Новости Software → Шифрование и защита данных
Главная новость

ФБР рекомендует: вместо коротких сложных паролей лучше перейти на простые парольные фразы

ФБР рекомендует: вместо коротких сложных паролей лучше перейти на простые парольные фразы

Вряд ли кто-то будет оспаривать необходимость паролей для защиты учётных записей в Интернете и на ПК. Но сделать это можно по-разному. Пароль может быть коротким, из невообразимых комбинаций букв, цифр и символов, а может быть длинным и состоящим из простых слов. Как считает ФБР, второй способ представляется наилучшим выбором.

На этой неделе офис ФБР в Портленде распространил рекомендации пользоваться длинными парольными фразами из простых слов вместо коротких и сложных паролей. Рекомендации были сформированы в рамках технических консультаций. Короткий пароль, состоящий из букв в разных регистрах, цифр и специальных символов большинству пользователей крайне сложно запомнить. Парольная фраза из простых слов, напротив, легко запоминается человеком за счёт ассоциативного мышления.

Быстрый переход

Google работает над подтверждением покупок при помощи идентификации голоса

Компания Google разрабатывает функцию для Google Assistant, которая позволит пользователям совершать покупки при помощи голоса. Об этом пишет Android Police. Речь идёт о голосовой верификации покупателя.

Сотрудники издания обнаружили параметр Voice Match в разделе настроек Assistant's Payments and Security. По их словам, пока что этот параметр отключён, но его можно вручную включить, после чего пользователя направят на экран с дополнительными настройками и подтверждением изменений. По словам журналистов, функция работает не у всех: у некоторых смартфоны бесконечно зависали и не переходили в раздел настроек.

Источник в Google подтвердил в разговоре с Android Police, что это новая функция, и она доступна в рамках пилотного проекта. С её помощью можно подтверждать покупки в Google Play и заказы в ресторанах.

Дата официальной презентации функции пока не раскрывается. Предположительно, её могут представить во время запуска бета-версии Android 11 в начале июня.

Источник:

Вредоносное ПО Mandrake способно получить полный контроль над Android-устройством

Компания Bitdefenter Labs, занимающаяся исследованиями безопасности программного обеспечения, раскрыла подробности о новом вредоносном ПО, атакующем Android-устройства. По словам экспертов, оно ведёт себя несколько иначе, чем большинство распространённых угроз, поскольку атакует не все устройства. Вместо этого вирус выбирает пользователей, от которых он может получить наиболее полезные данные.

neowin.net

neowin.net

Разработчики вредоносного ПО запретили ему атаковать пользователей в определённых регионах, включая страны, которые раньше входили в состав Советского Союза, Африку и Ближний Восток. Австралия, судя по исследованиям, является основной целью хакеров. Также было заражено большое количество устройств в США, Канаде и некоторых европейских странах.

Вредоносное ПО было впервые обнаружено специалистами в начале этого года, хотя начало распространяться ещё в 2016, и, по оценкам, за этот период заразило устройства сотен тысяч пользователей. С начала этого года ПО уже поразило десятки тысяч устройств.

neowin.net

neowin.net

Причина, по которой вирус на протяжении длительного времени оставался незамеченным в Google Play, заключается в том, что вредоносный код, по сути, не включён в сами приложения, однако в них используется процесс, который запускает шпионские функции только по прямой инструкции, и хакеры, стоящие за этим, не включают эти функции при тестировании со стороны Google. Однако, когда вредоносный код запущен, приложение может получать от устройства практически любые данные, в том числе информацию, необходимую для входа на веб-сайты и в приложения.

Богдан Ботезату (Bogdan Botezatu), директор по исследования и отчётам об угрозах в Bitdefender, назвал Mandrake одной из самых мощных вредоносных программ для Android. Её конечной целью является получение полного контроля над устройством и компрометирование учётных записей пользователей.

neowin.net

neowin.net

Чтобы оставаться незамеченным на протяжении многих лет, Mandrake распространялся с помощью различных приложений в Google Play, опубликованными под разными именами разработчиков. Приложения, используемые для распространения вредоносного ПО, также относительно хорошо поддерживаются, чтобы сохранять иллюзию того, что этим программам можно доверять. Разработчики часто отвечают на отзывы, многие приложения имеют страницы поддержки в социальных сетях. Самое интересное, что приложения полностью стирают себя с устройства, как только получают все необходимые данные.

