Сегодня 21 января 2017
18+
Теги → безопасность
Быстрый переход

Российские интернет-пользователи небрежно относятся к паролям

«Лаборатория Касперского» обнародовала результаты исследования, в ходе которого изучалось отношение российских интернет-пользователей к паролям для доступа к различным онлайновым сервисам.

Оказалось, что многие жители нашей страны относятся к паролям без должной серьёзности. Так, лишь треть (35 %) пользователей создают новую комбинацию для каждого отдельного аккаунта, большинство же предпочитает оперировать ограниченным набором кодов. Более того, 8 % опрошенных признались, что применяют единственный пароль для доступа ко всем своим аккаунтам.

Российские пользователи также не особенно стремятся сделать свои пароли устойчивыми к взлому. Например, строчные и прописные буквы комбинируют лишь 30 % участников опроса, а небуквенные и нецифровые символы используют всего 23 %.

Наконец, исследование показало, что россияне довольно небрежно обращаются со своими паролями. К примеру, треть опрошенных делилась ими с членами семьи, а 9 % — с друзьями. Кроме того, 31 % российских пользователей записывают коды доступа на бумаге.

Эксперты отмечают, что подобное отношение к паролям зачастую оборачивается взломом учётной записи, кражей конфиденциальных данных или хищением средств. В частности, каждый шестой интернет-пользователь в России сталкивался с попыткой взлома онлайн-аккаунта. 

Мошенники обещают пользователям WhatsApp бесплатный Интернет

Компания ESET предупреждает о новой кибератаке, нацеленной на пользователей популярной системы мгновенного обмена сообщениями WhatsApp.

На этот раз сетевые мошенники обещают приложение для «бесплатного Интернета без Wi-Fi». Потенциальная жертва получает сообщение в группе или от пользователя WhatsApp из списка контактов. Ей предлагают перейти по ссылке, чтобы подключиться к бесплатному Интернету без необходимости применения точки доступа Wi-Fi. Технически это невозможно, но неопытным пользователям идея может показаться привлекательной.

Нажав на ссылку, жертва попадает на фишинговый ресурс, демонстрирующий локализованный контент. Пользователя просят поделиться ссылкой на «революционное» приложение с другими подписчиками WhatsApp — так осуществляется дальнейшее распространение фишинговой ссылки.

Разумеется, никакой программы для бесплатного интернет-доступа пользователи, попавшиеся на удочку злоумышленников, не получают. Вместо этого загрузка программы заканчивается кражей персональной информации, включая данные банковских карт, и подпиской на дорогостоящие SMS-сервисы. 

Новый Android-троян загружает программы из Google Play

«Доктор Веб» обнаружил новую вредоносную программу, атакующую мобильные устройства под управлением операционных систем Android: зловред получил обозначение Android.Skyfin.1.origin.

Предварительный анализ говорит о том, что Skyfin попадает на смартфон или планшет жертвы благодаря другим троянам, которые пытаются получить root-доступ и скрытно устанавливают вредоносные программы в системный каталог.

После запуска Skyfin внедряет в процесс Play Маркет вспомогательный модуль, который крадёт уникальный идентификатор мобильного устройства и учётной записи его владельца, различные внутренние коды авторизации для подключения к каталогу Google Play и другие конфиденциальные данные. Эти сведения вместе с технической информацией об устройстве отправляются на управляющий сервер.

Главной задачей Skyfin является загрузка приложений из магазина Google Play с целью искусственного повышения их популярности. Причём после скачивания заданного злоумышленниками приложения зловред не устанавливает его, а лишь сохраняет на карту памяти. Поэтому пользователь не видит новые программы, которые он не инсталлировал, что позволяет трояну оставаться незамеченным в системе.

На сегодняшний день обнаружено несколько модификаций вредоносной программы. О количестве пострадавших пользователей ничего не сообщается. 

Конструктивные особенности Tesla Model S спасли водителю жизнь при аварии

Электрические транспортные средства имеют очевидный потенциал для спасения человеческих жизней. Недавнее исследование, проведённое Американской лёгочной ассоциацией, указывает, что электромобили могли бы спасти тысячи жизней в год в США за счет снижения уровня загрязнения воздуха.

