Сказки о безопасности: Внимательный шпион

26/04/2017

Утро — это всегда испытание. Нужно вставать, нужно одеваться, чашка кофе с круассаном и на службу. Но Иоганн не успел выпить кофе, как зазвонил телефон.

— Доброе утро, Иоганн. Вас беспокоят из департамента внешней разведки. Вас просит приехать наш шеф к себе. Машина у вашего дома. Допивайте кофе и поехали.

Иоганн всегда удивлялся тому, что о его привычках настолько хорошо осведомлены. Вот и сейчас он на ходу допил кофе и выбежал из дома. Что случилось? Зачем он понадобился? Да еще и одному из самых закрытых чиновников империи? Ладно, что гадать. Через 10 минут он все узнает.

— Доброе утро, Иоганн! У нас спешное дело. Как вы знаете, в соседнем королевстве к власти пришел весьма жестокий шах. Мы, к сожалению, не можем пока заслать туда своих людей, приходится опираться на местные кадры. Да какие там кадры… Там кто больше даст, того и люди. И тем ценнее нам те из них, кто работает не только за деньги. Нет, бессребреников там нет. Но все же. Они там находятся в качестве правозащитников, возглавляют различные неправительственные фонды по пропаганде демократии. Безусловно, эти все фонды существуют, лишь пока мы их оплачиваем. Но к делу. У одного из наших высокопоставленных агентов влияния возникло подозрение, что за ним пытаются следить с помощью его же смартфона. Он обратился в одну из компаний по информационной безопасности в своей стране. Естественно, он не знает, что это наша компания. Смартфон передали нам для анализа. Сможете поглядеть, там действительно что-то есть? Только не удаляйте. Если это наше, нужно подправить, чтобы на глаза не попадалось, если не наше — разобраться и тогда можно удалять. Хорошо?

— Конечно. А где смартфон?

— Вот. Только сами понимаете, об этом никто знать не должен.

— Ха. Это как раз понятно. Я поехал, поковыряемся.

Прошел час.

— Мари, пригласи ко мне Майкла, Риту и Карла. И не соединяй меня ни с кем.

— Итак, коллеги. Вот смартфон. Есть подозрение, что он или заражен, или его пытались заразить. Нужно разобраться, что это. Как работает. Наше или чужое. На все про все — неделя. Привлекать людей по минимуму. Никто не должен знать всю задачу в целом. Понятно? Приступайте!

Прошла неделя.

— Да, шеф. Давно такой задачи не было. Судя по всему, была попытка заражения с помощью разработки фирмы N из государства И. Эти ребята разрабатывают шпионское ПО под заказ для кого угодно. Но мы такого не покупали, так что пытались ставить не мы.

— Как оно работает?

— Пользователь получает SMS со ссылкой, при открытии которой и происходит заражение.

— Но ведь компания А заявляет, что ее смартфон заразить невозможно?

— Как видите, можно. Стоит заметить, что зловред эксплуатирует три уязвимости нулевого дня в ОС, которые позволяют по-тихому провести джейлбрейк устройства и установить вредонос. А если учесть, что компания Z предлагала 1 млн. империалов за уязвимость нулевого дня в этой ОС, то нетрудно представить, сколько стоит такой вредонос, ведь он использует не одну, а три подобных уязвимости.

— Н-да… Совсем не массовый продукт.

— Нет, конечно, это продукт для атаки на конкретного пользователя.

— Что будем делать?

— Да ничего. Пользователь на SMS не повелся, заражения не случилось. Просто отдадим смартфон, ведь он не заражен.

Заразить можно все, и даже ваш iPhone. Будьте внимательны.

https://www.pcweek.ru/security/article/detail.php?ID=194940


Сказки о безопасности: Атака в подземке

26/04/2017

Империя жила сыто и богато. Народ практически ни в чем не нуждался. Да, преступления были, но они довольно быстро расследовались и особо это никого не напрягало.

Но, увы, все это кануло в прошлое. Соседями империи были довольно бедные страны, которые объединяла не только нищета и зависть, но и ненависть к богатому соседу.

Увы, открыто нападать на границы империи было страшно, да и бессмысленно, ибо ответ был неумолимым и страшным, надолго отбивающим охоту на любые провокации. И тогда была избрана тактика террора фанатиков. Мол, они сумеют настолько запугать империю, что та сама все отдаст.

