».

Баг в Kaspersky VPN мог привести к деанонимизации миллиона пользователей safe.cnews.ru/news/top/2018-08-10_bag_v_...ti_k_deanonimizatsii
10.08.2018, ПТ, 15:09, Мск , Текст: Дмитрий Степанов. Проблема безопасности, угрожающая конфиденциальности пользователей Сети, была обнаружена в Kaspersky Secure Connection версии 1.4.0.216. В июне 2018 г. баг был устранен. Теперь выявивший его хакер жалуется, что «Лаборатория Касперского» обделила его денежным вознаграждением.
Исследование работы сервиса Kaspersky Secure Connection (Kaspersky VPN) «Лаборатории Касперского», обеспечивающего передачу данных через интернет в зашифрованном виде, выявило «утечку» DNS при подключении к любому произвольному виртуальному серверу. Проблема наблюдается при использовании версии 1.4.0.216 мобильного приложения. Суть проблемы заключается в том, что приложение направляет запросы к DNS-серверам в обход защищенного «туннеля», специально создаваемого для передачи данных в зашифрованном виде при активации сервиса.
Всякий раз, когда пользователь посещает какой-либо веб-сайт, ссылаясь на него по доменному имени, браузеру необходимо определить соответствующий этому имени IP-адрес ресурса. Для этого он обращается к специальным DNS-серверам, хранящим таблицы соответствия IP-адресов и доменных имен. Такие серверы могут поддерживаться интернет-провайдерами или сторонними компаниями (например, очень популярны DNS-серверы Google). Если подобные запросы к DNS-серверу осуществляются в обход VPN-туннеля, владелец сервера или третье лицо, перехватывающее трафик пользователя, может элементарно определить реальный адрес пользователя такого VPN-сервиса и адреса ресурсов, которые он посещает. Таким образом, все попытки пользователя сохранить собственную анонимность сводятся на нет, а использование VPN теряет смысл.
Как пояснили в «Лаборатории Касперского», баг, о котором поведал хакер, в действительности существовал, но был исправлен в июне 2018 г.
Дхирай Мишра (Dhiraj Mishra), обнаруживший ошибку в Kaspersky Secure Connection, утверждает, что сообщил о ней «Лаборатории Касперского» посредством платформы Hackerone ещё 21 апреля 2018 г. Платформа соединяет бизнес и исследователей безопасности в рамках программы Bug Bounty, поощряющей обнаружение и раскрытие уязвимостей в программных продуктах, за что их разработчики выплачивают хакерам денежное вознаграждение.
В конце мая 2018 г., компания выпустила исправленную версию (1.4.0.453) приложения, но вознаграждения Мишра, по его собственным словам, до сих пор не получил. Вместо этого, «Лаборатория Касперского» начислила исследователю баллы репутации. По-видимому, этот факт и сподвиг хакера на публичное раскрытие информации о баге.

Судя по всему, денежного перевода Мишра ожидает напрасно: в соответствии с условиями, опубликованными «Лабораторией Касперского» на Hackerone, денежное вознаграждение выплачивается в случае обнаружения проблем, которые ведут к раскрытию чувствительных данных пользователей. Тем не менее, поясняется, что таковыми являются: пароли, платежная информация и токены аутентификации. Информация о реальном IP-адресе или сайтах, посещенных пользователем, ни к одной из перечисленных категорий не относятся.
Мишра также опубликовал краткую инструкцию, позволяющую любому желающему воспроизвести ошибку. Сперва предлагается посетить сайт ipleak.net и обратить внимание на указанный на нем адрес DNS-сервера, на который отправляются соответствующие запросы. Затем нужно запустить Kaspersky Secure Connection и вновь перейти на ipleak.net. Если адрес DNS-сервера остался прежним, это значит, что «утечка» DNS имеет место.
В «Лаборатории Касперского» пояснили, что на данный момент программой Bug Bounty не предусмотрены выплаты за баги и уязвимости в Kaspersky Secure Connection, но в будущем она может быть расширена.
Компания выплачивает награду за обнаружение багов в двух ключевых продуктах: Kaspersky Internet Security и Kaspersky Endpoint Security для бизнеса. «Лаборатория Касперского» готова платить до $20 тыс. тем, кто найдет бреши в этих решениях, и до $100 тыс. за особо серьезные уязвимости. С самого начала программы Bug Bounty, запущенной в августе 2016 г. совместно с Hackerone, удалось успешно исправить 106 багов и уязвимостей. «Лаборатория Касперского» выплатила по ней исследователям $11,7 тыс.
Согласно статистике Google Play Market, официального магазина приложений ОС Android, Kaspersky Secure Connection загрузили свыше миллиона пользователей. Его средняя оценка равняется 4,6 балла, что свидетельствует о популярности и высоком уровне доверия к продукту.
Администратор запретил публиковать записи.

