Сказки о безопасности: Заячьи заморочки

28/04/2017

— Привет, Потапыч!

— Что случилось, Заяц?

— Да я так, просто поздороваться.

— Не верю. У тебя снова что-то не так. Признавайся.

— Ну вообще-то есть проблема. С недавних пор стал мой смартфон куда-то трафик девать. Резко он увеличился.

— Э-э-э, так ты бот, батенька?

— Стоп, как это я бот?

— А вот так! Ты какие программы ставил в последнее время?

— Игрушки. Ну и программы, которые помогают проходить игрушки. Ничего серьезного.

— А ставил из официального App Store?

— Конечно.

— А антивирус есть?

— Есть, правда бесплатный. Ну ты ж знаешь, все покупать у меня денег нет. Ну ты ж понимаешь!

— Зря, сильно зря! С платным антивирусом выйдет дешевле — кучу времени и сил сэкономишь. Но если уж платить не хочешь — выбирай бесплатный на свой страх и риск, но хотя бы от известной компании. Функционал будет конечно урезанным, но от вирусов защищать все-таки будет. А ты наставил невесть чего!

— Так что делать?

— Что делать? Сбросить все в заводские настройки, а потом установить нормальный антивирус и ставить приложения снова. Ставить и смотреть на трафик. Как только будут непонятные изменения — снова все сбросить и пропустить это приложение.

— Ой, так это ж сколько времени?!!

— Ну, есть еще и кардинальный вариант. Установить только то, что тебе реально нужно, а не все подряд! Короче, Заяц. Думай. Смартфон твой, головная боль тоже твоя. Что ты мне голову морочишь??

Вам и я бы дал тоже такой совет. Не морочьте голову. Устанавливайте только то, что вам реально нужно! И не более!


Сказки о безопасности: Маршрут напоказ

27/04/2017

— Доброе утро, шеф! Я с приятной новостью!

— Неужели нам снова повысили зарплату?

— Увы, моя новость не настолько приятная, но все же стоит того, чтобы рассказать ее не только вам, а руководителям наших подразделений, связанных с мобильными устройствами.

— Договорились. Через 10 минут в конференц-зале.

Прошло 10 минут.

— Уважаемые коллеги! Я собрал вас по просьбе Риты. У нее какое-то приятное известие.

— Доброе утро, коллеги! Итак, в ходе анализа облачных копий смартфонов компании G мы обнаружили весьма неожиданные изменения в собираемой информации, которые нас весьма порадовали. Правда я не думаю, что это сильно порадует пользователей.

— И что это?

— Фактически теперь, при отслеживании маршрута интересующего нас лица, мы можем не просто предоставить для анализа таблицу «время-координаты», а показать, какие именно места и объекты посещал интересующий нас пользователь и каким видом транспорта он передвигался. Вплоть до номера маршрута общественного транспорта.

— Рита, правильно ли я тебя понимаю? Нам больше не нужно искать по карте, что именно и в какое время посетил тот или иной пользователь? Мы получим это сразу?

— Все верно. Ранее мы получали файл, содержавший данные геолокации, дополненные меткой времени. Это давало конечно понимание общее, но было мало пригодно для непосредственного использования. Ведь мало того, что нам нужно было прикрепить координаты к карте, нам пришлось бы искать, что именно там находится, и додумывать, как по времени передвигался объект.

Теперь все стало гораздо лучше.

— Как это?

— Новая услуга компании G, производителя ОС для смартфонов, на основании знаний или очень хороших предположений может показать, какие именно заведения посетил пользователь. То есть где и когда он пил, ел, останавливался в отеле или гулял по магазинам. Вся эта дополнительная информация теперь хранится в аккаунте. Кроме того, услуга предсказывает, каким именно транспортом он пользовался — машиной, каким-то видом общественного транспорта или пешком.

— Погоди, нам больше не нужно искать это самим? Теперь это делает сама G?

