Двухэтапную аутетификацию GMAIL используют менее 10% пользователей

11/07/2018

По заявлению Google, одна из наиболее эффективных функций безопасности Gmail практически не используется.

Двухфакторная аутентификация (2FA) включена менее чем на 10 % активных учетных записей Google.

Читать далее…

Реклама

Сказки о безопасности: Следящая реклама

20/06/2018

http://www.itweek.ru/themes/detail.php?ID=201750

Настало лето. Несмотря на ранее утро, уже было жарко. Но это лишь свидетельствовало о том, что днем жара будет просто невыносимой. Именно в такие утренние часы Иоганн любил прогуляться по тенистому парку, идя на работу. Тишина и пение птиц всегда помогали ему настроиться с утра. Это утро не было исключением.

— Шеф, вам с утра кофе со льдом и мороженным? Или сок со льдом?

— А вы что будете, Софи?

— Я? Я, наверное, буду кофе с мороженным!

— Тогда два кофе и давайте посмотрим, что у нас на сегодня запланировано.

— Шеф, я так и думала. Вот кофе, сейчас принесу планшет и скажу, что у вас на сегодня.

— Софи, что тебя тревожит? Ты какая-то сегодня не такая! Не улыбаешься как обычно.

— От вас ничего не скрыть. Действительно, я сегодня хотела подойти к Максу и Рите, у меня проблема.

— Та-а-ак! Зови их сюда и приготовь, пожалуйста, черный кофе для Макса и стакан апельсинового сока со льдом для Риты. Будем думать над твоими проблемами вместе.

Прошло 10 минут.

— Шеф, вызывали?

— Не вызывал, а просил зайти! У нашей Софи проблемы. Я просил бы вас ей помочь. Рассказывайте, Софи!

— Как вы помните, неделю тому назад моя мама попала в аварию. Сейчас она лежит в императорском военном госпитале, в отделении политравмы.

— Конечно помним, как она себя чувствует, кстати? С ней все хорошо? Помощь нужна?

— Спасибо, шеф! С ней все хорошо, она уже почти в порядке. Она ведь отделалась ушибами и легким сотрясение мозга. Скоро уже выпишут. Но проблема не в этом. Ей, а чуть позже и мне, стала приходить реклама разных юридических фирм, специализирующихся на подобных травматических случаях. И это сильно напрягает. Нам не нужны их услуги, так как согласно указа императора, юридическую помощь служащим военных и силовых структур и их семьям бесплатно оказывает армейская юридическая служба. А мы считаемся военнослужащими. Я не могу понять, откуда у них мамин, а тем более мой номер телефона? Неужели это утечка из госпиталя.

— Ты не запрашивала госпиталь?

— Только неофициально побеседовала с их руководителем информационной безопасности. Я училась с его братом. Он клянется, что у них все в порядке.

— Макс, бери своих ребят и займись этим делом. Что-то мне подсказывает, что все весьма серьезно. И проверьте не только этот госпиталь.

Прошло две недели.

— Шеф! Увы, вы правы. Реально пациенты по всей империи получают подобные рассылки. Мы заехали в ряд юридических компаний чтобы выяснить, откуда они получают данные. Оказалось, что они используют технологии геофенсинга и геотрекинга, ориентированных на пациентов больниц, травмпунктов и т. д.

После того, как человек вошел в подобное учреждение, он автоматически попадает в маркетинговый таргет-список юридической компании, которая предоставляет услуги юристов при получении травм, после чего все его мобильные устройства в течение месяца будут получать рекламные объявления от этой юридической компании. Невероятно, но такая практика, оказывается, не противоречит законам империи. Такие методы уже использовались розничными продавцами в последние годы, но теперь очередь дошла до больниц, а потому можно говорить о том, что мы имеем дело с вторжением в конфиденциальные вопросы медицинского статуса людей и их здоровья.

— Что мы можем предложить уже сегодня? До того, как империя примет соответствующий закон?

— Только применять VPN. Использование такого сервиса позволяет вам скрывать ваше местоположение, а потому никто не будет знать, где находился ваш сотовый телефон в определенный момент.

