Новости вендоров

Roaming Mantis заражает смартфоны через Wi-Fi роутеры

Некоторое время назад наши эксперты исследовали зловред, названный ими Roaming Mantis. В тот момент данный зловред атаковал в основном пользователей из Японии, Кореи, Китая, Индии и Бангладеш, поэтому мы не стали рассказывать о нем в других регионах — казалось, что это локальная угроза, которая не затрагивает остальной мир.

Однако за прошедший с момента выпуска отчета месяц Roaming Mantis научился говорить еще на двух десятках языков — в том числе и на русском — и быстро распространяется по миру.

Зловред использует взломанные роутеры, чтобы заражать смартфоны и планшеты на Android, перенаправлять устройства на iOS на фишинговый сайт и запускать майнинговый скрипт CoinHive на десктопах и ноутбуках. Для всего этого он применяет DNS hijacking — подмену DNS, поэтому довольно сложно заметить, что что-то идет не так.

Что такое DNS hijacking

Когда вы вводите в строку браузера имя сайта, браузер на самом деле не посылает запрос на этот сайт. Он просто не может это сделать: Интернет работает на IP-адресах, которые представляют собой набор цифр, а доменные имена с буквами сделаны для людей — просто чтобы было удобно их запоминать и вводить.

Поэтому первое, что делает браузер после ввода адреса — это посылает запрос на так называемый DNS-сервер (DNS — Domain Name System, система доменных имен), который переводит «человеческое» имя в IP-адрес соответствующего сайта. И именно по этому IP-адресу на самом деле и обращается браузер, чтобы загрузить сайт.

DNS hijacking (он же перехват DNS) — это способ сделать так, чтобы браузер получил не тот адрес, который соответствует набранному доменному имени, а какой-то другой. При этом в строке адреса браузера будет отображаться введенный пользователем адрес, так что пользователь ничего не заподозрит.

Подмены DNS можно добиться разными способами, но создатели Roaming Mantis выбрали, пожалуй, самый простой и эффективный из них: они прописывают в настройках скомпрометированных роутеров свои адреса DNS-серверов. После этого, что бы пользователь ни набрал в адресной строке браузера на подключенном к данному роутеру устройстве, его перенаправят на вредоносный сайт.

Roaming Mantis: как происходит заражение на Android

После того как пользователь был перенаправлен на вредоносный сайт, выводится предупреждение о том, что ему следует обновить браузер. После этого начинается загрузка вредоносного приложения с именем chrome.apk (также существует версия с именем facebook.apk).

В процессе установки зловред запрашивает уйму различных разрешений — в том числе на доступ к информации об аккаунтах, получение и отправку SMS и обработку голосовых звонков, запись аудио, доступ к файлам, отображение своего окна поверх других и так далее. Для такого доверенного приложения, как Google Chrome, этот список выглядит не таким уж подозрительным — если уж пользователь поверил, что это легитимный браузер, то разрешения наверняка выдаст, даже не особенно вчитываясь в запрос.

После установки приложения зловред использует право на доступ к списку аккаунтов, чтобы узнать, какая учетная запись используется в данном устройстве. А после этого пользователю выводится сообщение — в окне поверх всех остальных, на это зловред также запрашивал право — о том, что с его аккаунтом что-то не в порядке и надо перелогиниться. Далее открывается страница, на которой пользователь должен ввести свое имя и дату рождения.

По всей видимости, впоследствии эти данные вместе с разрешениями на доступ к SMS, открывающим доступ к одноразовым кодам двухфакторной аутентификации, используются создателем Roaming Mantis для кражи аккаунтов Google.

Roaming Mantis — мировые гастроли, дебют на iOS и майнинг

Изначально данный зловред умел выводить сообщения на четырех языках: английском, корейском, китайском и японском. Однако в какой-то момент создатели Roaming Mantis решили не ограничиваться этими странами и научили зловред говорить еще на двух десятках языков:

  • арабском,
  • армянском,
  • бенгальском,
  • болгарском,
  • вьетнамском,
  • грузинском,
  • иврите,
  • индонезийском,
  • испанском,
  • итальянском,
  • малайском,
  • немецком,
  • польском,
  • португальском,
  • русском,
  • сербохорватском,
  • тагальском,
  • тайском,
  • турецком,
  • украинском,
  • хинди,
  • чешском.

Заодно Roaming Mantis научили атаковать устройства, работающие под управлением iOS. Тут все происходит иначе, чем на Android. Вместо загрузки приложения вредоносный сайт сразу показывает предупреждение о том, что пользователю следует заново залогиниться в App Store — и показывает соответствующую страницу. При этом в адресной строке отображается вызывающий доверие адрес security.apple.com:

Причем в данном случае злоумышленники не стали ограничиваться кражей логина и пароля от Apple ID, и сразу после ввода этих данных требуют от пользователя ввести еще и номер банковской карты:

Третье нововведение, которое обнаружили наши эксперты, касается настольных компьютеров и ноутбуков. На них Roaming Mantis запускает майнинговый скрипт CoinHive, который майнит криптовалюту в карман создателей зловреда. Процессор в компьютере жертвы при этом загружается вплоть до 100%, от чего система, естественно, ужасно тормозит и тратится уйма электричества.

Больше подробностей о Roaming Mantis вы можете найти в оригинальном исследовании и в свежем посте на Securelist с обновленной информацией о зловреде.

