Сегодня 21 февраля 2017
18+
Новости Software → Шифрование и защита данных

Графический пароль на смартфоне — находка для взломщика

Согласно статистике, графический ключ (Lock Pattern) вместо традиционного пароля или PIN-кода используют примерно 40 % владельцев смартфонов и планшетов под управлением операционной системы Android. Возможно, они даже не задумываются над тем, как легко, оказывается, подобрать придуманную ими последовательность линий. Исследователи из Ланкастерского университета (Великобритания), Северо-западного университета (Китай) и Университета Бата (Великобритания) продемонстрировали, как за менее чем пять попыток разблокировать устройство, защищённое подобным способом.

Фото: Lancaster University

Фото: Lancaster University 

Для осуществления эксперимента им потребовалось всего две вещи: видеозапись, на которой запечатлён процесс разблокировки гаджета, и специальное программное обеспечение на базе технологии машинного зрения. Особых требований к видеоролику нет — на нём может не быть видно изображения на экране смартфона, диагональ последнего также значения не имеет. Запись может быть сделана на камеру мобильного телефона с расстояния до двух с половиной метров, а если применяется более качественная съёмочная аппаратура, например, цифровая зеркальная камера, то расстояние до объекта съёмки может достигать девяти метров.

play.google.com

play.google.com 

Отснятое видео обрабатывается с помощью приложения, алгоритмы которого позволяют распознать движения руки «жертвы» и на основании полученной информации предложить оператору наиболее вероятные варианты графического ключа. Для опытов исследователи взяли 120 уникальных «паттернов», созданных независимыми участниками эксперимента, то есть простыми пользователями. Из них им удалось взломать свыше 95 %. При этом, как выяснилось, чем сложнее «рисунок», тем легче его скопировать. Объясняется это тем, что сложные графические пароли состоят из большего числа линий, что позволяет алгоритму программы сузить диапазон возможных вариантов.

Источник:

Хакеры обчистили филиал российского банка

Один из российских банков лишился более 100 млн рублей в результате хакерской атаки на его автоматизированную банковскую систему (АБС), передаёт «Коммерсантъ» со ссылкой на лиц, близких к ЦБ РФ. В настоящее время правоохранительные органы и FinCERT Банка России проводят проверку данного инцидента.

Как утверждает источник, атаке подвергся филиал одной региональной кредитной организации, название которой пока не раскрывается. Сообщается лишь, что киберпреступники якобы проникли во внутреннюю сеть банка и воспользовались уязвимостью АБС, разработчиком которой является компания «Диасофт». В результате платёж из АБС был проведён с подменным адресом. Однако пока это предварительная информация, так что выводы можно будет делать только после того, как станут известны первые итоги расследования. Если факт взлома подтвердится, то это станет первым случаем успешной атаки на АБС со столь серьёзным ущербом.

Как отмечает «Коммерсантъ», клиентами «Диасофта» являются более трёхсот российских финансовых учреждений, в том числе «Сбербанк». Однако в самом «Сбербанке» данную информацию не подтвердили, заверив, что используют другую АБС, которая разработана с учётом возможных угроз и содержит все необходимые средства защиты от атак.

В самом «Диасофте» о конкретном инциденте тоже ничего не уточняют, но при этом заявляют, что за последние несколько недель не получали от клиентов никаких жалоб, связанных с информационной безопасностью.

Автоматизированная банковская система — это аппаратно-программный комплекс, с помощью которого кредитные организации осуществляют автоматизацию своей деятельности. В АБС хранятся данные о клиентах и их счетах, обрабатываются платёжные поручения и т. п. АБС, как правило, изолированы от внешних каналов связи и работают во внутренних сетях банков.

Источник:

Эксперты назвали вредным совет ФБР чаще менять пароли

На минувшей неделе Федеральное бюро расследований США опубликовало в своём твиттере рекомендации относительно того, как уберечь личные данные в сезон праздничных распродаж в Сети. «Совершаете покупки онлайн? Обезопасьте ваши аккаунты, используйте надёжные пароли и часто меняйте их», — говорится в сообщении ведомства.

