alexmakus | Technologies

Telegram-канал alexmakus - Информация опасносте

20313

Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec Нет, «опасносте» не опечатка @alexmaknet Размещение рекламы остановлено в связи с войной России против Украины

Subscribe to a channel

Информация опасносте

И снова здравствуйте! Например, если вы пользуетесь сервисом pastebin.com — сайт, в который многие сохраняют куски текста "на потом", и у вас там встречаются важные данные, то у меня для вас плохие новости. похоже, что содержимое на сайте активно сканируется различными ботами, и куда там попадает информация после этого — неизвестно. так что осторожней там! https://blog.rootshell.be/2017/02/12/think-twice-posting-data-pastebin/

Читать полностью…

Информация опасносте

а еще появился новый зловред под Мак (на самом деле вариация старого, но обновленная), который распространяется в виде документа Word с макросом. Если согласиться с Вордом и отрубить этот макрос, то ничего не произойдет, а вот если согласиться… то эта хрень закачивает другой payload, пытается внедриться в startup items и затем делать всякие разные плохие штуки, включая активацию веб-камеры, копирование кейчейна и изучения истории браузера пользователя. детальный разбор этой малвари — по ссылке https://objective-see.com/blog/blog_0x17.html

Читать полностью…

Информация опасносте

ну и про “большого брата”. американский Department of Homeland Security (оно же — министерство нацинальной безопасности), планирует пойти гораздо дальше, чем просто изучать содержимое социальных сетей тех, кто желает посетить США. Руководитель этой организации заявил, что они хотят у желающих въехать в страну получать ПАРОЛИ к аккаунтам в социальных сетях, чтобы лучше понимать, что там люди думают и говорят. И, мол, если ты не хочешь делиться паролем, то тебе есть что скрывать, и поэтому нефиг приезжать в нашу прекрасную и свободную страну, мазафака! Причем, я так понимаю, если это будет введено (пока что конкретных планов нет), это может касаться въезжающих не только из “подозрительных” стран. http://www.nbcnews.com/news/us-news/us-visitors-may-have-hand-over-social-media-passwords-kelly-n718216

Читать полностью…

Информация опасносте

Тут чуваки из сервиса verify.ly (сбор аналитики) поисследовали популярные приложения для iOS и обнаружили, что многие из них передают данные между телефоном и сервером в таком виде, что часть данных вполне может быть перехвачена злоумышленниками. из 76 популярных приложений с кумулятивным количеством загрузок в 18 млн штук 33 приложения передают относительно некритическую информацию типа аналитики, но иногда и что-то вроде имейлов. 24 передают потенциально перехватываемый логин-пароль к сервису и токен, 19 приложений передают потенциально перехватываемый логин-пароль к финансовым или медицинским сервисам. в самой статье для тех приложений, где информация потенциально критическая, списка с названиями нет, потому что исследователи сообщили информацию соответствующим разработчикам и надеются, что приложения исправят эти уязвимости. chronic_9612/76-popular-apps-confirmed-vulnerable-to-silent-interception-of-tls-protected-data-2c9a2409dd1#.bqd8ykxdf" rel="nofollow">https://medium.com/@chronic_9612/76-popular-apps-confirmed-vulnerable-to-silent-interception-of-tls-protected-data-2c9a2409dd1#.bqd8ykxdf