Как защититься от Roaming Mantis
  • Используйте антивирусы не только на компьютерах и ноутбуках, но и на мобильных устройствах.
  • Регулярно обновляйте все установленное на ваших устройствах программное обеспечение.
  • Отключите в Android-смартфоне и планшете установку приложений из неизвестных источников. Это делается в меню Настройки -> Безопасность -> Неизвестные источники.
  • Прошивку роутера также следует обновлять как можно чаще. Не используйте «левые» прошивки, загруженные непонятно с каких сайтов.
  • Всегда меняйте пароль администратора роутера, установленный по умолчанию.
Что делать, если вы подцепили Roaming Mantis
  • Срочно поменяйте пароли во всех аккаунтах, данные которых вы выдали зловреду. Заблокируйте банковскую карту, если вы вводили ее данные на фишинговом сайте Roaming Mantis.
  • Установите антивирус на все ваши устройства и запустите проверку.
  • Зайдите в настройки вашего роутера и проверьте прописанный в них адрес DNS. Если он не совпадает с тем, который вам выдал ваш провайдер, — поменяйте на правильный.
  • Поменяйте пароль администратора роутера и обновите прошивку. И не стоит загружать ее откуда попало — используйте только официальный сайт производителя роутера.
Категории: Новости вендоров

Отмечаем День всеобщей осведомленности об универсальном доступе

Microsoft - чт, 17/05/2018 - 23:53

Миссия Microsoft — помогать каждому человеку и каждой организации достичь большего. Мы твердо верим, что каждый должен иметь возможность раскрыть свой потенциал, и мы можем помочь всем людям, независимо от их физических возможностей. День всеобщей осведомленности об универсальном доступе (Global Accessibility Awareness Day) для людей с инвалидностью позволяет нам отдать дань уважения нашим различиям и подумать […многоточие]

The post Отмечаем День всеобщей осведомленности об универсальном доступе appeared first on Новости.

Категории: Новости вендоров

Представляем адаптивный игровой контроллер для геймеров с ограниченной подвижностью — Xbox Adaptive Controller

Microsoft - чт, 17/05/2018 - 23:37

Мы разрабатывали инклюзивный дизайн, отдавая дань уважения людям, которых часто не принимают во внимание при разработке. Мы черпали вдохновение у них. Геймерам с ограниченной подвижностью сложно найти контроллеры, отвечающие их индивидуальным требованиям. Многие из существующих сегодня решений дорого стоят, их сложно найти, а для их реализации нужны специальные технические знания. Некоторые предприниматели и организации создают собственные […многоточие]

The post Представляем адаптивный игровой контроллер для геймеров с ограниченной подвижностью — Xbox Adaptive Controller appeared first on Новости.

Категории: Новости вендоров

Только в 17,5% российских компаний развита цифровая культура

Microsoft - чт, 17/05/2018 - 16:49

Только 17,5% сотрудников российских компаний отметили, что в их компании есть цифровая культура – такие данные приведены в глобальном исследовании Microsoft и KRC Research «Цифровая культура как конкурентное преимущество». В Европе этот показатель равен 17,1%. Согласно глобальному исследованию Microsoft, только 17,5% российских сотрудников работают в компаниях с развитой цифровой культурой. В Европе этот показатель оказался […многоточие]

The post Только в 17,5% российских компаний развита цифровая культура appeared first on Новости.

Категории: Новости вендоров

Компания Acronis оценила безопасность бизнеса с помощью Microsoft Software Asset Management

Microsoft - чт, 17/05/2018 - 12:38

Проект позволил компании Acronis провести инвентаризацию всех программных активов и детально проанализировать серверную архитектуру. По итогам проекта был определен уровень кибербезопасности компании. Такая оптимизация призвана сократить расходы на содержание ИТ-инфраструктуры.  Москва, 17 мая 2018 года. – Компания Acronis, мировой лидер в области защиты данных в гибридных облачных хранилищах, совместно с партнером COMPAREX завершила проект по оценке […многоточие]

The post Компания Acronis оценила безопасность бизнеса с помощью Microsoft Software Asset Management appeared first on Новости.

Категории: Новости вендоров

Как и зачем отключать поиск по номеру телефона «Вконтакте»

Недавно в соцсети «ВКонтакте» появилась новая настройка – «Кто может найти меня при импорте контактов по номеру». Вроде бы благое начинание: хочешь, чтобы тебя нельзя было найти, – настрой, не найдут. Вот только по умолчанию искать вас позволено вообще всем пользователям, а раньше даже и выбора не было! Сама «ВКонтакте» особо о появлении новой настройки не распространяется, так что многие пользователи не в курсе и используют настройки по умолчанию. А надо бы поменять.

Откуда все это взялось

Начнем с того, что с какого-то момента при регистрации в крупнейшей российской соцсети стало обязательно указывать номер телефона, а тех, кто зарегистрировался ранее, настоятельно просили привязать свой аккаунт к номеру. Ввести произвольный номер не получится, поскольку соцсеть требует код подтверждения из смс. Думаю, так «ВКонтакте» борется с огромным количеством фейковых страниц и ботов, хотя официально пользователю это подается под соусом заботы о безопасности страницы (впрочем, к безопасности это тоже имеет отношение). К тому же говорится, что телефон нигде не показывается и используется только для входа на сайт. Однако на самом деле это не совсем так.

В публичной анкете вы можете указывать или не указывать свой номер – тут «ВКонтакте» ни на чем не настаивает. Те, кто аккуратно обращается со своими персональными данными, не указывают. Однако, как вы понимаете, социальной сети номер все равно известен.
Проблема вот в чем: во «ВКонтакте» есть опция – найти друзей. Например, это можно сделать, поделившись адресной книгой почтового аккаунта или импортировав адресную книгу своего телефона. Социальная сеть найдет аккаунты владельцев этих номеров телефонов и предложит добавить их в друзья.

При этом не важно, указан номер телефона у найденных людей в публичной информации или нет, – в список потенциальных друзей они все равно попадут. Все потому, что параметр «Кто может найти меня при импорте контактов по номеру» по умолчанию имеет значение «Все пользователи», и мало кто догадывается эту настройку изменить.

Ну и что тут плохого?

Функция поиска друзей, конечно, удобная. Но, во-первых, как-то нехорошо получается: «ВКонтакте» заявляет, что номер телефона, который вы указывали при регистрации, используется только для входа на сайт, а на самом деле нет. Во-вторых, что если искать вас по номеру телефона будут не настоящие друзья, а, скажем, спамеры? При помощи «ВКонтакте» они смогут связать номер с владельцем – узнать его имя, семейное положение, лучших друзей, место учебы, работы, увлечения, год рождения и так далее.
И телефонные спам-звонки заиграют новыми красками – теперь эти люди будут обращаться к вам по имени, знать ваши интересы и как зовут вашу собаку. И пускай даже так у них не получится продать вам пылесос, но все равно неприятно, да? Вряд ли вы собирались делиться всей этой информацией со случайными людьми.