Первая часть совета, касающаяся использования надёжных паролей, бесспорна: киберзлоумышленникам гораздо легче угадать комбинацию наподобие «123456», чем подобрать более сложные сочетания букв и цифр. А вот что касается предложения чаще менять пароли, то многие эксперты в области информационной безопасности с ним не согласились.

По их мнению, данная практика приведёт лишь к тому, что пользователи начнут придумывать такие пароли, которые им легче запомнить, а хакерам, соответственно, взломать. При этом существует немало других действенных и в то же время простых способов, позволяющих пользоваться Всемирной паутиной без риска стать жертвой похищения конфиденциальной информации. К ним относятся двухфакторная аутентификация и отказ от применения одного и того же пароля для разных учётных записей.

Комментируя рекомендации ФБР, один из специалистов в области защиты персональных данных — Пер Торсхайм (Per Thorsheim) — заявил следующее: «Я удивлён и опечален тем, что ФБР даёт такие вредные советы, в то время как серьёзные академические исследования, многочисленные организации, корпорации и даже само правительство США считают частую смену паролей плохой идеей. Я не знаю, кто из ФБР отвечает за их страницу в Twitter, но эти люди явно не в курсе эффективных практик».

Источник:

Steam начал предупреждать покупателей о наличии защиты Denuvo Antitamper

С последним обновлением в системе цифровой дистрибуции Steam появилось предупреждение об использовании в играх системы защиты от копирования Denuvo Antitamper.

У части пользователей сложилось негативное отношение к упомянутой системе, некоторые игроки вообще призывают бойкотировать проекты с Denuvo. Какими бы ни были их мотивы, теперь они будут заранее знать, имеется ли эта защита в той или иной игре. К примеру, в описании двух готовящихся к релизу проектов — Dishonored 2 и Planet Coaster — появились отдельные предупреждения о наличии Denuvo. «DRM-технология сторонних поставщиков: Denuvo Antitamper; 5 уникальных ПК в течение одного дня — максимальное число активаций на машинах», — говорится в описании продуктов.

Отметим, что на момент написания новости новые правила были распространены лишь на игры, которые ещё только должны поступить в продажу. К примеру, на страничках DOOM или Deus Ex: Mankind Divided соответствующих уведомлений нет, хотя всем прекрасно известно, что оба проекта используют упомянутую выше защиту. Как бы то ни было, теперь покупатели будут знать заранее, что именно они приобретают, поскольку с некоторыми предыдущими играми установить наличие сторонней защиты от копирования можно было лишь после покупки. 

Источник:

Почти 100 млн паролей пользователей «Рамблера» оказались похищенными

В распоряжении ресурса LeakedSource оказалась база данных с логинами и паролями 98 167 935 пользователей Rambler.ru, а также адресами их электронной почты, зарегистрированными на @rambler.ru, и номерами в мессенджере ICQ. Предоставил похищенную информацию человек, который ранее уже сотрудничал с LeakedSource, в частности, делился с его специалистами утечкой данных об аккаунтах Last.fm. Примечательно, что пароли в базе оказались не зашифрованными, то есть были представлены в виде обычного текста.

Несмотря на то, что дамп «всплыл» в Сети только сейчас, сам взлом произошёл ещё 17 февраля 2012 года. Тем не менее, содержащиеся в нём сведения могли не потерять своей актуальности даже спустя четыре с лишим года. Это подтвердила простая проверка, заключавшаяся в том, что несколько пользователей без труда вспомнили свои пароли от учётных записей по первым символам.

Впрочем, представители «Рамблера» не считают данную утечку особо опасной. В комментариях газете «Ведомости» они сообщили, что эта база появлялась в Сети ещё в 2014 году, в результате чего были скомпрометированы 4 млн активных учётных записей. В целях безопасности на всех пострадавших от утечки аккаунтах пароли были изменены, однако существует небольшая вероятность того, что после принудительной смены паролей некоторые пользователи могли вновь поменять их на старые. Кроме того, многие из них используют очень простые и легко угадываемые наборы букв и цифр, подобрать которые злоумышленникам не составляет труда.

