За смартфон и таблет

  • 29 приложения със скрити банкови троянци са засечени в Google Play

    Последен ъпдейт на 13 ноември 2018 в 04:06 ч.

    Google Play продължава да е източник на малуер, таргетиращ банковите сметки на потребителите. В рамките на само два месеца анализаторите на ESET са засекли 29 банкови троянци, маскирани като мобилни приложения. Те вече са отстранени от Google Play, но преди това са били свалени от около 30 хил. души.

    Тази статистика показва, че зловреден софтуер продължава да се появява в официалния магазин за приложения за Android въпреки всички превантивни мерки. Освен това зловредният код не имитира легитимни приложения за онлайн банкиране, каквато е практиката в повечето случаи. Вместо това той е представен като на пръв поглед безобиден софтуер: например приложения за почистване паметта на телефона, намаляване на разходда на батерията или дори дневен хороскоп.

    Така се приспива бдителността на потребителите и те са по-склонни да инсталират някое от зловредните приложения.

    Нищо общо с безобидни

    Този подход показва, че киберпрестъпниците използват все по-сложни методи за атака. Те създават зловредни приложения, които могат да проверят дали на смартфона ви има легитимно приложение за банкиране; и да пласират фишинг форма за въвежда на потребителско име и парола.

    „Тези троянци могат да четат и пренасочват SMS съобщения, за да прескочат двуфакторната автентикация. Те могат да следят списъците с обаждания, да свалят и инсталират други приложения на компрометираното устройство. Всички тези зловредни приложения са качени от разработчици с различни имена, но имат сходства в кода и споделят един команден сървър. Това предполага, че са дело на един и същ хакер или група хакери“, коментира за Welivesecurity.com Лукаш Стефанко, анализатор в ESET.

    Как работят троянците

    След като бъдат инсталирани, приложенията показват съобщение за грешка или предоставят някаква функционалност (например  сканират паметта на устройството). На заден план обаче те инсталират на устройството зловреден код. Работата на този код е да установи дали на смартфона има приложения за мобилно банкиране.

    Според ESET най-забележителната функция на зловредния софтуер е, че може да копира HTML кода на логин страницата на легитимното приложение за банкиране, създавайки по този начин фишинг форма. Тя се зарежда, когато потребителят стартира легитимного приложение за банкиране.

    Google Play изтрива всяко приложение, докладвано като зловредно. Но както конкретният пример показва, някои заплахи успяват да се задържат в магазина достатъчно, за да достигнат до хиляди потребители.

    Как да предпазвате смартфона си от малуер

    Не сваляйте приложения за Android от неофициални хранилища. Обикновено там няма никакъв контрол и вероятността да се заразите с малуер е много по-голяма;

    Проверявайте рейтинга, броя на свалянията и потребителските отзиви на всяко приложение, дори и когато се намира в Google Play;

    Използвайте и обновявайте софтуер за защита на смартфони;

  • Защо трябва да помислите още по-сериозно за защитата на Android устройствата си

    В днешни дни бляскавият екран, който държите може да ви даде много повече от кратки разговори и съобщения. Имайки това предвид, компанията Epic Games реши да направи хитовата си игра „Fortnite” достъпна за мобилни платформи. Уловката, обаче, се крие в това, че компанията няма да предоставя играта чрез Google Play, а като отделен .apk (инсталационен) файл. Потребителите трябва да го изтеглят и инсталират собственоръчно.

    Ако не можете да видите как това може да ви навреди, то ето един пример: вече има стотици YouTube видеа на тема „Как да инсталираме Fortnite”. Голяма част от тях (ще) съдържат линкове към фалшиви и инфектирани .apk файлове. Което може да доведе до гигантска по размерите си скам атака – и масово източване на данни и монетизация на реклами от огромната потребителска база на играта (съставена предимно от деца).

