За смартфон и таблет

  • Android приложение използва COVID-19 за sextortion и разпространение на криптовируси

    Ъпдейтнат на 24 03 2020 в 11:41 ч.

    Фалшиво Android приложение, твърдящо, че следи разпространението на COVID-19 (коронавирус) по света изнудва свалилите го и се опитва да инсталира криптовирус на устройствата им.

    COVID 19 TRACKER твърди, че предоставя възможност на потребителите си да „следят разпространението на заразата до собствените им улици“ и да получават „статистика за COVID-19 в над 100 държави по света“. Твърди се, че приложението е препоръчано от Световната Здравна Организация и американския Център за контрол и превенция на заболяванията.

    След свалянето си, COVID 19 TRACKER иска позволение от собственика на устройството да работи непрекъснато във фонов режим. Малко след инсталирането си, приложението изкарва екран, в който твърди, че устройството е хакнато – а хакерът има записи на собственика, докато се наслаждава на сайтове за възрастни (sextortion). За да не бъдат направени тези записи публични, се очаква заплащането на откуп.

    Паралелно, софтуерът заключва екрана на засегнатото устройство и иска откуп за отключването му.

    Прочетете повече по темата тук

    В рубриката Новините накратко подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Google запуши 71 уязвимости в security ъпдейта на Android за март

    Ъпдейтнат на 04 05 2020 в 11:59 ч.

    Общо 71 уязвимости на Android са запушени със security ъпдейта на операционната система на Google за март 2020 г. По-голямата част от тях – 48 – са свързани с чипове на Qualcomm. Коригирани са и бъгове, които позволяват неоторизирано отключване с пръстов отпечатък и проблеми с USB свързването, благодарение на които може да се изпълняват приложения на засегнатите устройства.

    Фиксовете са за версии от 8 до 10 на Android (Android Oreo, Android Pie и Android 10).

    Прочетете повече по темата тук

     

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • 20 PIN кода отключват 26% от смартфоните по света

    Ъпдейтнат на 28 06 2019 в 09:50 ч.

    password остава най-често използваната парола в инетрнет. 0000 пък се нарежда сред най-често срещаните PIN кодове, използвани за заключването на екрани на смартфони. Поне така твърдят анализаторите от SANS Institute, които публикуваха топ 20 най-често срещани PIN кода в света.

    Класацията е неофициална – и идва под формата на туит – но в нея се твърди, че изброените 20 PIN кода могат да отключат 26% от смартфоните по света.

    Прочетете и: Защо паролите са лесна плячка за кибер престъпниците и защо трябва да ги сменяте често

    Причините тази статистика да бъде плашеща са няколко:

    • Въпреки наличието на допълнителни системи за сигурност на смартфони и таблети, PIN кодът си остава основно средство за автентикация, дори и когато лицевото разпознаване и пръстовите отпечатъци не работят
    • Разбиването на PIN код дава достъп до огромно количество лична и служебна информация, които съхраняваме на служебните си телефони
    • Огромна част от потребителите упорито отказват да сменят PIN кодовете си, а тези, чийто PIN кодове не са в топ 20, много често използват лесни за отгатване комбинации като рождени дни и други важни дати

    Според публикация в блога на ESET България, примери за лесен за отгатване PIN код са:

    • първите, последните или които и да е други 4 цифри от ЕГН-то ви (защото намирането на рождения ви ден далеч не е толкова сложно, колкото преди 15 години)
    • телефонния ви номер

    Масово PIN кодът е комбинация от числа, които се помнят лесно и са свързани с лични събития от живота. Често хакерите таргетират именно хора, които вярват в максимата “това не може да ми се случи”. Затова най-често телефоните с 4-цифров ПИН се отключват с изписване на година; при тези с 6-цифров код, най-често се използва датата, когато се е случило нещо специално за собственика им.

    Повече прочетете тук.

     

  • Сигурни ли са фабрично инсталираните приложения на Android? Не точно.

    Прекомерни позволения за достъп до лични данни и тяхното събиране и изпращане и уязвимости, които често остават некоригирани са сред основните проблеми с предварително инсталираните на Adroid смартфони приложения. Изводът е на база проучване, в което са изследвани над 82.5 хил. фабрично инсталирани приложения на 1 700 Android смартфона от 214 производителя.