Существенные угрозы

А если воспользоваться этой функцией решат не спамеры, а мошенники? О телефонном мошенничестве мы писали уже множество раз. Обладая даже небольшим количеством информации о потенциальной жертве, мошенники увеличивают свои шансы в разы. Например, они могут:

  • Звонить от имени банка, используя вашу персональную информацию, обращаться к вам по имени и просить сообщить данные карты или другую персональную информацию, пугая, например, блокировкой счета.
  • Писать в мессенджерах от имени друзей и выманивать деньги/рассылать вредоносные программы. Или, что еще хуже, писать вашим друзьям от вашего имени.
  • Звонить от имени компании, в которой вы работаете, вытягивать информацию или просить совершить какие-либо действия.
  • Звонить от имени родственников и просить о помощи/переводе денег – и так далее.
Что с этим делать?
  • Правильно настройте приватность «Вконтакте», чтобы посторонние не видели о вас слишком много информации. О том, как это сделать, читайте здесь.
  • Установите настройку «Кто может найти меня при импорте контактов по номеру» в более приватное положение – например, «друзья или друзья друзей» либо «никто».
  • Используйте приложение Kaspersky Who Calls, чтобы сразу видеть, кто вам звонит, и не связываться со спамерами и мошенниками.
Категории: Новости вендоров

Советы по Windows 10: «Фокусировка внимания» в Windows 10 April 2018 Update

Microsoft - вт, 15/05/2018 - 20:22

Большинство из нас каждый день от трех до шести часов смотрит в экран компьютера или другого цифрового устройства. Немалую часть этого времени занимают социальные сети. Они обрушивают на нас постоянный поток отвлекающей информации, поступающей с бесчисленных гаджетов. Это мешает вам думать о работе? Вероятно, мешает. В Windows 10 April 2018 Update появилась функция «Фокусировка внимания» […многоточие]

The post Советы по Windows 10: «Фокусировка внимания» в Windows 10 April 2018 Update appeared first on Новости.

Категории: Новости вендоров

Наш первый центр прозрачности откроется в Швейцарии

Несколько месяцев назад мы сообщили о предстоящем запуске глобальной инициативы по информационной открытости — Global Transparency Initiative. В начале весны мы сделали большой шаг вперед в этом направлении, увеличив вознаграждение за обнаружение уязвимости до 100 000 долларов США. Пришло время двигаться дальше: мы переносим в швейцарский Цюрих существенную часть инфраструктуры — включая «сборочную линию» программного обеспечения и серверы, на которых хранятся и обрабатываются данные Kaspersky Security Network, — и открываем свой первый Центр прозрачности.

Мы составили список вопросов и ответов, чтобы пользователи смогли понять цель этой инициативы и оценить ее важность.

Что произойдет с линией сборки и данными KSN?

Во-первых, системы, на которых выполняется сборка — то есть компиляция и создание продуктов «Лаборатории Касперского», а также обновление антивирусных баз — теперь будут находиться в Цюрихе. Так что перед тем как попасть к клиенту, наше программное обеспечение будет компилироваться и подписываться в Швейцарии под надзором независимой организации.

Во-вторых, мы переносим серверы, где хранится и обрабатывается информация Kaspersky Security Network для пользователей из Европы, Северной Америки, Японии, Южной Кореи и Сингапура — позднее к списку добавятся и другие страны. Эти процессы тоже будет контролировать независимая организация.

Для наших российских пользователей ничего не меняется: сборка продуктов по-прежнему будет осуществляться в Москве. То же относится и к данным Kaspersky Security Network для пользователей из России — они продолжат храниться в нашем российском дата-центре.

Зачем нужно переносить линию сборки и данные KSN?

Хотя текущий уровень защиты нашей инфраструктуры обработки данных и разработки программного обеспечения очень высок, мы постоянно работаем над усилением безопасности. Мы также стремимся повысить прозрачность нашей работы для клиентов. Для этого особенно важно обеспечить, чтобы исходный код, проверенный в нашем центре прозрачности, был идентичен коду, который фактически скомпилирован в продукты, поставляемые клиентам. Именно по этой причине мы переносим в Швейцарию инфраструктуру, где выполняется компиляция и ставится цифровая подпись.

То же касается данных, которые обрабатывает сеть Kaspersky Security Network — они будут храниться в Швейцарии под надзором независимой организации, и каждый факт доступа к ним будет неукоснительно регистрироваться. А при возникновении каких-либо подозрений журналы регистрации можно будет в любой момент проверить.

Что такое вообще этот ваш «центр прозрачности»?

Это структура, где доверенные партнеры и правительственные организации могут проверить исходный код наших продуктов, а также инструменты, которые мы используем. Здесь предоставляется доступ к следующим материалам:

  • документации по безопасной разработке программного обеспечения;
  • исходному коду любого продукта, выпущенного на рынок (включая старые версии);
  • базам данных правил обнаружения угроз;
  • исходному коду облачных сервисов, ответственных за обработку и хранение данных клиентов в Европе, Северной Америке, Австралии, Японии, Южной Корее и Сингапуре;
  • инструментам ПО, используемым для создания продуктов (скриптам сборки), антивирусных баз и облачных сервисов.
Зачем вам все это?

Главная цель нашей глобальной инициативы по информационной открытости — создать процесс для всесторонней проверки и построить его таким образом, чтобы клиентам и общественности не приходилось полагаться только на наши искренние заявления о качестве наших продуктов, обновлений, правил обнаружения, систем хранения данных и так далее. Ответственные государственные и частные организации, располагающие необходимыми знаниями и опытом, смогут проверить наше программное обеспечение и убедиться в том, что оно работает именно так, как заявлено.

Кто будет проверять, что вы играете по правилам?

