alexmakus | Технологии

Telegram-канал alexmakus - Информация опасносте

20475

Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec Нет, «опасносте» не опечатка @alexmaknet Размещение рекламы остановлено в связи с войной России против Украины

Подписаться на канал

Информация опасносте

алярма-алярма! сегодня в интернете активно шарится хитрый фишинг, маскирующийся под Google Docs. изначально письмо выглядит как приглашение посмотреть документ на Google Docs, потом фальшивое приложение, которое называется "Google Docs", запрашивает доступ к вашему Google Account, и аля-улю. https://isc.sans.edu/diary/22372. если вы на что-то такое кликали, то проверить (и удалить) это приложение можно тут https://myaccount.google.com/permissions
и традиционно — берегите там себя!

Читать полностью…

Информация опасносте

ну и самая АЛЯРМА! в чипсетах, выпускаемых Intel, обнаружилась уязвимость, которая позволяет злоумышленникам удаленно подключаться к компьютеру и получать над ним полный контроль. Проблема в основном касается серверных чипсетов, потому что фича Management Engine используется в корпоративном мире для удаленного управления компьютерами, но если вы, например, администратор, то, наверно, вы захотите почитать про саму уязвимость и то, как её закрыть (в конце концов, она затрагивает компьютеры, выпущенные за последние лет десять). Короче, про уязвимость можно почитать тут https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr, а заодно и скачать соответствующие обновления для различных чипсетов.

Читать полностью…

Информация опасносте

Хакеры взломали непонятно что, то ли какую-то инфраструктуру Нетфликс, то ли студии, которая делает сериалы для Нетфликс, но они утверждают, что украли весь пятый сезон "Orange is the new black" и выложили как доказательство первую серию этого сезона в торренты (естественно, до официальной даты выхода этого сезона). Ну и к тому же пишут, что других студий это тоже касается. Интересно будет посмотреть https://pastebin.com/ZUYWMKh8

Читать полностью…

Информация опасносте

BGPstream, сервис, мониторящий трафик в интернете, вчера опубликовал интересную заметку о том, что в какой-то момент Ростелеком на несколько минут зарулил через себя весь сетевой трафик MasterCard, Visa и других финансовых организаций. Вроде как утверждается, что это получилось случайно, но кто его знает, что там на самом деле было. Теоретически особой угрозы от этого не было, так как трафик у финансовых учреждений шифрован, но вообще в что-то интересное даже из шифрованного трафика можно наанализировать. Финансовая информация опасносте! https://bgpmon.net/bgpstream-and-the-curious-case-of-as12389/

Читать полностью…

Информация опасносте

Очередной пример бесстыдного самопиара — заметка в моем блоге про камеру Amazon Look, которую, по замыслу Амазона, пользователи должны ставить в спальне или в шкафу с одеждой (если он достаточно большой — это популярная фича в американских домах), а эта камера будет анализировать ваш внешний вид и выдавать рекомендации по одежде. У камеры будет еще микрофон, а изображение будет храниться на серверах Амазон (и как-то там анализироваться). Не знаю, как вас, но меня подобные устройства очень напрягают. Паранойя, знаете ли. https://alexmak.net/blog/2017/04/27/amazon-look/

Читать полностью…

Информация опасносте

Вчера я давал ссылку на то, как можно посмотреть, какие сервисы подключены к вашему аккаунту Google и какие данные они из него могут получать. По этой же ссылке можно и отрубить лишние сервисы, если, например, они вам уже не нужны. Вот эта ссылка для Google: https://myaccount.google.com/u/0/permissions

Однако, тут отметили, что подобное управление есть не только у Google, и я решил собрать такие ссылки в одном посте, чтобы было удобней. Например, вот то же самое для Twitter — https://twitter.com/settings/applications.

А вот, например, для Facebook — https://www.facebook.com/settings?tab=applications

А вот еще для Instagram — https://www.instagram.com/accounts/manage_access/

В целом полезно периодически делать набеги по этим ссылкам и смотреть, не осталось ли там чего-то такого, что вам уже не нужно, но при этом все еще имеет доступ к вашим данным. Меньше получателей ваших данных — лучше privacy, крепче сон, шелковистей волосы!

