Security Sector – Telegram
Security Sector
515 subscribers
124 photos
6 videos
355 links
О событиях, мероприятиях и инструментах в мире в информационной безопасности.

Мы ВКонтакте: https://vk.com/securesector
Download Telegram
​​Пока все мы отдыхали на выходных, в интернете появился благотворительный «клуб Илона Маска». Рассказываем, кому уходят пожертвования, и причем здесь вообще знаменитый CEO Tesla и SpaceX.

Стоит сразу сказать, Илон Маск не имеет никакого отношения к ресурсу, созданному мошенниками. Злоумышленники регулярно используют его персону в своих компаниях. Вспомним хотя бы фейковые раздачи криптовалюты в ноябре 2018 и феврале 2021 года.

Новая схема обмана проста, как дважды два: жертва получает письмо на электронный ящик, переходит по ссылке для участия в «благотворительной раздаче» и ждет, пока другие участники якобы переведут ему на счет некую сумму в биткоинах. Позже, чтобы вывести накопленную сумму, отправляет донат в размере 0,001 BTC и... просто теряет деньги. И если вы думаете, что никто не попадается на такой дешевый развод, знайте, что где-то в мире есть человек, который перевел мошенникам 3 BTC (почти 137k вечнозеленых).
​​Только вчера состоялся релиз iOS 15, и уже сегодня мы встречаем утро с новостями о новой технике обхода блокировки экрана на iPhone. Исследователь Жозе Родригес опубликовал видео, в котором продемонстрировал способ получить доступ к заметкам без пароля.

Вообще это не первый подобный случай. Тот же эксперт уже находил серьезные уязвимости в системе защиты iOS, эксплуатация которых позволяла получить доступ к мессенджерам с заблокированного экрана. Бреши были устранены весной, поэтому владельцы яблочных смартфонов могут немного выдохнуть.

Ну и нельзя промолчать о смешных суммах вознаграждения: за обнаружение весенних уязвимостей исследователь получил 5k$, а информацию о проблемах, подобной вчерашней, Apple оценивает в 25k$. Пока корпорация игнорирует сообщения экспертов, платит критически мало или вовсе банит исследователей, о безопасности, хотя бы близкой к эталонной, можно даже не думать.
​​Возвращаемся к вопросу конфиденциальности мессенджеров на современном рынке мобильных приложений. Сегодня рассмотрим Wickr Me, недавно вошедшим в экосистему продуктов Amazon.

Мы подготовили для вас небольшую статью, в которой поговорили об истории сервиса для обмена сообщениями и рассказали о том, какие механизмы использует Wickr Me для обеспечения конфиденциальности пользовательских данных.
​​Сегодня снова об устройствах Apple и обнаруженных в них уязвимостях. На этот раз добавим немного разнообразия, так как речь пойдет о рабочих станциях. Добавляет градус напряжения тот факт, что проблема касается компьютеров на macOS Big Sur (последняя версия операционки).

Исследователи обнаружили уязвимость в Finder, эксплуатация которой позволяет злоумышленнику удаленно выполнить произвольный код на устройстве жертвы. Баг заключается в открытии файлов с расширением "inetloc": они используют протокол file://, позволяющий запускать другие локально хранящиеся файлы.

Если коротко: брешь достаточно опасная, злоумышленнику достаточно лишь убедить жертву открыть файл. Комментариев от Apple пока не поступало.
​​Встречаем пятницу с новостями о масштабной утечке персональных данных клиентов Oriflame. Еще летом некие злоумышленники украли с серверов компании 4 TB информации.

После этого хакеры слили в сеть сканы документов почти миллиона человек. Ну а совсем недавно на хакерском форуме оказалась информация о клиентах Oriflame, проживающих на территории стран СНГ.

В утекшей базе содержатся ФИО, дата рождения, адреса электронной почты, номера телефонов, адреса и идентификаторы в социальных сетях. Если этого мало, то в руках злоумышленников оказались еще сведения о транзакциях по кредиткам. Подводим итоги: ждем волны фишинговых атак.
​​Статистика говорит о том, что почти 80% киберинцидентов происходит из-за человеческого фактора: невнимательности или банального незнания правил цифровой гигиенты. Совсем недавно компания Microsoft в партнерстве с MONT и Технополисом решили проверить, насколько хорошо сотрудники популярного издания vc.ru соблюдают технику безопасности.

Эксперимент заключался в рассылке электронных писем, содержащих фишинговую ссылку на сайт, имитирующий внутренний портал компании. Результат неутешительный: 57 человек получили письмо, из них 53 его открыли, 41 человек перешел по ссылке, а 34 ввели логин и пароль. Подробнее об эксперименте и его результатах можно почитать в статье от команды Microsoft.
​​Эксперты из Лаборатории Касперского недавно обнаружили новый вредонос под названием BloodyStealer. Он преимущественно атакует геймеров в Европе, Азии и Латинской Америке: основным функционалом программы является кража учетных данных от игровых сервисов (Steam, EA Origin, Epic Games и т.д.).