Оценивать добросовестность всей работы в нашем цюрихском центре будет сторонняя организация. Она получит широчайшие права доступа для выполнения вот таких функций:

  • надзор и регистрация каждого факта доступа сотрудников «Лаборатории Касперского» к метаданным продуктов, полученных через Kaspersky Security Network и сохраненных в швейцарском центре обработки данных;
  • организация и проведение анализа исходного кода;
  • выполнение других задач для оценки и проверки качества продуктов «Лаборатории Касперского».

«Лаборатория Касперского» поддерживает создание новой некоммерческой организации, которая будет выполнять эти функции не только для нашей компании, но и для других партнеров и участников, которые захотят присоединиться. Хотим подчеркнуть, что центр прозрачности и надзорная организация — это две совершенно разные, не зависящие друг от друга структуры.

Почему именно Швейцария?

Мы выбрали эту страну по двум причинам. Во-первых, Швейцария уже двести лет соблюдает политику нейтралитета. Во-вторых, здесь действуют строгие законы о защите данных. Мы считаем, что эти особенности делают Швейцарию идеальным местом для размещения важной части нашей инфраструктуры.

Вы будете открывать и другие центры прозрачности?

К 2020 году мы планируем открыть еще центры в Северной Америке и Азии. Но о подробностях пока говорить не готовы.

И долго будет длиться переезд?

На это потребуется определенное время. Перенос «сборочной линии» — самая простая часть процесса — будет завершен к концу 2018 года. Для создания инфраструктуры обработки данных потребуется перенести из Москвы в Цюрих и запустить несколько десятков служб. Сейчас мы приступаем к этому проекту и планируем завершить его к концу 2019 года.

Насколько нам известно, мы — первая компания в сфере кибербезопасности, которая реализует подобную инициативу. Быть первым всегда непросто. Но мы уверены, что настало время, когда разработка программного обеспечения должна становиться прозрачной, так что рано или поздно другим тоже придется последовать нашему примеру. В этом смысле то, что мы будем первыми — наше преимущество.

Категории: Новости вендоров

Через неопределенность к квантовому превосходству: заметки с конференции RSA

Блуждая по залам конференции RSA 2018, я никак не мог отделаться от назойливого ощущения неопределенности. Ею были пропитаны практические все дискуссии про квантовые компьютеры и угрозу, которую они несут для кибербезопасности, а если точнее – для криптографии. Во время открывающей конференцию традиционной дискуссионной панели криптографов, «рост мощности квантовых компьютеров» назвали в ряду главнейших угроз для отрасли. Однако точно сказать, когда нужный порог мощности будет наконец-то достигнут, затрудняются даже мэтры индустрии. Давайте же попробуем соединить вместе крупицы знаний о так называемой угрозе квантовых компьютеров, собранных в разных залах, чтобы получить хотя бы нулевое приближение понимания.

Неопределенность — естественное понятие для квантовой механики, но в повседневной жизни и тем более в бизнесе мы стараемся её избегать. Человеческой природе, за редкими исключениями, вообще присущ страх перед неопределенностью. Именно поэтому многие представители отрасли выражают опасения, что в один далеко не прекрасный день все наши зашифрованные данные могут оказаться под угрозой по вине квантовых вычислений. Эти опасения имеют под собой почву, имя которой — квантовое превосходство.

Возможно, вы уже слышали этот термин. Он описывает состояние технологического развития, когда квантовые компьютеры будут способны решать задачи, которые не по зубам даже самым мощным классическим компьютерам. Одна из таких задач, не представляющая специального интереса для ученых, но очень важная для специалистов по криптографии — разложение чисел на сомножители. Ее решение требует очень больших компьютерных мощностей и временных затрат, при этом проверку результата можно провести сравнительно легко и быстро (просто перемножив найденные числа). Именно сложность подбора множителей лежит в основе критериев определения надежности почти всех современных методов шифрования.

Однако критерии достижения квантового превосходства были сформулированы относительно недавно. Лучше всего они объясняются в этой статье Nature Physics. Редакторы Nature Physics оценивают пороговое значение вычислительной мощности квантового компьютера, при которой может быть достигнуто квантовое превосходство, — примерно в 50 кубитов. Таким образом, 72-кубитный Google Bristlecone, о создании которого сообщили месяц назад, должен раскладывать числа на простые множители лучше, чем самый мощный из существующих сегодня суперкомпьютеров. Так что, пора срочно принимать меры?

И да и нет. Добро пожаловать в мир квантовой механики, где никто никогда ни в чем не уверен, — «да» и «нет» являются верными ответами одновременно. Конечно, я шучу. На самом деле, если ни вы, ни ваши клиенты не храните зашифрованные данные в течение длительного срока, вам волноваться не о чем. В ином случае соломку лучше все-таки подстелить.

Но какой срок можно считать длительным? Сколько времени у нас остается на подготовку к неизбежному? Ответ будет разным для разных алгоритмов шифрования. Во время выступления на RSA Константинос Карагианнис (Konstantinos Karagiannis), технический директор по кибербезопасности BT Americas, высказал мнение, что симметричные алгоритмы (DES, AES) с 512-значными ключами будут расколоты первыми. Как только количество кубитов превысит 100, квантовые компьютеры начнут подбирать 512-значные ключи за считаные минуты. А вот асимметричные алгоритмы (например, RSA) с 4096-значными ключами можно будет расшифровать за аналогичный срок только с помощью 1000-кубитных компьютеров.

Как видите, даже Bristlecone пока слабоват. Давайте попробуем оценить, сколько у нас есть времени если предположить, что закон Мура соблюдается и для квантовых компьютеров. Таким образом, если взять за точку отсчета март 2018 года, можно предположить, что симметричный код с 512-значным ключом будет взломан гипотетическим 144-кубитным потомком Bristlecone где-то в конце 2019 года. В этом случае асимметричное шифрование с 4096-значными ключами останется надежным еще лет шесть: у нас будет время на подготовку до 2025 года, в котором может появиться компьютер мощностью примерно 1152 кубитов. Это, конечно, очень условный прогноз, который не учитывает, что новые технологии далеко не сразу начинают широко использоваться. Но уточнить его, к сожалению, никак нельзя: даже мощнейшие современные суперкомпьютеры не могут смоделировать квантовые машины такой производительности.

