Крайни потребители

  • Създателят на Fruitfly шпионира хиляди macOS компютри през последните 13 години

    Последен ъпдейт на 28 юни 2018 в 13:27 ч.

    Органите на реда на САЩ са заловили 28-годишен мъж от Охайо на име Филип Дурачински. Според обвиненията той е използвал зловреден код, за да шпионира потребители, използващи Apple Mac компютри. Вирусът е именуван „Fruitfly” и е използван, за да наблюдава всички типове активност на потребителската машина, включително и уебкамерата.

    Какво може да свърши един кибер престъпник за 13 години?

    Дурачински, който ще бъден съден за редица обвинения, е създал и графичен интерфейс, който му е позволявал да вижда екраните на няколко заразени компютри едновременно. Смята се, че обвиняемият е използвал разработката си за да краде лична информация като пароли и „потенциално смущаваща комуникация“ между 2003 и 2017 г. Престъпникът е поддържал актуални записи с всичката открадната информация на заразените.

    За негови жертви към момента се смятат хиляди лични и работни компютри, включително училища, бизнеси и дори едно полицейско управление. Смята се и, че Fruitfly е достигнал до обществени и правителствени компютри. Въпреки че осфактновната целева група са хората, използващи компютри на Apple, разследващите са намерили и варианти, които атакуват компютърни системи с Windows.

    С какво това го различава от други подобни атаки?

    Тринадесет години, на фона на скоростта на развитие на антивирусния софтуер, са прекалено много време един вирус да остане незабелязан. Fruitfly е атакувал машини с различно ниво на защита от незащитени потребители до хора с правителствено ниво на сигурност. Точно как атакуващият е постигнал това, не е ясно към момента.

    Но нали за Mac няма вируси?

    Тъй като злонамерен код за операционната система macOS X е по-рядко срещано явление, някои хора си мислят, че тя е вълшебно защитена от всички атаки. Факт е, че Windows е система, която е експлоатирана много по-често, но това се дължи най-вече на по-мащабното ѝ разпространение (по данни на netmarketshare.com към края на годината пазарният дял на macOS е малко над 8% спрямо близо 89% на Windows).

    Затова, разумен избор е да не игнорирате заплахите за системата и да се предпазите с антивирусен софтуер. Това значително ще намали риска от подобна масирана атака, която може да ви коства много повече от адекватната защита.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Spectre & Meltdown – Какво трябва да знаете

    Последен ъпдейт на 28 юни 2018 в 13:28 ч.

    Последно обновена на 12.01.2018, 11:50

    Светът се сблъска с две от най-мащабните (и като обхват, и като ниво на опасност) уязвимости в историята си – Meltdown и Spectre. Пропуските в дизайните на процесите на Intel, AMD, Qualccomm и още десетки производители позволяват кражбата на чувствителна информация без знанието на потребителите – и без те дори да разберат. И докато технологичните подробности далеч не са за пренебрегване – то ето какво може да направите, за да се предпазите от ефектите на двете уязвимости – както и устройствата, които са засегнати от тях.

    Историята, накратко

    Meltdown и Spectre бяха „разкрити“ в тема сайт за споделяне на съдържание – reddit.com. Темата, наречена „Intel bug incoming” твърдеше, че процесорите на Intel, произведени през последните 10 години, са засегнати от критична уязвимост.

    На преден план излиза това, че чрез експлоатация на една от функциите за ускоряване на работата на процесора, даден процес може да достъпи информация, която не би трябвало да бъде достъпна за него. Това се дължи на факта, че има пролука между пространството на паметта, където се изпълнява потребителски софтуер (user-mode address) и това, в което се съхраняват пароли, сертификати, криптографични ключове и др. (kernel-mode address). По този начин, зловреден код може целенасочено да достъпи до информация, запазена само за специфични процеси с право на достъп до нея.

    Двата основни вектора за атака получиха имената Spectre и Meltdown.

    Положението към момента

    Засега са ясни следните неща:

    • Всички видове процесори са засегнати донякъде. От ARM процесора на телефона ви, до IBM процесорите в суперкомпютрите
    • Добавянето на допълнителен слой сигурност може да доведе до забавянето на производителността на процесорите с между 5% и 30%
    • Най-засегнати от уязвимостите са продуктите на Intel, което ще направи и забавянето им по-осезаемо след патчване

    До момента, при откриването на уязвимост или бъг в процесор, производителя му я поправя чрез т.нар. „микрокод“. Поради една или няколко все още неясни причини, „запушването“ на Meltdown и Spectre не може да се случи по този начин. Това накара производителите на процесори, заедно с тези на операционни системи, да работят по отстраняването на опасността на софтуерно ниво.

    Засегнати производители

    Ето част от засегнатите производители – и мерките, които те са предприели за решаването на проблема.

