Предустановленные вредоносные программы предназначены для критически важных системных приложений на мобильных устройствах

14/01/2019

Оригинал

Несколько новых типов предустановленных вредоносных программ предназначены для критически важных системных приложений на мобильных устройствах, что затрудняет их удаление.

Исследователи из Malwarebytes обнаружили два экземпляра предустановленных вредоносных программ, предназначенных для приложений, в /system/priv-app/, где находятся критически важные приложения, такие как настройки и системный интерфейс пользователя. Первый случай заражения обнаружен на устройстве THL T9 Pro. Вредоносные программы неоднократно устанавливали варианты Android/Trojan.HiddenAds, который известен тем, что отображает рекламу на экране блокировки, которая занимает весь экран устройства. В данном конкретном случае зараза завернулась в критическое системное Android-приложение System UI.

Второй раз инфицирование произошло на UTOK Q55. В этом случае угроза была жестко запрограммирована в приложении «Настройки» устройства. Оно подходит под категорию «монитор» потенциально нежелательных программ (PUP), которые способны собирать и сообщать информацию пользователей.

Проблема с предустановленным вредоносным ПО сохраняется

Эти два экземпляра предустановленного вредоносного ПО не являются первыми обнаруженными Malwarebytes. В марте 2017 года исследователи из этой компании-поставщика программного обеспечения для обеспечения безопасности обнаружили, что мобильные устройства производства BLU поставляются с Android/Adware.YeMobi. Затем, в декабре того же года, исследователи обнаружили автоустановщик, известный как FWUpgradeProvider, предварительно установленный на устройствах, купленных у законных телефонных операторов в Великобритании и других странах.

Другие фирмы по безопасности обнаружили недавно установленное вредоносное ПО. Например, Check Point обнаружил RottenSys, замаскированный под системный сервис Wi-Fi; по состоянию на март 2018 года угроза была направлена почти на 5 миллионов пользователей с целью получения доходов от мошеннической рекламы. Несколько месяцев спустя Avast Threat Labs обнаружила рекламное ПО под названием Cosiloon, предустановленное на сотнях моделей устройств Android.

Как защитить мобильные устройства от предустановленного вредоносного ПО

Специалисты по безопасности могут защитить мобильные устройства от предустановленных вредоносных программ и других угроз с помощью решения UEM для унифицированного управления конечными точками, чтобы отслеживать, как эти устройства сообщают в корпоративную ИТ-среду. Им также следует использовать поведенческий анализ, чтобы помочь защитить мобильные устройства от угроз нулевого дня.

Реклама

Австралийская служба оповещения об опасности разослала спам.

13/01/2019

Оригинал

Оригинал

Для получения доступа и рассылки спама использовались скомпрометированные учетные данные

Сеть раннего оповещения , компания NSW, предоставляющая советы и другие предупреждения о погоде, пожарах и других угрозах, использовалась неизвестной стороной для создания мошеннических сообщений об угрозах безопасности клиентов.

Компания заявила на своем веб-сайте, что деятельность была обнаружена и отключена в 21:30 в субботу, но не ранее, чем неавторизованная сторона смогла вызвать проблемы.

Система EWN Alerting была использована для рассылки ложных сообщений, отправленных с помощью электронной почты, текстовых сообщений и звонков по стационарным телефонам.

В то де время сотрудники EWN смогли быстро идентифицировать атаку и отключить систему, ограничив количество отправленных сообщений. К сожалению, небольшая часть клиентов получили это предупреждение.

Пользователи сообщили, что в субботу получили текстовое сообщение со спамом: «EWN взломан. Ваши личные данные не безопасны. В настоящее время осуществляются попытки исправить проблемы безопасности ».


И снова фишинг. Цель — судоходство

09/01/2019

Оригинал

Мошенники оттачивают отношения с судоходной отраслью, используя «whaling», называемый «компрометацией деловой электронной почты» (business email compromise attacks — BEC), для сбора учетных данных или, что еще хуже, взлома критически важных систем.

Исследователи Pen Test Partners сообщили во вторник, что хакеры запускают фишинговые атаки, направленные против различных типов сотрудников, проводя серьезные онлайн-исследования (в том числе и по телефону) .

В подобных атаках нет ничего нового, но их число продолжает расти — и атаки на судоходную отрасль, известную своими слабыми мерами безопасности , оказываются безудержными. Фактически,  ФБР говорит, что мошенничество BEC в 2018 году привело к потерям более 12,5 миллиардов долларов — это более чем вдвое больше, чем потери, полученные в 2017 году, когда потери оценивались в 5 миллиардов долларов.