Самым популярным среди таковых оказался «asdasd» — он встречается в базе более 723 000 раз. Второе место по частоте использования (437 638 раз) досталось комбинации «asdasd123», «бронзу» получил пароль 123456, которому доверили свои личные данные свыше 430 000 человек из почти 100 млн. Ещё 346 148 пользователей не смогли придумать ничего лучше, чем «000000», а замыкают первую пятёрку не менее прозаичные шесть шестёрок — «666666».

Источник:

Новый самораспространяющийся троян для Linux организует ботнеты

Аналитики «Доктора Веба» опубликовали на официальном сайте компании подробный рассказ о новом Linux-троянце, который способен атаковать сайты, работающие под управлением различных CMS, осуществлять DDoS-атаки, рассылать электронные письма и самостоятельно распространяться по сети.

Зловред, получивший наименование Linux.Rex.1, относится к наиболее продвинутой категории ботнетов, которые способны функционировать без получения команд с управляющих серверов, напрямую передавая информацию от одного заражённого узла к другому. За это отвечает особый протокол, встроенный в архитектуру Linux.Rex.1, который позволяет создавать таким образом децентрализованный P2P-ботнет.

Троянец принимает от других инфицированных компьютеров управляющие директивы по протоколу HTTPS и при необходимости передаёт их другим узлам ботнета. По команде Linux.Rex.1 начинает или останавливает DDoS-атаку на узел с заданным IP-адресом. Троянец также способен сканировать сеть в поисках веб-сайтов, на которых установлены системы управления контентом Drupal, Wordpress, Magento, JetSpeed и другие. Linux.Rex.1 использует известные уязвимости в этих программных продуктах, чтобы получить список пользователей, закрытые SSH-ключи, логины и пароли, хранящиеся на удалённых узлах.

Помимо этого, Linux.Rex.1 используется для рассылки спама по электронной почте. В этих письмах злоумышленники угрожают владельцам веб-сайтов организовать на них DDoS-атаку, и, чтобы избежать атаки, потенциальной жертве предлагается заплатить выкуп в криптовалюте биткоин.

Источник:

«Лаборатория Касперского» выходит на рынок операционных систем

«Лаборатория Касперского» официально объявила о завершении разработки фирменной операционной системы KasperskyOS, которая будет поставляться в качестве предустановленного программного обеспечения на различных типах оборудования, применяемого в индустриальных и корпоративных сетях.

Основной принцип работы KasperskyOS сводится к правилу «запрещено всё, что не разрешено», и это, по заверениям разработчиков, должно обеспечивать высокий уровень информационной безопасности. В частности, такой подход позволяет исключить возможность эксплуатирования как уже известных уязвимостей, так и тех, что будут обнаружены в будущем. Несмотря на это, система крайне гибкая, и все политики безопасности, в том числе запреты на выполнение определённых процессов и действий, настраиваются в соответствии с пожеланиями потребителя.

В настоящее время KasperskyOS уже используется в маршрутизирующем коммутаторе уровня L3 компании Kraftway. ОС интегрирована в модуль управления, что позволяет ей контролировать легитимность всех запросов, которые администраторы отправляют на устройство. И если какое-либо действие запрещено в соответствии с настройками безопасности, операционная система не допустит его выполнение, отмечается в сообщении «Лаборатории Касперского».

При этом важно понимать, что KasperskyOS не является заменой уже существующих операционных систем широкого применения — у неё другие задачи и другой принцип работы. Решение предназначено в первую для тех сфер, где безопасность является первостепенной задачей. В данный момент рассматривается возможность использования KasperskyOS в промышленных системах, телекоммуникационном оборудовании, медицинских аппаратах, в автомобилях и прочих гаджетах из мира «Интернета вещей».

Источник:

Конференция «Код информационной безопасности» впервые пройдёт в онлайн-формате

Конференция «Код информационной безопасности», которая прежде проводилась в 18 городах Российской Федерации и некоторых стран СНГ, впервые пройдёт в онлайн-формате. Даты её проведения — с 19 по 21 июля 2016 года (начало в 18:30–20:30 по московскому времени).