безопасность и без опасность 6 мес. 1 день назад #1603

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1757
  • Спасибо получено: 3
  • Репутация: 0
Официальное приложение для iPhone обманом списывало $100 в неделю safe.cnews.ru/news/top/2018-09-04_v_apps..._obmanom_zastavlyalo
04.09.2018, ВТ, 18:52, Мск , Текст: Валерия Шмырова. Мошенническое приложение Ancestry, которое маскировалось под реальную компанию с таким же названием, обманом заставляло пользователей покупать премиум-версию, эксплуатируя механизм подтверждения платежей с помощью отпечатка пальца на устройствах Apple. Приложение распространялось через официальный AppStore.
В AppStore было обнаружено приложение, которое мошенническим способом заставляет пользователей приобретать подписку на платную версию, используя механизм подтверждение платежей с помощью отпечатка пальца на устройствах Apple. Приложение называется Ancestry, оно предназначено якобы для прослеживания генеалогической линии пользователя и поиска его родственников. На мошенническую подоплеку происходящего обратили внимание пользователи ресурса Reddit.
При регистрации Ancestry требует ввести имя, фамилию, год и место рождения. Затем под предлогом поиска биологических родственников приложение просит пользователя оставить в базе отпечаток пальца. Чтобы сформировать образец отпечатка, пользователю нужно несколько раз подряд нажать пальцем на кнопку.
Внезапно после очередного нажатия Ancestry выводит на экран предложение о покупке премиум-версии, еженедельная плата за которую составляет $100. Пользователь не успевает среагировать на изменения на экране и очередной раз нажимает на кнопку. Но это нажатие уже расценивается устройством Apple как подтверждение платежа. К настоящему моменту Apple успела удалить мошенническое приложение из AppStore.
Мошенники замаскировали свое приложение под продукт реально существующей компании Ancestry, которая занимается восстановлением генеалогического древа и поиском родственников по ДНК. В качестве логотипа реальная Ancestry использует стилизованное изображение зеленого листика, который злоумышленники заменили на розовое дерево.

Настоящая Ancestry — это частная компания, основанная в 1983 г. и базирующаяся в Лехи, штат Юта. Сначала компания занималась публикацией журнала Ancestry и генеалогических книг. Как подписочный сервис поиска родственников по ДНК она начала работать в 1997 г. после приобретения компанией Infobases. В 2009 г. Ancestry стала публичной компанией, но в 2012 г. снова перешла в частные руки.
В 2011 г. Ancestry запустила приложения для Android и iOS. Компания утверждает, что по состоянию на 2018 г. в ее потребительской ДНК-сети насчитывается более 10 млн человек, что делает ее крупнейшей в мире. Сервис Ancestry доступен почти в 30 странах.
Это не первый случай, когда вредоносное приложение, которое маскируется под реально существующий продукт, размещается в официальном магазине приложений Google или Apple. Например, в январе 2017 г. в России были зарегистрированы массовые случаи незаконного вывода средств с кредитных карт с помощью вредоносного ПО, которое распространялось под видом игры Pokemon Go. Программа перехватывала смс, присланные банком, а также обеспечивала доступ к интернет-банкингу. Для максимально широкого распространения ПО преступники воспользовались популярностью игры Pokemon Go, официальный релиз которой в России до сих пор не состоялся.
В апреле 2017 г. CNews писал, что в Google Play и AppStore появился двойник российского приложения для вызова такси «Максим». Сервис уведомил компанию, что у него появился нелегальный клон, и попросил удалить его из магазина. Но в Google, по-видимому, перепутали оригинал и копию, так как компания в итоге заблокировала в России и США настоящего «Максима».
В ноябре компания Symantec нашла в Google Play восемь приложений, которые порабощали мобильные устройства, заставляя их принимать участие в DDoS-атаках в составе ботнета. Официально эти приложения всего лишь предлагали новые «скины» для популярной игры Minecraft.