Читать полностью…

Информация опасносте

3. а еще на прошлой неделе Wikileaks опубликовала документ о том, как можно шпионить за пользователями, используя Smart TV. Документ то ли от ЦРУ, то ли от МИ6, 31 страница инструкций о том, как внедрять вредоносное ПО, как настраивать WiFi для перехвата сигнала, как получать аудио с телевизора. Берегите там себя! https://wikileaks.org/vault7/document/EXTENDING_User_Guide/page-1/#pagination

Читать полностью…

Информация опасносте

2. у "скандала" про Uber и Apple, о котором я писал вчера, обнаружилось интересное ответвление. Еще в оригинальной статье упоминалось, что Uber пользовался услугами компании Slice Intelligence, которой принадлежит сервис unroll.me. Сервис придуман для якобы управления вашими почтовыми подписками, суть его такова: вы подключаете к сервису свой почтовый ящик, сервис сканирует почту, обнаруживает там письма, которые приходят к вам по подписке, показывает список всех этих подписок, и позволяет от них отписываться. Звучит удобно, конечно, но есть, как обычно, парочка нюансов. Во-первых, оказалось, что Unroll.me продавал Уберу информацию о поездках на Lyft (конкурент Убера), так как в рамках сканирования почты у Unroll.me была возможность обнаружить чеки за поездки, которые приходили пользователям на почту. Конечно, там все было анонимизировано, как утверждают Убер и Unroll.me, но черт его знает, что там на самом деле было. Вторая часть — это информация о самой Unroll.me, о ней рассказал сотрудник компании, которая чуть не купила unroll.me в свое время. Так вот, unroll.me, получив доступ к почтовому аккаунту почты, выгребала всю почту пользователя и сохраняла её к себе в S3. Так что в следующий раз, подписываясь на какой-нибудь сервис "умной почты" или другой сервис, требующий доступа к вашей почте, помните о том, что вы отдаете свои данные в руки неизвестно кого и с неизвестно какими целями
https://news.ycombinator.com/item?id=14180463

Читать полностью…

Информация опасносте

а вот история о настоящей слежке за пользователями. Есть такая компания под названием FlexiSpy, которая разрабатывает и продает ПО для слежки за пользователями, которе могут купить как правоохранительные органы, так и, например, ревнивый муж, который хочет следить за женой (ну или ревнивая жена, которая не доверяет мужу). Короче, неким хакерам-робингудам не понравилось то, чем занимается компания, они обнаружили уязвимости в системах компании, и взломали их. В результате эти хакеры получили доступ к внутренним документам компании, бинарникам их ПО и, что самое интересное, к исходным кодам этих приложений для Android, Blackberry и iOS. По этой ссылке можно найти больше информации о самой FlexiSpy, о том, что именно утекло в сеть, а также ссылки на исходный код и бинарники их продуктов https://www.randhome.io/blog/2017/04/23/lets-talk-about-flexispy/. А по этой ссылке есть немножко анализа о том, как работает ПО FlexiSpy http://www.cybermerchantsofdeath.com/blog/2017/04/23/FlexiSpy.html.

Читать полностью…

Информация опасносте

а тем временем хакеры вовсю уже используют инструменты NSA, опубликованные группой Shadow Brokers, для взлома компьютеров с Windows. Исследователи сообщают, что количество машин, зараженных определенными вредоносными приложениями (в частности, DOUBLEPULSAR), значительно выросло за последнее время. Взламывают все — от Windows XP, которой даже не стоит ждать апдейтов, потому что она больше не поддерживается, и до Server 2008 R2. Количество зараженных хостов в интернете исчисляется уже десятками тысяч. Как сообщалось, еще в марте Microsoft выпустила обновления для Windows Vista SP2, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008 SP2, Windows Server 2008 R2 SP1, Windows Server 2012 и Windows Server 2012 R2, Windows Server 2016, Server Core. так что если вы по какой-то причине еще не поставили этот мартовский апдейт, лучше вам поторопиться https://www.theregister.co.uk/2017/04/21/windows_hacked_nsa_shadow_brokers/?mt=1492801795480