Программа мероприятия постоянно дополняется, но уже сейчас известно, что со своими докладами на нём выступят такие эксперты в сфере ИБ, как Рустем Хайретдинов (InfoWatch), Алексей Лукацкий (Cisco), Андрей Прозоров (Solar Security), Дмитрий Мананников (SPSR Express), Андрей Брызгин (Groub IB), Илья Шабанов (Anti-Malware), Евгений Климов (RISSPA) и Даниил Тамеев (Инфосистемы Джет). Общее же число участников, как ожидается, превысит 500 человек.

На онлайн-конференции «Код информационной безопасности» ведущие спикеры представят уникальный контент, поделятся своим опытом и дадут практические советы без какой-либо рекламы. При этом организаторы обещают реализовать удобную онлайн-платформу, которая позволит участникам взаимодействовать как друг с другом, так и с ключевыми докладчиками.

Чтобы принять участие в конференции, необходимо приобрести билеты на официальном сайте мероприятия. Там же можно подробно ознакомиться с программой конференции.

На правах рекламы

Источник:

Браузер Tor и дистрибутив Tails получили обновления

Интернет-сообщество продолжает совершенствовать программные решения для обеспечения приватности и анонимности в глобальной сети. Так, на днях состоялся выпуск новой версии дистрибутива Tails (The Amnesic Incognito Live System) под номером 2.4, а также браузера Tor версии 6.0.1.

imghost.pro

imghost.pro

Дистрибутив основан на кодовой базе Debian и позволяет анонимно выходить в сеть, обеспечивая также безопасность соединений за счёт шифрования трафика. Все соединения проходят исключительно через Tor, остальные блокируются. Операционная система Tails предназначена для загрузки с LiveCD или LiveUSB и не оставляет следов на машине, где использовалась. Сам дистрибутив доступен в виде iso-образа объёмом 1,1 Гбайт.

В нём реализованы такие нововведения:

  • осуществлён переход на новую ветку браузера Tor Browser 6.0, основанную на Firefox 45 ESR;
  • добавлена система автоматической настройки учётных записей в почтовом клиенте Icedove - параметры почтового сервиса определяются на основании домена в указанном пользователем e-mail;
  • обновлены версии графических драйверов и Mesa;
  • из состава удалены GNOME Tweak Tool и hledger, которые можно установить в форме внешних пакетов;
  • ужесточены настройки пакетного фильтра - добавлена блокировка пакетов RELATED, Tor ограничен отправкой только новых TCP syn пакетов;
  • включены дополнительные настройки ядра Linux, нацеленные на усиление безопасности: slab_nomerge, slub_debug=FZ, mce=0 и vsyscall=none;
  • из ядра удалены файлы «.map».

Браузер Tor Browser доступен для всех платформ: Linux, Windows и OS X. Из нововведений можно отметить только переход на кодовую базу Firefox 45.2.0esr.

Следует отметить, что использование таких программ допускается исключительно для сохранения тайны, что зачастую необходимо в вопросах сетевой безопасности. Использование в других целях возлагает ответственность за действия на самого пользователя.

Источник:

Госпоисковик «Спутник» тестирует защищённый браузер для госструктур и компаний

Национальный оператор связи ПАО «Ростелеком сообщил о начале тестирования поисковиком «Спутник» доверенного браузера с российской криптозащитой. Предварительная версия доверенного браузера со встроенным средством криптографической защиты информации от компании «КриптоПро» разработана в соответствии с российскими стандартами ГОСТ для использования в государственных и корпоративных структурах.

Как указано на сайте «Ростелекома», в большинстве пользовательских систем шифрование информации реализуется закрытыми модулями иностранного происхождения. При этом для государственных органов использование зарубежных криптографических алгоритмов является нежелательным, а в некоторых случаях запрещено законодательно.

Криптографическим ядром доверенного браузера Спутник является сертифицированное решение от компании «КриптоПро» (КриптоПро CSP). Также в браузер интегрирован специальный плагин от «КриптоПро» для работы с электронной подписью, позволяя использовать браузер для защищённого документооборота внутри ведомств, работы на электронных торговых площадках и других сервисах.

Пока браузер работает под ОС Windows, но вскоре планируется добавить поддержку других операционных систем — OS X и Linux. Также намечена сертификация браузера в ФСБ России.

Источник: