Новости вендоров

3М цифровизирует программу лояльности и переводит взаимодействие с клиентами на блокчейн

Microsoft - чт, 04/07/2019 - 12:11

Ожидается, что система на базе блокчейн-решения Verisium в облаке Microsoft Azure позволит компании 3М стимулировать активность клиентов, благодаря чему более чем в 2 раза увеличится количество продуктов, зарегистрированных в программе лояльности. Ведущая международная научная компания 3М запускает масштабный технологический проект, направленный на совершенствование взаимодействия с клиентами. В рамках инициативы ряд продуктов 3М для авторемонтного бизнеса […многоточие]

The post 3М цифровизирует программу лояльности и переводит взаимодействие с клиентами на блокчейн appeared first on Новости.

Категории: Новости вендоров

Sodin: угроза через MSP

В конце марта мы рассказывали об инциденте, в результате которого пострадали компании, пользующиеся услугами MSP-провайдера: в результате атаки на эту организацию в сетевую инфраструктуру его клиентов попал шифровальщик GandCrab. Тогда мы предположили, что этот случай вряд ли станет единичным — поставщики MSP-услуг слишком лакомый кусок для злоумышленников. И оказались правы.

В апреле мы обратили внимание на шифровальщик Sodin, который отличался от прочих тем, что для его распространения используются уязвимости в корпоративной Java-платформе Oracle WebLogic, а также бреши в защите инфраструктуры MSP-провайдеров. Оба варианта распространения крайне опасны: если обычно для запуска шифровальщика на машине жертвы требуется участие пользователя (например, чтобы открыть файл из письма), то в данном случае обходятся без него.

Технические подробности о самом шифровальщике можно найти в блог-посте на сайте Securelist. Нас же в первую очередь интересуют механизмы, при помощи которых его распространяли.

Методы распространения Sodin

В случае с WebLogic злоумышленники используют уязвимость десериализации (CVE-2019-2725) для выполнения PowerShell-команды на уязвимом сервере Oracle WebLogic. Это позволяет им загружать на сервер дроппер, устанавливающий затем полезную нагрузку в виде шифровальщика Sodin. Обновление для сервера было выпущено еще в апреле, однако в конце июня была обнаружена аналогичная уязвимость — CVE-2019-2729.

В случае с MSP-провайдерами Sodin попадает на машины пользователей разными путями. Пользователи как минимум трех MSP-провайдеров уже пострадали от этого шифровальщика. По информации портала DarkReading, в ряде случаев злоумышленники использовали для доставки трояна консоли удаленного доступа Webroot и Kaseya. В других случаях, о которых рассказывали на Reddit, злоумышленники проникали в инфраструктуру MSP, используя RDP-соединение, затем повышали привилегии, деактивировали защитные решения и бэкапы, после чего загружали на компьютеры клиентов шифровальщик.

Как быть MSP-провайдерам

Для начала — серьезно относиться к хранению паролей для удаленного доступа к чему бы то ни было, а по возможности использовать двухфакторную аутентификацию. Консоли и у Kaseya, и у Webroot поддерживают двухфакторную аутентификацию (после инцидента разработчики стали настаивать на ее обязательном использовании). Но, как показывает практика, распространяющие Sodin злоумышленники не просто используют подвернувшуюся возможность, а целенаправленно ищут различные методы эксплуатации MSP-провайдеров. Так что стоит внимательно относиться и к другим инструментам, применяемым в этой сфере. RDP-доступ, как мы не устаем повторять, должен использоваться только в крайнем случае.

Вообще MSP-провайдерам следует относиться к защите своей инфраструктуры не менее серьезно, чем к инфраструктуре клиентов. Особенно если вы предоставляете сервисы по обеспечению кибербезопасности. Вот что MSP-провайдерам может предложить «Лаборатория Касперского».

Как быть прочим компаниям

Разумеется, следует не забывать обновлять программное обеспечение — обидно, когда вредонос проникает в вашу инфраструктуру через уязвимости, обнаруженные и закрытые месяцы тому назад.

Компании, использующие Oracle WebLogic, должны в первую очередь ознакомиться с подробными описаниями обеих уязвимостей CVE-2019-2725 и CVE-2019-2729.

Ну и использовать надежные защитные решения, в которых работают подсистемы, способные выявлять шифровальщики и успешно защищать от них рабочие компьютеры.

Категории: Новости вендоров

Middle-earth: Shadow of War, Dead Rising 4 и другие игры пополнят каталог Xbox Game Pass в начале июля

Microsoft - ср, 03/07/2019 - 19:14

Команда Xbox поделилась списком игр, которые присоединятся к постоянно растущему каталогу Xbox Game Pass в ближайшее время. В начале июля все подписчики сервиса получат доступ к следующим проектам: 4 июля Middle-earth: Shadow of War (Xbox Game Pass для консолей и ПК в составе Xbox Game Pass Ultimate) My Time at Portia (Xbox Game Pass для […многоточие]

The post Middle-earth: Shadow of War, Dead Rising 4 и другие игры пополнят каталог Xbox Game Pass в начале июля appeared first on Новости.

Категории: Новости вендоров

За кулисами «Лучше на Xbox One X»: Anthem

Microsoft - вт, 02/07/2019 - 16:18

Как создаются игры для Xbox One X? На что делают ставку команды разработчиков и как они экспериментируют с появившимися возможностями? На эти и многие другие вопросы хочется найти хотя бы часть ответов. И у команды Xbox есть они. С сегодняшнего дня мы запускаем специальную рубрику о закулисье создания различных улучшений для самой мощной консоли в мире. […многоточие]

The post За кулисами «Лучше на Xbox One X»: Anthem appeared first on Новости.

Категории: Новости вендоров

Код в картинке, или Что такое стеганография?

Сейчас «читает между строк» говорят про человека, который умеет понимать намеки и скрытые смыслы. Между тем когда-то в буквальном смысле между строк действительно передавали тайные сообщения, написанные невидимыми чернилами.

Прием, когда автор послания прячет секретную информацию внутри чего-то на первый взгляд совершенно невинного, называется стеганография и применяется с незапамятных времен. В отличие от криптографии, которая делает сообщение нечитаемым без знания ключа для расшифровки, задача стеганографии в том, чтобы посторонние просто не догадались о существовании этого сообщения. Как и многие другие методы работы с информацией, сегодня стеганография используется и в цифровых технологиях.

Как работает цифровая стеганография?

Спрятать секретное послание можно практически в любой цифровой объект — текстовый документ, лицензионный ключ, расширение файла. Например, редакторы сайта Genius.com, посвященного разбору треков рэп-исполнителей, использовали два вида апострофов в текстах таким образом, чтобы вместе они составляли словосочетание red handed («с поличным») на азбуке Морзе. Таким образом они защищали от копирования уникальный контент ресурса.

Однако один из самых удобных «контейнеров» — медиафайлы (картинки, аудио, видео и так далее). Они обычно достаточно большие сами по себе, а значит, и «довесок» может быть не таким маленьким, как в случае, скажем, с документом Word.

Секретную информацию можно записать в метаданные файла или же прямиком в основное содержимое. Возьмем, например, картинку. С точки зрения компьютера она представляет собой набор из сотен тысяч точек-пикселей. У каждого пикселя есть «описание» — информация о его цвете.

Для формата RGB, который используется в большинстве цветных картинок, это описание занимает в памяти 24 бита. Если в описании некоторых или даже всех точек 1–3 бита будет занято секретной информацией, на картинке в целом изменения будут неразличимы. А за счет огромного числа пикселей всего в изображение вписать можно довольно много данных.

Слева просто картинка без скрытого сообщения, а в изображении справа спрятаны первые 10 глав «Лолиты» Набокова

 

В большинстве случаев прячут информацию в пиксели и извлекают ее оттуда при помощи специальных утилит. Иногда для этой цели пишут собственные скрипты или добавляют нужную функциональность в программы другого назначения. А иногда пользуются готовыми кодами, которых в сети немало.

Как используют цифровую стеганографию?

Применений стеганографии в компьютерных технологиях немало. Прятать текст в картинку, видео или музыкальный трек можно и развлечения ради, и, скажем, для защиты файла от нелегального копирования — как в приведенном выше примере с апострофами в текстах песен.

Да, скрытые водяные знаки — это тоже вполне себе пример стеганографии. Однако первое, что приходит в голову, когда речь заходит о тайных посланиях как в физической, так и в цифровой форме, — это разнообразная тайная переписка и шпионаж.

Стеганография — находка для кибершпиона

Всплеск интереса злоумышленников к стеганографии наши эксперты заметили полтора года назад. Тогда в их поле зрения попали по меньшей мере три шпионских кампании, в которых данные жертв отправлялись на командные серверы под видом фото и видео.

С точки зрения систем безопасности и сотрудников, следящих за исходящим трафиком, ничего подозрительного в том, что в Сеть загружают медиафайлы, не было. На это и рассчитывали преступники.

