Новостная лента

Вирус Petya.A — как это было

Опубликовано 14:34 в Новости Индустрии | один комментарий

Вирус Petya.A — как это было

27 июня 2017 года можно смело назвать “черным кибер-вторником” в истории Украины. В этот день началась атака вируса Petya.A, затронувшая практически все сферы жизнедеятельности страны: связь, энергетику, банки, СМИ, транспорт. Petya ransomware — далеко не первое испытание на прочность инфраструктуры Украины. Попытка нападения была предпринята, минимум, в третий раз. Первые две атаки были не столь масштабными, но очень неприятными: в конце 2015-го поражение вирусом Black Energy объектов “Укрэнерго” привело к отключению электричества в некоторых районах. А ровно через год, в декабре 2016-го — наряду с повторно пострадавшей “Укрэнерго” под ударом оказались некоторые коммерческие банки и Министерство финансов. Но такого, как в этот раз, еще не случалось. Что это было Первоначально “Петя” позиционировался как вирус, который шифрует файлы и впоследствии требует выкуп. Хакеры обещали ключ для разблокировки тем пострадавшим, которые пришлют эквивалент 300 долларов в биткоинах на их электронный кошелек. Однако, перечислившие деньги никакого кода не получили, а расшифровка данных так и осталась невозможной. Некоторые специалисты, анализировавшие стратегию действий хакеров, отмечают, что вирусы шифровальшики так не работают, а получение выкупа отнюдь не являлось целью организаторов атаки. Чем дальше, тем больше крепнет мнение, что вирус Petya.A лишь маскировался под вымогателя-шифровальщика. Основная же задача была иной: уничтожение информации на дисках пострадавших компьютеров. По этим признакам его уже можно характеризовать как вайпер, а не вирус вымогатель. История же с шифрованием-дешифрованием продвигалась только для отвлечения внимания. Есть и другая версия. Она утверждает, что целью нападавших было получение контроля над всеми зараженными компьютерами, который не исчезнет даже после удаления вируса и очистки дисков. На это можно возразить, что был выбран слишком уж громкий, привлекающий к себе внимание способ реализации. Настоящие шпионы постарались бы закрепиться на компьютерах жертв как можно менее заметно, не афишируя это. Так что, вероятно, вариант с внесением хаоса в работу крупнейших организаций и предприятий и нанесение им материальных и имиджевых убытков выглядит все же более реалистичным. Как вирус Petya.A проник и распространился Одним из основных каналов заражения стало бухгалтерское ПО “M.E.Doс”, которое используется для подачи отчетов и ведения электронного документооборота на множестве предприятий и организаций Украины. Расследование, проведенное киберполицией, доказало, что в одно из обновлений программы был внедрен вредоносный код. Как только на компьютеры пользователей скачивалось это обновление, тут же происходило заражение. А уж дальше вредонос “переползал” по корпоративным сетям даже на те “машины”, на которых не был установлен пресловутый M.E.Doc. Это стало возможным потому, что еще весной 2017 года злоумышленники завладели одной из учетных записей сотрудника компании-разработчика («Интеллект-Сервис») и получили доступ к исходному коду программы. Дополнительным фактором риска послужило использование на сервере компании устаревших версий программного обеспечения. Да и сам сервер, оказывается, не обновляли целых четыре года. Другой путь, которым вирус шифровальщик приходил на компьютеры — фишинговые письма с вредоносной ссылкой, запускающей скачивание малвари. Итог один: после заражения и самопроизвольной перезагрузки компьютеры оказывались заблокированы, а файлы на жестких дисках зашифрованы. Вирусом повреждалась загрузочная запись MBR, что приводило к полной невозможности запустить операционную систему. Чем и кому навредил вирус Petya.A По статистике, более 70% компаний, пострадавших от Petya.A, находятся в Украине. Но были отмечены также случаи заражения и в других странах: Германии, Польше, России, Италии. “Докатилось” и до США. Официальные данные утверждают, что вирус только в Украине заразил более 12 тысяч компьютеров. Но такая оценка выглядит слишком оптимистичной. Похоже, в реальности ущерб гораздо больше. Так, например, бывший директор Microsoft Ukraine, а ныне заместитель главы АП считает, что в той или иной мере...