Однако кое-какое представление о будущем такое предсказание все-таки дает. Если вы не планируете хранить зашифрованные данные дольше шести лет, вам волноваться не о чем: международные или национальные регуляторы наверняка придумают квантово-устойчивые алгоритмы шифрования (их еще называют постквантовыми) задолго до 2025 года. Таким образом, вам стоит либо не шифровать хранимые данные совсем (впрочем, это не самая удачная мысль), либо регулярно их перешифровывать (в рамках, скажем, регулярных проверок целостности хранимой информации), используя все более надежные алгоритмы.

Если вы не хотите дожидаться, пока регуляторы скажут свое веское слово, можно использовать гибридные технологии — комбинации существующих передовых методов шифрования, таких как RSA с ключами достаточной длины, и, например, алгоритмов на основе эллиптических кривых (ECC). Первые нельзя расшифровать классическими методами, а вторые считаются квантово-устойчивыми, хотя современные компьютеры их взламывают. Возможно, эта комбинация защитит ваши данные, — хотя бы до появления устоявшихся постквантовых стандартов. Пока же рекомендую следить за разработками и внедрять новые алгоритмы шифрования сразу же, как их проверят на квантовую устойчивость.

На отсутствии у цифровых компьютеров необходимых мощностей по быстрому вычислению сомножителей основаны и другие технологии, в первую очередь, блокчейн — а значит, и он может пасть жертвой квантовых вычислений. Из всех криптовалют пока только Ethereum во всеуслышание объявила о стратегическом плане по внедрению квантовой устойчивости. Стоит также упомянуть, что одноразовые шифроблокноты (классический метод, разработанный еще в 1882 году) также по природе своей неуязвимы для квантового взлома. Оптоволоконные сети с квантовым распределением ключей, которые уже доступны крупным и среднего размера компаниям, также могут решить проблему грядущего коллапса неопределенности. Может быть, даже в долговременной перспективе — но это неопределенно.

Категории: Новости вендоров

Представляем новые бизнес-приложения для смешанной реальности: Microsoft Remote Assist и Microsoft Layout

Microsoft - пт, 11/05/2018 - 02:20

На конференции Microsoft Build 2018 мы представили новые решения для Microsoft HoloLens, воплощающие в жизнь смешанную реальность на современных рабочих местах — приложения Remote Assist и Layout. Их бесплатные предварительные версии будут доступны ограниченное время с 22 мая.

The post Представляем новые бизнес-приложения для смешанной реальности: Microsoft Remote Assist и Microsoft Layout appeared first on Новости.

Категории: Новости вендоров

Microsoft предложил способ объединять планшеты и телефоны в единое рабочее пространство

Microsoft - чт, 10/05/2018 - 23:56

Ученые из Microsoft Research разработали систему, которая позволяет быстро и просто объединять несколько планшетов и телефонов в единое рабочее пространство и по-разному его конфигурировать.  Один монитор хорошо, а два — лучше! Интересно, что эта простая истина работает и с мобильными устройствами, однако жонглировать несколькими планшетами во время работы — не лучшая идея. Исследовательское подразделение Microsoft разработало […многоточие]

The post Microsoft предложил способ объединять планшеты и телефоны в единое рабочее пространство appeared first on Новости.

Категории: Новости вендоров

Как защитить свой отпуск

Усердно работали весь год — и вот наконец собрались хорошенько отдохнуть от этого, сгоняв на пару недель подальше от родного города? Это здорово, и наверняка вы очень хотите, чтобы ваш отпуск ничто не омрачило. И чтобы не расстраиваться потом, в процессе подготовки к путешествую надо проявлять осторожность.

В этом посте мы расскажем о фишинговых схемах, которые мошенники используют в сезон отпусков, чтобы похищать данные и деньги жертв, а также о том, как всего этого избежать.

Безопасное бронирование отеля Интересное предложение

То, где вы останавливаетесь во время отпуска, играет очень важную роль в том, насколько отдохнувшим вы вернетесь. Понятное дело, каждому хочется забронировать что-нибудь получше, а денег потратить поменьше. И вот в каком-то объявлении вам предлагают арендовать, скажем, шикарные апартаменты с двумя спальнями где-то неподалеку от центра одной из европейских столиц всего за 500 евро в месяц. Ну или целый дом с бассейном, камином и четырьмя спальнями в Праге – и все за тысячу на весь месяц? При этом отзывы на страничке говорят о потрясающем отдыхе и гостеприимных хозяевах. Тут самое время понять: это слишком хорошо, чтобы быть правдой.

Посмотрите в адресную строку. Может оказаться, что вы находитесь совсем не на том сайте, на котором вы думали. Причем смотрите внимательно – Airbnb.com и, скажем, Airbnb.com.rooms-long-term-rent.online –это два совсем разных сайта: первый вполне легитимный, а второй – фишинговый, пытающийся казаться оригинальным Airbnb. И не доверяйте оставленным восторженным отзывам на той же странице – они также могут оказаться лишь приманкой для доверчивых путешественников.

Если вы вообще не знаете, что за ресурс предлагает заманчивый вариант проживания, – поищите отзывы о нем в Интернете. Если отзывы плохие или их вовсе нет – воздержитесь от покупки, какой бы привлекательной она не была.

Аккаунт на сайте

Скорее всего, если у вас уже есть аккаунт на Airbnb, Booking.com или других агрегаторах арендного жилья и отелей для путешествий, вы будете пытаться бронировать жилье на них. Чтобы не потерять доступ к аккаунту, также важно быть внимательным. Серьезно отнеситесь к его безопасности: придумайте сложный пароль (можно воспользоваться Kaspersky Password Manager), подключите двухфакторную аутентификацию. И всегда проверяйте адресную строку страницы, на которой собираетесь ввести свои аутентификационные данные, а также наличие защищенного соединения. На скриншотах ниже – несколько примеров того, как мошенники могут пытаться увести ваш аккаунт.

Кстати, если аккаунта еще нет, мошенники могут попытаться украсть данные от других сервисов, предложив войти на сайт через аккаунт в социальной сети или с помощью электронной почты. Предлагать это они будут на фишинговых страницах, очень похожих на настоящие сайты популярных туристических сервисов.

