Rose debug info
---------------

как поведение людей влияет на безопасность

Наши продуктыДайджестыСтатьиСписок постов

Позднее Ctrl + ↑

Антифишинг-дайджест №78 с 20 по 26 июля 2018 года

Представляем новости об актуальных технологиях фишинга и других атаках на человека c 20 по 26 июля 2018 года.


Андрей Жаркевич
редактор, ИТ-руководитель


Артемий Богданов
технический директор


Сергей Волдохин
выпускающий редактор

Почта, сайты и мессенджеры

В процессе новой фишинговой атаки на госучреждения Украины злоумышленники заражают компьютеры жертв тремя видами вредоносных программ.

Основной вектор заражения — электронная почта с вложениями в виде:

а) исполняемых файлов, которые маскируются под офисные документы благодаря иконке Microsoft Word и технике RTLO для сокрытия расширения:

б) исполняемых файлов, маскирующихся под архив:

в) документов Microsoft Word с эксплойтом для уязвимости CVE-2017-0199.

«Полезную нагрузку» в результате заражения обеспечивают три вида вредоносных программ:

  1. Vermin обеспечивает мониторинг происходящего на экране, загрузку дополнительной полезной нагрузки и файлов, он также содержит набор дополнительных функций, например запись звука, хищение паролей и считывание нажатий клавиш.
  2. Quasar представляет собой вредоносное ПО с открытым исходным кодом, оснащенное набором команд для слежки и хищения данных из зараженной системы.
  3. Sobaken — модифицированная версия Quasar, в которой отсутствуют некоторые функции, однако, ее исполняемый файл меньшего размера, а следовательно, ее легче скрыть.

Вредонос Calisto для macOS распространяется в виде неподписанного DMG-образа и выдаёт себя за защитное решение от компании Intego.

  1. Достоверных сведений о том, как распространялся бэкдор, специалистам получить не удалось.
  2. После установки «антивирус» запрашивает логин и пароль пользователя. Это обычная ситуация для macOS при установке программы, поэтому не вызывает подозрений у пользователя.
  3. После получения пароля установщик зависает, а затем сообщает, что произошла ошибка и предлагает пользователю заново скачать (на этот раз настоящий) установочный пакет с официального сайта.

Официальная версия программы, скорее всего, будет установлена без проблем, потому пользователь забудет об ошибке.

В это время Calisto сохранит в скрытую директорию с именем .calisto следующие данные:

  • хранилище Keychain,
  • логин и пароль пользователя,
  • данные о сетевом подключении,
  • данные из Google Chrome: историю, закладки, файлы cookies.

Кроме того, троянец:

  • активирует удаленный вход;
  • включает раздельное использование экрана;
  • настраивает разрешения на удаленный вход для пользователя;
  • разрешает удаленный вход всем;
  • включает скрытую в MacOS учетную запись root и устанавливает пароль, указанный в коде троянца.

Семь граждан Нигерии выманили у жертв на сайтах знакомств 1.5 миллиона долларов США.

  1. Поддельные профили мошенников содержали подставные фотографии других людей, в том числе некоторых общественных деятелей, моделей или правительственных чиновников.
  2. Прежде чем просить о переводе средств, преступники неделями общались с жертвами, играя роль потенциальных вторых половинок.
  3. Войдя в доверие посетителя сайта, мошенники начинали рассказывать о неразрешимых финансовых затруднениях и просили отправить деньги.
  4. После того, как преступники получали перевод, они быстро снимали средства и перенаправляли их на другие счета.

«Умные» устройства

Около 500 млн IoT-устройств уязвимы для атаки через перепривязку DNS.