Самые тонкие мемы

Еще одна любопытная шпионская программа, наоборот, получала команды через картинки. Злоумышленники общались со зловредом при помощи сообщений, в которых серьезную информацию ищут в последнюю очередь, — твитов с мемами.

Очутившись на компьютере жертвы, зловред открывал опубликованный злоумышленниками пост и выуживал из смешной картинки инструкцию для дальнейших действий. Среди команд, к примеру, были такие:

  • сделать скриншот рабочего стола;
  • собрать информацию о запущенных процессах;
  • скопировать данные из буфера обмена;
  • записать имена файлов из указанной папки.
Код в картинке

Вслед за шпионами к стеганографии стали чаще прибегать и другие киберпреступники: ведь в медиафайле можно спрятать не просто текст, а кусок вредоносного кода. Это не превращает картинку, музыку или видео в полноценного зловреда, однако позволяет скрыть от антивируса полезную нагрузку.

Так, в январе злоумышленники распространяли через рекламные сети занятный баннер. Собственно рекламы на нем не было, он выглядел как небольшой белый прямоугольник. Зато он содержал скрипт, который выполнялся в браузере. Да, в рекламный слот можно загружать скрипты, например, чтобы компании могли собирать статистику о просмотре объявления.

Баннер со скрытым кодом. Источник: блог компании Confiant

В случае киберпреступников скрипт распознавал цвет пикселей на картинке и записывал его в виде набора букв и цифр. Казалось бы, довольно бессмысленная задача: помните, там был просто белый прямоугольник? Однако в глазах программы пиксели были почти белыми, и это «почти» она преобразовывала во вредоносный код, который тут же и исполняла.

Извлеченный из картинки код перенаправлял пользователя на сайт злоумышленников. Там жертву уже ждал троян, притворяющийся обновлением Adobe Flash Player, который затем скачивал другие гадости, в частности рекламное ПО.

Обнаружить стеганографию очень трудно

Как отметил на форуме RSA Conference 2018 эксперт Саймон Уайзмен (Simon Wiseman), качественную стеганографию распознать крайне сложно. Избавиться от нее тоже не так-то просто: есть методы, позволяющие вшить сообщение в картинку настолько глубоко, что оно сохранится даже после того, как ее напечатают и снова отсканируют, уменьшат, увеличат или еще как-то отредактируют.

Однако, как мы уже упоминали, информацию — в том числе код — из изображений и видео извлекают при помощи специальной программы. То есть сами по себе медиафайлы ничего с вашего компьютера не украдут и на него не загрузят. Так что вы можете обезопасить свое устройство, защитив его от компонентов зловреда, которые прячут текст в медиафайлы и извлекают его из них:

  • Не торопитесь открывать ссылки и вложения из электронных писем. Прочтите сообщение внимательно: если адрес отправителя или содержание вызывают у вас сомнения, лучше проигнорируйте его.
  • Если вам нужно что-то скачать, пользуйтесь доверенными источниками — например, загружайте приложения из официальных магазинов или с сайтов разработчиков. То же самое верно для фильмов и музыки — не стоит загружать их с неизвестных ресурсов.
  • Используйте надежное защитное решение. Даже если оно не распознает код в картинке, то может поймать на подозрительных действиях другие модули вредоносной программы.
Категории: Новости вендоров

Взлом умного дома нашего босса

Еще не так давно умные дома были в основном у гиков и прочих любителей сверхсовременной электроники. Но за последние несколько лет они набрали популярность и среди обычных людей, а базовые комплекты устройств для смарт-жилья продаются по вполне доступной цене.

Один из наших коллег тоже решил приобщиться. Он купил некоторое количество модных технических штучек, разместил их в своем доме, подключил, а затем любезно предоставил на растерзание специалистам проекта Kaspersky ICS CERT. Эксперты по информационной безопасности очень любят новые игрушки, так что они с радостью принялись их «ломать» — и им это, конечно же, удалось. Вот небольшая история о том, как исследователи безопасности взломали умный дом и что им удалось сделать, когда они заполучили контроль над его устройствами.

Приступаем к взлому

Итак, что мы имеем на старте: дом, который далеко от нас, в доме установлен так называемый смарт-хаб — центральное устройство, контролирующее умный дом, — Fibaro Home Center Lite, управляющий всеми остальными устройствами.

Дом напичкан умными вещами: холодильник, стереосистема и нагреватель для бани, которыми можно управлять дистанционно, несколько датчиков дыма и затопления, пара камер видеонаблюдения, лампы с датчиками движения, умная система отопления и входная дверь с умным видеозвонком. Все это управляется с помощью контроллера Fibaro.

Все умные устройства в доме подключены к домашнему Wi-Fi. Исследователи знают только модель контроллера и его IP-адрес.

Как это работает: уменьшаем поверхность атаки

Как же атакуют умный дом? Обычно это делается так: группа экспертов по безопасности пытается набросать все потенциально возможные способы взлома, определяя так называемую поверхность атаки. Затем они последовательно тестируют варианты нападения, которые кажутся самыми действенными, пока не находят тот, который реально работает. Им-то они и воспользуются, чтобы проникнуть в сеть.

Есть направления атаки, которые сложнее других. Как правило, после определения поверхности атаки они отбрасываются. Идея в том, что в реальной жизни злоумышленники едва ли ими воспользуются из-за их сложности или трудоемкости. Поэтому и специалисты по безопасности не будут тратить на них время и усилия. У некоторых направлений атаки есть ограничения — например, они требуют, чтобы атакующий находился рядом с целью. Такие варианты обычно тоже отправляются в корзину.

По этой причине эксперты ICS CERT решили не атаковать протокол Z-Wave, по которому контроллер общается с устройствами, — для этого нужно быть рядом с объектом нападения. Также они не стали использовать интерпретатор кода, так как на контроллере Fibaro была пропатченная версия системы.

Наконец, им удалось найти уязвимость к SQL-инъекции (несмотря на то что в Fibaro сделали немало для того, чтобы избавиться от подобных уязвимостей) и пару багов в PHP-коде, дающих возможность удаленного выполнения кода (технические подробности можно узнать в отчете на Securelist).

Если злоумышленник использует эти уязвимости, он получит root-доступ к умному контроллеру, а значит — полный контроль над ним. Стоит упомянуть, что таких прав нет даже у владельца устройства, поэтому в случае атаки он не сможет вмешаться и отменить действия атакующего. Но прежде всего атакующим нужно получить возможность каким-то образом отправлять команды контроллеру.

Темные углы умного дома

Важная особенность умного дома с Fibaro: им можно управлять дистанционно, из любой точки мира. Это значит, что уязвимости можно искать не только в устройстве, но и в его облаке и протоколах передачи данных. Как оказалось, в облаке Fibaro была серьезная уязвимость. Используя ее, злоумышленник мог получить доступ ко всем резервным копиям, загруженным в облако со всех контроллеров Fibaro в мире.

Так ИБ-специалисты заполучили резервную копию контроллера, который находится в том самом доме. Внутри бэкапа они нашли много интересного, в том числе файл базы данных с массой личной информации — расположение дома, данные о геолокации со смартфона владельца, адрес электронной почты, использованный для регистрации в Fibaro, информация об умных устройствах (как Fibaro, так и других производителей) и даже пароль от смарт-хаба.

Пароль, однако, хранился как надо — с применением хэширования и соли. Его так просто не расшифруешь, так что нашей группе исследователей он не пригодился. Стоит отметить, что пароли для отдельных устройств умного дома, требующих аутентификации для управления ими, хранились в той же самой базе данных без какого-либо шифрования.

Эксперты создали специальную версию резервной копии с полезной нагрузкой в виде PHP-скрипта, выполняющего команды, которые поступают дистанционно. Затем они использовали стандартную функцию облака Fibaro — возможность отправки владельцу e-mail или SMS. В сообщении они написали, что в его умном доме что-то пошло не так и нужно установить обновление, чтобы восстановить нормальную работу.

Конечно, человек, подкованный в вопросах кибербезопасности, да еще и ожидающий атаки, быстро понял, что это сообщение было ловушкой. Но среднестатистический ничего не подозревающий пользователь, скорее всего, клюнет. Так что владелец умного дома решил подыграть исследователям и установил обновление. После этого атакующие получили доступ к контроллеру, ко всем устройствам, которыми он управлял, и, что самое важное, к домашней сети.

Что случится, если взломать умный дом?

Группа экспертов буквально вломилась в умный дом, получив контроль над всеми приборами и устройствами, подключенными к домашней сети. В нашем случае это значило, что они могли изменять температуру в помещении, включить сауну или громкую музыку на стереосистеме (что-то подобное и сделали наши эксперты — они заменили мелодию будильника на трек в стиле drum and bass), печатать все что угодно на сетевом принтере и много чего еще в том же духе.

