Android

  • Android приложение използва COVID-19 за sextortion и разпространение на криптовируси

    Последен ъпдейт на 24 март 2020 в 11:41 ч.

    Фалшиво Android приложение, твърдящо, че следи разпространението на COVID-19 (коронавирус) по света изнудва свалилите го и се опитва да инсталира криптовирус на устройствата им.

    COVID 19 TRACKER твърди, че предоставя възможност на потребителите си да „следят разпространението на заразата до собствените им улици“ и да получават „статистика за COVID-19 в над 100 държави по света“. Твърди се, че приложението е препоръчано от Световната Здравна Организация и американския Център за контрол и превенция на заболяванията.

    След свалянето си, COVID 19 TRACKER иска позволение от собственика на устройството да работи непрекъснато във фонов режим. Малко след инсталирането си, приложението изкарва екран, в който твърди, че устройството е хакнато – а хакерът има записи на собственика, докато се наслаждава на сайтове за възрастни (sextortion). За да не бъдат направени тези записи публични, се очаква заплащането на откуп.

    Паралелно, софтуерът заключва екрана на засегнатото устройство и иска откуп за отключването му.

    [button color=“green“ size=“big“ link=“https://nakedsecurity.sophos.com/2020/03/18/android-malware-uses-coronavirus-for-sextortion-ransomware-combo/“ target=“true“ nofollow=“false“]Прочетете повече по темата тук[/button]

    В рубриката Новините накратко подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Фалшиви мейли за коронавирус, от които да се пазите

    Последен ъпдейт на 8 април 2020 в 10:13 ч.

    Ставаме свидетели на безпрецедентно глобално събитие. Пандемията с COVID-19 (или както е популярното му название – коронавирус) стана причина за промяна в начина, по който живеем, работим и комуникираме помежду си. Стремежът на потребителите да са в крак с новините около разпространението на вируса не остана незабелязан от киберпрестъпниците.

    Събрахме за вас списък с най-популярните измами, свързани с COVID-19, на които попаднахме. Пазете се, защото те най-вероятно не са единствените.

    Фалшиви новини

    Обикновено идват от името на водещи световни институции – Световната Здравна Организация (СЗО), например, или копират водещи световни медии (в случая – Wall Street Journal – WSJ). Представени са под формата на съветници за предпазване от вируса или лекуването му.

    Фалшиви призиви за дарения

    Киберпрестъпниците не се колебаят да експлоатират добрината на хората и призовават към мними дарения – като включително копират легитимни кампании.

    Оферти за маски

    Маските за лице се превърнаха в силно търсена и почти невъзможна за намиране стока. Затова заваляха фалшиви оферти за тях. Не се подлъгвайте, пазарувайте само от легитимни магазини.

     

    Как да разпознаете измамите

    Водете се от правилото, че ако нещо е твърде хубаво, за да е истина, то най-вероятно не е. Подлагайте всичко на съмнение и следвайте правилата:

    • Не кликайте на съмнителни линкове и не сваляйте файлове – дори и привидно да идват от доверен източник. Потвърдете автентичността на мейла, преди да предприемете действие.
    • Игнорирайте комуникация, в която ви искат лични данни. Ако, все пак, имате съмнения, потвърдете автентичността и преди да продължите.
    • Внимавайте за мейли, които ви принуждават да предприемете спешни действия
    • Пазете се от фалшиви благотворителни организации или crowdfunding кампании
    • Използвайте проверено и ефективно  антивирусно решение (ако сте фирма и имате нужда от такова, възползвайте се от кампанията на CENTIO #Cybersecurity – #ЗаедноМожем. Безплатна защита за всички фирми в нужда)

    [button color=“green“ size=“big“ link=“https://www.welivesecurity.com/2020/03/13/beware-scams-exploiting-coronavirus-fears/“ target=“true“ nofollow=“false“]Прочетете повече по темата тук[/button]

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Google запуши 71 уязвимости в security ъпдейта на Android за март

    Последен ъпдейт на 4 май 2020 в 11:59 ч.

    Общо 71 уязвимости на Android са запушени със security ъпдейта на операционната система на Google за март 2020 г. По-голямата част от тях – 48 – са свързани с чипове на Qualcomm. Коригирани са и бъгове, които позволяват неоторизирано отключване с пръстов отпечатък и проблеми с USB свързването, благодарение на които може да се изпълняват приложения на засегнатите устройства.