Google никак не прокомментировала сложившуюся ситуацию, и вполне вероятно, что угроза всё ещё активна. Лучший способ избежать заражения Mandrake — устанавливать проверенные временем приложения от хорошо зарекомендовавших себя разработчиков.

Источник:

В анонимной ОС Tails 4.5 на базе Debian реализована поддержка Secure Boot

Выпущена новая версия операционной системы Tails (The Amnesic Incognito Live System, Анонимная Операционная Система) – специализированного дистрибутива Linux на Debian, обеспечивающего пользователю конфиденциальность и анонимность в Интернете. Отныне ОС Tails 4.5 поддерживает долгожданную функцию безопасной загрузки «Secure Boot», и кроме того получила обновления для функций безопасности и прикладного программного обеспечения.

Ранее, в выпущенной месяц  назад версии Tails 4.4, не было поддержки компьютеров с включенной в UEFI функции безопасной загрузки. По словам команды разработчиков Tails, данное обновление ОС позволяет загружать дистрибутив на компьютерах с функцией Secure Boot, включая Mac. Но если выдается сообщение об ошибке «Настройки безопасности не позволяют этому компьютеру Mac использовать внешний загрузочный диск», необходимо изменить настройки утилиты безопасности при загрузке Mac, чтобы запустить Tails.

«В течение многих лет отсутствие поддержки Secure Boot было одним из основных источников проблем с продуктом, на которое больше всего жаловались в техподдержку, и которое мешало менее опытным пользователям переходить на Tails», – сообщили в команде Tails.

Также в обновление Tails 4.5 входит последняя версия анонимного браузера Tor Browser 9.0.9, основанная на Mozilla Firefox 68.7 ESR, которая включает несколько исправлений известных уязвимостей.

В Tails 4.5 также исправлены проблемы с безопасностью, которые были в предыдущем выпуске Tails 4.4.1, включая недостатки, обнаруженные в пакетах BlueZ и GnuTLS. И ещё получены все последние обновления из репозиториев Debian GNU / Linux 10 «Buster».

Скачать дистрибутив анонимной операционной системы можно по ссылке. Запускать ОС Tails можно и с USB-накопителя, предварительно записав туда загруженный образ ISO.

Выход следующего обновления дистрибутива (Tails 4.6) в настоящее время запланирован на 5 мая 2020 года.

Источник:

Учетные данные мессенджера Discord могут быть украдены злоумышленниками

Новая версия вредоносного ПО AnarchyGrabber фактически превратила Discord (бесплатный мессенджер с поддержкой VoIP и видеоконференций) в похитителя аккаунтов. Малварь изменяет клиентские файлы Discord так, чтобы похищать учетные записи пользователей при входе в сервис Discord и при этом  оставаться незаметной для антивирусов.

Информация об AnarchyGrabber распространяется на форумах хакеров и в видеороликах на YouTube. Суть приложения заключается в том, что во время запуска вредоносное ПО крадет пользовательские токены зарегистрированного пользователя Discord. Эти токены потом загружаются обратно на канал Discord под контролем злоумышленника и могут быть использованы для входа в систему под чужими пользовательскими данными.

Первоначальная версия вредоносного ПО распространялась в виде исполняемого файла, который легко обнаруживался антивирусными программами. Чтобы сделать AnarchyGrabber более трудным для обнаружения антивирусами и увеличить живучесть, разработчики обновили своё детище, и теперь оно изменяет файлы JavaScript, используемые клиентом Discord, для внедрения своего кода при каждом запуске. Эта версия получила очень оригинальное название AnarchyGrabber2 и при своём запуске внедряет вредоносный код в файл «%AppData%\Discord\[version]\modules\discord_desktop_core\index.js».

Так выглядит оригинальный файл index.js клиента Discord.

Так выглядит оригинальный файл index.js клиента Discord.

После запуска AnarchyGrabber2 в файле index.js появится модифицированный код JavaScript из подпапки 4n4rchy, как показано ниже.

Модифицированный файл index.js клиента Discord

Модифицированный файл index.js клиента Discord.

С этими изменениями при запуске Discord будут загружаться и дополнительные вредоносные файлы JavaScript. Теперь, когда пользователь входит в мессенджер, сценарии будут использовать веб-хук для отправки токена пользователя на канал злоумышленника.

Что делает данную модификацию клиента Discord такой проблемой, так это то, что даже если исходный исполняемый файл вредоносного ПО будет обнаружен антивирусом, клиентские файлы уже будут изменены. Поэтому вредоносный код может оставаться на машине сколь угодно долго, и пользователь даже не будет подозревать, что данные его учетной записи были украдены.

Это не первый случай, когда вредоносная программа изменяет клиентские файлы Discord. В октябре 2019 года сообщалось о том, что другая вредоносная программа также модифицирует клиентские файлы, превращая клиента Discord в трояна, крадущего информацию. Тогда компания-разработчик Discord заявляла, что она будет искать способы устранить эту уязвимость, но проблема, как видно, до сих пор не решена.

До тех пор, пока Discord не добавит проверку целостности файлов клиента при запуске, учетные записи Discord будут по-прежнему подвергаться риску из-за вредоносных программ, которые вносят изменения в файлы этого мессенджера.

Источник:

Исследование: для безопасности шестизначные PIN-коды не лучше, чем четырехзначные

Немецко-американская команда исследователей с привлечением добровольцев проверила и сравнила безопасность шестизначных и четырёхзначных PIN-кодов для блокировки смартфонов. В случае утери или кражи смартфона лучше быть уверенным хотя бы в том, что информация окажется защищённой от взлома. Так ли это?

Филипп Маркерт из Института ИТ-безопасности Хорста Гёрца Рурского университета Бохума и Максимилиан Голла из Института безопасности и конфиденциальности имени Макса Планка выяснили, что на практике психология довлеет над математикой. С математической точки зрения, надёжность шестизначных PIN-кодов существенно выше, чем четырёхзначных. Но пользователи предпочитают определённые комбинации цифр, поэтому некоторые PIN-коды используются чаще и это почти стирает разницу в сложности между шести- и четырёхзначными кодами.

В исследовании участники экспериментов использовали устройства Apple или Android и устанавливали четырех- или шестизначные PIN-коды. На устройствах Apple с версии iOS 9 появился чёрный список запрещённых цифровых комбинаций для PIN-кодов, выбор которых автоматически запрещён. Исследователи имели на руках как оба чёрных списка (для 6- и 4-значных кодов), так и запускали перебор комбинаций на компьютере. Чёрный список полученных от Apple 4-значных PIN-кодов содержал 274 номера, а 6-значных ― 2910.

Для устройств Apple пользователю даётся 10 попыток ввести PIN-код. По мнению исследователей, в таком случае чёрный список практически не имеет смысла. За 10 попыток оказалось сложно угадать правильный номер, даже если он очень простой (типа 123456). Для устройств Android за 11 часов можно совершить 100 вводов PIN-кода, и в данном случае чёрный список уже является более надёжным средством удержать пользователя от ввода простой комбинации и не допустить взлом смартфона путём перебора номеров.

В эксперименте 1220 участников самостоятельно выбирали PIN-коды, а экспериментаторы пытались угадать их за 10, 30 или 100 попыток. Подбор комбинаций проводился двумя способами. Если включался чёрный список, смартфоны атаковались без использования номеров из списка. Без включённого чёрного списка подбор кода начинался с перебора номеров из чёрного списка (как наиболее часто используемые). В ходе эксперимента выяснилось, что разумно выбранный 4-значный PIN-код при ограничении числа попыток ввода достаточно безопасен и даже немного надёжнее 6-значного.

Наиболее распространёнными 4-значными PIN-кодами оказались комбинации 1234, 0000, 1111, 5555 и 2580 (это вертикальный столбец на цифровой клавиатуре). Более глубокий анализ показал, что идеальный черный список для четырехзначных PIN должен содержать около 1000 записей и немного отличаться от того, который был выведен для устройств Apple.

Наиболее часто используемые комбинации PIN-кодов

Наиболее часто используемые комбинации PIN-кодов

Наконец, исследователи выяснили, что 4-значные и 6-значные PIN-коды менее безопасны, чем пароли, но более надёжны, чем графическая блокировка смартфонов (по шаблонам). Полный доклад по исследованию будет представлен в Сан-Франциско в мае 2020 года на конференции IEEE Symposium on Security and Privacy.

Источник:

Apple запатентовала шифрование данных, отображаемых на дисплее

Технологические компании патентуют массу технологий,  но далеко не все из них находят применение в серийных продуктах. Возможно, такая же судьба уготована и новому патенту Apple, в котором описана технология, позволяющая показывать ложные данные посторонним, которые пытаются подсмотреть, что отображается на экране устройства.

gizmochina.com

gizmochina.com

12 марта Apple подала новую заявку под названием «Шифрование дисплея, зависящее от взгляда» в Бюро по патентам и товарным знакам США. Эта технология может работать, основываясь на отслеживании взгляда пользователя при использовании таких продуктов Apple, как iPhone, iPad или MacBook. При включённой функции корректные данные будут отображаться только в той части экрана, на которую смотрит владелец устройства. Наиболее интересно то, что зашифрованные данные будут выглядеть так же, как и отображаемый корректный контент, так что подглядывающий не сочтёт их подозрительными.

gizmochina.com

gizmochina.com

Компания из Купертино традиционно уделяет большое внимание безопасности и конфиденциальности. И это не первая попытка бороться с проблемой «лишних глаз». Несколько лет назад Android-смартфоны под брендом Blackberry получили функцию “Privacy Shade”, которая полностью скрывала контент на экране за исключением небольшого подвижного окна, позволяющего пользователю получить доступ к данным. Эта функция была реализована программно.

Патент Apple предполагает использование программного и аппаратного обеспечения для реализации функции. В этом состоит сложность её реализации: на передней панели устройств необходимо будет разместить дополнительные датчики.

Будет любопытно взглянуть на эту функцию в работе, если она всё-таки будет реализована.

Источник:

Компаниям в Европе становится труднее заполнить вакансию ИТ-специалиста

Пока искусственный интеллект не пишет программы, не администрирует базы данных и не занимается конфигурированием сетевых подключений, найти на эти работы специалистов-людей в Европе становится сложнее с каждым годом. Чтобы не быть голословными, обратимся к свежей статистике из Европейского Союза.

На днях Евростат опубликовал данные по 2018 году о поиске и заполнении вакансий специалистов в области информационных и коммуникационных технологий (ИКТ). Опрос среди компаний из всех 27 стран-членов ЕС показал, что наём специалистов ИКТ стал растущей проблемой для предприятий в Европейском Союзе. В течение 2018 года 9 % предприятий ЕС нанимали или пытались нанять специалистов по ИКТ. По результатам поиска более половины из этих предприятий (58 %) сообщили, что у них возникли проблемы с заполнением вакансий, которые требовали навыков в области информационных и коммуникационных технологий.

Наибольшие проблемы возникли у компаний в Румынии. Хотя там в течение 2018 года вакансии специалистов ИТК пытались заполнить только 3 % компаний, 90 % из них в течение года так и не смогли этого сделать. Близкой по сложности задачей по найму ИТ-специалистов был поиск претендентов в Чехии (80 % компаний не смогли это сделать), в Австрии (74 % отказов) и в Швеции (72 % отказов).

Легче всего ИКТ-вакансии заполнялись в Испании, где только 27 % компаний не смогли найти специалиста в течение года, и в Греции. Там вакансии не смогли заполнить 38 % компаний из всех, подавших заявку на поиск ИТ-работника.

Как показала статистика по годам, начиная с 2013 года, предприятиям становится всё сложнее и сложнее заполнять вакансии ИКТ. Доля предприятий, которым было сложно заполнить эти вакансии, в 2013 году составляла 37 % и 38 % — в 2014 году. Но с тех пор эта доля возрастала на 4–6 % каждый год, достигнув пика на уровне 58 % в 2018 году. Что интересно, во Франции в среднем оказалось легче нанять ИТ-специалиста, чем в Германии.

Источник:

ЦРУ десятилетиями тайно управляло компанией по выпуску машин для шифрования

Издание The Washington Post и немецкая телекомпания ZDF вытащили на свет старую и малоизвестную историю об операции ЦРУ «Рубикон». Дело давнее, но поучительное. Журналистское расследование показало, что ЦРУ десятилетиями тайно управляло одной из крупнейших в мире компаний по выпуску машин для шифрования и защищённой связи, прослушивая как врагов, так и союзников.

Машинка для шифрования M-209 ()

Устройство для шифрования M-209-В (источник фото: Jahi Chikwendiu/The Washington Post)

Публикация этого материала в The Washington Post могла стать следствием непростых отношений между двумя правящими партиями в США накануне выборов нового президента страны. Джефф Безос, глава Amazon и владелец издания «Вашингтон пост», открыто конфликтует с нынешним президентом США Дональдом Трампом и мог воспользоваться случаем лишний раз пройтись граблями по действующей администрации.

О самой операции «Рубикон» можно прочесть в свежей публикации на русском зеркале Deutsche Welle. Мы же расскажем как всё начиналось и чем закончилось. История вкратце такова. До 2018 года швейцарская компания Crypto AG с 50-х годов прошлого века поставляла правительствам по всему миру системы шифрованной связи. Клиентами Crypto AG были свыше 100 стран как дружественных США, так и враждебных. Все продаваемые Crypto AG системы имели бэкдор и позволяли расшифровывать дипломатическую, военную и шпионскую переписку. Но самое интересное в этом то, что с определённого момента швейцарская компания стала собственностью ЦРУ и немецкой разведки, и они ещё на этом неплохо зарабатывали.

О чём не рассказала Deutsche Welle, так это об истоках Crypto AG, и как она стала сотрудничать с ЦРУ. Основателем швейцарской компании Crypto AG стал выходец из России Борис Хагелин. После Октябрьской революции Хагелин в возрасте 25 лет сбежал в Швецию. В 1940 году после оккупации Швеции германскими войсками он уехал в США, где изобрёл удачную машинку для шифрования M-209, которая начала использоваться в армии США. После войны он уехал в Швейцарию, где восстановил компанию Crypto AG и усовершенствовал аппараты для шифрования.

Борис Хагелин с женой в Нью-Йорке в 1949 году ()

Борис Хагелин с женой в Нью-Йорке в 1949 году (источник фото: Bettmann Archive)

Вряд ли такого человека могли отпустить просто так. В любом случае, ЦРУ связалось с Хагелиным в Швейцарии и предложило сотрудничать в обмен на финансирование Crypto AG. Тем самым разведка США, а позже к ней добавилась западногерманская разведка, получили доступ к шифровальному оборудованию, которое за немалые деньги закупали правительства союзных стран и стран-противников. СССР и Китай, к слову, в этом не участвовали.

Позже в ЦРУ начали беспокоиться о том, что в случае смерти Хагелина они могут потерять доступ к шифровальному оборудованию. На этот случай организация через подставную компанию с регистрацией в Лихтенштейне вошла в долю с Crypto AG, а позже стала полным собственником швейцарской компании. Произошло это в 1969 году. Также с 60-годов шифрование переходит на базу электроники, и перехват становится осуществлять ещё проще.

Идиллия длилась до конца 80-х годов, пока Рональд Рейган, бывший на тот момент президентом США, не начал публично отчитывать Ливию за сочувствие к террористической атаке в Берлине. Эта информация была секретная и проходила только по каналам шифрования техникой Crypto AG. Тогда же власти Ирана, которые тоже пользовались оборудованием этой компании, начали проверку, и всплыло много интересного. Доверие к компании было подорвано. Немцы, кстати, опасаясь шумихи по поводу возможного провала вскоре вышли из этого предприятия, хотя ЦРУ сотрудничало с Crypto AG до 2018 года.

В 2018 году компания Crypto AG была ликвидирована, хотя её оборудование широко используется во всём мире до сих пор. Вместо неё создана компания Crypto International. Последняя уверяет, что она не имеет никакого отношения к разведке США или других стран. Честное слово. Впрочем, самое забавное будет, если когда-нибудь выяснится о приверженности Бориса Хагелина делу Революции и о том, что шифровальные машинки Crypto AG кроме ЦРУ получал также КГБ.

Источник:

Китайских хакеров поймали на обходе двухфакторной авторизации

Китайских хакеров поймали на обходе двухфакторной авторизации, но это не точно. Ниже будут изложены предположения голландской компании Fox-IT, которая специализируется на консалтинговых услугах по кибербезопасности. Предполагается, чему нет прямых доказательств, что на китайские правительственные структуры работает группа хакеров, получившая имя APT20.

Fox-IT

Fox-IT

Впервые хакерскую деятельность, приписываемую группе APT20, обнаружили в 2011 году. В 2016–2017 годах группа исчезла из поля зрения специалистов, и лишь недавно Fox-IT обнаружила следы вмешательства APT20 в сети одного из своих клиентов, который попросил расследовать нарушения в кибербезопасности.

По мнению Fox-IT, в течение последних двух лет группа APT20 занималась взломом и доступом к данным государственных структур, крупных компаний и поставщиков услуг в США, Франции, Германии, Италии, Мексики, Португалии, Испании, Великобритании и Бразилии. Также хакеры из APT20 были активны в таких областях, как авиация, здравоохранение, финансы, страхование, энергетика и даже в таких сферах, как азартные игры и электронные замки.

Обычно хакеры из APT20 для входа в системы жертв использовали уязвимости в веб-серверах и, в частности, в платформе корпоративных приложений Jboss. После доступа и установки оболочек хакеры проникали по сетям жертв во все возможные системы. Найденные учётные записи позволяли злоумышленникам красть данные с помощью стандартных инструментов, без установки зловредов. Но главная неприятность заключается в том, что группа APT20 якобы смогла обойти двухфакторную авторизацию с помощью токенов.

Исследователи утверждают, что нашли следы того, что хакеры подключились к учетным записям VPN, защищенным двухфакторной авторизацией. Как это произошло, специалисты Fox-IT могут только строить предположения. Наиболее вероятное из них, что хакеры смогли украсть из взломанной системы программный токен RSA SecurID. С помощью украденной программы в дальнейшем хакеры могли генерировать одноразовые коды для обхода двухфакторной защиты.

В обычных условиях это сделать невозможно. Программный токен не работает без подключения к локальной системе аппаратного токена. Без него программа RSA SecurID выдаёт ошибку. Программный токен создается для конкретной системы и, имея доступ к «железу» жертвы, можно получить специфическое число для запуска программного токена.

Специалисты Fox-IT утверждают, что для запуска (украденного) программного токена вовсе не нужно иметь доступ к компьютеру и аппаратному токену жертвы. Весь комплекс начальной проверки проходит только при импорте начального вектора генерации ― случайного 128-битного числа, соответствующего конкретному токену (SecurID Token Seed). Это число не имеет отношения к начальному числу, которое затем относится к генерации фактического программного токена. Если проверку SecurID Token Seed можно каким-то образом пропустить (пропатчить), то ничто в дальнейшем не помешает генерировать коды для двухфакторной авторизации. В компании Fox-IT заявляют, что обход проверки можно обеспечить изменением всего в одной инструкции. После этого система жертвы будет полностью и легально открыта злоумышленнику без использования специальных утилит и оболочек.

Источник:

window-new
Soft
Hard
Тренды 🔥