Теги → взлом
Быстрый переход

Глава Apple призвал Bloomberg отказаться от своей истории о китайских шпионских чипах

Исполнительный директор Apple Тим Кук (Tim Cook) в недавнем интервью BuzzFeed News впервые публично опроверг утверждения о том, что его компания стала жертвой аппаратной атаки китайского правительства. Более того, он призвал журналистов Bloomberg отказаться от истории, в которой звучали такие заявления.

Напомним: в начале месяца издание Bloomberg опубликовало громкую историю о том, что в серверах Supermicro, используемых Apple, Amazon и другими компаниями, имеются китайские аппаратные лазейки, которые якобы вносились производителем, чтобы отправлять данные в Китай. После публикации статьи компании и спецслужбы разных стран отвергли изложенные данные о специальных микроскопических чипах-жучках. Затем Apple продолжила линию защиты, дав в официальном письме Конгрессу США показания о том, что отчёт Bloomberg является необоснованным измышлением. Но издание выпустило новый материал, в котором заявило о том, что крупная телекоммуникационная компания США обнаружила у себя модифицированное оборудование Supermicro и избавилась от него в августе.

А на днях возмущённый господин Кук дополнительно усилил напряжённость в ответ на вопросы по телефону издания BuzzFeed News: «История об Apple ложна. Им нужно поступить правильно и убрать её». Это необычное заявление от Apple и главы компании, которая никогда ранее публично не призывала к отказу журналистов от новостей даже в тех случаях, когда истории имели серьёзные ошибки или были демонстративно ложными: например, в случае с эпизодом This American Life, который был сфабрикован.

Господин Кук упомянул своё личное участие в реакции Apple на эту историю и своё растущее разочарование в связи с тем, что официальные опровержения были проигнорированы журналистами Bloomberg. «С самого начала я принимал участие в нашей реакции на эту историю, — сказал господин Кук. — Я лично общался с репортёрами Bloomberg вместе с Брюсом Сьюэллем (Bruce Sewell), который тогда был нашим главным юрисконсультом. Мы со всей определённостью сообщили им, что описанного в статье случая попросту не было, и ответили на все их вопросы. Каждый раз, когда они обращались к нам, история менялась, и каждый раз мы ничего не находили, когда исследовали изложенные факты. Такого просто не происходило. Это неправда».

Господин Кук также отметил проблему отсутствия доказательств: по его словам, сотрудники Bloomberg не предоставили факты, свидетельствующие в пользу их версии. Он отметил, что журналисты никогда не сообщали Apple каких-либо конкретных подробностей о вредоносных чипах, которые, как утверждается, были найдены специалистами купертинской компании и удалены пару лет назад.

«Мы перевернули компанию вверх тормашками, — отметил господин Кук. — Поиск по электронной почте, записи в ЦОД, финансовые бумаги, отчёты о доставке. Мы действительно изо всех сил пытались проанализировать всю компанию, копали очень глубоко, и каждый раз возвращались к одному и тому же выводу: этого не было, это неправда». На вопрос, может ли сценарий, подобный описанному журналистами, произойти без его ведома, глава Apple ответил: «Вероятность этого равна практически нулю».

На данный момент кажется, что разрешение загадки вокруг истории требует, чтобы издание Bloomberg открыло свои карты или было принуждено к этому. Однако желания переходить от публичного разбирательства к судебному пока не выразила ни одна компания, упомянутая в скандальном журналистском отчёте.

Facebook: хакеры украли подробные личные данные 14 млн человек

Facebook сообщила, что частная информация, включая результаты поиска, недавние местоположения и родные города, была похищена злоумышленниками у 14 миллионов пользователей в результате серьёзного взлома социальной сети, раскрытого две недели назад. Компания заявила, что кибератака, одна из самых крупных в истории Facebook, затронула 30 миллионов человек, а не 50–90 миллионов, о которых компания сообщила 28 сентября. Хотя общее количество затронутых учётных записей оказалось меньше, чем предполагалось первоначально, личные данные примерно половины из них были украдены.

news.yahoo.com

news.yahoo.com

Среди информации, к которой получили доступ хакеры, упоминается следующая: последние 10 мест, из которых люди выходили в социальную сеть, их текущий город, 15 последних поисковых запросов. Кибератака также позволила открыть доступ к именам и контактной информации ещё 15 миллионов аккаунтов. Нападавшие не получили никакой информации от примерно 1 млн человек, чьи учётные записи оказались уязвимы.

