Сказки о безопасности: Тотальный подгляд

27/03/2019

— Доброе утро, Иоганн! Вы не забыли, сегодня в 11-00 состоится заседание императорского совета.

— Спасибо, Софи! Я помню. А вы помните, какой сегодня день?

— Нет! А что случилось?

— Эх, милая Софи! Сегодня же первый день наступления астрономической весны. Наконец-то день будет больше ночи! И, в связи с этим, я хочу вас поздравить! Я принес вам подарок!

— Ой, шеф! Какой изумительный букет!!! Я поставлю его к себе на стол!!!

Читать далее…

Согласно исследованию Yubico, несмотря на широкомасштабные последствия скандала о конфиденциальности данных Facebook, только одна пятая часть людей обеспокоена проблемами конфиденциальности, связанными с использованием социальных сетей

30/01/2019

Согласно опубликованному в понедельник исследованию Yubico / Ponemon Institute несмотря на то, что в течение десятилетий пароли были неотъемлемой частью вычислительной техники, все, в том числе ИТ-специалисты, по-прежнему не соблюдают надлежащую гигиену паролей. Согласно опросу более 1750 таких специалистов в США, Великобритании, Германии и Франции отчету, 57% ИТ-специалистов, подвергшихся фишинг-атакам, не изменили своего поведения, связанного с паролями.

Из респондентов, которые сказали, что они изменили поведение своих паролей, 47% сообщили, что использовали более надежные пароли, 43% сообщили о более частой смене паролей, а 41% добавили двух / многофакторную аутентификацию, когда это возможно, хотя только 17% сообщили об использовании уникальных паролей для каждого учетная запись.

Около 35% респондентов заявили, что знают кого-то, кто стал жертвой взлома данных, а 33% сообщают, что сами стали жертвами взлома данных. Только 8% сообщили, что стали жертвами кражи личных данных.

По словам респондентов, только 18% организаций требуют использования менеджера паролей. В организациях, где менеджеры паролей не требуются, 53% полагаются на человеческую память, а 26% полагаются либо на электронные таблицы, либо на заметки о записанных вручную паролях.

Беспокойство по поводу корпоративного неправомерного использования информации относительно невелико, так как 40% респондентов сообщают о проблемах с конфиденциальностью из-за более широкого использования подключенных устройств, таких как интеллектуальные помощники, такие как Google Home или Amazon Echo, в то время как 21% сообщают об использовании социальных сетей.

Пароли, по сути, являются слабым звеном в безопасности. Исследователи продолжают изобретать творческие способы теоретического кражи паролей. В июле прошлого года был опубликован отчет о том, что можно восстановить пароли с помощью инфракрасной камеры на клавиатуре .

Оригинал


Ошибка Twitter показывала в течение 4 лет конфиденциальные твиты пользователей Android

21/01/2019

Оригинал

Twitter только что признал, что социальная сеть случайно раскрывала публике конфиденциальные твиты некоторых пользователей Android в течение более 4 лет. Подобные грубые ошибки конфиденциальности вы обычно ожидаете от Facebook.

Когда вы регистрируетесь в Twitter, все ваши твиты по умолчанию являются общедоступными, что позволяет любому пользователю их просматривать и взаимодействовать с вашими твитами. К счастью, Twitter также дает вам контроль над вашей информацией, позволяя вам выбрать, хотите ли вы сохранить свои твиты защищенными. Включение параметра «Конфиденциальность твитов – Ограничить доступ к твитам» делает ваши твиты приватными, и вы будете получать запросы всякий раз, когда новые люди захотят подписаться на вас, а вы можете одобрить или отклонить их запрос. Это похоже на частные обновления Facebook, которые ограничивают вашу информацию только вашими друзьями.

Читать далее…

Украинская полиция арестовала 6 хакеров, связанных с DDoS и финансовыми атаками

17/01/2019

На этой неделе украинская полиция арестовала две группы хакеров, причастных к DDoS-атакам на информационные агентства и краже денег у граждан Украины.

Подозреваемые осуществляли свои атаки, сканируя уязвимые компьютеры в Интернете и заражая их троянским программным обеспечением, чтобы получить полный удаленный контроль над системами.