    ПРОИЗВОДИТЕЛ   ОФИЦИАЛНА ПОЗИЦИЯ
    A10 Networks SPECTRE/MELTDOWN – CVE-2017-5715/5753/5754
    Amazon (AWS) AWS-2018-013: Processor Speculative Execution Research Disclosure
    AMD An Update on AMD Processor Security
    Android (Google) Android Security Bulletin—January 2018
    Apple HT208331: About the security content of macOS High Sierra 10.13.2, Security Update 2017-002 Sierra, and Security Update 2017-005 El Capitan
    HT208394: About speculative execution vulnerabilities in ARM-based and Intel CPUs
    HT208403: About the security content of Safari 11.0.2
    Arista Networks Security Advisory 0031: Arista Products vulnerability report
    ARM Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism
    ARM Trusted Firmware Security Advisory TFV 6
    Aruba Networks ARUBA-PSA-2018-001: Unauthorized Memory Disclosure through CPU Side-Channel Attacks („Meltdown“ and „Spectre“)
    ASUS ASUS Motherboards Microcode Update for Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
    Avaya ASA-2018-001: linux-firmware security update (RHSA-2018-0007)
    ASA-2018-002: linux-firmware security update (RHSA-2018-0013)
    ASA-2018-004: linux-firmware security update (RHSA-2018-0012)
    ASA-2018-005: linux-firmware security update (RHSA-2018-0008)
    ASA-2018-006: linux-firmware security update (RHSA-2018-0014)
    ASA-2018-011: VMware ESXi, Workstation and Fusion updates address side-channel analysis due to speculative execution. (VMSA-2018-0002)
    Azure (Microsoft) Securing Azure customers from CPU vulnerability
    Microsoft Cloud Protections Against Speculative Execution Side-Channel Vulnerabilities
    CentOS CESA-2018:0007 Important CentOS 7 kernel Security Update
    CESA-2018:0008 Important CentOS 6 kernel Security Update
    CESA-2018:0012 Important CentOS 7 microcode_ctl Security Update
    CESA-2018:0013 Important CentOS 6 microcode_ctl Security Update
    CESA-2018:0014 Important CentOS 7 linux-firmware Security Update
    Chromium Actions Required to Mitigate Speculative Side-Channel Attack Techniques
    Cisco cisco-sa-20180104-cpusidechannel – CPU Side-Channel Information Disclosure Vulnerabilities
    Alert ID 56354: CPU Side-Channel Information Disclosure Vulnerabilities
    Citrix CTX231399: Citrix Security Updates for CVE-2017-5715, CVE-2017-5753, CVE-2017-5754
    CoreOS Container Linux patched to address Meltdown vulnerability
    Cumulus Networks Meltdown and Spectre: Modern CPU Vulnerabilities
    Debian Debian Security Advisory DSA-4078-1 linux – security update
    Dell SLN308587 – Microprocessor Side-Channel Attacks (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact on Dell products
    SLN308588 – Microprocessor Side-Channel Attacks (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact on Dell EMC products (Dell Enterprise Servers, Storage and Networking)
    Digital Ocean A Message About Intel Security Findings /a>
    Dragonfly BSD Intel Meltdown bug mitigation in master
    More Meltdown fixes
    Duo Security ArticlesIs Duo affected by the recent Spectre or Meltdown vulnerabilities?
    Extreme Networks Meltdown and Spectre (VN 2017-001 & VN 2017-002)
    VN 2018-001 (CVE-2017-5715, CVE-2017-5753 – Spectre)
    VN 2018-002 (CVE-2017-5754 – Meltdown)
    F5 Networks K91229003: Side-channel processor vulnerabilities CVE-2017-5715, CVE-2017-5753, and CVE-2017-5754
    Fedora Protect your Fedora system against Meltdown
    Fortinet Fortinet Advisory on New Spectre and Meltdown Vulnerabilities
    FreeBSD FreeBSD News Flash
    Google Google Project Zero: Reading Privileged Memory with a Side-Channel
    Google’s Mitigations Against CPU Speculative Execution Attack Methods
    HPE Side Channel Analysis Method allows information disclosure in Microprocessors (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)
    HPESBHF03805 – Certain HPE products using Microprocessors from Intel, AMD, and ARM, with Speculative Execution, Elevation of Privilege and Information Disclosure.
    Huawei Security Notice – Statement on the Media Disclosure of the Security Vulnerabilities in the Intel CPU Architecture Design
    IBM Potential CPU Security Issue
    Potential Impact on Processors in the POWER Family
    Intel INTEL-SA-00088 Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
    INTEL-OSS-10002: Speculative Execution Branch Prediction Side Channel and Branch Prediction Analysis Method
    Juniper JSA10842: 2018-01 Out of Cycle Security Bulletin: Meltdown & Spectre: CPU Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
    KEMP Technologies Meltdown and Spectre (CVE-2017-5754 & CVE-2017-5753)
    Lenovo Lenovo Security Advisory LEN-18282: Reading Privileged Memory with a Side Channel
    Linode CPU Vulnerabilities: Meltdown & Spectre
    Linux Mint Security notice: Meltdown and Spectre
    Liquid Web Here Is What You Need to Know About Meltdown and Spectre
    LLVM D41723: Introduce the „retpoline“ x86 mitigation technique for variant #2 of the speculative execution vulnerabilities
    D41760: Introduce __builtin_load_no_speculate
    D41761: Introduce llvm.nospeculateload intrinsic
    Microsoft Security Advisory 180002: Guidance to mitigate speculative execution side-channel vulnerabilities
    Windows Client guidance for IT Pros to protect against speculative execution side-channel vulnerabilities
    Windows Server guidance to protect against speculative execution side-channel vulnerabilities
    SQL Server Guidance to protect against speculative execution side-channel vulnerabilities
    Surface Guidance to protect against speculative execution side-channel vulnerabilities
    Important information regarding the Windows security updates released on January 3, 2018 and anti-virus software
    Mitel Mitel Product Security Advisory 18-0001: Side-Channel Analysis Vulnerabilities
    Mozilla Mozilla Foundation Security Advisory 2018-01: Speculative execution side-channel attack („Spectre“)
    NetApp NTAP-20180104-0001: Processor Speculated Execution Vulnerabilities in NetApp Products
    Netgear PSV-2018-0005: Security Advisory for Speculative Code Execution (Spectre and Meltdown) on Some ReadyNAS and ReadyDATA Storage Systems
    nVidia Security Notice 4609: Speculative Side Channels
    Security Bulletin 4611: NVIDIA GPU Display Driver Security Updates for Speculative Side Channels
    Security Bulletin 4613: NVIDIA Shield TV Security Updates for Speculative Side Channels
    Security Bulletin 4614: NVIDIA Shield Tablet Security Updates for Speculative Side Channels
    Security Bulletin 4616: Security Bulletin: NVIDIA Tegra Jetson TX1 L4T and Jetson TK1 L4T Security Updates for Speculative Side Channels
    Okta Security Bulletin: Meltdown and Spectre vulnerabilities
    Open Telekom Open Telekom Cloud Security Advisory about Processor Speculation Leaks (Meltdown/Spectre)
    OpenBSD Meltdown
    OpenSUSE [Security-Announce] Meltdown and Spectre Attacks
    OVH Information about Meltdown and Spectre vulnerability fixes
    Find your patch for Meltdown and Spectre
    Palo Alto Networks Information about Meltdown and Spectre findings (PAN-SA-2018-0001
    Pulse Secure KB43597 – Impact of CVE-2017-5753 (Bounds Check bypass, AKA Spectre), CVE-2017-5715 (Branch Target Injection, AKA Spectre) and CVE-2017-5754 (Meltdown) on Pulse Secure Products
    QEMU QEMU and the Spectre and Meltdown attacks
    QNAP NAS-201801-08: Security Advisory for Speculative Execution Vulnerabilities in Processors
    Qubes OS Announcement regarding XSA-254 (Meltdown and Spectre attacks)
    Raspberry Pi Why Raspberry Pi isn’t vulnerable to Spectre or Meltdown
    Red Hat Kernel Side-Channel Attacks – CVE-2017-5754 CVE-2017-5753 CVE-2017-5715
    RHSA-2018:0008 – Security Advisory
    RHSA-2018:0012 – Security Advisory
    RHSA-2018:0013 – Security Advisory
    RHSA-2018:0014 – Security Advisory
    RISC-V Foundation Building a More Secure World with the RISC-V ISA
    Riverbed Technology Jan 05, 2018: Update on Meltdown and Spectre
    SonicWall Meltdown and Spectre Vulnerabilities: A SonicWall Alert
    Sophos 128053: Advisory: Kernel memory issue affecting multiple OS (aka F**CKWIT, KAISER, KPTI, Meltdown & Spectre)
    SuperMicro Security Vulnerabilities Regarding Side Channel Speculative Execution and Indirect Branch Prediction Information Disclosure (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)
    SUSE SUSE Linux security updates CVE-2017-5715
    SUSE Linux security updates CVE-2017-5753
    SUSE Linux security updates CVE-2017-5754
    Synology Synology-SA-18:01 Meltdown and Spectre Attacks
    Ubuntu Ubuntu Updates for the Meltdown / Spectre Vulnerabilities
    VMware NEW VMSA VMSA-2018-0002 VMware ESXi, Workstation and Fusion updates address side-channel analysis due to speculative execution
    Vultr Intel CPU Vulnerability Alert
    Xen Advisory XSA-254: Information leak via side effects of speculative execution