Небольшая часть людей была затронута наиболее сильно. Около 400 000 человек служили отправной точкой для хакеров при взломе 30 млн других пользователей Facebook. У этих 400 000 человек злоумышленники могли видеть всё, что доступно пользователям в собственных профилях, включая сообщения в ленте новостей и имена последних контактов из Facebook Messenger.

Этот скандал происходит на фоне попыток социальной сети восстановить доверие со стороны пользователей. В начале года стало известно, что персональная информация из Facebook через стороннее приложение была передана в политическую консалтинговую фирму Cambridge Analytica, которая работала на президентскую кампанию Дональда Трампа (Donald Trump) в 2016 году.

Facebook пока отказывается сообщать мотивы последней атаки. «Мы сотрудничаем с ФБР по этому вопросу. ФБР попросили нас не озвучивать тех, кто может стоять за нападением», — сказал журналистам вице-президент по управлению продуктами в Facebook Гай Розен (Guy Rosen).

Пользователи, которые хотят проверить, задела ли их эта атака, могут посетить соответствующую страницу.

Bloomberg: взломанные серверы Supermicro найдены телекоммуникационной компанией США

Положение дел со скандалом вокруг серверов Supermicro, которые якобы два года (с 2013-го по 2015-й) оснащались в интересах Китая (через некоего субподрядчика) особыми шпионскими микрочипами, становится всё более запутанной. На прошлой неделе Bloomberg внезапно заявила о проблеме, сославшись на 17 разных информаторов и год журналистских расследований вопроса.

Apple и Amazon, которые должны были пострадать от таких серверов наряду с самой Supermicro, уверяют, что такой проблемы нет, причём спецслужбы разных стран, включая США, это подтверждают. Недавно Apple направила в Конгресс США официальное письмо, в котором в жёсткой форме опровергла все заявления журналистов Bloomberg о китайских жучках.

Supermicro страдает от скачков цен на свои ценные бумаги, эксперты не знают, что и думать, а вчера главный виновник скандала подлил масла в огонь. Издание Bloomberg выпустило новый материал, в котором заявило о свежем свидетельстве аппаратных модификаций в пользу Китая. По словам издания, крупная телекоммуникационная компания США (имя которой не разглашается) обнаружила у себя модифицированное оборудование Supermicro и избавилась от него в августе.

На этот раз журналисты сослались на эксперта по безопасности Йосси Эпплбума (Yossi Appleboum), который представил им документы, анализ и другие доказательства факта после публикации оригинального расследования в Bloomberg Businessweek. Господин Эпплбум сейчас трудится соисполнительным директором Sepio Systems в Гейтерсберге (штат Мэриленд), а его фирма специализируется на аппаратной безопасности и была нанята для сканирования нескольких крупных центров обработки данных, принадлежащих неназываемой телекоммуникационной компании. В результате анализа обнаружились необычные сообщения с сервера Supermicro, а физический осмотр показал наличие импланта, встроенного в коннектор Ethernet.

Эксперт, впрочем, отметил, что и ранее сталкивался с подобными аппаратными манипуляциями, производимыми китайскими подрядчиками на различных системах, а не только на продуктах Supermicro, которая является лишь очередной жертвой. Господин Эпплбум досадует, что в Китае есть множество точек в цепочках поставок, где можно вводить подобные модификации, причём обнаружить их во многих случаях невозможно.

В серверах Supermicro, используемых Apple, Amazon и другими, обнаружились китайские «жучки»

Серверы Apple и Amazon Web Services (AWS), а также ряда других компаний, были скомпроментированы специальными чипами, которые позволяют китайским спецслужбам следить за ними. Об этом сообщает издание Bloomberg со ссылкой на ряд источников, которые пожелали остаться неназванными.

Сообщается, что вышеуказанные микросхемы стали предметом расследования правительственных органов США ещё в 2015 году. Данные чипы использовались для кражи интеллектуальной собственности и коммерческих тайн американских компаний. Эти «жучки» были установлены на серверных материнских платах компании Supermicro.

