Лаборатория Касперского

Подписка на Лента Лаборатория Касперского Лаборатория Касперского
Официальный русский блог "Лаборатории Касперского" пишет обо всем, что поможет вам защититься от вирусов, хакеров, шпионских приложений, спама и других угроз.
Обновлено: 14 часов 26 минут назад

Что такое гостевая Wi-Fi-сеть и зачем она нужна

пн, 17/09/2018 - 13:29

Современный мир настолько плотно завязан на онлайн-сервисы, что, принимая гостей, после «Привет» уже привычно слышать «А какой у тебя пароль от Wi-Fi?» Но, сообщая пароль от домашней сети, радушный хозяин при этом не всегда понимает, что друзья могут невольно нарушить безопасность его сети.

Например, они могут случайно скачать вредоносную программу или подключить к сети уже зараженный телефон или ноутбук. Многие зловреды умеют распространяться по локальной сети, и если к вашему Wi-Fi подключился компьютер или смартфон с таким зловредом, то он постарается заразить все устройства, работающие в той же сети.

Зачем нужна гостевая Wi-Fi-сеть?

Впрочем, можно совместить и гостеприимство, и безопасность — для этого есть гостевой Wi-Fi. По сути, это отдельная точка доступа на вашем роутере. Все ваши домашние устройства подключены к одной точке и объединены в сеть, а гостевая сеть — это другая точка, из которой можно получить доступ к Интернету, но невозможно попасть в вашу домашнюю сеть. Гостям можно предложить подключиться именно к ней.

В результате друзья и знакомые не потеряют связь с внешним миром и при этом не поставят под угрозу ваши данные. Зловред, каким-либо образом оказавшийся на смартфоне гостя, не сможет добраться до семейного фотоархива и других важных файлов.

Как включить и настроить гостевой Wi-Fi

Сделать отдельную гостевую сеть проще, чем кажется. Для этого вовсе не нужно проводить в квартиру дополнительный интернет-канал или платить провайдеру дважды. Скорее всего, создать дополнительную, гостевую сеть позволяет ваш Wi-Fi-роутер — надо просто зайти в настройки и ее активировать. Для того чтобы это сделать, в адресной строке интернет-браузера надо вбить IP-адрес вашего роутера — чаще всего это 192.168.1.1 или 192.168.0.1, но может быть и другой вариант. Правильный адрес должен быть написан в инструкции к вашему роутеру.

В открывшемся окне наберите логин и пароль администратора. Если вы их никогда не меняли, то обычно их можно найти в договоре с провайдером или в той же самой инструкции. Для безопасности их неплохо бы менять, а чтобы они не забылись, сохранить их в менеджере паролей.

Среди настроек роутера вам нужно найти пункт «Разрешить гостевой доступ» или «Гостевая сеть». Обычно он прячется в разделе «Wi-Fi», а если с интуитивным поиском возникли трудности, на помощь снова придет инструкция или Google. Если у вас старая или бюджетная модель роутера, то такого пункта там может и не быть — и в этом случае гостевую сеть настроить не получится. Но в более-менее современных моделях он обычно есть.

Поставив нужную галочку, добавьте название гостевой сети (в панели управления некоторых роутеров его называют SSID) — это имя, которое ваши друзья увидят в списке доступных подключений.

В некоторых роутерах гостевой доступ к Wi-Fi сразу после этого и заработает, в других потребуется настроить еще кое-что, но мы в любом случае рекомендуем озаботиться правильной настройкой, даже если гостевая сеть уже активна:

  • Задайте пароль доступа к новой сети. Обычно это можно сделать тут же, под ее названием. Теперь пользоваться вашим гостевым подключением смогут только те, кому вы сообщили секретную комбинацию.
  • Установите тип шифрования, чтобы информацию, передаваемую по Wi-Fi, нельзя было перехватить. Из предложенных вариантов выбирайте WPA2 (может также значиться в настройках как WPA2-PSK или WPA2-Personal) — это надежный алгоритм, который поддерживают все современные беспроводные устройства.
  • Проверьте, снята ли галочка «Разрешить гостям доступ к ресурсам локальной сети» или ей подобные. Такой галочки в настройках может и не быть, но если она есть, то ее лучше снять — тогда гости не смогут увидеть ваши файлы и другую информацию, сохраненную на компьютерах. А в этом, собственно, и смысл гостевой сети. Иногда в настройках может быть другая галка — «Изолировать». У нее ровно обратный смысл — она изолирует гостевую сеть от вашей локальной, и, соответственно, ее нужно поставить.
  • Снимите галочку «Разрешить доступ к настройкам» или аналогичную, если она есть. Когда такая галочка поставлена, это означает, что пользователи из гостевой сети могут получить доступ к настройкам роутера и перенастроить там что-то, в том числе свои же права доступа. Вам это ни к чему.

Готово: вы настроили гостевую Wi-Fi-сеть, которая, с одной стороны, обеспечивает безопасный доступ в Интернет, а с другой — не позволяет подобраться к вашим локальным устройствам.

Почему IoT-устройства лучше подключать к гостевой сети

К слову, такая гостевая Wi-Fi-сеть пригодится не только тем, к кому часто ходят гости, а еще и тем, у кого дома много «умных» устройств. Дело в том, что смарт-телевизорам, «умным» чайникам, игровым приставкам и другим домашним устройствам тоже нужно подключение к Сети. Однако они в среднем намного более уязвимы, чем компьютеры с вовремя установленными обновлениями. И если они подключены к основной сети, то, взломав их, злоумышленники могут добраться до других ваших устройств.

Многие эксперты при упоминании «умных» устройств говорят не просто о вероятности атаки, а о том, что их ну просто наверняка атакуют. И если превращение «умной» лампочки в часть ботнета еще можно пережить, то компьютер, превратившийся в зомби — это куда хуже. Через ботнет распространяются самые разные зловреды, и если ваш компьютер уже превращен в зомби, то им, по сути, открыта прямая дорога в его память.

Если же подключать все IoT-устройства не к основной сети, а к правильно настроенной гостевой, то вы обеспечиваете дополнительную защиту от таких атак. Даже если кто-то взломает какое-то из IoT-устройств, он не сможет проникнуть в вашу основную сеть и скомпрометировать компьютеры и смартфоны в ней.

Да, «умная» стиральная машина, подключенная гостевой сети, все равно станет частью ботнета и будет участвовать в DDoS-атаках или майнить криптовалюту (к этому в целом надо быть готовым, когда покупаешь «умные» вещи). Но зато компьютер со всеми банковскими данными и прочей чувствительной информацией будет в безопасности.

Напоследок еще совет: одна из типичных целей создателей ботнетов — собственно роутеры. Поэтому не забывайте периодически обновлять прошивку своего домашнего роутера — в свежих версиях производители обычно закрывают уязвимости, которые могли бы привести ко взлому.

Категории: Новости вендоров

Бизнес и личные данные: анализ стратегий и рисков

пт, 14/09/2018 - 18:13

За последний год мы неоднократно возвращались к вопросу защиты персональных данных. И дело не только в нормативах GDPR, которые с 25 мая вступили в силу в Европе, — в других регионах компании тоже начинают пересматривать подходы к хранению и обработке личной информации сотрудников и клиентов. Наши коллеги решили исследовать, как обращаются с персональными данными в разных странах мира, и проанализировали результаты нашего ежегодного опроса Global Corporate IT Security Risks Survey.

Исследование принесло интересное открытие: утечки информации затрагивают не только организацию в целом, но и конкретных работников. Обычно, когда ИБ-специалисты оценивают риск утечки личных данных, они думают о штрафах, запятнанной репутации и прямом ущербе для компании. Однако, по словам наших респондентов, утечки часто приводят к увольнениям — практически в каждом третьем случае (31%). Обычно ответственность за инцидент возлагают на не связанных напрямую с IT-сферой руководителей. Это, конечно, не самый важный вывод нашего исследования, но его определенно можно привести в качестве весомого аргумента, обсуждая с руководством бюджеты на безопасность.

Ни для кого не секрет, что практически все компании собирают персональные данные своих сотрудников (86%) или клиентов (88%). Почти каждая третья организация хранит информацию, находящуюся под защитой требований GDPR. Обратите внимание, что речь идет не только о европейских, но и о международных компаниях, — регламент распространяется на все организации, которые хранят данные граждан Европы.

Приблизительно три четверти опрошенных считают, что знают, как защищать данные и соответствовать политике GDPR. Однако за последний год 46% крупных корпораций и 42% средних и малых компаний по всему миру как минимум однажды стали жертвой утечки информации. При этом в двух случаях из пяти пострадали персональные данные клиентов, что заставляет сомневаться, так ли хорошо бизнес подготовлен к инцидентам.

Отчасти проблема с защитой данных может быть вызвана повальным переходом на облачные технологии. Сегодня 20% внутренней информации компаний и клиентских данных находятся за пределами корпоративной сети. Из-за этого контролировать данные становится сложнее.

Полный текст отчета доступен на английском языке. Если вы хотите ознакомиться с ним, заполните форму в конце вот этого блогпоста.

Категории: Новости вендоров

Для вас MMS от банковского троянца

чт, 13/09/2018 - 15:22

С конца августа в России наблюдается масштабная кампания по заражению Android-устройств банковским трояном Asacub, подробный технический разбор которого мы опубликовали на Securelist. Схема, используемая злоумышленниками, проста — она не менялась на протяжении нескольких лет, но остается на редкость эффективной: количество пользователей, к которым на телефон постучался этот троян, достигает 40 тысяч в день:

Схема следующая. Допустим, пользователя зовут Сергей, и в один прекрасный момент Сергей получает SMS со знакомого номера с текстом в духе:

  • Сергей, посмотри фотографию по ссылке: (ссылка)
  • Серега, тебе пришло MMS-сообщение от Васи: (ссылка)
  • Сергей, интересует обмен Авито? (ссылка)
  • Сережа, и тебе не стыдно после этого?! (ссылка)

Откуда троян знает имя этого пользователя? Все просто: сообщения рассылаются с телефона предыдущей жертвы трояна, и в них автоматически подставляются те имена, под которыми номера записаны в телефонной книге на зараженном смартфоне.

Сообщение не всегда приходит со знакомого номера — иногда контакты берутся с сайтов объявлений. Также возможны ситуации, когда у отправителя в телефоне записан номер получателя, а у получателя номера отправителя нет. Но в большинстве случаев достаточно уже того, что в SMS есть обращение по имени.

Если пользователя заинтересует, на какой же такой фотографии он засветился или на что же ему предлагают поменяться на Avito, и он перейдёт по ссылке, то ему откроется страница загрузки трояна с инструкциями по его установке. Эта страница может выглядеть по-разному, вот пара вариантов ее дизайна:

Загружаемое приложение, как правило, пытается изо всех сил делать вид, что оно как-то связано с фотографиями или MMS: сайты, с которых загружается троян, носят названия вроде m.fotoyo,me, m.fotoip,mobi, mmsjs,ru, fotoan,pro, а сам скачиваемый файл называется photo_15747_img.apk, mms_photo_obmen_70404.apk, avito-foto.apk и так далее.

Если пользователь послушается, разрешит установку приложения из неизвестного источника и запустит собственно процесс установки, далее троян запросит права администратора устройства или разрешение использовать службу специальных возможностей.

Когда жертва согласится и на это, зловред назначит сам себя приложением для обработки SMS-сообщений по умолчанию и далее сможет делать то, ради чего его авторы все это и затевали. Вот основные функции трояна Asacub:

  • Отправлять злоумышленникам информацию о зараженном устройстве и список контактов.
  • Звонить на номера, которые пришлет командный сервер.
  • Закрывать приложения с именами, которые пришлет командный сервер (как правило, это антивирусные и банковские приложения).
  • Отправлять SMS-сообщения с указанным текстом на номера из адресной книги устройства с подстановкой в сообщение имени, под которым записан контакт, — эта функция как раз и используется для распространения.
  • Читать входящие SMS и отсылать их содержимое злоумышленникам.
  • Отправлять SMS-сообщения с указанным текстом на указанный номер.