далее

Безопасность детей в интернете

Опубликовано 14:46 в Новости Индустрии | нет комментариев

Безопасность детей в интернете

С какими угрозами могут столкнуться дети в сети интернет? Основные факторы, способные нарушить безопасность детей в интернете, можно условно поделить на три группы: Опасные и сомнительные знакомства Нередки случаи, когда ребенок в интернете становится жертвой сексуальных домогательств и растления, а также угроз, оскорблений или шантажа. Иногда от неопытного в человеческих отношениях ребенка преступникам гораздо легче узнать конфиденциальные сведения о его семье и родителях (адрес, телефоны, режим и место работы, график отпусков и т.д.). Не раз случалось, что мошенники, получив и проанализировав такую информацию, грабили квартиры, пока хозяева были в отпуске или на работе. Имеет место и практика кибербуллинга — психологического преследования. Обычно это запугивания, агрессия, социальное бойкотирование в различных интернет-сообществах, отправка оскорбительных, хулиганских сообщений. К категории “опасных связей” можно отнести также деструктивные группы и секты, которые подталкивают детей (особенно подростков) к употреблению наркотиков, оправдывают насилие, сексуальную распущенность. В последнее время особенно недобрую славу заслужили “группы самоубийц”, подводящие детей к лишению себя жизни или, как минимум, нанесению ущерба здоровью. Организаторы подобных групп хорошо разбираются в том, что привлекает детей и подростков. Поэтому все обычно происходит в виде некоего квеста, увлекательных поэтапных заданий, игры. Нежелательные материалы Информационная безопасность детей в сети интернет сильно зависит от того, какие сайты посещает юный пользователь. Ведь наряду с полезным познавательным и развлекательным контентом, в интернете имеются сцены насилия, порнография, пропаганда азартных игр, терроризма. Подобная информация часто с трудом воспринимается даже взрослыми. А уж душевному благополучию детей она несомненно наносит нешуточный урон. Опасность для компьютера Молодое поколение зачастую гораздо лучше родителей разбирается в обращении с компьютером, принципах работы глобальной сети, даже в программировании. Но свойственная детям и особенно подросткам преувеличенная уверенность в своих силах и знаниях даже с “продвинутыми” пользователями может сыграть злую шутку. Самоуверенность часто заставляет игнорировать правила безопасности. Прежде всего, это касается скачивания музыки, фильмов, программ с пиратских сайтов и торрентов. А ведь именно подобные ресурсы традиционно являются рассадниками троянов и других вирусов. Многие подростки, играя в онлайн-игры, отключают антивирус, якобы для ускорения работы компьютера, что также может привести к попаданию вредоносного ПО в систему. Каким образом можно оградить детей от нежелательного воздействия в интернете? В каждой семье должны существовать свои правила безопасности в интернете для детей. Стоит заранее обговорить режим пользования социальными сетями и чатами, время, проводимое за компьютером, разрешение или запрет на скачивание разных материалов (видео, музыки, игр). Следует понимать, что это не будет нечто незыблемое: как по мере взросления ребенка на смену мультикам приходит общение в соцсетях и форумах по интересам, так будут постепенно меняться и эти правила. Безопасность детей в интернете усилит создание для ребенка на общем компьютере отдельной учетной записи, обладающей некоторыми ограничениями. Например, запретом на загрузку и установку программ и приложений.К сожалению, возможности заражения не исчерпываются только установкой ПО. Инфицирование может происходить при просмотре вложений в электронных письмах, сообщениях чатов и мессенджеров, переходе по ссылкам, даже просто при открытии письма. Эти пути перекрыть труднее: запретить ребенку пользоваться почтой и программами для общения практически невозможно. Особенно, учитывая то, что у большинства детей и подростков сегодня есть смартфоны. Поэтому стоит проводить периодическую проверку гаджетов антивирусами, не забывать делать резервные копии важных данных, чаще менять пароли к наиболее привлекательным для сетевых мошенников сайтам и сервисам — электронной почте, аккаунтам соцсетей. Желательно подключить функцию родительского контроля. Многие антивирусные программы и браузеры включают в себя компоненты, облегчающие эту задачу. С их помощью можно составить список сайтов, запрещенных ребенку для посещения, подключить в настройках...

далее

Fappening 2.0 — будет ли продолжение?

Опубликовано 18:05 в Новости Индустрии | нет комментариев

Fappening 2.0 — будет ли продолжение?