Покупка авиабилета Поддельные агрегаторы билетов

Как я уже писала выше: если кажется, что какое-то предложение слишком хорошо, чтобы быть правдой, – вероятно, вам не кажется. Это касается и дешевых авиаперелетов. Вас привлекает низкая цена и успокаивает имя известного сервиса по продаже авиаперелетов? Убедитесь, что это действительно их сайт, проверив адресную строку браузера.

Цены на поддельных агрегаторах авиаперелётов могут быть даже самые настоящие, как и данные перелета – некоторые мошеннические сайты отправляют ваш поисковый запрос на настоящий ресурс и показывают вам данные, полученные оттуда. Вот только с деньгами они этого делать не будут, а оставят их себе, и настоящий билет они вам тоже не забронируют.

Бесплатные авиаперелеты

Про мошенничество, приманкой в котором служат бесплатные авиабилеты, мы уже рассказывали, и даже не один раз. Повторим вкратце: вам предлагают пройти опрос и рассказать о нем друзьям, чтобы получить бесплатные билеты, но вместо этого по итогам вас перенаправят на какой-нибудь вредоносный сайт. Билетов вы при этом, конечно же, не получите.

Про эту схему надо просто знать – и не попадаться на нее или ее аналоги.

Фишинговые сайты авиаперевозчиков

Наконец, если вы регулярно пользуетесь какой-либо авиакомпанией и у вас есть личный кабинет на ее сайте, доступ к нему тоже следует защищать. Делается это точно так же, как и в случае с сайтами бронирования жилья – пароль должен быть надежным, нужно проверять наличие защищенного соединения, ну и того, чтобы в адресной строке был настоящий адрес сайта этой авиакомпании.

Ниже – пара скриншотов фишинговых сайтов, с помощью которых мошенники очень хотят заполучить ваши данные. Внимание на адресную строку.

Получили от авиакомпании письмо с интересным предложением? Лучше не кликайте по ссылке, а вбейте адрес сайта перевозчика в браузер самостоятельно – так вы вероятнее избежите фишинга. Доступ к аккаунту ценен, например, потому, что при его утере вы не только поделитесь со злоумышленниками персональной информацией, но и рискуете лишиться уже купленных билетов.

Безопасное планирование отпуска

Мы рассказали об основных угрозах при планировании отпуска. Но разных способов мошенничества много, поживиться вашими деньгами хотят многие, так что в конце поста мы приведем несколько общих советов, которые помогут вам не нарваться на мошенников при планировании отпуска.

  • Скептически относитесь к заманчивым предложениям
  • Проверяйте наличие защищенного соединения, если хотите ввести персональную информацию на сайте
  • Проверяйте адресную строку – на том ли сайте вообще вы находитесь
  • Покупайте билеты и бронируйте отели напрямую у компании или через хорошо известные агрегаторы билетов и отелей.
  • Не участвуйте в сомнительных лотереях
  • Проверки адресной строки может быть недостаточно, ведь мошенники имеют возможность ее подменить. Так что обязательно используйте защитное решение, надежные пароли и двухфакторную аутентификацию везде где это возможно.
Категории: Новости вендоров

Будущее общества, искусственный интеллект и интеллектуальные технологии

Microsoft - вт, 08/05/2018 - 19:09

Автор: Фрэнк Шо, вице-президент Microsoft Мир — это компьютер, наполняемый невероятным объемом данных. К 2020 году каждый человек будет генерировать в среднем 1,5 Гб данных в день, каждый умный дом — 50 Гб, а умный город — ошеломляющие 250 000 000 Гб. Такие масштабы открывают грандиозные возможности перед разработчиками, наделяют их огромной властью, но и возлагают на них колоссальную […многоточие]

The post Будущее общества, искусственный интеллект и интеллектуальные технологии appeared first on Новости.

Категории: Новости вендоров

Как не завести ZooPark в своем смартфоне

Иногда даже совершенно безобидный на вид сайт с хорошей репутацией может быть зловредным – злоумышленники могут найти в нем уязвимость и проэксплуатировать ее так, чтобы для каждого пользователя, заходящего на этот сайт, автоматически скачивался какой-нибудь файл. Это называется атакой с помощью скрытой загрузки (drive-by download). Например, пользователи Android, неравнодушные к событиям на Ближнем Востоке, из-за такой вот атаки рискуют завести на своем смартфоне целый зоопарк, точнее, шпионскую программу под названием ZooPark. В этом посте мы расскажем, что это за зверь такой.«Лаборатория Касперского» следит за этим зловредом еще с 2015 года, и с тех пор он многому научился. В текущей — уже четвертой — версии этот троян может украсть со смартфона практически любую информацию, начиная с контактных данных и заканчивая логами звонков и записями с клавиатуры. Вот список данных, которые ZooPark способен собирать и сдавать своим хозяевам:

  • Контакты;
  • Информация об аккаунтах пользователя;
  • История звонков;
  • Аудиозаписи звонков;
  • Содержание СМС-сообщений;
  • Закладки и история браузера;
  • История поиска в браузере;
  • Местонахождение устройства;
  • Информация об устройстве;
  • Информация об установленных приложениях;
  • Любые файлы с карты памяти;
  • Документы с устройства;
  • Данные, вводимые с экранной клавиатуры;
  • Данные из буфера обмена;
  • Данные приложений (например, мессенджеров Telegram, WhatsApp и IMO, а также браузера Chrome).

Помимо этого, ZooPark по команде умеет делать скриншоты и фотографии, а также записывать видео. Например, он может сделать фотографию владельца смартфона с фронтальной камеры и отправить ее «в центр».

Откуда берутся звери

Шпионский троян ZooPark используется для целевых атак, то есть рассчитан не на всех подряд, а на конкретную аудиторию. Как мы уже говорили, злоумышленники метят в тех, кто живо интересуется определенными темами, а если точнее — политикой некоторых ближневосточных стран.

Основных способов распространения у ZooPark два: через Telegram-каналы и с помощью вышеупомянутых атак со скрытой загрузкой. Например, преступники предлагали в Telegram-канале приложение для удаленного голосования на референдуме о независимости Иракского Курдистана.