    Вижте още: Защо да внимавате какво сваляте: Google е спряла над 700,000 заразени приложения за Android

    Първите примери за подобни измами бяха забелязани месеци преди да бъде обявена мобилната версия на играта. Лукас Стефанко от ESET, сподели в Twitter за нарастващият брой фалшиви видеа и приложения още през юни:

    В момента е лесно да се разпознаят, тъй като официалната мобилна версия все още е в разработка и не се предлага за потребителите. Веднъж, щом тя бъде пусната, няма да има очевиден начин за потребителите да различат фалшиво от истинско приложение преди да е вече късно.

    Във ваш интерес, както и в този на децата и близките ви е да се подготвите още отсега. За това може да ви послужи решение за антивирусна защита за Android, което може да разпознава потенциално зловредни приложения и да ги блокира.

    Най-добре за вас и устройствата ви е да не позволявате инсталация на приложения от недоверени източници. Ако все пак искате да се срещнете на бойното поле с приятелите си във Fortnite, направете го внимателно като следвате официалните инструкции на сайта на играта.

    Ако сте системен администратор: посъветвайте колегите си да не инсталират съмнителни .apk файлове – или ги улеснете (и себе си) като изпратите проверен линк към подобен туториъл на родителите, чийто деца са фенове на играта. Те ще са ви благодарни.

  • Скрити копачи на криптовалути стават все по-често срещани при мобилните устройства

    Ако последните 2 години бяха белязани от главоломен ръст на криптовируите, то 2018 г. е подвластна на нова тенденция – скритото копаене на криптовалути. Скрито, защото става без ясното знание на засегнатите потребители, чийто компютри – а вече все по-често и мобилни телефони – са използвани за „добив“ на криптовалути.

    В числа – статистиката показва, че от началото на годината засечените подобни атаки срещу различни сайтове са се увеличили с 27%, а за мобилни устройства – с 4000%.

    Как работят?

    Целта на cryptojacking атаките не е да криптират файловете ви или да ви попречат да работите с устройството си, а точно обратното – те разчитат на постоянната работа на телефона или таблета ви. Това се дължи на факта, че тези вируси прикрито „копаят“ криптовалути в полза на атакуващия.

    Вижте още: Как вашият сървър (или сайт) прави пари за хакерите

    В нормални обстоятелства, добивът на криптовалута се осъществява чрез множество отделни (специализирани) процесори, които комбинират изчислителната си мощ. Cryptojacking операциите наподобяват това като комбинират множество заразени устройства – колкото повече, толкова по-големи приходи. Най-често жертви на такива вируси стават потребителите на Android устройства, тъй като контролът при пазарът за приложения не е толкова строг, колкото при iOS.

    Напоследък феноменът се разраства при мобилните устройства с притесняващи темпове. Доказателство за това е скорошното разкритие на ESET, че популярната игра Bug Smasher (около 5 милиона сваляния) е включвала прикрит cryptojacker. Въпреки че не са толкова мощни, мобилните устройства са атрактивна цел по няколко очевидни причини. Замислете се, като начало: колко приложения, които не използвате стоят на телефона ви?

    Как да открием, че сме заразени

    При прекомерно агресивно присъствие на cryptojacker-и, телефонът ви може да не само да се нагрява и бави ненужно, но и батерията ви може да бъде повредена заради постоянното и прекалено бързо разреждане.

  • Google пази данни за местоположението ви дори и след спиране на Location History. Ето как да спрете споделянето на локацията ви

    Google съхранява информация за местоположението на Android устройства дори и след изричната забрана на собствениците им. Това показва разследване на информационната агенция Associated Press.

    Материалът на агенцията показва, че простото спиране на опцията „Location History” (История на местоположенията, ако използвате българската версия на операционната система) не спира проследяването на локацията на устройството, за което се изискват още 8 различни настройки, разхвърляни в менюто на операционната система.

    Какво следи Google?

    Ето няколко примера за действия, които ще изпратят точното ви местоположение (до квадратен метър) на Google дори и да сте забранили съхраняването на Location History:

    • Всеки път, когато просто отворите Google Maps, без значение дали сте поискали да ви локира
    • Всеки път когато търсите нещо, което може да има общо с местоположението ви (ресторанти, магазини и др.)
    • Автоматично обновяване на информацията за времето

    Тази информация се изпраща към Google с точни дата и час и после се синхронизира с акаунта ви.