Так было и в это раз.

В столичной подземке прозвучал взрыв, в ходе которого погибли восемь человек и ранены были еще пара десятков. На расследование были брошены лучшие специалисты департамента контрразведки.

В ходе расследования выяснилось, что бомбу взорвал смертник. Мальчишка 12 лет. Бомба находилась в рюкзаке и приводилась в действие звонком с обычного мобильника. После этого к расследованию после этого был подключен департамент интеллектуальных преступлений.

— Рита, что вы выяснили?

— Мы подняли все номера телефонов, на которые звонили в момент взрыва в этой зоне. Их оказалось совсем не много, всего 15. Из них 13 — в других вагонах. Эти пассажиры не пострадали. В интересующем нас вагоне было два телефона. Один принадлежал господину Краусу. А второй телефон был одноразовым. Уже установлен номер, с которого звонили. Судя по всему, это и был номер подрывника.

— Он тоже одноразовый?

— Да. Но нам это не помешало выяснить, кто же звонил. Рядом с этим одноразовым номером находился второй телефон, номер которого нам удалось восстановить и даже отследить. Он принадлежит господину Али Б. Мы не только отследили, чей это номер, но уже смогли проверить его профиль в социальной сети и даже заразить его смартфон трояном. Сейчас мы отслеживаем его местоположение. У него сегодня встреча. Судя по всему, с финансистом.

— Нужно брать!

— Я сейчас звоню в контрразведку. Дальше это их вопрос.

Через день.

— Иоганн, прошу представить список лиц, работавших над этой задачей. Мы решили их представить к наградам империи. Вам вместе с ними надлежит быть завтра в наградном зале императорского дворца. Форма одежды парадная.

Так закончилась эта печальная история.
http://www.pcweek.ru/themes/detail.php?ID=194905


Сказки о безопасности: Unicode для фишинга

21/04/2017

— Доброе утро, шеф! У нас новости, — сияющее лицо Риты казалось светится радостью.

— Что случилось, Рита? Уж больно ты радостная.

— Да, увидела весьма интересный метод проведения фишинговой атаки. Организовывается подставной сайт под именем известного домена. Внешне адрес неотличим. Работает приблизительно на половине известных браузеров.

— Ух ты! Но как?

— Атака основывается на возможности указания unicode-символов в домене, но отличается от давно известных атак, которые манипулируют интернационализированными доменами. Для обхода существующей защиты (смешивания символов из разных кодировок) достаточно зарегистрировать домен, состоящий только из unicode-символов.

— Погоди, но ведь в таком случае отличить адреса внешне невозможно!

— Да в том и дело! Мы уже отправили описание найденной уязвимости производителям браузеров. Ждем исправления.

— Рита, ваш исследовательский отдел вполне оправдывает вложенные деньги! Вы меня порадовали. Спасибо!

Увы, такая атака не фантастика. Сегодня метод работает в актуальных версиях Chrome, Firefox и Opera. Проблеме не подвержены Edge, IE, Safari, Vivaldi и Brave. Патч для Chrome разрабатывается.


Сказки о безопасности: Фотографии-шпионы

20/04/2017

Утро выдалось солнечным. Казалось и не было вчерашней бури. Умытое небо сияло синевой. Ранним утром в парке практически не было людей. Только изредка можно было встретить владельцев собак со своими питомцами.

В тишине было легко и приятно обдумывать планы на день. Перед Иоганном стояла сложная задача. Нужно было подсунуть шпионское ПО для отслеживания координат на сматфон наркодилера. Но проблема была в том, что ни номера телефона, ни фамилии наркодилера не было. Все свои сделки он осуществлял исключительно через Интернет. И платили ему также, на электронный кошелек. Единственное что знали полицейские — его ник в социальной сети.

Приехав на работу, Иоганн позвал к себе Риту, руководителя исследовательского подразделения.

— Рита, доброе утро! Кофе будешь?

— Конечно! Вы знаете, как подкупить молодую женщину. Кофе с печеньем, пожалуйста!

