Любителям поговорить о privacy

19/02/2017

Любителям визжать по поводу сбора телеметрических данных в Windows 10 (и не желающих самим отключить сбор подобных данных) хотелось бы заметить, что собирает подобные данные не только Windows 10. Более того, зная, что подобные данные собирает и Apple и Android, вы продолжаете возмущаться Windows 10.

Ну а теперь еще вопросы:

  1. Публикуя ваши фотографии в Facebook, ВКонтакте, Одноклассниках и прочих социальных сетях вы вытираете EXIF-коды? Правда?
  2. Прогуливаясь по магазинам, вы, безусловно, отключаете NFC на ваших смартфонах? ДА?
  3. У всех вас в социальных сетях не указано в каком городе и в какой стране вы проживаете?
  4. В письмах вы скрываете ваш IP-адрес, чтобы нельзя было отследить ваш адрес?

Вопросы я могу задавать еще и еще. А ответы? Дайте себе ответы сами. И потом задумайтесь, правы ливы?


Режим Бога в Windows 10

07/02/2017

Для настройки параметров Windows 10 из единого места вы сможете воспользоваться следующим.

Создайте папку и переименуйте ее в GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}

В дальнейшем вы сможете настраивать любые параметры вашей ОС. Только будьте внимательны. Лучше заранее создайте точку восстановления на случай если что-то пойдет не так


Windows 10 и персональная информация

03/02/2017

Не секрет, что в последнее время как Windows 10, так и предыдущие редакции Windows 7 и 8.1 отправляют большое количество информации с частных компьютеров на серверы компании-разработчика, не спрашивая, хотите вы этого или нет. В данной статье мы попробуем разобраться, может ли пользователь что-то сделать, чтобы прекратить этот процесс и сохранить конфиденциальность. На самом деле кое-что можно предпринять уже на этапе установки.

Полный текст статьи опубликован в журнале Windows IT Pro №2 2017


Сказки о безопасности: Свет мой, зеркальце, скажи!

02/02/2017

http://www.pcweek.ru/themes/detail.php?ID=192028

Вечер. Дом, милый дом! Наконец-то можно расслабиться и ни о чем не думать! Все рабочие проблемы остались позади, можно расслабиться с чашкой ароматного чая и любимой книгой. Так думал Иоганн, переступая порог дома. Однако, как оказалось, все совсем не так.

— Иоганн, милый, посмотри какой чудесный подарок прислала нам мама!

— А что там?

— Зеркало. Но не совсем зеркало! Это большой планшет, оборудованный камерой, который отображает как зеркало. Но стоит сказать ему: «Свет мой, зеркальце!» как тут же он превращается в планшет и может показывать фильмы, проигрывать музыку и даже выполнять роль телевизора. Ну не прелесть? Я хотела повесить его в детской.

— Ты уже повесила его?

— Нет. Только распаковала.

— Сколько я говорил тебе, что все электронные гаджеты, попадающие в наш дом, должны вначале пройти проверку у меня на работе? Это приказ императора! Запакуй его немедленно и отошли обратно в магазин!

— Но почему? Забавная же вещица.

— Конечно забавная. Но ты забываешь, что раз у нее постоянно включена видеокамера и постоянно включен микрофон, значит у нас в доме круглосуточно работает не только подслушивающее, но и подсматривающее устройство. Которое непонятно куда передает данные и неизвестно кто к ним имеет доступ. Прости, но шпионы, приобретенные к тому же за наши деньги, мне в доме не нужны.

— Ой, но почему тогда об этом не говорится в описании устройства?

— Да потому что тогда его просто не будут покупать! А так…

Настало утро.

— Мишель, соедините меня с канцелярией императора.

— Здравствуйте, господин канцлер. У меня срочное сообщение для руководителя службы охраны императора. Кроме того, считаю, что эту же тему стоит обсудить на ближайшем совещании силовых структур империи.