Следящие устройства были внедрены на платы на производстве субподрядчика Supermicro, расположенном в Китае. Так что, возможно, сама компания непричастна к несанкционированной модификации своих систем. Тем не менее, разгоревшийся скандал уже назвали «самой значительной атакой в цепочке поставок».

«Подсадная» микросхема позволяет получить полный контроль над системой, в которой она установлена. Причём, её гораздо сложнее выявить и заблокировать, в отличие от программного обеспечения с таким же назначением. Так что, если представленные Bloomberg факты истинны, серверы десятков американских компаний и правительственных организаций могут быть подвержены серьёзной аппаратной уязвимости.

В то же время компании Apple, AWS и сама Supermicro пока отрицают факты, приведённые источником. Supermicro говорит о своей непричастности, и утверждает, что не устанавливала описанные микросхемы в процессе производства материнских плат. Тем не менее, скандал повлёк значительное снижение курса акций Supermicro. Их стоимость в течение дня проседала более чем на 60 %, но на момент написания новости ситуация несколько стабилизировалась, и падение составило чуть больше 40 %. Акции Amazon и Apple подешевели на 1,5 и 1 % соответственно.

Компания Apple прокомментировала сложившуюся ситуацию нашим коллегам из CNBC, отметив, что она глубоко разочарована тем, что репортёры Bloomberg даже не рассматривали возможность того, что их источники могли предоставить ложную информацию, или они попросту были дезинформированы. В Apple отмечают, что журналисты могли перепутать полученные сведения с более ранним инцидентом, произошедшим в 2016 году, когда был обнаружен заражённый драйвер в одном из серверов Supermicro, использовавшихся в лаборатории Apple. Этот эпизод был расценен как случайность, а не целенаправленное нападение. По мнению Apple, никакой слежки с помощью серверов Supermicro на самом деле нет.

Amazon Web Services также отрицает факты, изложенные в статье Bloomberg. Было отмечено, что Amazon никогда не сообщала журналистам каких-либо фактов, связанных с оборудованием для слежки на материнских платах Supermicro в системах Amazon и Elemental.

Наконец, в заявлении министерства иностранных дел Китая говорится: «Китай является рьяным защитником кибербезопасности». То есть, китайская сторона также отрицает причастность к скандалу.

Хакер передумал удалять страницу Марка Цукерберга в Facebook

Известный тайваньский этичный хакер (white hat hacker) 27 сентября пообещал устроить в воскресенье трансляцию взлома страницы главы Facebook Марка Цукерберга (Mark Zuckerberg). Об этом Чанг-Чи-юань (Chang Chi-yuan) написал в Facebook в сообщении своим 26 000 подписчикам, заявив, что сможет в прямом эфире удалить учётную запись основателя Facebook во время трансляции на Facebook Live.

Однако 28 сентября он же принял решение не проводить атаку, о чём также сообщил в крупнейшей социальной сети. Журналистам он пояснил решение так: «Я отменяю свою трансляцию и уже сообщил о выявленной мною уязвимости в Facebook — доказательства этого приведу, когда получу награду от этой социальной сети». По его словам, он не ожидал такого резонанса в зарубежных СМИ. Хакер также опубликовал скриншоты ответов Facebook на его отчёты об ошибках.

Этот тайваньский хакер, как правило, зарабатывает выявлением уязвимостей в различном ПО и получением вознаграждения за эту информацию от разработчиков. Сообщается, что он привлекался к суду местным оператором общественного транспорта за то, что взломал системы продажи билетов и смог приобрести купон за 1 тайваньский доллар (примерно 3 цента США).

У Facebook имеется постоянная программа по выявлению ошибок и уязвимостей в службах и ПО: компания обещает вознаграждать исследователей безопасности за информацию подобного рода, позволяющую делать сервисы более защищённым и надёжным. Интересно, что в 2011 году страницу Марка Цукерберга уже взламывали: хакер написал статус, посоветовав основателю Facebook разрешить пользователям инвестировать в социальную сеть, превратив её в «социальный бизнес».