    От компанията коментират, че следенето е в в интерес на потребителите, за да подобри услугите, които предлагат и също може да бъде изключено.

    Какво всъщност прави Location History?

    Според описанието на услугата Location History в страницата за техническа поддръжка на Google гласи, че „ако функцията е изключена, местата, които посещавате, повече няма да се съхраняват.“ Което реално не означава, че Google спира да ви следи (каквато е официалната позиция на компанията).

    Преводът на човешки език на функционалността от страна на Associated Press показва, че на практика спирането ѝ означава, че Google няма да може да създаде хронология на локациите, на които сте се намирали – но не и, че няма да съхранява самите локации.

    Иначе казано – Google ще знае, че сте били (например) в София, Бургас и Благоевград, но няма да знае в какъв ред сте ги посетили.

    Как да спрете следенето наистина?

    За да може да спите спокойно и да сте сигурни, че Google няма да съхранява не само хронологията на движението ви, а и локациите, на които сте били, то трябва да изключите друга опция – Web & App Activity (Контроли за активността), която на практика управлява „какви видове данни да се запазват в профила ви в Google.“ За да стигнете до нея на устройството си, обаче, трябва да минете през 5 стъпки на компютър или 4 на телефона си (или да кликнете тук). Ето кои са те.

    На компютър

    1. Влезте в менюто Google Account в горния десен ъгъл на браузъра си, когато използвате услуга на компанията
    2. Изберете опцията Personal Info & Privacy
    3. Изберете Go to My Activity
    4. От навигацията вляво изберете Activity Controls
    5. Намерете на екрана опцията Web & App Activity – и я изключете

    На Android устройство

    1. Влезте в настройките на операционната система
    2. Отидете в менюто Google Account
    3. Изберете Data & personalization
    4. Намерете Web & App Activity
    5. Изключете настройката (след като го направите, ще видите изскачащ прозорец с предупредителен текст „Pausing Web & App Activity may limit or disable more personalized experiences across Google services. For example, you may stop seeing more relevant search results or recommendations about places you care about. Even when this setting is paused, Google may temporarily use information from recent searches in order to improve the quality of the active search session.“)

    Как да видите какво знае Google за вас?

    Можете да видите цялата си активност и всички събрани с нея данни на https://myactivity.google.com/myactivity

    При желание, можете да изтриете историята си, но трябва ръчно да намерите и заличите всеки отделен елемент, освен ако не искате да заличите цялата си активност в Google.

  • Meltdown в действие: как работи уязвимостта на Samsung Galaxy S7

    Продължението на Meltdown сагата идва от Техническия университет в Грац, Австрия. Екип от ентусиасти в университета се похвалиха на Ройтерс, че са намерили начин да експлоатират популярната уязвимост в Galaxy S7. Екипът съобщи, че планира да представи откритието си на Black Hat USA 2018. Конференцията ще се проведе днес (09.08.2018) в Лас Вегас.

    Samsung съобщи, че ъпдейти от януари и юли адресират точно тези уязвимости. Компанията прикани всички потребители да ги инсталират на устройствата си.

    Джейк Муур, специалист от ESET, препоръча всички потребители да обновят системния софтуер на устройствата си, за да ги предпазят от атаки в интервю за Independent UK.

    “Постоянно виждам как хора отлагат ъпдейтите си по най-различни причини, но не мога да натъртя достатъчно – важни ъпдейти като тези предотвратяват порой от атаки към бизнеса и крайните потребители“ – продължава експертът

    В момента, екипът от ТУ Грац търси начини да експлоатира уязвимостта при други марки и модели Android устройства, като очаква да намери множество уязвими такива.

    Засега не са забелязани реални атаки, които експлоатират Meltdown за Android устройства.