— Ну что ж, Софи, готовьте заявление для прессы и готовьтесь выступить с ним на телевидении. Граждане империи должны чувствовать себя в безопасности!

Вы считаете это фантастика? Совсем нет! Подобная ситуация уже стала реальностью в штате Филадельфия (США).


Сказки о безопасности: Уязвимый смартфон

19/06/2018

https://www.itweek.ru/security/article/detail.php?ID=201725

— Комиссар, вы просили отследить передвижения Кроули? Увы, но мы можем это сделать только с точностью 100-200 м. Через сотовые вышки. А за городом точность будет еще ниже, там вышки реже.

— Увы, это хорошо, но недостаточно. Нам нужно точнее. Подумайте, как мы можем это сделать.

— Комиссар, а каким телефоном он пользуется?

— Стажер, ты что-то придумал?

— Кажется да. Но нужно точно знать модель его аппарата. Вы знаете его номер?

— Конечно. Но что нам это дает?

— Как что? Мы узнаем IMEA аппарата и узнаем его модель.

— А дальше что?

— А вот дальше я скажу, только если сумею что-то сделать. Мне нужна модель.

— Марк, чего ты стоишь? Мигом дай срочный запрос в компанию сотовой связи!

Прошло полчаса.

— Комиссар, что они сказали?

— Смартфон А07 от компании S. Что нам это дает?

— Сейчас попробуем. О! Нам везет. Эта модель есть в списке.

— Стажер, ты крови моей хочешь? Что за список!

— Короче, комиссар, мы можем подсунуть удаленно на это смартфон вредоносное ПО, которое не только передаст нам координаты устройства, но и по команде включит микрофон, что позволит нам слушать что творится вокруг.

— Стажер, а можешь пояснить что это и как, — подал голос начальник отдела технических средств.

— Конечно. На данном аппарате открыт по умолчанию порт отладки, что позволит нам удаленно подключиться к аппарату. Более того, поддерживается отладка по Wi-Fi.

— А он что, не знает об этом?

— Конечно нет! Более того, десятки тысяч подобных устройств сегодня работают в сети.

— Тогда за дело!

Буквально через день троян был удаленно установлен на нужный смартфон. Задача была решена.

Это совсем не фантастика. В настоящее время на рынке доступно огромное количество уязвимых устройств.


Получите ваши приложения и ваши вредоносные программы бесплатно

19/06/2018

Рекламное ПО — это легкие деньги для кибер-преступников, которые устанавливают вредоносное ПО в рекламных объявлениях. Исследователи обнаружили новый вредоносный код, названный Zacinlo, который специализируется на рекламном мошенничестве. Согласно Bitdefender, Zacinlo использует несколько платформ для рекламы, включая Google AdSense.

Adware уже давно используется для увеличения доходов разработчиков бесплатного программного обеспечения. Это выигрышная стратегия для разработчиков приложений, чьи продукты попадают в руки пользователей по всему миру, но контракт «без финансовых обязательств» регулируется сторонними рекламодателями. Причиной появления рекламного ПО стало то, что рекламодатели фактически оплачивают стоимость продукта в обмен на данные о клиентах.

В опубликованном сегодня документе Bitdefender написал, что рекламное ПО улучшило функции сбора данных и устойчивости к удалению. В последние годы линия между рекламным ПО и шпионским ПО становится все более нечеткой, поскольку современное рекламное ПО сочетает агрессивные отказы с запутанными юридическими и маркетинговыми терминами, а также чрезвычайно сложные механизмы сохранения».

Zacinlo, шпионское ПО, запущенное с начала 2012 года, заражает ПК пользователя и выполняет одну из двух задач: либо открывает невидимые экземпляры браузера для загрузки рекламных баннеров, а затем имитирует клики от пользователя, либо изменяет объявления, загруженные естественным образом в браузере с помощью объявления злоумышленника для сбора доходов от рекламы.