Атака происходит по следующему сценарию:

  1. Атакующий настраивает собственный DNS-сервер для вредоносного домена.
  2. С помощью фишинга, спама в мессенджерах, XSS-уязвимости или вредоносной ссылки в рекламных объявлениях на популярных сайтах жертву направляют на вредоносный домен.
  3. Пользовательский браузер делает запрос на получение DNS-параметров запрашиваемого домена.
  4. Вредоносный DNS-сервер отвечает, браузер кэширует контент страницы, включая вредоносный JavaScript-код.
  5. Согласно параметру TTL внутри первичного ответа DNS-сервера в одну секунду, браузер пользователя выполняет повторный DNS-запрос для получения IP-адреса.
  6. DNS злоумышленника отвечает целевым IP-адресом во внутренней сети. Атакующий неоднократно использует вредоносный DNS-сервер для перебора всех интересующих IP-адресов в атакуемой сети.
  7. Атакующий использует браузер с сохраненной страницей и JavaScript-кодом как прокси для обращения к внутренним IP-адресам IoT-устройств, сбора данных и потенциального выполнения вредоносного кода, при наличии уязвимостей в устройствах.

Опубликована информация об новой side-channel атаке на процессоры, получившей имя SpectreRSB.

Атака эксплуатирует особенности архитектур современных процессоров, которые прибегают к внеочередным (out-of-order) и одновременно упреждающим (или спекулятивным — speculative) механизмам?исполнения инструкций. От атак Spectre и Meltdown SpectreRSB отличается тем, что извлекает данные из процессов спекулятивного исполнения, атакуя другой компонент CPU — Return Stack Buffer.

SpectreRSB позволяет провести три вида атак, обеспечивающих злоумышленнику доступ к данным, которые тот не должен видеть. Две атаки позволяют извлечь данные из различных приложений, работающих на том же CPU, а третья провоцирует ошибку спекулятивных вычислений и из-за чего под угрозой оказываются данные за пределами Intel SGX (Software Guard Extensions).

Китайские роботы-пылесосы Dongguan Diqee содержат уязвимости, которые позволяют злоумышленникам использовать их для прослушки, видеонаблюдения и перехвата конфиденциальных данных.

Первая уязвимость — CVE-2018-10987 — обеспечивают возможность узнать MAC-адрес устройства и обнаружить его в Сети. Для атаки нужно пройти аутентификацию, но у всех пылесосов логин и пароль — admin/888888. Получив права администратора, злоумышленник может удаленно отправить гаджету любую команду.

Для эксплуатации второй уязвимости, CVE-2018-10988, требуется физический доступ к устройству для установки карты памяти с вредоносным скриптом обновления. Обнаружив его, ОС пылесоса запустит его, не проверив его цифровую подпись. В результате злоумышленник сможет не только управлять устройством, но и получит доступ к видео, фотографиям, сообщениям электронной почты и другим личным данным, передаваемым по WiFi.

Уязвимость в умных камерах безопасности Swan позволяет получить несанкционированный доступ к устройству и транслировать с него изображение.

Камеры используют жёстко запрограммированный серийный номер для связи с облачным сервисом. Чтобы проэксплуатировать уязвимость, достаточно заменить серийный номер камеры и получить доступ к потоку другой камеры.

Мобильная безопасность

Вредоносные программы обходят защиту Google Play с помощью троянов-загрузчиков, маскирующихся под полезные программы.

Нелегальные функции вредоносов маскируются от систем безопасности Google с помощью обфускации, а атаки происходят в два этапа:

  1. Жертва скачивает замаскированный под полезную программу дроппер,
  2. По команде дроппер устанавливает основной зловред с удаленного сервера.

Одна программа может параллельно участвовать в целом наборе кампаний, а ее владельцы — получать деньги от нескольких заказчиков, сдавая в аренду «загрузочные мощности». Загружаемые вредоносные компоненты уже не попадают под контроль Google Play. Если пользователь не установил мобильный антивирус, он может и не узнать о заражении.

В мобильных приложениях каршеринговых компаний обнаружены уязвимости, с помощью которых можно похитить персональную информацию и угнать автомобиль.

Практически во всех проверенных приложениях отсутствует защита от реверс-инжиниринга, а также используются слабые пароли и не ограничивается количество попыток их ввода. Это позволяет злоумышленникам осуществить брутфорс-атаку и подобрать пароль или код.