    Външни библиотеки

    Освен уязвими, част от приложенията не могат да бъдат изтрити и използват библиотеки на трети страни, които тайно събират лични данни от потребителите на телефоните.

    Сред най-често срещаните библиотеки са на рекламни мрежи (над 160 открити в близо 12 000 приложения) и такива за анализ на потребителското поведение (около 100 библиотеки в близо 7 000 приложения). На практика, това означа, че голяма част от фабрично инсталираните приложения следят потребителите без тяхно знание от включването на самия телефон.

    Проблеми със сертификати

    Анализаторите са открили и няколко стотин предварително инсталирани приложения, чийто сертификати за сигурност са или самоподписани (self-signed), или са с издател „Android“ (115 приложения) или „Android Debug“ (42 приложения).

    Използването на сертификати, които не са издадени от доверени институции, не позволява включително разследването на това кой реално е разработил самите приложения.

    Твърде много привилегии

    Анализаторите са разкрили и множество злоупотреби с позволенията за достъп и манипулация на лични данни на самите приложения, дадени по подразбиране. По-специално са изследвани т. нар. „custom permissions“ – или персонализирани позволения, които се задават от производителя на смартфона. С тях се дава достъп до множество функции на самата операционна система от подобни фабрично инсталирани приложения.

    Според анализаторите, в част от случаите са разкрити интеграции на търговски партньорства между производителите на мобилни устройства, мобилни оператори, услуги за анализ на данни и други онлайн услуги (Skype, LinkedIn, Facebook, Amazon, Spotify и др.). Част от позволенията са включвали дори свалянето и инсталирането на други мобилни приложения на устройствата.

    Освен персонализираните позволения, стандартните такива също са събудили интереса – като, например, 55 фабрично инсталирани приложения са имали достъп до над 100 функции на Android, а рекордьор е едно приложение с позволение да използва 144 функционалности на Android. Най-често даваното позволение е четенето на системни логове.

    Събиране на лични данни и вируси

    Голяма част от детайлно изследваните 3 100 приложения са били създадени с идеята да достъпват до споменатите логове, да получават информация като списъци с инсталирани приложения, използвана мобилна мрежа и т.н. – т.е. създадени са да събират информация за поведението на потребителя.

    В част от случаите са разкрити и познати зловредни кодове за Андроид.

    Целият анализ може да прочетете тук.

  • Пет начина за защита от малуер в смартфона

    През 2017 г. потребителите на смартфони са направили над 175 млрд. сваляния на мобилни приложения според статистиката на App Annie. Това превръща разработката на мобилни приложения в бизнес за 86 млрд. долара, на колкото се оценяват потребителските разходи в тази индустрия.

    Свалянето на мобилни приложения обаче крие рискове. Възможно е да инсталирате приложение, което всъщност е малуер и вреди на вашето устройство. Има случаи, в които зловреден код е маскиран като напълно безобидно приложение, но всъщност краде данните за достъп до вашето онлайн банкиране. Понякога тези приложения могат да прескочат филтрите на официалните магазини като Google Play и да се представят за легитимни софтуерни продукти.

    За да се предпазите от зловредни приложения, можете да следвате няколко лесни за спазване съвети.

    Сваляйте приложения само от официалните магазини

    Избягвайте да сваляте приложения от неофициални хранилища. Контролът там е занижен (или липсва напълно), което означава, че е много по-вероятно да попаднете на зловредно приложение. Наскоро в такова хранилище беше открит опасен малуер, който може да прави PayPal плащания към контролиран от хакера акаунт.

    Проверявайте правата за достъп, които приложенията искат

    Преди да инсталирате приложение, вие виждате списък с функциите на смартфона, до които то трябва да има достъп. Преглеждайте този списък и си задавайте въпроса дали наистина исканият достъп е необходим за функционирането на приложението. Например приложение- фенерче няма нужда от достъп до вашите SMS-и.