    Как да се защитите?

    Засега най-добрия ви вариант за навременна реакция е да следите новините от производителите, чиито процесори използвате, и потребителската общност, както и да се осведомите за бъдещи обновления за операционната ви система.

    Информация за системни администрартори

    Meltdown и Spectre са толкова комплексни като уязвимости, че е трудно решението им да бъде обобщено в един абзац или няколко реда. Въпреки това, имаме няколко полезни съвета и други материали:

    1. Опознайте уязвимостите, за да разберете как да се пазите от тях. Например, тук както и ето тук. Блогът на Raspberry Pi има опростено обяснение на техническите специфики около уязвимостите – можете да го намерите тук
    2. Можете да намерите много по-подробна информация за всеки производител на хардуер и софтуер относно уязвимостите в това github repository
    3. Таблица с информация за това дали антивирусния ви софтуер предотвратява обновленията на операционната система и дали и как можете да го поправите можете да видите в Google Drive
    4. Скриптове, които ви позволяват да проверите дали сте засегнати от уязвимостите можете да намерите за Linux и Windows 
    5. Обновявайте софтуера на всички ваши устройства и следете за подозрителна активност

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Не позволявайте на телевизора ви (и не само той) да ви шпионира

    Последен ъпдейт на 28 юни 2018 в 13:29 ч.

    Началото на 2018-та година ни донесе един от най-мащабните проблеми за сигурността на личните ни данни до момента. Както вероятно вече знаете, става въпрос за феномените Meltdown и Spectre. Заплахата започна като „бъг в Intel процесорите“, произведени през последните 10 години. В последствие се разрасна в заплаха за всички производители на процесори и доведе до пренаписване на определени системни компоненти от всяка от най-популярните операционни системи за мобилни устройства, компютри и сървъри.

    Но проблемът е далеч от решен.

    Факт е, че грешки се допускат и уязвимости се откриват постоянно – както в софтуера, така и в хардуера. Принципно и двете са поправими с патчване на въпросния софтуер или фърмуеъра на засегнатата хардуерна част. Различното тук е, че тези две засягат самата хардуерна структура на процесора – нещо поправимо единствено чрез заменянето му с незасегнат такъв.

    Докъде стигна решението на проблема

    Това, което светът получи като решение е  допълнителен слой защита, който не прави атакуването на уязвимостите напълно невъзможно, но сериозно го затруднява. Всяка популярна операционна система и кореспондиращото ѝ устройство са или вече обновени, или им предстои да бъдат възможно най-скоро. За жалост, има и уловка – допълнителната сигурност ви носи и леко забавяне на работата на машината. Много от нас с радост биха платили тази цена за сигурността си, но не всички се сещат, че в определени случаи няма какво да им се даде в замяна.