    Фиксовете са за версии от 8 до 10 на Android (Android Oreo, Android Pie и Android 10).

    [button color=“green“ size=“big“ link=“https://www.gizchina.com/2020/03/04/android-google-fixes-71-security-vulnerabilities-in-march-2020-update/“ icon=““ target=“true“ nofollow=“false“]Прочетете повече по темата тук[/button]

     

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Как да си върнете контрола на личните данни от Google

    Последен ъпдейт на 30 януари 2020 в 08:33 ч.

    28 януари се отбелязва от редица институции, включително и Комисията за защита на личните данни, като международен Ден за защита на личните данни. В този ден публикуваме материал, в който ще ви покажем как може да наложите контрол върху личните данни, които Google събира за вас. Очаквайте и други подобни съветници за това как да върнете контрола върху информацията, която споделяте за себе си.

    Темата „защита на лични данни“ е, а и най-вероятно ще става все по-значима за всеки от нас, който има компютър, смартфон, смарт хладилник, часовник и т.н. Ще става по-значима и за технологичните гиганти, които са обект на непрекъснат натиск да осигуряват адекватна защита на потребителските личните данни от една страна и прозрачност при събирането им, от друга. Пример и за двете е Google.

    През последната година лидерът в онлайн търсенето създаде множество инструменти, с които потребителите на компанията могат да контролират колко и какви лични данни събира тя за тях, както и как. Водещият от тях се нарича Privacy Checkup. На него  посветен и този текст. Ще преминем през настройките и ще ви покажем как да управлявате какво знаят за вас Search, YouTube, Maps и другите услуги, собственост на компанията. (Предупреждаваме, че дашбордът ви може да е различен от показаните тук, в зависимост от услугите, които използвате реално).

    Как да си върнете личните данни от Google

    Активност в мрежата и приложенията

    Ако тази опция е включена, Google съхранява информация за активностите ви както в сайтовете на компанията, така и в приложенията, които използвате. В случая с Chrome – това е историята на уебсайтовете, които посещавате. Ако имате Android смартфон или таблет, Google ще записва приложенията, с които работите, времето, в което ги ползвате и колко пъти сте ги използвали през деня.

    Активност в мрежата и приложенията

    Като причина за събирането на тази информация Google посочва желанието си да предоставя персонализирани услуги на потребителите си, например по-бързо търсене. Може да изключите всички едновременно (което значи, че няма да имате история на браузъра си, дейностите ви онлайн, както и устройствата и приложенията ви и гласовите бележки и аудиозаписи). Имате възможност да изтриете съхраняваната информация както автоматизирано (на 3 или 18 месеца), така и на ръка, във всеки един момент. Иначе – както Google казва, активността се запазва, докато не я изтриете ръчно.

    История на местоположенията

    Звучи простичко, но все пак, за да е ясно: Google създава карта на местоположението ви с устройствата, с които използвате техните услуги. В случая – история на местоположенията е изключена, което означава, че Google не събира информация за моите местоположения – но това не означава, че базата данни събрана преди изключването е изтрита. Ако е включена, ще се съхранява история за движението ви дори и когато не използвате активно приложенията на търсачката.

    История на местоположенията

    „Това ви предоставя подобрени търсения от картата и маршрути за пътуването до работното място и ви помага да преоткривате посетените от вас места и маршрутите, по които сте минавали,“ пише в официалното пояснение към услугата. Ако искате, може да видите историята на движението си ден по ден.

    Вижте историята си или я изтрийте в Google Maps Timeline. Настройките стигат дотам, че ви позволяват да определяте кои ваши устройства да споделят информация за местоположението ви – и кои не. Информацията може да се види само от вас, освен, ако някой не хакне профила ви или не споделяте потребителското си име и паролата си.

    Гласови и аудиозаписи

    Даването на гласови команди е доста по-лесно от писането, две мнения няма. Ако тази настройка е включена, всички гласови команди, които подавате, обаче, ще бъдат записвани и съхранявани. Както и гласово въвеждане на данни (например, търсене с гласова команда). Гласови и аудиозаписи

    Тези данни се използват за подобряване на алгоритмите за гласово разпознаване на Google. Настройката е свързана с Активност в мрежата и приложенията – откъдето може да изключите изцяло запазването на гласови записи.

