Архив автора: Владимир Жилинский

Google: 0,5% пользователей Android страдают от вредоносного ПО

AndroidНа прошедшей на днях в Сан-Франциско конференции Google I/O представители компании Google сообщили о новых проектах и этапах разработки операционной системы Android, уделив особое внимание информационной безопасности и защите от существующих угроз для пользователей.

По данным Google, Android на данный момент является самой популярной операционной системой в мире, число пользователей этой ОС достигло одного миллиарда. Жертвами различного вредоносного программного обеспечения так или иначе стало лишь 0.5% от их количества. Несмотря на низкое процентное соотношение, фактически это число весьма велико — это около пяти миллионов человек.

Вице-президент Google пообещал, что компания будет обновлять и совершенствовать систему безопасности Android каждые два месяца.

Россия: в школах пока не будут следить за учениками в соцсетях

Не так давно был опубликован проект постановления правительства «Об антитеррористической защищенности организаций, осуществляющих образовательную деятельность». Он содержал требования к учебным заведениям, связанные с опасениями власти проявлений терроризма и экстремизма.

Одной из инициатив этого проекта было введение слежки за учениками и учителями в интернете и в частности — в социальных сетях. Законотворцы решили, что сегодня информация из социальных сетей может рассказать о человеке гораздо больше, чем любой другой источник информации (и в этом они как раз правы).

К счастью, к мнению независимых экспертов они на этот раз прислушались и удалили из проекта пункты, касающиеся интернет-мониторинга: ведь с учётом современного состояния школ и развития технологий такой подход невыполним ни технически ни финансово.

Впрочем, Министерство пообещало позднее поднять вопрос разработки и внедрения специализированных программ, которые могли бы автоматически вести статистику, мониторинг и анализ интернет-активности в школах.

Обновление программ Mipko до версии 8

Рады сообщить вам о том, что мы закончили работу над релизом восьмой версии наших программ Mipko Personal Monitor и Mipko Employee Monitor.

 

Mipko Personal Monitor V8: настройка создания снимков с веб-камеры Mipko Personal Monitor V8: запись звонков в Skype

Новые версии программ уже можно скачать на их страничках.

Купить Скачать

Добавлены следующие новые функции:

  1. Периодическое создание снимков со встроенной камеры ноутбука или веб-камеры, подключенной к компьютеру.
  2. Запись всех звонков, которые пользователь совершает в программе Skype.
  3. Полная поддержка операционных систем Windows 8 и Windows 8.1.
  4. В Employee Monitor добавлена возможность установки клиентских модулей в локальной сети с помощью пакетов MSI.

Далее — подробности о новых функциях, инструкции по настройке и информация о лицензировании.

Читать далее

Взлом базы пользователей Yahoo Mail

YahooВ декабре 2013 года эксперты компании Yahoo! сообщали о аппаратных проблемах, из-за которых произошли сбои в работе почтовых серверов.

Как выяснилось на данный момент — проблемы были не аппаратными. База данных подверглась взлому, в результате чего неизвестные хакеры получили доступ к паролям от аккаунтов пользователей.

Специалисты Yahoo сообщают о том, что зарегистрировать какую-либо вредоносную деятельность с использованием этих паролей им не удалось, но скомпрометированные аккаунты всё же были ими заблокированы ради обеспечения безопасности пользователей.

В ближайшем будущем Yahoo планирует ввести двухуровневую авторизацию для своих сервисов — это несколько повысит безопасность аккаунтов.

Пароль: 123456

Компания SplashData обновила свой «рейтинг худших паролей» за 2013 год. Тройка наиболее популярных паролей осталась без изменения — это «123456», «password» и «12345678».

WorstPasswords2013

Как мы видим, 10 из 25 наиболее популярных паролей — цифровые, 4 — примитивные сочетания букв и цифр, 11 — словарные слова, их просты комбинации и последовательности символов в клавиатурном порядке.

Только 2 пароля представляют из себя последовательность одинаковых символов (111111 и 000000), хотя в исследованиях 2007 года таких паролей было 6 только в первой десятке рейтинга.