    Докъде не стигна

    Точно такъв е случаят на част от засегнатите процесори – тези с ARM архитектура. Те са навсякъде – от мобилния ви телефон, през смарт-телевизора, до „умния“ чайник на съседката. По-голямата част от свързаните устройства, принадлежащи към т.нар. „Internet of Things” (Интернет на нещата), притежават ARM чипове, които остават уязвими. Въпреки че от ARM съобщават, че работят по подсигуряването на близо милиард нови чипове, то самия мащаб на приложението на хардуера им е толкова голям, че дори и такова мащабно подновяване може да се окаже недостатъчно.

    По-специфичното в ситуацията с този производител е, че заради големия наплив от свързани устройства, голяма част от тях биват закупени, въведени в експлоатация и (доста често) забравени от клиента. Също толкова голяма част, обаче, биват забравени и от производителя, което значи, че уязвимостите при тях може и да не бъдат „закърпени“ от нито едната от двете страни.

    И какво като телевизорът ми ме наблюдава?

    Тук вече вероятно се питате – „Колко пък чувствителна информация може да издаде телевизорът ми за мен?“. Отговорът е прост – повече от достатъчно. Не забравяйте, че като започнем от паролата на безжичната ви връзка и минем през всяко едно малко парченце информация, което споделяте с устройствата си, възможностите за експлоатация не са никак малко. Това, че в голяма част от случаите, самата комуникация между устройствата не е криптирана, също допринася за проблема.

    В оставащите няколко години от живота на всяко засегнато и забравено устройство, хората около вас (а защо не и вие) ще са обградени от уязвими чипове. Поправянето им на хардуерно ниво е непосилно, а на софтуерно – нереално. Единственото, което можете да направите е да се информирате добре какво купувате. Можете да следите и как протича реакцията на производителите към Spectre и Meltdown. Съобразявайте се и с това колко и какво споделяте с „интелигентните“ устройства около вас.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • DoubleLocker: за първи път двуфакторен криптовирус

    Последен ъпдейт на 28 юни 2018 в 13:34 ч.

    DoubleLocker е ново поколение криптовирус (или ransomware), който залага на двуфакторнозаключване на информацията на потребителя – чрез принудителна смяна на PIN кода на устройството и криптиране на информацията, за всеки случай.

    В основата на вируса е добре познатият троянец Android.BankBot.211, който краде банкова информация от засегнатите устройства. DoubleLocker се разпространява подобно на пра-родителя си – най-вече под формата на фалшив Adobe Flash Player чрез заразени сайтове.

    Откупът за отключване на информацията е 0.0130 BTC (в момента – около 54 долара) – а срокът за плащането му е 24 часа. Дори и да не бъде платен обаче, информацията на устройството няма да бъде изтрита.

    В съобщението за откуп е добавено предупреждение, че потребителят не трябва да се опитва да премахва по какъвто и да било начин или да блокира DoubleLocker: “Без [софтуерът], никога няма да може да получите информацията си обратно”.

    А за да предотвратят нежелано деинсталиране на „софтуера“, киберпрестъпниците дори препоръчват деактивиране на наличен антивирус на устройството.

    Как може да се предпазите от DoubleLocker и как да премахнете вируса от вече заразено устройство – може да прочетете в блога на ESET, които са откриватели на заразата.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Нова уязвимост в Android заплашва милиарди устройства с отвличане

    Последен ъпдейт на 28 юни 2018 в 13:49 ч.

    Високорискова уязвимост във функционалността на Android „Toast“ заплашва милиарди устройства с хакерски атаки чрез незабележими за потребителя прозорци, които могат да доведат до дистанционно отвличане на устройството.

    Уязвимостта застрашава всички версии на Android освен най-новата Android 8.0 Oreo, предупреждават откривателите на заплахата от Unit 42 на компанията за информационна сигурност Palo Alto Networks. За щастие потребителите могат да елиминират изцяло риска като приложат официалната актуализация за киберсигурност на Google от септември т.г.

    Прочетете повече: Хакери превземат телефони след смяна на напукан дисплей

    Според доклад на американската консултантска агенция Gartner само през първото тримесечие на 2017 г. в употреба са влезли 327 милиона нови Android устройства. Това означава, че уязвимостта е потенциален риск за стотици милиони, а може би и милиарди устройства, ако не се направят нужните актуализации.

    Стойте далеч от прозорците

    „Новооткритата уязвимост увеличава значително обхвата на възможните атаки“, твърди Кристофър Бъд, старши експерт по киберсигурност в Palo Alto Networks.

    Тя позволява на киберпрестъпниците да извършват т. нар. overlay атаки, или атаки с невидими прозорци, с много по-голяма лекота.  Пример за подобни кибератаки са пробивите от типа Cloak and Dagger.

    Прочетете повече: Нов вирус във Facebook създава зловредни копия на популярни сайтове

    Функционалността на Android „Toast“ позволява на съобщения и нотификации да изскачат в отделни прозорци и да се налагат върху екрана на устройството върху други отворени приложения. Оказва се, че хакерите могат да се възползват от функцията „услуги за достъпност“ на Toast, за да инсталират вируси, крадат лични данни, внедрят ransomware или други подобни действия, които в крайна сметка да доведат до пълното отвличане на устройството.

    Прочетете повече: Нов спам списък е най-големият в историята: Проверете дали сте жертва на киберпрестъпление

    Услугите за достъпност са функции на телефона, които помагат на потребители с увреждания да въвеждат данни върху екрана чрез директно изписване или изговаряне на думи и символи.

    „Наметало и кама“

    Атаките с невидими прозорци не са новост, но уязвимостта на Toast елиминира две основни предизвикателства, които са неизменна част от Cloak and Dagger пробивите.

    Една типична атаката с невидими прозорци от типа Cloak and Dagger протича по следния начин: Потребителят инсталира и стартира фалшиво приложение, под което се крие друга злонамерена апликация. Когато потребителят предприеме действие във фалшивото приложение, като например да кликне на бутон „ОК“ или на стрелка за следваща страница, той всъщност кликва върху позволение на криещото се отдолу зловредно приложение за увеличаване на достъпа му до операционната система на устройството.

    Проблемът с класическите Cloak and Dagger атаки, е че хакерите трябва да намерят начин да качат зловредното приложение в Google Play. Веднъж инсталирано от потребителя, приложението се нуждае от позволение да наложи изскачащи предупреждения (pop-up alerts) върху други отворени приложения.

    Прочетете повече: Нов вирус: “Жуао“ заплашва онлайн геймъри с backdoor и DDoS

    Компрометирана достъпност

    Уязвимостта в Toast позволява на престъпниците да прескочат тези стъпки и да внедрят невидимото зловредно приложение чрез сайтове и платформи, различни от Google Play.

    „Нашите изследователи наблюдаваха начина на действие на оригиналните Cloak and Dagger атаки и разгледаха в дълбочина начина по който се изобразяват различни прозорци в Android. Установихме, че в рамките на тази функция има начин да се злоупотреби със системната функционалност „услуги за достъпност на Android“, пояснява Бъд.

    Друг киберексперт коментира, че сега е много по-лесно да се осъществяват атаки от типа Cloak and Dagger, защото не е нужно да се изпълнят двете основни условия за достъп до Google Play и даване на позволение за изскачащи прозорци.

    „Откритията ни показват, че новата уязвимост улеснява провеждането на такива удари, защото единственото, от което се нуждаят сега престъпниците, е позволение за ползване на услугите за достъпност“, заключава експертът.

    Според Бъд засега не са засечени конкретни заплахи, които да използват новооткритата уязвимост.

    Прочетете повече: Нов вирус: „Невидимият човек“ краде банкова информация от устройства с Android

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Киберпрестъпници хакнаха 6 милиона профила в Инстаграм

    Последен ъпдейт на 28 юни 2018 в 13:49 ч.

    6 милиона акаунта в социалната мрежа Instagram са били компрометирани в масиран информационен пробив, за който доскоро се смяташе, че засяга само известни американски личности. Хакери са използвали уязвимост в приложно-програмния интерфейс (API) на приложението, за да откраднат информация за телефонните номера и имейл адресите на милиони потребители.  По-късно киберпрестъпниците са създали база данни в т. нар. dark web, където може да се достъпи личната информация на жертвите.

    Хакнати звезди

    Американската певица и актриса Селена Гомез беше първата известна личност, която пострада, след като хакери получиха достъп до профила й в Instagram и публикуваха голи снимки на бившия й приятел и суперзвезда Джъстин Бийбър.

    Първоначално се смяташе, че атаката засяга само верифицирани акаунти, използвани от публични личности, за да се разграничат от позьори и профили, създадени от фенове.

    Прочетете повече: Нов вирус във Facebook създава зловредни копия на популярни сайтове

    Тогава Instagram побърза да увери потребителите си, че ситуацията е овладяна и са засегнати само „много малък процент“ профили. Технологичният директор на Instagram Майк Крийгър публикува официално становище на компанията, в което призна за пробива, но успокои, че не са компрометирани пароли за достъп.

    „Призоваваме потребителите да съобщят за всяка подозрителна дейност като изберат функциите Report a Problem, и след това Spam and Abuse, достъпни от менюто с опции в личния профил”, пише Крийгър в съобщението.

    Масиран пробив

    Сега става ясно, че зад мащабния удар стои хакерският колектив Doxagram и жертвите далеч не са само холивудски звезди. Киберпрестъпниците са обявили скромната сума от 10 долара за всеки, който иска да купи телефонния номер на любимия си изпълнител и предоставят безплатно информация за обикновените потребители на свои съмишленици в dark web.

    Прочетете повече: Нов спам списък е най-големият в историята: Проверете дали сте жертва на киберпрестъпление

    Според британската компания за информационна сигурност RepKnight, списъкът с известни личности, засегнати в пробива наброява повече от 500 актьори, поп-изпълнители и спортни звезди. Сред тях са Зинедин Зидан, Неймар, Флой Мейуедър, Леонардо Ди Каприо, Зак Ефрон, Чанинг Тейтъм, Адел, Бионсе, Бритни Спиърс, Риана и Снуп Дог.

    Има подозрения, че е засегнат и официалният профил на Президента на САЩ, управляван от служители на Белия Дом.

    От Instagram съобщават, че властите правят всичко, за да ограничат разпространението на личните данни на засегнатите в пробива потребители. Започнало е криминално разследване по случая.

    Приложението за споделяне на снимки има над 700 милиона потребители, а над 375 милиона от тях го използват всеки ден.

    Как да защитим профилите си в социалните мрежи?

    • Активирайте опцията за двуфакторна оторизация
    • Ползвайте сигурна парола, която съдържа комбинация от малки и главни букви и цифри
    • Не кликвайте на непознати линкове
    • Не отговаряйте на съмнителни лични съобщения

    Прочетете повече: Нов вирус: “Жуао“ заплашва онлайн геймъри с backdoor и DDoS

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Как да защитим информацията на лаптопа си от кражба?

    Последен ъпдейт на 28 юни 2018 в 13:50 ч.