  • Затворници в САЩ намериха пробойна в система за забавление и откраднаха 250 000 USD

    Над 360 американски затворници са успели да откраднат средства благодарение на приложение, което използват докато излежават присъдите си.

    Компроментираното приложение се предоставя от фирмата JPlay и включва онлайн услуги и таблети, които затворниците под свободен режим ползват за развлечения и комуникация.

    Компанията производител отказва да съобщи точно как защитата е била преодоляна. От наличната информация, обаче става ясно, че затворниците са манипулирали стойността на преводите, които устройството получава. Така те са добавяли финанси към акаунтите си, които са били използвани за закупуването на музика, книги, изпращането на имейли и др.

    Всяка от тези услуги, макар и безплатна за хората на свобода, се заплаща в системата на JPlay.

    От компанията – производител съобщиха, че уязвимостта вече е патчната и продължава да се работи по подобряването на сигурността. В инцидента не са пострадали пари на данъкоплатци или други трети страни. Похарчените суми не са реални, а просто измамни стойности, които фигурират само в системата на JPlay.

    Затворниците са получили наказание под формата на лишаването от развлекателни и комуникационни привилегии и преместването в по-високо охранявана част на затвора.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook.

  • Какви подобрения на сигурността да очакваме в Android P

    След големия интерес в подобренията, свързани със сигурността, на новата версия на мобилната операционна система на Apple iOS, идва ред и на конкурента – Android P. 

    Сред множеството нововъведения в Android P редица визуални подобрения, нови функции и дори технология за адаптиране на батерията към вашето индивидуално потребление. ДОбрата новина за потребителите на платформата е, че сигурността също не е оставена на заден план. Ето най-важните нововъведения в тази сфера:

    Hardware Security Module

    HSM е технология, която видяхме в Project Vault – проект, целящ да превърне SD карта в модул, който е изцяло използван за сигурността на устройството. След като проектът беше спрян, Google го възкреси за излизането на Android P.

    В новия си вид, HSM ще представлява вграден в устройството модул, който ще присъства само при устройствата чиито производители желаят да го внедрят. Той ще разполага с истински random генератор, собствен процесор и редица механизми, които предотвратяват чуждата намеса в работата на устройството.

    Декриптиране на устройството само, докато е отключено

    Въпреки че не е сериозна промяна, тази настройка ще ви позволи да направите декриптирането на защитено устройство възможно само когато екранът е отключен. Това ще ви даде допълнителен слой на защита в случай, че устройството ви непредвидено смени собственика си (загубите го, откраднат го и т.н.).

    Сигурен трансфер на криптографски ключове

    Google ще даде на разработчиците възможността да съхраняват ключове в специфичен дял от паметта, който устройството не може да достъпва просто така. Това ще подобри сигурността за приложения, които прехвърлят информация през HTTPS връзка и такива, които използват локални криптографски ключове по една или друга причина.

    HTTPS по подразбиране за всички приложения

    Като част от глобалното придвижване към HTTPS, Android P ще въведе сигурна връзка за всички приложения. Въпреки че системата ограничава некриптирания трафик още във версия 8, очакваната версия ще принуждава разработчиците да използват HTTPS. Приложенията ще могат да комуникират само с определени домейни през HTTP връзка.

    Камерата и микрофонът не могат да бъдат използвани във фонов режим

    Към момента, приложенията са способни да използват камерата и микрофонът ви във фонов режим – без вашето знание. В идната версия на операционната система, те ще са недостъпни, освен когато вие ги използвате за свои цели.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook.

  • Какви са подобренията в сигурността на новия iOS 12 и браузъра Safari

    iOS 12 е готов за пазарен дебют през септември тази година. Освен подобрен интерфейс и нови функционалности, новата версия на операционната система за iPad и iPhone (и вграденият в нея браузър Safari) вдига високо и летвата на информационната сигурност. Ето защо:

    По-малко Ad Tracking

    Браузърът Safari е известен с факта, че не разрешава third-party cookies, които ви проследяват докато посещавате няколко уебсайта наведнъж. Иначе казано – не позволява създаването на крос референции за навиците ви на сърфиране, с което да се създават модели на поведението ви и таргетиране на реклами към вас.