Но уже сегодня менее известное преимущество электрических автомобилей в конструкции спасает человеческие жизни. Отсутствие массивного двигателя впереди даёт водителю дополнительные шансы при лобовом столкновении, особенно, если речь идёт об электромобиле Tesla Model S.

На днях в Виргинии невдалеке от Куантико произошёл дорожный инцидент. Водитель Model S P85D, пожелавший сохранить анонимность, не стал снижать скорость перед поворотом, из-за чего Model S вылетела с дороги, врезавшись в дерево. Водитель не смог назвать ресурсу Electrek точную скорость движения автомобиля, указав, что она была в пределах от 45 до 75 миль/ч (72–121 км/ч).

Сила столкновения была настолько велика, что автомобиль буквально впечатало в дерево. Несмотря на это, водителю удалось без посторонней помощи выбраться из машины и позвонить в страховую компанию.

Когда прибыл эвакуатор, водитель чувствовал себя достаточно хорошо, чтобы помочь с собиранием частей автомобиля. У него были царапины на запястье и кровоподтеки на груди, но в остальном никаких повреждений, что и подтвердило в дальнейшем рентгеновское обследование.

«Если бы это был любой другой автомобиль, удар убил бы меня», — говорит водитель Model S P85D. Он объяснил это тем, что у электромобиля нет впереди под капотом крупного двигателя, который бы сместился при лобовом столкновении в салон автомобиля и травмировал бы его.

У Model S P85D два электродвигателя на обе оси, размещённые в передней и задней части кузова. Габариты переднего двигателя гораздо меньше бензинового и он расположен ниже. Двигатель впереди мог бы при столкновении осуществлять давление на пассажирский салон, но вместо этого передняя часть электромобиля реагирует как гигантская зона деформации для поглощения энергии удара.

Брешь в процессорах Skylake делает возможной атаку через USB 3.0

Современные процессоры и чипсеты — устройства чрезвычайно сложные. В процессе их проектирования, отладки и выпуска в серию ошибки неизбежны, но ошибка ошибке рознь: порой некоторые ошибки приводят к появлению уязвимостей, позволяющих захватить контроль над целой системой. Недаром технология Intel AMT, призванная упростить управление удалёнными системами, вызывает здоровый скептицизм у многих системных администраторов. Но то, что было обнаружено недавно специалистами из компании Positive Technologies, занимающейся вопросами компьютерной безопасности, существенно хуже. Как сообщает компания, некоторые процессоры Intel Skylake уязвимы до такой степени, что системы, в которых они установлены, могут быть взяты под полный контроль всего лишь с помощью интерфейса USB. Корни проблемы кроются в отладочном интерфейсе, предусмотренном Intel — он, по всей видимости, использовался в процессе «полировки» архитектуры Skylake перед её выпуском на рынок.

Хуже всего то, что отладчик Intel реализован на уровне ниже того, на котором оперирует обычное программное обеспечение, так что обнаружить сам факт вторжения не так-то легко; традиционные системы безопасности, работающие на обычном уровне, просто ничего не заметят. Содержится такой блок отладки лишь в некоторых процессорах Intel и доступен он через интерфейс USB 3.0. Специального оборудования для атаки не требуется, как выяснили специалисты Positive Technologies. Нужен лишь физический доступ к системе — по крайней мере, к её портам USB 3.0. На данный момент считается, что данная уязвимость свойственна только процессорам Skylake-U, то есть экономичным чипам, которые устанавливаются в ультрабуки и системы Intel NUC. Атакующий, получивший доступ к системе, может сделать с ней практически всё, что захочет, включая перезапись BIOS и доступ к любым данным. В отличие от всемирно известного червя Stuxnet, атака данного типа не зависит от типа установленной ОС, поскольку работает на более низком уровне; спастись отказом от Windows не получится. Российские специалисты Максим Горячий и Марк Ермолов рассказали о методах и способах такой атаки, а также мерах по её предотвращению на 33-м конгрессе Chaos Communications, который прошёл в Германии, в городе Гамбург.