    История в YouTube

    Ако функцията е включена, в профила ви ще се пази история на всички видеа, които сте търсили и гледали. На база на тази история, YouTube ще ви предлага свързано съдържание, което може да ви е интересно. Освен това ще помни докъде точно сте стигнали с гледането на всяко едно видео, за да не започвате от началото му всеки път.

    Историята на гледанията ви в YouTube може да казва много и за навиците и предпочитанията ви, което да се използва и за бъдещо таргетиране на реклами в мрежата на Google (дори и не само в YouTube). Повече вижте в това видео, публикувано от Team YouTube.

    История в YouTube

    YouTube обаче е много повече от сайт за видео споделяне – това е цяла социална мрежа. Затова на нея е отделен цял раздел в настройките. Можете да контролирате кой (освен вас) вижда историята на гледанията ви, плейлистите ви, за кои канали сте абонирани. Също така: с кого споделяте видеата си и кой вижда, когато качите ново или се абонирате за съдържание в сайта.

    Персонализиране на рекламите

    Не, не можете да изключите рекламите. Но може да определите дали рекламите, които виждате да са персонализирани – т.е. да пасват максимално на събраната информация за интересите, възрастта ви и всичко друго, което Google знае за вас. В секцията за персонализиране на рекламите ще видите и всички параметри, по които Google персонализира рекламите за вас. например, най-интересното, което видях за себе си е, че според профила ми се интересувам от цветя (не знам защо).

    Ако изключите персонализирането на рекламите, ще виждате „генерични реклами“ – т.е. всичко, което се рекламира.

    Какво другите виждат за вас

    На практика – това е вашия публичен профил, бившият Google+ (или нещо подобно). Ако не сте споделяли твърде много за себе си, той може да съдържа само името и снимката ви. Обърнете внимание на секцията за споделени препоръки – това са мненията, които сте оставяли в приложенията на Google за местата, на които сте били – рейтинги за ресторанти, продукти и др.

    По подразбиране, настройката е изключена. Съветваме ви, обаче, да проверите дали чекбоксът Въз основа на активността ми Google може да показва името и снимката на потребителския ми профил, както и активността ми, в споделени препоръки в реклами наистина е изключен. Ако не, мненията ви могат да бъдат използвани включително и за реклама.

    Защитата на личните ви данни е нещо, на което трябва да обърнете сериозно внимание, и то не само в рамките на един ден. Правете го всеки ден. Винаги може да останете изненадани.

  • Защо да не използвате чужд кабел от зарядно?

    На много от нас се е случвало: батерията на смартфона или таблета свършва, а кабелът на зарядното е вкъщи или в колата. Най-естествената реакция в тази ситуация: да помолим някой да ни услужи. Например, както беше направила една позната наскоро – да помоли за кабел рецепцията на хотела, в който предстои да нощува.

    През 2019 г., обаче, това действие би могло да има неприятни последици, твърдят специалисти по киберсигурност. Причината: дори и кабелът на зарядното може да бъде използван, за да зарази смартфона или таблета ви със зловреден софтуер. Или да използва тези устройства за преносители на зловреден софтуер за компютри.

    Подобни дема бяха показани на живо по-рано през 2019 г., по време на конференцията Def Con в Лас Вегас. По-конкретно, демото показва как кабел за зарядно (lightning cable), използван за свързване на iPod с Mac компютър е използван за превземането на компютъра (повече вижте във видеото на Vice). Хакрът, показал демото, твърди, че в след като „си свърши работата: на засегнатата машина, може да изтрие дистанционно зловредния софтуер – все едно никога не е бил там.

    А самият кабел се продава под името O.MG срещу 200 USD долара броя. Та, сигурни ли сте, че ще поискате отново кабел на заем от рецепцията в хотела, в мола или на летището?

  • BXAQ: Как китайските власти шпионират телефоните на туристи

    Китайските власти шпионират туристи при влизането им в региона Синцзян като инсталират принудително приложение на смартфоните им или директно източват информация. Разкритието е след разследване на медиите MotherboardSüddeutsche ZeitungGuardianNew York Times и NDR.  

