Судья: правоохранительные органы не могут заставить подозреваемых разблокировать iPhone с FaceID

16/01/2019

https://threatpost.com/judge-law-iphone-unlock-faceid/140856/

В Постановлении говорится о том, что принуждение подозреваемых к открытию своих телефонов с использованием биометрии нарушает четвертую и пятую поправки.

Федеральный суд США постановил, что правоохранительные органы не могут заставить людей разблокировать свои iPhone, используя биометрические возможности телефона, такие как FaceID или TouchID.

Постановление вынесено по заявлению от 10 января, в отношении которого полиция разыскивала ордер на обыск в рамках дела о кибер-вымогательстве. Утверждается, что жертве угрожали в Facebook Messenger заплатить деньги двум вымогателям, иначе «смущающее» видео будет опубликовано.

Правоохранительные органы хотели использовать ордер для поиска вещей подозреваемых, в том числе для разблокировки любых устройств в помещении посредством снятия отпечатков пальцев или распознавания лиц. Это означало бы принуждение подозреваемых использовать свои пальцы или другие «биометрические характеристики» для разблокировки своих личных устройств.

Тем не менее: «Суд считает, что запрос правительства противоречит четвертой и пятой поправкам, и в заявках на обыск должно быть отказано», — говорится в постановлении по  делу,  которое было подано в окружной суд США по Северной Калифорнии.

Судья Кандис Уэстмор, который стоял за этим решением, сказал, что принуждение подозреваемых к открытию телефона с помощью биометрических данных будет нарушением четвертой поправки, которая защищает право граждан на защиту от необоснованных обысков; а также Пятой поправка, которая защищает право гражданина от самообвинения.

Для штатного адвоката Electronic Frontier Foundation (EFF) Джейми Уильямса это решение стало шагом в правильном направлении, когда речь заходит о мобильной конфиденциальности.

Другие биометрические правила

Является ли принуждение к снятию отпечатков пальцев для разблокировки устройств нарушением Конституции? Мнение менялось в течение последних нескольких лет.

Этот последний инцидент напоминает предыдущий случай в 2017 году , когда правоохранительные органы добивались права принуждать людей открывать телефоны с помощью снятия отпечатков пальцев.

В отдельном деле 2016 года суд фактически одобрил два обыска, которые позволили бы правоохранительным органам заставить подозреваемых разблокировать свои телефоны с помощью снятия отпечатков пальцев.

Отпечатки пальцев и биометрия также являются отдельным случаем от принудительного ввода паролей на телефонах. Суды, которые решали проблему с паролем в прошлом, обнаружили, что подозреваемый не может быть принужден из-за пятой поправки.

Это связано с тем, что акт передачи пароля считается «свидетельством», поскольку «выражение содержимого разума человека прямо подпадает под защиту пятой поправки», согласно заявке.

Но биометрическая защита отличается, поскольку она включает в себя физические особенности и атрибуты подозреваемого.

«Важно, чтобы суды внимательно следили за тем, как поиск цифровых устройств влияет на наши конституционные права», — сказал нам Уильямс. «Верховный суд ясно дал понять, что цифровые поиски вызывают серьезные опасения в отношении конфиденциальности, которых не было в эпоху физических поисков, потому что наши устройства содержат огромное количество конфиденциальной личной информации. Это влияет не только на способность правоохранительных органов осуществлять законный поиск телефона, но и на способность правоохранительных органов заставлять людей разблокировать свои телефоны и тем самым выступать в качестве свидетелей против самих себя».

Проблемы конфиденциальности мобильных устройств

Конфиденциальность мобильной связи долгое время была проблемой для судов США. Поскольку в устройствах все больше и больше личных данных, правоохранительные органы и министерство юстиции на протяжении многих лет все чаще сталкивались о том, какой уровень конфиденциальности следует поддерживать на телефонах в рамках различных уголовных дел.

Дебаты достигли своего апогея в 2016 году, когда федеральный судья США распорядился, чтобы Apple помогла ФБР взломать iPhone 5C, принадлежащий одному из стрелков, причастных к теракту в Сан-Бернардино, штат Калифорния (в конце концов ФБР отозвало свой запрос, объявив что они нашли стороннюю компанию, чтобы помочь в разблокировке телефона).

