Фишинг, смишинг, вишинг

13/10/2017

Фишинг, смишинг, вишинг Windows IT Pro #10 2017

Реклама

Учимся бороться с шифровальщиками

13/10/2017

Учимся бороться с шифровальщиками Windows IT Pro #10 2017


Сказки о безопасности: Неуправляемая веб-камера

11/10/2017

— Потапыч, срочно приезжай! Тут такое!!! СРОЧНО!

— Да что случилось, Хрюша?

— Мы с Лисой кажется сходим с ума! Приезжай, я жду!

Прошел час.

— Хрюша, что случилось?

— Потапыч, пойдем я покажу. Тут не рассказать! Пойдем к Лисе. Она ждет нас.

— Ты можешь пояснить, в чем дело?

— Лиса купила себе домой беспроводную веб-камеру, которая передает изображение из дома. У нее дома живет собака, которая постоянно что-то творит. Вот Лиса и решила понаблюдать за ней. Но лучше все же она расскажет тебе сама.

— Потапыч, добрый вечер! У меня дурдом! Да-да, натуральный. Сегодня вдруг я заметила, что камера непрерывно поворачивается и следит за мной. Но так не может быть! Я вытащила ее из электрической розетки. Давай включим ее еще раз?

— Включайте!

Камера начала поворачиваться и вдруг раздался голос:

— Добрый день!

— Отключай!

— Хрюша, а сейчас нам нужно разбираться. Что взломано? Прошивка камеры? Wi-Fi-точка? Боюсь, пора вызывать полицию. Это уже не игрушки. Совсем не игрушки!

— Потапыч, так что? Не включать камеру?

— Конечно нет. Думаю, в ближайшее время нашим полицейским будет чем заняться.

Так закончилась эта история. А вы уверены, что ваши камеры, ваш роутер WiFi в безопасности? Вы сменили пароли, стоявшие по умолчанию? Уверены?

https://www.itweek.ru/security/article/detail.php?ID=198215


Сказки о безопасности: Бессмысленное шифрование

27/09/2017

— Добрый день, Иоганн!

— Добрый день, господин директор!

— Ну что вы, Иоганн, мы ж договорились по имени.

— Нет, господин директор, вот заедете к нам с женой на чашку кофе с коньяком, тогда по имени, а сейчас ведь вы звоните по другому поводу? Не так ли?

— Совершенно верно! Увы, но вы снова правы. Нам нужно прослушать смартфон некоего дона Игнасио. Но проблема в том, что он пользуется для переговоров шифрованием. И также использует шифрованный мессенджер.

— А вы не знаете, это программное или аппаратное шифрование?

— Знаю. Программное. Он использует смартфон фирмы G и средства программного шифрования.

— Тогда это проблема, но не такая, чтобы у вас или у меня болела голова. Думаю, мы справимся.

— Но как?

— Приедете в гости — поговорим. Договорились?

— Конечно!

Прошла неделя.

— Марк, что с прослушкой дона Игнасио?

— Готово, шеф! И прослушка, и мессенджер. Мы обошли шифрование. То есть перехватываем голос прямо с микрофона и динамика, а сообщения получаем в расшифрованном виде.

— Молодцы. Как удалось?

— Да все просто. Они ведь установили шифрование поверх дырявой ОС, а мы использовали эти дыры и заразили его смартфон. Вот если бы он использовал аппаратный шифратор, мы были бы бессильны. Но он решил сэкономить.

— Иоганн, вас не затруднит выступить на коллегии императора по поводу средств шифрования для коммерческого применения?

— Хорошо.

Прошла еще неделя.

— Господа, наш департамент предлагает разрешить коммерческое применение шифрования. Почему? Да потому что пока есть возможность использовать дыры в операционных системах, мы будем их использовать и соответственно читать, и слушать то, что нам нужно. А народ будет успокоен тем, что переговоры зашифрованы. Ну а самим нам нужно использовать аппаратные средства шифрования. Правда стоит это куда дороже, но и надежнее на порядок.

А вы как думаете? Ведь фактически любое шифрование — это надстройка над вашей ОС. А если ОС дырявая? Вам поможет безупречное шифрование? Не думаю!!! Ведь взлом шифрования не цель, верно? Цель — получить информацию. А перехватить ее можно до шифрования.

http://www.itweek.ru/themes/detail.php?ID=198061

 


Сказки о безопасности: Арест Хрюши

11/09/2017

Дождь барабанил еще с вечера. Еще вчера было лето, а сегодня в свои права вступила осень. В такую погоду, да еще в субботу, явно не хотелось вставать, и Потапыч лежа предавался размышлениям об урожае, хватит ли до весны меда и прочим неспешным думам. Но тут резко и как-то особо пронзительно зазвонил телефон.

