Лаборатория Касперского

Подписка на Лента Лаборатория Касперского Лаборатория Касперского
Официальный русский блог Касперского пишет обо всем, что поможет вам защититься от вирусов, хакеров, шпионских приложений, спама и других угроз.
Обновлено: 17 часов 33 минуты назад

Умный дом, а в нем — взлом

пн, 15/07/2019 - 14:33

Технологии умного дома призваны сделать жизнь проще и удобнее. Однако новые удобства порождают и новые проблемы. Об опасностях, связанных с автоматизацией всего и вся, мы уже не раз писали. Подключая бытовую технику к Интернету, вы оказываетесь зависимы от качества соединения и работы серверов, а уязвимое оборудование преступники могут взломать и подчинить себе.

Как показали недавние исследования, способов захватить умный дом пока достаточно. Лазейкой может стать, например, уязвимость облачного сервера, через который владелец управляет домом удаленно, или даже такое, казалось бы, безобидное устройство, как умный выключатель света.

Fibaro: облачная угроза

Умный дом производства компании Fibaro, как выяснили специалисты «Лаборатории Касперского», позволял любому желающему скачивать и загружать на облачный сервер резервные копии программной начинки контроллера. Это самое главное устройство в доме, которое управляет всеми остальными — термостатами, кофеварками, охранными системами.

В его резервной копии содержится много интересных подробностей о доме и его владельце. Например, местоположение дома и смартфона владельца, электронный адрес, на который зарегистрирован аккаунт хозяина в системе Fibaro, список подключенных устройств и пароли для доступа к ним — все это в открытом виде, без шифрования.

Там же хранился и пароль от панели администратора для удаленного управления домом. Он, в отличие от остальных ключей, защищен — преобразован в хеш. Однако если злоумышленник скачает вообще все резервные копии, хранящиеся в облаке Fibaro, то сможет угадать самые простые и часто встречающиеся пароли типа password1 — хеши для них будут одинаковыми.

Проникнув в панель администратора, взломщик, скорее всего, воспользуется одной из уязвимостей, позволяющих удаленно выполнить код и получить в системе права суперпользователя. Их обладатель ничем не ограничен и может творить в доме все, что его душе угодно. Забавно, что у хозяина дома прав суперпользователя нет — производитель решил, что так безопаснее (и во многом это правда).

Fibaro: вредоносное обновление

Другой сценарий атаки, обнаруженный нашими экспертами, пароля и вовсе не требует. Как мы уже упомянули, резервные копии можно не только скачивать с сервера Fibaro безо всякой авторизации, но и загружать на него. А еще облако позволяет отправить владельцу дома SMS или письмо.

То есть злоумышленнику достаточно создать вредоносную копию бэкапа, загрузить ее на сервер и убедить жертву установить «обновление». Это можно сделать, сымитировав сообщение от Fibaro. Даже если взломщик не угадает нужный формат письма, велик шанс, что ничего не подозревающая жертва все равно скачает зловредный бэкап — письмо приходит с адреса ******@fibaro.com, что внушает доверие. В результат взломщик, как и в первом случае, получит права суперпользователя.

Наши специалисты рассказали об уязвимостях разработчикам Fibaro, и они оперативно их исправили, так что описанные сценарии атаки больше не работают. Будем надеяться, что другие производители умных устройств не пойдут по тем же граблям и учтут эти ошибки при разработке своих систем.

Nest: выключатель для умной камеры

Другое исследование, проведенное американскими исследователями из колледжа Вильгельма и Марии, касается защищенности сразу двух платформ для умного дома: Nest производства компании Nest Labs, принадлежащей Google, и Hue, которую выпускает Philips. Обе платформы оказались уязвимы, причем каждая по-своему.

Разработчики Nest Labs уделили особое внимание защите охранных систем: сторонние приложения и устройства не могут менять настройки камер видеонаблюдения и других компонентов, отвечающих за безопасность дома, и не имеют права включать или выключать их. Точнее, они не могут делать этого напрямую.

Однако в системе предусмотрены параметры, общие для охранных систем и куда менее защищенных устройств. Значения этих параметров записываются в единое хранилище. Доступ к нему имеют все устройства, которым они нужны для работы. И зачастую какой-нибудь выключатель или термостат может не только считывать интересующие его значения, но и изменять их.

С одной стороны, это помогает автоматизировать рутинные операции и упростить их. Например, вам не придется отдавать команды каждому устройству отдельно, когда вы уходите утром на работу. Достаточно приложению того же выключателя при помощи, скажем, геолокации определить, что вы покинули домашнюю зону — дальше оно передаст эту информацию в хранилище и присвоит параметру, отвечающему за присутствие или отсутствие хозяина, значение away — «вне дома».

Это значение прочитает не только сам выключатель (и погасит свет), но и другие устройства. И каждое выполнит запрограммированное действие: кондиционер сбавит обороты, музыкальный центр выключится, а камера наблюдения начнет запись. Однако у медали, как водится, есть и другая сторона: если убедить умный дом, что хозяин вернулся, можно отключить камеры и ослабить защиту жилища.

Разрешение на управление режимами «дома / вне дома» есть у нескольких устройств, совместимых с платформой Nest. Исследователи решили проверить защищенность выключателя Kasa производства компании TP-Link. Помимо уже указанной возможности считывать и изменять параметр «вне дома», на выбор повлияла популярность приложения для дистанционного управления этим устройством — шутка ли, более миллиона установок из Google Play! Эксперты не промахнулись: при ближайшем рассмотрении выяснилось, что программа позволяет злоумышленнику перехватывать соединение с сервером и отправлять на него команды.

Проблема обнаружилась в процедуре авторизации, точнее, в том, как разработчики приложения позаботились о ее безопасности. Чтобы данные об аккаунте владельца не попали в чужие руки, программа и сервер перво-наперво создают зашифрованный канал, по которому будут их передавать. Для этого приложение отправляет запрос на сервер, а тот показывает ему SSL-сертификат — документ, подтверждающий, что серверу можно доверять.

Приложение проверяет подлинность сертификата, и если тот настоящий, по секрету сообщает серверу токен — информацию, по которой он вас опознает. Вот в эту-то проверку и закралась ошибка: приложение Kasa, как выяснилось, доверяло любому сертификату.

Исследователи так описали возможный сценарий взлома:

  1. Преступник выслеживает хозяина приглянувшегося дома и ждет, когда тот подключится к публичному Wi-Fi, например в кафе или метро.
  2. Приложение Kasa пытается соединиться с сервером.
  3. Войдя в ту же сеть, злоумышленник перехватывает соединение и показывает приложению свой SSL-сертификат.
  4. Приложение принимает преступника за сервер и передает ему токен, необходимый для аутентификации.
  5. Преступник, в свою очередь, демонстрирует этот токен настоящему серверу, и тот принимает его за приложение.
  6. Взломщик сообщает выключателю прямо из кафе, что хозяин вернулся.
  7. Параметр, отвечающий за присутствие хозяина, получает значение «дома».
  8. Цель достигнута — камера считывает параметр и прекращает запись, после чего преступник или его сообщники могут незамеченными проникнуть в дом.

Что самое неприятное — по словам исследователей, для такой атаки не требуется особой квалификации. Разработчики Kasa, как и создатели системы Fibaro, проявили сознательность и после обращения исследователей исправили баг.

Nest: проверка для галочки?

Защищать систему Nest от подобных атак, по идее, должна проверка сторонних устройств и приложений, предусмотренная ее создателями. На сайте для разработчиков опубликован обширный список требований к продукту, взаимодействующему с платформой. В числе прочего, согласно этим требованиям, приложение или устройство должно иметь корректно работающую и безопасную систему авторизации, которая не позволяет кому попало представляться вами.

Однако на практике проверку сторонних устройств и приложений можно обойти. Так, разработчики Nest оценивают только те из них, которые имеют более 50 пользователей. А значит, уникальная программа, созданная злоумышленниками для атаки на конкретный умный дом, сможет к нему подключиться, минуя контроль. Продвинутым домушникам останется только убедить жертву скачать именно их приложение и дать ему нужные права.

Кроме того, даже у популярных приложений, не соответствующих требованиям Nest, есть шанс эту проверку пройти. Яркий тому пример — та самая программа Kasa, которая позволяла злоумышленнику подключаться к серверу от ее имени.

Также многие приложения для устройств Nest, как выяснилось, искажают информацию о необходимых для их работы правах доступа. Так, в описании приложения для управления термостатом может быть сказано, что изменение параметра «дома / вне дома» необходимо исключительно для управления самим термостатом. Между тем, на самом деле этот параметр общий для всей системы, и другие устройства также будут реагировать на его изменение. То есть описание вводит пользователя в заблуждение.

Hue: посторонним приложениям вход разрешен

Проблема прав, которые получают сторонние приложения, актуальна и для второй участницы вышеупомянутого исследования, платформы Philips Hue для управления системами освещения. По замыслу ее разработчиков, чтобы подключиться к умному дому, каждая программа запрашивает у владельца разрешение.

Выдать это разрешение можно, нажав физическую кнопку на блоке управления, через который устройства Hue взаимодействуют между собой. Приложение и блок управления должны при этом находиться в одной локальной сети — так, соседи и прохожие не смогут подключиться к вашему дому, подгадав момент и отправив запрос. В целом это отличная идея с точки зрения безопасности. Однако реализовали ее не очень удачно.

Как выяснили исследователи, «нажимать» заветную кнопку может не только пользователь, но и… любая программа, уже подключенная к Hue. Дело в том, что «мозг» системы определяет, сработала ли кнопка, по значению одного из параметров блока управления. Это-то значение и могут менять приложения. Так что одна неблагонадежная программа, допущенная к платформе, способна бесконтрольно выдавать разрешение другим. И даже больше: с помощью того же параметра можно и отключать ранее присоединенные компоненты.

Казалось бы, раз платформа Hue управляет только освещением, этот баг не так опасен, как уязвимость вышеупомянутой платформы Nest. Однако устройства Hue могут подключаться и к Nest, которая, как вы уже знаете, не только имеет доступ и к дверным замкам, и к камерам, но и позволяет сторонним приложениям в некоторых случаях их отключать.

Как защитить умный дом

Получается, что дыры в безопасности можно найти практически в любых устройствах для домашней автоматизации. Насколько это страшно? Мигающий свет и вышедшее из-под контроля отопление — это неудобно, но не слишком опасно, да и особого интереса у злоумышленников этим заниматься нет. Потенциальный взлом умного замка на входной двери или камеры видеонаблюдения выглядит уже более неприятно. Но гораздо реалистичнее, что для этих целей воры используют обычный лом, а не эксплойты.

В любом случае, соблазниться преимуществами прогресса или поостеречься и не связываться с умным домом — решать вам. Но если решите, что умный дом вам необходим, то полезно будет минимизировать риск взлома. Вот как это сделать:

  • Поинтересуйтесь, что пишут о безопасности того или иного продукта, перед его покупкой. Обращайте внимание на то, как производитель реагирует на найденные уязвимости. Если компания ответственно относится к обнаруженным исследователями проблемам и быстро их устраняет — это хороший знак.
  • Остановившись на конкретном устройстве или приложении, не забывайте следить за новостями о его обновлениях и найденных уязвимостях. И своевременно устанавливайте все обновления, которые разработчики выпускают.
  • Защищайте устройства и панели управления длинным уникальным паролем. Тогда злоумышленник не сможет просто подобрать «ключик» к вашему дому.
  • Правильно настройте домашнюю беспроводную сеть.
  • Загружайте программы из официальных источников и не давайте им слишком много разрешений.
  • Подключаясь к публичному Wi-Fi, помните, что посторонние могут перехватить информацию, которую вы и ваши приложения отправляют в сеть — в том числе пароли и токены авторизации. Чтобы избежать этого, используйте защищенное подключение — VPN.
Категории: Новости вендоров

Интернет для онлайн-касс

пт, 12/07/2019 - 18:33

В идеале большинство российских компаний, работающих в розничной торговле, к первому июля этого года уже должны были обзавестись онлайн-кассами. Однако, как выяснилось, этого не случилось. Некоторые тянули до последнего в надежде, что им предоставят очередную отсрочку. Другие просто опомнились в последний момент и сейчас пытаются привести свои практики в соответствие с федеральным законом о применении контрольно-кассовой техники. И это, как водится, стало причиной разного рода проблем.

Пользуясь тем, что далеко не все владельцы маленьких компаний разбираются в тонкостях подключения к Интернету, активизировались не самые чистые на руку коммерсанты. Они пытаются нажиться на предпринимателях, навязывая им ненужные услуги и инструменты, без которых якобы их бизнес не будет соответствовать ФЗ-54. Что интересно, начинали они с «развода» неподключившихся, но сейчас осаждают и тех, кто уже пользуется онлайновыми кассами.


Как это все должно работать?

Большая часть бизнесменов теперь должна передавать в налоговую инспекцию электронные версии чеков через специальных операторов фискальных данных. Организовано это следующим образом: предприниматели заключают договор с операторами фискальных данных, встраивают в кассу зарегистрированный фискальный накопитель, а самой кассе выдают доступ в сеть.

При покупке товара касса формирует чек, записывает его на фискальный накопитель, который не только хранит, но и подписывает чек, удостоверяя его подлинность и уникальность. Затем чек пересылается оператору фискальных данных, который возвращает кассе сигнал о том, что чек принят. Оператор хранит его и передает Федеральной налоговой службе, когда возникает такая необходимость.  Соответственно, старый советский кассовый аппарат больше не подходит — нужна современная касса, способная проделывать все эти операции.

Подробнее требования к контрольно-кассовым аппаратам можно изучить в тексте закона.

На чем пытаются нажиться недобросовестные коммерсанты

Недобросовестные коммерсанты пытаются продать неопытным предпринимателям товары и услуги, без которых они вполне могут обойтись. Чаще всего играют они на непонимании того, как устроено подключение к Интернету и что нужно для того, чтобы он работал.  Сразу оговоримся, речь идет не об обычных провайдерах — как правило, нажиться пытаются мелкие фирмы, покупающие у крупных провайдеров часть мощностей и перепродающие каналы своим клиентам. Вот какие они применяют уловки.