Утечки данных

Сервис бронирования гостиниц Booking начал расследование после сообщения пользователя о том, что данные его банковской карты оказались доступны владельцам отеля в Малайзии.

Путешественник увидел на ресепшене отеля в Малайзии лист бумаги с номером своей карты, кодом CVV и другими данными, которые использовались при бронировании через Booking, но не должны были оказаться в третьих руках.

Кроме того, служащий гостиницы просто списал деньги с его карты, не затребовав введения пин-кода, после чего путешественник был вынужден заблокировать карточку.

157 Гигабайт конфиденциальных данных компаний General Motors, Volkswagen, Fiat Chrysler, Ford, Tesla, Toyota и ThyssenKrupp оказались доступны для свободной загрузки из-за неправильной конфигурации сервера rsync.

Протокол rsync искользуется для резервного копирования данных большого объёма. Компания Level One Robotics, предоставлявшая услуги хранения данных, настроила сервер таким образом, что любой клиент rsync, подключенный к порту, мог свободно загрузить эти данные, не проходя аутентификацию.

Канадская медицинская компания стала жертвой кибератаки, в результате которой персональные, медицинские и платёжные данные сотен тысяч пациентов оказались в руках у киберпреступников.

Преступники связались с CBC News и предоставили образцы похищенных сведений — 80 000 записей из базы данных CarePartners и отдельный файл с актуальными реквизитами 140 платежных карт, включая CVV-коды.

  1. Злоумышленники утверждают, что CarePartners два года не обновляли своё программное обеспечение, обеспечив массу возможностей для взлома.
  2. Благодаря брешам и слабым паролям киберпреступники смогли незаметно похитить сотни гигабайт информации.
  3. Злоумышленники также заявили, что «данные не были зашифрованы, а при желании их кражу можно было легко предотвратить».

Хакеры атаковали компьютеры крупнейшей в Сингапуре группы медицинских учреждений SingHealth похитили персональные данные 1,5 млн человек, в том числе премьер-министра страны Ли Сянь Луна.

«Расследование, проведенное Управлением кибербезопасности Сингапура (CSA) и Интегрированной системой медицинской информации (IHiS), подтвердило, что это была преднамеренная, целенаправленная и хорошо спланированная кибератака»,— отмечается в заявлении правительства.

Премьер-министр отметил, что похищение его медицинских данных не случайно:

«О принимаемых мною лекарствах я обычно не рассказываю просто так всем подряд, что-то в этой ситуации есть пугающее».

«Шифровальщики» и вымогатели

Крупнейшая в США сеть диагностических лабораторий LabCorp была атакована неизвестными злоумышленниками, запустившими во внутренней сети шифровальщика SamSam.

  1. Для атаки преступники использовали подбор пароля для удалённого рабочего стола (RDP).
  2. Специалисты корпоративного ИБ-центра LabCorp обнаружили подозрительную активность утром в субботу 14 июля.
  3. Эксперты определили тип угрозы и отключили ряд информационных систем от сети, чтобы блокировать распространение шифровальщика.
  4. Менее чем за час сотрудники LabCorp смогли остановить атаку.

За это время зловред успел поразить 1,9 тыс. серверов и 7 тыс. работающих с ними систем. Весь ущерб пришелся на диагностическое подразделение LabCorp.

Неизвестные потребовали от администрации аэропорта «Домодедово» несколько сотен биткоинов, угрожая в случае отказа вмешаться в работу навигационных систем.

Злоумышленники направили на электронную почту контакт-центра аэропорта электронное письмо, в котором угрожают к выходным удаленно вмешаться и навредить работе навигационной аппаратуры аэропорта, утверждая, что располагают для этого техническими возможностями.

О компании «Антифишинг»

Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.

Заполните форму на сайте или напишите нам, чтобы обучить и проверить своих сотрудников.

Телеграм-канал Антифишинга
Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.

Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.

Оставайтесь в безопасности

Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.



 187   2018   дайджест   фишинг

Антифишинг-дайджест №77 с 13 по 19 июля 2018 года

Представляем новости об актуальных технологиях фишинга и других атаках на человека c 13 по 19 июля 2018 года.