    В iOS 12 тази функционалност ще бъде допълнена с блокиране на секциите за коментари и бутони за споделяне на социални мрежи и медии – те няма да работят изобщо. Причината – че чрез тях, различни трети страни може да ви идентифицират дори и да не кликате на тези бутони или  да коментирате.

    Освен това, Apple ще внедри и допълнителни мерки за предотвратяването на т.нар fingerprinting – разпознаването на устройството ви чрез уникалната му конфигурация, добавки, приложения и т.н.

    Моментално споделяне на локация със спешни услуги

    Apple си партнира с RapidSOS, за да помогне за развитието на всичките 6,500 центъра за спешни повиквания в САЩ. Това партньорство дава възможност на iPhone да изпрати точното местоположение до центъра за спешни повиквания моментално, когато някой е в беда и се обади на 911.

    Това ще помогне на всички неспособни да дадат местоположението си на телефонния оператор. Също така може да помогне и на хора, които се обаждат от ново непознато за тях място. Apple ще използва технология, наречена HELO, за да изпраща данните до оператора в кол центъра.

    По-добра защита от хакване

    Когато някой иска да получи достъп до вашия iPhone без ваше разрешение, най-често използва brute-force атаки. Опитите за brute-force представляват малко по-сложен и много по-бърз процес на „налучкване“.

    За да се справи с това, iOS 12 ще наложи лимит. Например, ако телефонът не бъде отключван за повече от 1 час, той ще смени своето състояние и ще блокира изтичането на информация през USB свързаност с компютър.

     

    Двуфакторна автентикация

    Двуфакторната автентикация (2FA) е чудесен начин да добавите още един слой сигурност към чувствителни приложения и уебсайтове от трети страни. Въпреки това, в предишни версии на системата, влизането в специално защитено приложение се случва чрез копиране на SMS кода от съобщение и въвеждането му. Последната версия на iOS опростява този процес допълнително като ви дава възможност за автентикация директно през системата.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook.

  • Съветник за администратори: Как да подготвим служебния телефон и лаптоп за лятото

    Последен ъпдейт на 12 юли 2018 в 06:13 ч.

    Бихме ви разбрали ако лаптопът ви заема по-висок приоритет от четката за зъби при приготвянето на багаж за пътуване. В случай, че планирате да го използвате за служебни цели, то вие не трябва да му позволявате да се превърне в предпоставка да приключите почивката си преждевременно.

    Ето какво бихме направили ние преди почивка:

    Не носете повече от нужното

    Направете същото, което бихте направили с раницата или куфара си – освободете лаптопа и телефона си от ненужния товар чувствителна информация. Оставете файловете, които не са ви нужни и не искате никой да вижда на външен носител вкъщи.

    Пълно криптиране на файловата система – в случай, че не използвате такова вече

    Ако лаптопът и/или телефонът ви сменят рязко (и принудително или неусетно) собственика си, данните ви ще са безполезни за външен човек. Същото важи и в случай, че бъдат изгубени, изпратени към грешното летище или станат жертва на нечие любопитство.

    Достъпен (и криптиран) бекъп на всички важни данни

    Най-ниското стъпало на стълбата към готовност за почивка е да подсигурите данните си. В такъв случай, ако нещо се обърка на софтуерно ниво, винаги можете да продължите след изтегляне и декриптиране на файловете. В най-лошия случай ще изгубите някои промени, но ще можете да възстановите всичко нужно, за да продължите.

    Не използвайте публични мрежи за служебни цели (…или за каквото и да е)

    Няма да се изморим да повтаряме – публичните мрежи не си струват риска. Дори и да е нужно да реагирате, можете да го направите през мобилната си мрежа или чрез преносим хотспот. Ако пътувате в чужбина проверете за предплатени WiFi “бисквитки“, който да носите със себе си.

