Архив метки: США

США: Военные беспилотники, возможно, заражены вирусом

кейлоггерСогласно сообщению Wired.com, система безопасности в сентябре зафиксировала присутствие вируса в системах управления дронами на военной базе в Неваде.

Вирус или кейлоггер заразил программы управления беспилотниками «Предатор» и «Риппер«.

Пока военные не могут точно сказать, что именно произошло — злонамеренный взлом или какое-то случайное заражение.

На данный момент сообщается, что в полёты дронов вирус никак не вмешивался, так что вспоминать сюжет игры «Call of Duty: Black Ops II» пока не стоит.

Однако, секретность военных данных вполне может быть нарушена.

Обнаружив вирус на своём домашнем компьютере, не вините себя. Они иногда проникают даже на самые защищённые объекты в мире.

Взлом базы пользователей Yahoo Mail

YahooВ декабре 2013 года эксперты компании Yahoo! сообщали о аппаратных проблемах, из-за которых произошли сбои в работе почтовых серверов.

Как выяснилось на данный момент — проблемы были не аппаратными. База данных подверглась взлому, в результате чего неизвестные хакеры получили доступ к паролям от аккаунтов пользователей.

Специалисты Yahoo сообщают о том, что зарегистрировать какую-либо вредоносную деятельность с использованием этих паролей им не удалось, но скомпрометированные аккаунты всё же были ими заблокированы ради обеспечения безопасности пользователей.

В ближайшем будущем Yahoo планирует ввести двухуровневую авторизацию для своих сервисов — это несколько повысит безопасность аккаунтов.

Мобильный телефон — глобальная уязвимость

Базовая станцияДавно не секрет, что мобильная связь сама по себе является не слишком защищённой и анонимной технологией. Протоколы давным-давно скомпрометированы, техническая сложность в перехвате разговоров — отсутствует, эксплойты под все платформы — пишутся и применяются.

Типичным заблуждением является мнение о том, что уязвимостям подвержены лишь смартфоны на известных современных платформах — Android, iOS. Действительно — взломам устройств на этих операционных системах и обнаруженным в них уязвимостям уделяется самое большое внимание журналистов. Даже в этом блоге по тегу «Android» можно найти много подобного. Даже на закрытие критических уязвимостей у разработчиков порой уходят месяцы.

Но пользовательская ОС — это лишь интерфейс для для использования устройства и API для программистов. Основа же любого телефона, смартфона, планшета — коммуникационный процессор, который работает на собственной проприетарной операционной системе реального времени. Она работает с физическими устройствами напрямую, она же отвечает и за организацию обмена данными с базовыми станциями.

Эти системы писались ещё в 90-е годы, когда ещё толком не было угроз, от которых их стоило бы защищать. То есть в них нет проверки поступающих данных, нет защиты от эксплойтов. С учётом того, что базовую станцию с открытым ПО сейчас можно приобрести сравнительно недорого, принцип возможной атаки становится понятен: достаточно установить станцию в черте города — и можно получить доступ к огромному количеству мобильных устройств. И это сейчас может сделать любой достаточно образованный хакер. Какие масштабы это открывает для спецслужб — сложно даже представить. Впрочем, судя по новостям, они как раз эти горизонты открыли для себя уже давно.

Эдуард Сноуден передал в СМИ документы, в которых говорится о слежке Агентства национальной безопасности (АНБ США) за перемещениями мобильных телефонов по всему миру, передвижениями их пользователей и выявлении связи между ними. Это около пяти миллиардов записей в день, касающиеся сотен миллионов устройств. Чуть позже АНБ подтвердило эту информацию.

 


Эти технологии открывают спецслужбам настоящий простор для «коврового бомбометания». Не стоит при этом забывать, что на любое более-менее современное электронное устройство может быть установлено следящее программное обеспечение, если вы сильно заинтересуете кого-либо обладающего такими технологиями. Программа шпион будет скрытно работать на вашем компьютере, телефоне (а может и утюге, например) и передавать своему хозяину всё, что сможет перехватить.

RoboRoach: управляемые тараканы

ТараканБуквально через месяц в США в продажу выйдут специальные устройства под названием RoboRoach, позволяющие в домашних условиях сделать таракана управляемым со смартфона. Примерная стоимость комплекта — 90 долларов.

Крупный таракан рода Blaberus в комплект не входит, но их без труда можно найти в зоомагазинах и у разводчиков — это популярные кормовые насекомые для экзотических животных.

Крошечный микроконтроллер крепится на спине живого таракана и касается его усиков. Подключение к смартфону осуществляется по BlueTooth. Приложение для управления микроконтроллером позволяет настраивать амплитуду и форму импульсов, отправляемых на усики таракана.

RoboRoach — образовательный проект компании Backyard Brains для изучения основ нейробиологических экспериментов.

В начале этого лета в университете Северной Каролины уже реализовали похожий проект, сделав акцент не на образовании, а на практическом применении — в поисковых работах, например.
 


Вы можете скачать кейлоггер в интернете, но никто не гарантирует, что он будет работать вообще, не будет содержать вирусов и будет передавать собранную информацию только вам. Поэтому лучше использовать проверенное специализированное программное обеспечение, такое как Mipko Personal Monitor.

АНБ США: сбор данных о местоположении владельцев мобильников

Александер Кит

Глава Агентства Национальной Безопасности (АНБ) США Александер Кит (Keith Alexander) сообщил, что в 2010 году АНБ с использованием экспериментального спецоборудования собирало информацию о местоположении абонентов сетей сотовой связи.