Интерес широкой публики (не всегда здоровый) к личной жизни звезд уже не впервые вдохновляет хакеров на взлом топ-аккаунтов. В 2014 году в сеть попали интимные фото некоторых известных актрис, среди которых были Ким Кардашьян, Кейт Аптон, Рианна и другие. Этот скандал запомнился под именем The fappening. Разбирательство завершилось ровно год назад, в марте 2016-го. Согласно официальному заявлению, Министерство юстиции США признало виновным 36-летнего жителя Пенсильвании. И вот, точно в годовщину вынесенного решения, 15 марта 2017, в интернете появилась новая порция личных снимков звезд. Пока жертвами являются Эмма Уотсон и Аманда Сейфрид. Имена пострадавших актрис были заранее названы в посте на Reddit, где сообщалось, что в скором времени они попадут в заголовки новостей. В дальнейшем злоумышленники планируют разместить в общем доступе фотографии и других известных персон. Если упомянутые в «предсказании» имена достоверны, то Дженнифер Лоуренс, также анонсированная в качестве будущей жертвы, пострадает уже во второй раз. Во время первой волны фаппенинга она тоже была одной из главных героинь скандала. Эмма Уотсон, фото которой оказались в первой партии нового fappening icloud, не растерялась и довольно жестко отреагировала на случившийся с ее снимками инцидент: приступила к составлению судебного иска против тех, кто разместил личные фото актрисы. Знаменитую “Гермиону” возмутил тот факт, что фотографии были выложены в свободный доступ без ее согласия. Решимость и спокойствие Эммы вполне объяснимы: на украденных снимках нет эротики и они вряд ли нанесут ущерб репутации девушки. Большинство из них сделаны во время примерки одежды и купальников два года назад. Правда, наряду с “примерочными” фото, есть и кадры, на которых якобы изображена обнаженная Эмма Уотсон, снятая в ванной. Однако утверждать, что на скандальных фотографиях запечатлена именно голая Эмма Уотсон невозможно, так как лицо женщины в кадре не видно. Поэтому представители актрисы никак не комментируют эти снимки. Другая актриса — Аманда Сейфрид — пострадала сильнее: похищенные файлы содержат как изображения обнаженной актрисы, так и ее интимные сцены с женихом. Пока никаких юридических мер по защите своей приватности Сейфрид не предпринимала. Как технически осуществлялся fappening 2017 пока неясно. В прошлый раз взломщик рассылал потенциальным жертвам и их знакомым фишинговые послания от имени представителей Google или Apple с просьбой уточнить логин и пароль. “Урожай” хакера составил тогда полсотни учетных записей iCloud и 72 аккаунта Google, принадлежащих топ-персонам. Весьма вероятно, что и нынешняя утечка стала возможной благодаря социальной инженерии. Лучшая предохранительная мера против того, чтобы однажды увидеть свои интимные фото в сети — не размещать их там, а хранить на локальных носителях информации. Защита данных в облаке не может быть стопроцентно надежной — взломы облачных сервисов случались неоднократно. Однако, если это все же сделано, то стоит хотя бы соблюдать некоторые несложные правила безопасности — давно известные, но мало кем выполняемые. Не стоит думать, что проблема касается только звезд — она может затронуть каждого, кто хранит данные в интернете. Меры предосторожности от взлома аккаунтов Не нажимать на ссылки в письмах, пришедших от адресатов, чью личность невозможно подтвердить. То же касается и вложений в подобной корреспонденции. Иногда странно выглядящие e-mail могут поступать и от знакомых. В таком случае стоит предварительно обратиться к отправителю и попросить подтверждения, что письмо послано именно им. Никогда и никому не предоставлять свои личные и финансовые данные (пароли к аккаунтам, номера телефонов, PIN-коды или информацию о кредитных картах и счетах) по почте. Легальные организации типа Google, Microsoft или банка, в котором хранятся ваши средства, никогда не потребуют указать конфиденциальную информацию в...

далее

Обеспечивает ли реальную защиту сканер отпечатков пальцев на смартфоне

Опубликовано 17:06 в Исследования, Новости Индустрии | нет комментариев

Обеспечивает ли реальную защиту сканер отпечатков пальцев на смартфоне

В не таком уж далеком прошлом телефоны со сканером отпечатка пальца были экзотикой, доступной немногим. Первыми смартфонами, реально работающими с этой технологией, стали iPhone 5S. Чуть позже (с выходом 6-й модели ОС) появился сканер отпечатка пальца на Андроид — но только в некоторых флагманских моделях. Сегодня эта функция доступна на большинстве новых смартфонов и планшетов среднего класса, а значит, стала массовой. Производители гаджетов позиционируют ее как полноценную замену старым методам блокировки смартфона, которая избавит пользователей от проблем с запоминанием графических ключей и “километровых” паролей. Бизнесменов можно понять: новые модели со сканером отпечатков нужно продавать — чего не пообещаешь ради этого. Действительно ли новая функция обеспечивает защиту смартфона, способна ли она предупредить доступ к нему посторонних? Нельзя сказать, что все так безоблачно… Некоторые проблемы В смартфонах Android “эталонные” образцы отпечатков часто находятся прямо на самом устройстве в виде незашифрованного графического файла. Иногда — на сервере в интернете, который теоретически подвержен взлому, и тоже с отсутствием шифрования. С продукцией Apple, правда, все гораздо лучше: с самого начала использования технологии отпечатки хранятся в зашифрованном виде на особо выделенном, защищенном от доступа извне микроконтроллере и никоим образом не попадают ни в iCloud, ни на сервера компании. Расшифрованные отпечатки сохраняются в оперативной памяти устройства, откуда тоже время от времени удаляются, побуждая пользователя разблокировать смартфон введением цифрового кода. Отпечаток пальца можно подделать, изготовив слепок. Для получения “исходного материала” достаточно четкой фотографии ладони жертвы. А в некоторых случаях даже это не нужно: отпечатки можно найти на поверхности самого смартфона и использовать для изготовления муляжа. Сканер может просто давать сбои в работе (например, из-за повреждений или влаги на пальцах), что заблокирует доступ владельца к собственному телефону. В устройствах Apple другая “песня”: сломанный сканер невозможно заменить вне фирменных сервисных центров. То есть, конечно, можно… Только работать он не будет — и такое случалось неоднократно. По требованию правоохранительных органов смартфон, заблокированный отпечатком, может быть “распаролен”. В конце концов, палец приложить могут и насильно. И не стоит думать, что бояться этого должны только преступники: в определенный момент спецслужбы могут заинтересоваться любым гражданином. В то же время, в юридической практике многих стран от разглашения обычного текстового пароля подследственный может отказаться (это считается свидетельством против себя, от чего закон защищает). Неужели все так плохо и сканер отпечатка пальца на телефоне — только бесполезное “украшательство” во имя роста продаж? Считать так не совсем верно: смартфоны со сканером отпечатков пальцев умеют делать много полезных вещей, способных облегчить и упростить жизнь пользователя. Ниже — несколько примеров такого “нецелевого” применения. Что умеет сканер отпечатков пальцев на смартфоне, кроме разблокировки Ответить на входящий вызов, отключить будильник. Сделать снимок на камеру без нажатия кнопки спуска на экране. Выполнять функцию родительского контроля: не допустить попадания телефона в шаловливые детские руки сложно, а вот защитить важные приложения и настройки при помощи сканера отпечатков — вполне возможно. Оплатить покупки и пройти аутентификацию на разных сайтах. Кстати, для финансовых операций большинство специалистов по ИБ применять сканер отпечатков пальцев на смартфоне категорически не рекомендуют. Ведь телефон могут в любой момент украсть и, скопировав с него отпечатки хозяина, приобрести от его имени что-то дорогостоящее или взять крупный кредит. Мини-тачпад: разные виды жестов позволяют вернуться на домашний экран, получить доступ к уведомлениям, вызвать диспетчер приложений, не касаясь экрана смартфона. Следует признать: сканирование отпечатка пальца (как и другие виды биометрической аутентификации) в своем нынешнем виде не может на 100% защитить мобильное устройство от посторонних. Поэтому пользователям,...

далее

Что ожидает кибербезопасность в 2017 году

Опубликовано 18:38 в Исследования | нет комментариев

Что ожидает кибербезопасность в 2017 году

Ничто не возникает из пустоты. Истоки будущих событий всегда следует искать в прошлом и настоящем. Тенденции развития в такой области как информационная кибербезопасность тоже не являются исключением. Зная, что и как “ломали” в недалеком прошлом, можно с высокой степенью вероятности представить, что преподнесут хакеры и над чем придется работать специалистам по IT-безопасности в наступившем году. Кибербезопасность в 2017: чего ждать Усиление угроз со стороны интернета вещей Умные вещи обещают в самом ближайшем будущем стать Франкенштейном, вырвавшимся из-под контроля своих создателей. Помимо опасностей, которым подвергается из-за доступа к интернету холодильников и систем видеонаблюдения защита данных пользователя, зараженные вирусами смарт-устройства могут служить также для DDoS-атак на сайты крупнейших интернет-компаний. Громкое начало подобному их использованию было положено в конце 2016 года. Тогда один из крупнейших DNS-провайдеров Dyn, на базе которого работают Twitter, PayPal, Reddit, GitHub, Amazon и многие другие топ-сайты, был “обрушен” не компьютерами, а сформированной хакерами бот-сетью из более чем 100 тыс. смарт-устройств. Большой проблемой для защиты умных вещей от киберугроз является отсутствие регулярных обновлений их прошивок. Это не дает возможности залатывать “дыры”, через которые проникают хакеры и берут гаджеты под свой контроль. Видимо, теперь производители будут вынуждены задуматься над этой проблемой. Как и о том, чтобы была обеспечена надежная аутентификация клиента, входящего в интерфейс управления умных устройств. Если доступ к администрированию будет защищен 2FA, преступникам будет сложнее перехватить управление смарт-устройствами. Внимание хакеров к мобильному сектору Тут и гадать особенно не надо: мобильные устройства становятся для многих чуть ли не единственными, с которых осуществляется выход в интернет. Кроме того, солидная часть денежного оборота проходит через банковские приложения на смартфонах — что весьма заманчиво для преступников. Да и в служебных целях все чаще используются смартфоны и планшеты. (Об этом у нас была отдельная статья.) Разные эксперты сходятся во мнении, что основное внимание взломщиков будет направлено на операционную систему Android ввиду ее широчайшего распространения и огромного количества приложений, создаваемых под нее. Среди них несложно затеряться зловредам: даже в официальном магазине приложений Google были неоднократно отмечены вредоносы, маскировавшиеся под полезные программы. Большинство из них относились к вымогателям-шифровальщикам и вирусам-шпионам. Минувший год был отмечен увеличением обнаруженных уязвимостей и в считавшейся ранее неприступной iOS — и, безусловно, продолжение следует. Киберпропаганда и кибертерроризм Далеко не все киберугрозы лежат в финансовой сфере. Учитывая то, что все большее количество жителей Земли получают основную информацию не из традиционных СМИ (газеты, телевидение, радио), а из интернета, идеологическое противостояние в сети обещает усиливаться. Особенно, учитывая общую напряженную обстановку в мире. Помимо прямой пропаганды, хакерами широко практикуются атаки на различные государственные учреждения, крупнейшие политические партии и отдельных мировых лидеров. К сожалению, кибербезопасность-2017 без сомнения столкнется с новыми инцидентами этого типа. Рост активности вирусов-вымогателей и шифровальщиков Поскольку получение как можно большей денежной “отдачи” в кратчайший срок — основное стремление киберпреступников, эпидемия вирусов вымогателей-шифровальщиков безусловно продолжится. Причем, это будет скорее всего не появление новых зловредов, а использование уже имеющихся, но в новом проявлении — например, для заражения банкоматов и интернета вещей. Ведь это один из самых простых и эффективных способов получить деньги от пострадавших. Ситуация, когда частные лица или организации лишаются доступа к своим рабочим файлам, является стрессовой и подталкивает к принятию быстрых и не всегда продуманных решений. Зачастую жертвы предпочитают заплатить вымогателям, хотя не всегда это гарантирует возврат контроля над компьютерами. Основные мишени — компании, а не частные лица Информация, имеющаяся в корпоративных сетях, сулит преступникам гораздо больше прибыли, чем личные данные отдельных пользователей. Поэтому...

далее

Хитрый фишинг в Gmail. Будьте осторожны!

Опубликовано 20:16 в Новости Индустрии | нет комментариев

Хитрый фишинг в Gmail. Будьте осторожны!

Об опасности, которой подвергается защита данных пользователя из-за фишинга, пишется и говорится повсеместно. И постепенно эти усилия приносят свои плоды: рядовой посетитель интернета стал гораздо осмотрительнее. У писем от “бывшего министра финансов Зимбабве” и им подобных нет практически никаких шансов быть открытыми и прочитанными. Не говоря уж о переходе по содержащимся в них ссылкам или скачивании прикрепленных файлов. Для того, чтобы обмануть сегодняшнего пользователя, требуются более изощренные подходы. И хакеры, к сожалению, их находят. Одна из последних наработок мошенников — фишинг в Gmail. Первые случаи подобных атак были отмечены несколько месяцев назад, а недавно захват аккаунтов этим способом приобрел пугающую скорость. Общая канва действий злоумышленников осталась прежней: получателя вредоносного письма подталкивают к переходу на фишинговую страницу, где требуется указать данные для доступа к своему аккаунту (в данном случае Google). Когда это происходит, хакеры получают над такой учетной записью полный контроль и могут использовать ее в своих целях — в том числе, для рассылки фишинговых посланий контактам пользователя. Вроде бы, все как всегда. Но есть некоторые свежие аспекты. Чем отличается фишинг в Gmail Основная опасность этого метода в том, что никто не требует от жертвы куда-то переходить или что-либо скачивать: злоумышленники знают, что на подобные уловки уже редко кто-то реагирует — дураков нет. Поэтому предлагается просто просмотреть вложенный в письмо PDF-файл прямо в веб-интерфейсе почты. На поверку же, после того, как пользователь кликнет по иконке такого файла, срабатывает специальный скрипт, который открывает в новой вкладке фишинговую страницу. В данном случае интерфейс фишингового сайта полностью имитирует знакомую всем страницу авторизации Гугл. Даже URL содержит упоминание google.com (обычно адресная строка выглядит как “data:text/html,https://accounts/google.com”). Расчет мошенников строится на доверии к имени Google — всемирно известной, надежной компании. Еще один дополнительный “бонус”, от которого защита данных может пострадать в разы сильнее: обычно к аккаунту Google привязано множество учетных записей на других интернет-ресурсах. Следовательно, получив к нему доступ, преступники способны скомпрометировать большую часть сетевой личности своих жертв. Несмотря на все инновации хакеров, советы для пользователей по защите своих аккаунтов остаются прежними: Внимательно проверять адреса отправителей писем, получение которых не ожидалось. Подключить двухфакторную аутентификацию для всех важных учетных записей. В большинстве сервисов такая возможность обязательно...