Читать полностью…

Информация опасносте

Если вы пользуетесь Chrome, Firefox или Opera, вам нужно быть чуть более осторожным в плане фишинга, потому что сейчас пошла тема регистрировать домены в юникоде, и получать для них сертификаты, что позволяет домену выглядеть в браузере "безопасным", а на самом деле нет. вот классический пример на скриншоте, где в Chrome у вас "безопасный" apple.com, а на самом деле это https://www.xn--80ak6aa92e.com, потому что в адресе используется кириллическая "a" (U+0430) вместо ASCII “a” (U+0061)

Читать полностью…

Информация опасносте

А ещё Роскомнадзор гордо утверждает, что они смогли додавить Твиттер о переносе серверов с данными о российских пользователях на территорию России. Должно это произойти где-то в 2018 году. https://rkn.gov.ru/news/rsoc/news44171.htm. Конечно, это не означает автоматом, что товарищ майор из ФСБ начнёт сразу читать ваши мемасики в личных сообщениях, но напряжение у товарищей с паранойей вызовет. Правда, не очень понятно, как будут проверять "российскость" пользователей, если в профиле можно поставить произвольную страну, хоть Вануату. Но когда РКН волновали такие мелочи?

Читать полностью…

Информация опасносте

История становится все интересней. Ответа на то, кто сообщил заранее Microsoft об уязвимостях, которые будут опубликованы, нет, но это либо NSA (зная, что опубликую хакеры), либо сами хакеры (но зачем?). В любом случае, Microsoft в прошлом месяце превентивно выпустила патчи для этих уязвимостей. Но также стало понятно, что этим уязвимостям были подвержены и современные версии Windows - Win10 и WinServer2016, потому что патчи для этих эксплойтов вышли и для них в прошлом месяце, как оказалось! Поэтому рекомендуется установить все последние обновления, доступные для Windows, чтобы обезопасить себя.

Читать полностью…

Информация опасносте

Небольшой, но важный апдейт про вчерашний выброс эксплойтов для Windows со стороны Shadow Brokers /channel/alexmakus/1087. я упоминал, что они касаются старых версий Windows, но ситуация оказалась хуже, чем показал первоначальный анализ. Короче, ВСЁ, что ниже Windows 8.1, оказалось под угрозой взлома: Windows NT, 2000, 2003, XP, Vista, 7, 2008, 8 и 2012. Причём а) об этих уязвимостях и инструментах взлома (а, соответсвенно, и исправлениях) не знала Microsoft, и б) о них не знают всевозможные антивирусные базы. Грубо говоря, если у вас есть компьютер с такой версией ОС, подключённый к интернету и без включённого файрволла, контроль над ним может быть получен злоумышленниками. Некоторые эксперты даже советовали на выходные выключить такие компьютеры, на столько всё серьёзно. Короче, NSA в очередной раз качественно "удружило".

Читать полностью…

Информация опасносте

а хакерская группировка Shadow Brokers продолжает выкладывать материалы, добытые у NSA. Сегодняшний "выброс" (оригинал которого, кстати, почему-то был выложен на Яндекс.Диск) касается уязвимостей для Windows и банковской системы SWIFT. Сами материалы уже можно скачать с GitHub (https://github.com/misterch0c/shadowbroker/), предварительный анализ уязвимостей можно почитать здесь (networksecurity/latest-shadow-brokers-dump-owning-swift-alliance-access-cisco-and-windows-7b7782270e70" rel="nofollow">https://medium.com/@networksecurity/latest-shadow-brokers-dump-owning-swift-alliance-access-cisco-and-windows-7b7782270e70). надо отдать должное NSA, с фантазией для названий своих инструментов у них все хорошо, чего стоят только "Eternalsynergy," "Erraticgopher," или "Emeraldthread." В целом похоже, что уязвимости Windows касаются в основном старых версий ОС, но учитывая скорость перехода многих организаций на новые версии Windows, эти инструменты могут оказаться еще вполне применимы. Интересны там и материалы по взлому системы SWIFT, так как по ним похоже, что NSA успешно взламывала многие банки (в основном на Ближнем Востоке), чтобы, очевидно, следить за денежными потоками. Короче, в этом цифровом мире, похоже, вообще ничего не утаить, хотя это не повод расслабляться