Напоминаем нашим пользователям: пароль должен быть надёжным. Вот основные рекомендации, каким именно он должен быть:

  • длинный (8-15 символов).
  • содержит большие и маленькие буквы.
  • содержит цифры.
  • не находится в словаре, это не имя и не слово (даже в измененной раскладке).
  • не связан с владельцем (нельзя шаблонно угадать).
  • периодически и по мере надобности меняется.
  • разные пароли для разных сервисов.
  • этот пароль возможно запомнить.

Акустический криптоанализ

Известный специалист по криптографии (и соавтор используемого по всему миру алгоритма RSA) Ади Шамир опубликовал работу «Извлечение ключа RSA путём акустического криптоанализа с низкой частотой дискретизации» (RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis).

Суть работы заключается в извлечении 4096-битных ключей RSA, обрабатываемых компьютером, используя в качестве источника информации только звук, издаваемый этим компьютером при работе.

Автор исследования и его коллеги успешно продемонстрировали подобную атаку при помощи смартфона, который лежал в 30 сантиметрах от атакуемого компьютера. Использование направленных микрофонов увеличивает максимальное расстояние до нескольких метров. Кроме того, в качестве источника информации можно использовать не только звук, но и электрический потенциал с корпуса компьютера.

На алгоритме RSA на сегодняшний день завязано очень много всевозможных систем шифрования. Обнаружение даже столь сложной в исполнении при потенциальной атаке уязвимости привело к многочисленным спорам на эту тему, а разработчики многих программных продуктов уже выпустили для них обновления, затрудняющие применение подобных технологий.

Не смотря на очевидную связь с технологией ПЭМИН, эта работа явно выводит методы слежки за компьютерами на новый уровень — ведь в ходе эксперимента было не просто перехвачено происходящее на компьютере — был успешно извлечен ключ шифрования, используемый для дешифрации полученного письма.

Мобильный телефон — глобальная уязвимость

Базовая станцияДавно не секрет, что мобильная связь сама по себе является не слишком защищённой и анонимной технологией. Протоколы давным-давно скомпрометированы, техническая сложность в перехвате разговоров — отсутствует, эксплойты под все платформы — пишутся и применяются.

Типичным заблуждением является мнение о том, что уязвимостям подвержены лишь смартфоны на известных современных платформах — Android, iOS. Действительно — взломам устройств на этих операционных системах и обнаруженным в них уязвимостям уделяется самое большое внимание журналистов. Даже в этом блоге по тегу «Android» можно найти много подобного. Даже на закрытие критических уязвимостей у разработчиков порой уходят месяцы.

Но пользовательская ОС — это лишь интерфейс для для использования устройства и API для программистов. Основа же любого телефона, смартфона, планшета — коммуникационный процессор, который работает на собственной проприетарной операционной системе реального времени. Она работает с физическими устройствами напрямую, она же отвечает и за организацию обмена данными с базовыми станциями.

Эти системы писались ещё в 90-е годы, когда ещё толком не было угроз, от которых их стоило бы защищать. То есть в них нет проверки поступающих данных, нет защиты от эксплойтов. С учётом того, что базовую станцию с открытым ПО сейчас можно приобрести сравнительно недорого, принцип возможной атаки становится понятен: достаточно установить станцию в черте города — и можно получить доступ к огромному количеству мобильных устройств. И это сейчас может сделать любой достаточно образованный хакер. Какие масштабы это открывает для спецслужб — сложно даже представить. Впрочем, судя по новостям, они как раз эти горизонты открыли для себя уже давно.

Эдуард Сноуден передал в СМИ документы, в которых говорится о слежке Агентства национальной безопасности (АНБ США) за перемещениями мобильных телефонов по всему миру, передвижениями их пользователей и выявлении связи между ними. Это около пяти миллиардов записей в день, касающиеся сотен миллионов устройств. Чуть позже АНБ подтвердило эту информацию.

