Ай-да новости: взлом в законе, дырявые SMS и неожиданное содержимое тюленя.

Мальчики и девочки, всем привет!

С вами наша регулярная рубрика «удивительное рядом» или выжимка самых интересных, абсурдных, громких IT-новостей и находок.

Японское правительство планирует взломать 200 млн IoT девайсов граждан. Это не заголовок из научной фантастики. Так японцы готовятся к проведению Олимпиады. Госслужащим законодательно разрешили взламывать гаджеты граждан любимым методом киберпреступников — подбором паролей. Обнаружив девайс со слабым паролем, госслужащие внесут его в специальный список небезопасных гаджетов, который передадут интернет-провайдеру, а владельца попросят сменить пароль. Делают это, чтобы проверить, хорошо ли защищены IoT устройства в стране и предотвратить их использование для атак на олимпийскую инфраструктуру. О методах защиты можно поспорить, но сам факт подготовки очень правильный. Напоминаю, что случилось на последних Играх у их соседей.

Эксперт в области кибербезопасности Линус Хенце опубликовал видео, в котором показывает дырявость macOS’овской программы Keychain Access, отвечающей за сохранность пользовательских паролей от различных сайтов и приложений. Хенце воспользовался так называемой уязвимостью нулевого дня, создал собственную программу и прочитал сохранённые в Keychain Access пароли.

Но дальше он вовсе не планирует сотрудничать с компанией и сообщать ей об обнаруженной уязвимости, ведь bug bounty программы для macOS у Apple нет. Яблоку остается либо создать прецедент переговоров с экспертом, либо-таки начать думать над программой. А если волнуетесь за пароли, добро пожаловать к нам, у нас и кросплатформенный продукт есть и bug bounty программа.

В интернетах участилось количество жалоб на удалённую кражу денег с банковских счетов. А в Великобритании недавно мишенью такого взлома стали клиенты Metro Bank. Как вообще можно удаленно что-то украсть с карты? Большинство банков используют двухфакторную аутентификацию — это те самые коды, которые банк присылает вам, например, в SMS. Изначально в идее двухфакторной аутентификации ничего плохо нет, дополнительная защита, все дела. Но, к сожалению, SMS — далеко не самый надёжный способ передачи данных, поскольку текстовые сообщения можно перехватить. Например, через дыры протокола SS7, который используют операторы связи по всему миру. Если киберзлодеям удаётся проникнуть в сотовую сеть оператора, они получают возможность перенаправлять сообщения и звонки без ведома абонента, которому они адресованы. Для этого им надо выяснить логин и пароль жертвы для онлайн-банкинга — например, с помощью фишинга, клавиатурных шпионов или банковских троянов. Войдя в онлайн-банк, преступники отправляют запрос на перевод денег и перехватывают сообщение с кодом от банка. Банк переводит деньги, считая операцию абсолютно легитимной, потому что она авторизована дважды: сначала паролем, а потом — разовым кодом. В результате довольные кибермошенники беспрепятственно получают чужие деньги. Как избежать подобной участи? Никому не сообщать свои пароли и логины, их вообще-то никто и не должен у вас спрашивать – даже сотрудники банка. И не забывать про защиту своих устройств от всякой малвари с помощью надёжного антивируса. Знаю один хороший, но вы уж сами выбирайте :)

Наши исследователи недавно обнаружили многочисленные попытки заражения иностранных дипломатических структур в Иране шпионским вредоносным ПО, сделанном будто «на коленке». Бэкдор предположительно связан с кибергруппировкой Chafer, говорящей на фарси. Ранее она была замечена в киберслежке за людьми на Ближнем Востоке. В этом случае киберпреступники использовали улучшенную версию бэкдора Remexi, предназначенного для удалённого администрирования компьютера жертвы. Этот зловред был впервые обнаружен ещё в 2015 году, когда его использовала кибершпионская группа Chafer для незаконной слежки за отдельными людьми и организациями по всему региону. Малвара может выполнять команды удалённо и перехватывать скриншоты, данные браузера, историю, а также любой набранный текст. В этом регионе злоумышленники довольно часто проводят атаки, применяя относительно простое «самопальное» ПО в сочетании с общедоступными утилитами. Но кто в действительности стоит за серьезной дипслежкой? Кустарный след атаки имеет свои преимущества, в том числе — усложнение атрибуции. Думаю, что, к сожалению, таких ложных флагов в деле кибершпионажа будет всё больше и больше.

И напоследок рубрика «Бюро находок» или «Надежное хранение данных». В Новой Зеландии ветеринары вели наблюдение за приболевшим морским леопардом (это такой вид тюленей) и при анализе его фекалий (простите, из песни слов не выкинешь) обнаружили флешку. Ее высушили и вставили в компьютер (кстати не советую никому так делать из соображений безопасности, но тут случай особый). А там нашлись чьи-то чудесные отпускные фотки различных новозеландских пейзажей. Вот теперь пытаются найти владельца по этому видео, где видно только нос каяка и барахтающихся тюленей.

Прочитать комментарии 0
Оставить заметку