Возможность перехватывать и отправлять SMS-сообщения позволяет авторам трояна переводить деньги с банковской карты жертвы, если эта карта привязана к ее номеру телефона. При этом у самого пользователя не получится даже открыть приложение банка, чтобы проверить баланс или изменить настройки, — троян не позволяет его открывать.

Также мошенники могут разослать сообщения со ссылкой на троян всем контактам жертвы, что они и делают. Именно это обстоятельство объясняет столь значительный рост числа пользователей, столкнувшихся с этой угрозой. Для владельца зараженного телефона это может привести к дополнительному ущербу в виде списания существенной суммы с его мобильного счета за массовую рассылку SMS.

Несмотря на устрашающую функциональность этого трояна, защититься от его действий не так уж сложно. Операционная система Android при попытке установить подозрительное приложение не раз уточнит у пользователя, уверен ли он в своих действиях.

Asacub запрашивает у пользователя очень много опасных разрешений: ему нужны права администратора, возможность стать приложением для SMS по умолчанию и получить доступ к «Специальным возможностям» (Accessibility). Зловред использует приемы социальной инженерии, чтобы заставить пользователя дать нужные разрешения

Проблема в том, что предупреждения Android очень технические и могут содержать элементы социальный инженерии там, где текст сообщений системе передает зловред. Поэтому не всем будет просто определить, что случилось что-то действительно опасное — для этого пользователю надо понимать, что именно происходит с устройством. Как можно видеть по количеству жертв, многих людей эти предупреждения не останавливают.

Чтобы не стать жертвой злоумышленников, мы рекомендуем:

  • Скачивать приложения только из официальных магазинов.
  • Запретить в настройках смартфона установку приложений из сторонних источников.
  • Не переходить по подозрительным ссылкам от неизвестных отправителей.
  • Внимательно проверять, какие права запрашивает приложение при установке и в ходе работы.
  • Установить надежный мобильный антивирус для защиты своего смартфона.

Если троян уже поселился на устройстве, для избавления от него можно запустить устройство в безопасном режиме с предварительно извлеченной SIM-картой, отключить права администратора для всех приложений и удалить зловред — так же, как если бы вы удаляли любую другую программу на Android.

Категории: Новости вендоров

Как сделать двухфакторную аутентификацию надежнее в два простых шага

ср, 12/09/2018 - 18:49

Читая недавний пост о краже iPhone и важности двухфакторной аутентификации, я внезапно поняла одну очень неприятную вещь. Я в свое время радостно включила двухфакторную аутентификацию на всех учетных записях, где это было возможно, — для банковских операций, аккаунтов Google и так далее. «Теперь-то мои важные данные защищены от злоумышленников!» — думала я.

И когда мне требовалось войти в учетную запись с другого устройства или еще за чем-нибудь воспользоваться двухфакторной аутентификацией, я просто брала телефон и видела присланный код в удобном уведомлении, которое появлялось даже на заблокированном телефоне.

Как iPhone, так и Android-аппараты могут показывать текстовые сообщения на экране блокировки — и их увидит любой, кто держит устройство в руках! Так что я, конечно, была в полной безопасности — до тех пор, пока кто-нибудь не стащил бы мой телефон. Великолепно! И ничего, что смартфоны являются одной из самых популярных мишеней для воров, которые знают тысячу и один способ незаконного обогащения с помощью с краденого мобильного устройства.

В общем, я свой урок усвоила, и теперь позвольте мне поделиться с вами ценными советами о том, как сделать так, чтобы уведомления на вашем телефоне и устройствах ваших близких не выдали ваши секреты и коды доступа к учетным записям.

Как отключить уведомления на экране блокировки Android

Меню настроек на устройствах Android меняется от версии к версии и различается на разных устройствах. Поэтому универсальную инструкцию составить нельзя, так что, возможно, вам придется побродить по настройкам. Но в целом это должно выглядеть как-то так:

  1. Откройте Настройки.
  2. Перейдите в раздел Приложения и уведомления, а затем — в раздел Уведомления;
  3. Выберите пункт На заблокированном экране.
  4. Выберите вариант Не показывать уведомления или Скрывать личную информацию.
Как отключить уведомления на экране блокировки iPhone

На iPhone настройки уведомлений более гибкие. Как и в Android, здесь можно выбрать общие параметры предпросмотра:

  1. Откройте Настройки.
  2. Перейдите в раздел Уведомления.
  3. Нажмите в самом верху экрана Показ миниатюр, если вы хотите убрать все уведомления с экрана блокировки.
  4. Выберите Если разблокировано или Никогда.

Но в iOS можно и более тонко настроить баланс между удобством и конфиденциальностью. Чтобы оставить лишь некоторые уведомления на экране блокировки и скрыть сообщения, содержащие личные сведения, можно настроить эту функцию отдельно для каждого приложения:

  1. Откройте Настройки.
  2. Перейдите в раздел Уведомления.
  3. Выберите нужное приложение, например Сообщения.
  4. Прокрутите экран вниз до параметра отображения миниатюр и выберите или Если разблокировано, или Никогда.
Не забудьте о защите SIM-карты

Убрать уведомления с экрана блокировки — хорошее начало, но мы этим не ограничимся. На самом деле текстовые сообщения получает не телефон, а кусочек пластика с микросхемой, о котором мы редко вспоминаем, — SIM-карта. Вынуть SIM-карту из телефона очень легко, а затем ее можно вставить в любой другой аппарат и принимать на него все ваши звонки и сообщения, включая SMS с одноразовыми кодами двухфакторной аутентификации.

Существует простой способ защиты от такого вида кражи информации — просто установите запрос PIN-кода на SIM-карте. На iPhone это делается так:

  1. Откройте Настройки.
  2. Прокрутите список и нажмите Телефон.
  3. Перейдите в раздел SIM-PIN.
  4. Включите параметр SIM-PIN.
  5. Введите текущий PIN-код. Если вы ни разу не настраивали PIN-код, введите стандартный код сотового оператора — его можно найти на упаковке вашей SIM-карты.
  6. Чтобы установить свой код вместо стандартного, нажмите Изменить PIN-код.
  7. Введите текущий PIN-код.
  8. После этого введите новый PIN-код и повторите ввод для подтверждения.

В Android (напомню, что на вашем телефоне настройки могут отличаться) это делается так:

  1. Перейдите в раздел Настройки, затем — Безопасность и местоположение.
  2. Выберите Блокировка SIM-карты, а дальше снова Блокировка SIM-карты.
  3. Когда появится запрос, введите PIN-код SIM-карты (если вы его не настраивали, найдите стандартный PIN-код в сопроводительных документах SIM-карты).
  4. Нажмите Изменить PIN-код SIM-карты.
  5. Введите старый PIN-код.
  6. Введите новый PIN-код (и повторите ввод для подтверждения).

В результате после каждого перезапуска телефона и после установки SIM-карты в другой телефон нужно будет вводить PIN-код, иначе телефон не включится. Готово! Теперь ваши коды двухфакторной аутентификации будут надежно скрыты от чужих глаз.

Категории: Новости вендоров

Почему не существует антивируса для iOS?

вт, 11/09/2018 - 18:02

«Лаборатория Касперского» не предлагает свой антивирус для iOS. Это может показаться странным, но на самом деле все объясняется очень просто: Apple в принципе не допускает в магазин App Store антивирусы, утверждая, что «компания Apple изначально проектировала платформу iOS как защищенную» и что ее операционная система не нуждается в антивирусе.

Весьма самоуверенное заявление, но это не бездумный маркетинг: Apple iOS действительно спроектирована с акцентом на безопасность. Приложения в iOS выполняются в собственных песочницах — безопасных средах, которые изолируют приложения и их данные, не позволяя проводить какие-либо манипуляции с файлами других приложений или операционной системы. В iOS вредоносному приложению просто будет негде развернуться — ему нечего красть и ломать, так как оно не сможет выйти за пределы своей песочницы, где ему доступны только собственные данные. Это крайне полезная функция с точки зрения безопасности.

Также Apple разрешает устанавливать на устройства iOS приложения только из своего официального магазина App Store (если только кто-то — будь то администраторы вашей компании или злоумышленники — не воспользовался корпоративной учетной записью Enterprise Developer, чтобы при помощи средств управления мобильными устройствами [Mobile Device Management или MDM] устанавливать приложения из сторонних источников). Apple тщательно следит за тем, что она добавляет в свой магазин, и одобряет приложения только после изучения их кода. Таким образом, чтобы на iOS попало вредоносное приложение, сначала злоумышленникам надо его не только разработать, но и каким-то образом провести через официальную проверку.

Очевидно, вышесказанное распространяется только на устройства iOS без джейлбрейка (то есть на те, у которых доступ к системным данным не открыт несанкционированными Apple методами). С другой стороны, такими являются большинство iPhone и iPad — прежде всего потому, что современные версии iOS хорошо защищены и энтузиасты пока не нашли рабочий способ их взломать.

Эти же ограничения привели к тому, что для iOS попросту невозможно разработать антивирусное приложение: антивирусу для работы нужна возможность отслеживать, что делают другие приложения, и вмешиваться в случае подозрительного поведения. А из песочницы это сделать невозможно.

Ну а как же защитные приложения, доступные в магазине App Store?

Покопавшись в App Store, можно найти различные приложения со словами «Internet Security» в названии. У всех этих приложений есть два общих признака: во-первых, это не антивирусы, и во-вторых, по этой причине под ними обнаруживается немало негативных отзывов от пользователей. Как мы уже говорили, полноценный антивирус не может работать в среде iOS. Поэтому даже если в эти приложения встроен антивирусный движок, система не разрешит им проверять другие приложения и их данные. Нередко именно на это и указывают пользователи в своих отзывах, выставляя таким продуктам низкие рейтинги.

Так что же тогда делают эти приложения? Получается, это подделки? На самом деле, нет: они могут содержать модули защиты от фишинга и слежки, VPN-сервисы, средства родительского контроля, менеджеры паролей, блокировщики рекламы, защиту от кражи устройства или какую-то комбинацию перечисленных функций.

Это все нужные и полезные возможности, имеющие прямое отношение к теме безопасности и конфиденциальности, но называть такой сборник решением класса Internet Security некорректно, поскольку это вводит людей в заблуждение. Обычный пользователь по умолчанию считает, что ключевым компонентом любого Internet Security-решения является антивирус. Именно поэтому Kaspersky Internet Security для iOS не существует: мы не хотим обманывать наших пользователей. Но все перечисленные выше функции действительно полезны, поэтому мы выпустили свое альтернативное решение для мобильной операционной системы Apple.

Как обезопасить себя в iOS

Хотя iOS разрабатывалась с прицелом на безопасность, даже такую систему нельзя считать неуязвимой. Периодически киберпреступники находят новые способы использования уязвимостей iOS или обмана специалистов Apple, проверяющих приложения.

Например, в свое время одним удалось заразить пакет разработки Xcode, чтобы созданные в нем приложения становились вредоносными без ведома разработчиков. Другие же добавили в свое приложение проверку местоположения, чтобы вредоносный код не запускался в пределах США, что позволило преступникам обойти проверку Apple и добавить свое приложение в App Store.

С учетом этого было бы неплохо иметь приложения-антивирусы для iOS, но, к сожалению, их не существует, и создать их сейчас не представляется возможным. К счастью, зловреды под iOS — крайне редкое явление, так что вероятность оказаться в числе пострадавших невелика. Но риск возрастает с установленным профилем MDM. В этом случае вашим устройством можно будет полностью удаленно управлять с сервера организации, выдавшей этот профиль. Поэтому пользователям, чьи телефоны не управляются корпорацией, на которую они работают, стоит избегать MDM-профилей — это практически главное правило безопасности в случае iOS.

Нет зловредов — нет проблем, верно?