Но это все мелкие неприятности. Гораздо важнее то, что подобный взлом можно использовать для ограбления дома. Атакующий может отследить, где находится владелец, — ведь у него есть координаты смартфона хозяина дома. После этого остается подождать, пока тот уедет подальше, затем отключить камеры безопасности и датчики движения и дистанционно открыть входную дверь. Готово.

В целом взлом умного дома — не такая уж большая трагедия, только если речь не идет о доступе к системам безопасности. Мораль такова: при планировании смарт-жилища не стоит полагаться на его функции безопасности — их могут просто отключить.

Стоит отдать должное Fibaro Group. Они изначально создали продукт с достойным уровнем защиты, а также оперативно выпустили исправления для найденных уязвимостей в тесном сотрудничестве с исследователями ICS Cert. В результате нашего небольшого эксперимента контроллеры Fibaro Smart Home Center стали еще безопаснее — по нашему мнению, теперь ими можно пользоваться без опасений.

Категории: Новости вендоров

GMCS автоматизировала контакт-центр «Леруа Мерлен Восток» на базе Microsoft Dynamics 365

Microsoft - пн, 01/07/2019 - 14:38

GMCS разработала для контакт-центра «Леруа Мерлен Восток», российского подразделения международного ретейлера Leroy Merlin, систему управления обслуживанием на базе Microsoft Dynamics 365. Решение развернуто на базе Unified Service Desk (USD) for Microsoft Dynamics 365 – приложения, которое объединяет несколько информационных каналов, необходимых для оперативной обработки обращений клиента. Оно заменило собой ранее используемое ретейлером решение на базе […многоточие]

The post GMCS автоматизировала контакт-центр «Леруа Мерлен Восток» на базе Microsoft Dynamics 365 appeared first on Новости.

Категории: Новости вендоров

Бесплатные игры для подписчиков Xbox Live Gold в июле

Microsoft - пн, 01/07/2019 - 14:05

Объявлен список игр, которые будут доступны для подписчиков с Золотым статусом Xbox Live Gold в июле 2019 года. На Xbox One пользователи получат мрачный платформер Inside и веселый многопользовательский экшен Big Crown: Showdown. На Xbox 360 и Xbox One благодаря обратной совместимости игрокам будет доступна культовая Castlevania: Symphony of the Night и захватывающая приключенческая игра […многоточие]

The post Бесплатные игры для подписчиков Xbox Live Gold в июле appeared first on Новости.

Категории: Новости вендоров

Зашифрованные города

В последнее время участились случаи кибератак на городские администрации в США. Менее чем за два месяца третий город страдает от одной и той же угрозы — шифровальщиков.

7 мая был атакован Балтимор, штат Мэриленд. Администрация приняла решение не идти на поводу у вымогателей и, по предварительным подсчетам, понесла ущерб более чем на 18 миллионов долларов. Через несколько недель Ривьера Бич в штате Флорида, следующий город, чьи компьютеры были зашифрованы, принял решение заплатить вымогателям 65 биткойнов — примерно 600 000 долларов.

Через неделю после этого был атакован еще один город — Лейк-Сити, в той же Флориде. На этот раз городская администрация приняла решение еще быстрее и выплатила вымогателям полмиллиона долларов. Пока неизвестно, удалось ли им успешно расшифровать данные, но ключ злоумышленники им прислали.

Если копнуть чуть глубже, видно, что атаковать шифровальщиками администрации городов и округов злоумышленники стали еще в прошлом году. Достаточно громкие инциденты такого рода произошли в Атланте, штат Джорджия, округе Джексон, штат Джорджия,  городе Олбани, штат Нью-Йорк,

Платить или не платить?

Как показывает опыт Балтимора, ликвидировать последствия атаки своими силами стоит гораздо дороже, чем заплатить вымогателям. Возможно, именно подсчет ущерба от этого инцидента во многом повлиял на решения городских советов Ривьера Бич и Лейк-Сити.

Разумеется, платящих вымогателям можно понять. Когда шифровальщик парализует городские службы, речь идет не только об убытках, но и о жизни и благополучии людей. Однако каждый раз, когда город платит, злоумышленники убеждаются в том, что их усилия не напрасны. И рассылают письма с шифровальщиками следующим жертвам. Поэтому и ФБР, и компании, занимающиеся информационной безопасностью, рекомендуют ни в коем случае не платить.

Как не стать жертвой шифровальщиков?

Практически все заражения шифровальщиками происходят по одной схеме. Кому-то в администрации города приходит письмо с вредоносной программой. Получатель, не распознав угрозы, запускает вредонос, который использует уязвимости в операционных системах или другом софте (зачастую давно известные уязвимости) и шифрует данные. Иногда (опять же, через известные уязвимости) он распространяется на все компьютеры в локальной сети жертвы. Поэтому основных советов у нас три:

  • Вовремя обновляйте ПО, и в первую очередь — операционные системы.
  • На всех компьютерах используйте защитные решения, способные справляться как с известными, так и с еще не выявленными шифровальщиками. Например, Kaspersky Anti-Ransomware Tool — совместимый с защитными продуктами сторонних производителей.
  • Научите сотрудников распознавать приемы социальной инженерии, которыми пользуются злоумышленники, и защищаться от них.

В числе прочего у нас есть вариант интерактивного тренинга Kaspersky Interactive Protection Simulation, разработанный специально для локальных администраций. Он создавался в рамках проекта COMPACT, созданного Европейской Комиссией, но подходит для обучения публичных администраций по всему миру. Узнать о нем чуть больше можно в этой статье.

Категории: Новости вендоров

Звезда сериала «Я – зомби» присоединился к актерскому составу Gears 5

Microsoft - пт, 28/06/2019 - 17:11

В ходе воскресного медиабрифинга на выставке E3 2019 команда Xbox успела поделиться множеством новостей, связанных с одним из самых долгожданных шутеров этого года, Gears 5, в том числе о своем партнерстве с фильмом «Терминатор: Темные судьбы» (Terminator: Dark Fate), режиме «Побег» (Escape) и датой мировой премьеры игры — 10 сентября. Но и это были не […многоточие]

The post Звезда сериала «Я – зомби» присоединился к актерскому составу Gears 5 appeared first on Новости.

Категории: Новости вендоров

Sign In with Apple — быстрый вход для сторонников приватности

На прошедшей в начале июня конференции WWDC компания Apple представила новую систему аутентификации Sign In with Apple (для русскоязычных сайтов в Apple «перевели» это название как «Sign In с Apple»), позволяющую создавать аккаунты на сайтах и в приложениях с помощью Apple ID в один клик. Планируется, что летом эту систему протестируют, а ближе к концу года она станет доступна широкой общественности.

Сама идея не нова: похожую опцию уже не первый год предлагают, например, Facebook и Google. Однако подход Apple принципиально отличается от подхода ее предшественников. Рассказываем, чем.

Как это работает у Google и Facebook?

Многие сайты и приложения позволяют «Войти через Facebook» или «Войти через Google». Для вас это выглядит просто и удобно: нажимаете на кнопку, и никаких логинов и паролей придумывать не надо. Facebook и Google сами сообщают новому ресурсу, кто вы такой, и заодно дают ему доступ к некоторым данным из вашего профиля. Например, к адресу e-mail, имени и аватарке. Однако этой информацией дело может не ограничиться.

Так, Facebook, описывая преимущества своей кнопки для разработчиков, отмечает, что может предоставить сайту или приложению подробное досье на вас, которое сам ресурс не сумел бы так быстро собрать. Хотя в большинстве случаев вас спросят, готовы ли вы поделиться, скажем, списком друзей или интересов.

Источник: презентация Apple на WWDC 2019

А вот о вашей активности на новом ресурсе Facebook или Google узнает в любом случае. Например, когда вы входите в TripAdvisor через Facebook, соцсеть получит информацию о ваших заказах и отзывах и сможет показывать вам рекламу, скажем, горячих туров по вашим любимым направлениям. Кому-то такая услужливость нравится, но далеко не все готовы делиться с соцсетью дополнительными подробностями о своих онлайн-похождениях. Особенно если вспомнить о том, что иногда информация из Facebook утекает.

Как это будет работать у Apple?

Система «Войти с Apple», как и вход через Facebook и Google, предлагает быструю регистрацию на сайте или в приложении, без лишних логинов и паролей. Однако в отличие от своих предшественников Apple ставит во главу угла приватность.

Компания обещает не отслеживать ваши действия в сервисах, в которые вы входили с помощью этой функции, и не сообщать им о вас практически ничего. Единственная информация, которую получит новый сайт или приложение, — ваше имя, e-mail и уникальный идентификатор, который нужен, чтобы создать для вас аккаунт.

Sign in с Apple позволяет выбрать, делиться ли с сервисом настоящим адресом электронной почты. Источник: презентация Apple на WWDC 2019

Более того, реальный адрес электронной почты вы при желании сможете оставить в секрете. Вместо него Apple даст новому ресурсу сгенерированный случайным образом ящик, письма с которого будет автоматически пересылать вам, не сохраняя их на своем сервере. Причем для входа в каждое новое приложение такой временный адрес e-mail будет генерироваться заново. Если что-то пойдет не так, вы в любой момент сможете деактивировать любой из этих временных адресов. Тогда все, кто на него писал, включая спамеров, потеряют с вами связь.

Пример того, как будут выглядеть случайно сгенерированные e-mail для входа в разные приложения с помощью Sign in с Apple. Источник: презентация Apple на WWDC 2019

Заранее позаботились в Apple и о безопасности системы. В частности, в ней предусмотрена возможность включить двухфакторную аутентификацию. На устройствах Apple подтвердить свою личность можно будет при помощи Face ID, Touch ID или шестизначного кода.

Sign In with Apple — не для всех

Несмотря на все достоинства новой системы, кое в чем она все-таки проигрывает уже существующим кнопкам быстрого входа. Если вход через Facebook или Google присутствует на любых платформах, то кнопка «Войти с Apple» предназначена в первую очередь для пользователей устройств этого производителя.

Как отмечают в компании, волшебная кнопка будет доступна на любом гаджете Apple, в том числе на Apple TV и Apple Watch. А вот на устройствах с «неродной» операционной системой, например с Android, залогиниться с ее помощью можно будет только на сайтах. Обещают, что она будет работать во всех браузерах.

Спорной может показаться и защита от мошенничества в Sign In c Apple. Благодаря ей система определяет, кто хочет войти в аккаунт — человек или бот, и информирует об этом его разработчиков. С одной стороны, эта технология с высокой вероятностью сможет заблокировать попытки зловреда залогиниться от вашего имени.

С другой стороны, в компании признают, что система может принять за бота и реального человека. Так, если вы — новый пользователь с новым устройством и о вас системе пока ничего не известно, она может счесть это подозрительным. Удастся ли при этом залогиниться на сайте или в приложении и что вообще будет дальше — зависит от того, насколько прямолинейно поступает с информацией этой системы разработчик конкретного сервиса.

Sign In with Apple: у пользователя должен быть выбор

Скорее всего, Sign In with Apple вызовет мало радости и у разработчиков приложений. Чем больше программа о вас знает, тем более персонализированную рекламу она может вам показывать, и тем больше денег ее создатели могут получить от рекламодателей. Кнопка Apple предлагает приложениям довольствоваться малым, а это им невыгодно. Тем не менее, с новой технологией разработчикам придется считаться.

В Apple решили внедрять свою систему довольно радикальным методом. Всех, кто хочет распространять приложения через App Store и при этом допускает аутентификацию через Google, Facebook или любой другой сторонний ресурс, обяжут добавить в свой арсенал и Sign In c Apple. По словам представителей компании, пользователь должен иметь выбор — разрешать ли тем или иным ресурсам собирать его данные.

К тем приложениям, которые позволяют только регистрацию «по старинке» — через логин и пароль, — требования при этом не изменятся. Тем не менее, в Сети отмечают, что Apple рискует, используя позицию монополиста для давления на разработчиков.

Как видите, Sign In с Apple — это удобный инструмент аутентификации для тех, кто не желает лишний раз делиться своими личными данными, однако пока что менее универсальный, чем кнопки входа через Facebook или Google. Кроме того, пока мы знаем про новую систему только из заявлений разработчиков. Как она будет реализована на практике — покажет время.

Категории: Новости вендоров

Как удалиться из «ВКонтакте» (и сохранить кое-какие данные)

Возможно, в один прекрасный день вы поняли, что храните во «ВКонтакте» слишком много личных данных. Или что вы давно уже не общаетесь там с друзьями. А может быть, вас перестал устраивать имидж вашей страницы. Так или иначе, вам понадобилось удалить аккаунт VK, но потерять сообщения, старые фотки и смешные картинки при этом не хочется. Наша инструкция поможет деактивировать аккаунт и сохранить кое-что на память.

Как скачать данные из «ВКонтакте»

Начнем с сохранения того, что вы успели накопить в своем аккаунте «Вконтакте». Это не так сложно, как может показаться: вы можете запросить у «ВКонтакте» архив с вашими данными. Для этого нажмите на кнопку внизу страницы по ссылке.

Правда, не стоит надеяться, что вам вышлют вообще все, нажитое за время существования вашего аккаунта, включая аудио и видео. Скачивать музыку и ролики «ВКонтакте» не разрешает, и архив вам в этом не поможет. В Интернете немало приложений и расширений для экспорта медиафайлов из соцсети, но стоит помнить, что все они неофициальные, а значит, могут оказаться не очень надежными, а то и вовсе вредоносными. Так что мы бы не советовали вам ими пользоваться.

Зато, если отвлечься от любимых видосиков и песен, вы сможете сохранить много ценного:

  • Личную переписку. Вам пришлют все ваши диалоги с пользователями и сообществами. В том числе те, которые вы сравнительно недавно (не раньше, чем за полгода до создания архива) удалили.
  • Ваши записи. Точнее, текст ваших записей со ссылками на фотографии, видео и сами посты, а также с упоминанием, что к ним было прикреплено аудио, если оно было. То есть медиафайлы из ваших собственных публикаций вы потеряете, как только удалите профиль. А вот чужие записи, которые вы репостили, вы сможете открывать и после этого — по ссылке из архива.
  • Ссылки на посты, заметки, фотографии, видео и товары, которые вы лайкнули или сохранили в закладки. Все это вы тоже сможете открывать и после ухода из соцсети, если только авторы сами не удалят свои записи или же не скроют их от глаз незарегистрированных пользователей.
  • Ваши фотографии. Вы получите HTML-страницу со всеми альбомами, сохраненными картинками и фотками, на которых вас отметили. Правда, картинки подгружаются на эту страницу с серверов «ВКонтакте» и будут открываться, только пока они есть на этих серверах. После деактивации вашего аккаунта они проживут по меньшей мере еще 210 дней — столько времени соцсеть дает вам на его восстановление. А вот потом их могут и удалить, так что самые любимые мемесики мы бы рекомендовали вам сохранить поштучно.
  • Подарки. Вам пришлют все подарки, комментарии к ним и ссылки на страницы отправителей.
  • Информацию из вашего профиля. Ваши контактные данные, миниатюра аватарки, список интересов, любимые цитаты и прочие сведения, которые вы указали о себе, сохранятся в виде HTML-страницы.
  • Списки ваших друзей, а также людей и сообществ, на которые вы подписаны. Если их профили не закрыты для незарегистрированных пользователей, даже после удаления вы сможете почитать их посты.
  • Информацию о ваших действиях во «ВКонтакте» — платежах, переводах, входах, блокировках и так далее, а также кое-что о том, как вас видит механизм, отвечающий за таргетированную рекламу в соцсети. Как бэкап все это вам вряд ли понадобится, зато поможет оценить масштаб сбора данных.

Обратите внимание: на формирование архива может уйти до нескольких дней. Так что быстренько все скачать и сразу удалить страницу не получится. При этом когда администрация «ВКонтакте» все-таки пришлет вам сообщение со ссылкой на бэкап, рекомендуем сразу его сохранить: архив будет доступен для скачивания всего неделю.

Как удалиться из «ВКонтакте»

Итак, вы спасли все, что можно было спасти. Пора приступать к главному. Покинуть ряды пользователей «ВКонтакте» легко:

  • Кликните на значок аватарки в правой верхней части страницы.
  • Зайдите в Настройки.
  • Прокрутите вниз, найдите ссылку удалить свою страницу и кликните по ней.
  • Укажите причину ухода и расскажите о ней друзьям, если считаете нужным. Впрочем, это не обязательно — можете вообще ничего не писать.
  • Нажмите Удалить страницу. Готово!

Правда, мгновенно ваши данные из соцсети не исчезнут. Во-первых, по закону их необходимо хранить как минимум полгода. Во-вторых, как мы уже упоминали, вам дают 210 дней на то, чтобы передумать и вернуться. Если вы решите, что жизнь без «ВКонтакте» потускнела:

  • войдите в аккаунт как раньше (да, это все еще возможно);
  • нажмите Восстановить.

Кроме того, ваше имя продолжит всплывать в списках участников сообществ и друзей других пользователей. Никуда не денутся и ваши комментарии с лайками. Так что, если хотите исчезнуть наверняка, придется от всего этого избавляться вручную или хотя бы переименовать свой профиль перед удалением.

Как удалить аккаунт «ВКонтакте» без компьютера

Может так выйти, что у вас нет доступа к компьютеру, а аккаунт удалить надо. К сожалению, в мобильном приложении «ВКонтакте» такой опции просто нет. Чтобы уйти из соцсети, используя смартфон, вам потребуется залогиниться через браузер. В мобильной версии сайта порядок действий слегка отличается:

  1. Нажмите три полоски в правом нижнем углу экрана или откройте новости.
  2. Откройте Настройки — значок шестеренки справа вверху.
  3. Выберите Учетная запись.
  4. Внизу страницы найдите ссылку удалить свою страницу и перейдите по ней.
  1. Укажите причину ухода, если считаете это важным (опять же, это не обязательно).
  2. Нажмите Удалить страницу.
Как удалить страницу, если к ней нет доступа

Как видите, не так уж сложно избавиться от профиля, которым вы управляете. Но что делать, если аккаунт взломали и успели сменить пароль? Или если вы, допустим, хотите удалить страницу, которую забросили так давно, что у вас уже совсем другой номер телефона и адрес электронной почты?

Сначала попытайтесь восстановить доступ:

  • На странице входа в соцсеть нажмите Забыли пароль?.
  • Если у вас нет доступа к нужному телефону или ящику e-mail, откройте ссылку Если Вы не помните данных или не имеете доступа к телефону, нажмите сюда под формой восстановления.
  • Укажите ссылку на интересующую вас страницу.

Соцсеть попросит вас назвать действующий номер телефона, а также предупредит о том, что вам придется подтвердить свою личность. Для этого понадобится вспомнить телефонный номер, который вы прикрепляли к этой странице (если он отличается от действующего), или какой-то из ваших старых паролей, а лучше — и то и другое. Если же вы вообще ничего не помните, вас попросят сфотографировать себя на фоне заявки и загрузить это фото.

В крайнем случае вы можете обратиться в поддержку с другого аккаунта (вашего или, например, кого-то из ваших друзей). Правда, если вы баловались аватарками из аниме и выдуманными именами, вам, скорее всего, не помогут. Если же в профиле, который вы хотите удалить, указано ваше имя и фото:

  • Войдите в свой нынешний аккаунт или в аккаунт друга, нажмите на значок с аватаркой в правом верхнем углу экрана и в выпавшем меню выберите Помощь. Откроется список часто задаваемых вопросов.
  • Разверните ответ на вопрос Как удалить страницу, к которой нет доступа и нажмите под ним кнопку Заблокировать страницу. Вам предложат описать проблему, указать ссылку на страницу и приложить две фотографии: документа, удостоверяющего личность, и вас на фоне запроса о блокировке.
  • Укажите необходимую информацию, загрузите изображения и отправьте заявку.
  • Ждите ответа от службы поддержки и следуйте инструкциям.
Как уйти из других соцсетей?

Возможно, вы решили покинуть не только «ВКонтакте», но и другие соцсети. На этот случай мы подготовили для вас посты о том, как правильно уйти из Facebook, Twitter, Snapchat и Instagram.

Категории: Новости вендоров

QR-платежи: изучаем технику безопасности

Оплата покупок одним касанием банковской карточки или смартфона уже стала обычным делом. Однако в небольших магазинах и киосках часто все равно требуют наличку — не всем по карману POS-терминалы. Впрочем, скоро современные технологии дойдут и до малого бизнеса: систему оплаты по QR-кодам, не требующую специального оборудования, в нашей стране запускают сразу три крупных организации — Центробанк, Сбербанк и Visa. Рассказываем, как работает эта система, в чем ее удобство и о каких опасностях стоит помнить.

QR-коды — от Японии до России

QR-код — по сути тот же штрихкод, только может хранить больше информации и при этом легко распознается считывающим оборудованием. Его изобрели в Японии четверть века назад, когда выяснилось, что существующие виды штрихкодов не отвечают потребностям местной промышленности.

Изначально QR-кодами пользовались автопроизводители для оптимизации рабочих процессов. Однако с развитием Интернета и мобильных гаджетов эта технология нашла куда более широкое применение: с ее помощью обмениваются ссылками и контактами, отправляют SMS, скачивают приложения и так далее. А еще — оплачивают покупки.

Небывалую популярность платежи с помощью QR-кодов приобрели в Китае. Жители Поднебесной пользуются этой технологией везде — от транспорта до уличных палаток с едой. В стране действует несколько платежных систем, которые ее поддерживают: Alipay, WeChat Pay, UnionPay.

Своя система QR-платежей существует в Индии, хотя и не применяется так широко. Постепенно квадратные коды завоевывают рынок и в других азиатских странах, например в Южной Корее. Кроме того, эту технологию поддерживают некоторые крупные международные платежные системы вроде PayPal.

В России тоже уже переводят деньги с помощью QR-кодов. Так, в некоторых регионах их можно встретить на квитанциях для оплаты коммунальных услуг, а клиенты банка ВТБ могут рассчитываться между собой, создавая и сканируя такие коды. С февраля 2019 года QR-платежи принимают также в российских ресторанах сети Burger King.

В ближайшее время квадратные штрихкоды займут куда более заметное место на отечественном рынке. В конце прошлого года Сбербанк начал внедрять в разных регионах России систему «Плати QR». В этом году поддержку QR-кодов на территории страны вводит Visa. Также эту технологию как часть «Системы быстрых платежей» протестирует Центробанк РФ.

Как работают QR-платежи

Существует два способа оплатить покупку с помощью QR-кода.

Вариант 1. QR-код создает продавец. Это может быть статический код, содержащий информацию о его счете, или динамический — с информацией о транзакции.

Статический код можно распечатать на бумаге и вывесить или установить на кассе. Покупатель сканирует этот код при помощи платежного приложения — на экране смартфона отображается получатель перевода, — вводит сумму покупки и подтверждает оплату.

Динамический код продавец формирует «на ходу» и выводит его, например, на экран кассы или планшета. В этом случае сумма покупки уже содержится в коде, так что клиент только сканирует его и подтверждает оплату.

Вариант 2.QR-код создает покупатель при помощи платежного приложения. В таком случае код всегда одноразовый. Продавец сканирует его с помощью специального устройства и со счета покупателя списывается нужная сумма.

Конкретные торговые точки и платежные приложения могут поддерживать как оба варианта оплаты, так и только один из них.

Чем удобны QR-коды?

QR-платежи имеют несколько преимуществ перед другими способами оплаты покупок. В первую очередь, они позволяют не носить с собой наличные деньги и банковские карты. Все необходимые для проведения транзакции данные доступны из платежного приложения.

При этом в отличие от систем на основе технологии NFC, таких как Apple Pay или Google Pay, в случае QR-платежей нет никаких особых требований к устройству вроде наличия NFC-чипа. Установить платежное приложение, поддерживающее QR-коды, вы сможете практически на любой смартфон под управлением iOS или Android. Главное — чтобы программа была совместима с вашей версией операционной системы.

Привлекательны QR-платежи и для предпринимателей. Малый бизнес сможет сэкономить на приобретении банковского терминала: даже сканер созданных покупателем QR-кодов стоит в разы дешевле. Если же компания предпочитает использовать собственный код, ей достаточно напечатать его на обычном листе бумаги.

Кроме того, QR-коды могут снизить расходы предпринимателей на комиссию банков за прием безналичных платежей. Так, Центробанк планирует установить предельное значение комиссии на уровне 0,4–0,5%, тогда как владельцы POS-терминалов, работающих с пластиковыми картами, отчисляют финансовым организациям 1,5–2,5% от суммы транзакции.

Воровство с помощью QR-кодов

Как показал опыт внедрения QR-кодов в Китае, технологию с успехом освоили не только торговцы, но и мошенники. С ее помощью киберпреступники успешно крадут средства с чужих счетов.

Проблема в том, что отличить QR-код магазина от QR-кода злоумышленника на глаз невозможно. Если торговая точка использует статический код, киберпреступник может просто заклеить его своим. Создать QR-код с личным счетом — не проблема: приложения-генераторы можно бесплатно скачать на смартфон или найти онлайн. И если в крупном магазине может быть сложно улучить момент, когда никто не видит, что происходит на кассе, то дождаться, пока отвлечется уличный продавец, или подменить код в автоматизированной торговой точке не так трудно.

Например, студент из китайской провинции Гуандун решил покататься на велосипеде. В пункте проката возле общежития он просканировал QR-код, не заметив, что тот наклеен поверх другого. Молодой человек, не задумываясь, провел платеж, но замок на велосипеде не открылся: деньги ушли мошенникам.

Похожий инцидент произошел и в Шанхае. Водитель обнаружил на автомобиле штрафную квитанцию за неправильную парковку и оплатил ее по напечатанному на ней QR-коду. Через несколько дней он получил напоминание от полиции о все еще неуплаченном штрафе.

Угон QR-кода из-под носа покупателя

Одноразовые QR-коды выглядят более надежными, однако и ими могут злоупотребить. Например, в Китае клиент ресторана после окончания трапезы попросил счет и сгенерировал QR-код в своем смартфоне, чтобы расплатиться. Пока он рассчитывался, ему пришло уведомление о снятии средств со счета, однако получателем почему-то значилась бильярдная.