Отладочный комплект ITP-XDP. В случае со Skylake-U не требуется

Отладочный комплект ITP-XDP. В случае со Skylake-U не требуется

Они отметили, что сам механизм изначально предназначался лишь для отладки процессоров и продемонстрировали возможную атаку с использованием интерфейса JTAG, который у описываемых процессоров доступен и по USB. В самом интерфейсе JTAG нет ничего нового и он давно используется производителями различного оборудования для отладки аппаратного обеспечения и наблюдения за функционированием ядра ОС, гипервизоров и драйверов. Процессоры Intel более ранних поколений для доступа к JTAG требовали использования специального устройства ITP-XDP, подключаемого к специальному порту на системной плате, но начиная со Skylake компания реализовала технологию DCI (Direct Connect Interface), позволяющую использовать JTAG через обычный интерфейс USB 3.0. Режим DCI должен быть включён, и это можно сделать несколькими путями (обычно требуется доступ к флеш-памяти, содержащей BIOS), а в ряде систем он включён по умолчанию. Была предсказана возможность новой волны атак типа Bad USB, но на этот раз гораздо более опасных. Меры защиты включают в себя использование технологии Intel BootGuard и запрета на включение режима DCI. В настоящее время сама Intel оповещена о наличии уязвимости в процессорах Skylake-U, остаётся ждать её официального ответа и соответствующих патчей.

Червь Ragebot удаляет другие вредоносные программы

«Доктор Веб» изучил механизм работы зловреда BackDoor.Ragebot.45, способного инфицировать архивы и удалять другие вредоносные программы.

Ragebot — это червь, распространяющийся через систему удалённого доступа VNC (Virtual Network Computing). Зловред получает команды с использованием протокола для обмена текстовыми сообщениями IRC (Internet Relay Chat). Для этого он подключается к чат-каналу, по которому злоумышленники отдают управляющие директивы.

Ragebot инфицирует компьютеры под управлением Windows. Проникнув в систему, червь запускает FTP-сервер, посредством которого скачивает на атакуемый ПК свою копию. Затем он сканирует доступные подсети в поисках узлов с открытым портом 5900, используемым для организации соединения при помощи системы удалённого доступа к рабочему столу VNC. Обнаружив такую машину, Ragebot пытается получить к ней несанкционированный доступ путём перебора паролей по списку.

Если взлом удался, червь устанавливает с удалённым компьютером VNC-соединение и отправляет сигналы нажатия клавиш, с помощью которых запускает интерпретатор команд CMD и выполняет в нём код для загрузки по протоколу FTP собственной копии. Это обеспечивает автоматическое распространение.

Червь способен инфицировать RAR-архивы на съёмных носителях, внедряя в них свою копию под видом exe-файла. Правда, заражение в данном случае происходит только тогда,  когда пользователь самостоятельно запустит исполняемый файл.

Наконец, по командам злоумышленников Ragebot способен искать в системе сторонние троянские программы, завершать их процессы и удалять соответствующие модули. 

Чиновники предлагают создать резервную копию Рунета

Министерство экономического развития Российской Федерации (Минэкономразвития), по сообщению газеты «Ведомости», предложило альтернативу законопроекту о критической инфраструктуре Интернета.

Законопроект, о котором идёт речь, разработан Министерством связи и массовых коммуникаций (Минкомсвязи). Он предполагает создание новой структуры, которая должна обеспечивать устойчивое и безопасное функционирование российской части Интернета. При этом предлагается закрепить понятия российского национального сегмента Интернета, его инфраструктуры, а также точки обмена трафиком и её владельца.

Идея заключается в том, чтобы весь трафик передавался внутри страны. Кроме того, Минкомсвязи предлагает дублировать в России 99 % критической инфраструктуры Интернета для обеспечения устойчивой работы Рунета в случае атак извне.

Законопроект ранее уже подвергся жёсткой критике со стороны экспертов. Минэкономразвития также указывает на недостатки инициативы. В частности, говорится, что подключение операторов к точкам обмена трафиком осложнит выбор оптимальных маршрутов передачи информации, приведёт к увеличению затрат и росту цен на связь.

В Минэкономразвития считают, что решать задачу по защите Рунета необходимо не путём вмешательства в сложившийся рынок пропуска передачи данных, а путём создания резервной справочной системы, предназначенной для съёма и хранения маршрутов трафика.