К сожалению, вредоносное ПО — не единственная опасность. Не стоит забывать о ряде других угроз, от которых может пострадать любой пользователь на любой системе, включая iOS. Речь идет о фишинге, спаме, перехвате передаваемых данных и так далее, не говоря уже про риск раскрытия конфиденциальных сведений. Поэтому каждому пользователю iOS важно знать азы кибербезопасности (этой теме мы посвятили отдельную статью). Также мы рекомендуем владельцам устройств с iOS (и не только им) пользоваться защитными решениями, такими как, например, Kaspersky Security Cloud.

Даже без антивирусного ядра Kaspersky Security Cloud для iOS помогает значительно улучшить защиту устройства — например, за счет встроенного VPN, который автоматически включается, если подключение к сети является небезопасным, а также уведомлений об актуальных угрозах и инструмента для выявления неправильных настроек системы. Также решение содержит наш Password Manager, а в версии Family — еще и инструмент родительского контроля под названием Kaspersky Safe Kids. Все это должно помочь вам оставаться в безопасности.

Категории: Новости вендоров

Мошенничество с пенсией

пн, 10/09/2018 - 16:27

Чем громче событие и чем больше люди и СМИ его обсуждают, тем больше оно привлекает мошенников. Про всевозможные способы обмана вокруг недавнего Чемпионата мира по футболу мы уже рассказывали, но он закончился, и мошенникам потребовался новый повод. Этим поводом стала пенсионная реформа.

Новый закон о пенсии волнует многих, а законы — штука сложная, и люди привыкли не разбираться самостоятельно, а слепо верить тому, что им рассказывают. И вот мошенники в спам-письмах решили рассказать пользователям о том, что у них якобы есть скрытые накопления, о которых они не знали, но которые очень просто получить. Заманчиво? Еще бы.

Авторы спам-писем уверяли, что у получателя есть скрытые накопления в негосударственных пенсионных фондах, и на специальном сайте можно узнать, какая же там сумма — нужно только предоставить минимальную информацию о себе.

Адрес отправителя письма был сгенерирован по шаблону и мало походил на легитимный адрес реально существующего сервиса или организации, но тема и текст сообщения должны были вызвать интерес у получателя и заставить его перейти по указанной в письме ссылке.

Ссылка вела на сайт несуществующего Национального отдела возврата пенсионных накоплений, создатели которого обещали в течение 5 минут проверить скрытые накопления граждан в негосударственных пенсионных фондах и выяснить, могут ли они получить компенсацию.

В силу того, что правила, по которым работает пенсионная система России, непонятны большинству жителей России, многие могут поверить в существование каких-то там скрытых накоплений в негосударственных пенсионных фондах. Тем более что мошенники пытаются подвести под это некую фактическую базу — тоже, конечно, выдуманную, но об этом же толком ничего не известно, если вы не разбираетесь в законах.

Для проверки требуется ввести ФИО, гражданство и последние 4 цифры номера паспорта. Впрочем, на самом деле можно ничего не вводить, и волшебным образом у несуществующего гражданина без паспорта тоже обнаружатся скрытые накопления. Такие чудеса возможны только у мошенников.

Далее следует пауза на пару минут, в течение которой якобы устанавливается подключение к свободному оператору (что бы это ни значило). На самом деле пауза нужна мошенникам, с одной стороны, чтобы происходящее казалось правдоподобным, а с другой — чтобы жертва успела прочитать текст, в котором указано, что за доступ к базе требуется уплатить пошлину, и прониклась справедливостью данного подхода. Также за время ожидания жертва может прочитать комментарии, которые тоже всячески стремятся убедить ее в том, что это не обман и что многие уже получили довольно круглые суммы компенсаций.

Дальше — вне зависимости от данных, которые пользователь ввел вначале, — у него обязательно найдутся неучтенные пенсионные накопления, причем в весьма внушительных объемах. И чтобы их вывести, якобы достаточно заплатить небольшую комиссию «Национальному отделу возврата».

Масштабы обещанной суммы и кажущаяся доступность могут вскружить голову, на что и рассчитывают мошенники. Несмотря на то, что «комиссия» вроде бы небольшая, для них такие схемы обмана все равно выгодны. К тому же они знают, что найти их будет практически невозможно, даже если кто-нибудь вообще захочет разбираться из-за столь незначительных сумм.

Никаких компенсаций после перевода ждать не стоит, да и Национального отдела возврата пенсионных накоплений, повторимся, не существует.

Как не стать жертвой интернет-мошенников
  1. Не переходите по ссылкам из писем от неизвестных вам отправителей.
  2. Читайте написанное на сайтах и не забывайте проверять, существуют ли документы и организации, на которые ссылаются мошенники, а также законны ли те действия, которые они предлагают совершить.
  3. Используйте проверенное решение класса Internet Security, которое защищает от спама и фишинга.
Категории: Новости вендоров

Facebook – между вами и банком

пт, 07/09/2018 - 18:33

Начнем этот пост с двух вопросов. Первый: доверяете ли вы своему банку? Второй: доверяете ли вы Facebook? Если вы ответили на эти вопросы по-разному, тогда, скорее всего, вас заинтересует и слегка — а может, и не слегка — обеспокоит новость о том, что Facebook пытается договориться с банками, чтобы сделать Facebook Messenger своего рода посредником между пользователем и его финансами.

Facebook в роли банкира: как это будет выглядеть?

Если прислушаться к самой социальной сети и банкам, которые уже согласились сотрудничать с ней, идея выглядит весьма заманчиво. В Facebook Messenger появится бот на основе искусственного интеллекта, который будет отвечать на самые распространенные вопросы клиентов. Например, «Сколько денег у меня на счету?», «Какие из моих операций пока не подтверждены?» и тому подобное. Еще бот будет слать вам уведомления о транзакциях и предупреждать, если заподозрит вмешательство мошенников. Передав большую часть работы службы поддержки боту, банк сэкономит уйму денег, а пользователь — немало времени.

У American Express, например, уже есть бот в Facebook Messenger, который работает именно по этому принципу. Facebook ведет переговоры и со многими другими банками (среди которых JPMorgan Chase, Wells Fargo, Citigroup, US Bancorp и другие), стремясь найти как можно больше партнеров. Возможно, самая популярная в мире социальная сеть пойдет еще дальше и создаст электронный финансовый сервис вроде Paypal на основе платформы какого-нибудь из банков-партнеров. В некоторых странах Facebook уже запустил перевод денег от пользователя к пользователю через Messenger.

Инициатива интересна и самим банкам: она поможет им наконец найти подход к молодому поколению, которое не вылезает из Messenger, WhatsApp и других подобных приложений. По сути, Facebook дает банкам возможность наверстать это упущение. А вот пользователям такой сервис может дорого обойтись: есть вероятность, что ради удобства придется пожертвовать конфиденциальностью.

Проблемы с доверием

Чтобы отвечать на вопросы, боту понадобится финансовая информация пользователя — иначе данные ему будет брать попросту неоткуда. А значит, сведения о вашем счете получит и Facebook. Это, напомним, тот самый Facebook, который в 2018 году неоднократно упрекали за не самое аккуратное отношение к приватности пользовательских данных, и совсем не на пустом месте.

Помните инцидент с Cambridge Analytica? Эта фактически сторонняя аналитическая компания использовала информацию о 50 миллионах пользователей Facebook без их ведома. В Facebook тоже хорошо помнят эту историю и уверяют, что никому и никогда не будут передавать вашу финансовую информацию. Однако доверие пользователей к соцсети и раньше было не слишком высоким, а после инцидента упало еще ниже. Поэтому вряд ли обитатели социальной сети будут с легким сердцем отправлять свои реквизиты Марку Цукербергу и компании.

Если у вас уже есть учетная запись в Facebook, корпоративный IT-гигант, скорее всего, и так знает о вас больше, чем вам хотелось бы. Возможно, это касается даже тех, у кого нет учетной записи в Facebook. Добавлять к этому еще и финансовые данные – не кажется ли вам, что это перебор?

Насколько безопасно использовать Facebook как финансовую службу?

Даже если оставить в стороне недоверие к самому Facebook, остается много других проблем. И главная из них — новые лазейки для мошенничества и прочих киберпреступлений.

Если ваш счет будет привязан к учетной записи в Facebook Messenger, злоумышленник, получивший к ней доступ, сможет в одно мгновение перевести все ваши кровные на какой-нибудь аккаунт в Facebook, созданный специально для отмывания денег, и тут же их обналичить.

Еще преступник может, например, притвориться вами и попросить денег у людей из вашего списка контактов. Поскольку в Messenger перевести деньги можно парой кликов, скорее всего, добрых самаритян, готовых помочь, как они думают, вам, найдется немало. Такие схемы уже не раз использовали киберпреступники, но подключение Messenger к финансовым операциям, вероятно, приведет к очередному взлету их популярности.

Или вот еще один сценарий преступления: злоумышленник создает фальшивую учетную запись, притворяясь службой поддержки вашего банка, и от ее имени присылает сообщение о мошенничестве, чтобы убедить вас ввести банковские данные на фишинговом сайте. Или же просто заваливает вас фальшивыми предупреждениями, чтобы вы перестали обращать на них внимание и пропустили настоящее. И это лишь часть возможных вариантов – при наличии богатого воображения вы и сами можете придумать немало других способов, как привязка банковских данных к Messenger может привести к потере денег.

Все не так уж плохо

К счастью, никто пока не вынуждает вас подключать банковский счет к учетной записи Facebook — это дело добровольное (впрочем, в России это пока и вовсе невозможно, с Facebook в основном сотрудничают американские банки). Если добавление Facebook к чему угодно явно понижает уровень приватности этого чего-то, то вот с безопасностью все не так уж мрачно. Вы когда-нибудь слыхали, чтобы Facebook взломали или оттуда утекли данные? Нет? А все потому, что в Facebook работают очень хорошие специалисты по безопасности, которые действительно серьезно подходят к защите ваших данных. Для примера: Facebook позволяет использовать для двухфакторной аутентификации токен Yubikey, а этот метод сейчас считается самым безопасным. На эту практику перешли пока совсем не все, и Facebook — в первых рядах.

Поэтому, если Facebook сдержит слово и не будет делиться вашими финансовыми данными с посторонними, вы можете считать, что они надежно защищены — конечно, если аккаунт правильно настроен. У нас есть отдельные посты о приватности в Facebook и о настройках безопасности этой соцсети. Настоятельно рекомендуем их прочесть, если вы пользуетесь Facebook – как соцсетью, мессенджером или как-либо еще.

Категории: Новости вендоров

8 вещей, которых вы не знали о факсе. Да, факсе!

вт, 04/09/2018 - 09:00
1. Факс изобрели заметно раньше, чем телефон

Шотландский изобретатель Александр Бейн запатентовал конструкцию электрического телеграфа, которая позволяла передавать изображение по проводам, в 1843 году. Ну а патент на телефон был получен Александром Беллом (кстати, тоже шотландцем, но эмигрировавшим в США) только в 1876 году.

Коммерческое использование факсов тоже началось гораздо раньше, чем телефонов. С 1865 года на линиях связи Париж — Марсель и Париж — Лион работал созданный итальянцем Джованни Казелли «пантелеграф» — самый настоящий, хоть и не очень совершенный факс. Примерно в то же время была запущена экспериментальная линия факсимильной связи в России — она была проложена между царскими дворцами в Санкт-Петербурге и Москве. Первые в мире коммерческие телефонные линии заработали только в следующем десятилетии — в 1877 году.

2. Никто не пользуется факсами? Это только так кажется!

Может показаться, что факсами уже давно никто не пользуется. Но на самом деле это совсем не так: если вы зайдете на сайт практически любой крупной компании или государственного учреждения, то на странице «Контакты» вы обязательно увидите номер факса. Это значит, что где-то в недрах офиса этой организации стоит пусть и нечасто уже используемый, но вполне работающий факс. А то и не один.