Андрей Жаркевич
редактор, ИТ-руководитель


Артемий Богданов
технический директор


Сергей Волдохин
выпускающий редактор

Почта, сайты и мессенджеры

Власти США предъявили заочные обвинения 12 предполагаемым сотрудникам ГРУ в рамках расследования возможного вмешательства в ход президентских выборов в 2016 году.

В обвинительном акте впервые подробно описывается, как были взломаны ресурсы Демократической партии и как распространяли выкраденную оттуда информацию по интернету. Как вектор первичного проникновения описывается целевой фишинг против сотрудников штаба Демократической партии:

Специалисты Лаборатории Касперского описали основные способы кражи криптовалюты.

Ключевым во всех способах является обман пользователей: с помощью классического фишинга:

поддельных регистраций:

фальшивых мобильных приложений:

Мошенники добавляют пароль жертвы в письма с требованием выкупа, чтобы придать им убедительность.

В одном из таких писем сообщается, что компьютер жертвы взломан, а веб-камера устройства под контролем злоумышленника. Якобы, уже существует видеозапись, на которой жертва просматривает порнографический контент. Если не заплатить выкуп, интимный ролик может быть разослан друзьям жертвы:

Чтобы придать требованию убедительность, в текст письма добавлен пароль от одного из аккаунтов жертвы.

Предположительно, преступники воспользовались результатами предыдущих утечек или приобрели сведения о скомпрометированных учетных записях на одном из криминальных форумов.

Киберпреступники похищают персональные данные и деньги пользователей, предлагая им бесплатно сгенерировать коды подарочных карт iTunes, Google Play, Amazon, Steam и других интернет-магазинов.

  1. Мошенники создают фишинговые сайты, с помощью которых перенаправляют посетителей на другие ресурсы.
  2. Жертвы вводят персональные данные, за которые владельцы поддельных сайтов-генераторов получают деньги.
  3. В результате пользователи не только не получают бесплатные коды подарочных карт, но и рискуют потерять деньги или скомпрометировать свои личные данные.

Жители Тверской области стали жертвами массовой рассылки фишинговых писем от имени судебных приставов.

Злоумышленники уведомляют жертв о наличии якобы неоплаченной задолженности и предлагают перейти по содержащимся в письме ссылкам на «судебные постановления». При переходе на компьютер пользователя устанавливается вредоносное ПО. В письмах используется символика и профессиональные термины ведомства, а также присутствуют угрозы заморозки банковских счетов жертвы.

Мобильная безопасность

Исследователи обнаружили целевую атаку на 13 пользователей iPhone в Индии

Атака проводилась с помощью системы управления мобильными устройствами (MDM) с открытым исходным кодом. MDM позволяла устанавливать на устройства легитимные приложения дополненные вредоносным функционалом. Такие приложения похищали содержимое SMS, передавали данные о геопозиции и другую информацию с устройств жертв.

Исследователи предполагают физический доступ к устройствам или социальную инженерию в качестве способа, с помощью которого устройства были подключены к MDM.

В последнем случае, для установки доверенного сертификата и профиля конфигурации, жертвы могли видеть следующее:

При установке вредоносных приложений жертвы могли видеть следующее:

В Google Play обнаружено несколько вредоносных приложений, заражавших пользователей Android трояном BankBot Anubis.

Злоумышленники встроили вредонос в приложения для онлайн-шоппинга, мониторинга фондовой биржи и другие, причём все они выглядели как совершенно легитимные:

Проникнув на устройство, Anubis выдаёт себя за Google Protect, запрашивая разрешение на использование Accessibility Service:

Если пользователь соглашается, вредонос начинает запись вводимой информации, похищая финансовую информацию пользователя. Кроме того, Anubis делает снимки экрана и передаёт их своим операторам.

Обнаружена схема отмывания денег через мобильные игры.

Преступники использовали скомпрометированные банковские карты для создания аккаунтов и покупки виртуальных ресурсов в приложениях, а потом перепродавали учетные записи.