— Именно так! А с помощью специализированного ПО от наших партнеров мы можем все это достать и обработать. То есть как извлечь маршруты с привязкой ко времени и карте, так и вывести на экран те места, которые они посетили, и те виды транспорта, которые при этом использовались. Фактически мы получаем перечень посещенных мест (рестораны, ориентиры, магазины) вместо координат геолокации и все перемещения на основе анализа временных меток.

— Да, Рита, ты права. Это действительно существенно облегчает нашу работу. Ну что ж, можно только поблагодарить наших партнеров.

На самом деле это уже не сказка. Получить перечень объектов, которые посетили владельцы смартфонов под управлением Android, позволит ПО Elcomsoft Cloud Explorer.

https://www.pcweek.ru/security/article/detail.php?ID=195121


Сказки о безопасности: Внимательный шпион

26/04/2017

Утро — это всегда испытание. Нужно вставать, нужно одеваться, чашка кофе с круассаном и на службу. Но Иоганн не успел выпить кофе, как зазвонил телефон.

— Доброе утро, Иоганн. Вас беспокоят из департамента внешней разведки. Вас просит приехать наш шеф к себе. Машина у вашего дома. Допивайте кофе и поехали.

Иоганн всегда удивлялся тому, что о его привычках настолько хорошо осведомлены. Вот и сейчас он на ходу допил кофе и выбежал из дома. Что случилось? Зачем он понадобился? Да еще и одному из самых закрытых чиновников империи? Ладно, что гадать. Через 10 минут он все узнает.

— Доброе утро, Иоганн! У нас спешное дело. Как вы знаете, в соседнем королевстве к власти пришел весьма жестокий шах. Мы, к сожалению, не можем пока заслать туда своих людей, приходится опираться на местные кадры. Да какие там кадры… Там кто больше даст, того и люди. И тем ценнее нам те из них, кто работает не только за деньги. Нет, бессребреников там нет. Но все же. Они там находятся в качестве правозащитников, возглавляют различные неправительственные фонды по пропаганде демократии. Безусловно, эти все фонды существуют, лишь пока мы их оплачиваем. Но к делу. У одного из наших высокопоставленных агентов влияния возникло подозрение, что за ним пытаются следить с помощью его же смартфона. Он обратился в одну из компаний по информационной безопасности в своей стране. Естественно, он не знает, что это наша компания. Смартфон передали нам для анализа. Сможете поглядеть, там действительно что-то есть? Только не удаляйте. Если это наше, нужно подправить, чтобы на глаза не попадалось, если не наше — разобраться и тогда можно удалять. Хорошо?

— Конечно. А где смартфон?

— Вот. Только сами понимаете, об этом никто знать не должен.

— Ха. Это как раз понятно. Я поехал, поковыряемся.

Прошел час.

— Мари, пригласи ко мне Майкла, Риту и Карла. И не соединяй меня ни с кем.

— Итак, коллеги. Вот смартфон. Есть подозрение, что он или заражен, или его пытались заразить. Нужно разобраться, что это. Как работает. Наше или чужое. На все про все — неделя. Привлекать людей по минимуму. Никто не должен знать всю задачу в целом. Понятно? Приступайте!

Прошла неделя.

— Да, шеф. Давно такой задачи не было. Судя по всему, была попытка заражения с помощью разработки фирмы N из государства И. Эти ребята разрабатывают шпионское ПО под заказ для кого угодно. Но мы такого не покупали, так что пытались ставить не мы.

— Как оно работает?

— Пользователь получает SMS со ссылкой, при открытии которой и происходит заражение.

— Но ведь компания А заявляет, что ее смартфон заразить невозможно?

— Как видите, можно. Стоит заметить, что зловред эксплуатирует три уязвимости нулевого дня в ОС, которые позволяют по-тихому провести джейлбрейк устройства и установить вредонос. А если учесть, что компания Z предлагала 1 млн. империалов за уязвимость нулевого дня в этой ОС, то нетрудно представить, сколько стоит такой вредонос, ведь он использует не одну, а три подобных уязвимости.

— Н-да… Совсем не массовый продукт.

— Нет, конечно, это продукт для атаки на конкретного пользователя.

— Что будем делать?