Читать полностью…

Информация опасносте

у Wired офигенская статья о том, как русские хакеры (это всегда русские хакеры, да?) обыгрывают слот-машины в казино. если вкратце, то суть такая (я упрощаю, детали в статье): у слот-машины есть некий алгоритм, который, как может показаться, абсолютно случайный, но это не так — это псевдослучайный алгоритм, по которому выпадают комбинации в машине. Понятно, что сам алгоритм без доступа к внутренностям машины, не раскрыть. НО! хакеры снимали телефоном на видео несколько прокруток в машине, отправляли видео на сервер, где специальное ПО анализировало выпадающие элементы и основываясь на знании о псевдослучайном алгоритме выпадения чисел в конкретных моделях слот-машин определенного производителя, пытались спрогнозировать временные маркеры “когда надо нажимать на кнопку” в слот-машине. Затем смартфон вибрировал за 0.25 сек до того, как надо было кнопку таки нажать. Понятно, что это не срабатывало в 100% случаев, но, как оказалось, в целом такая схема существенно повышала шансы на выигрыш. С тех пор часть участников этой команды переловили в Штатах, но другие участники колесят по миру и обыгрывают слот-машины в других казино. Защититься от этого не так просто: технически как бы ничего не взломано, да и менять машины — очень дорого. Я так понимаю, что менять алгоритм генерации чисел, затем согласовывать его с регулирующими органами и внедрять в уже существующие машины тоже непросто и недешево. поэтому, похоже, казино решили смириться с этими потерями. https://www.wired.com/2017/02/russians-engineer-brilliant-slot-machine-cheat-casinos-no-fix/

Читать полностью…

Информация опасносте

Достаточно полный список вредоносного ПО для iOS, включая версии под систему с джейлбрейком. тут вам и вирусы, и шпионские приложения, и проч). название, краткое описание и ссылки на дополнительную информацию. так-то, конечно, такого ПО под iOS гораздо меньше, чем для Android (там подобная страница могла бы быть бесконечной), но все равно надо понимать, что вредоносное ПО для iOS существует https://www.theiphonewiki.com/wiki/Malware_for_iOS

Читать полностью…

Информация опасносте

Какие-то ребята сами, или по чьему-то заказу, запилили «православный мессенджер» «Правжизнь».
Это просто клиент, который работает с Telegram, но с докрученными кнопками, по которым сразу открываются определённые контакты, чаты и каналы.
Многие из интереса стали устанавливать его и логиниться в свой аккаунт Telegram, вводя пароль двухфакторной аутентификации.
Это же просто гениальный способ поиметь всю переписку и пароль от двухфакторки таких вот интересующихся, ведь одному богу (какая ирония) известно, что напихали в это приложение его разработчики.

http://www.vedomosti.ru/technology/news/2017/02/03/676159-v-rossii

Читать полностью…

Информация опасносте

а если вы пользуетесь WordPress, и до сих пор не обновились на 4.7.2, то у меня для вас традиционно плохие новости — там в предыдущих версиях обнаружилась аццкая дырища, позволяющая злоумышленникам изменить содержимое любого поста на Вордпрессе. дыру запатчили в апдейте 4.7.2 (вышла примерно неделю назад), информация о самой уязвимости появилась только сейчас. Вот информация об уязвимости https://blog.sucuri.net/2017/02/content-injection-vulnerability-wordpress-rest-api.html, вот пост чуваков из вордпресса https://make.wordpress.org/core/2017/02/01/disclosure-of-additional-security-fix-in-wordpress-4-7-2/

Читать полностью…

Информация опасносте

А помните, я тут писал недавно, что израильскую компанию Cellebrite, которая занимается взломом смартфонов, тоже взломали? так вот, Motherboard пишет, что данные из этого взлома уже всплыли в онлайне, включая данные из взломанных устройств и инструменты для взлома Blackberry, Android и старых моделей iPhone https://motherboard.vice.com/en_us/article/hacker-dumps-ios-cracking-tools-allegedly-stolen-from-cellebrite

Читать полностью…

Информация опасносте

небольшой follow-up к истории про отель, который взломали и требовали выкуп за разблокировку электронных систем (/channel/alexmakus/949). то, что их взломали — похоже на правду, а вот про гостей, которые не могли попасть в комнату или, что даже хуже — выйти из комнаты — похоже, неправда (я еще когда писал это в выходные, думал “хм, обычно же механические ручки для выхода из комнаты используются”). Короче, судя по интервью менеджера отеля тут (https://www.bleepingcomputer.com/news/security/ransomware-infects-electronic-door-locking-system-at-austrian-hotel/), они не могли 1 день выдавать новые магнитные карты, потому что данные на компьютерах были зашифрованы, но гости могли попадать в комнаты и выходить из них. Но все равно отель планирует заменить “умные” замки обратно на “классические” — интересно, что именно это значит? прям реально аппаратные ключи будут, как в старину? я в прошлом году останавливался в таком отеле в Вермонте, отелю под 200 лет и многое, включая замки и ключи, примерно из той же эпохи. это было даже забавно.