По сути, речь идёт о создании «резервной копии Рунета». Предполагается, что это позволит в случае чрезвычайной ситуации с Интернетом восстановить всю систему.

Советник президента РФ по развитию Интернета Герман Клименко, комментируя инициативу Минэкономразвития, отметил, что наличие резервной копии не обеспечит защиту от сбоев. «Резервного копирования достаточно для восстановления системы после сбоя, но наличие бэкапа никак не помогает сбоя избежать. На мой взгляд, Минэкономразвития и Минсвязь говорят о разном», — цитирует RNS заявления господина Клименко. 

Интенсивность кибератак в сегменте Интернета вещей в 2017 году возрастёт

Компания ESET обнародовала отчёт о тенденциях в сфере информационной безопасности, которые окажут влияние на киберпространство в 2017 году.

По мнению экспертов, злоумышленники продолжат активно атаковать пользователей мобильных устройств. Основной мишенью при этом будут оставаться владельцы Android-гаджетов. Так, если в 2015 году злоумышленники выпускали 200 новых вредоносных программ для Android каждый месяц, то в 2016-м их количество выросло до 300. В нынешнем году ежемесячное число новых Android-угроз прогнозируется на уровне 400.

Ожидается рост ущерба от киберугроз — программ-вымогателей, DDoS-атак и атак на устройства Интернета вещей. Более того, эксперты полагают, что в 2017-м могут появиться вымогатели нового типа, блокирующие «умные» устройства и требующие выкуп за восстановление доступа.

Специалисты ESET также считают, что в текущем году многие киберпреступники сосредоточат усилия на атаках на критическую инфраструктуру.

На этом фоне число уязвимостей популярных программных продуктов продолжит снижаться после рекорда 2014 года (7946). Так, в 2016 году зафиксировано 6435 «дыр». Но, как отмечают эксперты, эта статистика не даёт полной картины, поскольку доля критических уязвимостей растёт. 

Honda отзывает ещё около 800 тыс. автомобилей из-за проблем с подушками безопасности

Компания Honda вынуждена расширить программу отзыва автомобилей из-за использования подушек безопасности с дефектным элементом производства Takata.

Напомним суть проблемы. Takata поставляла крупнейшим мировым автопроизводителям бракованные нагнетатели подушек безопасности. Дефектный элемент может провоцировать взрыв при срабатывании подушки, из-за чего находящиеся внутри салона люди рискуют получить осколочные ранения.

Опасными нагнетателями оснащались автомобили Honda, Nissan, Fiat Chrysler, Toyota, BMW, Mazda, Ford, General Motors, Subaru и Mitsubishi. Из-за дефекта уже погибли как минимум 16 человек; десятки получили травмы различной степени тяжести. В общей сложности отозваны десятки миллионов транспортных средств.

Нынешний отзыв Honda затрагивает приблизительно 772 тыс. автомобилей. Отмечается, что речь идёт об использовании дефектных нагнетателей Takata в подушке безопасности переднего пассажира. Перечень отзываемых транспортных средств выглядит следующим образом:

  • 2005–2006 Acura MDX;
  • 2005–2012 Acura RL;
  • 2009–2012 Acura TSX;
  • 2011–2012 Acura TSX Wagon;
  • 2010–2012 Acura ZDX;
  • 2008–2012 Honda Accord;
  • 2010–2012 Honda Crosstour;
  • 2006–2011 Honda Civic;
  • 2005–2011 Honda CR-V;
  • 2005–2011 Honda Element;
  • 2012 Honda FCX Clarity;
  • 2007–2012 Honda Fit;
  • 2010–2012 Honda Insight;
  • 2005–2012 Honda Pilot;
  • 2006–2012 Honda Ridgeline.  

LG планирует оснащать Wi-Fi-связью всю бытовую технику

Компания LG, по сообщениям сетевых источников, планирует включить в инфраструктуру Интернета вещей едва ли не всю свою новую бытовую технику.

Издание Ars Technica приводит заявления Дэвида Вандерваала (David VanderWaal), вице-президента LG по маркетингу. По его словам, «начиная с текущего года» все домашние бытовые приборы LG получат «передовые функции Wi-Fi-связи».

Таким образом, домашняя техника LG сможет обмениваться данными через Сеть, а пользователи получат возможность удалённо контролировать работу устройств через любой подключенный к Интернету компьютер или смартфон.

Впрочем, вероятнее всего, на первом этапе поддержка Wi-Fi будет реализована только в приборах LG топового уровня. К примеру, контроллером беспроводной связи оборудован холодильник LG Smart InstaView, который демонстрировался на выставке CES 2017. Этот агрегат наделён огромным сенсорным дисплеем с диагональю 29 дюймов, а в качестве программной платформы выступает операционная система webOS.

По прогнозам, к 2020 году в инфраструктуру Интернета вещей будут интегрированы около 200 млрд устройств во всём мире: смартфоны, компьютеры, бытовая техника, автомобили, а также различные объекты. 

Первая порция патчей Microsoft в 2017 году стала одной из самых небольших в истории

Microsoft выпустила первые в новом году обновления для своих программных продуктов: наблюдатели отмечают, что нынешняя порция патчей стала одной из самых небольших в истории редмондского гиганта.

Всего опубликовано четыре бюллетеня безопасности, но один из них затрагивает уязвимости в Adobe Flash Player при использовании на компьютерах с операционными системами Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 и Windows Server 2016.

Информация о багах в продуктах Microsoft сосредоточена в трёх бюллетенях. Один из них описывает уязвимость в браузере Edge, которая может использоваться для повышения уровня привилегий в системе. Для организации атаки злоумышленнику нужно заманить пользователя на сформированную особым образом веб-страницу.

Ещё одна брешь выявлена в пакете офисных программ Microsoft Office. Киберпреступники могут выполнить на удалённом компьютере произвольный программный код, вынудив жертву открыть специально созданный файл.

Наконец, последний из опубликованных бюллетеней содержит описание уязвимости типа «отказ в обслуживании» (Denial of Service) в операционных системах Windows Vista, Windows 7, Windows Server 2008 и Windows Server 2008 R2.

Нужно отметить, что отныне информация об уязвимостях будет публиковаться корпорацией Microsoft не в традиционных бюллетенях, а на новом портале Security Updates Guide

Шифровальщик KillDisk начал атаковать Linux-системы

Компания ESET предупреждает о появлении новой версии опасной вредоносной программы KillDisk, способной атаковать как компьютеры на базе Windows, так и системы под управлением Linux.

Названный зловред ещё с 2015 года использовался для атак на некоторые энергетические и финансовые компании. В декабре 2016-го специалисты ESET изучали версию KillDisk, которая удаляла важные системные файлы, в результате чего заражённый компьютер переставал загружаться.

Новые варианты вредоносной программы шифруют файлы на инфицированном компьютере с целью получения выкупа. Причём злоумышленники требуют баснословную сумму в 222 биткоина — больше $200 тыс.

Как уже отмечалось, последние модификации KillDisk атакуют и Windows-компьютеры, и Linux-машины, что повышает число потенциальных жертв. В частности, нападениям могут подвергаться серверные платформы.

Windows-версия зловреда использует алгоритм шифрования AES с 256-битным ключом (свой ключ для каждого файла). Ключ для расшифровки хранится на сервере злоумышленников.

KillDisk для Linux шифрует файлы при помощи алгоритма Triple-DES. Программа не хранит ключ шифрования на заражённом компьютере и не отправляет его на удалённый сервер, поэтому даже уплата выкупа не гарантирует восстановление данных. С другой стороны, по оценке ESET, в работе Linux-версии присутствует уязвимость, благодаря которой восстановление всё же возможно. 

FTC обвинила D-Link в небезопасности её камер и роутеров

Федеральная торговая комиссия США (FTC) подала иск против тайваньской D-Link Corporation и её дочернего предприятия D-Link Systems, располагающегося в Америке. Компании обвиняются в том, что они не предпринимают никаких мер по обеспечению безопасности своих устройств, из-за чего эти устройства становятся уязвимы для злоумышленников.

В жалобе, зарегистрированной в четверг, FTC утверждает, что компания «не предприняла необходимые меры для защиты своих роутеров и IP-камер от широко известных и предсказуемых рисков неавторизированного доступа». Также, по заверениям комиссии, D-Link не тестирует свои устройства на уязвимости безопасности, не поддерживает конфиденциальность ключей безопасности и не защищает учётные данные для входа на мобильных устройствах. FTC говорит, что бездействие компании подвергло риску кражи личной информации тысячи пользователей.