Обязательность проводной связи

Бизнесменов пытаются убедить в необходимости подключить именно «проводной» Интернет для онлайн-касс: он якобы надежнее беспроводного. На самом деле у нас в стране традиционно подключение для бизнеса — не самая дешевая услуга. Особенно в удаленных от столицы регионах, где нормальный Интернет появился сравнительно недавно. Однако сейчас и там есть мобильные операторы, у которых можно подключиться к беспроводному Интернету достаточно недорого, а проводной совершенно не обязателен — закон об этом ничего не говорит.

Вывод: проводное подключение к Интернету необязательно, достаточно беспроводного канала связи.

Недостаточная «ширина канала»

В Москве предпринимателю, который уже работает с онлайновой кассой, позвонили «представители провайдера» и начали рассказывать ему, что его канала связи недостаточно для нормальной работы онлайн-кассы. Сейчас он проблем не испытывает, но вот когда у него будет наплыв посетителей, он поймет, что данные идут слишком долго. И у налоговой якобы могут возникнуть претензии.

На самом деле это ерунда. Одна электронная версия чека занимает не больше 4 килобайт памяти. Объем передаваемой информации зависит от количества операций, но крайне маловероятно, что в случае малого бизнеса потребуется широкополосный Интернет. Скорее всего, если доступ в Сеть вам нужен только для онлайновой кассы, то хватит канала с минимальной пропускной способностью. Даже древний мобильник с GPRS-технологией и скоростью 40 кбит/с справится. Древний мобильник найти, наверное, уже сложновато, но самый простейший смартфон или 4G-модем вполне обеспечит надежный Интернет для онлайн-кассы — главное, чтобы связь в помещении работала нормально.

Вывод: даже канал со скоростью доступа в 100 кбит/c (а меньше вы вряд ли найдете) подойдет для работы онлайн-кассы.

Необходимость резервного канала

Эта страшилка основана на том, что в работе любого интернет-провайдера возможны сбои. Якобы если однажды вы не сможете вовремя передать данные, налоговая сможет вас оштрафовать. Поэтому вам необходимо иметь как минимум два канала связи, разумеется, от разных провайдеров.

В реальности проблемы могут возникнуть, если у кассы нет доступа к сети более 30 дней. Это не значит, что вы со спокойной совестью можете передавать фискальные данные раз в месяц — все в некоторой мере зависит от вашего оператора фискальных данных. Но если однажды действительно произойдет сбой на несколько часов, а то и на сутки, то никаких проблем возникнуть не должно. Если же окажется, что доступа в Сеть у вас нет более суток, а провайдер при этом не может внятно объяснить причину и сориентировать по срокам восстановления доступа, то его в любом случае стоит сменить, даже если речь идет об обыкновенном домашнем Интернете.

Вывод: резервный канал интернет для онлайн-кассы заводить не обязательно.

Обязательность профессионального роутера

Многие кассы подключаются к Сети через Wi-Fi, соответственно, вам недостаточно провести Интернет в магазин, нужно еще как-то раздавать его. Некоторые провайдеры предоставляют простенькие роутеры в аренду при подключении. Но иногда к бизнесменам приходят какие-то люди и пытаются продать им профессиональные маршрутизаторы за десятки тысяч рублей — якобы они, в отличие от предоставляемых бесплатно, гораздо безопаснее.

Тут на самом деле есть зерно истины. Роутеры, выпущенные безымянными китайскими фирмами, действительно не самая надежная штука. Но это не значит, что следует покупать роутеры CISCO в магазин с двумя кассами. Ну то есть, если у вас есть лишние деньги, то пожалуйста, это отличные роутеры. Однако на рынке можно найти сравнительно недорогую (за пару тысяч) модель, которая подходит как для дома, так и для маленького офиса. Нужно просто почитать отзывы на форумах — и потом настроить роутер правильно.

Вывод: для обеспечения работы онлайн-кассы подойдет относительно недорогой домашний роутер.

Попытка впарить дорогой смартфон

Похожая история, только вместо роутера бизнесменов пытаются убедить в необходимости купить смартфон, который будет раздавать Интернет по Wi-Fi. Действительно, подключить кассу через мобильный телефон можно. Только вот дорогой смартфон тут совершенно не нужен — раздать Интернет может и самый простой аппарат.

Вывод: для того чтобы обеспечить доступом в Интернет онлайн-кассу, топовый смартфон не нужен.

Как организовать доступ в Интернет для небольшого магазина

Если бы Kaspersky Daily был не блогом компании, а торговал хлебом и возник вопрос обеспечения доступа в Интернет для онлайн-кассы, то мы бы поступили следующим образом:

  1. Изучили бы цены у локальных интернет-провайдеров и сравнили бы с ценами на беспроводное подключение в регионе.
  2. Если бы мы остановились на проводном провайдере, то изучили бы отзывы в сети об их надежности. В случае беспроводного — еще и о покрытии.
  3. Протестировали бы работу беспроводного Интернета в помещении нашего магазина (в полуподвальных помещениях или в домах со стенами из железобетона иногда возникают проблемы).
  4. Приобрели бы WiFi-роутер, предварительно почитав, что пишут о его безопасности.
    • Если бы наш выбор остановился на беспроводном Интернете, то приобрели бы роутер с поддержкой 3G или 4G, а лучше с USB-портом, к которому можно подключить внешний 3G- или 4G/LTE-модем.
  5. Поставили бы последнюю прошивку на роутер (чтобы минимизировать количество уязвимостей).
  6. Сменили бы пароль по умолчанию и подключили бы кассу к роутеру.

А если бы подключить кассу нужно было срочно — организовали бы точку доступа к сети через мобильный телефон (настройка «Точка доступа и модем» в системе Android или «Режим модема» в iOS).

Категории: Новости вендоров

Построение доверия вместе с Disclose.io

пт, 12/07/2019 - 18:18

Почему вы купили именно этот антивирус, а не какой-то другой? Потому что этот дешевле Разумеется, потому что вы больше ему доверяете. А почему исследователи безопасности больше времени тратят на анализ именно этого приложения, а не каких-то других? Потому что они больше доверяют компании, разработавшей это приложение. Дело в том, что далеко не все компании рады новостям об уязвимостях, найденных в их продуктах, — некоторые даже угрожают исследователям судебным преследованием.

Вообще, доверие очень важно при выборе продукта или компании. Одной ошибки бывает достаточно, чтобы разрушить доверие, а вот построить его куда сложнее. Это как башня, сложенная из тысяч кирпичей: если вытащить всего один кирпич, вся башня может рухнуть, но чтобы построить ее, требуется аккуратно класть кирпичи один к другому много-много раз. Это трудно и занимает много времени, но делать это необходимо.

«Тихая гавань» для исследователей

Мы в «Лаборатории Касперского» хотим, чтобы вы, наши нынешние и будущие клиенты, доверяли нам, поэтому мы по кирпичику строим эту башню и следим за тем, чтобы она не рассыпалась. В прошлом году мы запустили Глобальную инициативу по информационной открытости (Global Transparency Initiative) и надеемся, что это достаточно наглядно демонстрирует, насколько прозрачен наш бизнес.

Также мы увеличили премии за уязвимости, найденные в рамках нашей программы bug bounty. Теперь же мы рады сообщить, что мы присоединились к проекту Disclose.io компании Bugcrowd и тем самым гарантируем, что не будем предпринимать юридических действий в отношении тех, кто будет исследовать наши продукты и находить в них уязвимости.

Bugcrowd запустила проект Disclose.io в сотрудничестве с известным исследователем безопасности Амит Элазари (Amit Elazari) в августе 2018 года. Цель проекта — создание прозрачной правовой базы для защиты организаций и исследователей, которые ищут уязвимости, получают вознаграждение за найденные и ответственно обнародуют их.

По сути, Disclose.io формулирует набор соглашений, заключаемых между исследователями и компаниями. Все компании, присоединившиеся к Disclose.io, равно как и исследователи уязвимостей, берут на себя обязательство исполнять их.

Сами эти соглашения очень просты, наглядны и понятны — в них нет сотен подразделов и примечаний мелким шрифтом, что обычно столь характерно для юридических договоров. С основными положениями можно ознакомиться на GitHub, что дополнительно подчеркивает их прозрачность: документы на GitHub нельзя изменить так, чтобы это не стало известно всему сообществу.

Эти соглашения предлагают компаниям не преследовать исследователей уязвимостей за их деятельность, а напротив, сотрудничать с ними, чтобы лучше понимать природу уязвимостей в своих продуктах и эффективнее устранять их, а также признавать вклад исследователей в обеспечение безопасности своих продуктов. От исследователей же, в свою очередь, требуется ответственно обращаться с информацией о найденных уязвимостях: не разглашать ее, пока уязвимость не будет устранена, не использовать полученные данные незаконным образом, не заниматься вымогательством денег у разработчиков и так далее.

Основная идея проекта Disclose.io выглядит так: «Уважаемые исследователи и компании, относитесь друг к другу честно и доброжелательно — вы все от этого только выиграете». Мы совершенно согласны с этим, и потому поддерживаем инициативу Disclose.io и готовы предоставить «тихую гавань» для исследователей, желающих искать уязвимости в наших продуктах.

Разумеется, от этого выиграют и наши клиенты. Чем тщательнее продукт или услуга будут изучены сообществом специалистов по поиску уязвимостей, тем более безопасными они станут в конечном итоге. В случае же защитных решений максимально возможная безопасность — совершенно необходимое требование.

Категории: Новости вендоров

FinSpy: коммерческая программа-шпион

ср, 10/07/2019 - 17:02

Что получается, когда за разработку шпионского софта берутся не подпольные малварщики, а серьезная IT-компания? Результатом может быть такая неприятная штука, как FinSpy (также этот шпион известен как FinFisher), которую уже довольно давно разрабатывает и совершенно легально продает немецкая компания Gamma Group. За последний год мы обнаружили десятки мобильных устройств, зараженных этой программой-шпионом.

Что умеет FinSpy

У шпионской программы есть версия и для компьютеров (причем не только с Windows, но также с macOS и Linux). Но, пожалуй, наибольшую опасность представляют «импланты» для мобильных устройств: FinSpy может быть установлена как на iOS, так и на Android, при этом для каждой платформы доступен одинаковый набор функций — приложение предоставляет атакующему практически полный контроль над зараженным устройством.

Конфигурация зловреда может быть настроена индивидуально для каждой жертвы, и таким образом организатор атаки может получить подробнейшую информацию о пользователе, его список контактов, историю звонков, геолокацию, текстовые сообщения, мероприятия из календаря и так далее.

Но это еще не все. FinSpy умеет записывать голосовые и VoIP-звонки, перехватывать сообщения из мессенджеров. Шпион умеет «прослушивать» множество мессенджеров — WhatsApp, WeChat, Viber, Skype, Line, Telegram, а также Signal и Threema. Помимо сообщений FinSpy извлекает из мессенджеров переданные и полученные жертвой файлы, а также данные о группах, контактах и так далее. Больше подробностей о FinSpy можно узнать на Securelist.

Кому стоит опасаться FinSpy

Заразиться FinSpy можно точно так же, как и множеством других зловредов: чаще всего — тапнув по ссылке из вредоносного письма или SMS.

Традиционно в зоне риска находятся владельцы Android-устройств, а если оно еще и «рутованное», это сильно облегчит зловреду задачу. При этом если у пользователя нет рут-прав, но в смартфоне установлена одна из популярных программ для их получения (так бывает, когда для установки какого-либо приложения требуется временно получить права суперпользователя), FinSpy может воспользоваться ей для их получения. Впрочем, шпион может получить «рут» и без посторонней помощи, с помощью эксплойта DirtyCow.

Пользователям продукции Apple легче: для работы шпиона под iOS требуется, чтобы система была взломана — «джейлбрейкнута». Если владелец iPhone (или iPad) по тем или иным причинам уже сделал это сам, то заразить устройство можно точно так же, как и Android-гаджет. В противном случае атакующему потребуется заполучить физический доступ к устройству, «джейлбрейкнуть» его и уже потом установить на него FinSpy.

Как защититься от программы-шпиона FinSpy

Чтобы не стать жертвой FinSpy и подобных шпионских программ, нужно следовать стандартным рекомендациям:

  • Не переходите по подозрительным ссылкам из писем, сообщений в мессенджерах и SMS.
  • Не стоит получать рут-права в Android (или делать джейлбрейк в iOS) на устройствах, имеющих доступ к критически важным данным.
  • Используйте надежное защитное решение, умеющее выявлять данный тип угроз. Владельцам айфонов следует иметь в виду, что для iOS такой защиты не бывает (и вот почему).
Категории: Новости вендоров

Утечка ценой в 183 миллиона фунтов

вт, 09/07/2019 - 23:40

Британское Управление комиссара по информации (Information Commissioner’s Office, ICO) сообщило, что собирается оштрафовать компанию British Airways за прошлогоднюю утечку данных на 183 миллиона фунтов стерлингов. Это в несколько сотен раз больше, чем британцы взыскали с Facebook за скандал с Cambridge Analytica. Рассказываем, чем провинился перевозчик, откуда взялась такая разница в штрафах и почему стоит заранее думать о защите данных.

Утечка British Airways — что произошло?

Осенью прошлого года «Британские авиалинии» сообщили, что с 21 августа по 5 сентября мошенники имели доступ к данным пользователей, покупавших или менявших билеты через сайт или приложение компании. Злоумышленники украли информацию около 500 тысяч клиентов перевозчика. Утекло все, что жертвы вводили в формы на затронутых ресурсах: логины и пароли, имена и адреса пассажиров, данные карт, в том числе CVC-коды, и так далее.

Как выяснилось в ходе расследования, перевозчика атаковала группировка Magecart. Эти киберпреступники известны тем, что взламывают сайты интернет-магазинов и внедряют в них вредоносный скрипт, нацеленный на кражу финансовых данных. Атака на British Airways не была исключением: злоумышленники заразили сайт компании. Пользователи приложения пострадали из-за того, что оно по сути являлось оболочкой и подгружало часть функциональности с сайта компании в реальном времени.