    Повечето хора използват не повече от две електронни устройства – смартфон и лаптоп. В личен план нищо не боли повече от загубата на телефон, но пък загубата на работен лаптоп може да се окаже катастрофална в професионално отношение. Колко защитен следва да бъде лаптопът ви се определя от това колко ценна е информацията на него и до какви последици може да доведе загубата ѝ. Редица отрасли като журналистика, отбрана, право, финанси и медицина дори предвиждат наказания, ако позволите неволното ѝ попадане в чужди ръце, а за останалите, най-малкото с което ще се отървете, е мъмрене от шефа.

    Ето защо ви предлагаме 8 стъпки за предпазване на лаптопа си от злоупотреба.

    1. Съхранявайте възможно най-малък обем информация на твърдия диск на лаптопа.

    Освен офис пакет и няколко полезни софтуера, един лаптоп наистина няма нужда от повече. Важните данни съхранявайте в облака или на десктоп компютъра си, а когато е необходимо, се логвайте дистанционно с подходящия софтуер. Повярвайте ни, това е вариантът с най-малко главоболия.

    2. Поставете системна парола на лаптопа си.

    Тя няма да ви защити напълно, но може да забави неопитните престъпници в случай на кражба. Това ще ви даде време за реакция и спокойствието, че не всичко е изгубено.

    3. Създайте отделен дял с важната информация и го криптирайте.

    Да предположим, че попаднете на истински „професионалисти“. Те първо ще пробват да се логнат с guest account (ако сте забравили да изключите тази опция при създаването на системна парола), а после ще инсталират друга операционна система (като Linux например), само и само да се доберат до информацията на диска. В такива случаи няма по-добра защита от криптирането. Използвайте софтуери за криптиране, като DESlock, VeraCrypt, или вградения към Windows BitLocker. Повечето подобни софтуери позволяват създаването на крипто-контейнери, криптирани дялове или цялостно криптиране на диска. Както дяловете, така и контейнерите са напълно недостъпни без парола, но при контейнерите получавате допълнително удобство. То идва под формата на виртуално устройство, съдържащо цялата криптирана информация, което лесно се закача и откача от лаптопа при активиране на софтуера.

    4. Архивирайте и криптирайте отделни папки.

    В случай, че криптирането на цял дял не е това, от което имате нужда, използвайте програми като 7Zip и AxCrypt. Те са леки, удобни и бързи и позволяват компресирането и критпирането на немалък обем данни.

    5. Качете информацията в облака.

    Малко неща могат да изкарат целеустремения докторант от равновесие. Загубата на 100 страници научен труд в някой междуградски автобус със сигурност е едно от тях. Ето защо е абсолютно наложително да използвате облачни услуги за съхранение на информацията си, била тя работна или лична. Вариантите са безбройни: Google Drive, Dropbox, OneDrive или дори собствен облак. Всички те гарантират, че информацията ви няма да изчезне при физически инцидент с лаптопа ви – обещание, което не може да очаквате от крадците.

    6. Използвайте биометрична защита за достъп.

    Някои модели лаптопи притежават вграден четец за пръстов отпечатък и позволяват само на собственика му да го отвори. Други имат инсталиран софтуер за лицево или ирис разпознаване през вградената уеб-камера на лаптопа. За съжаление биометричните защити все още не са на нужното ниво, затова ги използвайте като допълнителна, а не основна протекция. Пръстовият отпечатък и лицевото разпознване са интегрирани в последната версия на Windows като Windows Hello, а лаптопът трябва да има Intel RealSense-съвместима камера и добър сензор за пръстов отпечатък, за да получите качествена услуга.

    7. Използвайте телефона си като устройство за двуфакторна автентификация.

    Можете да направите това с програма, като ESET Secure Authentication, Rohos Logon Key, който предоставя добър избор от начини за допълнителна автентификация при достъп до лаптопа ви. Отключващото USB устройство в комбинация със софтуер е друг нелош вариант, който винаги е под ръка. Буквално. Защото го носите на ключодържателя си. За тази опция използвайте KeyLok и USB Raptor.

    8. Инсталирайте проследяващ софтуер.

    Като крайна, но спасителна мярка, можете да инсталирате програма, която позволява да локализирате липсващия лаптоп. Сред другите функции на подобни софтуери е дистанционно включване на уеб-камерата и дистанционно тотално изтриване на информацията. Windows 10 също поддържа функцията Find My Device, но чрез нея не можете да извършите отдалечено изтриване на данни.

    Както винаги предпазните мерки, които ще вземете, са въпрос на личен избор. Но дори и да не предприемете нищо, поне не излизайте „на по бира след работа“ с работния лаптоп.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • 7 съвета за безопасна Wi-Fi мрежа

    Последен ъпдейт на 28 юни 2018 в 13:51 ч.

    Казват, че вкъщи е там, където смартфонът се включва автоматично в Wi-Fi мрежата. Отдавна вече сме приели безжичния интернет за даденост и не се замисляме особено за това как работи и дали връзката ни е подсигурена от външно вмешателство. Рутерът е устройството, без което „вкъщи“ няма да е толкова уютно, а с неговата безопасност започва нашата информационна сигурност.

    Ето защо ви предлагаме 7 лесни настройки на домашния рутер, за да направите безжичния си интернет по-защитен.

    1. Сменете незабавно фабричната парола за рутъра си

    Подобно на нова дебитна карта, всеки новозакупен рутър идва с фабрични настройки за достъп – произволно избрани име и парола. Разликата е там, че за повечето марки и модели рутъри тези данни за достъп са публикувани от производителите  и е препоръчително да се използват само за първоначален достъп до устройството. След това веднага трябва да ги сменим със собствени. Ако не го направите, давате лесен и пълен достъп до всички настройки на рутъра си на всеки свързал се в Wi-Fi мрежата.