— Знаю, с миндальным. И все же, увы, о работе. Нам предстоит заразить трояном смартфон наркодилера, чтобы выяснить его координаты и типовые маршруты. Увы, у нас нет ни имени, ни номера телефона. Только его ник в социальной сети.

— Мы уже проанализировали его круг интересов?

— Да, конечно. Он обожает знакомиться с молодыми девушками и просит их присылать ему фотографии.

— Отлично! Дальше можете не продолжать. Я пойду составлять план операции. Думаю, что максимум завтра мы сможем это выполнить.

— Но как?

— Я воспользуюсь одним из наших ботов, созданных именно для этой цели. Используем маркетинговую технику, известную как «пикселы отслеживания» (или скрытый пиксел) для сбора информации.

— А можно подробнее?

— Как вы знаете, скрытый пиксел представляет собой прозрачную картинку размером 1×1 с фрагментом кода Java Script, который ведет отслеживание. Он может быть внедрен не только в HTML5-банеры, но и на веб-страницы или в электронные письма.

— И что нам это даст?

— После того как жертва получит электронное письмо, содержащее скрытый пиксел, с сервера отправителя загрузится пиксел-трекер. Таким образом, мы узнаем, что пользователь открыл одно из отправленных сообщений. Трекеры собирают и загружают на сервер различную информацию о пользователе, включая данные об адресе электронной почты, IP-адресе, имени хоста, установленной операционной системе, куки, почтовом клиенте, дате и времени, когда письмо было открыто, и прочие сведения.

— Рита, приступайте, нам нужно максимум сведений об этом человеке. А если получится взять его с поличным, я гарантирую вам как минимум благодарность департамента полиции.

А вы всегда открываете письма из неизвестных источников?

http://www.pcweek.ru/themes/detail.php?ID=194753


Сказки о безопасности: Ок, экзамен!

20/04/2017

 

Ежегодно один из сотрудников департамента интеллектуальных преступлений вел лекции на третьем курсе Академии безопасности. В этом году выпала очередь Кларка.

Увы, студенты не любили, когда лекции вел он. И дело было не в том, что он плохо читал. Как раз нет. На его лекции и лабораторные сбегались студенты всей Академии, порой даже срывая пары другим. Просто Кларк никогда не прощал списывание и всегда каким-то внутренним взором это видел.

Вот так было и в этот раз.

Очередная группа студентов пришла на экзамен. Кларк предупредил, чтобы все присутствующие выключили смартфоны, ведь пользоваться ними на экзамене он всегда запрещал.

И вроде бы все как обычно. Взяли билеты, сели готовиться. Минут 15 прошло в полной тишине.

Вдруг Кларк громко, на весь зал, произнес: «Ок, G, музыка!»

И в аудитории довольно громко заиграли смартфоны.

Таким образом, вычислив тех, кто не выключил смартфон, Кларк удалил часть аудитории и экзамен продолжился.

Вообще-то на этом экзамене мало кому пригодились конспекты и справочники. Ведь основой были практические задания, а в них книги не более чем помощники.

Ну а слава преподавателя после этого только выросла.

А вы пользуетесь смартфонами на экзаменах? Смотрите, а то…

http://www.pcweek.ru/themes/detail.php?ID=194747


Сказки о безопасности: Социальная инженерия

18/04/2017

В департаменте Иоганна было непривычно тихо. В преддверии пасхальных каникул кажется даже преступники ушли на покой.

Вдруг пронзительно зазвонил телефон правительственной связи.

— Иоганн, вас. Звонят из департамента иностранных дел. Просят вас прибыть в департамент на встречу с послом республики В. У них там какие-то сложности, и посол просит вашей помощи.

— Моей? Вы ничего не перепутали?

— Нет-нет, именно вашей.

— Хорошо, буду через полчаса.

Иоганн взял в руки чашку кофе и несколько раз нервно пересек кабинет из угла в угол.

Прошло полчаса.

— Добрый день, Иоганн! Представляю вам посла республики В, господина Аугусто К.

— Добрый день, господин посол. Меня впервые просят помочь представителю дружественного государства. Можно узнать, что у вас случилось?

— Безусловно! У нас уже второй раз случается похожее преступление. В банк звонит неизвестный и представляется руководителем банковской сети. Далее он требует перевести крупную сумму на счет физического лица в другое государство.