Также злоумышленники взламывают популярные в определенных странах или кругах ресурсы, после чего с сайта начинает автоматически загружаться зараженное приложение, прикидывающееся чем-о полезным — например, официальным приложением данного новостного ресурса. Наконец, в некоторых случаях зловред прикидывался универсальным мессенджером «все в одном». Подробнее о технических аспектах ZooPark вы можете узнать из поста на Securelist.

Чтобы зоопарк не пришел к вам

Что же делать, чтобы не подхватить этого — или подобного — опасного шпиона? Стоит не забывать о нескольких простых правилах, позволяющих сделать вашу виртуальную жизнь безопаснее:

  • Скачивайте приложения только из доверенных магазинов. А еще лучше — вообще отключите в настройках устройства возможность устанавливать программы из сторонних магазинов.
  • Своевременно обновляйте систему и важные приложения. Многие проблемы безопасности решаются установкой актуальных версий.
  • Используйте мобильный антивирус — он заблокирует сомнительные ссылки и приложения. Kaspersky Internet Security для Android умеет обнаруживать ZooPark и обезвреживать его.
Категории: Новости вендоров

Microsoft представила новые возможности для разработчиков в Microsoft 365

Microsoft - пн, 07/05/2018 - 19:27

Новые интеллектуальные возможности для создания решений в Microsoft 365 позволят обеспечивать современную и продуктивную рабочую среду для пользователей. Москва, 7 мая 2018 года. – На ежегодной конференции Build Microsoft представила усовершенствования интеллектуальной платформы Microsoft 365, включающей в себя Office 365, Windows 10 и Enterprise Mobility + Security (EMS). «Microsoft 365 – это платформа, известная во […многоточие]

The post Microsoft представила новые возможности для разработчиков в Microsoft 365 appeared first on Новости.

Категории: Новости вендоров

Главные анонсы конференции Microsoft Build 2018

Microsoft - пн, 07/05/2018 - 19:10

Microsoft представила решения, которые помогут разработчикам создавать мультисенсорные, объединяющие несколько устройств интерфейсы на базе ИИ, а также новую инициативу AI for Accessibility, в которую компания инвестирует 25 миллионов долларов США. Москва, 7 мая 2018 года. – На ежегодной конференции Build для разработчиков Microsoft продемонстрировала новые технологии, которые помогут создавать ИИ-решения на Microsoft Azure, Microsoft 365 […многоточие]

The post Главные анонсы конференции Microsoft Build 2018 appeared first on Новости.

Категории: Новости вендоров

Вымогатель SynAck — злой двойник

Вредоносные программы постоянно эволюционируют, и, чтобы спрятать их от антивирусов, злоумышленники используют самые разные техники. Иногда эта эволюция движется стремительными темпами. Так, программа-вымогатель SynAck, известная с сентября 2017 года (тогда это был обычный зловред, не отличавшийся особыми умом и сообразительностью), недавно прошла серьезную модернизацию. Теперь она научилась избегать обнаружения с невероятной эффективностью и использует новую технику маскировки процессов — клонирование.

Атака втихую

Создатели вредоносного ПО часто обфусцируют код — делают его нечитаемым, чтобы антивирусы не могли распознать зловреда. Обычно для этого используют специальные программы-упаковщики. Однако разработчики защитного ПО тоже не лыком шиты, так что почти все антивирусы быстро научились без особых проблем распаковывать все обратно и отлавливать вредоносные программы. Создатели SynAck прибегли к другому способу, который требует куда больше усилий как от них самих, так и от разработчиков защитных решений: вредоносный код обфусцируется до компиляции, что значительно усложняет его обнаружение.

И это не единственная техника, которую использует новая версия SynAck. Злоумышленники также применили достаточно сложный метод клонирования процессов, известный как Process Doppelgänging. В сущности, Synack – первый обнаруженный вымогатель, который использует этот способ маскировки. В целом же о Process Doppelgänging широкой общественности стало известно после доклада исследователей на конференции Black Hat 2017. После этого метод подхватили киберпреступники и начали использовать его в некоторых зловредах.

Process Doppelgänging работает за счет некоторых особенностей файловой системы NTFS и устаревшего загрузчика процессов Windows, который есть во всех версиях этой ОС, начиная с Windows XP. С использованием всего этого злоумышленники могут создавать бесфайловые зловреды, которые маскируют вредоносные действия под обычные процессы. Технически этот метод довольно сложен. Подробнее о нем вы можете прочитать в отдельной статье на сайте Securelist.

SynAck отличается и еще двумя особенностями. Во-первых, он проверяет, установился ли зловред в правильную папку на компьютере. Если папка не та, то вымогатель просто не запускается. Это сделано, чтобы его нельзя было обнаружить с помощью автоматических «песочниц». Во-вторых, SynAck также проверяет, как настроена клавиатура. Если она соответствует определенным параметрам (в данном случае — поддерживает кириллический шрифт), то зловред опять же ничего не делает. Это распространенная техника, которая позволяет нацелить атаку на определенные регионы.

Кручу, верчу, зашифровать хочу

С точки зрения обычного пользователя, которому безразличны все ужимки и прыжки зловреда, SynAck — это просто еще один вымогатель, разве что довольно жадный: в качестве выкупа он просит аж 3 000 долларов США. Перед тем как зашифровать данные, SynAck норовит отключить некоторые процессы, которые могут блокировать ему доступ к важным данным, не давая их зашифровать. Файлы, с которыми работает система, изменить невозможно, поэтому Synack и пытается заставить систему их не трогать.

Требование выкупа, включая инструкции по связи со злоумышленником, появляются на экране загрузки. К сожалению, у SynAck надежный алгоритм шифрования, и он использует его с умом. Исследователям пока не удалось найти в его реализации никаких просчетов, поэтому вернуть к жизни зашифрованные файлы на данный момент невозможно без уплаты выкупа.