Мошенническая кампания вскрылась в процессе поиска скомпрометированных баз данных MongoDB. На одном из серверов было найдено незащищенное паролем хранилище, содержащее более 150 тыс. реквизитов банковских карт, а также сведения о десятках тысяч аккаунтов Apple ID и адресов электронной почты.

Предположительно, база данных использовалась для автоматизации процесса отмывания денег. При помощи специальных программ киберпреступники создавали аккаунты Apple ID и привязывали к ним скомпрометированные банковские карты. Для регистрации новых профилей создавались почтовые ящики на бесплатных площадках, не требующих аутентификации по номеру телефона.

«Умные» устройства

Разработан новый способ подмены GPS-сигнала навигаторов, с помощью которого можно заставить владельцев машин ехать по неверному маршруту.

Метод позволяет осуществлять спуфинг-атаки с учетом схемы маршрута. Для этого используется специальный алгоритм, работающий в режиме почти реального времени, и портативное устройство для трансляции сигнала GPS, которое может крепиться к автомобилю жертвы или машине злоумышленника, следующего за объектом на расстоянии до 50 метров.

Таким способом можно направить жертву в любое место. Алгоритм создает и передает GPS-сигналы на целевой навигатор, и способен создавать некорректные маршруты для 99,8% поездок.

Смартфоны оказались уязвимы для атак с помощью ультразвука.

В публикации ИБ-специалиста Джулио Делла Флора рассказывает, как исследовал воздействие ультразвука на смартфон Xiaomi MI5S Plus. Выяснилось, что частота резонанса для гироскопа устройства находится в районе значения 20 400 Гц. Эту частоту можно получить в домашних условиях.

При воздействии ультразвука Xiaomi MI5S Plus начал резонировать и провоцировать различные сбои и аномалии:

В детских смарт-часах Fixitime 3 компании Elari обнаружена уязвимость, позволяющаяследить за владельцем устройства.

Анализ трафика устройства показал, что в мобильное приложение от Elari можно добавлять владельцев других часов и следить за ними. Данная уязвимость затрагивает все часы, произведенные китайской компанией Wherecom.

Утечки данных

Информация о тысячах ВИЧ-инфицированных оказалась в открытом доступе из-за халатности работника медучреждения в штате Тенесси, США.

Виновник инцидента выгрузил данные из реестра инфицированных граждан, который ведется с 1983 года, и разместил в общедоступной папке на сервере компании.

Телекоммуникационный провайдер Telefonica допустил утечку данных, раскрыв личную и финансовую информацию миллионов испанских пользователей платного телевидения Movistar.

Из-за ошибки на сайте Movistar любой владелец учетной записи Movistar мог просматривать личные данные других клиентов, изменив буквенно-цифровой идентификатор счета в URL.

Приглашаем на конференцию Код ИБ ПРОФИ в Сочи

В этом году «Антифишинг» выступает партнером конференции «Код ИБ ПРОФИ», которая пройдет в Сочи с 26 по 29 июля. Мы проведем мастер-класс и будем рады пообщаться с вами все четыре дня.

По промокоду «АНТИФИШИНГ» при регистрации до 20 июля можно получить скидку 30% или доступ ко всем видеозаписям на 3 месяца.

О компании «Антифишинг»

Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.

Заполните форму на сайте или напишите нам, чтобы обучить и проверить своих сотрудников.

Телеграм-канал Антифишинга
Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.

Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.

Оставайтесь в безопасности

Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.



 193   2018   дайджест   фишинг

Антифишинг-дайджест №76 с 6 по 12 июля 2018 года

Представляем новости об актуальных технологиях фишинга и других атаках на человека c 6 по 12 июля 2018 года.


Андрей Жаркевич
редактор, ИТ-руководитель


Артемий Богданов
технический директор


Сергей Волдохин
выпускающий редактор

Целевые атаки

ПИР Банк лишился более 58 млн рублей в результате кибератаки.

На прошлой неделе атаке хакерской группы Carbanak подвергся ПИР банк. Атака произошла в ночь на 4 июля 2018 года.