далее

Социальная инженерия: как это работает

Опубликовано 17:35 в Исследования | нет комментариев

Социальная инженерия: как это работает

Что общего у продвинутых сетевых взломщиков и обыкновенных мошенников, которые подстерегают доверчивых жертв на улицах? И те и другие широко используют социальную инженерию. Хотя многие из них даже не знают такого термина. Социальная инженерия — это способ получить необходимую информацию, используя психологию людей, в частности, слабость человеческого фактора. Дело в том, что реакции homo sapiens во многом предсказуемы. Зная об этом, можно программировать поведение как отдельного человека, так и группы. Примеры социальной инженерии можно встретить и в интернете, и в обычной жизни. Ее используют в ходе маркетинговых и предвыборных кампаний, для чего предварительно собираются терабайты информации о предпочтениях и привычках людей. Ведь зная типичные схемы поведения и пристрастия можно таргетированно размещать рекламу, побуждающую человека к совершению покупки, заказа или голосованию за того или иного кандидата. Подобная практика может не всем нравиться, но в случае легального сбора информации у гражданина хотя бы есть возможность не делиться своими данными. Например, пользователь интернета может запретить сайтам отслеживать историю его поисков и геолокацию. Криминальное же использование техники социальной инженерии прежде всего нацелено на получение необходимой преступникам конфиденциальной информации абсолютно не учитывая желания жертв. Стандартный алгоритм действий социальных хакеров состоит из нескольких основных этапов: Выбор целевого объекта. Сбор данных о нем, чтобы обнаружить наиболее уязвимые точки для воздействия. Реализация на основе собранных сведений сценария, который должен в результате принудить жертву к совершению определенных действий, нужных мошеннику. (В интернете целью обычно является облегчение проникновения злоумышленниками в защищенную компьютерную систему, минуя проверку и системы безопасности.) Говоря о принуждении следует учитывать, что явного насилия не наблюдается, оно незаметно для объекта манипуляции: человек думает, что действует под воздействием самостоятельно принятого решения. Можно смоделировать и такую ситуацию, когда жертва сама обратится к злоумышленникам за “помощью”. К примеру, на видном месте в офисе помещается объявление с контактными данными служб технической поддержки, а потом удаленно создается какая-нибудь неполадка на компьютере. В результате пользователь сам свяжется с мошенниками и в процессе “решения проблемы” разгласит необходимые им данные. Основные техники социальной инженерии Фишинг Один из путей получения конфиденциальных данных от самого пользователя. Для этого будущей жертве посылают e-mail якобы от банка или другой авторитетной организации, в котором просят ввести в специальную форму какие-то сведения: логины, пароли, номера карт или пин-коды. Помимо компрометации секретных данных жертва фишинга рискует также заполучить на свое устройство вредоносное ПО, которое установится при переходе на поддельный сайт или заполнении пресловутой «формы». (О вреде фишинга и способах защиты от него мы уже писали.) Троянский вирус Является разновидностью предыдущего метода, тоже распространяется при помощи электронных писем. Только вместо поддельной формы для заполнения фигурирует вложение, содержащее вредонос, способный в дальнейшем собирать или модифицировать информацию на компьютере пользователя. Претекстинг Обычно для него используются не электронные письма, а голосовые средства связи — телефон, разнообразные мессенджеры. Для проведения нужны некоторые предварительные знания об “объекте”, чтобы вызвать у него доверие (имя, должность, над какими проектами работает данный сотрудник, имена коллег и начальников). Претекстинг задействует заранее разработанные сценарии разговоров, которые побуждают выдать какую-то информацию или совершить определенное действие. Например, звонок в техническую поддержку компании с просьбой напомнить пароль от “своей” учетной записи. К сожалению, недостатка в информации о будущих объектах у социальных хакеров нет. Социальные сети — ценнейший для мошенников кладезь сведений о миллионах людей. И предоставляется она совершенно добровольно, часто даже с гордостью: фотографии нового дома и айфона, место работы и подробные отчеты о путешествиях, имена друзей, коллег, детей, любимых. Все то, о чем в обыденной жизни...