— Да ничего. Пользователь на SMS не повелся, заражения не случилось. Просто отдадим смартфон, ведь он не заражен.

Заразить можно все, и даже ваш iPhone. Будьте внимательны.

https://www.pcweek.ru/security/article/detail.php?ID=194940


Сказки о безопасности: Атака в подземке

26/04/2017

Империя жила сыто и богато. Народ практически ни в чем не нуждался. Да, преступления были, но они довольно быстро расследовались и особо это никого не напрягало.

Но, увы, все это кануло в прошлое. Соседями империи были довольно бедные страны, которые объединяла не только нищета и зависть, но и ненависть к богатому соседу.

Увы, открыто нападать на границы империи было страшно, да и бессмысленно, ибо ответ был неумолимым и страшным, надолго отбивающим охоту на любые провокации. И тогда была избрана тактика террора фанатиков. Мол, они сумеют настолько запугать империю, что та сама все отдаст.

Так было и в это раз.

В столичной подземке прозвучал взрыв, в ходе которого погибли восемь человек и ранены были еще пара десятков. На расследование были брошены лучшие специалисты департамента контрразведки.

В ходе расследования выяснилось, что бомбу взорвал смертник. Мальчишка 12 лет. Бомба находилась в рюкзаке и приводилась в действие звонком с обычного мобильника. После этого к расследованию после этого был подключен департамент интеллектуальных преступлений.

— Рита, что вы выяснили?

— Мы подняли все номера телефонов, на которые звонили в момент взрыва в этой зоне. Их оказалось совсем не много, всего 15. Из них 13 — в других вагонах. Эти пассажиры не пострадали. В интересующем нас вагоне было два телефона. Один принадлежал господину Краусу. А второй телефон был одноразовым. Уже установлен номер, с которого звонили. Судя по всему, это и был номер подрывника.

— Он тоже одноразовый?

— Да. Но нам это не помешало выяснить, кто же звонил. Рядом с этим одноразовым номером находился второй телефон, номер которого нам удалось восстановить и даже отследить. Он принадлежит господину Али Б. Мы не только отследили, чей это номер, но уже смогли проверить его профиль в социальной сети и даже заразить его смартфон трояном. Сейчас мы отслеживаем его местоположение. У него сегодня встреча. Судя по всему, с финансистом.

— Нужно брать!

— Я сейчас звоню в контрразведку. Дальше это их вопрос.

Через день.

— Иоганн, прошу представить список лиц, работавших над этой задачей. Мы решили их представить к наградам империи. Вам вместе с ними надлежит быть завтра в наградном зале императорского дворца. Форма одежды парадная.

Так закончилась эта печальная история.
http://www.pcweek.ru/themes/detail.php?ID=194905


Сказки о безопасности: Unicode для фишинга

21/04/2017

— Доброе утро, шеф! У нас новости, — сияющее лицо Риты казалось светится радостью.

— Что случилось, Рита? Уж больно ты радостная.

— Да, увидела весьма интересный метод проведения фишинговой атаки. Организовывается подставной сайт под именем известного домена. Внешне адрес неотличим. Работает приблизительно на половине известных браузеров.

— Ух ты! Но как?

— Атака основывается на возможности указания unicode-символов в домене, но отличается от давно известных атак, которые манипулируют интернационализированными доменами. Для обхода существующей защиты (смешивания символов из разных кодировок) достаточно зарегистрировать домен, состоящий только из unicode-символов.

— Погоди, но ведь в таком случае отличить адреса внешне невозможно!

— Да в том и дело! Мы уже отправили описание найденной уязвимости производителям браузеров. Ждем исправления.

— Рита, ваш исследовательский отдел вполне оправдывает вложенные деньги! Вы меня порадовали. Спасибо!

Увы, такая атака не фантастика. Сегодня метод работает в актуальных версиях Chrome, Firefox и Opera. Проблеме не подвержены Edge, IE, Safari, Vivaldi и Brave. Патч для Chrome разрабатывается.