С тех пор возникли другие случаи, связанные с конфиденциальностью мобильной связи: в 2018 году суд постановил, что правоохранительным органам необходим ордер на получение записей о вышках мобильных телефонов, которые могут со временем раскрыть местонахождение пользователя.

В этом последнем случае Уэстмор заявил в своем решении, что суды сталкиваются с растущей проблемой «технологий, опережающих закон».

«Проблема, стоящая перед судами, заключается в том, что технология опережает закон», — сказала она. «Признавая эту реальность, Верховный суд США недавно поручил судам принять правила, которые «учитывают более сложные системы, которые уже разрабатываются или используются.»

Реклама

Сказки о безопасности: Проверка мобильных устройств

15/01/2019

http://www.itweek.ru/themes/detail.php?ID=204951

— Иоганн, у меня к вам просьба! Личная. Ваши ребята смогут помочь?

— Ну что вы, Густав! Мы всегда помогаем тем, кто помогает нам. Что вы хотели?

— Мы вводим у себя мобильные устройства. Пользовательские, для менеджеров, работающих «в полях».

— И что тут плохого?

— Боюсь, чтобы не утекли персональные данные наших клиентов.

— Хорошо! К вам на работу будут отправлены два моих сотрудника, Таня и Пауль. Они попробуют разобраться. Их поддерживать будет подразделение Риты. Естественно, у вас никто ничего не будет знать. Хорошо?

— Спасибо огромное, Иоганн! Я ваш должник!

Прошло две недели.

— Иоганн, вы были правы, у них серьезные проблемы.

— Что вам удалось найти?

— Не мне, Тане.

— Докладывайте!

— Шеф, несмотря на то, что инциденты с нарушением сохранности данных могут показаться незначительными по сравнению с теми, в которые вовлечены настольные компьютеры, все же они могут представлять серьезный риск по другой причине: чем чаще не хватает памяти у таких устройств, тем больше пользователей хранят некоторые свои приложения и файлы с данными в публичном облаке, а оно чаще всего не подконтрольно компании.

— Все верно, а если учесть, что в прошлом публичные облака, используемые пользователями мобильных устройств, уже пострадали от многочисленных атак, то такой сценарий вполне может иметь место.

— Мы также смоделировали атаку, использовав для этого поддельную точку Wi-Fi. Так как мобильные устройства компании находятся в постоянном движении, то взаимодействуют со многими сетями, не контролируемыми компанией. Самый распространенный случай — это открытые небезопасные Wi-Fi соединения в общественных местах. Кибер-преступники могут использовать такие сети для кражи с устройства конфиденциальной информации или даже для получения контроля над ним. Мы установили поддельную точку Wi-Fi с таким же значением SSID, как и подлинная точка доступа, в результате чего пользователь ошибочно подключался к поддельной сети, что позволило нам похитить конфиденциальную информацию.

— Что вы можете посоветовать для минимизации ущерба?

— Прежде всего сведение к минимуму рисков работы с данными на мобильных устройствах — это, как всегда, профилактика и, конечно же, уверенность в том, что сотрудники осторожны при обработке информации. Ну и использование специальных решений, отслеживающих все конечные устройства для того, чтобы обнаруживать аномальное поведение при управлении файлами, содержащим данные.

— А что вы посоветуете в случае поддельных Wi-Fi сетей?

— Да в принципе то же самое. Повышение осведомленности сотрудников о рисках информационной безопасности для мобильных устройств — это, опять же, запрет подключаться к подозрительным Wi-Fi сетям и передавать конфиденциальную информацию и финансовые данные в общественных Wi-Fi. Но также нужно иметь решения безопасности, которые незамедлительно будут предупреждать пользователей в том случае, если сеть является подозрительной, еще до того, как они подключатся к ней. Ну а конкретные решения им должны посоветовать их специалисты по информационной безопасности. Мы ж не можем за них работать!

Насколько серьезно вы относитесь к безопасности мобильных устройств? Или решили, что пока не до того?


Предустановленные вредоносные программы предназначены для критически важных системных приложений на мобильных устройствах

14/01/2019

Оригинал

Несколько новых типов предустановленных вредоносных программ предназначены для критически важных системных приложений на мобильных устройствах, что затрудняет их удаление.