далее

Malvertising или вредоносная реклама

Опубликовано 19:41 в Новости Индустрии | один комментарий

Malvertising или вредоносная реклама

В сети набирает силу очередная угроза безопасности пользователей — вредоносная реклама. Явление это не новое, но именно в последнее время оно обрело угрожающие масштабы: в текущем году количество злонамеренной рекламы по сравнению с прошлым годом возросло почти вдвое. Из проанализированных исследователями 80 млн. сайтов на 2015 год оказались заражены около 19 тыс. страниц, а в текущем 2016 — уже почти 30 тыс. При этом число ресурсов, которые проверялись, осталось прежним. Думается, пришла пора разобраться, что такое malvertising и чем он так опасен. История проблемы malvertising Первые случаи обнаружения малвертайзинга приходятся на конец 2007- начало 2008 года. Злоумышленники тогда воспользовались уязвимостями Flash (и до сих пор эта технология нежно любима хакерами из-за большого количества “дыр” в защите). В 2009 онлайн-версия “Нью-Йорк Таймс” после размещения на своих страницах вредоноса под видом рекламы была вынуждена приостановить публикацию сторонних рекламных объявлений и даже печатала советы для читателей, как избежать угрозы. В 2010-м вредоносная реклама в браузере приобрела такой размах, что была сформирована межотраслевая группа по борьбе с ней. С 2015 года, помимо браузеров настольных компьютеров и ноутбуков, малвертайзинг начал действовать и в мобильных версиях интернет-обозревателей. Чаще всего атаке подвергаются сайты с огромным ежедневным трафиком, что дает возможность заразить как можно большее количество устройств. Например, в разное время жертвами малвертайзинга становились крупные новостные порталы Huffington Post, The Daily Mail, NYTimes, LATimes и другие. Традиционно “любимы” злоумышленниками файлообменные сети, торрент-трекеры. Отмечались проблемы на крупных форумах, в справочных службах. Не обошли malvertising-атаки и таких гигантов как Yahoo и Forbes. Как работает вредоносная реклама Малвертайзингом называется ситуация, когда мошенники маскируют вредоносные программы рекламой. Обычный с виду баннер или рекламная ссылка вызывают срабатывание эксплойта, который загружает на компьютер пользователя разные типы зловредов. Специальные скрипты способны отфильтровать пользователей, использующих уязвимое ПО, и именно их перенаправлять на страницы, распространяющие вредоносы. Далеко не всегда даже требуется щелчок по зараженной рекламе, чтобы принести вред. Встроенные в страницу скрипты, срабатывают автоматически при загрузке. Мошенники обратились к подобному способу распространения вирусов потому, что традиционные пути через фишинговые электронные послания, торрент-трекеры и порно-сайты, во-первых, стали вызывать опасения у многих пользователей, а во-вторых, таким путем сложно “поймать” в свои сети сотрудников серьезных компаний. Ведь они явно не качают в рабочее время файлы с торрентов и не смотрят порно со служебного компьютера. Как же “охватить” эту аудиторию, которая безусловно представляет высокий интерес для хакеров? Вот и был найден выход с рекламными объявлениями. Уже существуют инструменты для атаки на сотрудников определенных фирм, интересующих преступников. Эта возможность появилась благодаря узконаправленной рекламной выдаче, которую предлагают клиентам поисковики. (В поиске можно указывать интересующий пользователя регион, сферу интересов, раздел объявлений.) Когда служащий определенной компании заходит на сайт, ему показывают “нужное” объявление со встроенным вредоносным наполнением (обычно шпионским), которое автоматически загружается на компьютер пользователя. Впоследствии вирус предоставляет мошенникам доступ не только к конкретному устройству, но и к тем компьютерам компании, с которыми оно связано. В случае с частными пользователями чаще всего происходит загрузка вирусов-вымогателей или банковских троянов. Возможно ли справиться с вредоносной рекламой? Конечно же, поисковые системы не обязаны заниматься отслеживанием вирусов. Но поскольку большинство своих доходов поисковики получают именно от рекламных объявлений, им невыгодно компрометировать себя показом зараженного контента и тем самым отпугивать порядочных рекламодателей. Как утверждают представители Google, в штате компании более 1000 сотрудников занимаются очисткой своей выдачи от зараженных рекламных объявлений. Но, несмотря на все усилия, еще слишком много вредоносных страниц попадает в результаты поиска. Чтобы проникнуть на легальные и...

далее

Что такое онлайн-скимминг

Опубликовано 19:32 в Новости Индустрии | нет комментариев

Что такое онлайн-скимминг

Скимминг карт, осуществляемый через накладки на банкоматах, увы, знаком многим. Теперь этот вид мошенничества с кредитками появился и в сети. Конечно же, соответствующим образом усовершенствованный и адаптированный к новой “среде обитания”. Но суть его осталась прежней: кража информации с платежной карты для использования ее в преступных целях. В сетевом варианте накладку на картоприемник заменил вредоносный JavaScript-код. Для его внедрения на серверы интернет-магазинов (чаще всего именно они становятся жервами мошенник), хакеры используют уязвимости, которые существуют в программном обеспечении сайта. После установки шпионский скрипт считывает данные платежных карт, вводимые клиентами при совершении покупки. Перехваченная информация обо всех проведенных через магазин платежах отправляется на подконтрольный злоумышленникам сервер. А дальше мошенники могут либо продать номера карт (на черном рынке средняя цена одного “лота” составляет от 10$), либо воспользоваться чужими кредитками самостоятельно. При этом защита данных пользователя с помощью защищенного HTTPS-соединения не сработает: поскольку вредонос установлен на сервере магазина, утечка происходит еще до процесса шифрования. Часто взлом остается незаметным не только для покупателей, данные которых похищаются, но и для самих владельцев торговых площадок. Когда онлайн-скимминг впервые привлек к себе серьезное внимание в конце 2015 года, исследователи обнаружили более 3000 интернет-магазинов, “сливающих” информацию о картах клиентов на сторону. На большинстве выявленных сайтов скимминговый код работал в течение нескольких месяцев, а кое-где и более полугода. Не хочется даже представлять, сколько номеров кредитных карт было скомпрометировано за этот срок. С тех пор прошел год. Каковы итоги? Теперь количество торговых площадок с онлайн-скиммерами выросло в разы. Одним из факторов, повлиявших на увеличение количества зараженных магазинов стало то, что хакеры научились искусно маскировать вредоносный код, делая затруднительным его обнаружение. Если год назад в основном использовался всего один вид онлайн-скиммера с небольшими модификациями в коде, то на данный момент выявлено 9 видов JS-скрипта, относящихся к 3 разным семействам. Однако основная причина распространения онлайн-скимминга в том, что хозяева интернет-магазинов не очень-то озабочены его пресечением. Сразу после обнаружения проблемы владельцы ресурсов были проинформированы исследователями об уязвимостях, которые имеет система защиты данных на их сайтах. К сожалению, подавляющее большинство не отнеслось к этому с должным вниманием. Кто-то просто не ответил на предупреждение специалистов, кто-то усомнился в наличии шпионского скрипта на своих площадках, утверждая, что защита данных у них в полном порядке. Между тем, существуют средства, позволяющие не только избавиться от вредоносного “дополнения”, но и в дальнейшем не допускать его повторной установки. Это специальное программное обеспечение для сканирования сайтов на наличие уязвимостей и изменений в коде, которое способно осуществлять ежедневный мониторинг и оповещать о появляющихся проблемах. Поскольку владельцы магазинов явно еще не осознали серьезности проблемы, потенциальным покупателям стоит самостоятельно позаботиться о защите своих данных и своих средств. Для этого: до совершения покупки стоит проверить домен конкретного магазина на наличие в списке скомпрометированных (например, такой перечень есть на сайте MageReports.com); лучше пользоваться крупными, проверенными интернет-магазинами, где есть хоть какая-то надежда, что скимминг и фишинг (еще одна тяжелая болезнь современного интернета) отслеживаются и пресекаются специалистами отделов информационной безопасности; иметь для оплаты покупок в сети отдельную карту, средства на которую зачисляются только в количестве, необходимом для приобретения товара; подключить подтверждение каждой банковской операции (лучше всего при помощи одноразового пароля двухфакторной...