В общем-то вредонос умеет много всего другого: уводит пароли и данные пластиковых карт из браузеров, получает информацию о ПК, крадет txt-файлы с рабочего стола ну и доставляет немало проблем жертве атаки. Как вирус попадает на ПК неизвестно, но исследователи предполагают, что главным вектором распространения являются читы для игр. Еще одна причина отказаться от читов в онлайне.
​​Друзья, ребята из «Оксиджен Софтвер» сегодня представили новую версию своего флагманского программного продукта 一 «MK Enterprise» 1.2, функции которого позволяют сделать расследование корпоративных инцидентов еще более эффективным, быстрым и удобным.

🔹 Одной из наиболее передовых функций, которую получил «МК», стало исследование подключенных внешних дисков. Данная опция позволяет изучить информацию на всех внешних носителях, подключенных к рабочей станции.

🔹 Реализованы новые возможности исследования образов жестких дисков и файловой системы рабочей станции. Модуль осуществляет поиск данных по образам ПК в формате RAW с расширениями BIN, IMG и DD, а также по многотомным образам RAW.

🔹 Осуществлена поддержка анализа ZIP-архивов, созданных популярным форензик-инструментом Kroll Artifact Parser and Extractor (KAPE) с применением алгоритма сжатия Deflate64.

🔹 Исследование системных артефактов стало еще эффективнее! Теперь «MK Enterprise» при изучении сведений на компьютерах под управлением macOS получает информацию из журналов событий Apple Unified Log.

🔹 «MK» извлекает информацию из 2 новых облаков: Microsoft SharePoint и Amazon AWS S3.

🔹 Версия приложения больше не станет преградой для извлечения информации из Android-телефонов: «Мобильный Криминалист» позволяет понизить версии приложений на Android 5 - 11. Метод позволяет создать резервную копию, содержащую данные одного или нескольких из 45 поддерживаемых приложений, установленных на устройстве.

🔹 «МК Агент» расширяет возможности исследования данных мессенджеров на Android-смартфонах: утилита получает информацию из популярных мессенджеров Telegram и Viber.

🔹 Добавлена поддержка 160 моделей Android-устройств на базе чипсетов MT6753. Результатом работы является возможность извлечения и расшифровки всей пользовательской информации.

Подробнее обо всех обновлениях.
Загрузить брошюру об «MK Enterprise» 1.2.
​​Знание – сила.

Также подумал неизвестный киберпреступник, который решил на них и заработать. Он объединил скомпрометированные данные пользователей Clubhouse (3,8 млрд телефонных номеров) и Facebook (533 млн профилей). Теперь злоумышленник продаёт всё это добро на форуме в дарквебе.

А что так можно было?
Завершаем рабочую неделю с небольшой статьей, посвященной корпоративному мессенджеру Selectel Chat. Если коротко: быстрый, безопасный и позволяет не смешивать рабочие и личные контакты в одном приложении.

Справедливости ради: простой и шустрый мессенджер для компании 一 не новинка, поэтому вместе с автором статьи посмотрим на очередного представителя рынка корпоративного общения. Почитать материал можно по ссылке.
​​Крупная технологическая компания из Соединенных Штатов Sandhills Global открыла счет жертвам атак шифровальщиков в октябре. В пятницу стали недоступны сайты корпорации, ее телефоны перестали работать, а бизнес-операции были полностью остановлены.

Сообщается, что за атакой стоит вымогательская группировка Conti. Какой выкуп потребовали злоумышленники, неизвестно. Представители компании проводят внутреннее расследование, чтобы определить, какие данные пострадали в инциденте, и проверить, утекли ли персональные данные клиентов.
​​Дистанционный режим работы за почти два года плотно вошел в повседневную жизнь человека. Он принес много позитива: не нужно тратить время на дорогу до офиса, можно больше времени посвящать близким людям или личным делам.

Только удаленка стала частой причиной киберинцидентов и многих других проблем: чем дальше от офиса находятся сотрудники, тем ниже уровень безопасности корпоративных систем. Вчерашняя история с Facebook прямое тому подтверждение. Сегодня вместе со специалистами Лаборатории Касперского разберемся, как изменился стиль работы россиян, и какие последствия приносят эти изменения.
​​Утечки учетных данных становятся все более частым явлением, которое невозможно игнорировать. Защита утекших аккаунтов от взлома 一 задача не только для их владельцев, но и для корпораций.

В чем, собственно, новость: Google автоматически активирует двухфакторную аутентификацию для 150 миллионов пользователей до конца года. 2FA реализована в виде кода из приложения-аутентификатора или SMS, ключа безопасности или приложения на мобильном устройстве. Для 2 миллионов YouTube-блоггеров двухфакторка также станет обязательной.

В целом инициатива хорошая: если пользователь не идет к дополнительным мерам защиты учетной записи, они сами идут к пользователю.
​​Вчера хакеры из группы Anonymous взломали стриминоговую платформу Twitch и увели архив, содержащий 125 Гб информации.

В руки злоумышленников попал исходный код сервиса, отчеты о выплатах, инструменты службы безопасности и масса других технических данных Twitch. Самое тревожное: утекли и зашифрованные пароли пользователей, поэтому стоит на всякий случай поменять пароль и включить двухфакторку.