Клиент этот оказался полицейским. Он быстро поднял персонал ресторана на уши и запросил запись с камеры наблюдения. Видео прояснило ситуацию: стоявший за спиной полицейского злоумышленник просто-напросто сфотографировал QR-код на смартфоне блюстителя порядка и тут же расплатился им… с самим собой. Хитроумный мошенник заранее зарегистрировал на себя бильярдную и установил на смартфон приложение, которое работает как QR-сканер для бизнеса. Впоследствии эту программу заблокировали.

Бережем счет

В Китае проблему воровства через QR-коды решают радикально: власти ввели ограничение на транзакции с ними. Граждане страны могут потратить таким образом не больше 500 юаней (чуть меньше 5000 рублей) с одного аккаунта в день. Однако мы не можем сейчас сказать, какие меры безопасности примут отечественные банки. Кроме того, лимит на покупки через QR-код не защитит вас от потерь в пределах этого лимита.

Поэтому мы рекомендуем в первую очередь быть внимательными:

  • Перед подтверждением оплаты проверяйте сумму перевода и наименование получателя. Если вы оплачиваете, скажем, штраф, а отображается это как перевод частному лицу — тут явно что-то не так.
  • Прежде чем сканировать QR-код, убедитесь, что он не наклеен поверх другого. Иногда это видно невооруженным взглядом, но не будет лишним и пощупать табличку с кодом.
  • Проверяйте QR-коды с помощью специальных приложений, распознающих вредоносный контент. Для этой цели у нас есть, например, Kaspersky QR Scanner (iOS, Android).
  • Если вы генерируете платежный код на своем смартфоне, делайте это непосредственно в момент оплаты — тогда у мошенников не будет времени его перехватить.
  • Перед тем как сгенерировать код, на всякий случай проверяйте, не смогут ли его увидеть посторонние.
  • Также не повредит защитить то устройство, которое вы будете использовать для оплаты с помощью QR-кодов.
Категории: Новости вендоров

Майнер в вашем офисе

Как известно, домашний майнинг на собственных ресурсах — не самое прибыльное занятие. Вкладывать деньги в создание мощных майнинговых ферм рискованно, да и за электроэнергию платить не очень хочется. Поэтому все чаще любители криптовалюты стараются использовать для этого чужое оборудование.

Ущерб от таких действий однозначен: во-первых, оборудование перегревается, а потому быстрее выходит из строя, во-вторых, бизнес-процессы замедляются из-за постоянной сторонней нагрузки, а в-третьих, с какой стати вы должны оплачивать чужие счета за электроэнергию?

Методы майнинга на чужом оборудовании

Рассматривать совсем экстремальные варианты вроде недавнего инцидента в Китае, где местный житель проложил по дну рыбных прудов кабель и воровал электричество для майнинга с нефтедобывающей установки, мы не будем. Это тоже проблема, но она относится к физической безопасности, а не информационной. Если не вдаваться в подробности использования конкретных инструментов, остаются три основных метода:

Веб-майнинг

Это, вероятно, самый распространенный способ. Все, что нужно злоумышленникам — это запустить в вашем браузере вредоносный процесс. Как правило, для этого они внедряют свои скрипты на часто посещаемые сайты или в рекламные баннеры и в фоновом режиме используют ресурсы посетителей для собственного обогащения.

Сомнительно, что веб-майнинг кто-то будет применять против конкретной компании, однако ваши сотрудники могут зайти на совершенно безобидный сайт и, сами того не желая, предоставить злоумышленникам ваши ресурсы. В прошлом году рекламные баннеры с майнящими скриптами находили даже на YouTube.

Вредоносный майнинг

Тут, по сути, ничего нового — обычное заражение вредоносными программами. Просто на этот раз они не шифруют и не воруют данные, а тихо добывают криптовалюту. Причем, поскольку внешне работа майнеров заметна только по стремительному падению быстродействия компьютеров, факт заражения может достаточно долго оставаться незамеченным.

Методы распространения майнеров в этом случае стандартны: фишинговые письма и ссылки, уязвимости в программном обеспечении и так далее. Порой злоумышленникам удается заразить серверы, что увеличивает их прибыль (и ваши потери) в несколько раз. Иногда майнеры находят в информационных киосках и электронных табло, где они могут существовать годами, не привлекая особого внимания.

Инсайдерский майнинг

Опаснее всего третий вариант — инсайдерский майнинг. Суть его сводится к тому, что недобросовестные сотрудники сознательно устанавливают и запускают программы для майнинга на вашем оборудовании. Опасен он в первую очередь потому, что такой процесс нельзя классифицировать как однозначно вредоносный. Он ведь запущен пользователем.

Разумеется, проще всего запустить майнер в сети небольшой компании — меньше шансов, что его там заметят. Однако пострадать от действий таких злоумышленников могут даже правительственные организации. Месяц назад в Австралии был осужден госслужащий, воспользовавшийся своим служебным положением для того, чтобы майнить на правительственных вычислительных мощностях .

Как заметить майнинг?

Первый симптом — тормоза. Если все свободные ресурсы вашего компьютера заняты майнингом, то остальные процессы будут работать ощутимо медленнее, чем должны. Понятно, что это достаточно субъективный показатель (на разных машинах приложения вообще работают с разной скоростью), но резкое падение производительности заметить можно.

Второй — повышение температуры. Перегруженные процессоры выделяют значительно больше тепла, поэтому системы охлаждения начинают больше шуметь. Если кулеры в ваших компьютерах внезапно стали работать громче обычного, это повод задуматься.

Впрочем, надежнее всего установить защитное решение, которое сможет точно определить, майнят ли на вашем оборудовании или нет.

Как уберечь свои ресурсы от майнинга?

По-хорошему, против всех трех методов хорошо помогает Kaspersky Endpoint Security for Business. Веб-контроль выявит майнер на открытом сайте, а технологии, служащие для защиты от вредоносов, не дадут установить майнер-троян на компьютер. С инсайдерским майнингом чуть сложнее — потребуется вмешательство администратора.

Поскольку приложения этого класса не обязательно вредоносны, они классифицируются как потенциально опасные. Поэтому админу придется на уровне компании запретить использование потенциально опасного софта и добавить в исключения необходимые инструменты вроде средств удаленного доступа (если они, конечно, используются).

Категории: Новости вендоров

Фоторедактор с подпиской

Каждый раз, рассказывая про безопасность на Android, мы советуем скачивать приложения только из Google Play Store — там значительно меньше зловредов, чем за пределами официального магазина. Однако и там они есть. Как же не натолкнуться на что-нибудь нехорошее, скачивая очередное приложение из Google Play? Совет: внимательно следите за тем, какие разрешения требует приложение, и хорошенько подумайте, зачем они ему, прежде чем все разрешить — ну или не разрешить. Сегодняшняя история — как раз про то, чем может быть опасно приложение из Play Store, требующее доступ к вроде бы ненужным ему разрешениям.

Недавно мы обнаружили в Play Store пару не очень полезных программ, выдающих себя за приложения для фотосъемки с набором «улучшалок». Оба приложения провисели в магазине софта Google достаточно долго, чтобы набрать по 10 000 установок. При этом заявленные функции они худо-бедно выполняли — это были обычные программы класса «еще один фоторедактор».

Два почти одинаковых фоторедактора якобы от разных авторов, которые незаметно оформляли платные подписки

Единственная деталь, которая могла заставить пользователя насторожиться, — оба приложения запрашивали доступ к уведомлениям, причем настойчиво: пока не согласишься — они не отстанут. В уведомлениях отображается текст всех пришедших сообщений, то есть, получив разрешение, фоторедакторы могли их читать. Обычно доступ к уведомлениям используется для работы с «умными» часами, то есть фоторедактору такое разрешение точно не нужно. Зачем же оно тут?

После установки такой «фоторедактор» собирал информацию (номер телефона, модель смартфона, размер экрана, оператор связи и тому подобное) и отправлял ее на сервер злоумышленников. В ответ же получал список веб-адресов, которые (через несколько редиректов) приводили на страницу оформления платной подписки.

Так выглядят страницы оформления платной подписки

С платными подписками вы наверняка хоть раз сталкивались — либо в виде мелодии гудка, вдруг подключившейся у вас или у кого-то из ваших близких, либо в виде WAP- или СМС-рассылок, которые обычно никому не нужны, но за которые требуют деньги. Чаще всего люди оказываются подписанными на них по неосторожности: где-нибудь не прочел надпись мелким шрифтом – и все, уже платишь за гороскоп. О подключении подписки жертвы обычно узнают только тогда, когда на счету их телефона вдруг раньше срока заканчиваются деньги.

В данном же случае задача зловреда — подписать жертву на платные услуги контент-провайдеров так, чтобы она вообще ничего не заметила, чтобы даже мелкого шрифта видно не было. Для этого он отключает Wi-Fi и через мобильную сеть загружает вредоносные страницы в окне, невидимом для пользователя. Для заполнения нужных полей (например, с номером телефона) в ход идет собранная ранее информация, а если для оформления подписки нужно ввести «капчу», то картинка отправляется на расшифровку (для этого используется специальный сервис). Код подтверждения из SMS перехватывается благодаря доступу к уведомлениям.

Как избежать нежелательных подписок

Довольно сложно с ходу выявить «вредоносность» приложения, когда загружаешь его из официального магазина Google. Тем не менее, способы распознать сомнительное приложение и защититься от такой вот недокументированной функциональности есть.

  • Внимательно изучайте список разрешений, которые требуются программе для работы. У нас есть отдельный пост про разрешения в Android, очень рекомендуем с ним ознакомиться. Если какая-то программа требует доступ к опасным разрешениям, которые, на ваш взгляд, ей ни к чему — смело отказывайте. Если настаивает — удаляйте.
  • Используйте надежнее защитное решение. Например, Kaspersky Internet Security для Android умеет детектировать такие «подписочные страницы», предупреждая вас об опасности.
  • Наконец, некоторые сотовые операторы позволяют через личный кабинет отключить саму возможность оформления таких подписок, открыв отдельный «контентный счет» или подключив услугу блокирования подписок.
Категории: Новости вендоров

Microsoft научила нейросеть рисовать сложные сцены по текстовому описанию

Microsoft - чт, 20/06/2019 - 03:32

Исследовательская группа Microsoft Research представила генеративно-состязательную нейросеть, которая способна генерировать изображения с несколькими объектами на основе текстового описания. В отличие от более ранних подобных text-to-image алгоритмов, способных воспроизводить изображения только базовых объектов, эта нейросеть может справляться со сложными описаниями более качественно. Сложность создания подобного алгоритма заключалась в том, что, во-первых, ранее бот был не способен […многоточие]

The post Microsoft научила нейросеть рисовать сложные сцены по текстовому описанию appeared first on Новости.

Категории: Новости вендоров

Что такое Hoax, откуда он берется и чем неприятен

Продукты «Лаборатории Касперского» определяют некоторое программное обеспечение как Hoax (hoax в переводе с английского — «обман»). Давайте разберемся, что означает этот вердикт, в каких случаях наши продукты его выдают и почему пользователям стоит остерегаться подобных программ.

Астрологи объявили год Hoax: количество детектов удвоилось

Поводом для написания этого поста стало увеличение числа детектов нашими продуктами с вердиктом Hoax. Количество пользователей, столкнувшихся с подобным ПО, выросло за год в два раза. Одним словом, в зоне риска оказывается все больше пользователей. Поэтому мы считаем, что стоит уделить данной проблеме особое внимание. Начнем с краткой предыстории вопроса.

Многие пользователи жалуются на то, что компьютер стал медленнее загружаться, тормозить при запуске приложений или даже намертво зависать с ошибками. Рано или поздно с этой проблемой сталкиваются, наверное, все. Проявляется она оттого, что в процессе использования компьютер переполняется различными данными, а это влияет на скорость его работы.

Спрос рождает предложение, и в большом количестве стали появляться программы для ускорения и очистки компьютера. Бурный рост создания такого софта начался в конце 2000-х и продолжается по сей день.

Как правило, программы для очистки компьютера ищут неиспользуемые файлы и ключи реестра, временные файлы, программы в автозагрузке и так далее, а потом сообщают о наличии подобного цифрового мусора пользователю. Затем тот может принять решение об очистке, удалить все лишнее, что в самом деле оптимизирует некоторые действия при работе с системой.

К сожалению, далеко не все программное обеспечение для очистки и ускорения компьютера одинаково полезно. Помимо честных разработчиков, создающих программы, которые действительно помогают пользователям, в этой категории активно трудятся мошенники.

Что такое Hoax

Некоторые программы для очистки и ускорения компьютера вынуждают пользователя заплатить, чтобы избавить компьютер от якобы обнаруженных ими угроз. Важны тут две особенности, отличающие мошеннические программы от честных:

  • Во-первых, такие программы намеренно вводят пользователя в заблуждение, значительно преувеличивая эффект имеющихся проблем или вовсе выдавая информацию о несуществующих ошибках.
  • Во-вторых, они именно вынуждают, а не предлагают себя приобрести, объявляя пользователю, что без оплаты проблему не решить.

В «Лаборатории Касперского» подобные программы именуются Hoax — программное обеспечение, намеренно вводящее пользователя в заблуждение. Вот несколько примеров вердиктов, которые Kaspersky Internet Security выдают подобным программам:

  • HEUR:Hoax.Win32.Uniblue.gen
  • Hoax.Win32.PCFixer.gen
  • Hoax.Win32.DeceptPCClean.*
  • Hoax.Win32.PCRepair.*
  • HEUR:Hoax.Win32.PCRepair.gen
  • HEUR:Hoax.MSIL.Optimizer.gen
  • Hoax.Win32.SpeedUpMyPC.gen
Как работают программы из категории Hoax

После установки Hoax запускают процесс сканирования компьютера. Они могут проверять все то же, что проверяют легитимные чистильщики. После сканирования вводящие пользователей в заблуждение программы выводят окна с информацией о том, какие же проблемы они обнаружили.

И вот тут проявляется главная проблема такого ПО. Пользователю начинают показывать запугивающие сообщения об огромном количестве найденных ошибок или неполадок в системе. Вот пример чистильщика, значительно преувеличивающего критичность возможных проблем с ключами реестра:

Пример чистильщика, преувеличивающего значение возможных проблем с ключами реестра

Или же утилита будет находить некие неполадки, но станет намеренно завышать уровень их важности, используя некорректные формулировки. Например, в этой утилите для обновления драйверов их статус варьируется от «старого» до «древнего»:

По мнению этой утилиты, версия установленного в системе драйвера может быть «старой», «очень старой» или «древней»

Некоторые приложения не позволяют закрыть себя сразу, выводя после нажатия на крестик очередное запугивающее окно — «Уровень ущерба: высокий».

При попытке закрыть программу появляется очередное запугивающее окно

Также Hoax-программы очень любят прописываться в автозапуск и заваливать пользователя всплывающими уведомлениями о том, что с компьютером что-то не в порядке.

Всплывающее уведомление Hoax-программы

Hoax-программы бывают не только для Windows. Вот пример для macOS: ситуация считается критической при незначительном заполнении логов и кеша.

Пример Hoax в macOS

Чтобы починить/исправить/устранить недостатки, нужно подписаться или приобрести полную версию софта. После оплаты полной версии многие программы действительно очистят компьютер, но значимость их услуг будет весьма завышена, как говорилось выше. Некоторые Hoax-программы могут и вовсе не очистить компьютер. Таким образом, в лучшем случае пользователь переплатит, а в худшем — выкинет деньги на ветер.

Adware в подарок и шанс выиграть трояна

Некоторые разработчики мошеннических чистильщиков в своей жадности идут еще дальше и заодно с собственным творением устанавливают на компьютер жертвы дополнительные программы. Как правило, это рекламное ПО, но в некоторых случаях встречаются даже трояны.

Например, связавшись с Hoax, пользователь может нарваться на частичную блокировку компьютера. Программа, показанная ниже, разворачивается на полный экран, перекрывает панель инструментов, а также блокирует возможность переключения между программами по нажатии Alt+Tab и возможность возврата в режим окна по нажатии клавиши F11.

Экран блокировки компьютера с возможностью организовать удаленное подключение

После этого пользователю предлагают ввести код разблокировки (которого у него, естественно, нет). Либо открыть удаленный доступ к компьютеру через TeamViewer, AnyDesk и другие программы, иконки которых заботливо размещены в правой части окна.

Как Hoax попадает на компьютеры пользователей

Целевая аудитория разработчиков Hoax — неопытные пользователи домашних компьютеров, которые слабо разбираются в устройстве операционных систем и не задумываются о том, чтобы регулярно избавляться от «мусора» или обновлять систему.

Когда компьютер начинает тормозить совсем уж сильно, многие пользователи отправляются в интернет на поиски решения проблем и могут по неосторожности попасть на Hoax.

Но есть и другой способ распространения. Hoax можно получить через рекламу или через мошеннические веб-страницы. Например, в случае когда пользователь заразился AdWare, это может выглядеть так:

Пример заражения Adware, которая предлагает ускорить компьютер

Также на мошеннические страницы, предлагающие услуги по очистке или ускорению компьютера, можно нарваться в процессе посещения фишинговых веб-сайтов. Например, эта страница выводит сообщение о том, что на компьютере обнаружены шпионские программы.

Пример веб-страницы, притворяющейся сайтом Microsoft и пугающей пользователя вирусами

Обычно дальше предлагается либо позвонить в техподдержку (где деньги будут вымогать устно), либо скачать Hoax. Разумеется, верить подобным страницам нельзя — их надо просто закрывать.