Затем группа, очевидно, похищала банковские учетные данные жертв, когда они заполняли информацию на любом банковском сайте или в своем криптокошельке.

bezmaly

Предустановленные вредоносные программы предназначены для критически важных системных приложений на мобильных устройствах

14/01/2019

Оригинал

Несколько новых типов предустановленных вредоносных программ предназначены для критически важных системных приложений на мобильных устройствах, что затрудняет их удаление.

Исследователи из Malwarebytes обнаружили два экземпляра предустановленных вредоносных программ, предназначенных для приложений, в /system/priv-app/, где находятся критически важные приложения, такие как настройки и системный интерфейс пользователя. Первый случай заражения обнаружен на устройстве THL T9 Pro. Вредоносные программы неоднократно устанавливали варианты Android/Trojan.HiddenAds, который известен тем, что отображает рекламу на экране блокировки, которая занимает весь экран устройства. В данном конкретном случае зараза завернулась в критическое системное Android-приложение System UI.

Второй раз инфицирование произошло на UTOK Q55. В этом случае угроза была жестко запрограммирована в приложении «Настройки» устройства. Оно подходит под категорию «монитор» потенциально нежелательных программ (PUP), которые способны собирать и сообщать информацию пользователей.

Проблема с предустановленным вредоносным ПО сохраняется

Эти два экземпляра предустановленного вредоносного ПО не являются первыми обнаруженными Malwarebytes. В марте 2017 года исследователи из этой компании-поставщика программного обеспечения для обеспечения безопасности обнаружили, что мобильные устройства производства BLU поставляются с Android/Adware.YeMobi. Затем, в декабре того же года, исследователи обнаружили автоустановщик, известный как FWUpgradeProvider, предварительно установленный на устройствах, купленных у законных телефонных операторов в Великобритании и других странах.

Другие фирмы по безопасности обнаружили недавно установленное вредоносное ПО. Например, Check Point обнаружил RottenSys, замаскированный под системный сервис Wi-Fi; по состоянию на март 2018 года угроза была направлена почти на 5 миллионов пользователей с целью получения доходов от мошеннической рекламы. Несколько месяцев спустя Avast Threat Labs обнаружила рекламное ПО под названием Cosiloon, предустановленное на сотнях моделей устройств Android.

Как защитить мобильные устройства от предустановленного вредоносного ПО

Специалисты по безопасности могут защитить мобильные устройства от предустановленных вредоносных программ и других угроз с помощью решения UEM для унифицированного управления конечными точками, чтобы отслеживать, как эти устройства сообщают в корпоративную ИТ-среду. Им также следует использовать поведенческий анализ, чтобы помочь защитить мобильные устройства от угроз нулевого дня.


Австралийская служба оповещения об опасности разослала спам.

13/01/2019

Оригинал

Оригинал

Для получения доступа и рассылки спама использовались скомпрометированные учетные данные

Сеть раннего оповещения , компания NSW, предоставляющая советы и другие предупреждения о погоде, пожарах и других угрозах, использовалась неизвестной стороной для создания мошеннических сообщений об угрозах безопасности клиентов.

Компания заявила на своем веб-сайте, что деятельность была обнаружена и отключена в 21:30 в субботу, но не ранее, чем неавторизованная сторона смогла вызвать проблемы.

Система EWN Alerting была использована для рассылки ложных сообщений, отправленных с помощью электронной почты, текстовых сообщений и звонков по стационарным телефонам.

В то де время сотрудники EWN смогли быстро идентифицировать атаку и отключить систему, ограничив количество отправленных сообщений. К сожалению, небольшая часть клиентов получили это предупреждение.

Пользователи сообщили, что в субботу получили текстовое сообщение со спамом: «EWN взломан. Ваши личные данные не безопасны. В настоящее время осуществляются попытки исправить проблемы безопасности ».


И снова фишинг. Цель — судоходство

09/01/2019

Оригинал

Мошенники оттачивают отношения с судоходной отраслью, используя «whaling», называемый «компрометацией деловой электронной почты» (business email compromise attacks — BEC), для сбора учетных данных или, что еще хуже, взлома критически важных систем.

Исследователи Pen Test Partners сообщили во вторник, что хакеры запускают фишинговые атаки, направленные против различных типов сотрудников, проводя серьезные онлайн-исследования (в том числе и по телефону) .

Читать далее…