Штраф за нарушение GDPR

Хотя «Британские авиалинии» вовремя сообщили об инциденте и помогали его расследовать, компании все равно придется платить штраф. Согласно регламенту GDPR, бизнес, обрабатывающий данные европейцев, обязан сделать все возможное, чтобы обеспечить их сохранность. Сайт British Airways, как выяснилось в ходе расследования, был защищен не лучшим образом. перевозчик, конечно, повысил безопасность своих ресурсов, однако от ответственности за прежнюю небрежность это его не избавляет.

Компанию Facebook, допустившую утечку данных около 87 миллионов пользователей, британцы в свое время оштрафовали всего на 500 тысяч фунтов. Дело в том, что согласно требованиям актуального на то время Акта о защите данных 1998 года это был максимальный размер штрафа, а регламент GDPR на момент утечки еще не был принят.

Безопасность выгоднее

Сумма штрафа, названная ICO, пока не окончательная: ведомство еще рассмотрит заявления других европейских органов, занимающихся вопросами защиты данных, и самой British Airways. И тем не менее она показательна: вовремя принятые меры защиты обойдутся вам во много раз дешевле. Если вы обрабатываете личную информацию европейских пользователей, особенно такую, как банковские данные, рекомендуем вам не откладывать безопасность в долгий ящик.

Когда речь идет об электронной коммерции или удаленном банковском обслуживании, особое внимание следует уделять именно защите веб-сайта от скриптов онлайн-скимминга. В составе нашей платформы Kaspersky Fraud Prevention есть решение Automated Fraud Analytics, которое позволяет анализировать события, происходящие на странице непосредственно во время пользовательской сессии, и выявлять различные онлайн-угрозы, в том числе и веб-инжекты. Подробнее узнать о решении можно в соответствующем разделе нашего корпоративного сайта.

Категории: Новости вендоров

Удаленный доступ… для мошенника

пн, 08/07/2019 - 13:55

Один из самых простых способов получить доступ к вашему компьютеру, как ни парадоксально, — очень убедительно попросить. Злоумышленники прикрываются самыми разными поводами — от решения технических проблем до расследования (что иронично) кибермошенничества. Рассказываем, какими ухищрениями они пользуются и почему ни в коем случае не стоит им доверять.

Фальшивая техподдержка

Вам поступает звонок, незнакомец обращается к вам по имени и представляется агентом поддержки крупной компании. Оказывается, на вашем компьютере обнаружили серьезные проблемы, и их нужно устранить прямо сейчас. Для этого вы должны установить специальную утилиту и предоставить собеседнику удаленный доступ к системе. Что может пойти не так?

В лучшем случае такая «техподдержка» просто создаст видимость деятельности и выставит вам счет на кругленькую сумму, как это делали находчивые жулики из Индии. Получив удаленный доступ, они устанавливали на компьютер жертвы какую-нибудь бесполезную программу, а затем требовали оплатить «устранение неполадок».

А вот клиентам британского провайдера BT совсем не повезло: злоумышленники похищали финансовые данные жертв и пытались вывести деньги с их счетов. Любопытно, что во многих случаях мошенники звонили пользователям, которые действительно столкнулись с проблемами со связью и обратились к провайдеру за помощью. Иногда «агенты поддержки» для большей убедительности упоминали в разговоре имена, адреса, номера телефонов и другие данные жертв.

Нередко злоумышленники не звонят сами, но пытаются вынудить позвонить им. Например, убедив вас, что необходимо продлить подписку на какую-нибудь программу, а затем связаться с поддержкой, чтобы она помогла вам установить новую версию. Не говоря уже о том, что в Сети полно фейковых сайтов, на которые вы можете по ошибке попасть в поисках решения той или иной реальной проблемы.

Откройте доступ, это полиция

Некоторые злоумышленники заходят еще дальше и представляются сотрудниками полиции, которым нужна помощь в поимке киберпреступников. Они утверждают, что с вашего компьютера рассылались мошеннические сообщения. Вам предлагают предоставить «правоохранителям» доступ к устройству и банковскому счету — это якобы нужно, чтобы заманить злоумышленников в ловушку. Если вы усомнитесь в действиях «полицейских», то вам начнут угрожать последствиями за срыв расследования.

Если же вы поддадитесь давлению и пустите мошенников на свой компьютер, с вашего счета выведут солидную сумму денег. При этом злоумышленники до последнего будут играть свою роль: вас будут убеждать, что перевод необходим для поимки «преступников».

Мы из торговой комиссии (на самом деле нет)

Мошенники действуют не только угрозами — некоторые заманивают жертву в ловушку, обещая ей легкие деньги. В прошлом году злоумышленники представлялись сотрудниками Федеральной торговой комиссии США и обещали жертвам возврат средств, потраченных… на ложную техподдержку Advanced Tech Support. Для этого нужно было — уже догадались? Правильно, «всего лишь» предоставить им удаленный доступ к компьютеру.

Тут стоит отметить, что программа по возмещению украденных средств реально существовала, однако настоящие сотрудники торговой комиссии никому не звонили и доступ к устройствам не требовали. Вместо этого они разослали инструкции о том, как получить компенсацию на электронные адреса пользователей.

В торговой комиссии не раскрыли, что именно делали мошенники, получив доступ к компьютеру жертвы. В сообщении на сайте сотрудники ведомства ограничились общим замечанием о том, что могут сделать мошенники: склонить пользователя к бессмысленным покупкам, украсть личные данные или установить на устройство зловреда. Не очень радостная перспектива, не так ли?

Кому можно предоставлять удаленный доступ?

По большому счету — никому. В большинстве случаев сотрудники техподдержки могут решить проблему по телефону или в переписке. Полицейские не будут «обыскивать» ваш компьютер удаленно — если вас заподозрят в причастности к какой-то активности, интересующей правоохранительные органы, то навестят лично и с ордером.

Если вы сами сделали запрос в техподдержку компании, которой на 100% доверяете, у вас действительно есть проблема, которую вы не можете решить самостоятельно, и помощь через удаленный доступ — единственный вариант, то можно сделать исключение и его дать.

Однако если вам ни с того ни с сего кто-то звонит и убеждает предоставить удаленный доступ к вашему компьютеру, то, скорее всего, ничем хорошим это не закончится. Поэтому:

  • Не слушайте мошенников, не верьте в угрозы и смело отвечайте «нет».
  • Если вам говорят, что заметили подозрительную активность с вашего компьютера, проверьте его с помощью надежного антивируса: он найдет и обезвредит вредоносные программы, если они на устройстве есть.
  • Запишите номера, с которых вам звонили. Погуглите их — возможно, в Сети уже есть информация о преступниках. Если же нет, вы можете сами добавить их телефоны в базу мошеннических и спамерских номеров. Например, при помощи бесплатного приложения Kaspersky Who Calls. Этим вы поможете другим пользователям вовремя узнать об обмане и не попасться на удочку злоумышленников.
Категории: Новости вендоров

Как обновить приложения на смартфоне?

пт, 05/07/2019 - 10:00

Мы постоянно напоминаем, что ради безопасности нужно время от времени обновлять приложения. Иначе злоумышленники смогут, например, шпионить за вами через звонок в WhatsApp или захватить ваш Xiaomi, воспользовавшись багом во встроенном антивирусе. Но знаете ли вы, где и как искать обновления? Давайте разберемся.

Где прячутся обновления приложений в iOS и Android?

Допустим, вы решили обновить тот же WhatsApp. Что вы предпримете? Зайдете в настройки самого мессенджера? Это логично, но, увы, бесполезно — там ничего ни про какие обновления не будет. Откроете настройки смартфона и проштудируете раздел про управление программами? К сожалению, и это не поможет.

Дело в том, что обновление всех приложений централизовано, и отвечает за него официальный магазин — App Store в iOS и Google Play в Android. Вот его-то настройки нам и нужны.

Как настроить автоматическое обновление в iOS?

Удобнее всего заставить приложения обновляться автоматически, чтобы больше не беспокоиться об их актуальности. В iOS эту опцию можно включить в настройках, в разделе, посвященном App Store:

  • Откройте Настройки.
  • Нажмите на значок Apple ID вверху меню.
  • Выберите пункт iTunes Store и App Store.
  • Найдите раздел Автоматические загрузки.
  • Включите Обновления. Ниже можно настроить, будут ли обновления загружаться с использованием мобильного Интернета — если вы экономите трафик, отключите параметр Сотовые данные.

[how-to-update-ios-andriod-apps-screen-1]
[Alt/caption: Как включить автоматическое обновление приложений в iOS]

Как настроить автоматическое обновление в Android?

В отличие от iOS, в Android все настройки находятся внутри приложения Play Маркет. Чтобы включить автообновление:

  • Откройте Play Маркет.
  • Нажмите на три полоски в левом верхнем углу экрана.
  • Выберите Настройки.
  • Найдите пункт Автообновление приложений.
  • Выберите, хотите вы получать обновления через Любую сеть (то есть в том числе через сотовое соединение) или Только через Wi-Fi.
  • Нажмите Готово.
Как вручную обновить приложения в iOS и Android

Что делать, если автоматическое обновление вас не устраивает? Скажем, у вас не самое новое устройство, и есть риск, что очередная версия приложения окажется с ним несовместима. Или, например, вам важно заранее узнать, что именно изменилось в новой версии.

В таком случае вам придется время от времени проверять наличие обновлений и устанавливать их вручную. Так вы сможете сами все контролировать. Тот же App Store, например, даже указывает возле каждого обновления, будет ли оно работать именно на вашем гаджете.

Чтобы вручную обновить приложения в iOS:
  • Откройте App Store.
  • Нажмите иконку обновлений в правом нижнем углу экрана.
  • Выберите Обновить напротив нужных программ.
  • Чтобы скачать все обновления сразу, нажмите Обновить все в правой верхней части экрана.
Чтобы вручную обновлять приложения в Android:
  • Откройте Play Маркет.
  • Нажмите на три полоски в левом верхнем углу экрана.
  • Выберите Мои приложения и игры.
  • На вкладке Обновления выберите Обновить напротив всех программ, которые вы хотите обновить.
  • Чтобы скачать все обновления сразу, нажмите Обновить все.
Обновляйтесь на здоровье!

Как видите, управлять обновлениями достаточно просто, если знать, где их искать. Теперь шпионские баги в WhatsApp или в чем бы то ни было вас не испугают.

Категории: Новости вендоров

Удаленная техподдержка — еще один риск для бизнеса

чт, 04/07/2019 - 14:06

В крупных компаниях все заботы по установке и настройке ПО для сотрудников нередко берет на себя IT-служба. Однако для маленькой команды даже один штатный специалист может оказаться непозволительной роскошью. Такие компании, как правило, пользуются услугами приходящих сисадминов, которые время от времени меняются и не всегда доступны. Так что в некоторых случаях настраивать рабочие программы сотрудникам приходится самостоятельно.

При этом далеко не каждый способен разобраться в настройках, даже когда к программе прилагается инструкция. Если что-то пойдет не так, админ недоступен или его в принципе нет, а коллеги с такой проблемой не сталкивались, сотрудник может обратиться к какому-нибудь знакомому или мастеру Васе, который «когда-то переустанавливал Windows тете Маше».

В некоторых фирмах без собственного специалиста это даже считается нормальной практикой — сотрудник пользуется услугами сторонних эникейщиков за свой счет, а компания потом компенсирует ему затраты. Так или иначе, мастер нередко просит для удобства предоставить ему удаленный доступ, а сотрудник без задней мысли соглашается.

Реальные угрозы удаленного доступа

Начнем с того, что вы не имеете ни малейшего представления, какова квалификация этого специалиста, насколько серьезно он относится к безопасности хотя бы своего компьютера и насколько он честен. Поэтому, разрешая сотрудникам обращаться к кому попало и тем более — давать управлять своими компьютерами, вы подвергнете риску всю корпоративную сеть.

Удаленный сисадмин может случайно увидеть деловую переписку, проекты договоров и другие конфиденциальные документы. Его собственная машина может быть заражена. Неизвестно, как он хранит учетные данные от ваших компьютеров и кто имеет к ним доступ. А если он окажется нечист на руку — то может и скопировать важную информацию, и загрузить в систему зловреда намеренно.

Кроме того, в поисках решения проблемы ваш сотрудник может попасть на фальшивый сайт техподдержки продукта. Их активно продвигают в соцсетях и на тематических форумах.

В результате ваша компания может понести серьезные финансовые и репутационные потери. Сама по себе кража или порча данных, скорее всего, влетит вам в копеечку. Не стоит сбрасывать со счетов и законы, защищающие персональную информацию.

К тому же мало кто закрывает удаленный доступ, когда проблема решена. А если к компьютеру можно подключиться, к нему, с некоторой вероятностью, будут пытаться подключиться — уже без ведома вашего сотрудника. Мы сталкивались со случаями, когда такие «мастера» подключались к своим бывшим клиентам и намеренно ломали что-нибудь. Ведь велика вероятность, что, столкнувшись с проблемой, те снова позовут их на помощь.

Не давайте удаленный доступ кому попало

В условиях ограниченных ресурсов полностью отказаться от удаленного администрирования, возможно, и не выйдет. Однако вы можете снизить риск киберинцидента, позаботившись о том, чтобы доступ к компьютерам получали только доверенные люди.

  • Выбирая поставщика IT-услуг, убедитесь в его надежности. Лучше обращаться не к случайным одиночкам, а к MSP-провайдерам. Провайдеров, которым мы доверяем, можно найти при помощи специального инструмента.
  • Объясните сотрудникам, что нельзя предоставлять удаленный доступ к рабочему компьютеру кому попало.
  • Научите работников закрывать удаленный доступ после того, как они решили свою проблему. В современных системах это несложно, зато таким образом они не позволят посторонним хозяйничать на своих компьютероах.
  • Используйте надежное защитное решение, позволяющее удаленно и безопасно управлять приложениями, блокировать вредоносные ресурсы, в том числе сайты ложной техподдержки, и вовремя обнаруживать прочие онлайн-угрозы.
Категории: Новости вендоров

Sodin: угроза через MSP

ср, 03/07/2019 - 23:34

В конце марта мы рассказывали об инциденте, в результате которого пострадали компании, пользующиеся услугами MSP-провайдера: в результате атаки на эту организацию в сетевую инфраструктуру его клиентов попал шифровальщик GandCrab. Тогда мы предположили, что этот случай вряд ли станет единичным — поставщики MSP-услуг слишком лакомый кусок для злоумышленников. И оказались правы.