Комиссия уже не впервые подаёт иск против производителя аппаратного обеспечения, жалуясь при этом на небезопасность его устройств. В 2013 году она подала жалобу на TRENDnet в связи с незащищённостью её домашних камер, а в феврале 2016 года похожая жалоба была зарегистрирована и против ASUS, но тогда речь шла уже о роутерах. «Последствия для потребителей могут включать в себя кражу и разоблачение их конфиденциальной личной информации», — заявила тогда Джессика Рич (Jessica Rich), директор бюро по защите прав потребителей FTC.

Комиссия видит потенциальную угрозу в растущем числе подключаемых устройств, которые могут подвергать пользователей риску и использоваться со злым умыслом. Последняя жалоба на данный момент ожидает рассмотрения Федеральным окружным судом.

Использование систем hands-free не влияет на безопасность вождения

Использование систем hands-free для приёма звонков за рулём полностью легально, в то время как держать телефон у уха во время вождения автомобиля во многих странах запрещено законом. Из этого должен следовать вывод, что различного рода Bluetooth-гарнитуры гораздо безопаснее, однако согласно исследованию Квинслендского технологического университета, это не совсем так.

В рамках исследования доктор Шимул Хак (Shimul Haque) измерил время реакции водителей, использовавших технологии hands-free, державших телефон в руке и вовсе не разговаривавших по мобильной связи во время вождения. Тест был проведён в симуляторе, в котором каждый водитель оказывался в одной и той же ситуации: в поле периферического зрения автомобилиста попадал человек, пересекающий улицу по пешеходному переходу.

Как выяснилось, время реакции водителей с наушником и без него было примерно одинаковым — на 40 % ниже, чем у тех, у кого вообще не было телефона. «В реальных условиях это сравнимо с запоздалой на 11 метров реакцией для транспортного средства, движущегося на скорости 40 км/ч», — рассказал Хак. Более того, отвлечённые водители были более склонны к резкому торможению, что создавало обеспокоенность среди ехавших рядом автомобилистов.

По словам Хака, отвлекает человека именно когнитивная нагрузка, требуемая для поддержания разговора, а не то, держит он в руке телефон или нет. «Другими словами, человеческий мозг компенсирует получение более полной информации с мобильного телефона, не посылая кое-какую визуальную информацию в рабочую память», — объяснил доктор. Проще говоря, отвлечённый водитель смотрит на объекты, но не видит их.

Дети в России за год совершают около 230 попыток доступа к нежелательным сайтам

«Лаборатория Касперского» под занавес 2016 года опубликовала результаты исследования о том, насколько часто и каким нежелательным интернет-контентом интересуются дети в разных странах мира.

Рейтинг государств, в которых малолетние пользователи чаще всего пытаются получить доступ к нежелательным веб-ресурсам, возглавил Израиль: здесь в год на одного ребёнка приходится 775 попыток загрузки опасного контента. Далее следуют Великобритания (460 попыток), США (352), Швеция (345) и Канада (302).

Россия оказалась в списке на седьмой позиции. В среднем ребёнок в нашей стране ежегодно совершает 229 попыток доступа к сайтам, относящимся к нежелательным для детей категориям.

«Лаборатория Касперского»

«Лаборатория Касперского»

Запрещённый интернет-контент, интересующий малолетних пользователей, может значительно отличаться в зависимости от страны. Так, среди израильских детей наибольшей популярностью пользуются ресурсы, посвящённые алкоголю, табаку и (или) наркотикам (687 попыток) и оружию (3,8 попыток). Сайты с жестокостью оказались наиболее посещаемы детьми из США (1,8 попытки). А японские дети чаще других посещают запрещённые сайты с контентом «для взрослых» (39 попыток в год) и пиратским ПО, аудио и видео (104).

Что касается российских детей, то среди них самой популярной запрещённой темой оказалась «Алкоголь, табак и наркотики», однако в общем рейтинге этой категории отечественные малолетние пользователи стали лишь девятыми.