Читать полностью…

Информация опасносте

Забавная статья про планшет, выпущенный в Северной Корее. Понятно, что там древний как говно мамонта Android — 4.4.2, вышедший в 2013 году, но интересней другие моменты. например, то, что у планшета нет модулей связи, подключиться к сети можно, только используя внешний адаптер (там может быть ethernet, dial-up или WiFi!). При этом все запуски приложений сопровождаются скриншотами, чтобы можно было проверить, что там юзер запускал. Естественно, что история браузера тоже мониторится. Установить можно только разрешенные приложения (при установке они проверяются против специального списка). При этом, разумеется, никакого Google Play там нет. Все файлы, которые создаются на планшете, маркируются "водяными знаками", позволяющими идентифицировать устройство, так что даже если файл окажется на другом устройстве, его историю создания и модификации можно проследить. Там еще и своего рода система DRM для того, чтобы только разрешенные файлы (например, созданные правительством) можно было открывать. короче, все почти как у Apple и её закрытой экосистемы. http://38north.org/2017/03/mwilliams030317/

Читать полностью…

Информация опасносте

эту относительно короткую, но обещающую быть интересной неделю начнем новостями от Роскомнадзора, который заблокировал в России несколько мессенджеров — Line, Imo и мессенджер BlackBerry. В принципе, понятно, что много пользователей в России запретом этих мессенджеров не расстроишь, но в целом прецедент нехороший, потому что сегодня это Line, а завтра внезапно таким мессенджером может стать Facebook или Whatsapp. Может, конечно, и не стать, но оптимистом нынче быть ой как нелегко. https://vc.ru/n/line-block

Читать полностью…

Информация опасносте

внимание, мак-юзеры. тут появилась какая-то новая малварь для Мака, которая пока что умеет обходить встроенный в Маке GateKeeper, и не детектируется антивирусными приложениями. начинается все с фишинга с зип-файлом в аттаче, а потом оно добавляет себя в login items (под названием AppStore), и блокирует работу фейковым диалогом системного обновления, пока юзер не установит это обновление (введя админский пароль). после чего, разумеется, все становится гораздо хуже — потом весь трафик начинает роутиться через прокси злоумышленников, где они могут собрать много полезной и важной информации для дальнейших своих злых умыслов. Еще и, суки, ставят сертификат, чтобы контент в вебе выглядел "безопасным". Короче, будьте осторожны с аттачментами, которые приходят вам в почту неизвестно от кого. Как только Apple отозвет девелоперский сертификат, которым подписана эта малварь, станет лучше, но в целом вектор атаки довольно изобретательный, и лучше проявлять осторожность всегда. http://blog.checkpoint.com/2017/04/27/osx-malware-catching-wants-read-https-traffic/

Читать полностью…

Информация опасносте

Средняя выплата выкупа за разблокировку компьютера или сети компьютеров в 2016 году выросла на 266% и составила 1077 долларов. а все почему? потому что а) хакеры становятся изобретательней, и б) жертвы вынуждены платить выкуп. Из чего мы делаем какой вывод? Правильно, дальше будет только хуже. https://www.cyberscoop.com/ransomware-demands-now-average-1077-many-people-deciding-pay/

Читать полностью…

Информация опасносте

В следующий раз, когда вы будете, например, радоваться, что у вашей машины есть возможность удаленного старта с мобильного телефона, помните, что хакеров эта возможность тоже очень радует. Например, вот у Hyundai какое-то время назад в приложении обнаружили уязвимость, которая каким-то образом (не хватает технических деталей по уязвимости) позволяла злоумышленникам удаленно открыть и завести автомобиль. Вроде как Hyundai говорит, что уязвимость они исправили, но я уверен, что они с такой проблемой не первые и не последние. https://www.usnews.com/news/technology/articles/2017-04-25/hyundai-mobile-app-exposed-cars-to-high-tech-thieves-researchers