Исследователи из Malwarebytes обнаружили два экземпляра предустановленных вредоносных программ, предназначенных для приложений, в /system/priv-app/, где находятся критически важные приложения, такие как настройки и системный интерфейс пользователя. Первый случай заражения обнаружен на устройстве THL T9 Pro. Вредоносные программы неоднократно устанавливали варианты Android/Trojan.HiddenAds, который известен тем, что отображает рекламу на экране блокировки, которая занимает весь экран устройства. В данном конкретном случае зараза завернулась в критическое системное Android-приложение System UI.

Второй раз инфицирование произошло на UTOK Q55. В этом случае угроза была жестко запрограммирована в приложении «Настройки» устройства. Оно подходит под категорию «монитор» потенциально нежелательных программ (PUP), которые способны собирать и сообщать информацию пользователей.

Проблема с предустановленным вредоносным ПО сохраняется

Эти два экземпляра предустановленного вредоносного ПО не являются первыми обнаруженными Malwarebytes. В марте 2017 года исследователи из этой компании-поставщика программного обеспечения для обеспечения безопасности обнаружили, что мобильные устройства производства BLU поставляются с Android/Adware.YeMobi. Затем, в декабре того же года, исследователи обнаружили автоустановщик, известный как FWUpgradeProvider, предварительно установленный на устройствах, купленных у законных телефонных операторов в Великобритании и других странах.

Другие фирмы по безопасности обнаружили недавно установленное вредоносное ПО. Например, Check Point обнаружил RottenSys, замаскированный под системный сервис Wi-Fi; по состоянию на март 2018 года угроза была направлена почти на 5 миллионов пользователей с целью получения доходов от мошеннической рекламы. Несколько месяцев спустя Avast Threat Labs обнаружила рекламное ПО под названием Cosiloon, предустановленное на сотнях моделей устройств Android.

Как защитить мобильные устройства от предустановленного вредоносного ПО

Специалисты по безопасности могут защитить мобильные устройства от предустановленных вредоносных программ и других угроз с помощью решения UEM для унифицированного управления конечными точками, чтобы отслеживать, как эти устройства сообщают в корпоративную ИТ-среду. Им также следует использовать поведенческий анализ, чтобы помочь защитить мобильные устройства от угроз нулевого дня.


Осторожнее с якобы официальными письмами от iTunes

13/01/2019

Новости Лаборатории Касперского
Мошенники рассылают поддельные сообщения, чтобы украсть Apple ID.

Киберпреступники развернули очередную фишинговую кампанию против пользователей iTunes. Они рассылают фальшивые письма от имени службы поддержки Apple. Рассылка бывает двух типов. В первом случае пользователя информируют о том, что его аккаунт якобы заблокирован, и, чтобы разблокировать его, нужно пройти по ссылке из письма. Во втором случае пользователь получает поддельный счет на оплату заказа, отменить который можно, также пройдя по ссылке.

Если следовать инструкциям мошенников, вы попадете на сайт, где вас попросят ввести логин и пароль от учетной записи Apple. Если ввести эти данные, злоумышленники смогут получить контроль над вашим Apple ID.

Что делать?

  • Если вас просят ввести пароль от Apple ID, убедитесь в том, что вы находитесь на официальной странице Apple: внимательно проверьте URL сайта в адресной строке браузера.

Предустановленное приложение тайно скачивало пользовательские данные

12/01/2019

Приложение было разработано законным китайским производственным гигантом TCL.

Исследователями безопасности компании Up-Secure Secure-D было обнаружено, что предустановленное приложение Android на смартфонах Alcatel тайно скачивает данные геолокации, адреса электронной почты и идентификационные номера телефонов и отправляет данные на сервер в Китае.

Аналитики заявили, что приложение Weather Forecast — World Weather Accurate Radar запрашивает чрезмерные разрешения и подписывает пользователей на платные услуги, за которые жертвам выставляют счета через сотовых операторов. Кроме того, оно осуществляет мошенничество с рекламой, посещая веб-сайты и нажимая на рекламу — все это в фоновом режиме, без ведома пользователя.

«Вся эта деятельность, не санкционированная пользователем и невидимая ему, потребляет большие объемы данных», — отметили исследователи Secure D в январской публикации. «Мы записывали от 50 МБ до 250 МБ данных в день, которые потребляются нежелательной деятельностью приложения». В таких местах, как Бразилия, где распространены предоплаченные тарифные планы и услуги передачи данных стоят дорого, это означает, что пользователи обнаруживают, что их квоты передачи данных превышены за одну ночь.