Сотни пользователей Instagram пожаловались на взлом аккаунтов

Множество людей в этом месяце сообщили о взломе аккаунтов в Instagram, причём многие атаки были практически идентичны друг другу. Пользователей выбрасывало из учётных записей, а когда они пытались войти обратно, то обнаруживали, что их имя, фотография профиля, контактная информация и описание изменены.

Зачастую злоумышленники меняли картинку профиля на персонажа мультфильмов Disney или Pixar, а аккаунт привязывался к почте с русским доменом верхнего уровня. На некоторых учётных записях хакерам даже удалось отключить двухфакторную авторизацию.

mashable.com

mashable.com

Ряд пользователей сообщили о взломе сайту Mashable, хотя гораздо больше жалоб было зарегистрировано на Reddit и в Twitter. Примечательно, что хакеры не добавляли на взломанные аккаунты новые публикации и не удаляли старые.

Несмотря на то, что в справочном центре Instagram есть страничка о взломе аккаунтов, она, согласно источникам Mashable, оказалось бесполезной. «Вся эта мешанина, которую Instagram отправляет вам, чтобы вы могли вернуть свой аккаунт, вызывает смех и представляет собой набор нерабочих ссылок и автоматических писем, которые ничего не дают», — написала одна из жертв злоумышленников Абигейл Новак (Abigail Nowak). Ещё один пользователь заявил, что ему удалось восстановить учётную запись, но с огромным трудом.

mashable.com

mashable.com

«Когда мы узнаём, что аккаунт был взломан, мы закрываем к нему доступ и предлагаем владельцу пройти процесс восстановления, чтобы он мог сбросить пароль и предпринять другие необходимые меры по защите аккаунта», — заявил представитель Instagram сайту CNET.

Хакер получил доступ к данным старых пользователей Reddit

Reddit уведомил, что некий хакер взломал ряд систем сайта и получил доступ к данным пользователей. В список вошли текущие электронные адреса, а также база данных за 2007 год с зашифрованными логинами и паролями.

Сайт разослал письма пострадавшим пользователям — по большей части тем, кто зарегистрировался в 2007 году или раньше. Злоумышленник также получил доступ к почтовым рассылкам за июнь 2018 года, поэтому мог узнать электронные адреса соответствующих пользователей и то, на какие каналы они были подписаны.

Компания посоветовала тем, кто с 2007 года не менял пароль или менял его незначительно, установить другой пароль на Reddit и других сайтах. Также сервис порекомендовал включить двухфакторную авторизацию через приложения вроде Authy или Google Authenticator, поскольку хакер взломал системы посредством перехвата SMS-сообщений. «Мы выяснили, что SMS-авторизация не так безопасна, как мы надеялись», — написала компания.

С 14 по 18 июня злоумышленник похитил аккаунты нескольких сотрудников Reddit через облачного провайдера. Он получил возможность просмотреть резервные данные, исходный код и другие записи в журналах работников компании, но внести в них какие-либо изменения не смог.

К 19 июня Reddit обнаружил атаку и начал рассчитывать размер ущерба, а также усиливать меры безопасности. Компания связалась с правоохранительными органами и помогает им в расследовании.

Хакер смог просмотреть личные и публичные сообщения, опубликованные с 2005 года, когда сервис только появился на свет, по 2007 год. Один из пользователей отметил, что взломщик может вычислить логин человека по его почте, поэтому посоветовал удалить из профиля все публикации, которые могут быть использованы со злым умыслом.

Взлом Timehop оказался серьёзнее, чем предполагалось

Произошедший 4 июля взлом сервиса воспоминаний Timehop оказался серьёзнее, чем компания сообщила изначально. Оказалось, что утечке подверглось гораздо больше личных данных пользователей, включая информацию о датах рождения и половой принадлежности.

Timehop обновила отчёт о взломе, добавив в него информацию об утёкших данных. Компания отметила, что в Сеть попали данные 21 миллиона аккаунтов, но не все из них оказались подвержены взлому в равной мере. Например, лишь 3,3 млн аккаунтов оказалось в свободном доступе с именами, адресами электронной почты, телефонами и датами рождения.

Компания убеждает пользователей, что несмотря на возможное похищение их данных, основной контент — доступные через приложение воспоминания — в руки злоумышленников не попали. Они хранятся в отдельной, вероятно, более защищённой базе данных.