Сказки о безопасности: Фотографии-шпионы

20/04/2017

Утро выдалось солнечным. Казалось и не было вчерашней бури. Умытое небо сияло синевой. Ранним утром в парке практически не было людей. Только изредка можно было встретить владельцев собак со своими питомцами.

В тишине было легко и приятно обдумывать планы на день. Перед Иоганном стояла сложная задача. Нужно было подсунуть шпионское ПО для отслеживания координат на сматфон наркодилера. Но проблема была в том, что ни номера телефона, ни фамилии наркодилера не было. Все свои сделки он осуществлял исключительно через Интернет. И платили ему также, на электронный кошелек. Единственное что знали полицейские — его ник в социальной сети.

Приехав на работу, Иоганн позвал к себе Риту, руководителя исследовательского подразделения.

— Рита, доброе утро! Кофе будешь?

— Конечно! Вы знаете, как подкупить молодую женщину. Кофе с печеньем, пожалуйста!

— Знаю, с миндальным. И все же, увы, о работе. Нам предстоит заразить трояном смартфон наркодилера, чтобы выяснить его координаты и типовые маршруты. Увы, у нас нет ни имени, ни номера телефона. Только его ник в социальной сети.

— Мы уже проанализировали его круг интересов?

— Да, конечно. Он обожает знакомиться с молодыми девушками и просит их присылать ему фотографии.

— Отлично! Дальше можете не продолжать. Я пойду составлять план операции. Думаю, что максимум завтра мы сможем это выполнить.

— Но как?

— Я воспользуюсь одним из наших ботов, созданных именно для этой цели. Используем маркетинговую технику, известную как «пикселы отслеживания» (или скрытый пиксел) для сбора информации.

— А можно подробнее?

— Как вы знаете, скрытый пиксел представляет собой прозрачную картинку размером 1×1 с фрагментом кода Java Script, который ведет отслеживание. Он может быть внедрен не только в HTML5-банеры, но и на веб-страницы или в электронные письма.

— И что нам это даст?

— После того как жертва получит электронное письмо, содержащее скрытый пиксел, с сервера отправителя загрузится пиксел-трекер. Таким образом, мы узнаем, что пользователь открыл одно из отправленных сообщений. Трекеры собирают и загружают на сервер различную информацию о пользователе, включая данные об адресе электронной почты, IP-адресе, имени хоста, установленной операционной системе, куки, почтовом клиенте, дате и времени, когда письмо было открыто, и прочие сведения.

— Рита, приступайте, нам нужно максимум сведений об этом человеке. А если получится взять его с поличным, я гарантирую вам как минимум благодарность департамента полиции.

А вы всегда открываете письма из неизвестных источников?

http://www.pcweek.ru/themes/detail.php?ID=194753


Сказки о безопасности: Ок, экзамен!

20/04/2017

 

Ежегодно один из сотрудников департамента интеллектуальных преступлений вел лекции на третьем курсе Академии безопасности. В этом году выпала очередь Кларка.

Увы, студенты не любили, когда лекции вел он. И дело было не в том, что он плохо читал. Как раз нет. На его лекции и лабораторные сбегались студенты всей Академии, порой даже срывая пары другим. Просто Кларк никогда не прощал списывание и всегда каким-то внутренним взором это видел.

Вот так было и в этот раз.

Очередная группа студентов пришла на экзамен. Кларк предупредил, чтобы все присутствующие выключили смартфоны, ведь пользоваться ними на экзамене он всегда запрещал.

И вроде бы все как обычно. Взяли билеты, сели готовиться. Минут 15 прошло в полной тишине.

Вдруг Кларк громко, на весь зал, произнес: «Ок, G, музыка!»

И в аудитории довольно громко заиграли смартфоны.

Таким образом, вычислив тех, кто не выключил смартфон, Кларк удалил часть аудитории и экзамен продолжился.

Вообще-то на этом экзамене мало кому пригодились конспекты и справочники. Ведь основой были практические задания, а в них книги не более чем помощники.

Ну а слава преподавателя после этого только выросла.

А вы пользуетесь смартфонами на экзаменах? Смотрите, а то…

http://www.pcweek.ru/themes/detail.php?ID=194747