— Неужели оператор выполнил это требование?

— В первом случае да. Там перевод осуществлялся на счет предприятия, да и сумма была не такой значительной, а во втором — оператор не стал осуществлять перевод, насторожившись, что перевод на счет физического лица.

— Классический пример социальной инженерии. У вас, надеюсь, пользователей банковской сети обучают вопросам информационной безопасности? В том числе и противодействию социальной инженерии?

— Увы, нет. В наших банках, а уж тем более в частных компаниях, нет таких должностей.

— Как?

— А вот так. У нас было принято, что вопросами безопасности занимаются представители полиции. Но сейчас мы понимаем, что этого мало. Именно поэтому я и прошу помощи вашего департамента. Как вы можете прокомментировать случившееся?

— Как? Весьма просто. Преступники, промышлявшие подобными атаками у нас, все чаще сталкиваются с активным противодействием. Поэтому им намного проще атаковать вас. Все естественно.

— И как нам быть?

— Учиться. Готовить специалистов и учить ваших пользователей. Причем делать это очень быстро.

— Вы сможете нам помочь?

— Извините, но я офицер и выполняю приказы своего императора. Потому это уже вопрос к нему.

Увы, чем менее образованы ваши пользователи, тем чаще будут вас атаковать.

http://www.pcweek.ru/themes/detail.php?ID=194644


Сказки о безопасности: Мошенничество на картах

14/04/2017

Весна — это прекрасное время. После длинной холодной зимы так хочется тепла и уюта. Однако не всегда человек может получить то, о чем мечтает.

Как обычно, в пятницу, в департаменте Иоганна проводилось совещание, на котором обсуждались в том числе и подозрительные активности в Интернете.

Слово попросила Рита.

— Иоганн, мы обнаружили странное использование картографического сервиса компании G.

— А можно подробнее? Я уверен, что просто так твои специалисты не стали бы говорить.

— Мошенники активно используют этот сервис для перенаправления пользователей на сайты, которые предлагают сомнительные услуги по завышенным ценам.

Мы проанализировали более 100 000 фирм, представленных за год на этом сервисе и в итоге получивших пометку о злоупотреблении. Выяснилось, что 74% мошенников — это небольшие локальные компании, сосредоточенные в густонаселенных зонах.

— Рита, а какова схема мошенничества? — подал голос Марк.

— В большинстве случаев все очень просто. Например, пользователю срочно потребовалось отремонтировать водопровод или что-то случилось с электричеством. Он обращается к картографическому сервису, чтобы найти ближайшую мастерскую. Если пользователь наткнется на мошеннический сайт или позвонит по указанному злоумышленниками номеру, оператор колл-центра выдаст себя за представителя искомой фирмы и направит на вызов неаккредитованных специалистов сомнительного уровня, чьи услуги к тому же обойдутся существенно дороже средней цены на рынке. Эксперты отмечают, что, если ситуация срочная (к примеру, у клиента заклинило дверной замок), цена возрастет еще на порядок. При этом различным обслуживанием по вызову занимается почти половина мошенников, представленных в данном сервисе.

— Ну а как же система верификации для бизнес-карточек этого сервиса? Неужели я, например, смогу сейчас позвонить и добавить туда несуществующую компанию?

— Увы, эти меры давно обходятся мошенниками. Для регистрации фальшивых компаний часто используется один и тот же абонентский ящик, а для телефонов используются VoIP-номера, скупаемые у телефонных компаний за очень низкую цену.

— А как насчет местных ресторанов и отелей?

— Да так же. Мошенники собирают плату за бронирование столиков и номеров.

— И что мы сможем предпринять по этому поводу?

— Не знаю. Нужно существенно улучшать работу этого сервиса. Мы же можем лишь обратить внимание компании на эту проблему. Получится или нет и как скоро, я сказать не могу.

Увы, данный способ мошенничества существует достаточно давно. Google заявила, что смогла существенно улучшить работу сервиса Google MyBusiness. Представители компании пишут, что в настоящее время им удалось избавиться от 85% фальшивых компаний в Google Maps. И тем не менее, будьте внимательны!

http://www.pcweek.ru/themes/detail.php?ID=194444