«Это контент, о котором мы заботимся, и он был защищён, — заявил главный операционный директор Timehop Рик Уэбб (Rick Webb) в интервью с TechCrunch. — По поводу всего остального нам придётся сделать в уме заметку».

Timehop уже работает над тем, чтобы таких утечек больше не произошло. Для этого она активно внедряет двухфакторную авторизацию во внутренних системах администрирования и зашифровывает содержимое баз данных. Тем не менее, похищенную информацию пользователей вернуть уже вряд ли получится.

Исследователи описали способ похищать пароли, считывая тепловой след с клавиатуры

Считывание теплового следа с цифровой панели набора пароля публика видела не раз в голливудских фильмах. И, согласно недавно опубликованной исследовательской работе трёх учёных из Калифорнийского университета Ирвина (UCI), тепловой остаток, оставляемый пальцами человека, действительно можно использовать для получения пароля.

«Этот новый тип атаки позволяет злоумышленникам с тепловой камерой среднего диапазона определять клавиши, нажатые на обычной клавиатуре в течение одной минуты после того, как жертва осуществила ввод, — отметил участвовавший в исследовании профессор по компьютерным наукам UCI Джин Цудик (Gene Tsudik). — Если вы наберёте свой пароль и уйдёте или же отойдёте, кто-то может получить важные данные о вводе».

Команда UCI назвала эту атаку Thermanator и уверяет, что её можно использовать для восстановления коротких строк текста: это может быть код подтверждения, банковский PIN-код или обычный пароль. Для работы атаки Thermanator злоумышленники должны иметь возможность использовать камеру с функциями тепловой записи сразу после ввода информации жертвой, причём камера должна хорошо видеть клавиши. Когда эти условия соблюдены, злоумышленник, даже не эксперт, может восстановить набор клавиш, на которые нажимала жертва, а затем собрать их в возможные строки для последующей атаки методом подбора по словарю.

В экспериментах исследовательской группы принимал участие 31 пользователь, которые вводили пароли на четырёх разных типах клавиатур. Исследователи из UCI затем попросили восемь неспециалистов получить набор нажатых клавиш из записанных тепловых данных. Тест показал, что информации, полученной через 30 секунд после ввода пароля, достаточно, чтобы злоумышленник, не являющийся экспертом, восстановил весь набор нажатых жертвой кнопок.

Частично восстановить данные можно в течение одной минуты после нажатия клавиш. Исследователи говорят, что пользователи, которые набирают тексты, нажимая по одной клавише двумя пальцами, постоянно глядя на клавиатуру, более уязвимы к тому, чтобы злоумышленники заполучили их важную информацию при помощи такого метода. Учитывая всё бо́льшую доступность качественных тепловизоров, это может стать проблемой.

В многопользовательских играх Nintendo Switch появились читеры

В начале года хакерское сообщество рассказало об аппаратном эксплоите Nintendo Switch и способах его применения. Уязвимость в чипсете позволила игрокам модифицировать код в консоли.

Хакеры уже могут запускать на Nintendo Switch операционную систему Linux и, скорее всего, воспроизводить нелегальные копии игр. На этом они не остановились. Выяснилось, что недобросовестные игроки теперь используют мошеннические меры в соревновательных проектах, таких как Splatoon 2.

В Сети стало появляться большое количество роликов от читеров или честных игроков, где очевидно вмешательство в механики Splatoon 2. Благодаря взлому пользователи изменяют оружие в шутере — увеличивают урон и скорострельность. Последнее особенно широко применяется к оружию, которое предназначено для медленной стрельбы, но с мощным уроном. Например, снайперская винтовка начинает стрелять как пулемёт.

Кроме того, недобросовестные владельцы Nintendo Switch научились становиться невидимыми и неуязвимыми в многопользовательских играх. Хорошей новостью является то, что Nintendo уже отлавливает нарушителей и блокирует их учётные записи. Плохая новость — компания делает это не слишком эффективно.

Американской полиции стало доступно недорогое устройство для взлома iPhone

Американские правоохранительные органы получили в своё распоряжение недорогое устройство, способное разблокировать iPhone, пишет Motherboard. Ряд местных полицейских управлений, включая расположенные в Мэриленде и Индиане, либо уже приобрели, либо подумывают о покупке прибора под названием GrayKey.