Я предлагаю запретить высшим чинам империи покупать себе новый планшет-зеркало, так как это может способствовать утечке персональной и государственной информации. Подробнее расскажу при встрече.

Увы, уважаемые читатели, это совсем не фантазия. Немецкая компания Dirror начала продажи линейки одноименных устройств, которые представляют собой гибрид настенного зеркала и планшета, работающего на базе Windows 10. Есть и другие поставщики аналогичных устройств.


Мошенничество и сбор персональных данных

24/01/2017

Когда говорят о мошенничестве в Интернет, все сразу вспоминают классический фишинг или его разновидности – смишинг, вишинг. Так как не все читатели помнят о том, что это такое, давайте вспомним определения.

Читать далее…


Ransomware. Платить или не платить?

20/01/2017

Итак, произошло несчастье. Вы стали жертвой атаки ransomware. Вирус-вымогатель зашифровал ваши данные и документы, и злоумышленники требуют деньги за разблокирование. Как только ваши данные зашифрованы то перед вами встает проблема выбора: платить или не платить. Но если даже вы оплатите, то каковы гарантии что вы вернете ваши данные? И не станет ли это началом целой череды подобных атак? Ведь вас выгодно атаковать. Вы платите. В данной заметке мы с вами попробуем понять, что же все-таки делать.

Первая проблема

Первая проблема состоит в том, а действительно ли злоумышленники удовлетворятся указанной суммой платежа в биткойнах (чаще всего злоумышленники предпочитают эту валюту). А что если они потребуют денег еще и еще? Или и того хуже. Вы заплатите, а потом выяснится, что у них ключей для расшифровки нет вообще или ваши данные просто невозможно расшифровать? Думаете это маловероятно? А что если вы заплатите и не получите ничего вообще?

Вторая проблема. Сумма выкупа

Сумма выкупа всегда будет зависеть от размера вашей организации, от того сколько компьютеров и данных затронуто. Естественно, что с большей и более богатой организации запросят больше чем с маленькой и бедной. Но скорее всего эта сумма будет не заоблачной, иначе вы точно не будете платить.

Проблема третья. Время.

Чаще всего злоумышленники будут ограничивать вас во времени принятия решения. А значит продумать стратегию поведения нужно заранее. Заранее понять будете ли вы платить вообще. Или определить максимальную сумму выкупа, которую вы готовы заплатить, а также кто будет принимать решение о возможном выкупе.

Проблема четвертая. Влияние атаки на ваш бизнес

После объединения компонента KillDisk с вирусом-вымогателем вопросы встали куда острее. Теперь вы можете получить не только заблокированные данные, но фактически полностью зашифрованный жесткий диск. Если у вас таким вредоносным ПО затронут один компьютер, то это плохо, но ведь возможно, что у вас поражена вся внутренняя сеть.

Проблема пятая. Какова политика вашей организации?

Надеюсь в вашей организации существует план восстановления после аварии? А может стоило бы в перечень возможных аварий добавить и возможное заражение ransomware? Если у вас по какой-то причине до сих пор нет подобной политики, рекомендуется как можно быстрее продумать этот вопрос. Сегодня существует масса шаблонов подобной политики и воспользоваться одним из них проблем не составляет.

Проблема шестая. Качество резервных копий

Никто не задумывался о том, а насколько хороши ваши резервные копии? Как быстро и качественно вы сможете все восстановить? Когда в последний раз вы проверяли качество копий? Существует ли у вас подробная инструкция по восстановлению?

Если у вас качественные копии и ваш персонал обучен восстановлению, то вы можете вздохнуть свободнее. Но с другой стороны, если вы восстанавливаете данные из облака или по сети, то падение канала может привести к полной невозможности восстановления. Может проще все же иметь не только облачную копию, но и набор для восстановления оффлайн?