    Използвайте сигурен VPN (или си направете собствен) ако все пак ви се налага да се свържете през отворена мрежа.

    Останете информирани във всички случаи

    Ако използвате някакъв вид мониторинг и системи за отдалечен контрол, погрижете се да получавате всички известия по поне един начин. Добавете допълнителни мейли/отделни потребители или канали за известяване, в случай, че загубите достъп до основния.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Как да пазаруваме безопасно в летния сезон

    В сезона на разпродажби, оферти за пътуване и безброй културни събития, можете действително да намерите много добри предложения онлайн. Всеки ден изникват нови приложения и услуги, които целят да ви показват по-изгодни оферти от тези, които бихте намерили сами.

    Но някои от тях са прекалено добри, за да са истински – дори дотолкова, че много хора се хващат на тях и стават жертви.

    В следващите редове ще ви дадем няколко съвета, които ще ви помогнат да не ставате част черната статистика:

    Преди всичко, поставете основите

    Няма как да се защитите ако между вас и заплахите няма нищо. За целта можете да поставите основите на защитата си (или да ги подсилите) като:

    • Подсигурете домашния си компютър с платено лицензирано антивирусно решение
    • Сменете паролите си с по-силни (с минимална дължина 10-12 символа, в които има поне по 1 малка и главна буква, цифра и специален символ като @, # и др.)
    • Използвайте приложение, с което да генерирате и съхранявате пароли
    • Използвайте двуфакторна автентикаця поне за най-важните си услуги/профили

    Не се доверявайте на подозрителни магазини

    Здравословната доза скептицизъм е задължителна при пазаруването онлайн. Може би все по-често ви се случва да се натъкнете на магазини с учудващо добри цени, които изглеждат някак набързо сглобени. В такъв случай е задължително да си зададете въпроса „Мога ли да се доверя на този магазин и ако да – защо?“

    Дори и да не попаднете на некоректен търговец, можете да попаднете на сайт, който съхранява (или изпраща) потребителските данни по несигурен начин. Все още съществуват онлайн магазини, които съхраняват потребителските данни в чист текст, което прави придобиването им тривиално.

    Ако един магазин не ви вдъхва доверие, просто пазарувайте от друго място – имате избор.

    Пригответе се за измамни оферти

    Фишинг измамите са особено активни през летния сезон, тъй като всички се ослушват за добри оферти. Точно заради това можете да получите мейл с оферта за отстъпка в любимите ви магазини или ексклузивна оферта за пътуване – единствено е нужно да влезете в някой от профилите си.

    Ако линк или имейл ви пренасочи към неофициална страница, която изисква да влезете в профила си в социална мрежа или банка през нея, то вие сте потенциална жертва на измама.

    Още по темата: Масова фишинг атака от името на български банки

    Използвайте сигурни разплащания по сигурна връзка

    HTTPS е ваш приятел при сърфирането в интернет. Използването на сигурния протокол за пренос на данни ви предоставя още един слой на защита от хора „подслушващи трафика ви“. Това важи особено силно в случай, че се разплащате с дебитна или кредитна карта.

    За да сте сигурни, че няма да пропуснете този малък детайл, можете да използвате добавката HTTPS Everywhere. Тя ще ви предупреждава, когато комуникирате със сайт, който има несигурна връзка.

    Не се доверявайте на публични мрежи

    Представете си, че сте хакер, който си търси лесна мишена. В идеален случай, ви трябва незащитена мрежа, в която има множество хора с различни нива на защита, които използват мрежата за ежедневните си нужди. Какво по-добро от отворена WiFi точка?

    Точно тези мрежи стават най-често цели за Man-in-the-Middle (MITM) атаки, в които атакуващият застава между вас и приложението/услугата, с която комуникирате. Извършвайте плащания през домашната си мрежа или през мобилния си интернет.

    След всичко това остава да се отдадете на летните забавления, но да не ставате безгрижни в онлайн пространството. Ние ще продължим да ви съветваме как да се защитите.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

Back to top button