 


Эти технологии открывают спецслужбам настоящий простор для «коврового бомбометания». Не стоит при этом забывать, что на любое более-менее современное электронное устройство может быть установлено следящее программное обеспечение, если вы сильно заинтересуете кого-либо обладающего такими технологиями. Программа шпион будет скрытно работать на вашем компьютере, телефоне (а может и утюге, например) и передавать своему хозяину всё, что сможет перехватить.

Касперский напугал РосКосмос и РосАтом

kasperskyНа прошлой неделе в Австралии на встрече в Национальном пресс-клубе Евгений Касперский сообщил, что известный червь под кодовым именем Stuxnet поразил один из объектов Российской атомной энергетики и достиг Международной Космической Станции. По его словам, вирус попал в закрытые сети через флэшку, принесённую одним из сотрудников.

Е.В. Касперкий — один из ведущих российских экспертов в сфере информационной безопасности.

Win32/Stuxnet считается одним из первых вирусных продуктов, разработанных в качестве кибероружия. Обнаружен в 2010 году в Иране, разрабатывался примерно с 2005. Конечной целью для него является доступ к системам Simatic WinCC SCADA, которые применяются для мониторинга и управления процессами на военных объектах.

В ответ на громкие заявления Касперского Росатом провёл массовую проверку всех своих объектов. «У нас никакого вируса нет», — заявил директор департамента коммуникаций ГК «Росатом».

Роскосмос тоже все перепроверил с аналогичным результатом. «Никаких вирусов на станции МКС никогда не было» — сообщил начальник пресс-службы ФКА «Роскосмос».

Вероятно, либо журналисты неверно истолковали слова Касперского на встрече, либо он сам выразился как-то не так, чем и вызвал у всех недоумение.

 


Стоит понимать, что заражение промышленной узкоспециализированной и хорошо защищённой системы — это одно, а какой-нибудь копеечный «шпион контакта«, попавший на ноутбук секретарши — это другое. О заражении атомного объекта можно делать заявления в обоих случаях, но уровень опасности будет запредельно разным.

Android 4.4: обнаруженная в июне уязвимость устранена

Android. Игра-шпион.В последней версии Android 4.4 Kitkat наконец устранена уязвимость, обнаруженная в июне исследователем по имени Джей Фримен (Jay Freeman).

Ошибка была связана с неправильной обработкой zip-архивов — подменив имя файла в метаданных архива (не меняя при этом имя самого архивированного файла) можно было обойти проверку подлинности файла и заразить любое приложение, что даёт полный контроль над системой.

Уязвимость актуальна для всех версий Android 4.4 кроме последнего обновления, так что лучше его не игнорировать, особенно после публикации информации об уязвимости.

 


На данный момент последняя версия операционной системы Android является достаточно защищённой. Но её популярность неизбежно ведёт к тому, что всё большее количество хакеров выбирают именно её в качестве своей мишени. Из-за этого даже в официальном магазине приложений Google Play можно найти и программы для скрытой записи звонков, и кейлоггеры, и перехватчики географического положения устройства, замаскированные под безобидный софт. Будьте внимательны и не доверяйте свой смартфон непроверенным людям.

Утюги-шпионы

chipПо сообщению интернет-газеты «Вести», в Санкт-Петербурге обнаружили партию электронных устройств из Китая, содержащих шпионские модули.

В числе этих устройств — утюги, а так же чайники и телефоны. Средства массовой информации и интернет-ресурсы быстро подхватили эту новость про утюги, подключающиеся к Wi-Fi сетям и рассылающие спам по электронной почте.

Увы, история не подтвердилась — специалисты по информационной безопасности и схемотехники подняли эту новость на смех. Они считают, что схема, которую приняли за шпионский модуль — всего лишь блок сигнализирования о горизонтальном положении утюга в течение длительного времени. Она служит для предотвращения пожаров — утюг начинает пищать, если долго находится включенным, горизонтально и без движения.

Так что линейку взломанных устройств (телевизоры, унитазы, кофеварки и бензоколонки) продолжать утюгами пока рано. Когда-нибудь случится и это, но, похоже, не сегодня.

 


Mipko: не просто «программы шпионы«, а полноценные системы мониторинга активности.