Когда речь заходит о восстановлении данных, то первый вопрос, который задаю я, звучит приблизительно так. А есть ли у вашей ночной охраны телефоны тех, кого нужно вызвать в случае чрезвычайной ситуации. И второй вопрос. Может это будет звучать глупо, но кто оплатит вызов такси? У охраны есть на это деньги? В каком-то сейфе? И последнее. Просмотрите внимательно инструкцию по восстановлению. Она написана в комиксах? Для уровня наименее подготовленного сотрудника ИТ? Если нет – перепишите! Наиболее подготовленного может просто не быть на месте. Аварии всегда происходят неожиданно!

Проблема седьмая. Очередность восстановления

Самый главный вопрос, возникающий при создании плана восстановления – а какие данные для вас реально важны. А что можно восстановить позднее.

Но этот же вопрос возникает и при организации доступа, то есть чем важнее и критичнее данные, тем сложнее должен быть доступ к ним, а значит менее вероятно их шифрование ransomware.

Проблема восьмая и наиболее важная. Фишинг

Как правило, заражение ransomware начинается с получения фишингового электронного письма. Это своеобразная точка входа для вредоноса. Несмотря на то что обучение пользователей упрощает определение фишинговых писем, стоит признать, что чаще всего, особенно в небольших и средних компаниях обучение отсутствует как таковое.

Поэтому стоит понимать, что пока ransomware выгодно, этот вид вредоносов будет процветать. Мы с вами можем уменьшить вероятность заражения, однако исключит его полностью нельзя.

А на вопрос платить или не платить отвечать вам самим. По мне – не платить. Как решите вы, я не знаю!


Не можешь? Научим! Не хочешь? Заставим!

10/01/2017

Уже давно не вызывает особого интереса появление нового образца ransomware. Ну что может быть принципиально нового? Пути заражения? Так их не так много! Применяемые алгоритмы шифрования? Тоже весьма ограниченное количество!

Ведь на самом деле алгоритм ransomware уже достаточно хорошо изучен и может быть сведен к ряду операций ЗАРАЖЕНИЕ – ШИФРОВАНИЕ – ТРЕБОВАНИЕ ВЫКУПА – ВОЗМОЖНОЕ РАСШИФРОВЫВАНИЕ. Поиск чего-то нового сводится, как правило, к поиску путей заражения и ключей шифрования. Однако создателям ransomware под названием Koolova удалось меня удивить.

koolova

Рисунок 1  Koolova

Данный вредонос-вымогатель является разновидностью печально известного Locky и использует для шифрования комбинацию алгоритмов RSA-2048 и AES-256, то есть алгоритмов ассимметричного и симметричного шифрования. Единственные файлы на вашем компьютере, которые не будут затронуты вредоносом, важные системные файлы и файл ransom, из которого жертва может узнать о шифровании данных алгоритмов, о том, как купить bitcoin, как установить Tor браузер и так далее.

Вместе с тем, будь Koolova стандартным вымогателем, не стоило бы столько времени уделять ему. Основное отличие данного вымогателя от других состоит в том, что он не требует денег в качестве выкупа!

Основной целью Koolova как ни странно, является информирование пользователей об опасностях ransomware. То есть, создатели вредоноса не требуют от жертвы денег, они хотят, чтобы жертва прочла две статьи о вымогателях. Эти статьи — Google Security Blog Stay safe while browsing и BleepingComputer Jigsaw Ransomware Decrypted: Will delete your files until you pay the Ransom

После того, как пользователь сделает это, он получит ключ и сможет расшифровать свои файлы. А затем сможет просто удалить Koolova.

Если же жертва слишком ленива чтобы прочесть обе статьи, Koolova запускает обратный отсчет и в случае если пользователь все же отказывается читать, удаляет зашифрованные файлы, как ransomware Jigsaw.

Однако если же жертва прочтет обе статьи, кнопка расшифровки Decrypt My Files (Decripta i Miei File) становится доступной. При нажатии этой кнопки Koolova подключится к управляющему серверу (C&C) и получит ключ расшифровки.

decryption-key-retrieved

Не правда ли, весьма своеобразный подход к повышению компьютерной грамотности?