Читать полностью…

Информация опасносте

Сегодня у меня есть хорошие новости для пользователей Linux (а то не так часто удается их порадовать). Есть такая тулза для Мака, называется LittleSnitch, это, по сути, серьезное улучшение firewall на Маке, показывает все исходящие сетевые запросы от приложений, включая системные сервисы и сторонние приложения. Так вот, для Linux сделали открытый порт, под названием OpenSnitch — пока что альфа-версия, с ограничениями и багами, но все равно хорошо https://github.com/evilsocket/opensnitch

Читать полностью…

Информация опасносте

кстати, по этому поводу — полезнейшая ссылка https://myaccount.google.com/u/0/permissions
Это ссылка, которая показывает, какие приложения и сайты на данный момент авторизованы для доступа к вашему аккаунту Google и различным сервисам Google. Рекомендуется минимизировать этот список только теми сервисами, которые вам на самом деле нужны

Читать полностью…

Информация опасносте

И снова здравствуйте. У меня тут накопилось ссылок на тему канала, поэтому вот:
1. На выходных взломали сервис Hipchat компании Atlassian. Речь идет только о той части Hipchat, которая хостится у компании, другие сервисы вроде как "не задеты". Злоумышленники получили доступ к учетным записям пользователей, включая им, имейл и зашифрованный пароль. В некоторых случаях был доступ и к сообщениям, правда, компания утверждает, что этим затронуто очень небольшое количество пользователей. Всем сбросили пароль, а если вы пользовались этим сервисом, вам придет соответствующее письмо с коммуникацией https://blog.hipchat.com/2017/04/24/hipchat-security-notice/

Читать полностью…

Информация опасносте

И снова наступают трудо выебудни, и снова новости про то, как информация опасносте (или нет). Я там у себя в бложике написал комментарий про "слежку Убера" за пользователями iPhone, потому что было в целом познавательно не только с точки зрения информационной безопасности, но и с точки зрения отношений Apple с разработчиками. Если же в крации, то суть в том, что Uber использовал приватное API в iOS для того, чтобы предотвращать мошенничество со стороны водителей сервиса в Китае. Как результат, Uber получил возможность трекать определенное устройство если переустановить приложение Убера или даже резетнуть его (по сути, они выгребали через приложение серийник устройства, что делать запрещено правилами Apple). Apple их поймала на этом, Тим Кук поругал СЕО Убера, Убер это делать перестал. К сожалению, некоторые СМИ (и даже NYTimes в первой редакции статьи) сделали из этого сенсацию типа "Убер следит за пользователями, даже если удалить приложение", что оказалось не совсем так. Более детальный комментарий и нужные ссылки по ссылке (чтобы не дублироват все тут. а вообще я хитро устроился: в блоге ссылка на канал, в канале — ссылка на блог. какой я молодец) https://alexmak.net/blog/2017/04/24/uber-und-apple/

Читать полностью…

Информация опасносте

ответственные товарищи сообщают в редакцию, что уже выпустили апдейт для Хрома, который исправляет эту проблему с юникодом в УРЛе. так что бегите обновляться до версии 58-что-то там или как оно там у