Кроме того, недавно начал набирать популярность новый способ распространения Hoax — через всплывающие уведомления браузеров, на которые многие машинально подписываются. Подписки на браузерные push-уведомления сейчас очень популярны, в том числе и у мошенников, и доставляют довольно много проблем пользователям.

Далеко не все понимают, как эти подписки устроены, откуда они берутся и как их отключить. Иногда пользователи даже не в курсе, что эти уведомления показывает именно браузер, а исходят они от веб-сайтов, намерения создателей которых могут быть совсем не добрыми.

Браузерные уведомления, перенаправляющие на загрузку Hoax

После нажатия на подобные уведомления пользователи попадают на мошеннические страницы, маскирующиеся под антивирусные программы. Вот пример мошеннической веб-страницы, имитирующей интерфейс Защитника Windows (Windows Defender):

Мошенническая страница, имитирующая интерфейс Защитника Windows (Windows Defender)

После того как пользователя как следует запугают огромным количеством проблем с компьютером, его перенаправляют на страницу загрузки Hoax-программы.

Страница скачивания Hoax

Hoax: статистика и география распространения

Как уже было сказано в начале поста, по нашей статистике в конце 2018 года начался бурный рост активности на рынке мошеннического ПО для оптимизации работы компьютера, который продолжается до сих пор. Количество пользователей, сталкивающихся с Hoax, удвоилось по сравнению с началом прошлого года, возросло количество жалоб.

!function(e,t,s,i){var n="InfogramEmbeds",o=e.getElementsByTagName("script")[0],d=/^http:/.test(e.location)?"http:":"https:";if(/^\/{2}/.test(i)&&(i=d+i),window[n]&&window[n].initialized)window[n].process&&window[n].process();else if(!e.getElementById(s)){var r=e.createElement("script");r.async=1,r.id=s,r.src=i,o.parentNode.insertBefore(r,o)}}(document,0,"infogram-async","https://e.infogram.com/js/dist/embed-loader-min.js");

По нашим данным, самая популярная цель среди создателей и распространителей Hoax— Япония. Каждый восьмой пользователь в этой стране за последние годы сталкивался с Hoax. За Японией следуют Германия и, что удивительно, Белоруссия. Замыкают пятерку наиболее пострадавших от Hoax стран Италия и Бразилия.

!function(e,t,s,i){var n="InfogramEmbeds",o=e.getElementsByTagName("script")[0],d=/^http:/.test(e.location)?"http:":"https:";if(/^\/{2}/.test(i)&&(i=d+i),window[n]&&window[n].initialized)window[n].process&&window[n].process();else if(!e.getElementById(s)){var r=e.createElement("script");r.async=1,r.id=s,r.src=i,o.parentNode.insertBefore(r,o)}}(document,0,"infogram-async","https://e.infogram.com/js/dist/embed-loader-min.js");

Усилиями компаний, разрабатывающих антивирусы, получается хоть как-то сдерживать растущую волну Hoax и иногда даже полностью выводить с «рынка» некоторые мошеннические программы.

Реагируя на эти меры, некоторые распространители Hoax отказываются от запугивающей модели распространения. Они начинают предоставлять пользователям больше информации о том, что делает программа, не так сильно завышают серьезность найденных проблем и предлагают воспользоваться бесплатной пробной версией. Тем не менее борьба еще не закончена.

Почему Hoax — это плохо

Почему мы считаем, что важно предупреждать пользователей о программах из категории Hoax? На это есть несколько причин:

  • Как уже было сказано, создатели подобного софта умышленно вводят пользователя в заблуждение, преувеличивая опасность проблем, обнаруженных на компьютере, — или вовсе сообщая о несуществующих неполадках.
  • Как следствие, пользователю такие медвежьи услуги могут стоить необоснованно дорого.
  • Некоторые Hoax-программы вообще не решают реальные проблемы и только создают иллюзию устранения ошибок.
  • Наконец, в ряде случаев создатели Hoax заодно пытаются дополнительно заработать, устанавливая в комплекте со своими программами рекламное или даже откровенно вредоносное ПО.
Как защититься от Hoax

Обезопасить себя от возможного обмана можно, соблюдая следующие рекомендации:

  • Игнорируйте запугивающие предупреждения о вирусах или ошибках на вашем компьютере, которые показывают веб-сайты. Не кликайте по подобным предупреждениям и уж тем более не скачивайте и не устанавливайте то, что вам навязывают.
  • Почистить компьютер действительно может быть полезно, но не стоит устанавливать для этого первую попавшуюся программу. Уделите этому немного времени и почитайте рекомендации уважаемых компьютерных изданий.
  • Чтобы точно не нарваться на Hoax, установите надежный антивирус, который предупредит о мошеннических программах.
Категории: Новости вендоров

Elden Ring – новая масштабная игра от Хидэтаки Миядзаки и Джорджа Р. Р. Мартина

Microsoft - ср, 19/06/2019 - 03:16

Когда два мастера, известные своими удивительными вселенными и восхитительными сюжетами, неожиданно для всех объединяют усилия, чтобы выпустить на свет новый крупный проект, мы, конечно, готовимся к чему-то грандиозному. Так и случилось во время мировой премьеры Elden Ring, состоявшейся в рамках воскресного медиабрифинга Xbox. Над игрой работают Хидэтака Миядзаки – создатель серии видеоигр Dark Souls, и […многоточие]

The post Elden Ring – новая масштабная игра от Хидэтаки Миядзаки и Джорджа Р. Р. Мартина appeared first on Новости.

Категории: Новости вендоров

Спамеры угрожают сайтам компаний

Вымогатели постоянно ищут новые поводы для шантажа. До недавнего времени их основной уловкой было «порновымогательство», о котором мы уже рассказывали. Однако, как это случается с большинством киберугроз, постепенно их внимание стало переключаться с пользователей на организации. Что в целом не удивительно — в бизнесе гораздо больше денег.

Недавно в наши спам-фильтры стал попадать новый вариант шантажистского письма. На этот раз злоумышленники грозят не очень большим компаниям подрывом репутации их веб-сайта. Суть схемы достаточно проста — они высылают на публичные адреса жертв письма, отличающиеся друг от друга исключительно упомянутым доменом. Иногда для отсылки используется форма обратной связи на сайте жертвы — в этом случае шансов, что послание дойдет до адресата, гораздо больше. В письмах спамеры на не очень хорошем английском требуют перевести на свой кошелек небольшую по меркам бизнеса сумму — где-то от 0,3 до 0,5 биткойна (на момент написания статьи это составляло примерно 4200 долларов США).

Чем угрожают

По сути, запугивают людей они при помощи внушительных цифр. Их план состоит в следующем:

  1. Они грозят разослать по 33 миллионам сайтов с контактными формами оскорбительные письма, подписанные компанией жертвы.
  2. Далее они разошлют назойливую рекламу заработков и обещания бесплатных телефонов Apple по базе данных из 19 миллионов адресов.
  3. Продолжат они агрессивным спамом на 35 миллионах форумов.

После этого, по их словам, проект Spamhaus признает сайт жертвы спамерским и заблокирует его навсегда, полностью подорвав репутацию сайта и компании.

Насколько угрозы реальны?

Короткий ответ — ни на сколько. Объемы работ, которые злоумышленникам придется провести для дезинформационной кампании на миллионах форумов и «сайтах с контактными формами», потребуют столько времени и усилий, что будут невыгодны при любом раскладе. Спамеры надеются исключительно на то, что получатель письма не разбирается в вопросе и предпочтет заплатить.

В реальности же единственное, к чему может привести перевод денег на указанный биткойн-кошелек — это к попаданию в списки «платящих». Продемонстрировав, что готовы соглашаться на требования вымогателей, вы с большой долей вероятности получите еще не одно письмо с похожим содержанием.

Что делать?

Если вы получили подобное послание, то для того, чтобы злоумышленники оставили вас в покое, не нужно делать ничего. Но если вы не хотите видеть похожие письма в будущем, то имеет смысл использовать в компании защитное решение, способное блокировать спам-рассылки на уровне почтового сервера.

Категории: Новости вендоров

Новые функции PowerPoint на основе искусственного интеллекта. Функция «Конструктор» преодолела отметку в 1 миллиард слайдов

Microsoft - вт, 18/06/2019 - 18:57

Автор: Шон Вилларон, PowerPoint Partner Group Program Manager Давайте признаем: процесс создания презентаций может быть утомительным. У вас есть цель и желание достичь успеха, но страх, стресс и дискомфорт могут ослабить вашу уверенность. Вы готовы? Ваша презентация сможет донести сообщение до аудитории? Позволит достичь максимального успеха? С такими вопросами сталкиваются многие. Несколько лет назад команда […многоточие]

The post Новые функции PowerPoint на основе искусственного интеллекта. Функция «Конструктор» преодолела отметку в 1 миллиард слайдов appeared first on Новости.

Категории: Новости вендоров

Страницы