Архив метки: Безопасность

О «безопасности» сотовых телефонов

phoneДовольно частые вопросы от пользователей у нас в техподдержке — «как защитить свой мобильник» и «защищён ли он вообще хоть как-то«.

Появилась хорошая иллюстрация и хороший повод ответить на эти вопросы однозначно: «никак» и «нет«.

Сам протокол сотовой связи давно скомпрометирован и вовсю используется не только спецслужбами, но уже и хакерами-любителями.

Большой материал об уязвимости, позволяющей вскрыть практически любой мобильный телефон.

Разумные советы касательно увеличения безопасности использования мобильных телефонов:

  1. Вам пригодится SIM-карта из другой страны. Её взломать несколько сложнее.
  2. В чатах, мессенджерах, банковских клиентах — везде, где это поддерживается — включайте двухфакторную авторизацию, завязывая её на SIM-карту из первого пункта.
  3. Используйте «секретные чаты» для общения вместо SMS.
  4. Не выпускайте телефон из рук в незапароленном виде.
  5. Действительно важные разговоры — ведите в чистом поле. Стандарт GSM для этого не подходит.

Дети и социальные сети

За последние несколько лет в значительной степени изменились механизмы и способы взаимодействия и общения людей. По понятным причинам, в первую очередь это касается детей, которые сегодня уже с четырёх лет умеют пользоваться компьютером, подключенным к интернету.

deti-i-seti

К десяти годам у них уже есть аккаунты в социальных сетях, профили в различных сервисах и собственный смартфон, практически как основное средство для коммуникации с внешним миром.

Если ещё лет пять назад дети, чьё воспитание было пущено родителями на самотёк, черпали информацию из телевизора (что уже вызывало проблемы), то сейчас ситуация изменилась — детей воспитывает интернет. А ответственность и в том и в другом случае всё равно остаётся на родителях.

Читать далее

Как найти украденный ноутбук (планшет, телефон) с помощью программ?

Последнее время всё чаще можно увидеть новости о том, что владельцам удалось вернуть потерянную или украденную технику благодаря различным программам, которые умудрились скомпрометировать личность и географическое местоположение воришек.

notebook-thief

Причём касается это не только айфонов — успешно возвращались к владельцам и устройства на Android, планшеты, и ноутбуки под управлением различных операционных систем.

Мы решили рассмотреть «противоугонные» возможности различных платформ, а также сторонних программ для этих платформ.

Читать далее

Google разрабатывает альтернативные схемы авторизации

google ringСотрудники Google сообщают о начале разработки новых технологий аутентификации пользователей без использования паролей.

Отдел безопасности компании предоставил отчёт о возможных путях снижения риска взлома в механизмах авторизации сайтов. Согласно этому отчёту, пользовательские пароли на сегодняшний день уже не являются достаточной мерой защиты информации.

Идея Google для защиты своего сервиса электронной почты Gmail (и связанных с ним) — миниатюрные криптографические USB-карты, которые позволят пользователям авторизовываться после регистрации без ввода пароля. Со временем предполагается отказ и от USB-интерфейса и переход к беспроводным технологиям, что позволит встроить метку доступа в любой аксессуар — часы, кольцо и т.п.

Педофил против Facebook

FacebookУже будучи судимым по обвинению в педофилии гражданин США подал в суд на социальную Facebook с требованием выплаты компенсации за моральный ущерб, нанесённый ему одной из пользовательских страниц. Мужчина требует, чтобы социальная сеть отключила страницу «Обезопасим наших детей от хищников» (keeping our kids safe from predators).

Эта страница предназначена для распространения информации о педофилах в Северной Ирландии, что, по мнению её создателей, препятствует ущемлению прав детей. Личные данные подавшего в суд мужчины были опубликованы на этой странице, что и послужило причиной иска.

По данным средств массовой информации, в 1980 году этот мужчина был признан виновным в совершении 15 преступлений, связанных с педофилией, и приговорен к тюремному заключению и сейчас уже выпущен на свободу.

«Я опасаюсь за собственную безопасность и нахожусь в состоянии тревоги, поскольку нападение на меня является вопросом времени», — утверждает он.

Это уже не первый его иск в отношении антипедофильной страницы в Facebook. В первый раз суд обязал социальную сеть заблокировать её, однако несколько дней спустя у страницы появились «клоны».

Тогда, комментируя сложившуюся ситуацию, судья сообщил: «Он уже был наказан лишением свободы, и в настоящий момент его повседневная жизнь и так подвергается существенным ограничениям со стороны правоохранителей».

Программа помогла вернуть украденный ноутбук

Вернуть макбукНекоторое время назад у одного из американских пользователей ноутбуков от Apple (его имя — Джошуа Кауфман) произошла неприятность: его MacBook был украден, а полиция отказалась прилагать усилия к его поискам. Обычно на этом всё и заканчивается, но эта ситуация сложилась иначе.

Незадолго до кражи владелец установил на свой макбук программу, которая незаметно следила за пользователем: собирала снимки экрана, делала фотографии встроенной камерой и даже определяла координаты вероятного нахождения устройства, основываясь на наличии Wi-Fi-сетей. Все собранные данные программа регулярно отправляла на электронную почту владельцу.

Владелец украденного компьютера завёл блог с названием «У этого парня мой Мак» и стал публиковать туда полученные скриншоты и фотографии, в надежде что кто-то поможет опознать грабителя, или что у полиции появятся весомые доводы, чтобы взяться за работу. К счастью, вор не стал форматировать диск и продавать ноутбук, а оставил его себе и стал использовать в личных целях. В результате в блоге Кауфмана быстро накопилось много фотографий преступника, на которых он спит, сидит за компьютером, едет в автомобиле и т.д.

Спустя несколько дней полиция задержала преступника, а украденное имущество вернула владельцу. По словам полицейских, арест состоялся именно благодаря фотографиям, предоставленных им Кауфманом.

Эта история вызвала серьёзный резонанс среди пользователей макбуков. Многие из них обратились к Apple с просьбой добавить в следующую версию MacOS подобный функционал по аналогии с уже существующими сервисами Find My iPhone и Find My iPad для iOS.

Родительский контроль от Trend Micro

Trend MicroНа днях компания Trend Micro запустила онлайн-сервис для родительского контроля за активностью детей в интернете. Это программное обеспечение продолжает их линейку продуктов, предназначенных для домашнего использования.

Установив это приложение на домашний компьютер (стоимость годовой лицензии — $49.95), родители смогут удалённо (например, с работы) наблюдать, чем в это время занимаются их дети за компьютером. Заявлены следующие дополнительные функции:

  • фильтрация ссылок с запретом посещения потенциально опасных сайтов,
  • перехват сообщений и активности в социальных сетях,
  • функции для защиты персональных данных,
  • мониторинг видеофайлов и изображений, просамтриваемых на компьютере (в том числе на Youtube и Flickr),
  • постепенно совершенствуемая система защиты приложения от закрытия,
  • возможность просмотра отчётов с мобильного телефона.

Судя по всему, Trend Micro пытается создать усреднённую программу с наиболее необходимым набором защитных функций.

Мы же, как вы можете заметить, следуем немного другой философии. Мы стараемся разделять разные задачи между разными приложениями.

Поэтому мониторинг деятельности в нашей линейке программ выполняет Mipko Personal Monitor, а различные ограничения (по времени, например) выполняет Mipko Time Sheriff.

Кстати, в ближайшее время ожидается новая версия Time Sheriff с улучшенной защитой от умышленного завершения работы программы и системой блокировки опасных вебсайтов.

Обнаружена уязвимость в кофейном автомате Jura F90

Jura F90Автоматическая кофемашина «Jura F90» — это довольно дорогой (около 40000 рублей) аппарат с большим количеством функций. Одна из них — возможность соединения с ним через интернет для управления, или, например, загрузки в него фирменных рецептов кофе.

Кстати, именно кофемашина Jura установлена у нас в офисе.

Эта функция реализуется с помощью постоянного подключения кофемашины к интернету и устанавливаемого на компьютер программного обеспечения.

Несмотря на неоспоримый авторитет специалистов данной компании в сфере производства кофейных аппаратов, разобраться в тонкостях обеспечения информационной безопасности с первого раза у них не вышло.

Австралийские эксперты по безопасности обнаружили уязвимость (возможность переполнения буфера) в протоколе подключения аппарата к интернету, позволяющая не только удалённо управлять устройством, но и получить доступ к компьютеру владельца.

Защититься от подобного взлома довольно просто: достаточно правильно настроить брандмауэр, ограничив возможности соединяться с кофейным аппаратом с непроверенных IP-адресов.

Но недооценивать этот случай тоже не стоит: бытовой техники, имеющей функции управления через интернет, становится всё больше, что открывает для злоумышленников совершенно новые возможности. Не исключено, что через несколько лет хакер, например, устроит пожар, удалённо взломав и включив на максимальную мощность микроволновку.