    Четете ревютата

    Преди да свалите приложение, прочетете потребителските отзиви за него. Тук обаче също трябва да внимавате, защото зловредните приложения могат да имат много положителни ревюта. В повечето случаи те се разпознават, защото звучат твърде добре и използват едни и същи фрази и определения. Като допълнителна мярка може да проверите рейтинга и броя на свалянията.

    Сваляйте приложения от разработчици, които познавате

    Придържайте се към приложения от разработчици с добра репутация. Добра идея е да направите проучване на конкретния разработчик, да се запознаете с други негови продукти, преди да инсталирате приложението.

    Използвайте антивирусен софтуер за смартфони

    Има различни софтуерни решения за смартфони, които предлагат антивирусна защита и предпазват срещу зловредни приложения. Те имат и много допълнителни ползи като например антиспам защита или функция за локализиране на откраднато или изгубено устройство.

     

  • Зловредно приложение е стояло почти година в Google Play

    В продължение на 11 месеца зловредно приложение е успяло да прескочи политиките за сигурност на Google Play. За този период то е било свалено над 5000 пъти, без да бъде засечено и свалено. Твърдението е на Лукаш Стефанко, анализатор на ESET.

    Google Play има стриктна политика, която забранява на разработчиците да качват зловредни приложения със скрити функционалности. Такива приложения се свалят веднага, за да се минимизират щетите за потребителите. В този случай обаче зловредното приложение е останало в хранилището в продължение на почти година и е било свалено от хиляди потребители.

    Приложението се казва Simple Call Recorder и основната му функция е била да записва обаждания. Но при инсталирането на смартфона то сваля и допълнителен файл flashplayer_update.apk от външен сървър. Това е изрично забранено от правилата на Google Play.

    Не е ясно каква е била функцията на допълнителния файл, тъй като той вече е изтрит от сървъра, на който се е намирал. „От личен опит знам, че когато едно приложение имитира Flash Player, това е признак, че то най-вероятно е зловредно“, коментира Стефанко.

    Лукаш Стефанко е в основата на по-голямо проучване, което наскоро откри 29 троянизирани приложения в Google Play. Те се отличават с това, че могат да четат SMS-и и да прескачат двустепенна автентикация. Били са използвани за достъп до онлайн банкиране.

    Android е доминиращата операционна система за смартфони; по данни на Google над 2 млрд. души по света я използват. Статистиката на компанията показва, че около 0.66% от потребителите с Android Lollipop имат поне едно потенциално опасно приложение на устройството си. Същото важи за 0.56% от потребителите с KitKat и 0.51% от потребителите с Marshmallow.

  • Какви уязвимости са отстранени в iOS 12.1

    Тази седмица Apple пусна голям ъпдейт на софтуерните си продукти, включително и операционната система iOS. В новата версия iOS 12.1 са отстранени редица уязвимости и в настоящата статия ще разгледаме някои от тях.

    Закърпени дупки във FaceTime

    В iOS 12.1 са отстранени четири проблема със сигурността на видеомесинджъра FaceTime.

    Според публикувания доклад две от уязвимостите позволяват на „външно лице да стартира обаждане по FaceTime, което задейства зловреден код“. Няма по-детайлна информация за това как точно може да протече евентуална атака.

    Третата уязвимост позволява изпълнението на зловреден код чрез изпращането на компрометирано видео в месинджъра. Четвъртата уязвимост може да предизвика изтичане на памет.

    Ироничното е, че по-малко от денонощие, след като iOS 12.1 беше пусната, се появи видео с нова уязвимост във FaceTime. Тя позволява разглеждането на контакти в телефона без необходимостта да се отключва устройството. По-рано тази година авторът на видеото Хосе Родригез беше открил други две уязвимости, които са отстранени в iOS 12.1

    Събиране на данни от заключен iPhone

    Te позволяват да се преглеждат данни от заключен iPhone. Става дума за уязвимости във VoiceOver и Notes. VoiceOver е функция, която се използва от потребители с нарушено зрение. Уязвимостта позволява да се разглеждат снимките на паметта на устройството, без да се налага то да се отключва.

    Уязвимостта в Notes прави възможно споделянето на данни от заключено устройство.

