Ай-да новини: злом в законі, діряві SMS і несподіване вміст тюленя.

64

Хлопчики і дівчатка, всім привіт!
З вами наша регулярна рубрика «дивовижне поруч» або вичавка найцікавіших, абсурдних, гучних IT-новин і знахідок.
Японський уряд планує зламати 200 млн IoT девайсів громадян. Це не заголовок з наукової фантастики. Так японці готуються до проведення Олімпіади. Держслужбовцям законодавчо дозволили зламувати гаджети громадян улюбленим методом кіберзлочинців — підбором паролів. Виявивши девайс зі слабким паролем, держслужбовці внесуть його у спеціальний список небезпечних гаджетів, який передадуть інтернет-провайдера, а власника попросять змінити пароль. Роблять це, щоб перевірити, чи добре захищені IoT устрою в країні і запобігти їх використання для атак на олімпійську інфраструктуру. Про методи захисту можна посперечатися, але сам факт підготовки дуже правильний. Нагадую, що сталося на останніх Іграх у їх сусідів.

Експерт в області кібербезпеки Лінус Хенце опублікував відео, в якому показує дырявость macOS’івської програми Keychain Access, яка відповідає за збереження користувальницьких паролів від різних сайтів і додатків. Хенце скористався так званої вразливістю нульового дня, створив власну програму і прочитав збережені в Keychain Access паролі.
Але далі він зовсім не планує співпрацювати з компанією і повідомляти їй про виявленої уразливості, адже bug bounty програми для macOS у Apple немає. Яблуку залишається або створити прецедент переговорів з експертом, або-таки почати думати над програмою. А якщо хвилюєтеся за паролі, ласкаво просимо до нас, у нас і кросплатформенный продукт є і bug bounty програма.
Ай-да новости: взлом в законе, дырявые SMS и неожиданное содержимое тюленя.
В інтернетах почастішало кількість скарг на віддалену крадіжку грошей з банківських рахунків. А у Великобританії нещодавно мішенню такого злому стали клієнти Metro Bank. Як взагалі можна віддалено щось вкрасти з карти? Більшість банків використовують двофакторну аутентифікацію — це ті самі коди, які банк надсилає вам, наприклад, в SMS. Спочатку в ідеї двофакторної аутентифікації нічого погано немає, додатковий захист, всі справи. Але, на жаль, SMS — далеко не самий надійний спосіб передачі даних, оскільки текстові повідомлення можна перехопити. Наприклад, через дірки протоколу SS7, який використовують оператори зв’язку по всьому світу. Якщо киберзлодеям вдається проникнути в стільникову мережу оператора, вони отримують можливість перенаправляти повідомлення і дзвінки без відома абонента, якому вони адресовані. Для цього їм треба з’ясувати логін і пароль жертви для онлайн-банкінгу — наприклад, з допомогою фішингу, клавіатурних шпигунів або банківських троянів. Увійшовши в онлайн-банк, злочинці відправляють запит на переказ грошей і перехоплюють повідомлення з кодом від банку. Банк переводить гроші, вважаючи операцію абсолютно легітимною, тому що вона авторизовані двічі: спочатку паролем, а потім — разовим кодом. У результаті задоволені кібершахраї безперешкодно отримують чужі гроші. Як уникнути подібної долі? Нікому не повідомляти свої паролі і логіни, їх взагалі-то ніхто і не має у вас питати – навіть співробітники банку. І не забувати про захист своїх пристроїв від усякої малварі з допомогою надійного антивіруса. Знаю один хороший, але ви вже самі обирайте 🙂
Наші дослідники нещодавно виявили численні спроби зараження закордонних дипломатичних структур в Ірані шпигунських шкідливим ПЗ, зробленому ніби «на коліні». Бекдор імовірно пов’язаний з кибергруппировкой Chafer, що говорить на фарсі. Раніше вона була помічена в киберслежке за людьми на Близькому Сході. У цьому випадку кіберзлочинці використовували поліпшену версію бекдор Remexi, призначеного для віддаленого адміністрування комп’ютера жертви. Цей шкідник був вперше виявлений ще в 2015 році, коли його використовувала кибершпионская Chafer група для незаконного стеження за окремими людьми і організаціями по всьому регіону. Малвара може виконувати команди віддалено і перехоплювати скріншоти, дані браузера, історію, а також будь набраний текст. В цьому регіоні зловмисники доволі часто проводять атаки, застосовуючи просте «самопальним» ЗА в поєднанні з загальнодоступними утилітами. Але хто насправді стоїть за серйозної дипслежкой? Кустарний слід атаки має свої переваги, у тому числі — ускладнення атрибуції. Думаю, що, на жаль, таких помилкових прапорів у справі кібершпіонажу буде все більше і більше.
І наостанок рубрика «Бюро знахідок» або «Надійне зберігання даних». У Новій Зеландії ветеринари вели спостереження за пріболевшім морським леопардом (це такий вид тюленів) і при аналізі його фекалій (вибачте, з пісні слів не викинеш) виявили флешку. Її висушили і вставили в комп’ютер (до речі, не раджу нікому так робити з міркувань безпеки, але тут особливий випадок). А там знайшлися чиїсь чудові відпускні фотки різних новозеландських пейзажів. Ось тепер намагаються знайти власника з цього відео, де видно тільки ніс каяка і борсаються тюленів.
Ай-да новости: взлом в законе, дырявые SMS и неожиданное содержимое тюленя.