Во многих случаях мошенники используют социальную инженерию для подражания руководителям высшего звена, основываясь на данных, собранных через социальные сети и другие инструменты, чтобы обманным путем заставить не подозревающих жертв выполнять различные действия, включая открытие вредоносных вложений или перевод платежей на подозрительные счета.

«[Мотив], скорее всего, в основном кража денег, но можно легко получить доступ; это привело к ряду крупномасштабных атак», — сказал Тони Джи, консультант по безопасности Pen Test Partners. «Компании становятся лучше в защите своего периметра — но хуже в обучении своих сотрудников, чтобы выявлять атаки».

Социальная инженерия

Мошенники начинают со сбора массива общедоступной информации о целях. Сюда могут входить данные со страниц социальных сетей, такие как личные факты (день рождения, местоположение и т. д.) в Facebook, а также деловая информация (название, сотрудники, организационная структура бизнеса — даже то, как бизнес взаимодействует с поставщиками) в LinkedIn.

Например, если кто-то опубликовал свою фотографию на недавней конференции, мошенник может напасть и сказать в электронном письме, что они встретились на этой конференции.

Обычный атакующий сценарий: «В ваш отдел кредиторской задолженности поступает электронное письмо с сообщением об изменении банковских реквизитов поставщика», — сказал Кен Манро, исследователь из Pen Test Partners. «Логотип правильный, имя человека, который делает запрос, вы узнаете. Банковские реквизиты изменяются для следующего прогона платежей поставщику. За исключением одного — это была афера, и деньги теперь исчезли.»

В другой распространенной ситуации злоумышленник изображает из себя генерального директора или другого высокопоставленного руководителя, используя то, что они узнали о жертве в Интернете. Мошенник ждет, пока соответствующие руководители отправятся в отпуск или в долгий перелет, а затем отправляет электронное письмо кому-то из финансовой команды этого высокопоставленного руководителя, попросив сделать срочный платеж и заявив, что если оплата не произведена, то это может привести к увольнению соответствующего сотрудника. Попытки подтвердить запрос не увенчались успехом, потому что генеральный директор находится в длительном перелете — поэтому финансовый сотрудник запуган совершением платежа.


Не поддавайтесь на WhatsApp Gold Scam

08/01/2019

Мошенническое сообщение WhatsApp вызвало обеспокоенность у пользователей, получивших различные версии злонамеренных цепных сообщений, циркулировавших в течение нескольких лет.

Мошенники используют текущее состояние кибербезопасности — когда конечным пользователям постоянно напоминают о необходимости обновлять свое программное обеспечение — возвращая ложное сообщение, рекламирующее первоклассный сервис WhatsApp. В сообщении говорится, что пользователи загружают поддельное обновление под названием WhatsApp Gold в соответствии с Evening Standard .

Однако WhatsApp Plus и WhatsApp Gold не являются приложениями, разработанными WhatsApp. Сообщения, относящиеся к обоим этим мошенническим приложениям, а также к мошенничеству с вирусом Мартинелли, существуют с 2016 года и были признаны мошенническими в 2017 году. Угрозы возвращения вредоносных программ вновь возникли после обзвона 2019 года. Пользователи получают доступ к расширенным функциям в WhatsApp, если они загружают последнее «секретное» обновление. Однако, когда пользователи нажимают на ссылку, они потенциально скачивают вредоносное программное обеспечение с именем WhatsApp Gold.

Согласно Hackers Interview : «Это вредоносная программа, которая может взломать вашу среду и даже испортить вашу информацию. Вам лучше держаться подальше от таких обновлений. Существует высокая вероятность того, что вы получите сообщение, так как оно было разослано огромному числу пользователей WhatsApp, и, увы, многие пользователи поверили в то, что это новая версия приложения с новыми функциями».

Согласно сообщениям, мошенничество WhatsApp Gold было впервые распространено посредством сообщения, в котором пользователи были предупреждены о готовящемся видео, содержащем вредоносное ПО. Snopes сообщает: «В мае 2016 года несколько пользователей службы обмена сообщениями WhatsApp сообщили, что получили предложение загрузить программное обеспечение под названием« WhatsApp Gold». Хотя сообщения различались, все они утверждали, что пользователи, которые скачали новый «премиум сервис», получат доступ к дополнительным функциям, таким как видеосвязь и новые смайлики».