Интересной особенностью этого рекламного ПО является то, что оно включает в себя драйвер руткита, который защищает себя, а также другие его компоненты. Чрезвычайно сложно удалить руткит, ведь подобные вредоносные программы обычно обнаруживаются менее чем в 1% угроз.

Угрозы вроде Zacinlo наглядно демонстрируют, что за преступление действительно платят. Известно, что злоупотребление рекламой происходит на протяжении многих лет, но Zacinlo выводит это на совершенно новый уровень. Сложность и долговечность, а также множество образцов показывают, что команда, которая работает над ним, получает значительную сумму денег от издателей и рекламодателей.

Поскольку компонент rootkit пытается подорвать как операционную систему, так и решения безопасности, выполняемые поверх нее пользователям необходимо время от времени запускать полную проверку безопасности.

 


Сказки о безопасности: Найти хозяина

31/05/2018

http://www.itweek.ru/themes/detail.php?ID=201236

— Господин комиссар, нам приказано отслеживать передвижения госпожи S, но она уже второй раз уходит от слежки. Причем весьма умело, хотя и притворяется обычной светской дамой.

— Как же так?

— Ну вот вчера, когда она была в торговом центре, она то ли умышленно то ли случайно выронила свою любимую собачку. Та умудрилась, естественно, убежать от хозяйки. Мадам устроила переполох, подняла всю охрану. Собачку нашли, но в поднявшейся суматохе мадам вместе с собачкой ушли от наблюдения.

— И что вы предлагаете делать?

— Не знаю.

— Кто еще постоянно ее сопровождает? Шофер? Служанка?

— Они всегда разные. Мы не можем сказать, кто будет с ней. Разве что ее любимая собачонка…

— Андрэ, а чего ты скривился при слове «собачонка»?

— Да моя девушка — ветеринар этой маленькой сволочи. Уже дважды наши встречи срывались из-за нее. То эта собака сожрет что-то не то и у нее живот болит, то еще что-то.

— Андрэ, так это же прекрасно! Твоя девушка сможет нам подыграть?

— Стажер, вы что-то придумали? Поделитесь идеей.

— Да все просто, тем более после того, как эта псина сбежала в торговом центре. Предложим мадам купить трекер для собаки, позволяющий отслеживать ее местоположение по GPS. Сегодня это модно!

— А что нам это дает?

— Сегодня большинство таких трекеров содержат уязвимости. Зная, какой именно трекер на собаке, можно взломать это устройство и определить его координаты. Более того, можно будет даже изменить координаты и привести хозяйку туда, куда нам будет нужно.

— Молодец, стажер! А ты это умеешь?

— Увы, я нет, но ведь у нас есть целый отдел киберполиции. Они должны справиться.

Прошла неделя.

— Господин комиссар, предлагаю вам премировать вашего стажера, пусть сводит свою девушку-помощницу в ресторан. Теперь у нас есть координаты мадам в любое время. Вопрос решен.

— Но как?

— Как оказалось, трекер передает координаты на сервер через GSM в открытом виде. Мы их получаем сразу же. А вскоре появятся новые образцы устройств с видеокамерами и микрофонами. И мы будем видеть и слышать все, что видит и слышит собака.

Выпускаемые сегодня трекеры для животных содержат уязвимости, что позволяет перехватывать их координаты и другую конфиденциальную информацию. Задумайтесь об этом заранее.

 


Сказки о безопасности: Старое дело

10/05/2018

https://www.itweek.ru/security/article/detail.php?ID=200688

— Комиссар, вы помните дело серийного насильника и убийцы? Оно расследовалось в 80-е. Тогда так и не смогли никого найти, и дело так и лежит в архиве.

— Конечно помню! Я был тогда молодым детективом, и мы не смогли найти доказательств. Ведь убийца всегда действовал в перчатках. У нас просто не было возможности ничего доказать.

— Комиссар, я тут подумал, что времена изменились. И если мы выделяем ДНК из мумии, то почему бы нам не провести анализ ДНК и в этом деле? Ведь биоматериал подозреваемого у нас сохранился. В конце концов, чем мы рискуем? Давайте попросим экспертов провести анализ.