«Вирус, которым атакован банк, не подлежит идентификации имеющимися сейчас средствами, что было подтверждено сотрудниками ФинЦЕРТ, с наибольшей вероятностью вирус проник в банк через фишинговое письмо»,— председатель правления банка Ольга Колосова.

В итоге 4 и 5 июля банк был вынужден временно приостановить работу, поскольку были «скомпрометированы ключи» (злоумышленники получили полный доступ к автоматизированному рабочему месту клиента Банка России, АРМ КБР, и могли выводить деньги с корсчета банка в ЦБ).

В общей сложности ПИР банк лишился более 58 млн рублей, которые были похищены с корсчета в Банке России.

Вредоносное ПО

Свежие версии вредоноса Rakhni оснащены функциональностью майнера и загрузчиком, который решает, чем именно заражать компьютер жертвы.

Основной способ распространения малвари — спам-кампания:

Если получатель письма открывает документ Word и пытается открыть файл PDF, якобы встроенный в документ, будет запущен вредоносный исполняемый файл:

Сайт Ammyy Admin был скомпрометирован и раздавал вредоносную программу.

Специалисты предупреждают о компрометации официального сайта Ammyy Admin — популярной в России программы для удаленного доступа к компьютеру.

13-14 июня злоумышленники использовали ресурс для распространения вредоносной программы под видом легитимного софта. Пользователи, скачавшие Ammyy Admin 13-14 июня, получили в комплекте с программой троян Win32/Kasidet.

Зловред поддерживает две функции:

  1. кража файлов, содержащих пароли и другие данные авторизации криптовалютных кошельков и аккаунтов;
  2. поиск процессов по заданным именам.

Судя по использованию сочетания fifa2018start в доменном имени управляющего сервера, злоумышленники решили использовать для маскировки вредоносной сетевой активности бренд Чемпионата мира по футболу.

Обнаружена новая вредоносная кампания, в которой используются сертификаты для подписи кода, украденные у D-Link Corporation и Changing Information Technologies.

С помощью украденных сертификатов распространялись два семейства вредоносных программ: бэкдор для удаленного управления зараженным компьютером Plead и связанный с ним инструмент для сбора паролей, сохраненных в Google Chrome, Internet Explorer, Microsoft Outlook и Mozilla Firefox.

Криптовалюты

Новая серия атак использует генератор коротких ссылок cnhv[.]co для обхода защиты сайтов от майнинга Coinhive во время загрузки страниц.

Майнинг криптовалюты происходит, пока пользователь ждет загрузки страницы. Как и в случае со «старшим братом» — скриптом Coinhive — генератор коротких ссылок создан в легальных целях, однако злоумышленники встраивают его во взломанные сайты без ведома их владельцев. Для этого они создают iframe размером 1х1 пиксель, где и размещают обфусцированный вредоносный URL:

Столь малый размер позволяет мгновенно загружать элемент, не вызывая подозрений пользователя. Майнинг начинается сразу при открытии страницы.

Браузерное расширение Hola могло быть скомпрометировано и собирало данные пользователей крипто-сервиса MyEtherWallet.

Сообщается, что потенциально могли пострадать порядка 50 миллионов пользователей плагина Hola VPN, которые обращались на сервисы MyEtherWallet в течение суток:

Со смарт-контракта на платформе Bancor похищено $13,5 млн.

9 июля в 00:00 UTC неизвестные злоумышленники украли из контракта на платформе Bancor 24 984 ETH ($12,5 млн) и 229,35 млн NPXS ($1 млн).

Наиболее вероятная причина кражи — компрометация ключа кошелька, который имел возможность обновлять смарт-контракт. Именно через обновление контракта с этого кошелька хакеры смогли вывести средства за пределы платформы Bancor.

Примечательно, что команда проекта смогла заморозить вывод 3,2 млн BNT ($10 млн), поскольку протокол платформы предусматривает быстрое реагирование на возможные угрозы с целью минимизации ущерба для сообщества.

Уязвимости

В репозитории Arch Linux содержался пакет с вредоносным ПО, маскировавшимся под программу acroread для просмотра PDF.