Тем не менее, полиция Суррея выпустила предупреждение в Твиттере, призывающее пользователей не нажимать на ссылку в сообщении.  


Ошибка программного обеспечения Singapore Airlines привела к утечке

08/01/2019

«Сингапурские авиалинии» (SIA) обнаружили, что ошибка в программном обеспечении раскрыла личные данные 285 клиентов, в том числе паспортные данные семи клиентов после того, как на их веб-сайте в выходные были внесены изменения. По сообщениям, сбой программного обеспечения вызвал нарушение данных программы для часто летающих пассажиров, ставя под угрозу личную информацию, которая включает в себя паспорт и информацию о рейсе.

По сообщению SIA на телеканале NewsAsia, нцидент произошел в пятницу с 2:00 до 12:15.

В сообщении на Facebook Триша Лео написала, что она смогла увидеть чужую информацию, когда вошла в свою учетную запись.

По сообщению Мэтта Роуза (Matt Rose), глобального директора по стратегии безопасности приложений Checkmarx , эти почти ежедневные случаи являются результатом усложнения современных веб-приложений и разработки программного обеспечения.

«В случае Сингапурских авиалиний плохая практика тестирования безопасности программного обеспечения при обновлении программного обеспечения привела к вторжению в частную жизнь почти 300 клиентов, раскрыв чрезвычайно конфиденциальную информацию, такую ​​как номера паспортов. К сожалению, это не первый случай, когда мы слышали о нарушении правил авиакомпании, и не последний, поэтому программное обеспечение должно стать приоритетом в программе безопасности авиакомпаний по всему миру».


Насколько безопасно хранить ваши данные в облаке

03/01/2019

Мы все чаще и чаще используем облачные хранилища. Что из этого следует? Да то, что безопасность ваших хранимых данных становится все большей проблемой. Уже сегодня все чаще и чаще компании, университеты и школы уже продолжительное время расширяют использование таких облачных сервисов, как Google Drive, и все больше пользователей хранят файлы в Dropbox, Box, Amazon Drive, Microsoft OneDrive и т.п.

Безусловно, пользователи обеспокоены сохранностью своей информации, миллионы пользователей хранят данные в Интернет. Данные, которые хранятся в облаке, практически всегда хранятся в зашифрованном виде. Шифр нужно взломать прежде, чем злоумышленник получит доступ к информации.

Однако стоит помнить, что расположение ключей подобного шифрования варьируется в зависимости от сервисов хранения.

Кроме того, необходимо помнить, что есть ряд относительно простых способов, с помощью которых пользователи могут повысить безопасность своих собственных данных по сравнению со встроенными методами.

Кто выступает в роли хранителя ключа?

Коммерческие облачные системы шифруют данные каждого пользователя с помощью специального ключа шифрования. Но кто владеет этим ключом?

Ключ может храниться как самим сервисом, так и самими пользователями? Большинство сервисов сами хранят ключ, позволяя их системам просматривать и обрабатывать пользовательские данные, например, индексировать данные для будущих поисков. Эти сервисы также получают доступ к ключу, когда пользователь входит в систему с паролем, чтобы разблокировать данные для использования.

Без сомнения, это гораздо удобнее, чем хранить ключи у себя. Меньше вероятность его потерять. Но учтите, данный способ хранения гораздо менее безопасен, ведь так же, как и обычные ключи, ключи шифрования могут быть украдены или использованы не по назначению, без ведома владельца данных. Кроме того, некоторые сервисы могут содержать недостатки в своих методах обеспечения безопасности, делая данные пользователей уязвимыми.

Ключ хранится у пользователя

Несколько гораздо менее популярных облачных сервисов, в том числе Mega и SpiderOak, требуют, чтобы пользователи загружали и скачивали файлы через специализированные клиентские приложения, которые включают функции шифрования. Этот дополнительный шаг позволяет пользователям самим хранить ключи шифрования. Но пользователи в этом случае отказываются от некоторых привычных функций, таких как возможности поиска среди своих файлов, хранящихся в облаке.

Безусловно, такой способ хранения ключей не идеален. Ведь существует вероятность того, что эти клиентские приложения могут быть скомпрометированы или взломаны, что, в свою очередь, позволит злоумышленнику прочесть ваши файлы либо до того, как они будут зашифрованы для загрузки, либо после загрузки и дешифрования. Мало того, поставщик облачных услуг может даже встроить функции в свое конкретное приложение, которые могут сделать данные уязвимыми. И, конечно же, если пользователь теряет пароль, данные не подлежат восстановлению.