3. Факсы до сих пор по-настоящему популярны в Японии

В том, что факсы пока никуда не делись, несложно убедиться — достаточно поискать информацию о работающих номерах факсов в Интернете. Такой поисковый запрос на английском выдает более 400 миллионов результатов, на русском без малого 50 миллионов, и совершенно невероятные 300 миллионов — на японском.

Оказывается, в Японии иметь факс — до сих пор совершенно нормальное дело не только для организаций, но и для обычных людей. По разным оценкам, факсы до сих пор используются в 40-50% японских домохозяйств.

4. Стандарт передачи факсов последний раз обновлялся в 2005 году

Основной документ, определяющий самые важные аспекты работы факсов, которому производители следуют и по сей день, был создан в 1985 году — он называется ITU-T Recommendation T.30. С тех пор выходили около полутора десятков новых версий этого документа и поправок к нему, но даже самая свежая из них датируется 2005 годом.

Если кто-то уже успел забыть, наиболее современной операционной системой в 2005 году была Windows XP, самым прогрессивным браузером — Internet Explorer 7, а самым популярным в мире мобильным телефоном — Nokia 1110.

5. По факсу можно передавать цветные изображения

Об этом мало кто знает, но по факсу можно передавать не только черно-белые изображения, но и цветные. Данная возможность была включена в вышеупомянутый стандарт T.30 образца 1996 года. Причем черно-белые факсы передаются в формате TIFF, а для передачи цветных факсов поддерживается JPEG.

Разумеется, это не значит, что все выпущенные после 1996 года факсы умеют передавать и распечатывать в полном цвете — это зависит от конкретной модели. Но многие из используемых сейчас аппаратов умеют.

6. Современный факс-аппарат — больше чем просто факс-аппарат

На самом деле в большинстве организаций специализированные факс-аппараты наверняка уже давно выкинули на свалку и заменили более современными штуками — мультифункциональными устройствами (МФУ), сочетающими в себе принтер, сканер, копир и собственно факс.

По сути, такое устройство представляет собой довольно умный компьютер. С одной стороны, этот компьютер подключен к телефонной линии для приема и отправки факсов. С другой стороны, он зачастую подключен к домашней или корпоративной сети для того, чтобы на нем было удобно печатать и сканировать.

7. Чтобы обновить прошивку факса мультифункционального аппарата, ее нужно… распечатать

Мультифункциональные устройства — это в первую очередь принтеры. Поэтому работают они по соответствующим принципам. А любые команды, которые компьютер отдает принтеру, оформляются как задания печати. Это относится и к обновлению прошивки — оно тоже отправляется как задание печати. Конечно, с точки зрения пользователя это обычно так не выглядит: он скачивает с официального сайта производителя некую программу, которая обновляет прошивку. Но «под капотом» это устроено именно так — прошивка как бы «распечатывается».

8. Факс можно использовать для взлома корпоративной сети

На конференции DEF CON 26 исследователи Янив Балмас и Эйал Иткин представили доклад «What the Fax?«, в котором они продемонстрировали, как можно взломать факс через телефонное соединение. В качестве «подопытного кролика» в своем исследовании Балмас и Иткин взломали одну из недорогих моделей МФУ производства HP.

У исследователей ушло немало времени на изучение прошивки МФУ, однако в итоге им удалось найти уязвимость в модуле операционной системы устройства, который отвечает за обработку принятых факсом JPEG-файлов. Используя эту уязвимость, они смогли получить полный контроль над МФУ с помощью отправленного на него факса. В качестве демонстрации возможных последствий Балмас и Иткин использовали эксплойт EternalBlue, хорошо известный после эпидемий WannaCry и NotPetya, чтобы заразить компьютер, подключенный к той же сети, что и МФУ.

Исследователи уже уведомили HP о своих находках. К счастью, в HP всерьез восприняли эту уязвимость, присвоили ей статус «критическая» и оперативно выпустили исправленные прошивки для тех устройств, которые ей подвержены.

Кстати, соответствующий список включает порядка сотни моделей, так что если вы пользуетесь МФУ с встроенным факсом производства HP, советуем в него заглянуть и, вероятно, обновиться. А заодно подумайте, действительно ли вам все еще нужно такое безнадежно устаревшее средство связи, как факс. Возможно, пора от него отказаться?

Категории: Новости вендоров

Работа будущего: какая она?

пн, 03/09/2018 - 14:38

Сегодня люди все чаще опасаются, что информационные технологии (и особенно искусственный интеллект) оставят их без работы — совсем как когда-то луддиты в Англии. Однако молодежь эти печальные перспективы тревожат гораздо меньше: 40% опрошенных нами студентов считает, что готовятся работать по профессии, которой пока еще даже не существует.

Итак, какие же специальности могут появиться буквально со дня на день? Вот несколько предположений.

  • Удаленный хирург. Хирургам больше не придется физически присутствовать в операционной: они будут удаленно управлять интеллектуальными машинами, не прикасаясь к пациентам даже пальцем.
  • Специалист по взаимодействию между людьми и роботами. Роботы будут все чаще работать плечом к плечу с людьми, а значит, их нужно будет учить распознавать оттенки наших эмоций. Конечно, людям тоже потребуется разбираться в том, как мыслят роботы.
  • AR-архитектор. Это не новая профессия, а скорее эволюция древней специальности зодчего. Архитекторы смогут создавать версии своих работ в дополненной реальности: такие проекты станут подспорьем при строительстве и помогут заказчикам визуализировать будущие здания.
  • Разработчик умных домов. Дома перестанут быть просто коробками, в которых мы спим и храним вещи. Разработчики умных домов начнут создавать целые технологические экосистемы, индивидуально настроенные под привычки, потребности и особенности своего владельца и его семьи.
  • Дизайнеры одежды, распечатываемой на 3D-принтере. Трехмерная печать будет все более доступной и популярной, так что скоро магазины одежды могут стать пережитком прошлого. Благодаря 3D-принтерам новые образы и фасоны будут появляться как грибы после дождя.

Станут ли эти профессии реальностью? Подождем немного и узнаем. Но одно можно сказать уже сейчас: чем больше люди будут полагаться на умные устройства (автомобили, смартфоны и даже дома), тем выше будет потребность в специалистах по кибербезопасности.

Поэтому «Лаборатория Касперского» учредила Secur’IT Cup — соревнование в умении адаптироваться к стремительно меняющемуся миру и оперативно решать проблемы кибербезопасности, которые ставят перед нами новые технологии. Участвовать в конкурсе можно бесплатно, а главный приз составляет $10 000.

Вот что про это говорит Евгений Касперский: «Кибербезопасность сегодня невероятно важна и станет только важнее, когда развитие информационных технологий приведет к появлению всех этих новых рабочих мест. Кибербезопасность во всех ее проявлениях — от защиты пациентов до охраны людей от спятившего искусственного интеллекта — нужно учитывать при организации любых технологических процессов. Ведь злоумышленники не остановятся и продолжат разыскивать лазейки, появляющиеся с ростом числа подключенных устройств. Сейчас в нашем секторе острая нехватка специалистов, поэтому я призываю сегодняшних студентов и школьников присмотреться к этой важной и многообещающей отрасли».

Узнать больше о конкурсе и подать заявку на участие можно на веб-сайте Secur’IT Cup.

Категории: Новости вендоров

Тест: насколько вы неразлучны со смартфоном?

пн, 03/09/2018 - 09:00

Говорить про интернет-зависимость уже давно не модно: понятно, что мы все так или иначе завязаны на Интернет, и жизнь с его появлением изменилась настолько, что даже и представить уже трудно, как там она выглядела без него. Интересно другое: насколько нам как современным людям важно постоянно быть на связи, всегда иметь возможность подключиться к Сети?

Мы в «Лаборатории Касперского» провели целое исследование на эту тему, а здесь предлагаем вам самим попробовать оценить, насколько лично вы срослись с Интернетом. Для этого достаточно честно ответить самому себе на несколько простых вопросов: куда вы все время берете с собой смартфон?

Note: There is a widget embedded within this post, please visit the site to participate in this post's widget.
Категории: Новости вендоров

5 советов по безопасности в Fortnite

пт, 31/08/2018 - 10:00

Fortnite Battle Royale — многопользовательская игра, разработанная Epic Games, продолжает набирать популярность, особенно с выходом версии для Android. Однако Epic сделала то, на что не решались многие другие разработчики игр: скачать Fortnite для Android из Google Play Store не получится — ее там нет. Google даже специально это отмечает:

Рассказываем, почему это опасно, а также что и как нужно сделать, чтобы максимально защитить свой смартфон, свой аккаунт Epic Games и деньги на привязанном к нему счете.

1. Скачивайте Fortnite для Android только с официального сайта

Cкачать Fortnite на «Андроид» можно с официального сайта игры. Так вы точно не попадете на мошеннический сайт, с которого под видом популярной игры загрузится какой-нибудь троян.

После того как вы скачали игру, надо поставить в настройках телефона галочку «Разрешить загрузку из сторонних источников». Делается это в Настройки -> Безопасность -> Сторонние источники:

2. Не забудьте вернуть запрет на установку из сторонних источников

Когда закончите с установкой Fortnite — не забудьте убрать обратно галку «Сторонние источники» в настройках Android.

Установка из сторонних источников автоматически делает смартфон менее защищенным, потому что позволяет установить туда что угодно и откуда угодно. Чем и пользуются многочисленные злоумышленники, которых Fortnite привлекает, как и любые другие многопользовательские игры, в которых крутятся немаленькие объемы денег.

3. На Android используйте версию Fortnite Installer 2.1.0 и выше

Исследователи из Google обнаружили, что установщик игры уязвим к атаке Man-in-the-Disk. Если кратко, то идея в том, что вместо собственно игры установщику можно было скормить любое приложение, даже зловредное, и он бы без лишних сомнений его установил.

Разработчики из Epic Games уже исправили это упущение, так что Fortnite Installer версии 2.1.0 и новее нельзя атаковать таким образом. Собственно, поэтому и рекомендуется пользоваться новой версией установщика.

Если вы установили игру на свой смартфон или планшет до ее появления, то советуем удалить Fortnite и Fortnite Installer, а затем переустановить, используя установщик новой версии. Также рекомендуем проверить систему при помощи антивируса — на предмет того, не использовал ли кто-то эту атаку, чтобы установить на ваш смартфон зловредное приложение.

4. Поменяйте свой пароль от аккаунта Epic Games

В Интернете ходят слухи о том, что из-за утечки данных в марте 2018 года злоумышленники получили доступ к логинам и паролям учетных записей Epic Games, чем не преминули воспользоваться. На форумах можно встретить многочисленные сообщения о том, как пользователи лишались своих аккаунтов в Fortnite и как с их счетов мошенники покупали внутриигровые коды, перепродавая их потом по дешевке.

Если вы создали аккаунт Epic Games до марта 2018 года и не меняли пароль — его точно стоит поменять. Это можно сделать здесь.

5. Подключите двухфакторную аутентификацию

Даже если пароль утечет, злоумышленник не сможет получить доступ к вашему аккаунту без второго фактора — короткого одноразового кода. Для двухфакторной аутентификации в Epic Games советуют использовать приложение Google Authenticator, и мы с ними солидарны. Как вариант, можно выбрать Microsoft Authenticator, LastPass Authenticator или Authy. О том, как подключить двухфакторную аутентификацию, рассказывается на странице поддержки игры.

Категории: Новости вендоров

Global Transparency Initiative: что нового?

чт, 30/08/2018 - 14:03

В октябре 2017 года мы объявили о запуске глобальной инициативы по информационной открытости Global Transparency Initiative, цель которой — показать и словом, и делом, что нам нечего скрывать и наши клиенты могут нам доверять.

Мы столкнулись с множеством ложных обвинений в недобросовестном поведении из разных источников. И хотя они не подкреплены ни единым доказательством, мы считаем себя обязанными продемонстрировать, что «Лаборатории Касперского» можно и нужно доверять, и что на то есть веские причины. В этом и состоит суть нашей глобальной инициативы, и вот к чему мы пришли в настоящий момент.