Сообщается, что Государственный департамент США также получил такое устройство. Секретная служба и Управление по борьбе с наркотиками пока ещё только планируют его купить. GrayKey поддерживает iOS 11 и работает с iPhone X.

GrayKey представляет собой небольшое прямоугольное устройство, которое может разблокировать два смартфона одновременно. Согласно Forbes, разработала его компания из Атланты под названием Grayshift, в состав которой входят давние сотрудники американских спецслужб и бывший инженер по безопасности Apple.

Чтобы взломать iPhone, достаточно подключить его к устройству на две минуты. После отключения нужно немного подождать, и на экране телефона появится пароль. Время ожидания зависит от сложности кода.

Устройство стоит очень недорого. Доступно два варианта: за $15 тысяч и за $30 тысяч. Первое может разблокировать до 300 устройств, у второго это число не ограничено. Это незначительная стоимость по сравнению с $900 тыс., которые федеральным службам пришлось заплатить за взлом iPhone стрелка из Сан-Бернардино, и $5 тыс., которые Cellebrite берёт за самостоятельную разблокировку одного смартфона.

Глава ФБР Кристофер Рей (Christopher Wray) назвал шифрование «серьёзной проблемой общественной безопасности». В прошлом году бюро не удалось получить улики с 7775 устройств именно из-за того, что они были заблокированы.

У устройств вроде GrayKey есть недостаток: они используют дыры в системах безопасности, которые рано или поздно будут залатаны. Поэтому Рей, несмотря на существование таких приборов, призывает технологические компании сотрудничать с правительством, чтобы найти надёжный способ взламывать телефоны подозреваемых.

Forbes: возможно, спецслужбы теперь могут взломать любой iPhone

Израильская компания Cellebrite, которая помогала ФБР взломать iPhone террориста, утверждает, что нашла способ разблокировать любой смартфон под управлением iOS 11. Фирма пока не сделала публичного заявления, но, по словам анонимных источников Forbes, последние несколько месяцев она работала над неназванными технологиями взлома мобильной операционной системы и рекламировала их правоохранительным органам, а также частным судебным экспертам по всему миру.

В документации Cellebrite о сервисах продвинутой разблокировки и извлечения данных говорится, что компания способна обойти систему защиты «устройств Apple, включая iPhone, iPad, iPad mini, iPad Pro и iPod touch, работающих на 5–11 версиях iOS». Отдельный источник из области полицейской судебной экспертизы рассказал, что фирма может взломать iPhone 8. Он уверен, что это касается и iPhone X, поскольку система безопасности обоих устройств устроена примерно одинаково.

Чтобы воспользоваться услугами Cellebrite, которая способна «определить и отключить PIN-код, графический ключ или пароль на экране блокировки нового устройства под управлением iOS или Android», спецслужбы сперва должны отправить смартфон компании. Последняя в своих лабораториях использует известные только ей уязвимости в мобильном устройстве, чтобы взломать его и либо передать заказчику, либо самостоятельно извлечь данные. Стоить всё это может относительно недорого — всего $1,5 тысячи за одну разблокировку.

Согласно зарегистрированному в штате Мичиган ордеру, федеральные службы США уже опробовали новую технологию Cellebrite на iPhone X. В документе говорится о подозреваемом в торговле оружием Абдулмаджиде Саиде (Abdulmajid Saidi). Данные были извлечены из его смартфона 5 декабря, а судебное разбирательство намечено на 31 июля.

Как именно был произведён взлом телефона и какие данные были из него изъяты, в ордере не сказано. Когда состоялся запуск iPhone X, многие предположили, что спецслужбам будет достаточно поднести телефон, оснащённый системой Face ID, к лицу подозреваемого. К тому же, ранее исследователи нашли способ обойти систему защиты с помощью маски.

Миллионы пользователей Android стали жертвами сайта по добыче криптовалюты

Веб-сервис Malwarebytes описал новый метод заработка криптовалюты с помощью устройств на Android, от которого пострадали миллионы пользователей.

Злоумышленники использовали приложения с вредоносной рекламой, которые перенаправляли людей на специально сформированную веб-страницу. После перехода на страницу устройство начинало добывать криптовалюту Monero, пока пользователь не вводил Captcha.