    2. Сменете името на безжичната си мрежа

    Името на мрежата, което всеки вижда в списъка с достъпни мрежи, се крие зад абревиатурата SSID (service set identifier) и ако не го промените, подсказва марката и дори модела на рутъра ви, а това може да помогне на недоброжелатели да използват уязвимостта му. Хубавата новина е, че само 3% от Wi-Fi мрежите са с несменено име. Ако решите да се възползвате от възможността да скриете напълно името на мрежата си, трябва да се уверите, че сте запомнили как сте я наименували, за да получите достъп до нея.

    3. Активирайте криптирането на връзката си

    Криптирането е най-важната стъпка, с която да гарантирате максимално сигурна връзка. Криптирането на сигнала между рутъра и свързаните към него устройства гарантира, че обменяната информация е недостъпна в „чистия ѝ вид“ и, че дори и някой да „подслушва“ сигнала, той няма да има достъп до данните. Активирайте опцията WPA2 Personal (показвана и като WPA2-PSK) от Security Options в менюто с настройките на рутера. За криптиращ алгоритъм изберете AES. Въведете  паролата на мрежата (network key). Това е паролата, която ще използвате, за да се свържете, така че я направете максимално сигурна. Избягвайте лесни пароли като: 123456, qwerty, admin, името си и т.н.

    Прочетете повече: Как да защитим паролата си?

    4. Разрешен достъп само за определени устройства

    Всяко устройство комуникира в мрежа чрез свой уникален MAC адрес (media access control address). От менюто Access Control може лесно да видите всички устройства, които вече са свързани с нея (заедно с техните MAC адреси), а от този списък може да селектирате само онези, на които искате да разрешите достъп. Имате опцията динамично да променяте списъка с устройствата, на които имате или нямате доверие. Тези в т. нар. black list не могат да се свържат дори да имат паролата за достъп до мрежата.

    5. Изключете WPS опцията

    Тази опция позволява на рутъра ви лесно свързване към други устройства дори когато е активирано криптирането. Подобно е на Bluetooth сдвояването, при което двете устройства взаимно си разменят пълномощни и се разпознават като свързани. При рутъра това става с натискане на физически бутон едновременно със същото действие при другото устройство. Става бързо и всеки с кратковременен физически достъп до рутъра ви може да се сдобие с устройство, закачено за него.

    6. Намалете силата на излъчвания от рутъра ви сигнал

    Съвременните рутъри имат сравнително голямо покритие и силен сигнал, който може да се улови поне на 20 метра извън помещението, в което са поставени. Ако офисът или домът ви се намира на 4-5 етаж на сградата, това означава, че освен непосредствените ви съседи, сигналът от мрежата ви може да бъде уловен и от всеки, преминаващ покрай сградата. При повечето рутъри може да намалите опцията Transmit Power Control на 70-75%, което няма да повлияе на връзката ви, но значително ще намали обхвата на мрежата ви. Можете да скриете рутъра си в кутия, облицована с фолио, или да използвате специална боя за стени, блокираща сигнала извън вашите помещения.

    7. Редовно обновявайте фърмуера на рутъра

    Производителите обновяват фабричния софтуер сравнително често, но вие ръчно трябва да проверявате за нови версии за вашия модел рутер (в сайта на марката) и да правите нужните актуализации. Често новите версии на фърмуера съдържат важни кръпки на сигурността на вече известни уязвимости, наред с различни оптимизации, позволяващи на рутъра да функционира по-добре.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Нов вирус: „Невидимият човек“ краде банкова информация от устройства с Android

    Последен ъпдейт на 28 юни 2018 в 13:51 ч.

    Киберпрестъпниците често са привлечени от масово използвани системи, тъй като им осигуряват достъп до голям брой потребители. В този случай дори малък процент успешни атаки носят голяма печалба. Наскоро Google обявиха, че през 2017 г. Android ще е активен на повече от 2 милиарда устройства. Apple ги догонват, тъй като по последно обявени данни от 2016 г. са преминали прага от 1 милиард активни iOS устройства.

    Ако имате устройство с Android, вече може да станете цел на нова атака – злонамерен код (malware), способен да чете въведени банкови данни. Троянецът се маскира като фалшив Flash ъпдейт и е програмиран да краде номера на кредитни карти и данни за достъп до онлайн банкиране. Не е нужно да споменаваме, че веднъж сдобили се с тези данни, киберпрестъпниците лесно източват средства от сметката ви.

    SophosLabs разпознава зловредния код като Andr/Banker-GUA и успешно блокира достъпа му до клиентските устройства. Известен още като „Invisible Man“ („Невидимият човек“), злонамереният софтуер е вариант на Svpeng.

    Как работи „Невидимият човек“?

    При инсталирането си вирусът прави проверка какъв език е зададен на телефона и ако е руски, се деактивира. В случай че е друг, се опитва да получи достъп до т.нар. accessibility services – функции на телефона, които помагат на потребители с увреждания да въвеждат данни върху екрана чрез директно изписване на символи. Веднъж придобил достъп до тези функции, „Невидимият човек“ може да „пише“ по екрана върху всички отворени приложения и да се инсталира като основно SMS приложение.

    Вирусът създава невидими прозорци, които копират въведената от потребителя информация. Когато отворите приложението за онлайн банкиране и въведете номера на кредитната си карта в легитимното приложение, върху празните полета има прозрачен екран, създаден от вируса. По този начин при въвеждането на данните, вие предоставяте тази информация и на злонамерената програма. Така номерата на кредитните карти и паролите за достъп до онлайн банкирането отиват директно при престъпниците, без да имате никакъв шанс да заподозрете, че сте станали жертва на кражба на данни.