    Според медиите, граничните власти принуждават влизащите в китайската част на региона да отключат и предадат Android устройствата си. След това, на тях принудително е инсталирано приложението BXAQ (чийто сорс код е качен в GitHub от Motherboard). То изтегля контактите, съобщенията, записите в календара, историята на позвъняванията, списък с наличните приложения от телефона. После събраната информация бива компресирана и изпратена до специален сървър. 

    Шпионската програма сканира устройствата и за над 73 000 файла, които включват екстремистки материали, пропаганда на ислямизъм, но също и пасажи от Корана, PDF файлове, свързани с Далай Лама, дори музика от японска метъл група Unholy Grave, които са известни с песента си „Taiwan: Another China.“ 

    Ако преминаващият е с iPhone, телефонът се конфискува за определено време и се включва към устройство, което копира данните в него. 

    Според репортажите по темата, принудителното инсталиране на BXAQ е част от мерките на китайското правителство за наблюдение и проследяване на мюсюлманско население в региона. 

    За да се защитите от BXAQ, започнете с инсталирането на антивирус на устройството си. Много вероятно е да бъдете предупредени за наличието на шпионския софтуер с pop-up прозорец или директно приложението да бъде блокирано.

  • Мобилно приложение позволява неоторизиран контрол върху мобилното ви устройство

    Приложението TORUK – The First Flight на Cirque du Soleil може да бъде използвано като RAT (Remote Administration Tool) за над 100 000 Android устройства, на които е инсталирано.

    Уязвимостта е разкрита от екипа на ESET, а препоръката е да деинсталирате приложението на TORUK – The First Flight, най-малкото, защото от него вече няма практическа полза. Приложението е използвано за ангажиране на потребителите по време на самото шоу, както и за предоставяне на допълнителна информация като видеа и др.

    При стартирането си, TORUK – The First Flight отваря локален порт за комуникация, за да позволи на операторите от Cirque du Soleil да контролират звука, да се свързват с други устройства, да пускат видеа на екрана на устройството и други подобни функции. На практика, приложението предоставя значителни права за отдалечено управление на устройството.

    Проблемът е, че освен операторите, всеки, който има достъп до приложението, може да контролира други потребители, които са си го инсталирали. Тоест, дори и да не сте оператор на Cirque du Soleil, можете да контролирате устройствата на други потребители, които са инсталирали и пуснали приложението. Как може да прочетете в анализа на ESET.

    Ако имате приложението, изтрийте го и вие, за да не станете неволна жертва.

    Темата е добър повод да проверите дали нямате и други подобни изостанали приложения, които не сте ъпдейтвали – или, които не ползвате. Замислете се: има ли причина те да са на телефоните ви?

  • Уязвимост в остарял Android позволява подслушване през кухненски робот

    Кухненски робот, дистрибутиран от Lidl в Западна Европа, може да бъде използван за подслушване на собствениците си.

    Причината за уязвимостта е използваната остаряла версия на Android. Благодарение на това, устройството Monsieur Cuisine Connect може да бъде използвано за подслушване на разговорите и всичко друго, случващо се в кухнята на домакинството.

    Към момента кухненският помощник не се продава от веригата в България.

    Предисмтвото на Monsieur Cuisine Connect, е че позволява да бъде свързано в WiFi мрежа и да показва рецепти, свалени от интернет, директно на 7-инчовия си сензорен дисплей. Устройството разполага с вграден микрофон и високоговорител и работи с Android 6.0, версия на операционната система, която не е ъпдейтвана от октомври 2017 г. 

    Благодарение на вградения микрофон, Monsieur Cuisine Connect може да бъде управляван с глас. Добрата новина, че самият микрофон е деактивиран по подразбиране, но опасността от злоупотреба с него е напълно реална.

    Това е и поредният пример за уязвимост на IoT устройство – която наглед безобидна, може да доведе много сериозни последици за собствениците му.

  • 20 PIN кода отключват 26% от смартфоните по света

    Последен ъпдейт на 28 юни 2019 в 09:50 ч.

    password остава най-често използваната парола в инетрнет. 0000 пък се нарежда сред най-често срещаните PIN кодове, използвани за заключването на екрани на смартфони. Поне така твърдят анализаторите от SANS Institute, които публикуваха топ 20 най-често срещани PIN кода в света.