Пакет acroread перестал поддерживать его разработчик, а затем неизвестный хакер под псевдонимом xeactor обратил внимание на него и модифицировал таким образом, чтобы acroread загружал с удаленного сервера вредоносные скрипты.

В процессорах Intel обнаружены новые версии уязвимости Spectre — Spectre 1.1 (CVE-2018-3693) и Spectre 1.2. Наиболее опасна Spectre 1.1, которую описывают как уязвимость обхода проверки границ хранилища (bounds check bypass store, BCBS).

С помощью уязвимостей вредоносный код может извлекать пароли, криптографические ключи и иную важную информацию из других работающих на устройстве программ.

Защитный механизм USB Restricted Mode в новый прошивках для айфонов оказалось возможным обмануть.

USB Restricted Mode требует от пользователей мобильных устройств ввода пароля при подключении к ПК, MAC и USB-устройствам, если перед этим устройство находилось в заблокированном состоянии более часа.

Выяснилось, что таймер обратного отчета до активации USB Restrictive Mode обнулится, если успеть подключить к iPhone любой недоверенный USB-аксессуар, включая официальный Lightning to USB 3 Camera Adapter.

Утечки данных (и топлива)

Браузерное расширение Stylish собирает историю посещений и отправляет данные на серверы компании SimilarWeb.

Stylish тайком фиксирует каждый интернет-ресурс, посещаемый пользователями и отправляет данные об их активности вместе с уникальным идентификатором на серверы компании. Таким образом SimilarWeb может привязать всю активность к личному профилю пользователя.

Мобильное приложение Burger King для получения скидок в ресторанах сети тайком от пользователей записывает видео с экрана смартфона.

В активном состоянии приложение делает постоянную запись экрана устройства и отправляет данные на сервер, причем запись производится даже в том случае, когда пользователь вводит данные банковской карты для отплаты заказа. Кроме того, приложение может записывать прикосновения к экрану и сопоставлять их с видео.

Дополнительные исследования показали, что полные данные карты не попадают на видео, но частично сохраняются в логах и отправляются на серверы компании.

Сервис Timehop сообщил об утечке данных 21 миллионов пользователей.

Утекшая база данных содержит порядка 4,7 млн телефонных номеров, а также имена пользователей и электронные адреса. По словам представителей сервиса, финансовые данные, переписка, фотографии и публикации в соцсетях затронуты не были.

Фитнес-приложение Polar Flow случайно раскрыло местоположение персонала, работающего на военных базах и в разведывательных службах.

Polar Flow используют миллионы человек. Проблема заключалась в том, что доступ к активности пользователя можно было получить, изменив адрес в браузере. В результате даже учетные записи с максимально конфиденциальными настройками могли раскрыть, где живет человек.

Двое хакеров похитили около 2,3 тыс. л бензина на одной из заправочных станций Детройта, штат Мичиган.

С помощью специального устройства преступники получили доступ к системе управления заправкой и в течение 90 минут заправляли проезжавшие автомобили бесплатно, блокируя управление подачей топлива для сотрудников заправки. За время эксплуатации уязвимости через заправку прошли по меньшей мере десять автомобилей. Ущерб от действий хакеров оценивается примерно в $1,8 тыс.

Приглашаем на конференцию Код ИБ ПРОФИ в Сочи

В этом году «Антифишинг» выступает партнером конференции «Код ИБ ПРОФИ», которая пройдет в Сочи с 26 по 29 июля. Мы проведем мастер-класс и будем рады пообщаться с вами все четыре дня.

По промокоду «АНТИФИШИНГ» при регистрации до 20 июля можно получить скидку 30% или доступ ко всем видеозаписям на 3 месяца.

О компании «Антифишинг»

Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.

Заполните форму на сайте или напишите нам, чтобы обучить и проверить своих сотрудников.

Телеграм-канал Антифишинга
Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.

Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.

Оставайтесь в безопасности

Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.



 179   2018   дайджест   фишинг
Ранее Ctrl + ↓