Читать полностью…

Информация опасносте

информационные опасносте подстерегают на каждом шагу, часто там, где их вроде бы и не ожидаешь. Компанию Bose знают многие — производитель наушников, спикеров и другой акустической техники. Так вот, тут на них подали в суд за то, что они без согласия пользователей собирают и распространяют пользовательские данные. Их приложение Bose Connect, которое используется для управления наушниками, по сути, знает все, что "попадает" в наушники Bose — в частности названия песен и подкастов, и передает это из телефона производителю. Более того, оказалось, что Bose перепродает эти данные компании Segment.io, которая занимается пользовательской аналитикой. В комбинации с личной информацией о пользователе, которая есть в приложении (имя, имейл), такая информация может быть очень полезной для последующего таргетирования рекламой или каких-то других целей (например, говорится в заявлении, если человек слушает мусульманские молитвы, то можно сделать вывод, что он мусульманин, а если он слушает подкасты о СПИДе, то, например, у него может быть диагностирован ВИЧ/СПИД). А поскольку все это происходило без прямого и очевидного получения разрешения от пользователей на такой сбор и передачу данных, то теперь против Bose подан пока что персональный иск, который, если будет доказана вина компании, может перерасти в коллективный. Правда, в иске нет информации, на основании которой истец решил, что Bose перепродает данные другим компаниям, но, возможно, это будет раскрыто в процессе разбирательства. Кстати, из иска непонятно, какой именно компенсации добивается истец, размер компенсации должен быть определен во время процесса. По ссылке — оригинал иска https://www.scribd.com/document/345620278/Bose-Privacy-Complaint

Читать полностью…

Информация опасносте

И снова здравствуйте! Сегодня у меня несколько плохих новостей для читателей из России. Номер раз: Чиновники разработали законопроект, запрещающий использовать на территории России информационные системы и программы, позволяющие пользователям обходить блокировку сайтов с запрещенным контентом, рассказали «Ведомостям» несколько источников в интернет-компаниях и подтвердил федеральный чиновник. Автор проекта – Роскомнадзор, утверждает последний. По его словам, документ подготовлен по инициативе Совбеза, а его суть – обязать анонимайзеры и VPN-сервисы блокировать сайты из реестра запрещенных ресурсов. https://m.vedomosti.ru/technology/articles/2017/04/19/686399-zapretit-obhodit-blokirovki Непонятно, конечно, как и когда это все будет реализовано, но могут начать пытаться заблокировать VPN. Как минимум, это может усложнить их работу, как это происходит в Китае.

Читать полностью…

Информация опасносте

Кстати, поправка. Некоторые из уязвимостей, информация о которых была опубликована вчера, все же исправлены уже Microsoft - в тех версиях ПО, которые Microsoft ещё поддерживает https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/

Читать полностью…

Информация опасносте

в качестве пятничного развлечения — рассказ о том, как заключенные в тюрьме(!) собрали себе компьютер(!), подключили его к тюремной сети(!), вышли в интернет(!!!) и даже умудрялись совершать преступления в сети, используя этот компьютер(!!!!). У них там в тюрьме была специальная программа, в рамках которых они изучали строение компьютеров, разбирая старые компьютеры, списанные во вторсырье. они натырили запчастей, пронесли их к себе в камеру, собрали там из них компьютер, спрятали его за подвесным потолком, каким-то образом подключились к сети тюрьмы, добыли логин-пароль, с помощью которого авторизовались на тюремной прокси, и выходили в интернет. А спалились они на том, что количество трафика на этот компьютер превысило определенный разрешенный объем, и IT-шники начали разбираться. выяснилось, что в интернет компьютер выходил с аккаунтом того пользователя в определенные дни, в которые этот пользователь отсутствовал на работе. Короче, бардак там у них в тюрьмах http://newschannel9.com/news/nation-world/investigation-finds-inmates-built-computers-and-hid-them-in-ceiling-at-marion-prison-04-11-2017

Читать полностью…

Информация опасносте

несколько дней назад я писал о том, что злоумышленники взломали систему управления сиренами в Далласе и запустили ночью все 156 сирен, предупреждающих о торнадо /channel/alexmakus/1077. оказалось, что это результат не компьютерного взлома. сирены управляются по радио-каналу, и злоумышленники использовали некую уязвимость в этой системе радио-управления (очевидно, каким-то образом раскусив, какой именно сигнал по радио-частоте вызывает реакцию сирен). детально информацию об язвимости не раскрывают, чтобы другие злоумышленники ею не воспользовались. http://www.dallasobserver.com/news/dallas-siren-hack-done-by-radio-not-computer-9358087

Читать полностью…
Подписаться на канал