далее

Как 2FA с помощью голосовых звонков может быть использована для наживы

Опубликовано 14:56 в Новости Индустрии | нет комментариев

Как 2FA с помощью голосовых звонков может быть использована для наживы

Вы думали, что все хакеры плохие? Это не так: в IT-среде уже давно существует деление на “черных” и “белых” взломщиков кода. С первыми все понятно: они при помощи своих умений лишают пользователей и компании денег, а также охотятся на другую ценную информацию с целью кражи личности. Но есть и те, кто занимается взломом не ради обогащения, а по гуманистическим и научным побуждениям. Таких “хороших парней” называют white hat (”белые” хакеры). Основное направление их работы — поиск уязвимостей ПО, сайтов и сервисов, о которых затем оповещается администрация соответствующих ресурсов. С подачи “белых” хакеров устраняется много багов, а защита данных в сетевом пространстве становится более надежной. Порой специалистам удается отыскать “дыру” даже в тех функциях, которые изначально предназначены как раз для защиты от взлома. Так произошло и с двухфакторной аутентификацией (two-factor authentication). Бельгийский white hat хакер А. Свиннен обнаружил оригинальный способ “заработка” при помощи голосовых звонков от сервиса или банка, применяемых в 2FA. Как такое может быть возможно? Одной из главных задач ИБ является установление легитимности человека, запрашивающего доступ к учетной записи на сайте, в онлайн-банке или платежной системе. Для ее решения разработаны многочисленные (часто довольно экзотические) способы аутентификации пользователей. Наиболее надежным среди них на сегодняшний день признана двухфакторная аутентификация с помощью одноразовых паролей. Чаще всего в качестве средства доставки одноразовых паролей применяется аутентификация СМС, но некоторые компании пользуются ее модифицированным вариантом — голосовыми звонками на номер, привязанный к аккаунту. Вот эту опцию и использовал А. Свиннен. Он “прикрепил” к созданным для эксперимента учетным записям в Instagram, Microsoft Office 365 и Google не обычные телефонные номера, а такие, звонки и отправка СМС на которые являются платными. К сожалению, то, что это не “простые”, а платные номера, системы этих сервисов определить не смогли. В результате, после каждого такого звонка, компаниям выставлялся счет. Исследователь нашел способ заставить роботов Google, Microsoft и Instagram совершать звонки на платные номера с максимально возможной частотой. Свиннен подсчитал, что за год он смог бы получить таким образом от 2 000 до 670 000 долларов, в зависимости от ресурса (меньше всего — Instagram, больше всего — Microsoft). О найденных проблемах white hat хакер сообщил разработчикам еще в конце 2015 года. И, надо признать, все три компании приняли меры и устранили выявленные баги, которые имела двухфакторная авторизация их сервисов. Стоит отметить, что подобных проблем можно было бы избежать, если бы двойная аутентификация чуть было не пострадавших компаний использовала вместо СМС и телефонных звонков более надежные и современные средства. Одним из таких решений может быть аппаратный или программный ОТР токен (token), который автономно генерирует одноразовые пароли. Это устройство не использует открытые телефонные сети или интернет для передачи временных паролей, что исключает возможность не только телефонного мошенничества, но и перехвата. Компаниям, которые используют в работе с клиентами двухфакторную аутентификацию, стоит помнить, что это прекрасное средство само по себе не является панацеей от любых угроз. Чтобы 2FA была по-настоящему эффективной, ее применение должно быть хорошо продумано и учитывать все возможные риски, которые часто скрываются в самых неожиданных местах. Не хотите кусать локти когда мошенники найдут очередную лазейку в вашей системе аутентификации? Тогда обращайтесь к...

далее
Share This