Исследователи отметили, что в Бразилии 1 ГБ данных стоит эквивалент 6 часов работы с минимальной заработной платой, и что такое положение характерно для многих развивающихся рынков.

Проблема

Наблюдая за аномально высоким уровнем использования данных в Бразилии и Малайзии (а также деятельностью в Нигерии, Южной Африке, Египте, Кувейте и Тунисе), исследователи обратились к группе пострадавших пользователей. Жертвы сказали, что они сталкивались с нежелательными обвинениями, а также видели перегрев (из-за чрезмерного использования процессора). Аналитики приобрели несколько телефонов и провели дальнейшее расследование.

В ходе эксперимента были закуплены нескольких устройств у их владельцев с целью исследования их в лаборатории. Один из них — Alcatel A3 Max — от пользователя, устройство которого инициировало более 500 запросов на транзакции за июль и август.

Активность исходила от пакета приложений с именем com.tct.weather, который поставляется с моделями Alcatel Pixi 4 и A3 Max. Приложение также было доступно в Google Play, обещая «точные прогнозы и своевременные оповещения о погоде», где оно было установлено более 10 миллионов раз (Google уже удалил его).

По словам исследователей, оказалось, что приложение было создано законным поставщиком телефонов TCL Corp, китайским производственным гигантом, который лицензирует и производит телефоны Alcatel в Азии. Компания не сделала заявления по этому вопросу, хотя представитель Wall Street Journal заявил, что в настоящее время компания «оценивает новых консультантов по безопасности, которые могут предоставить дополнительную проверку безопасности наших мобильных приложений, которые мы разрабатываем».

Компания также обновила приложение в ноябре, после чего мошенничество с подпиской прекратилось.

Тем не менее, TCL имеет другие приложения погоды в Google Play, где в обзорах пользователи жаловались на его некорректную работу.

Масштаб Воздействия

В целом, независимо от того, были ли они предустановлены на устройствах Alcatel или загружены с официального магазина Google Play, метеорологическое приложение сделало более 27 миллионов попыток совершить транзакцию на семи рынках всего за два месяца анализа, утверждают исследователи.

В Бразилии почти 3 миллиона попыток приобретения цифровых услуг было совершено с 128 845 уникальных номеров мобильных телефонов. В Кувейте было предпринято 78 940 попыток транзакций с устройств Alcatel.

По материалам https://threatpost.com/pre-installed-android-app-impacts-millions-with-slew-of-malicious-activity/140800/


85 вредоносных рекламных приложений удалены из Google Play

10/01/2019

Оригинал

Из магазина приложений Google Play было удалено не менее 85 поддельных приложений с рекламным ПО, замаскированных под игры, приложения-симуляторы дистанционного управления и другие приложения.

Во вторник исследователи из Trend Micro заявили, что они обнаружили активное семейство рекламного ПО в поддельных приложениях в магазине Google Play, которое было скачано 9 миллионов раз по всему миру. После загрузки поддельные приложения прячутся на устройстве жертвы и продолжают показывать полноэкранное объявление каждые 15 минут.

«Это рекламное ПО способно отображать полноэкранные рекламные объявления, скрывать себя, отслеживать функциональность разблокировки экрана устройства и работать на фоне мобильного устройства», — сказал в отчете инженер по реагированию на угрозы в компании Trend Micro Экула Сю. «После проверки нашего отчета Google быстро заблокировал поддельные приложения в магазине Play».

Google не ответил на запрос комментариев от Threatpost.

После закрытия первоначального объявления поддельное приложение будет отображать такие подсказки, как «Пуск», «Открыть приложение» или «Далее», но нажатие на эти кнопки вызывает еще одно полноэкранное объявление.

Затем приложение информирует пользователя о том, что оно загружается или буферизуется, но затем исчезает с экрана телефона и скрывает значок приложений на устройстве. Исследователи сказали, что поддельное приложение все еще работает в фоновом режиме устройства после его скрытия и настроено на постоянное отображение рекламы на устройстве пользователя.

Пример полноэкранного объявления

Некоторые поддельные приложения демонстрируют еще более хитрое поведение, когда они отслеживают действия жертвы и показывают рекламу каждый раз, когда пользователь открывает экран мобильного устройства, утверждают исследователи.