Что делать? Как защитить себя?

Наиболее безопасным будет объединить оба способа хранения ключей. Как? Перед загрузкой данных в облако сначала зашифруйте их, используя собственное программное обеспечение для шифрования. Затем загрузите закодированный файл в облако. Чтобы снова получить доступ к файлу, войдите в сервис, скачайте и расшифруйте его самостоятельно.

Безусловно, пользователи не смогут воспользоваться многими облачными сервисами, такими как редактирование общих документов в реальном времени и поиск в облачных файлах. И компания, предоставляющая облачные сервисы, может по-прежнему изменять данные, изменяя зашифрованный файл перед его загрузкой.

Лучший способ защититься от этого — использовать аутентифицированное шифрование. Этот метод хранит не только зашифрованный файл, но и дополнительные метаданные, которые позволяют пользователю определить, был ли файл изменен с момента его создания.

Увы, это означает для пользователей отказаться от многих удобств, что без сомнения не добавит популярности этому методу.


Сказки о безопасности: Опасные куклы для взрослых

17/12/2018

http://www.itweek.ru/themes/detail.php?ID=204720 

— Иоганн! Срочно приезжайте! За вами и вашими сотрудниками уже выслан транспорт! За Марком и Ритой, как наиболее далеко живущими сотрудниками, я выслал вертолет транспортной полиции.

— Да что случилось?

— Приедете, расскажу. Уж больно неприятная история. Прямо скажем, с душком.

— Еду.

— Итак, господин комиссар, что произошло?

— Вчера нашему секретарю имперской канцелярии пришло письмо от неизвестного злоумышленника. Он угрожает опубликовать некоторые компрометирующие фотографии и видеозаписи и требует предоставить ему копии секретных документов.

— А можно понять, где сделаны эти фотографии и видео.

— Можно. Сделаны они в новом салоне интимных услуг Robo-Dolls. Там вместо обычного персонала — роботы. Последнее поколение секс-кукол связывается с управляющим сервером, запоминает данные своего «пользователя», чтобы обеспечить более «индивидуальный подход». Ведь пользователи всегда хотят чего-то большего от своих гаджетов.

— Та-а-к, кажется кто-то взломал эти куклы. Вы правы, это действительно дело нашего департамента. Посмотрим, что там такое.

— Макс, езжайте туда вы. Думаю, что Рите там будет не совсем приятно.

— Шеф, да какая разница? Куклы они и есть куклы, тем более мы туда работать едем.

— Хорошо, берите ее с собой. Сам понимаешь, дело строго секретное.

— Еще бы.

Прошел день

— Шеф, а ведь действительно, кукол взломали. Вернее даже не кукол, а канал связи между ними и сервером. Вообще, разработчикам хочется сломать руки и запихать их вместо ног. Идиоты! Как можно было сделать шифрованный канал и назначить вместо ключа шифрования серийный номер куклы, который пишется прямо на ее коробке. Я даже не знаю, как это назвать!

— Спасибо, Макс! Куклы нужно отозвать, пока не исправят программное обеспечение. И в дальнейшем разрешать их продажу только после того, как они пройдут сертификацию в нашем департаменте!

— Ну да, мы секс-роботов еще не сертифицировали.

— А что ты предлагаешь, Макс? Оставить как есть?

— Нет, конечно.

— А что со злоумышленником? Мы что-то знаем о нем?

— Да. Ребята уже связались с его провайдером, установили его место жительства. Вы не представляете, шеф! Этот идиот работал прямо из дома. Туда уже уехал наряд полиции, думаю они его уже привезли.

— Отлично! Давайте его сюда! Нам интересно, откуда он узнал о дефекте шифрования.

— Что вы можете сказать? Ведь вы же не программист. Откуда вы это знаете?

— Мой брат работает в компании-производителе кукол. Он говорил об этом дефекте, но руководство компании сочло, что вносить изменения слишком дорого. А через месяц моего брата просто уволили по сокращению. Он рассказал мне обо всем, и я просто украл у него это программное обеспечение. Он даже не знает об этом.

— Понятно, вы просто подставили его.

— Да! Но мне нужны были деньги.

— Ну а теперь вместо денег вы получите тюремный срок.

Вот так закончилась эта история. Думаю, что очень скоро подобное станет реальностью.