Точно неизвестно, сколько жертв пострадали от этого несложного метода атаки. В Malwarebytes идентифицировали пять интернет-доменов, которые использовали одинаковые Captcha и идентификаторы рекламной кампании. Эти домены посещают как минимум 30 миллионов пользователей в месяц. Посетители сайтов проводят на них в среднем по 4 минуты. Трудно предположить, сколько денег они успевают добыть для авторов атаки.

Malwarebytes рекомендует владельцам телефонов на Android использовать программы для защиты устройств, чтобы не становиться жертвами таких простых схем. Вероятность попасть на сайт, помогающий третьим лицам майнить криптовалюту, также значительно снижается, если скачивать приложения только из официального магазина Google Play.

VMProtect и Denuvo в Assassin’s Creed Origins были взломаны

В январе хакерам удалось взломать новейшую защиту Denuvo 4.8 в игре Sonic Forces. После этого стало ясно, что на пиратских ресурсах вскоре начнут появляться и другие проекты, где используется эта версия системы, например: Football Manager 2018, Need for Speed Payback, Injustice 2, ремастер Star Ocean: The Last Hope, Star Wars Battlefront II.

Но никто не ожидал, что следующей взломанной игрой окажется Assassin’s Creed Origins — в ней используется не только Denuvo 4.8, но и VMProtect. Тем не менее, похоже, и эту комбинацию умельцы смогли расколоть, потому что на торрент-трекерах стали появляться рабочие сборки взломанной приключенческой игры от Ubisoft про Древний Египет.

Вероятнее всего, речь идёт о технологии обхода, так что Denuvo 4.8 в пиратских версиях, видимо, по-прежнему исполняется во время работы игры. Стоит отметить, что Denuvo уже выпустила новую версию своей защиты, Denuvo 5.0. Она применяется, в частности, в Marvel vs Capcom: Infinite и, вероятно, будет использоваться в будущих играх вроде Far Cry 5.

Для Ubisoft и Denuvo хорошая новость состоит в том, что применённая в Assassin’s Creed Origins защита позволила исключить влияние пиратства на самое плодотворное время продаж — первые три месяца. Если обойти защиту Denuvo 5.0 будет не проще, чем Denuvo 4.8, разработчики смогут рассчитывать минимум на два-три месяца беспрепятственных продаж.

Ещё один любопытный вопрос, возникающий в связи с этой историей, касается того, удалит ли Ubisoft защиту из Assassin’s Creed Origins после взлома. К сожалению, опыт показывает, что французское издательство не спешит с такими шагами: например, Watch Dogs 2 до сих пор использует Denuvo, несмотря на взлом защиты. Ubisoft ранее говорила, что технология не оказывает ощутимого влияния на производительность.

OnePlus «потеряла» данные банковских карт 40 000 клиентов

В начале этой недели в адрес OnePlus стали поступать жалобы от покупателей о странной активности на счетах их банковских карт после того, как они оформили заказ в фирменном интернет-магазине компании. В связи с обращениями клиентов OnePlus заблокировала возможность оплаты товаров картами на сайте oneplus.net и начала расследование. Его результаты оказались неутешительными: китайский производитель смартфонов вынужден был признать утечку данных 40 000 пользователей. Скомпрометированы номера, сроки действия и коды безопасности их карт.

Накануне OnePlus разослала своим клиентам электронные письма (полный текст на английском языке приведён на скриншоте выше), в которых принесла извинения за инцидент. Кроме того, она призвала их сообщать о любых подозрительных транзакциях в банк, чтобы упростить процедуру возврата несанкционированных платежей в случае их совершения мошенниками. Всем, чьи карты были скомпрометированы, компания планирует обеспечить бесплатный мониторинг состояния счёта сроком на год.

OnePlus 5

OnePlus 5

Напомним, что OnePlus была основана в 2013 году группой компаний BBK Electronics. Свой первый смартфон — OnePlus One — она анонсировала 23 апреля 2014 года и позиционировала его как «убийцу флагманов». На протяжении первого года продаж за пределами Китая купить его можно было только по специальным приглашениям.

Soft
Hard
Тренды 🔥