В апреле мы обратили внимание на шифровальщик Sodin, который отличался от прочих тем, что для его распространения используются уязвимости в корпоративной Java-платформе Oracle WebLogic, а также бреши в защите инфраструктуры MSP-провайдеров. Оба варианта распространения крайне опасны: если обычно для запуска шифровальщика на машине жертвы требуется участие пользователя (например, чтобы открыть файл из письма), то в данном случае обходятся без него.

Технические подробности о самом шифровальщике можно найти в блог-посте на сайте Securelist. Нас же в первую очередь интересуют механизмы, при помощи которых его распространяли.

Методы распространения Sodin

В случае с WebLogic злоумышленники используют уязвимость десериализации (CVE-2019-2725) для выполнения PowerShell-команды на уязвимом сервере Oracle WebLogic. Это позволяет им загружать на сервер дроппер, устанавливающий затем полезную нагрузку в виде шифровальщика Sodin. Обновление для сервера было выпущено еще в апреле, однако в конце июня была обнаружена аналогичная уязвимость — CVE-2019-2729.

В случае с MSP-провайдерами Sodin попадает на машины пользователей разными путями. Пользователи как минимум трех MSP-провайдеров уже пострадали от этого шифровальщика. По информации портала DarkReading, в ряде случаев злоумышленники использовали для доставки трояна консоли удаленного доступа Webroot и Kaseya. В других случаях, о которых рассказывали на Reddit, злоумышленники проникали в инфраструктуру MSP, используя RDP-соединение, затем повышали привилегии, деактивировали защитные решения и бэкапы, после чего загружали на компьютеры клиентов шифровальщик.

Как быть MSP-провайдерам

Для начала — серьезно относиться к хранению паролей для удаленного доступа к чему бы то ни было, а по возможности использовать двухфакторную аутентификацию. Консоли и у Kaseya, и у Webroot поддерживают двухфакторную аутентификацию (после инцидента разработчики стали настаивать на ее обязательном использовании). Но, как показывает практика, распространяющие Sodin злоумышленники не просто используют подвернувшуюся возможность, а целенаправленно ищут различные методы эксплуатации MSP-провайдеров. Так что стоит внимательно относиться и к другим инструментам, применяемым в этой сфере. RDP-доступ, как мы не устаем повторять, должен использоваться только в крайнем случае.

Вообще MSP-провайдерам следует относиться к защите своей инфраструктуры не менее серьезно, чем к инфраструктуре клиентов. Особенно если вы предоставляете сервисы по обеспечению кибербезопасности. Вот что MSP-провайдерам может предложить «Лаборатория Касперского».

Как быть прочим компаниям

Разумеется, следует не забывать обновлять программное обеспечение — обидно, когда вредонос проникает в вашу инфраструктуру через уязвимости, обнаруженные и закрытые месяцы тому назад.

Компании, использующие Oracle WebLogic, должны в первую очередь ознакомиться с подробными описаниями обеих уязвимостей CVE-2019-2725 и CVE-2019-2729.

Ну и использовать надежные защитные решения, в которых работают подсистемы, способные выявлять шифровальщики и успешно защищать от них рабочие компьютеры.

Категории: Новости вендоров

Код в картинке, или Что такое стеганография?

вт, 02/07/2019 - 14:28

Сейчас «читает между строк» говорят про человека, который умеет понимать намеки и скрытые смыслы. Между тем когда-то в буквальном смысле между строк действительно передавали тайные сообщения, написанные невидимыми чернилами.

Прием, когда автор послания прячет секретную информацию внутри чего-то на первый взгляд совершенно невинного, называется стеганография и применяется с незапамятных времен. В отличие от криптографии, которая делает сообщение нечитаемым без знания ключа для расшифровки, задача стеганографии в том, чтобы посторонние просто не догадались о существовании этого сообщения. Как и многие другие методы работы с информацией, сегодня стеганография используется и в цифровых технологиях.

Как работает цифровая стеганография?

Спрятать секретное послание можно практически в любой цифровой объект — текстовый документ, лицензионный ключ, расширение файла. Например, редакторы сайта Genius.com, посвященного разбору треков рэп-исполнителей, использовали два вида апострофов в текстах таким образом, чтобы вместе они составляли словосочетание red handed («с поличным») на азбуке Морзе. Таким образом они защищали от копирования уникальный контент ресурса.

Однако один из самых удобных «контейнеров» — медиафайлы (картинки, аудио, видео и так далее). Они обычно достаточно большие сами по себе, а значит, и «довесок» может быть не таким маленьким, как в случае, скажем, с документом Word.

Секретную информацию можно записать в метаданные файла или же прямиком в основное содержимое. Возьмем, например, картинку. С точки зрения компьютера она представляет собой набор из сотен тысяч точек-пикселей. У каждого пикселя есть «описание» — информация о его цвете.

Для формата RGB, который используется в большинстве цветных картинок, это описание занимает в памяти 24 бита. Если в описании некоторых или даже всех точек 1–3 бита будет занято секретной информацией, на картинке в целом изменения будут неразличимы. А за счет огромного числа пикселей всего в изображение вписать можно довольно много данных.

Слева просто картинка без скрытого сообщения, а в изображении справа спрятаны первые 10 глав «Лолиты» Набокова

 

В большинстве случаев прячут информацию в пиксели и извлекают ее оттуда при помощи специальных утилит. Иногда для этой цели пишут собственные скрипты или добавляют нужную функциональность в программы другого назначения. А иногда пользуются готовыми кодами, которых в сети немало.

Как используют цифровую стеганографию?

Применений стеганографии в компьютерных технологиях немало. Прятать текст в картинку, видео или музыкальный трек можно и развлечения ради, и, скажем, для защиты файла от нелегального копирования — как в приведенном выше примере с апострофами в текстах песен.

Да, скрытые водяные знаки — это тоже вполне себе пример стеганографии. Однако первое, что приходит в голову, когда речь заходит о тайных посланиях как в физической, так и в цифровой форме, — это разнообразная тайная переписка и шпионаж.

Стеганография — находка для кибершпиона

Всплеск интереса злоумышленников к стеганографии наши эксперты заметили полтора года назад. Тогда в их поле зрения попали по меньшей мере три шпионских кампании, в которых данные жертв отправлялись на командные серверы под видом фото и видео.

С точки зрения систем безопасности и сотрудников, следящих за исходящим трафиком, ничего подозрительного в том, что в Сеть загружают медиафайлы, не было. На это и рассчитывали преступники.

Самые тонкие мемы

Еще одна любопытная шпионская программа, наоборот, получала команды через картинки. Злоумышленники общались со зловредом при помощи сообщений, в которых серьезную информацию ищут в последнюю очередь, — твитов с мемами.

Очутившись на компьютере жертвы, зловред открывал опубликованный злоумышленниками пост и выуживал из смешной картинки инструкцию для дальнейших действий. Среди команд, к примеру, были такие:

  • сделать скриншот рабочего стола;
  • собрать информацию о запущенных процессах;
  • скопировать данные из буфера обмена;
  • записать имена файлов из указанной папки.
Код в картинке

Вслед за шпионами к стеганографии стали чаще прибегать и другие киберпреступники: ведь в медиафайле можно спрятать не просто текст, а кусок вредоносного кода. Это не превращает картинку, музыку или видео в полноценного зловреда, однако позволяет скрыть от антивируса полезную нагрузку.

Так, в январе злоумышленники распространяли через рекламные сети занятный баннер. Собственно рекламы на нем не было, он выглядел как небольшой белый прямоугольник. Зато он содержал скрипт, который выполнялся в браузере. Да, в рекламный слот можно загружать скрипты, например, чтобы компании могли собирать статистику о просмотре объявления.

Баннер со скрытым кодом. Источник: блог компании Confiant

В случае киберпреступников скрипт распознавал цвет пикселей на картинке и записывал его в виде набора букв и цифр. Казалось бы, довольно бессмысленная задача: помните, там был просто белый прямоугольник? Однако в глазах программы пиксели были почти белыми, и это «почти» она преобразовывала во вредоносный код, который тут же и исполняла.

Извлеченный из картинки код перенаправлял пользователя на сайт злоумышленников. Там жертву уже ждал троян, притворяющийся обновлением Adobe Flash Player, который затем скачивал другие гадости, в частности рекламное ПО.

Обнаружить стеганографию очень трудно

Как отметил на форуме RSA Conference 2018 эксперт Саймон Уайзмен (Simon Wiseman), качественную стеганографию распознать крайне сложно. Избавиться от нее тоже не так-то просто: есть методы, позволяющие вшить сообщение в картинку настолько глубоко, что оно сохранится даже после того, как ее напечатают и снова отсканируют, уменьшат, увеличат или еще как-то отредактируют.

Однако, как мы уже упоминали, информацию — в том числе код — из изображений и видео извлекают при помощи специальной программы. То есть сами по себе медиафайлы ничего с вашего компьютера не украдут и на него не загрузят. Так что вы можете обезопасить свое устройство, защитив его от компонентов зловреда, которые прячут текст в медиафайлы и извлекают его из них:

  • Не торопитесь открывать ссылки и вложения из электронных писем. Прочтите сообщение внимательно: если адрес отправителя или содержание вызывают у вас сомнения, лучше проигнорируйте его.
  • Если вам нужно что-то скачать, пользуйтесь доверенными источниками — например, загружайте приложения из официальных магазинов или с сайтов разработчиков. То же самое верно для фильмов и музыки — не стоит загружать их с неизвестных ресурсов.
  • Используйте надежное защитное решение. Даже если оно не распознает код в картинке, то может поймать на подозрительных действиях другие модули вредоносной программы.
Категории: Новости вендоров

Взлом умного дома нашего босса

пн, 01/07/2019 - 15:38

Еще не так давно умные дома были в основном у гиков и прочих любителей сверхсовременной электроники. Но за последние несколько лет они набрали популярность и среди обычных людей, а базовые комплекты устройств для смарт-жилья продаются по вполне доступной цене.

Один из наших коллег тоже решил приобщиться. Он купил некоторое количество модных технических штучек, разместил их в своем доме, подключил, а затем любезно предоставил на растерзание специалистам проекта Kaspersky ICS CERT. Эксперты по информационной безопасности очень любят новые игрушки, так что они с радостью принялись их «ломать» — и им это, конечно же, удалось. Вот небольшая история о том, как исследователи безопасности взломали умный дом и что им удалось сделать, когда они заполучили контроль над его устройствами.

Приступаем к взлому

Итак, что мы имеем на старте: дом, который далеко от нас, в доме установлен так называемый смарт-хаб — центральное устройство, контролирующее умный дом, — Fibaro Home Center Lite, управляющий всеми остальными устройствами.

Дом напичкан умными вещами: холодильник, стереосистема и нагреватель для бани, которыми можно управлять дистанционно, несколько датчиков дыма и затопления, пара камер видеонаблюдения, лампы с датчиками движения, умная система отопления и входная дверь с умным видеозвонком. Все это управляется с помощью контроллера Fibaro.

Все умные устройства в доме подключены к домашнему Wi-Fi. Исследователи знают только модель контроллера и его IP-адрес.

Как это работает: уменьшаем поверхность атаки

Как же атакуют умный дом? Обычно это делается так: группа экспертов по безопасности пытается набросать все потенциально возможные способы взлома, определяя так называемую поверхность атаки. Затем они последовательно тестируют варианты нападения, которые кажутся самыми действенными, пока не находят тот, который реально работает. Им-то они и воспользуются, чтобы проникнуть в сеть.

Есть направления атаки, которые сложнее других. Как правило, после определения поверхности атаки они отбрасываются. Идея в том, что в реальной жизни злоумышленники едва ли ими воспользуются из-за их сложности или трудоемкости. Поэтому и специалисты по безопасности не будут тратить на них время и усилия. У некоторых направлений атаки есть ограничения — например, они требуют, чтобы атакующий находился рядом с целью. Такие варианты обычно тоже отправляются в корзину.

По этой причине эксперты ICS CERT решили не атаковать протокол Z-Wave, по которому контроллер общается с устройствами, — для этого нужно быть рядом с объектом нападения. Также они не стали использовать интерпретатор кода, так как на контроллере Fibaro была пропатченная версия системы.

Наконец, им удалось найти уязвимость к SQL-инъекции (несмотря на то что в Fibaro сделали немало для того, чтобы избавиться от подобных уязвимостей) и пару багов в PHP-коде, дающих возможность удаленного выполнения кода (технические подробности можно узнать в отчете на Securelist).

Если злоумышленник использует эти уязвимости, он получит root-доступ к умному контроллеру, а значит — полный контроль над ним. Стоит упомянуть, что таких прав нет даже у владельца устройства, поэтому в случае атаки он не сможет вмешаться и отменить действия атакующего. Но прежде всего атакующим нужно получить возможность каким-то образом отправлять команды контроллеру.

Темные углы умного дома

Важная особенность умного дома с Fibaro: им можно управлять дистанционно, из любой точки мира. Это значит, что уязвимости можно искать не только в устройстве, но и в его облаке и протоколах передачи данных. Как оказалось, в облаке Fibaro была серьезная уязвимость. Используя ее, злоумышленник мог получить доступ ко всем резервным копиям, загруженным в облако со всех контроллеров Fibaro в мире.

Так ИБ-специалисты заполучили резервную копию контроллера, который находится в том самом доме. Внутри бэкапа они нашли много интересного, в том числе файл базы данных с массой личной информации — расположение дома, данные о геолокации со смартфона владельца, адрес электронной почты, использованный для регистрации в Fibaro, информация об умных устройствах (как Fibaro, так и других производителей) и даже пароль от смарт-хаба.

Пароль, однако, хранился как надо — с применением хэширования и соли. Его так просто не расшифруешь, так что нашей группе исследователей он не пригодился. Стоит отметить, что пароли для отдельных устройств умного дома, требующих аутентификации для управления ими, хранились в той же самой базе данных без какого-либо шифрования.

Эксперты создали специальную версию резервной копии с полезной нагрузкой в виде PHP-скрипта, выполняющего команды, которые поступают дистанционно. Затем они использовали стандартную функцию облака Fibaro — возможность отправки владельцу e-mail или SMS. В сообщении они написали, что в его умном доме что-то пошло не так и нужно установить обновление, чтобы восстановить нормальную работу.

Конечно, человек, подкованный в вопросах кибербезопасности, да еще и ожидающий атаки, быстро понял, что это сообщение было ловушкой. Но среднестатистический ничего не подозревающий пользователь, скорее всего, клюнет. Так что владелец умного дома решил подыграть исследователям и установил обновление. После этого атакующие получили доступ к контроллеру, ко всем устройствам, которыми он управлял, и, что самое важное, к домашней сети.

Что случится, если взломать умный дом?

Группа экспертов буквально вломилась в умный дом, получив контроль над всеми приборами и устройствами, подключенными к домашней сети. В нашем случае это значило, что они могли изменять температуру в помещении, включить сауну или громкую музыку на стереосистеме (что-то подобное и сделали наши эксперты — они заменили мелодию будильника на трек в стиле drum and bass), печатать все что угодно на сетевом принтере и много чего еще в том же духе.

Но это все мелкие неприятности. Гораздо важнее то, что подобный взлом можно использовать для ограбления дома. Атакующий может отследить, где находится владелец, — ведь у него есть координаты смартфона хозяина дома. После этого остается подождать, пока тот уедет подальше, затем отключить камеры безопасности и датчики движения и дистанционно открыть входную дверь. Готово.

В целом взлом умного дома — не такая уж большая трагедия, только если речь не идет о доступе к системам безопасности. Мораль такова: при планировании смарт-жилища не стоит полагаться на его функции безопасности — их могут просто отключить.

Стоит отдать должное Fibaro Group. Они изначально создали продукт с достойным уровнем защиты, а также оперативно выпустили исправления для найденных уязвимостей в тесном сотрудничестве с исследователями ICS Cert. В результате нашего небольшого эксперимента контроллеры Fibaro Smart Home Center стали еще безопаснее — по нашему мнению, теперь ими можно пользоваться без опасений.

Категории: Новости вендоров

Зашифрованные города

пт, 28/06/2019 - 21:08

В последнее время участились случаи кибератак на городские администрации в США. Менее чем за два месяца третий город страдает от одной и той же угрозы — шифровальщиков.

7 мая был атакован Балтимор, штат Мэриленд. Администрация приняла решение не идти на поводу у вымогателей и, по предварительным подсчетам, понесла ущерб более чем на 18 миллионов долларов. Через несколько недель Ривьера Бич в штате Флорида, следующий город, чьи компьютеры были зашифрованы, принял решение заплатить вымогателям 65 биткойнов — примерно 600 000 долларов.

Через неделю после этого был атакован еще один город — Лейк-Сити, в той же Флориде. На этот раз городская администрация приняла решение еще быстрее и выплатила вымогателям полмиллиона долларов. Пока неизвестно, удалось ли им успешно расшифровать данные, но ключ злоумышленники им прислали.

Если копнуть чуть глубже, видно, что атаковать шифровальщиками администрации городов и округов злоумышленники стали еще в прошлом году. Достаточно громкие инциденты такого рода произошли в Атланте, штат Джорджия, округе Джексон, штат Джорджия,  городе Олбани, штат Нью-Йорк,

Платить или не платить?

Как показывает опыт Балтимора, ликвидировать последствия атаки своими силами стоит гораздо дороже, чем заплатить вымогателям. Возможно, именно подсчет ущерба от этого инцидента во многом повлиял на решения городских советов Ривьера Бич и Лейк-Сити.

Разумеется, платящих вымогателям можно понять. Когда шифровальщик парализует городские службы, речь идет не только об убытках, но и о жизни и благополучии людей. Однако каждый раз, когда город платит, злоумышленники убеждаются в том, что их усилия не напрасны. И рассылают письма с шифровальщиками следующим жертвам. Поэтому и ФБР, и компании, занимающиеся информационной безопасностью, рекомендуют ни в коем случае не платить.

Как не стать жертвой шифровальщиков?

Практически все заражения шифровальщиками происходят по одной схеме. Кому-то в администрации города приходит письмо с вредоносной программой. Получатель, не распознав угрозы, запускает вредонос, который использует уязвимости в операционных системах или другом софте (зачастую давно известные уязвимости) и шифрует данные. Иногда (опять же, через известные уязвимости) он распространяется на все компьютеры в локальной сети жертвы. Поэтому основных советов у нас три:

  • Вовремя обновляйте ПО, и в первую очередь — операционные системы.
  • На всех компьютерах используйте защитные решения, способные справляться как с известными, так и с еще не выявленными шифровальщиками. Например, Kaspersky Anti-Ransomware Tool — совместимый с защитными продуктами сторонних производителей.
  • Научите сотрудников распознавать приемы социальной инженерии, которыми пользуются злоумышленники, и защищаться от них.

В числе прочего у нас есть вариант интерактивного тренинга Kaspersky Interactive Protection Simulation, разработанный специально для локальных администраций. Он создавался в рамках проекта COMPACT, созданного Европейской Комиссией, но подходит для обучения публичных администраций по всему миру. Узнать о нем чуть больше можно в этой статье.

Категории: Новости вендоров

Sign In with Apple — быстрый вход для сторонников приватности

чт, 27/06/2019 - 14:31

На прошедшей в начале июня конференции WWDC компания Apple представила новую систему аутентификации Sign In with Apple (для русскоязычных сайтов в Apple «перевели» это название как «Sign In с Apple»), позволяющую создавать аккаунты на сайтах и в приложениях с помощью Apple ID в один клик. Планируется, что летом эту систему протестируют, а ближе к концу года она станет доступна широкой общественности.

Сама идея не нова: похожую опцию уже не первый год предлагают, например, Facebook и Google. Однако подход Apple принципиально отличается от подхода ее предшественников. Рассказываем, чем.

Как это работает у Google и Facebook?

Многие сайты и приложения позволяют «Войти через Facebook» или «Войти через Google». Для вас это выглядит просто и удобно: нажимаете на кнопку, и никаких логинов и паролей придумывать не надо. Facebook и Google сами сообщают новому ресурсу, кто вы такой, и заодно дают ему доступ к некоторым данным из вашего профиля. Например, к адресу e-mail, имени и аватарке. Однако этой информацией дело может не ограничиться.

Так, Facebook, описывая преимущества своей кнопки для разработчиков, отмечает, что может предоставить сайту или приложению подробное досье на вас, которое сам ресурс не сумел бы так быстро собрать. Хотя в большинстве случаев вас спросят, готовы ли вы поделиться, скажем, списком друзей или интересов.

Источник: презентация Apple на WWDC 2019

А вот о вашей активности на новом ресурсе Facebook или Google узнает в любом случае. Например, когда вы входите в TripAdvisor через Facebook, соцсеть получит информацию о ваших заказах и отзывах и сможет показывать вам рекламу, скажем, горячих туров по вашим любимым направлениям. Кому-то такая услужливость нравится, но далеко не все готовы делиться с соцсетью дополнительными подробностями о своих онлайн-похождениях. Особенно если вспомнить о том, что иногда информация из Facebook утекает.

Как это будет работать у Apple?

Система «Войти с Apple», как и вход через Facebook и Google, предлагает быструю регистрацию на сайте или в приложении, без лишних логинов и паролей. Однако в отличие от своих предшественников Apple ставит во главу угла приватность.

Компания обещает не отслеживать ваши действия в сервисах, в которые вы входили с помощью этой функции, и не сообщать им о вас практически ничего. Единственная информация, которую получит новый сайт или приложение, — ваше имя, e-mail и уникальный идентификатор, который нужен, чтобы создать для вас аккаунт.

Sign in с Apple позволяет выбрать, делиться ли с сервисом настоящим адресом электронной почты. Источник: презентация Apple на WWDC 2019

Более того, реальный адрес электронной почты вы при желании сможете оставить в секрете. Вместо него Apple даст новому ресурсу сгенерированный случайным образом ящик, письма с которого будет автоматически пересылать вам, не сохраняя их на своем сервере. Причем для входа в каждое новое приложение такой временный адрес e-mail будет генерироваться заново. Если что-то пойдет не так, вы в любой момент сможете деактивировать любой из этих временных адресов. Тогда все, кто на него писал, включая спамеров, потеряют с вами связь.

Пример того, как будут выглядеть случайно сгенерированные e-mail для входа в разные приложения с помощью Sign in с Apple. Источник: презентация Apple на WWDC 2019

Заранее позаботились в Apple и о безопасности системы. В частности, в ней предусмотрена возможность включить двухфакторную аутентификацию. На устройствах Apple подтвердить свою личность можно будет при помощи Face ID, Touch ID или шестизначного кода.

Sign In with Apple — не для всех

Несмотря на все достоинства новой системы, кое в чем она все-таки проигрывает уже существующим кнопкам быстрого входа. Если вход через Facebook или Google присутствует на любых платформах, то кнопка «Войти с Apple» предназначена в первую очередь для пользователей устройств этого производителя.

Как отмечают в компании, волшебная кнопка будет доступна на любом гаджете Apple, в том числе на Apple TV и Apple Watch. А вот на устройствах с «неродной» операционной системой, например с Android, залогиниться с ее помощью можно будет только на сайтах. Обещают, что она будет работать во всех браузерах.

Спорной может показаться и защита от мошенничества в Sign In c Apple. Благодаря ей система определяет, кто хочет войти в аккаунт — человек или бот, и информирует об этом его разработчиков. С одной стороны, эта технология с высокой вероятностью сможет заблокировать попытки зловреда залогиниться от вашего имени.

С другой стороны, в компании признают, что система может принять за бота и реального человека. Так, если вы — новый пользователь с новым устройством и о вас системе пока ничего не известно, она может счесть это подозрительным. Удастся ли при этом залогиниться на сайте или в приложении и что вообще будет дальше — зависит от того, насколько прямолинейно поступает с информацией этой системы разработчик конкретного сервиса.

Sign In with Apple: у пользователя должен быть выбор

Скорее всего, Sign In with Apple вызовет мало радости и у разработчиков приложений. Чем больше программа о вас знает, тем более персонализированную рекламу она может вам показывать, и тем больше денег ее создатели могут получить от рекламодателей. Кнопка Apple предлагает приложениям довольствоваться малым, а это им невыгодно. Тем не менее, с новой технологией разработчикам придется считаться.

В Apple решили внедрять свою систему довольно радикальным методом. Всех, кто хочет распространять приложения через App Store и при этом допускает аутентификацию через Google, Facebook или любой другой сторонний ресурс, обяжут добавить в свой арсенал и Sign In c Apple. По словам представителей компании, пользователь должен иметь выбор — разрешать ли тем или иным ресурсам собирать его данные.

К тем приложениям, которые позволяют только регистрацию «по старинке» — через логин и пароль, — требования при этом не изменятся. Тем не менее, в Сети отмечают, что Apple рискует, используя позицию монополиста для давления на разработчиков.

Как видите, Sign In с Apple — это удобный инструмент аутентификации для тех, кто не желает лишний раз делиться своими личными данными, однако пока что менее универсальный, чем кнопки входа через Facebook или Google. Кроме того, пока мы знаем про новую систему только из заявлений разработчиков. Как она будет реализована на практике — покажет время.

Категории: Новости вендоров

Как удалиться из «ВКонтакте» (и сохранить кое-какие данные)

вт, 25/06/2019 - 11:37

Возможно, в один прекрасный день вы поняли, что храните во «ВКонтакте» слишком много личных данных. Или что вы давно уже не общаетесь там с друзьями. А может быть, вас перестал устраивать имидж вашей страницы. Так или иначе, вам понадобилось удалить аккаунт VK, но потерять сообщения, старые фотки и смешные картинки при этом не хочется. Наша инструкция поможет деактивировать аккаунт и сохранить кое-что на память.

Как скачать данные из «ВКонтакте»

Начнем с сохранения того, что вы успели накопить в своем аккаунте «Вконтакте». Это не так сложно, как может показаться: вы можете запросить у «ВКонтакте» архив с вашими данными. Для этого нажмите на кнопку внизу страницы по ссылке.

Правда, не стоит надеяться, что вам вышлют вообще все, нажитое за время существования вашего аккаунта, включая аудио и видео. Скачивать музыку и ролики «ВКонтакте» не разрешает, и архив вам в этом не поможет. В Интернете немало приложений и расширений для экспорта медиафайлов из соцсети, но стоит помнить, что все они неофициальные, а значит, могут оказаться не очень надежными, а то и вовсе вредоносными. Так что мы бы не советовали вам ими пользоваться.

Зато, если отвлечься от любимых видосиков и песен, вы сможете сохранить много ценного:

  • Личную переписку. Вам пришлют все ваши диалоги с пользователями и сообществами. В том числе те, которые вы сравнительно недавно (не раньше, чем за полгода до создания архива) удалили.
  • Ваши записи. Точнее, текст ваших записей со ссылками на фотографии, видео и сами посты, а также с упоминанием, что к ним было прикреплено аудио, если оно было. То есть медиафайлы из ваших собственных публикаций вы потеряете, как только удалите профиль. А вот чужие записи, которые вы репостили, вы сможете открывать и после этого — по ссылке из архива.
  • Ссылки на посты, заметки, фотографии, видео и товары, которые вы лайкнули или сохранили в закладки. Все это вы тоже сможете открывать и после ухода из соцсети, если только авторы сами не удалят свои записи или же не скроют их от глаз незарегистрированных пользователей.
  • Ваши фотографии. Вы получите HTML-страницу со всеми альбомами, сохраненными картинками и фотками, на которых вас отметили. Правда, картинки подгружаются на эту страницу с серверов «ВКонтакте» и будут открываться, только пока они есть на этих серверах. После деактивации вашего аккаунта они проживут по меньшей мере еще 210 дней — столько времени соцсеть дает вам на его восстановление. А вот потом их могут и удалить, так что самые любимые мемесики мы бы рекомендовали вам сохранить поштучно.
  • Подарки. Вам пришлют все подарки, комментарии к ним и ссылки на страницы отправителей.
  • Информацию из вашего профиля. Ваши контактные данные, миниатюра аватарки, список интересов, любимые цитаты и прочие сведения, которые вы указали о себе, сохранятся в виде HTML-страницы.
  • Списки ваших друзей, а также людей и сообществ, на которые вы подписаны. Если их профили не закрыты для незарегистрированных пользователей, даже после удаления вы сможете почитать их посты.
  • Информацию о ваших действиях во «ВКонтакте» — платежах, переводах, входах, блокировках и так далее, а также кое-что о том, как вас видит механизм, отвечающий за таргетированную рекламу в соцсети. Как бэкап все это вам вряд ли понадобится, зато поможет оценить масштаб сбора данных.

Обратите внимание: на формирование архива может уйти до нескольких дней. Так что быстренько все скачать и сразу удалить страницу не получится. При этом когда администрация «ВКонтакте» все-таки пришлет вам сообщение со ссылкой на бэкап, рекомендуем сразу его сохранить: архив будет доступен для скачивания всего неделю.

Как удалиться из «ВКонтакте»

Итак, вы спасли все, что можно было спасти. Пора приступать к главному. Покинуть ряды пользователей «ВКонтакте» легко:

  • Кликните на значок аватарки в правой верхней части страницы.
  • Зайдите в Настройки.
  • Прокрутите вниз, найдите ссылку удалить свою страницу и кликните по ней.
  • Укажите причину ухода и расскажите о ней друзьям, если считаете нужным. Впрочем, это не обязательно — можете вообще ничего не писать.
  • Нажмите Удалить страницу. Готово!

Правда, мгновенно ваши данные из соцсети не исчезнут. Во-первых, по закону их необходимо хранить как минимум полгода. Во-вторых, как мы уже упоминали, вам дают 210 дней на то, чтобы передумать и вернуться. Если вы решите, что жизнь без «ВКонтакте» потускнела:

  • войдите в аккаунт как раньше (да, это все еще возможно);
  • нажмите Восстановить.

Кроме того, ваше имя продолжит всплывать в списках участников сообществ и друзей других пользователей. Никуда не денутся и ваши комментарии с лайками. Так что, если хотите исчезнуть наверняка, придется от всего этого избавляться вручную или хотя бы переименовать свой профиль перед удалением.

Как удалить аккаунт «ВКонтакте» без компьютера

Может так выйти, что у вас нет доступа к компьютеру, а аккаунт удалить надо. К сожалению, в мобильном приложении «ВКонтакте» такой опции просто нет. Чтобы уйти из соцсети, используя смартфон, вам потребуется залогиниться через браузер. В мобильной версии сайта порядок действий слегка отличается:

  1. Нажмите три полоски в правом нижнем углу экрана или откройте новости.
  2. Откройте Настройки — значок шестеренки справа вверху.
  3. Выберите Учетная запись.
  4. Внизу страницы найдите ссылку удалить свою страницу и перейдите по ней.
  1. Укажите причину ухода, если считаете это важным (опять же, это не обязательно).
  2. Нажмите Удалить страницу.
Как удалить страницу, если к ней нет доступа

Как видите, не так уж сложно избавиться от профиля, которым вы управляете. Но что делать, если аккаунт взломали и успели сменить пароль? Или если вы, допустим, хотите удалить страницу, которую забросили так давно, что у вас уже совсем другой номер телефона и адрес электронной почты?

Сначала попытайтесь восстановить доступ:

  • На странице входа в соцсеть нажмите Забыли пароль?.
  • Если у вас нет доступа к нужному телефону или ящику e-mail, откройте ссылку Если Вы не помните данных или не имеете доступа к телефону, нажмите сюда под формой восстановления.
  • Укажите ссылку на интересующую вас страницу.

Соцсеть попросит вас назвать действующий номер телефона, а также предупредит о том, что вам придется подтвердить свою личность. Для этого понадобится вспомнить телефонный номер, который вы прикрепляли к этой странице (если он отличается от действующего), или какой-то из ваших старых паролей, а лучше — и то и другое. Если же вы вообще ничего не помните, вас попросят сфотографировать себя на фоне заявки и загрузить это фото.

В крайнем случае вы можете обратиться в поддержку с другого аккаунта (вашего или, например, кого-то из ваших друзей). Правда, если вы баловались аватарками из аниме и выдуманными именами, вам, скорее всего, не помогут. Если же в профиле, который вы хотите удалить, указано ваше имя и фото:

  • Войдите в свой нынешний аккаунт или в аккаунт друга, нажмите на значок с аватаркой в правом верхнем углу экрана и в выпавшем меню выберите Помощь. Откроется список часто задаваемых вопросов.
  • Разверните ответ на вопрос Как удалить страницу, к которой нет доступа и нажмите под ним кнопку Заблокировать страницу. Вам предложат описать проблему, указать ссылку на страницу и приложить две фотографии: документа, удостоверяющего личность, и вас на фоне запроса о блокировке.
  • Укажите необходимую информацию, загрузите изображения и отправьте заявку.
  • Ждите ответа от службы поддержки и следуйте инструкциям.
Как уйти из других соцсетей?

Возможно, вы решили покинуть не только «ВКонтакте», но и другие соцсети. На этот случай мы подготовили для вас посты о том, как правильно уйти из Facebook, Twitter, Snapchat и Instagram.

Категории: Новости вендоров

QR-платежи: изучаем технику безопасности

пн, 24/06/2019 - 15:08

Оплата покупок одним касанием банковской карточки или смартфона уже стала обычным делом. Однако в небольших магазинах и киосках часто все равно требуют наличку — не всем по карману POS-терминалы. Впрочем, скоро современные технологии дойдут и до малого бизнеса: систему оплаты по QR-кодам, не требующую специального оборудования, в нашей стране запускают сразу три крупных организации — Центробанк, Сбербанк и Visa. Рассказываем, как работает эта система, в чем ее удобство и о каких опасностях стоит помнить.

QR-коды — от Японии до России

QR-код — по сути тот же штрихкод, только может хранить больше информации и при этом легко распознается считывающим оборудованием. Его изобрели в Японии четверть века назад, когда выяснилось, что существующие виды штрихкодов не отвечают потребностям местной промышленности.

Изначально QR-кодами пользовались автопроизводители для оптимизации рабочих процессов. Однако с развитием Интернета и мобильных гаджетов эта технология нашла куда более широкое применение: с ее помощью обмениваются ссылками и контактами, отправляют SMS, скачивают приложения и так далее. А еще — оплачивают покупки.

Небывалую популярность платежи с помощью QR-кодов приобрели в Китае. Жители Поднебесной пользуются этой технологией везде — от транспорта до уличных палаток с едой. В стране действует несколько платежных систем, которые ее поддерживают: Alipay, WeChat Pay, UnionPay.

Своя система QR-платежей существует в Индии, хотя и не применяется так широко. Постепенно квадратные коды завоевывают рынок и в других азиатских странах, например в Южной Корее. Кроме того, эту технологию поддерживают некоторые крупные международные платежные системы вроде PayPal.

В России тоже уже переводят деньги с помощью QR-кодов. Так, в некоторых регионах их можно встретить на квитанциях для оплаты коммунальных услуг, а клиенты банка ВТБ могут рассчитываться между собой, создавая и сканируя такие коды. С февраля 2019 года QR-платежи принимают также в российских ресторанах сети Burger King.

В ближайшее время квадратные штрихкоды займут куда более заметное место на отечественном рынке. В конце прошлого года Сбербанк начал внедрять в разных регионах России систему «Плати QR». В этом году поддержку QR-кодов на территории страны вводит Visa. Также эту технологию как часть «Системы быстрых платежей» протестирует Центробанк РФ.

Как работают QR-платежи

Существует два способа оплатить покупку с помощью QR-кода.

Вариант 1. QR-код создает продавец. Это может быть статический код, содержащий информацию о его счете, или динамический — с информацией о транзакции.

Статический код можно распечатать на бумаге и вывесить или установить на кассе. Покупатель сканирует этот код при помощи платежного приложения — на экране смартфона отображается получатель перевода, — вводит сумму покупки и подтверждает оплату.

Динамический код продавец формирует «на ходу» и выводит его, например, на экран кассы или планшета. В этом случае сумма покупки уже содержится в коде, так что клиент только сканирует его и подтверждает оплату.

Вариант 2.QR-код создает покупатель при помощи платежного приложения. В таком случае код всегда одноразовый. Продавец сканирует его с помощью специального устройства и со счета покупателя списывается нужная сумма.

Конкретные торговые точки и платежные приложения могут поддерживать как оба варианта оплаты, так и только один из них.

Чем удобны QR-коды?

QR-платежи имеют несколько преимуществ перед другими способами оплаты покупок. В первую очередь, они позволяют не носить с собой наличные деньги и банковские карты. Все необходимые для проведения транзакции данные доступны из платежного приложения.

При этом в отличие от систем на основе технологии NFC, таких как Apple Pay или Google Pay, в случае QR-платежей нет никаких особых требований к устройству вроде наличия NFC-чипа. Установить платежное приложение, поддерживающее QR-коды, вы сможете практически на любой смартфон под управлением iOS или Android. Главное — чтобы программа была совместима с вашей версией операционной системы.

Привлекательны QR-платежи и для предпринимателей. Малый бизнес сможет сэкономить на приобретении банковского терминала: даже сканер созданных покупателем QR-кодов стоит в разы дешевле. Если же компания предпочитает использовать собственный код, ей достаточно напечатать его на обычном листе бумаги.

Кроме того, QR-коды могут снизить расходы предпринимателей на комиссию банков за прием безналичных платежей. Так, Центробанк планирует установить предельное значение комиссии на уровне 0,4–0,5%, тогда как владельцы POS-терминалов, работающих с пластиковыми картами, отчисляют финансовым организациям 1,5–2,5% от суммы транзакции.

Воровство с помощью QR-кодов

Как показал опыт внедрения QR-кодов в Китае, технологию с успехом освоили не только торговцы, но и мошенники. С ее помощью киберпреступники успешно крадут средства с чужих счетов.

Проблема в том, что отличить QR-код магазина от QR-кода злоумышленника на глаз невозможно. Если торговая точка использует статический код, киберпреступник может просто заклеить его своим. Создать QR-код с личным счетом — не проблема: приложения-генераторы можно бесплатно скачать на смартфон или найти онлайн. И если в крупном магазине может быть сложно улучить момент, когда никто не видит, что происходит на кассе, то дождаться, пока отвлечется уличный продавец, или подменить код в автоматизированной торговой точке не так трудно.

Например, студент из китайской провинции Гуандун решил покататься на велосипеде. В пункте проката возле общежития он просканировал QR-код, не заметив, что тот наклеен поверх другого. Молодой человек, не задумываясь, провел платеж, но замок на велосипеде не открылся: деньги ушли мошенникам.

Похожий инцидент произошел и в Шанхае. Водитель обнаружил на автомобиле штрафную квитанцию за неправильную парковку и оплатил ее по напечатанному на ней QR-коду. Через несколько дней он получил напоминание от полиции о все еще неуплаченном штрафе.

Угон QR-кода из-под носа покупателя

Одноразовые QR-коды выглядят более надежными, однако и ими могут злоупотребить. Например, в Китае клиент ресторана после окончания трапезы попросил счет и сгенерировал QR-код в своем смартфоне, чтобы расплатиться. Пока он рассчитывался, ему пришло уведомление о снятии средств со счета, однако получателем почему-то значилась бильярдная.

Клиент этот оказался полицейским. Он быстро поднял персонал ресторана на уши и запросил запись с камеры наблюдения. Видео прояснило ситуацию: стоявший за спиной полицейского злоумышленник просто-напросто сфотографировал QR-код на смартфоне блюстителя порядка и тут же расплатился им… с самим собой. Хитроумный мошенник заранее зарегистрировал на себя бильярдную и установил на смартфон приложение, которое работает как QR-сканер для бизнеса. Впоследствии эту программу заблокировали.

Бережем счет

В Китае проблему воровства через QR-коды решают радикально: власти ввели ограничение на транзакции с ними. Граждане страны могут потратить таким образом не больше 500 юаней (чуть меньше 5000 рублей) с одного аккаунта в день. Однако мы не можем сейчас сказать, какие меры безопасности примут отечественные банки. Кроме того, лимит на покупки через QR-код не защитит вас от потерь в пределах этого лимита.

Поэтому мы рекомендуем в первую очередь быть внимательными:

  • Перед подтверждением оплаты проверяйте сумму перевода и наименование получателя. Если вы оплачиваете, скажем, штраф, а отображается это как перевод частному лицу — тут явно что-то не так.
  • Прежде чем сканировать QR-код, убедитесь, что он не наклеен поверх другого. Иногда это видно невооруженным взглядом, но не будет лишним и пощупать табличку с кодом.
  • Проверяйте QR-коды с помощью специальных приложений, распознающих вредоносный контент. Для этой цели у нас есть, например, Kaspersky QR Scanner (iOS, Android).
  • Если вы генерируете платежный код на своем смартфоне, делайте это непосредственно в момент оплаты — тогда у мошенников не будет времени его перехватить.
  • Перед тем как сгенерировать код, на всякий случай проверяйте, не смогут ли его увидеть посторонние.
  • Также не повредит защитить то устройство, которое вы будете использовать для оплаты с помощью QR-кодов.
Категории: Новости вендоров

Майнер в вашем офисе

чт, 20/06/2019 - 19:26

Как известно, домашний майнинг на собственных ресурсах — не самое прибыльное занятие. Вкладывать деньги в создание мощных майнинговых ферм рискованно, да и за электроэнергию платить не очень хочется. Поэтому все чаще любители криптовалюты стараются использовать для этого чужое оборудование.

Ущерб от таких действий однозначен: во-первых, оборудование перегревается, а потому быстрее выходит из строя, во-вторых, бизнес-процессы замедляются из-за постоянной сторонней нагрузки, а в-третьих, с какой стати вы должны оплачивать чужие счета за электроэнергию?

Методы майнинга на чужом оборудовании

Рассматривать совсем экстремальные варианты вроде недавнего инцидента в Китае, где местный житель проложил по дну рыбных прудов кабель и воровал электричество для майнинга с нефтедобывающей установки, мы не будем. Это тоже проблема, но она относится к физической безопасности, а не информационной. Если не вдаваться в подробности использования конкретных инструментов, остаются три основных метода:

Веб-майнинг

Это, вероятно, самый распространенный способ. Все, что нужно злоумышленникам — это запустить в вашем браузере вредоносный процесс. Как правило, для этого они внедряют свои скрипты на часто посещаемые сайты или в рекламные баннеры и в фоновом режиме используют ресурсы посетителей для собственного обогащения.

Сомнительно, что веб-майнинг кто-то будет применять против конкретной компании, однако ваши сотрудники могут зайти на совершенно безобидный сайт и, сами того не желая, предоставить злоумышленникам ваши ресурсы. В прошлом году рекламные баннеры с майнящими скриптами находили даже на YouTube.

Вредоносный майнинг

Тут, по сути, ничего нового — обычное заражение вредоносными программами. Просто на этот раз они не шифруют и не воруют данные, а тихо добывают криптовалюту. Причем, поскольку внешне работа майнеров заметна только по стремительному падению быстродействия компьютеров, факт заражения может достаточно долго оставаться незамеченным.

Методы распространения майнеров в этом случае стандартны: фишинговые письма и ссылки, уязвимости в программном обеспечении и так далее. Порой злоумышленникам удается заразить серверы, что увеличивает их прибыль (и ваши потери) в несколько раз. Иногда майнеры находят в информационных киосках и электронных табло, где они могут существовать годами, не привлекая особого внимания.

Инсайдерский майнинг

Опаснее всего третий вариант — инсайдерский майнинг. Суть его сводится к тому, что недобросовестные сотрудники сознательно устанавливают и запускают программы для майнинга на вашем оборудовании. Опасен он в первую очередь потому, что такой процесс нельзя классифицировать как однозначно вредоносный. Он ведь запущен пользователем.

Разумеется, проще всего запустить майнер в сети небольшой компании — меньше шансов, что его там заметят. Однако пострадать от действий таких злоумышленников могут даже правительственные организации. Месяц назад в Австралии был осужден госслужащий, воспользовавшийся своим служебным положением для того, чтобы майнить на правительственных вычислительных мощностях .

Как заметить майнинг?

Первый симптом — тормоза. Если все свободные ресурсы вашего компьютера заняты майнингом, то остальные процессы будут работать ощутимо медленнее, чем должны. Понятно, что это достаточно субъективный показатель (на разных машинах приложения вообще работают с разной скоростью), но резкое падение производительности заметить можно.

Второй — повышение температуры. Перегруженные процессоры выделяют значительно больше тепла, поэтому системы охлаждения начинают больше шуметь. Если кулеры в ваших компьютерах внезапно стали работать громче обычного, это повод задуматься.

Впрочем, надежнее всего установить защитное решение, которое сможет точно определить, майнят ли на вашем оборудовании или нет.

Как уберечь свои ресурсы от майнинга?

По-хорошему, против всех трех методов хорошо помогает Kaspersky Endpoint Security for Business. Веб-контроль выявит майнер на открытом сайте, а технологии, служащие для защиты от вредоносов, не дадут установить майнер-троян на компьютер. С инсайдерским майнингом чуть сложнее — потребуется вмешательство администратора.

Поскольку приложения этого класса не обязательно вредоносны, они классифицируются как потенциально опасные. Поэтому админу придется на уровне компании запретить использование потенциально опасного софта и добавить в исключения необходимые инструменты вроде средств удаленного доступа (если они, конечно, используются).

Категории: Новости вендоров

Фоторедактор с подпиской

чт, 20/06/2019 - 10:00

Каждый раз, рассказывая про безопасность на Android, мы советуем скачивать приложения только из Google Play Store — там значительно меньше зловредов, чем за пределами официального магазина. Однако и там они есть. Как же не натолкнуться на что-нибудь нехорошее, скачивая очередное приложение из Google Play? Совет: внимательно следите за тем, какие разрешения требует приложение, и хорошенько подумайте, зачем они ему, прежде чем все разрешить — ну или не разрешить. Сегодняшняя история — как раз про то, чем может быть опасно приложение из Play Store, требующее доступ к вроде бы ненужным ему разрешениям.

Недавно мы обнаружили в Play Store пару не очень полезных программ, выдающих себя за приложения для фотосъемки с набором «улучшалок». Оба приложения провисели в магазине софта Google достаточно долго, чтобы набрать по 10 000 установок. При этом заявленные функции они худо-бедно выполняли — это были обычные программы класса «еще один фоторедактор».

Два почти одинаковых фоторедактора якобы от разных авторов, которые незаметно оформляли платные подписки

Единственная деталь, которая могла заставить пользователя насторожиться, — оба приложения запрашивали доступ к уведомлениям, причем настойчиво: пока не согласишься — они не отстанут. В уведомлениях отображается текст всех пришедших сообщений, то есть, получив разрешение, фоторедакторы могли их читать. Обычно доступ к уведомлениям используется для работы с «умными» часами, то есть фоторедактору такое разрешение точно не нужно. Зачем же оно тут?

После установки такой «фоторедактор» собирал информацию (номер телефона, модель смартфона, размер экрана, оператор связи и тому подобное) и отправлял ее на сервер злоумышленников. В ответ же получал список веб-адресов, которые (через несколько редиректов) приводили на страницу оформления платной подписки.

Так выглядят страницы оформления платной подписки

С платными подписками вы наверняка хоть раз сталкивались — либо в виде мелодии гудка, вдруг подключившейся у вас или у кого-то из ваших близких, либо в виде WAP- или СМС-рассылок, которые обычно никому не нужны, но за которые требуют деньги. Чаще всего люди оказываются подписанными на них по неосторожности: где-нибудь не прочел надпись мелким шрифтом – и все, уже платишь за гороскоп. О подключении подписки жертвы обычно узнают только тогда, когда на счету их телефона вдруг раньше срока заканчиваются деньги.

В данном же случае задача зловреда — подписать жертву на платные услуги контент-провайдеров так, чтобы она вообще ничего не заметила, чтобы даже мелкого шрифта видно не было. Для этого он отключает Wi-Fi и через мобильную сеть загружает вредоносные страницы в окне, невидимом для пользователя. Для заполнения нужных полей (например, с номером телефона) в ход идет собранная ранее информация, а если для оформления подписки нужно ввести «капчу», то картинка отправляется на расшифровку (для этого используется специальный сервис). Код подтверждения из SMS перехватывается благодаря доступу к уведомлениям.

Как избежать нежелательных подписок

Довольно сложно с ходу выявить «вредоносность» приложения, когда загружаешь его из официального магазина Google. Тем не менее, способы распознать сомнительное приложение и защититься от такой вот недокументированной функциональности есть.

  • Внимательно изучайте список разрешений, которые требуются программе для работы. У нас есть отдельный пост про разрешения в Android, очень рекомендуем с ним ознакомиться. Если какая-то программа требует доступ к опасным разрешениям, которые, на ваш взгляд, ей ни к чему — смело отказывайте. Если настаивает — удаляйте.
  • Используйте надежнее защитное решение. Например, Kaspersky Internet Security для Android умеет детектировать такие «подписочные страницы», предупреждая вас об опасности.
  • Наконец, некоторые сотовые операторы позволяют через личный кабинет отключить саму возможность оформления таких подписок, открыв отдельный «контентный счет» или подключив услугу блокирования подписок.
Категории: Новости вендоров

Что такое Hoax, откуда он берется и чем неприятен

ср, 19/06/2019 - 13:00

Продукты «Лаборатории Касперского» определяют некоторое программное обеспечение как Hoax (hoax в переводе с английского — «обман»). Давайте разберемся, что означает этот вердикт, в каких случаях наши продукты его выдают и почему пользователям стоит остерегаться подобных программ.

Астрологи объявили год Hoax: количество детектов удвоилось

Поводом для написания этого поста стало увеличение числа детектов нашими продуктами с вердиктом Hoax. Количество пользователей, столкнувшихся с подобным ПО, выросло за год в два раза. Одним словом, в зоне риска оказывается все больше пользователей. Поэтому мы считаем, что стоит уделить данной проблеме особое внимание. Начнем с краткой предыстории вопроса.

Многие пользователи жалуются на то, что компьютер стал медленнее загружаться, тормозить при запуске приложений или даже намертво зависать с ошибками. Рано или поздно с этой проблемой сталкиваются, наверное, все. Проявляется она оттого, что в процессе использования компьютер переполняется различными данными, а это влияет на скорость его работы.

Спрос рождает предложение, и в большом количестве стали появляться программы для ускорения и очистки компьютера. Бурный рост создания такого софта начался в конце 2000-х и продолжается по сей день.

Как правило, программы для очистки компьютера ищут неиспользуемые файлы и ключи реестра, временные файлы, программы в автозагрузке и так далее, а потом сообщают о наличии подобного цифрового мусора пользователю. Затем тот может принять решение об очистке, удалить все лишнее, что в самом деле оптимизирует некоторые действия при работе с системой.

К сожалению, далеко не все программное обеспечение для очистки и ускорения компьютера одинаково полезно. Помимо честных разработчиков, создающих программы, которые действительно помогают пользователям, в этой категории активно трудятся мошенники.

Что такое Hoax

Некоторые программы для очистки и ускорения компьютера вынуждают пользователя заплатить, чтобы избавить компьютер от якобы обнаруженных ими угроз. Важны тут две особенности, отличающие мошеннические программы от честных:

  • Во-первых, такие программы намеренно вводят пользователя в заблуждение, значительно преувеличивая эффект имеющихся проблем или вовсе выдавая информацию о несуществующих ошибках.
  • Во-вторых, они именно вынуждают, а не предлагают себя приобрести, объявляя пользователю, что без оплаты проблему не решить.

В «Лаборатории Касперского» подобные программы именуются Hoax — программное обеспечение, намеренно вводящее пользователя в заблуждение. Вот несколько примеров вердиктов, которые Kaspersky Internet Security выдают подобным программам:

  • HEUR:Hoax.Win32.Uniblue.gen
  • Hoax.Win32.PCFixer.gen
  • Hoax.Win32.DeceptPCClean.*
  • Hoax.Win32.PCRepair.*
  • HEUR:Hoax.Win32.PCRepair.gen
  • HEUR:Hoax.MSIL.Optimizer.gen
  • Hoax.Win32.SpeedUpMyPC.gen
Как работают программы из категории Hoax

После установки Hoax запускают процесс сканирования компьютера. Они могут проверять все то же, что проверяют легитимные чистильщики. После сканирования вводящие пользователей в заблуждение программы выводят окна с информацией о том, какие же проблемы они обнаружили.

И вот тут проявляется главная проблема такого ПО. Пользователю начинают показывать запугивающие сообщения об огромном количестве найденных ошибок или неполадок в системе. Вот пример чистильщика, значительно преувеличивающего критичность возможных проблем с ключами реестра:

Пример чистильщика, преувеличивающего значение возможных проблем с ключами реестра

Или же утилита будет находить некие неполадки, но станет намеренно завышать уровень их важности, используя некорректные формулировки. Например, в этой утилите для обновления драйверов их статус варьируется от «старого» до «древнего»:

По мнению этой утилиты, версия установленного в системе драйвера может быть «старой», «очень старой» или «древней»

Некоторые приложения не позволяют закрыть себя сразу, выводя после нажатия на крестик очередное запугивающее окно — «Уровень ущерба: высокий».

При попытке закрыть программу появляется очередное запугивающее окно

Также Hoax-программы очень любят прописываться в автозапуск и заваливать пользователя всплывающими уведомлениями о том, что с компьютером что-то не в порядке.

Всплывающее уведомление Hoax-программы

Hoax-программы бывают не только для Windows. Вот пример для macOS: ситуация считается критической при незначительном заполнении логов и кеша.

Пример Hoax в macOS

Чтобы починить/исправить/устранить недостатки, нужно подписаться или приобрести полную версию софта. После оплаты полной версии многие программы действительно очистят компьютер, но значимость их услуг будет весьма завышена, как говорилось выше. Некоторые Hoax-программы могут и вовсе не очистить компьютер. Таким образом, в лучшем случае пользователь переплатит, а в худшем — выкинет деньги на ветер.

Adware в подарок и шанс выиграть трояна

Некоторые разработчики мошеннических чистильщиков в своей жадности идут еще дальше и заодно с собственным творением устанавливают на компьютер жертвы дополнительные программы. Как правило, это рекламное ПО, но в некоторых случаях встречаются даже трояны.

Например, связавшись с Hoax, пользователь может нарваться на частичную блокировку компьютера. Программа, показанная ниже, разворачивается на полный экран, перекрывает панель инструментов, а также блокирует возможность переключения между программами по нажатии Alt+Tab и возможность возврата в режим окна по нажатии клавиши F11.

Экран блокировки компьютера с возможностью организовать удаленное подключение

После этого пользователю предлагают ввести код разблокировки (которого у него, естественно, нет). Либо открыть удаленный доступ к компьютеру через TeamViewer, AnyDesk и другие программы, иконки которых заботливо размещены в правой части окна.

Как Hoax попадает на компьютеры пользователей

Целевая аудитория разработчиков Hoax — неопытные пользователи домашних компьютеров, которые слабо разбираются в устройстве операционных систем и не задумываются о том, чтобы регулярно избавляться от «мусора» или обновлять систему.

Когда компьютер начинает тормозить совсем уж сильно, многие пользователи отправляются в интернет на поиски решения проблем и могут по неосторожности попасть на Hoax.

Но есть и другой способ распространения. Hoax можно получить через рекламу или через мошеннические веб-страницы. Например, в случае когда пользователь заразился AdWare, это может выглядеть так:

Пример заражения Adware, которая предлагает ускорить компьютер

Также на мошеннические страницы, предлагающие услуги по очистке или ускорению компьютера, можно нарваться в процессе посещения фишинговых веб-сайтов. Например, эта страница выводит сообщение о том, что на компьютере обнаружены шпионские программы.

Пример веб-страницы, притворяющейся сайтом Microsoft и пугающей пользователя вирусами

Обычно дальше предлагается либо позвонить в техподдержку (где деньги будут вымогать устно), либо скачать Hoax. Разумеется, верить подобным страницам нельзя — их надо просто закрывать.

Кроме того, недавно начал набирать популярность новый способ распространения Hoax — через всплывающие уведомления браузеров, на которые многие машинально подписываются. Подписки на браузерные push-уведомления сейчас очень популярны, в том числе и у мошенников, и доставляют довольно много проблем пользователям.

Далеко не все понимают, как эти подписки устроены, откуда они берутся и как их отключить. Иногда пользователи даже не в курсе, что эти уведомления показывает именно браузер, а исходят они от веб-сайтов, намерения создателей которых могут быть совсем не добрыми.

Браузерные уведомления, перенаправляющие на загрузку Hoax

После нажатия на подобные уведомления пользователи попадают на мошеннические страницы, маскирующиеся под антивирусные программы. Вот пример мошеннической веб-страницы, имитирующей интерфейс Защитника Windows (Windows Defender):

Мошенническая страница, имитирующая интерфейс Защитника Windows (Windows Defender)

После того как пользователя как следует запугают огромным количеством проблем с компьютером, его перенаправляют на страницу загрузки Hoax-программы.

Страница скачивания Hoax

Hoax: статистика и география распространения

Как уже было сказано в начале поста, по нашей статистике в конце 2018 года начался бурный рост активности на рынке мошеннического ПО для оптимизации работы компьютера, который продолжается до сих пор. Количество пользователей, сталкивающихся с Hoax, удвоилось по сравнению с началом прошлого года, возросло количество жалоб.

!function(e,t,s,i){var n="InfogramEmbeds",o=e.getElementsByTagName("script")[0],d=/^http:/.test(e.location)?"http:":"https:";if(/^\/{2}/.test(i)&&(i=d+i),window[n]&&window[n].initialized)window[n].process&&window[n].process();else if(!e.getElementById(s)){var r=e.createElement("script");r.async=1,r.id=s,r.src=i,o.parentNode.insertBefore(r,o)}}(document,0,"infogram-async","https://e.infogram.com/js/dist/embed-loader-min.js");

По нашим данным, самая популярная цель среди создателей и распространителей Hoax— Япония. Каждый восьмой пользователь в этой стране за последние годы сталкивался с Hoax. За Японией следуют Германия и, что удивительно, Белоруссия. Замыкают пятерку наиболее пострадавших от Hoax стран Италия и Бразилия.

!function(e,t,s,i){var n="InfogramEmbeds",o=e.getElementsByTagName("script")[0],d=/^http:/.test(e.location)?"http:":"https:";if(/^\/{2}/.test(i)&&(i=d+i),window[n]&&window[n].initialized)window[n].process&&window[n].process();else if(!e.getElementById(s)){var r=e.createElement("script");r.async=1,r.id=s,r.src=i,o.parentNode.insertBefore(r,o)}}(document,0,"infogram-async","https://e.infogram.com/js/dist/embed-loader-min.js");

Усилиями компаний, разрабатывающих антивирусы, получается хоть как-то сдерживать растущую волну Hoax и иногда даже полностью выводить с «рынка» некоторые мошеннические программы.

Реагируя на эти меры, некоторые распространители Hoax отказываются от запугивающей модели распространения. Они начинают предоставлять пользователям больше информации о том, что делает программа, не так сильно завышают серьезность найденных проблем и предлагают воспользоваться бесплатной пробной версией. Тем не менее борьба еще не закончена.

Почему Hoax — это плохо

Почему мы считаем, что важно предупреждать пользователей о программах из категории Hoax? На это есть несколько причин:

  • Как уже было сказано, создатели подобного софта умышленно вводят пользователя в заблуждение, преувеличивая опасность проблем, обнаруженных на компьютере, — или вовсе сообщая о несуществующих неполадках.
  • Как следствие, пользователю такие медвежьи услуги могут стоить необоснованно дорого.
  • Некоторые Hoax-программы вообще не решают реальные проблемы и только создают иллюзию устранения ошибок.
  • Наконец, в ряде случаев создатели Hoax заодно пытаются дополнительно заработать, устанавливая в комплекте со своими программами рекламное или даже откровенно вредоносное ПО.
Как защититься от Hoax

Обезопасить себя от возможного обмана можно, соблюдая следующие рекомендации:

  • Игнорируйте запугивающие предупреждения о вирусах или ошибках на вашем компьютере, которые показывают веб-сайты. Не кликайте по подобным предупреждениям и уж тем более не скачивайте и не устанавливайте то, что вам навязывают.
  • Почистить компьютер действительно может быть полезно, но не стоит устанавливать для этого первую попавшуюся программу. Уделите этому немного времени и почитайте рекомендации уважаемых компьютерных изданий.
  • Чтобы точно не нарваться на Hoax, установите надежный антивирус, который предупредит о мошеннических программах.
Категории: Новости вендоров

Спамеры угрожают сайтам компаний

вт, 18/06/2019 - 22:07

Вымогатели постоянно ищут новые поводы для шантажа. До недавнего времени их основной уловкой было «порновымогательство», о котором мы уже рассказывали. Однако, как это случается с большинством киберугроз, постепенно их внимание стало переключаться с пользователей на организации. Что в целом не удивительно — в бизнесе гораздо больше денег.

Недавно в наши спам-фильтры стал попадать новый вариант шантажистского письма. На этот раз злоумышленники грозят не очень большим компаниям подрывом репутации их веб-сайта. Суть схемы достаточно проста — они высылают на публичные адреса жертв письма, отличающиеся друг от друга исключительно упомянутым доменом. Иногда для отсылки используется форма обратной связи на сайте жертвы — в этом случае шансов, что послание дойдет до адресата, гораздо больше. В письмах спамеры на не очень хорошем английском требуют перевести на свой кошелек небольшую по меркам бизнеса сумму — где-то от 0,3 до 0,5 биткойна (на момент написания статьи это составляло примерно 4200 долларов США).

Чем угрожают

По сути, запугивают людей они при помощи внушительных цифр. Их план состоит в следующем:

  1. Они грозят разослать по 33 миллионам сайтов с контактными формами оскорбительные письма, подписанные компанией жертвы.
  2. Далее они разошлют назойливую рекламу заработков и обещания бесплатных телефонов Apple по базе данных из 19 миллионов адресов.
  3. Продолжат они агрессивным спамом на 35 миллионах форумов.

После этого, по их словам, проект Spamhaus признает сайт жертвы спамерским и заблокирует его навсегда, полностью подорвав репутацию сайта и компании.

Насколько угрозы реальны?

Короткий ответ — ни на сколько. Объемы работ, которые злоумышленникам придется провести для дезинформационной кампании на миллионах форумов и «сайтах с контактными формами», потребуют столько времени и усилий, что будут невыгодны при любом раскладе. Спамеры надеются исключительно на то, что получатель письма не разбирается в вопросе и предпочтет заплатить.

В реальности же единственное, к чему может привести перевод денег на указанный биткойн-кошелек — это к попаданию в списки «платящих». Продемонстрировав, что готовы соглашаться на требования вымогателей, вы с большой долей вероятности получите еще не одно письмо с похожим содержанием.

Что делать?

Если вы получили подобное послание, то для того, чтобы злоумышленники оставили вас в покое, не нужно делать ничего. Но если вы не хотите видеть похожие письма в будущем, то имеет смысл использовать в компании защитное решение, способное блокировать спам-рассылки на уровне почтового сервера.

Категории: Новости вендоров

Умный контроль для умных детей

пн, 17/06/2019 - 12:56

Все мы хотим, чтобы наши дети превзошли нас во всем: чтобы они были талантливее, красивее, счастливее и умнее нас. Это абсолютно естественное стремление, вот только довольно часто дети оказываются умнее как-то слишком быстро — и начинают с детской непосредственностью и коварством водить нас за нос. Ребенок еще только в пятом классе, а уже отлично знает, что родители от него прячут, как открыть запертую дверь и где в Интернете лежит то, что дома ему не показывают.

Чтобы дети со свойственной им любознательностью не лезли хотя бы в Интернете туда, куда им пока что лезть не нужно, существуют программы родительского контроля, такие как Kaspersky Safe Kids. В теории эти программы ограничивают доступ к приложениям и сайтам, которыми — по мнению их родителей — детям не стоит пользоваться. Но на практике дети быстро учатся эти ограничения обходить или использовать в своих целях.

Когда узнаешь об этом, на минуту переполняет гордость — вот какой у меня ребенок догадливый! Но дальше-то проблему надо как-то решать, а как — непонятно. В общем, мы доработали Kaspersky Safe Kids, и в обновленной версии решены три довольно типичные проблемы, которые возникают из-за иногда чрезмерной находчивости детей.

В «Википедию» можно, а дальше — нельзя

В Kaspersky Safe Kids с самого начала была опция ограничения доступа к веб-сайтам того или иного содержания. Довольно логично со стороны родителей не хотеть, чтобы их дитя в раннем возрасте приобщалось к материалам для взрослых или часами просиживало на каких-нибудь форумах про оружие. Проблема в том, что классифицировать все сайты в Интернете в принципе невозможно — они появляются быстрее, чем мы успеваем распихивать их по категориям.

Поэтому хитрые дети всегда могли найти какой-нибудь маленький сайт сомнительного содержания, который не успел попасть в наши списки, и подробно его изучить. Но больше не смогут: мы добавили функцию «Блокировать все сайты», которая — да, все верно — блокирует доступ ко всем сайтам, кроме тех, которые родитель вручную внес в список исключений. Так что можно смело вписать в этот список «Электронный дневник», «Википедию» и еще какие-нибудь полезные ресурсы — и закрыть ребенку доступ к остальным сайтам.

По умолчанию опция «Блокировать все сайты» выключена. Если же ее включить, то попытка зайти на какой-нибудь сайт, не попавший ни в одну из категорий, будет расцениваться так же, как если бы ребенок пытался попасть на сайт из черного списка. Соответственно, сделать это у него не получится. Пока что данная функция доступна только под Windows, но в ближайшем будущем появится также в Kaspersky Safe Kids для Android и iOS.

Как оставить доступ к избранным приложениям

«Ну мам, я у Антошки был! Да, до десяти. Нет, предупредить не мог. Ты же мне сама все приложения отключила, а звонить не велела, потому что у тебя эти твои важные встречи. Вот я и не звонил». Многим пользователям Kaspersky Safe Kids подобные аргументы могут быть знакомы. В приложении есть функция, позволяющая блокировать доступ ко всем приложениям, кроме телефона, — это удобно, но, оказывается, этого недостаточно.

Мессенджеры настолько плотно вошли в нашу жизнь, что часто использовать их для общения с ребенком оказывается проще, чем позвонить, — по самым разным причинам. Поэтому многие родители просили добавить возможность сделать белый список приложений, куда можно внести не только телефон, и заблокировать остальное. Мы прислушались к этим просьбам и реализовали такую функцию в новой версии Kaspersky Safe Kids. Теперь вы можете добавить полезные приложения в белый список, а все остальные блокировать, скажем, с 8 утра до 6 вечера с понедельника по пятницу. Так игры не будут мешать ребенку учить уроки, но при этом он всегда сможет получить доступ к словарю и мессенджеру.

О том, как настроить данную функцию, вы можете узнать, посмотрев видео:

Удалить Kaspersky Safe Kids стало сложнее

Основная, пожалуй, проблема нашего решения для родительского контроля состоит в том, что умный и настойчивый ребенок может, если постарается, отключить или удалить Kaspersky Safe Kids и пользоваться устройством так, как хочет. На компьютере это сделать сложнее (нет, дети, мы не будем здесь рассказывать, как именно), а вот под Android было сравнительно просто. Впрочем, это проблема всех программ для родительского контроля, а не только нашей, — таковы уж особенности Android как системы.

Kaspersky Safe Kids использует разрешения, которые позволяют перекрывать интерфейс системы собственным интерфейсом. Например, это нужно, чтобы не дать ребенку доступ в те настройки, в которых можно было бы отключить для приложения родительского контроля все разрешения, лишив его доброй половины функций и, по сути, выключив.

Но на некоторых устройствах можно было, очень быстро тыкая в экран, успеть-таки залезть в эти настройки и отобрать у приложения нужные для его работы разрешения. С первого раза это почти ни у кого не получалось, но дети, как известно, проявляют удивительную настырность, когда дело доходит до попыток добраться куда не надо. Так что с энного раза кто-то все-таки добивался результата.

Теперь же после второй такой попытки за минуту Kaspersky Safe Kids временно заблокирует телефон, не давая ребенку избавиться от родительского контроля.

На самом деле дети с завидной регулярностью находят способы обойти родительский контроль и делятся своими находками в Интернете, а мы продолжаем дорабатывать наше приложение, закрывая лазейки, так что с каждым разом Kaspersky Safe Kids становится надежнее: так просто не отключишь. Поэтому, кстати, очень советуем вам включить автоматические обновления для программы под Android — как на вашем телефоне, так и на аппарате ребенка.

Наши усилия по улучшению решений родительского контроля высоко оценивают независимые эксперты: за последний год Kaspersky Safe Kids получил одну из самых высоких оценок в тесте решений для родительского контроля от PCMag и сертификаты «Approved» от двух крупнейших тестовых лабораторий — AV-Test и AV Comparatives. Эти награды получила еще предыдущая версия, а новая, понятное дело, стала только лучше.

Категории: Новости вендоров

Страницы