Эти приложения могут сделать это, зарегистрировав «модуль приемника… в AndroidManifest.xml, чтобы каждый раз, когда пользователь разблокировал устройство, он запускал полноэкранное объявление», — говорит Сюй.

Несмотря на то, что они принадлежат разным компаниям, поддельные приложения, похоже, имеют схожее поведение и используют один и тот же код, что указывает на то, что рекламное ПО относится к одному семейству: «Мы протестировали каждое из поддельных приложений, связанных с семейством рекламного ПО, и обнаружили, что что, хотя они принадлежат разным производителям и имеют разные открытые ключи сертификата APK, они демонстрируют схожее поведение и используют один и тот же код », — сказали они.

Одним из самых загружаемых приложений, содержащих рекламное ПО, является «Easy Universal TV Remote», который говорит, что он позволяет пользователям управлять своими телевизорами с помощью своих смартфонов. Приложение, предложенное фирмой под названием «Big Fishes», было загружено более 5 миллионов раз.

Отрицательные оценки в разделе обзора приложения в Google Play выдавали подозрительные подсказки о том, что приложение было рекламным, включая заявления о том, что оно вызывало сбой телефонов и исчезало после загрузки.

Чтобы удалить поддельные приложения, пользователи могут вручную удалить их с помощью функции удаления приложений телефона. Тем не менее, «это может быть трудно сделать, когда полноэкранные рекламные объявления появляются каждые 15 или 30 минут, или каждый раз, когда пользователь открывает экран устройства», — считают исследователи.

В прошлом году Google удалил 22 вредоносных рекламных приложения — от фонариков, регистраторов вызовов до усилителей сигнала WiFi, которые были загружены до 7,5 миллионов раз с рынка Google Play.

Майк Биттнер (Mike Bittner), менеджер по цифровой безопасности и операциям в Media Trust, сказал, что рекламное ПО — это больше, чем просто раздражение: оно может потенциально использоваться для более злонамеренных целей, таких как направление устройств на кражу информации, связанной с устройством пользователя; загрузка ненужных файлов; и перенаправление пользователей на вредоносные сайты.


Yubico анонсирует первый ключ безопасности Lightning для iPhone

09/01/2019

Оригинал

Устройство, одобренное Apple, в настоящее время находится на стадии закрытого предварительного тестирования и его запуск ожидается в этом году.

Yubico анонсировала новую версию своего популярного ключа безопасности для использования в портах Lightning, первое такое устройство, которое позволяет выполнять аутентификацию с помощью физического токена для iPhone. Устройство также поддерживает соединение USB-C.

Раньше единственный способ подключить ключ безопасности к iPhone был через Bluetooth, который страдал от обычных проблем с юзабилити Bluetooth, а также от потенциальных проблем безопасности. 

«Индустрия в конечном итоге выбрала Bluetooth как лучший способ подключения к iPhone», — сказал Юбико, вице-президент по продукту Джерод Чонг. «Мы чувствовали, что этого недостаточно. Если вы хотите, чтобы пользователи преодолели препятствия, связанные с использованием устройства безопасности, вы должны решить эту проблему с удобством использования».

Ключи безопасности — это физические устройства, используемые для замены пароля, либо в качестве второго фактора. Из-за используемого протокола намного сложнее перехватить коды при передаче, что делает его значительно более безопасным, чем пароль или даже одноразовый код. Yubico уже предлагает ключи безопасности, которые подключаются через USB и NFC. В рамках сегодняшнего анонса Yubico также выпускает версию обычного USB-ключа с поддержкой NFC.

Yubico получил одобрение на свой ключ Lightning через программу Apple MFi всего за несколько дней до анонса, но предстоит еще много работы, прежде чем новый ключ будет готов для пользователей. Почти все основные службы поддерживают ключи USB и Bluetooth (особенно Google, Microsoft и Facebook), но приложениям потребуется новый код, прежде чем они смогут поддерживать вход в систему Lightning. Yubico уже выпустила код для интеграции Lightning в существующие приложения , но трудно сказать, сколько времени потребуется производителям для принятия кода.

В настоящее время устройство находится в режиме предварительного тестирования, и производственные планы Yubico все еще находятся в процессе разработки, но компания надеется, что новый ключ поступит в продажу где-то в 2019 году. Отчасти раннее предварительное тестирование предназначено для побуждения разработчиков включения новых возможностей в свои приложения.