    Подобрения по Safari

    Поправени са няколко бъга в браузъра Safari. Два от тях са открити във функцията Reader и са позволявали изпълнението на UXSS (Universal Cross-site Scripting) атака.

    Други четири уязвимости са открити в енджина WebKit. Две от тях позволяват да се зарази устройството със зловреден код. За целта потребителят трябва да отвори специално създадено за атаката уеб съдържание.

    Една от уязвимостите засяга адрес бара на Safari. Тя позволява на злонамерено лице да манипулира браузъра така, че той да показва грешен интернет адрес. Така потребителят може да си мисли, че отваря легитимен сайт (например заглавната страница за вход към Gmail), докато всъщност отваря фишинг страница.

    Четвъртата уязвимост е позволявала да се осъществи DoS атака на устройството. Това е било възможно да се случи, ако на браузъра се зареди зловреден сайт.

    Обновената версия на операционната система е съвместима с iPhone 5s и нагоре, iPad Air и по нови-модели, както и iPod touch 6th generation. Можете да разгледате и пълен списък с всички обновления, засягащи продуктите на Apple.

    За да обновите софтуера на устройството си до iOS 12.1, влезте в:

    Settings > General > Software Update
  • 29 приложения със скрити банкови троянци са засечени в Google Play

    Ъпдейтнат на 13 11 2018 в 16:06 ч.

    Google Play продължава да е източник на малуер, таргетиращ банковите сметки на потребителите. В рамките на само два месеца анализаторите на ESET са засекли 29 банкови троянци, маскирани като мобилни приложения. Те вече са отстранени от Google Play, но преди това са били свалени от около 30 хил. души.

    Тази статистика показва, че зловреден софтуер продължава да се появява в официалния магазин за приложения за Android въпреки всички превантивни мерки. Освен това зловредният код не имитира легитимни приложения за онлайн банкиране, каквато е практиката в повечето случаи. Вместо това той е представен като на пръв поглед безобиден софтуер: например приложения за почистване паметта на телефона, намаляване на разходда на батерията или дори дневен хороскоп.

    Така се приспива бдителността на потребителите и те са по-склонни да инсталират някое от зловредните приложения.

    Нищо общо с безобидни

    Този подход показва, че киберпрестъпниците използват все по-сложни методи за атака. Те създават зловредни приложения, които могат да проверят дали на смартфона ви има легитимно приложение за банкиране; и да пласират фишинг форма за въвежда на потребителско име и парола.

    „Тези троянци могат да четат и пренасочват SMS съобщения, за да прескочат двуфакторната автентикация. Те могат да следят списъците с обаждания, да свалят и инсталират други приложения на компрометираното устройство. Всички тези зловредни приложения са качени от разработчици с различни имена, но имат сходства в кода и споделят един команден сървър. Това предполага, че са дело на един и същ хакер или група хакери“, коментира за Welivesecurity.com Лукаш Стефанко, анализатор в ESET.

    Как работят троянците

    След като бъдат инсталирани, приложенията показват съобщение за грешка или предоставят някаква функционалност (например  сканират паметта на устройството). На заден план обаче те инсталират на устройството зловреден код. Работата на този код е да установи дали на смартфона има приложения за мобилно банкиране.

    Според ESET най-забележителната функция на зловредния софтуер е, че може да копира HTML кода на логин страницата на легитимното приложение за банкиране, създавайки по този начин фишинг форма. Тя се зарежда, когато потребителят стартира легитимного приложение за банкиране.

    Google Play изтрива всяко приложение, докладвано като зловредно. Но както конкретният пример показва, някои заплахи успяват да се задържат в магазина достатъчно, за да достигнат до хиляди потребители.

    Как да предпазвате смартфона си от малуер

    Не сваляйте приложения за Android от неофициални хранилища. Обикновено там няма никакъв контрол и вероятността да се заразите с малуер е много по-голяма;

    Проверявайте рейтинга, броя на свалянията и потребителските отзиви на всяко приложение, дори и когато се намира в Google Play;

    Използвайте и обновявайте софтуер за защита на смартфони;

  • Защо трябва да помислите още по-сериозно за защитата на Android устройствата си

    В днешни дни бляскавият екран, който държите може да ви даде много повече от кратки разговори и съобщения. Имайки това предвид, компанията Epic Games реши да направи хитовата си игра „Fortnite” достъпна за мобилни платформи. Уловката, обаче, се крие в това, че компанията няма да предоставя играта чрез Google Play, а като отделен .apk (инсталационен) файл. Потребителите трябва да го изтеглят и инсталират собственоръчно.