Новые технологии перехвата данных: ПЭМИН

Генератор шума ГШ-1000МУже давно не секрет, что похитить информацию с компьютера можно многими способами, в том числе и довольно простыми в исполнении.

Злоумышленник может незаконно получить удалённый доступ к компьютеру (и выгрузить всё, что его интересует), или установить на компьютер программу для мониторинга или аппаратный кейлоггер, или заразить компьютер контролируемым им вирусом, или перехватить данные с помощью сниффера, или вообще украсть компьютер.

Но технологии не стоят на месте: регулярно публикуются сообщения о появлении новых способов перехвата данных.

Например, ещё в прошлом году была успешно протестирована (погрешность составила менее 5%) технология восстановления набранного пользователем с клавиатуры текста из звуковой записи шума, издаваемого клавиатурой. Таким образом, данные могут быть перехвачены обычным диктофоном, радио-жучком или направленным микрофоном.

Интересным каналом утечки является также излучение элементов компьютера, в том числе и клавиатур (и проводных, и беспроводных, и в ноутбуках). Приняв и изучив эти излучения, можно восстановить весь набранный пользователем текст.

Эти излучения исследуются давно. Их обычно называют ПЭМИН (побочные электромагнитные излучения и наводки), а в англоязычных странах — «compromising emanation» (компрометирующее излучение) или «TEMPEST».

На данный момент разработано и успешно опробовано (и, скорее всего, кем-то применяется) несколько способов перехвата ПЭМИН.

Самый очевидный способ — радио-перехват на определённой частоте. С применением специальных принимающих устройств дальность перехвата достигает 20 метров и может осуществляться даже через стены. А в пределах одного помещения для перехвата достаточно FM-радиоприёмника с ручной настройкой и компьютера с хорошей звуковой картой.

Эксперимент, проведённый в Высшей федеральной политехнической школе в Лозанне (Ecole Polytechnique Federale de Lausanne), показал, что метод действительно применим на практике: все из 11 различных исследуемых клавиатур оказались уязвимы к перехвату ПЭМИН.

На конференции по безопасности Black Hat USA 2009 был показан и другой способ перехвата: через электрическую сеть. Кабель клавиатуры не экранирован, и поэтому пропускает импульс в провод заземления кабеля, а оттуда — в заземляющий кабель системы электропитания, что позволяет применять этот метод, получивший название «power-line exploit».

Если же ноутбук пользователя к элекрической сети не подключен (или их подключено слишком много), то может применяться ещё один способ перехвата: на корпус ноутбука направляется луч лазера, приёмное устройство ловит отражённый луч и фиксирует его модуляции, вызванные вибрацией от нажатия клавиш.

Последнее время всё чаще появляются слухи о технологиях, позволяющих удалённо перехватить не только данные, приходящие с клавиатуры, но и данные, уходящие на монитор.

Защититься от таких методов довольно трудно. В качестве активной защиты можно применять различные генераторы шума, а в качестве пассивной — экранирование деталей компьютера или помещения целиком.

Число сетевых преступлений выросло в 70 раз.

Сетевые преступленияПо результатам исследования, проведённого The Daily Mail, с 2007-го года по настоящее время число преступлений, связанных с использованием интернет-ресурсов, выросло в 70 раз.

Daily Mail — это английская популярная ежедневная газета, которая выходит с 1896 года. Известна ещё и тем, что стала первой газетой, продавшей миллионный тираж за 1 день.

По этим данным, ограбления, убийства и изнасилования всё чаще совершаются с использованием социальных сетей и различных интернет-сервисов. Там же происходят различные виды сетевой травли, угроз и шантажа.

На подобное исследование журналистов подтолкнуло наличие нескольких дел, получивших большой общественный резонанс.

  • Первый инцидент — ограбление дома, пока его хозяева были в больнице с ребёнком. О том, что дома никого нет, грабители узнали через социальную сеть Facebook.
  • Еще один случай, связанный с Facebook, произошел с 17-летней девушкой, которую соблазнил и затем убил ее 33-летний «френд» .
  • У 15-летнего школьника возник конфликт с одноклассником, в результате которого подростки начали его «травлю» в социальных сетях. Школьник совершил самоубийство.
  • Беглый заключенный несколько месяцев дразнил полицию с помощью Facebook. На момент задержания у него было уже несколько десятков тысяч «френдов», которые следили за его побегом.

The Daily Mail также сообщает, что с октября 2010 года в Великобритании действует специальная образовательная программа для обучения детективов из правоохранительных органов принципам сбора информации в интернете и борьбы с сетевыми преступниками.