Читать полностью…

Информация опасносте

а вот тут еще шикарная история http://fortune.com/2017/01/25/dropbox-bug-delete-files-restore/, присланная читателем, о том, как Дропбокс спалился с “удаленными” файлами. ТО есть, когда вы удаляете файл в Дропбоксе, вы думаете, что вы удалили их навсегда, но это не так — похоже, что даже удаленные файлы все равно хранятся в Дропбоксе, хрен знает сколько (хотя обещали не более 60 дней), и хрен его знает, какие там органы имеют доступ к этим файлам. (а спалились они просто — внезапно у некоторых пользователей Дропбокса в их папках всплыли файлы, которые были удалены чуть ли не 8 лет назад). Дропбокс, конечно, обещает, что такое больше не повторится и файлы будут удаляться “как надо”, но доверять им по этому вопросу или не доверять — на ваше усмотрение. я бы лично избегал хранить в дропбоксе что-либо важное и потенциально проблематичное.

Читать полностью…

Информация опасносте

как бы мне не хотелось избегать около-политических новостей в этом канале, но, к сожалению, получается плохо. Вы, наверно, слышали о том, что на прошлой неделе в США ввели запрет на въезд в страну граждан семи стран (Сирия, Ирак, Иран, Ливия, Йемен, Судан и Сомали). ну, в общем, это еще не все. Говорят, что рассматривается также предложение, по которому у всех въезжающих в страну (возможно, что все-таки не у всех, но деталей пока нет), будут при въезде досматривать на телефоне и/или компьютере следующее: историю посещенных веб-сайтов, содержимое профайлов социальных сетей, а также контакты в адресной книге. сама по себе идея звучит несколько сложнореализуемой, учитывая количество въезжающих в страну людей, но, с другой стороны, запрет на въезд мусульман еще недавно тоже выглядел нереальной ситуацией, а тут вот как оно повернулось. так что мало ли что

Читать полностью…

Информация опасносте

Сегодня, в эту пятницу, не очень хорошие новости. был такой сайт — Leakedsource.com, одной из функций которого была фишка узнать, не попал ли твой имейл в какие-то базы утечек. Проблема с этим сайтом заключалась в том, что они, скупая и собирая утекшие базы, не просто давали возможность проверить наличие себя, но и увидеть все утекшие credentials — то есть логины, пароли и проч (в отличие от гораздо более приличного сайта https://haveibeenpwned.com, который дает возможность только проверить наличие имейла в утечках). Короче, похоже, что федеральные правоохранительные органы добрались до leakedsource.com, изъяли все диски, и вообще сайт находится "под следствием". детали расследования неизвестны, но сайт больше недоступен и вроде как маловероятно, что он вернется. Поэтому https://haveibeenpwned.com — наш выбор (если вам нужно узнать, откуда утекли ваши данные).

Читать полностью…

Информация опасносте

Сегодня развлекалочка. Твит пресс-секретаря Белого Дома (уже удален). Есть подозрение, что это был его пароль от твиттера :) Осторожней там с тем, куда и чего пишете :)

Читать полностью…

Информация опасносте

периодически в новостях циркулируют ссылки на то, как очередной хитрожопый месседж крешит iPhone или хотя бы приложение Messages. Тут вот исследователи накопали багу в Samsung, которая при получении специфического сообщения приводила к сбросу телефона на заводские настройки. багу зарепортили в Samsung, и еще в ноябре в апдейте ее исправили (она затрагивала Samsung Galaxy S4 и S5). тут по ссылке больше информации об уязвимостях, которые давали такой прекрасный результат https://www.contextis.com/resources/blog/wap-just-happened-my-samsung-galaxy/