    Ако не можете да видите как това може да ви навреди, то ето един пример: вече има стотици YouTube видеа на тема „Как да инсталираме Fortnite”. Голяма част от тях (ще) съдържат линкове към фалшиви и инфектирани .apk файлове. Което може да доведе до гигантска по размерите си скам атака – и масово източване на данни и монетизация на реклами от огромната потребителска база на играта (съставена предимно от деца).

    Вижте още: Защо да внимавате какво сваляте: Google е спряла над 700,000 заразени приложения за Android

    Първите примери за подобни измами бяха забелязани месеци преди да бъде обявена мобилната версия на играта. Лукас Стефанко от ESET, сподели в Twitter за нарастващият брой фалшиви видеа и приложения още през юни:

    В момента е лесно да се разпознаят, тъй като официалната мобилна версия все още е в разработка и не се предлага за потребителите. Веднъж, щом тя бъде пусната, няма да има очевиден начин за потребителите да различат фалшиво от истинско приложение преди да е вече късно.

    Във ваш интерес, както и в този на децата и близките ви е да се подготвите още отсега. За това може да ви послужи решение за антивирусна защита за Android, което може да разпознава потенциално зловредни приложения и да ги блокира.

    Най-добре за вас и устройствата ви е да не позволявате инсталация на приложения от недоверени източници. Ако все пак искате да се срещнете на бойното поле с приятелите си във Fortnite, направете го внимателно като следвате официалните инструкции на сайта на играта.

    Ако сте системен администратор: посъветвайте колегите си да не инсталират съмнителни .apk файлове – или ги улеснете (и себе си) като изпратите проверен линк към подобен туториъл на родителите, чийто деца са фенове на играта. Те ще са ви благодарни.

  • Скрити копачи на криптовалути стават все по-често срещани при мобилните устройства

    Ако последните 2 години бяха белязани от главоломен ръст на криптовируите, то 2018 г. е подвластна на нова тенденция – скритото копаене на криптовалути. Скрито, защото става без ясното знание на засегнатите потребители, чийто компютри – а вече все по-често и мобилни телефони – са използвани за „добив“ на криптовалути.

    В числа – статистиката показва, че от началото на годината засечените подобни атаки срещу различни сайтове са се увеличили с 27%, а за мобилни устройства – с 4000%.

    Как работят?

    Целта на cryptojacking атаките не е да криптират файловете ви или да ви попречат да работите с устройството си, а точно обратното – те разчитат на постоянната работа на телефона или таблета ви. Това се дължи на факта, че тези вируси прикрито „копаят“ криптовалути в полза на атакуващия.

    Вижте още: Как вашият сървър (или сайт) прави пари за хакерите

    В нормални обстоятелства, добивът на криптовалута се осъществява чрез множество отделни (специализирани) процесори, които комбинират изчислителната си мощ. Cryptojacking операциите наподобяват това като комбинират множество заразени устройства – колкото повече, толкова по-големи приходи. Най-често жертви на такива вируси стават потребителите на Android устройства, тъй като контролът при пазарът за приложения не е толкова строг, колкото при iOS.

    Напоследък феноменът се разраства при мобилните устройства с притесняващи темпове. Доказателство за това е скорошното разкритие на ESET, че популярната игра Bug Smasher (около 5 милиона сваляния) е включвала прикрит cryptojacker. Въпреки че не са толкова мощни, мобилните устройства са атрактивна цел по няколко очевидни причини. Замислете се, като начало: колко приложения, които не използвате стоят на телефона ви?

    Как да открием, че сме заразени

    При прекомерно агресивно присъствие на cryptojacker-и, телефонът ви може да не само да се нагрява и бави ненужно, но и батерията ви може да бъде повредена заради постоянното и прекалено бързо разреждане.

Back to top button
Close