На каком этапе находится сейчас глобальная инициатива по информационной открытости?

По состоянию на 29 августа 2018 года, мы достигли значительных успехов. Мы уже реализовали одно важное изменение — увеличили вознаграждение за найденные уязвимости до 100 000 долларов США. Мы рассчитываем, что это сделает наши продукты безопаснее и надежнее.

Сегодня мы рады объявить о том, что не останавливаемся на достигнутом и запускаем следующую часть нашей глобальной инициативы: мы начали устанавливать оборудование, необходимое, чтобы перенести обработку пользовательских данных в Европу.»Лаборатория Касперского» подписала контракты с двумя европейскими провайдерами — Interxion и NTS, которые предоставят инфраструктуру для размещения наших серверов. Чтобы развеять опасения заинтересованных сторон из государственного и частного секторов по поводу несанкционированного доступа к данным клиентов, к концу 2018 года будет развернута новая платформа для сбора, обработки и хранения информации в дата-центрах в Цюрихе, Швейцария. Перенос процессов обработки и хранения данных европейских клиентов начнется в этом году, позднее мы подключим к этому процессу и другие страны. Для Европы планируется полностью завершить проект в четвертом квартале 2019 года.

Выбор местоположения в данном случае очевиден: с одной стороны, Швейцария находится в центре Европы, с другой стороны, она не входит в ЕС, а следовательно, является независимой страной, самостоятельно принимающей решения. Поскольку один из главных принципов нашей глобальной инициативы — продемонстрировать нашу независимость, Швейцария как нельзя лучше подходит для старта.

Швейцария также известна своей инновационной IT-инфраструктурой и строгими требованиями к обработке запросов со стороны органов власти на предоставление данных. Таким образом, мы собираемся хранить и обрабатывать данные наших клиентов в одном из самых безопасных мест в мире.

Как будет дальше развиваться глобальная инициатива по информационной открытости?

Другие составляющие нашей инициативы также находятся в процессе разработки.

Мы собираемся открыть наш первый центр прозрачности в Швейцарии. В настоящее время идет организационная работа, а откроется центр, как только мы будем готовы начать обработку данных в Цюрихском ЦОД (это планируется сделать позже в этом году).

Еще одна часть нашей инициативы — перенос в Швейцарию процесса сборки программного обеспечения и базы данных по правилам обнаружения угроз. Мы приступим к нему после начала перемещения данных, так как в первую очередь хотим решить проблемы с обвинениями касательно несанкционированного доступа к пользовательской информации.

Мы намерены перенести оборудование, обрабатывающее данные клиентов и для других стран. Это довольно сложный процесс, поэтому мы решили проводить его поэтапно, чтобы свести к минимуму возможные перебои в защите пользователей. Мы вернемся к этой задаче, как только закончим перенос в Швейцарию оборудования для обработки данных европейских граждан.

За переносом должен последовать аудит кода и процессов разработки со стороны независимой организации, и сейчас мы ищем подходящего партнера.

Реализация глобальной инициативы по информационной открытости очень важна для нас. Мы абсолютно уверены в том, что этот длительный проект стоит затраченных времени и усилий. Он позволяет доказать, что «Лаборатория Касперского» действует абсолютно прозрачно, независимо и полностью заслуживает доверия. Мы будем регулярно обновлять этот блог-пост и веб-сайт нашего центра прозрачности по мере поступления новой информации о реализации инициативы, чтобы вся информация о мероприятиях, направленных на повышение прозрачности, была собрана в одном месте.

Категории: Новости вендоров

MitM и DOS атаки на домены с использованием дублирующих сертификатов

ср, 29/08/2018 - 17:28

HTTPS-сертификаты — одна из основ безопасности в Интернете. Однако с ними все не так гладко, как хотелось бы. Мы уже говорили о том, почему существующая система не всегда обеспечивает безопасность на стороне пользователей. Теперь обсудим, что может пойти не так на стороне владельцев сайтов.

Два действительных сертификата для одного и того же домена

За регистрацию доменов и выдачу HTTPS-сертификатов, как правило, отвечают разные организации. Поэтому срок действия регистрации домена и сертификата совершенно не обязательно совпадает. В итоге возникают ситуации, когда и бывший, и текущий владельцы одновременно имеют по действующему сертификату для одного и того же домена.

Что тут может пойти не так, и насколько часто данная проблема встречается в реальной жизни? На конференции DEF CON 26 исследователи Иэн Фостер и Дилан Эйри представили доклад, посвященный данной проблеме. Из него следует, что а) неприятностей на самом деле даже больше, чем может показаться на первый взгляд, и б) встречается данная проблема на удивление часто.

Наиболее очевидная из неприятностей, которые могут случиться, когда у кого-то еще есть действующий сертификат на принадлежащий вам домен — это атака типа «человек посередине» на пользователей вашего сайта.

Используя базу сертификатов проекта Certificate Transparency, Фостер и Эйри провели анализ и обнаружили, что пересечение сертификатов встречается в 1,5 миллиона случаев — это, на секундочку, почти 0,5% всего Интернета. Причем для четверти из этих пересечений предыдущий сертификат все еще действует — то есть 375 тысяч доменов уязвимы для атаки «человек посередине».

Однако это еще не все. Достаточно распространенной практикой является получение одного сертификата для нескольких доменов. Причем счет легко может идти на десятки и даже сотни. К примеру, Фостер и Эйри смогли обнаружить сертификат, который выдан сразу для 700 доменов — по словам исследователей, среди этих доменов есть по-настоящему популярные.

Некоторые из этих 700 доменов в данный момент свободны — следовательно, любой желающий может зарегистрировать один из них и получить для него https-сертификат. Возникает вопрос: имеет ли новый владелец домена право отозвать предыдущий сертификат, чтобы его сайт не был уязвим для атаки «человек посередине»?

Можно ли отозвать сертификат?

Отозвать сертификат возможно. В регламенте работы центров сертификации предусмотрен отзыв сертификата в случае, «если любая информация в сертификате является или становится неверной или неточной». Причем отзыв должен быть произведен за 24 часа с момента получения уведомления.

Фостер и Эйри проверили, как это происходит на практике. Оказалось, что это сильно отличается для разных центров сертификации. Например, у Let’s encrypt для этого есть автоматизированные инструменты, которые позволяют отозвать сертификат очень быстро — практически в режиме реального времени. В других центрах сертификации потребуется общение с живыми людьми, так что придется подождать. Иногда необходимо проявлять настойчивость и ждать заметно дольше регламентированных 24 часов. В особо запущенных случаях отозвать сертификат может и вовсе не получиться — например, переписка исследователей с Comodo закончилась предложением «забыть про этот сертификат и заказать новый».

Так или иначе, отозвать дублирующий сертификат чаще возможно, чем нет. Это одновременно и хорошая, и плохая новость. С одной стороны, новый владелец домена в большинстве случаев может защититься от атаки «человек посередине», использующей ранее выданный сертификат. С другой стороны, это означает, что кто-то может приобрести свободный домен из числа тех, для которых был выдан «коллективный» сертификат, и отозвать его. И тем самым сильно затруднить посещение соответствующих сайтов.

Насколько распространена данная проблема? Оказывается, еще шире, чем предыдущая: 7 миллионов доменов — более 2% всего Интернета! — делят сертификат с доменами, регистрация которых уже истекла. 41% ранее полученных сертификатов все еще действует. Следовательно, несколько миллионов доменов уязвимы для DoS-атаки, использующей отзыв ранее выданного сертификата.

Вернемся к примеру с тем самым сертификатом на 700 доменов. Чтобы продемонстрировать насущность данной проблемы, исследователи приобрели один из свободных доменов, для которых выдан этот сертификат. Так что теперь теоретически у них есть возможность устроить DoS-атаку на сотни работающих сайтов.

Как защититься?

Итого: 375 тысяч доменов уязвимы к MiTM-атаке и несколько миллионов — к DoS-атаке с использованием двойного сертификата. Возможно, в этом списке есть и ваши домены. Поскольку доклад уже прозвучал на крупнейшей хакерской конференции, можете не сомневаться — прямо сейчас кто-то ищет домены, уязвимые к этим атакам. Как же от этого защититься владельцам сайтов? Фостер и Эйри предлагают следующие меры:

  • Использовать HTTP-заголовок Expect-CT с директивой enforce, чтобы быть уверенным в том, что для вашего домена доверенными являются только те сертификаты, которые записаны в базу Certificate Transparency.
  • Проверять в базе Certificate Transparency домены на наличие для них действующих сертификатов, выданных предыдущим владельцам. Это можно делать с помощью созданного Facebook инструмента Certificate Transparency Monitoring. Чтобы упростить задачу, исследователи предлагают всем желающим пользоваться созданным ими инструментом для поиска доменов, подверженных описанным уязвимостям.

К этому мы можем добавить еще несколько советов:

  • Проведите полную инвентаризацию сайтов, принадлежащих вашей компании, и проверьте, не существует ли для соответствующих доменов ранее выданных сертификатов. Если такие найдутся — постарайтесь связаться с выдавшими их сертификационными центрами и попросите их отозвать эти сертификаты.
  • Не стоит получать один сертификат для множества доменов. Особенно если в вашей компании принято создавать большое количество лендингов и доменов под них, за работоспособностью которых их создатели не очень-то следят. Если регистрация подобного «заброшенного» домена закончится и кто-то посторонний зарегистрирует его на себя, то ему останется лишь отозвать сертификат, чтобы «положить» ваш корпоративный сайт.
  • Следует заранее подумать о ситуации, когда сертификат окажется скомпрометирован — в этом случае придется срочно его отзывать. Как показывает исследование, некоторые центры сертификации реагируют слишком медленно — вероятно, лучше иметь дело с теми, кто обеспечивает большую оперативность.
Категории: Новости вендоров

9 проблем машинного обучения

вт, 28/08/2018 - 09:00

Искусственный интеллект врывается в нашу жизнь. В будущем, наверное, все будет классно, но пока возникают кое-какие вопросы, и все чаще эти вопросы затрагивают аспекты морали и этики. Какие сюрпризы преподносит нам машинное обучение уже сейчас? Можно ли обмануть машинное обучение, а если да, то насколько это сложно? И не закончится ли все это Скайнетом и восстанием машин? Давайте разберемся.

Разновидности искусственного интеллекта: Сильный и Слабый ИИ

Для начала стоит определиться с понятиями. Есть две разные вещи: Сильный и Слабый ИИ. Сильный ИИ (true, general, настоящий) — это гипотетическая машина, способная мыслить и осознавать себя, решать не только узкоспециализированные задачи, но еще и учиться чему-то новому.

Слабый ИИ (narrow, поверхностный) — это уже существующие программы для решения вполне определенных задач: распознавания изображений, управления автомобилем, игры в Го и так далее. Чтобы не путаться и никого не вводить в заблуждение, Слабый ИИ обычно называют «машинным обучением» (machine learning).

Про Сильный ИИ еще неизвестно, будет ли он вообще изобретен. Судя по результатам опроса экспертов, ждать еще лет 45. Правда, прогнозы на десятки лет вперед — дело неблагодарное. Это по сути означает «когда-нибудь». Например, рентабельную энергию термоядерного синтеза тоже прогнозируют через 40 лет — и точно такой же прогноз давали и 50 лет назад, когда ее только начали изучать.

Машинное обучение: что может пойти не так?

Если Сильного ИИ ждать еще непонятно сколько, то Слабый ИИ уже с нами и вовсю работает во многих областях народного хозяйства.

И таких областей с каждым годом становится все больше и больше. Машинное обучение позволяет решать практические задачи без явного программирования, а путем обучения по прецедентам. Подробнее вы можете почитать в статье «Простыми словами: как работает машинное обучение«.