Читать полностью…

Информация опасносте

из важных новостей на сегодня — WhatsApp начал выкатывать для пользователей двухфакторную авторизацию. она будет доступна для пользователей на iOS, Android и Windows-устройствах. Включается в настройках приложения — WhatsApp > Settings > Account > Two-step verification > Enable. Тут, правда, это не код, например, из SMS или какого-нить Google Authenticator, а просто дополнительный код, который вы создаете, когда активируете эту опцию. "мы придумали пароль, который надо будет ввести, после того, как вы ввели пароль". но, конечно, лучше, чем ничего.

Читать полностью…

Информация опасносте

Сегодня у меня новости в основном для пользователей техники Apple, и как обычно, новости не сильно хорошие. например, наши друзья из Elcomsoft обнаружили, что в icloud можно накопать даже удаленную когда-то давно историю просмотра сайтов в интернете. вы наверняка знаете, что история браузинга синхронизируется между разными устройствами через iCloud. Так вот, ребята из Elcomsoft обнаружили, что даже если вы удалили какие-то посещенные сайты из истории, она все равно у iCloud почему-то сохранялась, включая название сайта, адрес и дата-время посещения. Правда, с тех пор Apple начала подчищать эти удаленные записи у себя в базе, так что проблема, скорей всего, уйдет. НО ОСАДОЧЕК-ТО ОСТАНЕТСЯ! По ссылке — материал Elcomsoft по этой проблеме https://blog.elcomsoft.com/2017/02/elcomsoft-extracts-deleted-safari-browsing-history-from-icloud/

Читать полностью…

Информация опасносте

А вот, кстати, продолжая тему с телевизорами, интересная презентация (еще с 2015 года) о криминалистических экспертизах телевизоров и о том, какую информацию из них можно получить (PDF). там и анализ файловой структуры, и история браузера, и даже анализ чипов в телевизоре. так что все, что “умное” вокруг вас, может быть использовано против вас http://old.dfrws.org/2015eu/proceedings/DFRWS-EU-2015-8p.pdf

Читать полностью…

Информация опасносте

Ну и те, кто читает канал с утра, смогут прочитать прекрасную историю о том, как производитель телевизоров Vizio (популярный бренд в США) собирал информацию о том, что смотрят зрители и делился ею с другими компаниями. но есть, как говорится, нюансы. во-первых, каждую секунду телевизор сканировал попиксельно то, что происходило на экране, и отсылал информацию производителю. причем неважно, откуда приходила картинка — в самом телевизоре в приложении, или же из приставки, DVD-плеера и тд. информация о том, что происходило на экране, сверялась с базой данных сериалов, фильмов и других передач (по ходу, котаны, у них там Shazam для видео-контента, а они им не делятся). все это было скрыто под универсально названной фичей “smart interactivity”, из названия которой вообще было непонятно, что это такое. более того, на некоторые телевизоры производитель устанавливал эту софтину для сбора инфы удаленно втихаря, не предупреждая пользователей и не информируя их о масштабах проекта. а после сбора информации Vizio объединял ее с данными об IP-адресах, информацией о поле, возрасте, доходе, образовании, и проч частной информации зрителей, и продавал всяким рекламным компаниям. Короче, по результатам судебного иска Vizio согласился прекратить трекинг без согласия пользователей, и получать согласие пользователей для дальнейшего сбора. кроме того, компания еще заплатит штраф 3,7 млн долл. Но вот что меня беспокоит: ладно, Vizio заловили и вздрючили. А сколько таких производителей еще делают то же самое, но мы об этом не знаем? https://www.ftc.gov/news-events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen

Читать полностью…

Информация опасносте

история про то, как чувак удаленно управляет разными принтерами и печатает на них всякие сообщения. он применяет известные уязвимости в принтерах, которые доступны из интернета, и печатает сообщения, чтобы привлечь внимание к проблемам безопасности в принтерах, которые подключены к интернету. этим “страдают” практически все производители — Brother, Canon, Epson, HP, Oki, Samsung и другие. Проблема заключается в открытых для внешних подключений портах IPP/LDP https://www.bleepingcomputer.com/news/security/a-hacker-just-pwned-over-150-000-printers-left-exposed-online/

Читать полностью…

Информация опасносте

Ну и в завершение сегодняшней трансляции — вполне пятничная история про чувака, который поджог свой дом (очевидно, с целью получения страховки). потом он рассказывал, что когда начался пожар, он быстренько собрал какое-то барахло в чемоданы, разбил своей палкой окно и выбросил чемоданы наружу. Пожарные, правда, сразу обнаружили несколько точек поджога, поэтому было сильное подозрение. а подтвердил их подозрения…. кардиолог! короче, у чувака был электронный стимулятор сердца, и кардиолог, проанализировав данные с этого стимулятора (пульс, кардиоритмы до и после пожара, и тд), пришел к выводу, что маловероятно, что владелец стимулятора мог так быстро собрать барахлишко во время пожара и вынести это все наружу. так что теперь чуваку придется отдуваться за мухлеж со страховкой. это перекликается с историей, о которой я тоже как-то писал, когда чувака смогли обвинить в убийстве на основании данных счетчика воды, который показал, что сразу после убийства в доме был неестественно большой расход воды (надо было смыть следы крови). к чему это я все? вот так вот скоро вся носимая нами электроника будет сообщать информацию о нас, причем мы пока очень плохо представляем себе, кому, какую и с какой целью. даже какие-нибудь там Apple Watch могут с информацией о пульсе что-нибудь интересное о вас рассказать. в страшное время живем, и дальше будет только страшнее. http://www.networkworld.com/article/3162740/security/cops-use-pacemaker-data-as-evidence-to-charge-homeowner-with-arson-insurance-fraud.html

Читать полностью…

Информация опасносте

тоже весьма полезная информация

Читать полностью…

Информация опасносте

а вот тут шикарная тема. У Cisco есть такая система — Prime Home, которая служит для того, чтобы провайдеры могли управлять модемами, роутерами и приставками у своих клиентов. так вот, в ней нашли уязвимость, которая позволяет злоумышленникам захватить контроль над этими устройствами. Cisco выпустило уже апдейт для системы (больше информации об уязвимости тут) https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170201-prime-home, но поскольку в интернете ничего не делается вовремя, я не удивлюсь, если через какое-то время в сети обнаружится ботнет из роутеров Cisco

Читать полностью…

Информация опасносте

редакция канала в лице меня выходит из комы, чтобы сообщить вам последние новости из мира информационной опасносте! например, если у вас был аккаунт на сайтах Xbox360ISO.com или PSPISO.com, которые известны распространением пиратских игр для игровых приставок, то у меня для вас плохие новости — форумы взломали, 2,5 млн учеток, включая имейлы, IP-адреса, имена и пароли, утекли в интернет. пароли были зашифрованы методом MD5, и, как показывает опыт, в этом случае этот фарш вполне можно провернуть назад.

Читать полностью…

Информация опасносте

если у вас дома роутер Netgear, то есть настоятельная рекомендация обновить прошивку в нем. Еще в 2014 году был обнаружен баг (https://www.exploit-db.com/exploits/32883/), который затем перерос в уязвимость (https://www.trustwave.com/Resources/SpiderLabs-Blog/CVE-2017-5521--Bypassing-Authentication-on-NETGEAR-Routers/), позволявшую злоумышленникам получить админский пароль в роутере. Так что Netgear выпустила обновление для своих роутеров (пока что не для всех, разумеется). список моделей, для которых уже есть обновление, можно почитать здесь, ну и заодно скачать сам апдейт http://kb.netgear.com/30632/Web-GUI-Password-Recovery-and-Exposure-Security-Vulnerability, для остальных по ссылке есть описание процедуры, как можно временно защиться от этой атаки