В 2011 году сбор данных официально был приостановлен, но повторное использование этих технологий в будущем глава АНБ не отрицает: «Это может быть чем-то, в чём будет нуждаться страна в будущем».

Накануне этого события сенатор Рон Вайдэн (Ron Wyden) спрашивал о сборе таких данных, на что Кит ответил, что ведомство их не собирает и не планирует.

Открывшаяся информация вызвала негодование сенатора — он заявил, что правительство снова и снова продолжает скрывать информацию о слежении за всеми аспектами жизни граждан.


Mipko Personal Monitor — не шпионская программа, её лицензионное соглашение и настройки установщика не позволяют использовать её в незаконных целях.

Пользователи выходят из Facebook

FacebookПо сообщению The Daily Mail, в Англии и США наметилась интересная тенденция: пользователи отказываются от использования социальных сетей. За последнее время более 11 000 000 пользователей удалили свои аккаунты из Facebook.

Daily Mail — популярная ежедневная газета. Выходит в Великобритании с 1896 года. Вторая по величине тиража ежедневная газета в стране.

Основные причины выхода из социальных сетей — стремление защитить неприкосновенность своей частной жизни и страх интернет-зависимости.

Аналитики связывают эту тенденцию с Wikileaks и Сноуденом, который придал огласке информацию о слежке АНБ США за пользователями сети.

Сами же бывшие пользователи Facebook обычно объясняют свои действия потерей интереса.
 


Facebook — регулярная цель и для спецслужб и для особо продвинутых хакеров. В основном — из-за огромной аудитории этой социальной сети. В России ситуация ничуть не лучше — перехват icq сообщений, взлом электронной почты, ВКонтакте и Одноклассников активно представлены как услуги чёрного рынка.

Агенство Национальной Безопасности США покупает эксплойты

nsa-hackerНедавно стало известно о годовом контракте между АНБ США  и французской компанией VUPEN, согласно которому французы предоставляли АНБ доступ к базе уязвимостей и эксплойтов для целевых атак на системы и сайты.

Благодаря закону о свободе информации в США стало известно об этом контракте, заключенном ещё в сентябре 2012 года.

Также стало известно о взаимодействии VUPEN и с другими представителями НАТО. Со слов сотрудника этой компании, они действительно продают доступ к своим данным военным и спецслужбам.

В хакерской среде, впрочем, эта находка вызвала неоднозначную реакцию, т.к. база VUPEN не отличается дешевизной и актуальностью, т.е. есть возможности получить более полную и актуальную информацию дешевле. Высказано предположение, что это не основной канал получения эксплойтов, а просто один из них.

Android: Google знает ваши пароли от Wi-Fi

smartphone wifi accessСпециалист по информационной безопасности Майкл Хоровитц (Michael Horowitz) опубликовал статью «Google известны практически все пароли от Wi-Fi в мире«. Речь в ней идёт о том, что на серверах Google на данный момент присутствуют в незашифрованном виде пароли от практически всех Wi-Fi-точек, к которым когда-либо подключались устройства на Android.

По аналитическим данным сейчас в мире под управлением Android работает более миллиарда устройств. Каждое из них хранит пароли от точек Wi-Fi таким образом, что Google (а значит и правительственные спецслужбы, например) может получить к ним доступ.

Более того, при настройках Android по умолчанию эти пароли в незашифрованном текстовом виде передаются на сервера Google и хранятся там (на случай восстановления настроек устройства).

Получить доступ к Wi-Fi сети — это самое малое, что можно сделать, обладая такими данными.

Обнаружена уязвимость в умных унитазах

Унитаз взломанВ рамках серии публикаций «безумие и информационная безопасность» хотим сообщить вам очередную уникальную в своём роде новость: эксперты обнаружили уязвимость в программном обеспечении целой серии унитазов.

Уязвимость была обнаружена в японских унитазах Lixil Satis, но обнаружили её не британские, а американские эксперты из компании Trustwave SpiderLabs.

Среди функций японских унитазов присутствуют проигрывание музыки, автоматическое поднятие-опускание крышки и сиденья, автоматический смыв воды, некие личные настройки и ведение персональной статистики использования.

Управление всеми этими функциями осуществляется через BlueTooth с помощью специального приложения под Android. Суть уязвимости в том, что в коде этого приложения разработчики указали фиксированный пинкод для подключения — 0000. Зная его, можно подключиться к любому унитазу этой серии.

Для этого достаточно скачать с Google Play приложение My Satis, установить его на свой телефон и найти унитаз Lixil Satis в пределах досягаемости BlueTooth.

 


Компания Mipko: мы разрабатываем не просто клавиатурные шпионы, а полноценные системы мониторинга активности пользователей.

Ультимативная информационная безопасность

pax6uАмериканская администрация экономического развития (The Commerce Department’s Economic Development Administration) на днях продемонстрировала просто ультимативный подход к обеспечению информационной безопасности в своём ведомстве.

Некоторые компьютеры организации оказались заражены вирусом и предварительное исследование показало, что из 250 компьютеров заражено 146. Как оказалось позднее, предварительные данные были неверны. На самом деле заражены были всего два компьютера.

Но компания восприняла угрозы всерьёз. Пожалуй, даже слишком. Для защиты от кибер-атаки руководством было принято решение о физическом уничтожении всей «заражённой» техники в организации, включая компьютеры, клавиатуры, мышки, принтеры, камеры наблюдения, телевизоры и т.п.

Общий ущерб от этого решения (расследование, организация временной инфраструктуры, проектирование новой, уничтоженное оборудование, сама утилизация) составил $2.7 миллиона, т.е. половина бюджета организации.

Интересный подход, не правда ли?