Поскольку мы учим машину решать конкретную задачу, то полученная математическая модель — так называется «обученный» алгоритм — не может внезапно захотеть поработить (или спасти) человечество. Так что со Слабым ИИ никакие Скайнеты, по идее, нам не грозят: алгоритм будет прилежно делать то, о чем его попросили, а ничего другого он все равно не умеет. Но все-таки кое-что может пойти не так.

1. Плохие намерения

Начать с того, что сама решаемая задача может быть недостаточно этичной. Например, если мы при помощи машинного обучения учим армию дронов убивать людей, результаты могут быть несколько неожиданными.

Как раз недавно по этому поводу разгорелся небольшой скандал. Компания Google разрабатывает программное обеспечение, используемое для пилотного военного проекта Project Maven по управлению дронами. Предположительно, в будущем это может привести к созданию полностью автономного оружия.

Так вот, минимум 12 сотрудников Google уволились в знак протеста, еще 4000 подписали петицию с просьбой отказаться от контракта с военными. Более 1000 видных ученых в области ИИ, этики и информационных технологий написали открытое письмо с просьбой к Google прекратить работы над проектом и поддержать международный договор по запрету автономного оружия.

2. Предвзятость разработчиков алгоритма

Даже если авторы алгоритма машинного обучения не хотят приносить вред, чаще всего они все-таки хотят извлечь выгоду. Иными словами, далеко не все алгоритмы работают на благо общества, очень многие работают на благо своих создателей. Это часто можно наблюдать в области медицины — важнее не вылечить, а порекомендовать лечение подороже.

На самом деле иногда и само общество не заинтересовано в том, чтобы полученный алгоритм был образцом морали. Например, есть компромисс между скоростью движения транспорта и смертностью на дорогах. Можно запрограммировать беспилотные автомобили так, чтобы они ездили со скоростью не более 20 км/ч. Это позволило бы практически гарантированно свести количество смертей к нулю, но жить в больших городах стало бы затруднительно.

3. Параметры системы могут не включать этику

По умолчанию компьютеры не имеют никакого представления о том, что такое этика. Представьте, что мы просим алгоритм сверстать бюджет страны с целью «максимизировать ВВП / производительность труда / продолжительность жизни» и забыли заложить в модель этические ограничения. Алгоритм может прийти к выводу, что выделять деньги на детские дома / хосписы / защиту окружающей среды совершенно незачем, ведь это не увеличит ВВП — по крайней мере, прямо.

И хорошо, если алгоритму поручили только составление бюджета. Потому что при более широкой постановке задачи может выйти, что самый выгодный способ повысить среднюю производительность труда — это избавиться от всего неработоспособного населения.

Выходит, что этические вопросы должны быть среди целей системы изначально.

4. Этику сложно описать формально

С этикой одна проблема — ее сложно формализовать. Во-первых, этика довольно быстро меняется со временем. Например, по таким вопросам, как права ЛГБТ и межрасовые / межкастовые браки, мнение может существенно измениться за десятилетия.

Во-вторых, этика отнюдь не универсальна: она отличается даже в разных группах населения одной страны, не говоря уже о разных странах. Например, в Китае контроль за перемещением граждан при помощи камер наружного наблюдения и распознавания лиц считается нормой. В других странах отношение к этому вопросу может быть иным и зависеть от обстановки.

Также этика может зависеть от политического климата. Например, борьба с терроризмом заметно изменила во многих странах представление о том, что этично, а что не очень — и произошло это невероятно быстро.

5. Машинное обучение влияет на людей

Представьте систему на базе машинного обучения, которая советует вам, какой фильм посмотреть. На основе ваших оценок другим фильмам и путем сопоставления ваших вкусов со вкусами других пользователей система может довольно надежно порекомендовать фильм, который вам очень понравится.

Но при этом система будет со временем менять ваши вкусы и делать их более узкими. Без системы вы бы время от времени смотрели и плохие фильмы, и фильмы непривычных жанров. А так, что ни фильм — то в точку. В итоге вы перестаете быть «экспертами по фильмам», а становитесь только потребителем того, что дают.

Интересно еще и то, что мы даже не замечаем, как алгоритмы нами манипулируют. Пример с фильмами не очень страшный, но попробуйте подставить в него слова «новости» и «пропаганда»…

6. Ложные корреляции

Ложная корреляция — это когда не зависящие друг от друга вещи ведут себя очень похоже, из-за чего может возникнуть впечатление, что они как-то связаны. Например, потребление маргарина в США явно зависит от количества разводов в штате Мэн, не может же статистика ошибаться, правда?

Конечно, живые люди на основе своего богатого жизненного опыта подозревают, что маргарин и разводы вряд ли связаны напрямую. А вот математической модели об этом знать неоткуда, она просто заучивает и обобщает данные.

Известный пример: программа, которая расставляла больных в очередь по срочности оказания помощи, пришла к выводу, что астматикам с пневмонией помощь нужна меньше, чем людям с пневмонией без астмы. Программа посмотрела на статистику и пришла к выводу, что астматики не умирают, поэтому приоритет им незачем. А на самом деле такие больные не умирали потому, что тут же получали лучшую помощь в медицинских учреждениях в связи с очень большим риском.

7. Петли обратной связи

Хуже ложных корреляций только петли обратной связи. Это когда решения алгоритма влияют на реальность, что, в свою очередь, еще больше убеждает алгоритм в его точке зрения.

Например, программа предупреждения преступности в Калифорнии предлагала отправлять больше полицейских в черные кварталы, основываясь на уровне преступности — количестве зафиксированных преступлений. А чем больше полицейских машин в квартале, тем чаще жители сообщают о преступлениях (просто есть кому сообщить), чаще сами полицейские замечают правонарушения, больше составляется протоколов и отчетов, — в итоге формально уровень преступности возрастает. Значит, надо отправить еще больше полицейских, и далее по нарастающей.

8. «Грязные» и «отравленные» исходные данные

Результат обучения алгоритма сильно зависит от исходных данных, на основе которых ведется обучение. Данные могут оказаться плохими, искаженными — это может происходить как случайно, так и по злому умыслу (в последнем случае это обычно называют «отравлением»).

Вот пример неумышленных проблем с исходными данными: если в качестве обучающей выборки для алгоритма по найму сотрудников использовать данные, полученные из компании с расистскими практиками набора персонала, то алгоритм тоже будет с расистским уклоном.

В Microsoft однажды учили чат-бота общаться в Twitter’е, для чего предоставили возможность побеседовать с ним всем желающим. Лавочку пришлось прикрыть менее чем через сутки, потому что набежали добрые интернет-пользователи и быстро обучили бота материться и цитировать «Майн Кампф».

"Tay" went from "humans are super cool" to full nazi in <24 hrs and I'm not at all concerned about the future of AI pic.twitter.com/xuGi1u9S1A

— gerry (@geraldmellor) March 24, 2016

Пример умышленного отравления машинного обучения: в лаборатории по анализу компьютерных вирусов математическая модель ежедневно обрабатывает в среднем около миллиона файлов, как чистых, так и вредоносных. Ландшафт угроз постоянно меняется, поэтому изменения в модели в виде обновлений антивирусных баз доставляются в антивирусные продукты на стороне пользователей.

Злоумышленник может постоянно генерировать вредоносные файлы, очень похожие на какой-то чистый, и отправлять их в лабораторию. Граница между чистыми и вредоносными файлами будет постепенно стираться, модель будет «деградировать». И в итоге модель может признать оригинальный чистый файл зловредом — получится ложное срабатывание.

Поэтому в «Лаборатории Касперского» многоуровневый подход к защите: мы не полагаемся только на машинное обучение, живые люди — антивирусные эксперты — обязательно присматривают за тем, что делает машина.

9. Взлом машинного обучения

Отравление — это воздействие на процесс обучения. Но обмануть можно и уже готовую, исправно работающую математическую модель, если знать, как она устроена. Например, группе исследователей удалось научиться обманывать алгоритм распознавания лиц с помощью специальных очков, вносящих минимальные изменения в картинку и тем самым кардинально меняющих результат.

Надев специально раскрашенные очки, исследователи смогли обманывать алгоритм распознавания лиц и выдавать себя за других людей

Даже там, где, казалось бы, нет ничего сложного, машину легко обмануть неведомым для непосвященного способом.

Первые три знака распознаются как «Ограничение скорости 45», а последний — как знак «STOP»

Причем для того, чтобы математическая модель машинного обучения признала капитуляцию, необязательно вносить существенные изменения — достаточно минимальных, невидимых человеку правок.

Если к панде слева добавить минимальный специальный шум, то получим гиббона с потрясающей уверенностью

Пока человек умнее большинства алгоритмов, он может обманывать их. Представьте себе, что в недалеком будущем машинное обучение будет анализировать рентгеновские снимки чемоданов в аэропорту и искать оружие. Умный террорист сможет положить рядом с пистолетом фигуру особенной формы и тем самым «нейтрализовать» пистолет.

Кто виноват и что делать

В 2016 году Рабочая группа по технологиям больших данных при администрации Обамы выпустила отчет, предупреждающий о том, что в алгоритмы, принимающие автоматизированные решения на программном уровне, может быть заложена дискриминация. Также в отчете содержался призыв создавать алгоритмы, следующие принципу равных возможностей.

Но сказать-то легко, а что же делать? С этим не все так просто.

Во-первых, математические модели машинного обучения тяжело тестировать и подправлять. Если обычные программы мы читаем по шагам и научились их тестировать, то в случае машинного обучения все зависит от размера контрольной выборки, и она не может быть бесконечной.

К примеру, приложение Google Photo распознавало и помечало людей с черным цветом кожи как горилл. И как быть? За три года Google не смогли придумать ничего лучше, чем запретить помечать вообще любые объекты на фотографиях как гориллу, шимпанзе и обезьяну, чтобы не допускать повторения ошибки.

Во-вторых, нам сложно понять и объяснить решения машинного обучения. Например, нейронная сеть как-то расставила внутри себя весовые коэффициенты, чтобы получались правильные ответы. А почему они получаются именно такими и что сделать, чтобы ответ поменялся?

Исследование 2015 года показало, что женщины гораздо реже, чем мужчины, видят рекламу высокооплачиваемых должностей, которую показывает Google AdSense. Сервис доставки в тот же день от Amazon зачастую недоступен в черных кварталах. В обоих случаях представители компаний затруднились объяснить такие решения алгоритмов.

Винить вроде бы некого, остается принимать законы и постулировать «этические законы робототехники». В Германии как раз недавно, в мае 2018 года, сделали первый шаг в этом направлении и выпустили свод этических правил для беспилотных автомобилей. Среди прочего, в нем есть такие пункты:

  • Безопасность людей — наивысший приоритет по сравнению с уроном животным или собственности.
  • В случае неизбежной аварии не должно быть никакой дискриминации, ни по каким факторам недопустимо различать людей.

Но что особенно важно в нашем контексте:

  • Автоматические системы вождения становятся этическим императивом, если системы вызывают меньше аварий, чем водители-люди.

Очевидно, что мы будем все больше и больше полагаться на машинное обучение — просто потому, что оно в целом будет справляться со многими задачами лучше людей. Поэтому важно помнить о недостатках и возможных проблемах, стараться все предусмотреть на этапе разработки систем — и не забывать присматривать за результатом работы алгоритмов на случай, если что-то все же пойдет не так.

Категории: Новости вендоров

Man-in-the-Disk: новый и опасный способ взломать Android

пн, 27/08/2018 - 16:01

Android — хорошая операционная система, разработчики которой действительно заботятся о безопасности. Однако версий самой ОС и особенно приложений для нее существует настолько много, что за всем не уследишь. Поэтому достаточно часто обнаруживаются новые способы обхода встроенной защиты. Самый свежий способ взлома Android называется Man-in-the-Disk, о нем и поговорим.

«Песочницы» — основа безопасности Android

Один из главных принципов Android состоит в том, что все приложения должны быть изолированы друг от друга. Для этого используются так называемые «песочницы«: каждое приложение и его файлы существуют в отдельной «песочнице», в которую другие приложения не имеют доступа.