Читать полностью…

Информация опасносте

на прошлой неделе в мак-новостях писали о том, что Apple убрала страницу, на которой можно было проверить по серийному номеру или IMEI, заблокирован ли iPhone/iPad через iCloud. http://www.macrumors.com/2017/01/29/apple-removes-activation-lock-status-checker/ Интересно другое: вот есть видео https://www.youtube.com/watch?v=AYETzuYlEjE&feature=share, на котором явно китайский товарищ вынимает из заблокированного через iCloud iPad “жесткий диск” — то есть чип с памятью, на специальном устройстве прошивает в него другой серийный номер, и после этого iPad становится как новый. процедура там явно нетривиальная, требует специального железа и софта, поэтому насколько она вообще массовая — не очень понятно. я, конечно, вообще гуманитарий, поэтому допускаю, что я что-то не понимаю, но на видео все выглядит убедительно. так вот, как раз на этом видео чувак пользовался вот той страничкой для проверки серийного номера (которую убрала Apple) для того, чтобы проверить, что серийный номер, который он прошивал в чип памяти, точно не считается заблокированным. Так что, допускаю, что то, что Apple убрала эту страницу, как-то может быть связано в том числе и с технологией, продемонстрированной на видео

Читать полностью…

Информация опасносте

чтобы вам было нескучно в выходные, можно почитать, как от ransomware пострадали посетители отеля в австрийских альпах. там хакеры получили доступ ко всем компьютерным системам отеля, включая систему управления замками в номера, и в итоге многие гости люкс-отеля не могли выйти из комнтаы или же попасть в комнату обратно. кроме этого, заблокирована была система бронировок номеров, что тоже мешало отелю работать. отель заплатил выкуп (1500 евро), но бэкдор в системе остался, поэтому хакеры атаковали отель еще несколько раз. потом уже отель заменил компьютеры и что-то там улучшил в системе компьютерной безопасности, и хакеры уже не могли ничего сделать, но осадочек, как известно, остался. такая вот компьютеризация всего, IoT, все дела. станешь тут луддитом с этими хакерами http://www.thelocal.at/20170128/hotel-ransomed-by-hackers-as-guests-locked-in-rooms

Читать полностью…

Информация опасносте

а также интернет в россии по-прежнему опасносте. забавно, что призывает к ограничениям интернета человек, который вроде как должен отвечать за развитие этого самого интернета http://telegra.ph/Sovetnik-prezidenta-predlozhil-ogranichit-internet-v-Rossii-01-26

Читать полностью…

Информация опасносте

ну и завершает сегодняшний выпуск новостей привет пользователям Android. все мы знаем про технологию VPN и многие ею активно пользуются. Тут провели исследование 238 VPN-приложений под Android и обнаружили, что 38% их них содержат в себе шпионское и прочее зловредное ПО — воруя пользовательские данные, оставляя дыры в безопасности и даже перенаправляя трафик к внешним партнерам. Часть из таких приложений уже удалены из Google Play, но часть еще остается. Полностью отчет — по ссылке (PDF). Если вы пользуетесь VPN на Android, я настойчиво рекомендую вам изучить этот отчет и убедиться, что используемое вами приложение не находится в "черном списке". Берегите там себя! https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf

Читать полностью…

Информация опасносте

а вот в марте на конференции Black hat Asia 2017 разработчики из Tencent собираются продемонстрировать целую цепочку уязвимостей в iOS, которые позволяют получить доступ к iOS-устройству, подключившемуся к WiFi, причем это не потребует никаких действий со стороны пользователя. Подозреваю, что информация об уязвимостях в Apple отправлена и к моменту анонса уже будет исправлена, но все равно будет интересно посмотреть https://www.blackhat.com/asia-17/briefings/schedule/#remotely-compromising-ios-via-wi-fi-and-escaping-the-sandbox-5284

Читать полностью…
Subscribe to a channel