Популярные Android-приложения оказались полны уязвимостей news.softodrom.ru/ap/b31071.shtml

Почти треть популярных Android-приложений содержит уже известные IT-сообществу уязвимости. Такие данные приводятся в отчете центра гражданских исследований Американского института потребителей, сообщает Threatpost. Уязвимости были обнаружены в 105 из 330 проанализированных приложений в Google Play, варьируются от малоопасных до критических и угрожают пользователям кражей данных, угоном аккаунтов и утечками корпоративной информации.
По словам экспертов, проблемы заключаются в непропатченном открытом коде, на основе которого создается около 90% современного ПО. Анализ продуктов затронул 10 наиболее популярных приложений в каждой из 33 основных категорий Google Play: финансы, путешествия, развлечения и т.д. Исследование проводилось с помощью сканера бинарного кода Clarity компании Insignary. Как оказалось, около трети приложений имеют бреши в защите, при этом 29% багов являются критическими. В среднем каждое из 105 уязвимых приложений содержало 19 уязвимостей.
Авторы исследования призвали разработчиков внимательнее относиться к обновлениям кода своих продуктов. В частности, вендорам рекомендуется самостоятельно сканировать приложения на предмет известных уязвимостей и поддерживать актуальный уровень защиты.
Администратор запретил публиковать записи.

безопасность и без опасность 4 мес. 3 нед. назад #1629

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1757
  • Спасибо получено: 3
  • Репутация: 0
Найден способ скрытных атак через файлы Microsoft Word news.softodrom.ru/ap/b31292.shtml

Эксперты компании Cymulate обнаружили способ встроить вредоносный JavaScript-код в документ Microsoft Word, пишет Threatpost.
Угроза связана с легитимной функцией, позволяющей добавлять в документы онлайн-видео. Уязвимость можно эксплуатировать без предварительной подготовки и при работающих защитных системах.
Как объяснили специалисты, зараженный файл *.docx фактически представляет собой архив — если поменять расширение на *.zip, документ можно распаковать. После этого преступник сможет менять содержимое, в частности, редактировать параметры, связанные с загрузкой медиа из Интернета.
Для проведения атаки потребуется создать Word-документ и встроить в него любое онлайн-видео через верхнее меню «Вставить» (Insert). В последних версиях Microsoft Office разработчики предусмотрели специальную опцию для добавления медиа из Интернета.
Сохраненный документ с встроенным видео затем преобразуется в архив и распаковывается. В списке содержимого нужно найти файл Document.xml — именно к нему Microsoft Word обращается за инструкциями по работе с контентом.
Чтобы встроить вредоносный код, злоумышленнику достаточно заменить iframe-элемент с окном видеопроигрывателя под тегом embeddedHtml и сохранить обновленный Document.xml. Теперь при открытии файла MS Word выполнит соответствующий скрипт вместо того, чтобы загрузить изначальное видео.
По словам специалистов, уязвимость актуальна для MS Office 2016 и выше. Они предупреждают, что описанный метод могут взять на вооружение фишеры, которые будут прикладывать опасные документы к электронным письмам. Особую тревогу вызывает тот факт, что при открытии вредоносного файла защитные системы не предупреждают пользователя об опасном содержимом.
Эксперты уже сообщили об ошибке Microsoft. Тем не менее, на данный момент неизвестно, станут ли разработчики Word закрывать уязвимость на программном уровне.
Ранее Microsoft отказалась отключать протокол динамического обмена данными (Dynamic Data Exchange), который можно использовать для доставки вредоносного кода. По словам представителей компании, это легитимная функция продукта, а ответственность за блокировку опасного содержимого лежит на пользователях и системных администраторах.
Администратор запретил публиковать записи.
Модераторы: amv, zaikin, $admin

Вебинары и он-лайн трансляции

Доступ к информационным системам и электронным образовательным ресурсам

Главный корпус Учебный корпус
Гостиница © ДубльГИС - справочник организаций с картой города