Комментарии представителей платформы традиционно лаконичны: об утечке знают, работают над расследованием, просят ждать дальнейшего развития событий. Ждем.
​​Подводим итоги уходящей недели с немного комичной новостью. Официальную страницу американского эсминца USS Kidd (DDG 100) ВМФ США в Facebook взломал неизвестный злоумышленник.

То, что у боевого судна есть страничка в соцсетях (на которой, к слову, почти 21к подписчиков), уже смешно и удивительно, но суть не в этом. Хакер на протяжении двух дней стримил игру Age of Empires. Представители вооруженных сил подтвердили факт инцидента и приступили к расследованию, однако до сих пор не могут восстановить доступ к аккаунту.
​​Известный путь — самый надежный. Также думают и операторы программ-вымогателей, которые используют старые уязвимости в популярном софте, но при этом всё равно добиваются успеха.

В ходе исследования сотрудники Qualys изучили базу Common Vulnerabilities and Exposures (CVE) и отметили уязвимости, которые чаще всего встречаются в кибератаках шифровальщиков. Некоторые из этих брешей известны уже несколько (почти десятков) лет, а патчи от разработчиков давно доступны для скачивания и установки. Но многие организации, к сожалению, так и не установили обновления, что открывает их для атак программ-вымогателей.
​​KasperskyOS Day 2021

Спикеры третьей ежегодной конференции, посвященной кибериммунной операционной системе KasperskyOS, — первые лица и эксперты «Лаборатории Касперского», а также представители ведущих компаний из высокотехнологичных отраслей.

Узнайте из первых рук, как кибериммунитет — «врожденная» защита от кибератак — помогает эффективно и безопасно цифровизировать ваш бизнес. Спикеры расскажут о новинках на базе KasperskyOS, развитии продуктов и технологий, историях успеха и возможностях долгосрочного и перспективного партнерства с «Лабораторией Касперского».

25 и 26 октября | 12:00-17:00 | Онлайн-трансляция

Подробности и регистрация
​​Анонимность в интернете? К сожалению, для пользователей Android это несбыточная мечта.

В новом исследовании Дублинского университета выяснилось, что смартфоны на Android передают значительные объёмы информации разработчикам ОС. Помимо этого, данные получают Google, Microsoft, LinkedIn, Facebook и другие, у которых предварительно установлены системные приложения. Также при анализе более 500 приложений в Google Play Store, 76% из них собирают и передают полученные данные по небезопасным каналам, а 34% третьим лицам.

И вишенка на торте: вы никак не сможете ограничить доступ к своей информации, так как система автоматически сбрасывает настройки до исходных.
​​Сторонние разработчики нередко находят баги в системах, делятся ими с компаниями и получают за это деньги. Но не каждая компания готова поощрять такой труд, да и к тому же рассказывать о найденных проблемах.

Например, Apple уже не раз попадались в таком деле. Компания любит умалчивать о проблемах в разработке и просит не разглашать исследователей, которые находят баги в системах. Соответственно, и об оплате речи не идет. В этот раз, это коснулось разработчика программного обеспечения Дениса Токарева.

При нахождении четырех 0-day уязвимостей в марте этого года, компания продолжала отписываться от исследователя, игнорируя его письма об открытии и не платив ему. В сентябре с выпуском iOS 15.0.2. незаметно устранила проблему, хотя об ошибке они знали уже 7 месяцев. Естественно, Дениса оставили за бортом.

Конфиденциальность — это про iPhone?
​​Криптовалютные мошенники, действующие по принципу пирамиды, используют программу Apple Enterprise Developer Program, чтобы установить фиктивные торговые приложения на iPhone своих клиентов.

Пока все идет хорошо: на сегодняшний день они получили не менее 1,4 миллиона долларов в виде незаконно нажитых доходов. К такому выводу пришла исследовательская фирма Sophos.

«Они завязывают дружбу, используя свидания как уловку, но затем быстро переходят к теме денег. Причем это происходит под видом того, что вам делают большое одолжение, предлагая шанс присоединиться к “непревзойденной” инвестиционной возможности» — заявили исследователи в сообщении, опубликованном в среду.

Чтобы придать видимость законности, предлагается «официальное» приложение для iPhone, якобы одобренное Apple. Вследствие мошеннической схемы жертва теряет и деньги и конфиденциальные данные.
​​На выходных прошёл международный конкурс по кибербезопасности Tianfu Cup — самое важное хакерское соревнование, проводимое в Китае. В общей сложности китайские исследователи заработали около $1,88 млн.

В этом году было представлено 16 целей, к которым следовало подобрать способы получения доступа. Успешно найдены для 13 из них. Один из представленных эксплойтов направлен на получение доступа к данным, содержащимся на последнем iPhone 13 Pro под управлением iOS 15.

Помимо iPhone, исследователи также попробовали свои навыки, чтобы обойти безопасность на других потребительских устройствах и приложениях, таких как M1 и MacBook на базе Intel, Windows 10, Google Chrome, Adobe PDF Reader и других.