    Как да се предпазим от атаката?

    1. Бъдете бдителни, когато Flash Player поиска да се актуализира

    Поради доброто замаскиране на атаката трябва да сте наблюдателни за малки сигнали от телефона си. Първата червена лампичка светва, когато получите съобщение за нужда от актуализация на Flash Player, който настойчиво иска да се инсталира на устройството ви. Flash има печална слава на популярен вектор на атака на огромен брой злонамерен софтуер, а многобройните му проблеми със сигурността водят до чести известия за нуждата от актуализация. Това води до порочен кръг от непрестанни актуализации, от които се възползват много вируси с цел да се маскират като поредния ъпдейт на Flash.

    Ако все пак ви се налага да инсталирате Flash Player на устройството си, следвайте официалните инструкции на Adobe, а не се подвеждайте от упорито изскачащи прозорци, които ви подканят да го направите автоматично.

    2. Не давайте достъп на приложения, които искат разрешение за ползване на услуги за достъпност

    Втората червена лампичка трябва да ви светне, когато на телефона ви се появи съобщение от приложение, което иска разрешение за достъп до accessibility services („услуги за достъпност“). Ако нямате физически увреждания, няма причина да давате такива права на което и да е приложение на мобилното си устройство.

    3. Инсталирайте антивирусна програма на мобилните си устройства

    Тъй като Android далеч не е защитен от вирусни атаки, е препоръчително да инсталирате антивирусна програма, като безплатния Sophos Mobile Security for Android. Това ще ви защити от редица заплахи, включително и от „Невидимият човек“.

    4. Поддържайте дигитална хигиена

    Въздържайте се от инсталирате на непотребни приложения. Така ще си спестите много неприятности. Правете регулярна „чистка“ на устройствата си и оставете само онези приложения, които реално използвате.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Помниш ли Петя: Какво е Ransomware?

    Последен ъпдейт на 28 юни 2018 в 13:53 ч.

    Вторият „летен“ вирус, след WannaCry, който доби популярност тази година, като хакна  производителите на най-големите самолети, се казва Petya. Petya е червей, който атакува MBR (master boot record) на компютъра и процеса Windows Server Message Block (SMB), който е отговорен за споделянето на файлове и принтери в локалната мрежа. Словашката компания за информационна сигурност ESET съобщава, че тази Ransomware зараза започва като инфектира най-обикновен ъпдейт в популярен софтуер за счетоводство в Украйна. Вирусът се превръща в епидемия когато десетки организации и институции в страната преминават на най-новата версия на счетоводната програма M.E.Doc.

    Българският партньор на ESET Centio докладва, че в България няма регистрирани случаи на вируса Petya, a 75% от заразяванията са се случили в Украйна.

    С какво е различна Петя?

    „Вирусът Petya е различен с това, че криптира целия твърд диск на заразения компютър, вместо конкретни файлове“, коментира експертът по киберсигурност Ондрей Кубович от ESET.

    Кубович допълва, че веднъж заразил един компютър, червеят се придвижва по локалната мрежа (LAN), но също така опитва да получи достъп до системата чрез уязвимостта EternalBlue, през която поразява предшественикът му WannaCry.

    И двата вируса разпращат зловредни мрежови пакети, за да се възползват от пробиви в сигурността на компютри с операционна система Windows, но те далеч не са първите от това семейство. Cerber и Locky, създадени през 2016 г., мутират бързо и заразяват често. Те са отговорни съответно за 50% и 25% от всички заразявания с Ransowmare в периода октомври 2016 г. – април 2017 г. Cerber действа като се представя за имейл, съдържащ отчет от куриерска фирма, а Locky създава свои копия с имената на често ползвани файлове на заразения компютър. Най-честият начин на заразяване е с инфектирани Word и PDF файлове, изпратени на електронната поща на жертвите.

    Как да се предпазим от Ransomware?

    • Бъдете внимателни когато получите имейл от неизвестен източник: обръщайте внимание на подателите на имейли. Ако подателят е непознат, подходете консервативно към линкове и файловете в имейла. Най-добре не отговаряйте на имейла и се обърнете към техническо лице за съвет.
    • Не отваряйте подозрителни линкове и не стартирайте съмнителни файлове: Често хакерите имитират познати за вас адреси и ви примамват да кликнете върху линкове в тялото на имейла или да свалите и отворите прикачени файлове. Ако тези файлове са с познати за вас имена, но непознати удължения (абревиатурата, която следва точката: .exe, .pdf, .doc), рискът това да е вирус, е голям. Използвайте здравия си разум и не се подавайте на любопитството си.
    • Ъпдейтвайте често операционната си система: уверете се, че автоматичната система за ъпдейти на Windows е активирана. Операционната система ще ви информира, че е готова да бъде актуализирана и ще ви предупреди, ако услугата е изключена. Изгубените 10-15 минути в ъпдейт на Windows ще ви спестят часове главоболия.
    • Инсталирайте и ъпдейтвайте често антивирусната си програма: уверете се, че имате инсталирана актуализирана антивирусна програма от наложените на пазара компании като ESET и Symantec за частни и корпоративни лица и Sophos и Qualys за бизнеси и институции.
    • Сканирайте компютъра си и компютрите в локалната мрежа: ако имате и най-малкото съмнение, че може да сте заразен, стартирайте ръчен скан на компютъра си през интерфейса на антивирусната програма.
    • Създайте копие на информацията си и я складирайте на външно устройство или в облака: обикновено копиране на най-важната ви информация върху флаш-диск или в облачни услуги като Google Drive и pCloud, е сигурен начин за взимане на превантивни мерки.

    Как да се защитите от Petya 

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

Back to top button