    Класацията е неофициална – и идва под формата на туит – но в нея се твърди, че изброените 20 PIN кода могат да отключат 26% от смартфоните по света.

    Прочетете и: Защо паролите са лесна плячка за кибер престъпниците и защо трябва да ги сменяте често

    Причините тази статистика да бъде плашеща са няколко:

    • Въпреки наличието на допълнителни системи за сигурност на смартфони и таблети, PIN кодът си остава основно средство за автентикация, дори и когато лицевото разпознаване и пръстовите отпечатъци не работят
    • Разбиването на PIN код дава достъп до огромно количество лична и служебна информация, които съхраняваме на служебните си телефони
    • Огромна част от потребителите упорито отказват да сменят PIN кодовете си, а тези, чийто PIN кодове не са в топ 20, много често използват лесни за отгатване комбинации като рождени дни и други важни дати

    Според публикация в блога на ESET България, примери за лесен за отгатване PIN код са:

    • първите, последните или които и да е други 4 цифри от ЕГН-то ви (защото намирането на рождения ви ден далеч не е толкова сложно, колкото преди 15 години)
    • телефонния ви номер

    Масово PIN кодът е комбинация от числа, които се помнят лесно и са свързани с лични събития от живота. Често хакерите таргетират именно хора, които вярват в максимата “това не може да ми се случи”. Затова най-често телефоните с 4-цифров ПИН се отключват с изписване на година; при тези с 6-цифров код, най-често се използва датата, когато се е случило нещо специално за собственика им.

    Повече прочетете тук.

     

  • Сигурни ли са фабрично инсталираните приложения на Android? Не точно.

    Прекомерни позволения за достъп до лични данни и тяхното събиране и изпращане и уязвимости, които често остават некоригирани са сред основните проблеми с предварително инсталираните на Adroid смартфони приложения. Изводът е на база проучване, в което са изследвани над 82.5 хил. фабрично инсталирани приложения на 1 700 Android смартфона от 214 производителя.

    Външни библиотеки

    Освен уязвими, част от приложенията не могат да бъдат изтрити и използват библиотеки на трети страни, които тайно събират лични данни от потребителите на телефоните.

    Сред най-често срещаните библиотеки са на рекламни мрежи (над 160 открити в близо 12 000 приложения) и такива за анализ на потребителското поведение (около 100 библиотеки в близо 7 000 приложения). На практика, това означа, че голяма част от фабрично инсталираните приложения следят потребителите без тяхно знание от включването на самия телефон.

    Проблеми със сертификати

    Анализаторите са открили и няколко стотин предварително инсталирани приложения, чийто сертификати за сигурност са или самоподписани (self-signed), или са с издател „Android“ (115 приложения) или „Android Debug“ (42 приложения).

    Използването на сертификати, които не са издадени от доверени институции, не позволява включително разследването на това кой реално е разработил самите приложения.

    Твърде много привилегии

    Анализаторите са разкрили и множество злоупотреби с позволенията за достъп и манипулация на лични данни на самите приложения, дадени по подразбиране. По-специално са изследвани т. нар. „custom permissions“ – или персонализирани позволения, които се задават от производителя на смартфона. С тях се дава достъп до множество функции на самата операционна система от подобни фабрично инсталирани приложения.

    Според анализаторите, в част от случаите са разкрити интеграции на търговски партньорства между производителите на мобилни устройства, мобилни оператори, услуги за анализ на данни и други онлайн услуги (Skype, LinkedIn, Facebook, Amazon, Spotify и др.). Част от позволенията са включвали дори свалянето и инсталирането на други мобилни приложения на устройствата.

    Освен персонализираните позволения, стандартните такива също са събудили интереса – като, например, 55 фабрично инсталирани приложения са имали достъп до над 100 функции на Android, а рекордьор е едно приложение с позволение да използва 144 функционалности на Android. Най-често даваното позволение е четенето на системни логове.

    Събиране на лични данни и вируси

    Голяма част от детайлно изследваните 3 100 приложения са били създадени с идеята да достъпват до споменатите логове, да получават информация като списъци с инсталирани приложения, използвана мобилна мрежа и т.н. – т.е. създадени са да събират информация за поведението на потребителя.

    В част от случаите са разкрити и познати зловредни кодове за Андроид.

    Целият анализ може да прочетете тук.

Back to top button