— А что нам это даст?

— Пока не уверен, но есть у меня идея. Я ж вас никогда не подводил. Но мне нужен анализ ДНК.

— Хорошо, стажер, давайте попробуем.

Прошла неделя.

— Стажер! Пришел анализ ДНК. Поясни, что ты с ним делать будешь?

— Да все просто. Приблизительный возраст преступника у нас есть. Анализ ДНК — тоже. Давайте попробуем найти его родственников.

— Как???

— Сейчас масса народу пользуется генеалогическими сайтами. Там ищут родственников.

— Но они никогда не работают с полицией.

— А мы будем работать «под прикрытием». Сами зарегистрируемся на таких сайтах, благо у нас их три, и загрузим результат ДНК-теста преступника. Это даст нам доступ ко всему архиву данных и позволит найти родственников или даже его самого, если он зарегистрирован. Мы уже на полпути. Тест уже пройден, а поиском займутся серверы этих сайтов.

— Давай, займись!

Прошло две недели.

— Шеф, вот список ближайших родственников преступника. И обратите внимание: есть полное совпадение ДНК. Наш преступник — мистер Паттерсон. В те годы он работал детективом в участке на 9 авеню. Он и сейчас живет на этой улице. Мне кажется, нам пора к нему наведаться.

— Ты прав, стажер! Пора! Все же хорошо вас там учат! Я буду ходатайствовать о твоем награждении!

Эта история произошла в США не так давно. Серия убийств и насильственных преступлений была раскрыта подобным образом более чем через 20 лет после их осуществления.


Сказки о безопасности: Bluetooth-cейф

06/04/2018

https://www.itweek.ru/security/article/detail.php?ID=200339

— Доброе утро, Иоганн!

— Доброе утро, Мари! Что случилось?

— Вам звонили из столичной полиции, просили как можно скорее перезвонить.

— Спасибо!

— Привет, Вилли! Что случилось на этот раз?

— У нас новое уголовное дело. Взломали оружейный сейф в квартире господина Д. Сейф не простой, а с дистанционной разблокировкой. Разберетесь?

— Конечно, Вили, постараемся!

Прошла неделя

— Шеф, думаю проблема в том, что сейф позволяет пользователям ввести PIN-код как с панели на самом сейфе, так и через приложение на смартфоне. Перед разблокировкой сейфа приложение должно быть сопряжено с ним по протоколу Bluetooth, причем допускается неограниченное количество попыток сопряжения. Код сопряжения совпадает с кодом разблокировки сейфа. Таким образом, злоумышленник может подключиться к сейфу с помощью стороннего ПО и взломать его посредством брутфорс-атаки.

— Понятно, Рита! Думаете, злоумышленник получил доступ таким образом?

— Мало того, Иоганн! Мы обнаружили уязвимость в процессе разблокировки сейфа с помощью мобильного приложения. Когда мобильное приложение отправляет сообщение о разблокировке вместе с PIN-кодом сейф не проверяет правильность кода и снимает блокировку, если сообщение поступает с сопряженного телефона.

— И что вам удалось выяснить?

— В сейфе также отсутствует какое-либо шифрование при обмене данными с мобильным приложением, несмотря на то, что производитель заявляет о наличии шифрования с длиной ключа 128. В результате приложение передает PIN-код сейфа в незашифрованном виде, позволяя находящемуся в непосредственной близости злоумышленнику перехватить трафик Bluetooth и извлечь код. Затем он может подключиться к сейфу и разблокировать устройство даже после того, как владелец изменил PIN-код, так как сейф не проверяет код.

— Ого! И это оружейный сейф?

— Да! Мало того, именно в таких сейфах рекомендуется хранить оружие.

— Вили, вы все поняли?

— Спасибо, Иоганн! Мы подозревали что вы можете нам помочь, но не думали, что так быстро!

Исследователям кибербезопасности из компании Two Six Labs удалось взломать оружейный сейф VT2oi компании Vaultek с поддержкой соединения по Bluetooth.