Идея в том, что, даже если на устройство под управлением Android проникнет вредоносное приложение, оно не сможет украсть данные, которые хранят другие, хорошие программы (например, логин и пароль вашего банковского приложения или переписку в мессенджере). Несложно догадаться, что хакеры постоянно пытаются найти новые способы обхода данного механизма — это называется «побег из песочницы«. И время от времени им это удается.

К примеру, на конференции DEF CON 26 исследователь Слава Маккавеев представил доклад о том, как приложение, не имеющее никаких особенно опасных или подозрительных прав, может совершить побег из песочницы. По аналогии с известным типом атак «человек посередине» (Man-in-the-Middle) он назвал эту методику Man-in-the-Disk.

Как работает атака Man-in-the-Disk

Вот в чем состоит идея. Помимо тех областей внутри «песочниц», в которых отдельно хранятся файлы приложений, в Android также существует общее, внешнее хранилище (оно так и называется, External Storage). Для доступа к этому хранилищу приложение должно попросить у пользователя разрешения — «Чтение из памяти или карты памяти» (READ_EXTERNAL_STORAGE) и «Запись в память или на карту памяти» (WRITE_EXTERNAL_STORAGE). Но эти права обычно не считаются чем-то опасным, да и запрашивают их едва ли не все приложения — так что ничего подозрительного в таком запросе нет.

Приложения используют внешнее хранилище для многих полезных вещей — например, для обмена файлами друг с другом или для передачи файлов между смартфоном и компьютером. Но помимо этого, внешнее хранилище часто используется для временного хранения данных, загруженных приложением из Интернета: сначала эти данные записываются в общедоступную часть диска и только потом переносятся в изолированную область, в которую имеет доступ только это приложение.

Например, приложение может временно хранить там какие-то дополнительные модули, которые оно устанавливает для расширения функциональности, дополнительный контент — скажем, словари — или обновления этого приложения. Проблема в том, что любое приложение с правом чтения из внешнего хранилища и записи в него может получить доступ к этим файлам — и изменить их, добавив к ним что-то вредоносное.

То есть может получиться так, что вы поставите на свой смартфон какое-то на первый взгляд безобидное приложение — например, игру. При этом оно способно заразить ваш смартфон чем-то по-настоящему неприятным.

На самом деле создатели Android понимают, что использование внешнего хранилища может представлять опасность, и по этому поводу на сайте операционной системы есть даже несколько полезных советов для разработчиков.

Проблема в том, что не все разработчики приложений им следуют — включая сотрудников самой Google и некоторых производителей смартфонов. Среди представленных Славой Маккавеевым примеров есть эксплуатация данной уязвимости в «Google Переводчике» и «Яндекс Переводчике», голосовом вводе Google и «Синтезаторе речи Google», а также в системных приложениях LG и браузере Xiaomi.

Кстати, буквально только что исследователи из Google обнаружили, что с помощью Man-in-the-Disk можно атаковать Android-версию популярной игры Fortnite. Чтобы загрузить игру, пользователю нужно сначала установить специальное приложение-помощник, которое и загружает файлы игры. Оказалось, что, используя Man-in-the-Disk, взломщик может обмануть этого помощника и заставить его установить зловред вместо игры. Разработчик Fortnite — компания Epic Games — знает о данной уязвимости и уже выпустила обновленную версию установщика. Так что если вы собираетесь установить Fortnite, используйте версию 2.1.0. Если вы уже установили игру, то мы рекомендуем удалить ее и установить заново, используя исправленную версию установщика.

Как защитить Android от атаки Man-in-the-Disk

Перечисленный список — это, конечно же, не все программы, в которых встречается данная проблема: скорее всего, уязвимых программ гораздо, гораздо больше. Исследователь просто выбрал несколько по-настоящему популярных, чтобы продемонстрировать, насколько все плохо.

Как же защититься? У нас есть несколько несложных советов:

  • Устанавливайте приложения только из официальных магазинов, таких как Google Play. В них тоже иногда пробираются зловреды, но по крайней мере там они встречаются гораздо реже, к тому же их регулярно удаляют.
  • Отключите в настройках смартфона или планшета возможность установки приложений из сторонних источников (эти источники — самые опасные). Чтобы это сделать, снимите галочку напротив пункта Настройки -> Безопасность -> Неизвестные источники.
  • Выбирайте приложения от проверенных разработчиков. Смотрите на рейтинг приложения, читайте отзывы о нем. Если что-то выглядит подозрительно — лучше такое приложение не устанавливать.
  • Не устанавливайте лишние приложения. Чем меньше приложений у вас в смартфоне — тем меньше риск.
  • Не забывайте удалять приложения, если они вам больше не нужны.
  • Используйте надежный мобильный антивирус, который вовремя предупредит о том, что в ваше устройство пытается пробраться вредоносное приложение.
Категории: Новости вендоров

Сохраните свою переписку в WhatsApp без «граблей»

пн, 27/08/2018 - 09:00

Через пару месяцев, а точнее 12 ноября, WhatsApp и Google собираются удалить старые резервные копии переписки пользователей Android-версии мессенджера, хранящиеся в Google Drive. Это не касается истории переписки и резервных копий в памяти телефона — с ними ничего не произойдет. Пользователи WhatsApp для iOS могут не беспокоиться: их бэкапы сохраняются в iCloud и для них ничего не меняется.

WhatsApp для Android бесплатно сделает резервную копию вашей переписки в Google Drive, но старые копии переписки могут пострадать. Отвечаем на главные вопросы про безопасность и конфиденциальность переписок WhatsApp.

1. Что хранится в Google?

WhatsApp для Android умеет регулярно копировать свои данные в Google Drive. В зависимости от настроек, это может быть только текстовая переписка либо также фото и видео. Это не новая функция, резервное копирование работает по этой схеме уже несколько лет. Загляните в Меню -> Настройки -> Чаты -> Резервное копирование, чтобы проверить, настроено ли у вас копирование в Google Drive.

2. Что изменится 12 ноября?

Любые файлы занимают место в Google Drive, уменьшая вашу квоту свободного места. Но Facebook (владелец WhatsApp) и Google договорились, что резервные копии WhatsApp теперь не будут считаться. Вы сможете хранить в Google Drive больше данных.

3. А что будет удалено?

Если вы давно не делали резервных копий в Google Drive и автоматическое ежедневное копирование в WhatsApp отключено, старые (старше года) копии будут автоматически удалены. Чтобы этого избежать, нужно до 12 ноября хотя бы раз сделать резервную копию данных в WhatsApp вручную.

4. Что будет, если у меня не будет резервной копии переписки в WhatsApp?

При установке на новый телефон вы сможете по-прежнему переписываться с друзьями, сохранится ваше членство в чатах, но история переписки не будет видна.

5. Какие еще подводные камни?

Камень, который был и останется. В WhatsApp переписка хранится в зашифрованном виде и не может быть прочитана никем, кроме собеседников. А вот копии на серверах Google лишены этой защиты — в них все хранится в открытом виде. Поэтому резервная копия такого вида гипотетически угрожает вашей конфиденциальности.

6. Я хочу иметь резервную копию переписки, но не в Google! Что делать?

WhatsApp умеет делать резервную копию на карточке памяти. С помощью этой копии всю переписку можно перенести на новый телефон или восстановить после переустановки WhatsApp. Но эта копия ничем вам не поможет, если вы потеряете телефон. Поэтому копию с карточки памяти (\sdcard\WhatsApp\) придется вручную копировать на компьютер или в зашифрованный облачный сервис.

7. А способа попроще нет?

В Google Play есть десятки программ для копирования данных WhatsApp. К сожалению, среди них нет разработок от лидеров мобильного рынка, и многие приложения требуют root-доступа. Установка таких приложений может быть небезопасна — под этим соусом очень легко запустить на свой смартфон неприятного трояна. Мы рекомендуем загружать только программы с большим числом загрузок и высоким рейтингом, а также позаботиться о защите смартфона от вредоносных приложений.

Категории: Новости вендоров

Подозрительно счастливый чек

пт, 24/08/2018 - 10:00

В спам-трафике Рунета часто встречаются мошеннические рассылки, в которых главной приманкой служит неожиданное денежное поступление в адрес получателя — внезапные переводы, таинственные начисления, неожиданные выигрыши и так далее.

Как правило, итогом для пользователя становится кража его персональной информации, а также оплата некой небольшой суммы, требующейся для получения мнимого выигрыша. Меняются лишь придуманные истории, в которые пользователи продолжают верить. Свежий пример — «общественная акция для покупателей» под названием «Счастливый чек». Давайте посмотрим, как это обычно происходит.

Шаг 1: обойти спам-фильтр

Очень популярным и давно практикуемым методом обхода спам-фильтров является зашумление. Суть этого метода заключается в том, что спамеры разными способами «зашумляют» текст сообщения — добавляют в письма незаметные последовательности символов, вставляют различные текстовые фрагменты и ссылки на официальные ресурсы и так далее — чтобы скрыть от защитного решения сомнительное содержание письма.

Например, в нашем случае используется зашумление контента письма цитатой из романа Льва Толстого «Война и Мир», ссылки и текст с легальных ресурсов и новостные события. Размер того сообщения, которое написано самими спамерами — первые три строчки тела письма — гораздо меньше добавленного шума. Спамеры рассчитывают на то, что так они смогут обхитрить спам-фильтры, и адресаты увидят это письмо.

Шаг 2: заинтересовать получателя

Далее мошенникам необходимо заинтересовать потенциальную жертву и заставить ее перейти по ссылке. Для этого используется сообщение о поступлении платежа. Для придания большей правдоподобности указывается не круглая сумма, а также точные дата и время. Однако из письма совершенно непонятно, от кого перевод; адрес отправителя, заголовок и текст письма мало похожи на легитимные. Многих это может насторожить, но какая-то часть получателей заинтересуется и кликнет по ссылке.

Шаг 3: предложение, от которого нельзя отказаться

Итак, счастливый пользователь переходит по ссылке и попадает на страничку с акцией «Счастливый чек» — кстати, в самом письме о ней нет ни слова.

После клика по кнопке «Узнать сумму выигрыша» последует определение размера призового фонда и выигранной по чеку суммы. Происходит это не сразу, а в несколько этапов, которые чередуются с периодами ожидания — мошеннический сайт всеми силами старается сделать вид, что за ним есть какая-то система, которой надо собрать данные и как-то их обработать. Процесс выглядит очень даже правдоподобно.

Конечно, вам достается самый крупный выигрыш, в мошеннических разводах не бывает по-другому.

После клика по кнопке «Оформить выигрыш» сайт предлагает ввести персональные данные и оформить специальный лицевой счет в банке. Ссылаясь на правила несуществующей Международной Конвенции Проведения Мероприятий и Акций — да-да, именно вот так, с заглавными буквами, да еще и с аббревиатурой в скобках для пущей внушительности, — мошенники пытаются убедить пользователей в том, что все официально.

Шаг 4: заставить оплатить услуги

После того как личные данные введены, сайт показывает следующую страницу: на ней оказывается, что за услугу оформления лицевого счета на год необходимо заплатить.

На этом этапе мошенники уже выиграли. Даже если пользователь решит закрыть сайт, он уже отдал информацию о себе, которая поможет мошенникам пополнить базу для создания в будущем более правдоподобных и внушающих доверие спам-рассылок.

Некоторых пользователей не остановит даже необходимость оплаты. Во-первых, оптимистичные комментарии (разумеется, фальшивые) в нижней части страницы изо всех сил стараются убедить посетителя, что все закончится хорошо.

Во-вторых, многим будет психологически сложно признать, что трата времени на знакомство с сайтом и заполнение формы с личными данными была ошибкой, поэтому они все же решат пойти до конца и перейдут на следующий этап — ведь кажется, что приз уже так близко. Тем более что сумма невелика — особенно по сравнению с размером самого выигрыша.