Согласно нашим наблюдениям, SynAck распространяется в основном с помощью брутфорса по протоколу удаленных рабочих столов (RDP) — а значит, он охотится в первую очередь на бизнес-пользователей. Гипотезу о целевой природе атак подтверждает и то, что пока было отмечено лишь небольшое количество попыток заражения, и только в США, Кувейте и Иране.

Готовы к новому поколению вымогателей?

Даже если вы не столкнетесь с SynAck, само его существование говорит о том, что трояны-шифровальщики эволюционируют, становясь все опаснее и опаснее, — а защищаться от них, соответственно, все сложнее. Утилиты-декрипторы будут появляться все реже, поскольку злоумышленники учатся избегать ошибок, которые позволяли исследователям делать программы для расшифровки. И хотя шифровальщики сегодня постепенно сдают позиции скрытым майнерам (как мы и предсказывали), атаки такого рода по-прежнему остаются распространенной глобальной угрозой, от которой должен защитить себя любой предусмотрительный интернет-пользователь.

Вот несколько советов, как избежать заражения или свести к минимуму его последствия.

  • Регулярно создавайте резервные копии данных. Храните резервные копии на отдельных носителях, не подключенных постоянно к вашей локальной сети или Интернету.
  • Если вы не используете для работы удаленный рабочий стол Windows, отключите его.
  • Установите надежное защитное решение со встроенным сетевым экраном и специальными компонентами для защиты от программ-вымогателей, например Kaspersky Small Office Security для малого бизнеса или Kaspersky Endpoint Security для более крупных компаний. Продукты «Лаборатории Касперского» обнаруживают SynAck, несмотря на все его фокусы с маскировкой.
  • Если у вас уже есть другой антивирус, вы можете установить Kaspersky Anti-Ransomware Tool — бесплатное средство для защиты от программ-вымогателей, совместимое с решениями других поставщиков.
Категории: Новости вендоров

Как я понял, что больше не хочу запоминать пароли

Twitter сообщил, что нечаянно хранил пароли во внутреннем логе без маски, то есть в легко читаемом виде. По утверждению представителей Twitter, никаких намеков на взлом не было, ошибку хранения устранили, в не те руки пароли не попали. То есть вроде как ничего не должно было утечь, но поменять свой пароль все-таки рекомендуют. И он, как водится, должен быть сложным и уникальным.

Лично для меня — да и для многих других людей тоже — это большая головная боль. Я храню пароли исключительно в голове — запоминаю. Чтобы их было проще запомнить и при этом они оставались довольно надежными, я использую определенное правило формирования этих паролей: ключевое слово, несколько цифр, изменение регистра букв в определенных местах, несколько спецсимволов и еще несколько символов, связанных с тем сервисом, к которому я придумываю пароль. Так пароль получается уникальным, довольно длинным и сложным, но вместе с тем запоминаемым.

Это долгое время было довольно удобно — сервисов много, но я могу вспомнить пароль к любому. Даже к тем из них, которыми не пользовался давно, — ведь я знаю алгоритм, по которому я сам эти пароли формирую. Но со временем у этого подхода выявились минусы, связанные как раз с тем, что периодически сервисы протекают — и пароли приходится менять.

Проблема в том, что мой алгоритм дает для каждого сервиса строго один пароль. Для того чтобы получить какой-то другой, нужно что-то менять в алгоритме: либо использовать новое ключевое слово, либо сменить набор цифр, либо брать какие-то другие буквы, связанные с сервисом (допустим, раньше это были первые два символа компании-разработчика и последние два символа названия сервиса, а теперь — по три символа).

Изменение алгоритма — это большая проблема для запоминания, ведь где-то пароли сгенерированы еще по старому алгоритму, а в других местах — уже по новому. И, скорее всего, если вы, как и я, больше нескольких лет пользуетесь таким подходом, то алгоритм успел поменяться не один раз.

Все чаще при попытке войти в тот или иной сервис я впадаю в ступор, а в голове крутится поток примерно следующих мыслей: «Так, какой там у меня пароль сейчас? Вроде, такой. Нет, сервис же протекал, и пароль я поменял. Кажется, здесь должно быть новое ключевое слово. А, нет, он ведь давно протек, я тогда это ключевое слово еще не использовал. Что же я там переделывал-то?.. Может, набор цифр не этот, а тот?» Ну и так далее.

Я не жалуюсь на плохую память, но иногда вспомнить пароль не удается — приходится его сбрасывать и переделывать, тем самым дополнительно усложняя картину собственного парольного мира. Ключевых слов становится все больше, наборов цифр в моей жизни есть уже с десяток — и мне надо каждый раз помнить, к какому сервису я использовал какое сочетание всех этих параметров. Стройная картина мира, когда с помощью алгоритма я всегда мог вспомнить пароль к любому сервису, стала куда менее стройной.

Правила запоминания паролей больше не работают. Похоже, пора переходить на менеджер паролей

Tweet

И чем дальше, тем, во-первых, больше у меня всевозможных аккаунтов (новые банки, сервисы каршеринга и такси, новые форумы, и так далее), а во-вторых, — тем более разношерстным становится мой набор паролей. Так что нынешнее заявление Twitter стало для меня последней каплей.

Похоже, пришло время доверить содержание всего этого зоопарка менеджеру паролей. В условиях, когда пароли приходится часто менять, правила запоминания работать перестают — их становится слишком много.

А вот менеджер паролей сработает идеально. По сути, вам понадобится только зайти в настройки сервиса, нажать кнопку «изменить пароль» — и установленный на вашем устройстве Kaspersky Password Manager сам вставит ваш текущий пароль и предложит сгенерировать новый.

Новый пароль будет сохранен в его базе — и, как вам не надо было помнить старый, так не придется запоминать и новый. А уж сохранить в памяти один мастер-ключ к Kaspersky Password Manager — задача посильная.

Мне долгое время не нравилась сама идея менеджера паролей — своя голова (плюс придуманные алгоритмы) казалась куда более надежным вариантом. Но мир меняется — число и масштаб утечек данных только растут. И то, что отлично работало вчера, сегодня приносит слишком много неудобств.

Похоже, пришла пора переходить на менеджер паролей.

Категории: Новости вендоров

Страницы