— Слушаю! Кто это?

— Вас беспокоят из адвокатского бюро «Свин и партнеры»

— И че вам надо в такую-то рань?

— Наш клиент, Хрюша, нуждается в вашей помощи. Если вы не против, через 10 минут к вам приедет наш представитель. Дело срочное. Хрюша находится в следственном изоляторе полиции и вся ее надежда на вас.

— Приезжайте! Жду!

Кажется, никогда десять минут не тянулись так долго. Но вот звонок в дверь.

— Потапыч? Я — представитель адвокатского бюро «Свин и партнеры». Меня зовут Кролик. Да-да, просто Кролик.

— Что с Хрюшей?

— Она обвиняется в компьютерном взломе сети городского банка и попытке хищения денег.

— Она? Да она ж в компьютерах как свинья в апельсинах. Ничегошеньки не понимает.

— Может быть, да вот только по свидетельству службы безопасности банка ломали именно с ее компьютера. Причем она была дома в это время.

— Странно!

— Да в том и дело, что странно! А в нашей полиции нет специалистов по компьютерным преступлениям.

— И чем я могу помочь?

— Все в городе отзываются о вас как о специалисте, причем за вас могут поручиться как начальник полиции, так и прокурор.

— Ха, я ж им обоим компьютеры чинил.

— Так вот. Они оба попросили вас провести экспертизу компьютера Хрюши на предмет возможного вредоносного программного обеспечения и закладок.

— Хорошо. Но мне ж нужен кто-то, кто будет описывать это с юридической стороны.

— Не беспокойтесь, такие люди есть. Соблюдение закона мы обеспечим.

Прошло четыре часа. Эти часы были, вероятно, самыми сложными и длинными в жизни Потапыча.

— Итак, господа юристы. Мы с вами нашли три образца вредоносного ПО. Один из которых известен как троян-прокси. Безусловно, нужно дальнейшее исследование, однако уже сейчас можно сказать, что компьютер Хрюши использовался преступником втемную. И сама она во взломе банка участия не принимала.

— Согласны. Следователь сегодня же извинится перед ней. Ее выпустят из изолятора.

Прошло еще два часа.

— Хрюша, сколько я говорил тебе, используй вот этот антивирус? Ну да, он платный. Но никакие деньги не стоят твоих и моих нервов! Ты поняла?

— Да поняла уж! Спасибо тебе, Потапыч!

Увы, ситуация вполне реальна. И на месте Хрюши может оказаться любой из нас. Да и закончиться все может куда печальнее! Помните об этом!

https://www.itweek.ru/security/article/detail.php?ID=197335

 


Правила цифровой гигиены. №139

16/08/2017

139


Сказки о безопасности: Враждебная прослушка

14/08/2017

— Иоганн, боюсь нашей службе безопасности снова требуется ваша помощь.

— Что случилось?

— Наши агенты из-за рубежа передают что иностранная разведка слушает и смотрит кабинеты наших чиновников. В качестве доказательства агент предоставил файлы видео и аудио с прослушкой и «подглядкой» одного из высших чиновников империи. Записи явно сделаны у него дома. Но странно не это. Странно то, что мы не нашли ни одной вредоносной закладки. Проверяли три бригады. Не нашли ничего!

— А чем мы можем быть полезны?

— Может ваши специалисты, просматривая видео, смогут установить откуда непосредственно в доме оно было снято?

— Думаю, да!

На следующий день Марк и Рита выехали в дом чиновника. Просматривая видео, они быстро сообразили, что вся съемка сделана в кабинете чиновника. Довольно быстро удалось выяснить и месторасположение видеокамеры. Судя по всему, это была видеокамера ноутбука, стоявшего на столе. Непонятно было только одно, как был заражен ноутбук и почему вредоносное ПО не обнаруживалось антивирусом.

Прошел месяц. Иоганна снова вызвали в департамент контрразведки.

— Иоганн, наши агенты сообщают, что вредоносное ПО, которое вы обнаружили на компьютере чиновника — это проект разведки государства А. Фактически инструмент позволяет перехватывать видеопотоки стандарта H.264 в режиме реального времени и собирать их в формате видеофайлов AVI или фотографий JPG.

— Таким образом, мы можем сказать, что имеем дело с атакой со стороны иностранного государства?

— Именно так! Боюсь, мы вступаем в эру, когда атаки вредоносного ПО уже перерастают в войну.

Увы, стоит признать, что эпоха обычных компьютерных преступников переросла в эпоху компьютерных войн. Что дальше?

http://www.itweek.ru/themes/detail.php?ID=196740