Кульминацией является непосредственно оплата услуги оформления счета. Отметим, что на этом этапе мошенники также собирают дополнительную персональную информацию, например номер телефона. Они стараются не вызвать подозрений и запрашивают именно ту персональную информацию, которая необходима для тех или иных операций на официальных ресурсах. Например, для регистрации достаточно только ФИО и адреса электронной почты, а для денежных операций необходим номер телефона.

Как не пострадать от мошеннических схем в Интернете
  1. Не верьте в неожиданно свалившиеся на вас деньги. Если кто-то внезапно обещает заплатить вам ни за что — скорее всего, на самом деле платить ни за что придется вам.
  2. Всегда проверяйте, существуют ли акция, организация, юридические документы, на которые ссылаются в письмах или на страничках.
  3. Используйте надежную, желательно многослойную защиту: даже если мошенникам удастся обмануть спам-фильтр, при попытке перейти по опасной ссылке вы увидите предупреждение, что сайт на самом деле мошеннический.
Категории: Новости вендоров

Хранитель врат вашей сети

чт, 23/08/2018 - 16:47

В том, чтобы начинать защиту бизнеса с рабочих мест, есть своя логика: почти все семейства вредоносных программ атакуют персональные компьютеры и используют уязвимости программ на рабочих местах. Однако, выражаясь образно, можно сказать, что даже при самой эффективной охране правопорядка нельзя отменить пограничный контроль. Поэтому мы рекомендуем вам защищать рабочие места, блокируя потенциальные угрозы на уровне интернет-шлюза, задолго до того, как они подберутся слишком близко.

На это есть несколько причин, и одна из основных состоит в том, что защита интернет-шлюза позволяет исключить вмешательство человеческого фактора. Методы современных киберпреступников чаще всего основаны на социальной инженерии. Они используют различные хитрости, чтобы убедить пользователей перейти по подозрительной ссылке, загрузить вредоносный файл или даже отключить систему защиты. Таким образом, чем меньше вредоносных программ доберется до рабочих станций ваших сотрудников, тем целее будет ваша сеть.

Наиболее логичный способ обеспечить защиту сети от вредоносных файлов и опасных веб-сайтов — внедрить решение, охраняющее «ворота», через которые данные поступают в вашу инфраструктуру. Это защита на уровне интернет-шлюза, использующая прокси-сервер как точку интеграции.

Как вы, наверное, догадываетесь, у нас есть решение, работающее именно таким способом. Это Kaspersky Security для интернет-шлюзов с базовым приложением Kaspersky Web Traffic Security. Наряду со значительным снижением рисков возникновения ошибок, вызванных человеческим фактором, наша разработка:

  • Блокирует 95% современных вредоносных программ благодаря комбинации алгоритмов на основе машинного обучения и эмуляции в изолированной среде.
  • Использует глобальные данные об угрозах из Kaspersky Security Network, что позволяет реагировать на новейшие вредоносные программы сразу после их обнаружения где-либо у наших клиентов.
  • Позволяет вам контролировать корпоративный веб-трафик, зашифрованный при помощи SSL.
  • Блокирует вредоносные и фишинговые веб-сайты.
  • Позволяет снизить риски заражения и утечки данных при помощи фильтрации контента.
  • Ограничивает доступ к отдельным категориям веб-ресурсов с помощью сценариев веб-контроля.

Даже если на вашем шлюзе уже установлена аналогичная защита, сейчас самое время попробовать наше решение как дополнительный уровень обеспечения безопасности, чтобы повысить частоту обнаружения угроз без увеличения ложных срабатываний. Новое приложение Kaspersky Web Traffic Security сейчас проходит последнюю предрелизную стадию разработки, и вам предоставляется уникальная возможность принять участие в его открытом бета-тестировании.

Категории: Новости вендоров

Взлом криптобиржи с северокорейским акцентом

чт, 23/08/2018 - 14:34

Серьезные киберпреступники зачастую используют настолько изощренные методы нападения, что даже специалистам по безопасности приходится потрудиться, чтобы вывести их на чистую воду. Недавно наши эксперты обнаружили новую кампанию северокорейской группировки Lazarus, известной своими атаками на Sony Pictures и многочисленные финансовые учреждения, например кражей $81 миллиона у Центробанка Республики Бангладеш.

В этот раз злоумышленники, в духе времени, решили поживиться криптовалютой. Чтобы добраться до кошельков жертв, они запустили зловред в корпоративные сети криптовалютных бирж. Преступники использовали человеческий фактор, причем со знанием дела.

Трейдинговая программа с вредоносным обновлением

Проникновение в сеть началось с электронной почты. По меньшей мере один из сотрудников биржи получил письмо с предложением установить приложение для трейдинга Celas Trade Pro производства компании Celas Limited. Учитывая сферу деятельности организации, такая программа вполне могла понадобиться ее команде.

Ссылка из письма вела на официальный сайт разработчика, который выглядел достаточно убедительно — в том числе обладал действующим SSL-сертификатом, выданным одним из крупнейших сертифицикационных центров — Comodo CA.

Продукт Celas Trade Pro можно было скачать в одной из двух версий — для Windows и для Mac. Также производитель анонсировал скорый выход приложения для Linux.

У трейдинговой программы был также действующий цифровой сертификат, что лишний раз подтверждало ее легитимность. Кроме того, в ее коде не было вредоносных компонентов.

После того как сотрудник криптовалютной биржи успешно установил Celas Trade Pro на свой компьютер, приложение тут же захотело обновиться. Для этого оно обратилось к серверу, принадлежащему компании-разработчику, что также не выглядело подозрительно. Между тем вместо обновления на устройство загрузился бэкдор.

Fallchill — очень опасный зловред

Бэкдор — это «черный ход», с помощью которого преступники проникают в чужую систему. Чаще всего для атаки на биржи использовался зловред Fallchill — именно по нему, среди прочего, удалось опознать организаторов: группировка Lazarus прибегала к помощи этого бэкдора уже не раз. Он позволяет злоумышленникам практически полностью контролировать зараженное устройство. Вот только некоторые из способностей такого ПО:

  • Поиск и чтение файлов, а также их загрузка на командный сервер (тот самый сервер, с которого трейдинговое приложение скачивало обновление).
  • Запись информации в конкретный файл (например, в исполняемый файл той или иной программы или в платежное распоряжение).
  • Уничтожение файлов.
  • Загрузка и запуск дополнительных инструментов.
Взглянем поближе на зараженную программу и ее разработчиков…

Как мы уже говорили, практически на всех этапах атаки, до самой установки бэкдора, как сама трейдинговая программа, так и компания-создатель выглядели вполне добропорядочно. Однако при более глубоком анализе обнаружились подозрительные нюансы.

Так, загрузчик обновлений передавал на сервер замаскированный под GIF-изображение файл с информацией о компьютере и в том же виде получал инструкции — а обмен картинками совсем не типичен для обновления серьезного ПО.

Что касается сайта, сертификат домена при ближайшем рассмотрении оказался низкого уровня и подтверждал только факт его принадлежности компании Celas Limited. О существовании этой организации и личности ее владельца в нем ничего не говорилось (получение более продвинутых сертификатов предполагает подобные проверки). При этом, проверив указанный при регистрации домена адрес по Google Maps, аналитики выяснили, что по этому адресу находится одноэтажное строение, которое занимает раменная.

Вряд ли владельцы ресторанчика на досуге занимаются программированием, так что логично предположить, что адрес фейковый. Тем более что по другому адресу, указанному при получении цифрового сертификата приложения Celas Trading Pro, как оказалось, и вовсе находится чистое поле.

Кроме того, домен компания, судя по всему, оплачивала биткойнами — а обычно сделки в криптовалюте проводят, когда хотят сохранить анонимность.

Впрочем, сказать наверняка, является ли эта компания специально созданным фейком или она сама пала жертвой киберпреступников, нельзя, тем более что раньше северокорейские взломщики уже компрометировали ни в чем не повинные организации ради атаки на их партнеров или заказчиков.

Больше подробностей об этой кампании APT Lazarus можно прочитать в полном отчете наших экспертов на Securelist.

Чему нас учит Lazarus?

Как видно из этой истории, когда речь заходит о крупных деньгах, распознать источник угрозы может оказаться очень непросто. Тем более на криптовалютном рынке, который последнее время стабильно привлекает мошенников всех сортов: от разработчиков всевозможных майнеров до серьезных преступных группировок, действующих по всему миру.

Отдельного внимания заслуживает тот факт, что эта кампания рассчитана не только на пользователей Windows, но и на владельцев компьютеров с macOS. Это очередное напоминание о том, что само по себе использование macOS вовсе не гарантирует полную безопасность, — заботиться о защите пользователям Apple тоже необходимо.

Категории: Новости вендоров

Ищем и латаем дыры в защите корпоративных систем

ср, 22/08/2018 - 16:15

Когда компания хочет узнать, насколько уязвима ее инфраструктура, она заказывает анализ защищенности от киберугроз. Наши коллеги из отдела сервисов безопасности ежегодно проверяют десятки компаний и иногда встречаются с довольно любопытными случаями. Разумеется, мы не имеем права раскрывать подробности о клиентах, однако соглашение о конфиденциальности не запрещает рассказывать о наиболее распространенных ошибках. Мы надеемся, что чужой опыт поможет вам сделать свою инфраструктуру более киберустойчивой.

Типичные ошибки

Исследуя способы нарушения периметра безопасности, наши коллеги собрали коллекцию типичных ошибок, из-за которых инфраструктура становится беззащитной в киберсреде. Вот они:

  • Неадекватная сетевая фильтрация
  • Публичный доступ к интерфейсам управления
  • Слабые пароли учетных записей
  • Уязвимости в веб-приложениях

На последний пункт стоит обратить особое внимание: в 73% тестов, проведенных нашими специалистами, именно уязвимости веб-приложений использовались для получения несанкционированного доступа к узлам внутри сетевого периметра. Вторая наиболее распространенная ошибка — свободный доступ к интерфейсам управления во всей сети. Иногда для получения доступа удается использовать логин и пароль, полученные с использованием других уязвимостей. В других случаях получается войти при помощи стандартных учетных данных, не измененных со времени изначальной установки. Также эффективны атаки перебором паролей и поиск учетных данных на других скомпрометированных узлах.

Еще одна распространенная проблема — недостаточно защищенный доступ к удаленно управляемым веб-интерфейсам (вроде контрольной панели администратора веб-приложения или системы CMS). Через них можно не только контролировать приложение, но и добраться до самой операционной системы.

Рекомендации

Чтобы оградить инфраструктуру от кибернападений, эксперты рекомендуют следующее.

  • Задайте сильные пароли для административных учетных записей.
  • Используйте разные аккаунты для разных систем.
  • Своевременно обновляйте ПО до последних версий.
  • Ограничьте сетевой доступ ко всем контрольным интерфейсам, включая веб-интерфейсы.
  • Разрешите доступ только с ограниченного числа IP-адресов.
  • Если вы абсолютно уверены, что вам необходим удаленный доступ, используйте VPN.
  • Тщательно продумайте правила сетевой фильтрации, создания паролей и своевременного закрытия уязвимостей в веб-приложениях.
  • Регулярно проводите анализ защищенности всех веб-приложений в открытом доступе.
  • Наладьте автоматизированный процесс мониторинга уязвимостей и распространения исправлений.
  • Проверяйте приложения после каждого изменения кода или перенастройки веб-сервера.
  • Своевременно обновляйте все сторонние компоненты и библиотеки.
  • Регулярно проверяйте, не используются ли в ваших системах учетные данные по умолчанию. Не забывайте о веб-приложениях, системах управления контентом и сетевых устройствах.

Больше технических подробностей, примеры тестирования на проникновение и статистические данные можно найти в нашем отчете «Анализ защищенности корпоративных информационных систем в 2017 году«, опубликованном на сайте Securelist.

Подробнее об анализе защищенности читайте на странице сервисов кибербезопасности.

Категории: Новости вендоров

Страницы