Теги → взлом
Быстрый переход

Звезды Голливуда и шоу-бизнеса стали жертвами хакеров

Хакерская группировка REvil взломала базу данных юридической фирмы Grubman Shire Meiselas & Sacks, которая занимается делами знаменитых актёров и музыкантов. В распоряжении злоумышленников могли оказаться 756 Гбайт информации о таких звёздах как Элтон Джон, Леди Гага и Роберт де Ниро. Хакеры грозятся выложить эти данные в интернет, если фирма не перечислит им 21 миллион долларов.

В базе данных фирмы Grubman Shire Meiselas & Sacks хранились адреса знаменитостей, контракты на выступления и даже личные переписки. Чтобы доказать актуальность полученных сведений, хакеры выложили часть информации в интернет. Сначала они слили данные в файлообменник Mega, но сотрудники компании быстро удалили файлы. Затем в даркнете появились скриншоты украденных данных. 

На данный момент сайт Grubman Shire Meiselas & Sacks закрыт и посетителям виден только его логотип. Представители компании признали, что были подвержены взлому. Они уже оповестили о происшествии своих клиентов и пригласили экспертов «мирового уровня» для проведения расследования и решения возникшей проблемы. 

По словам эксперта по компьютерной безопасности из компании Emsisoft, у юридической фирмы нет особого выбора. Если они не заплатят злоумышленникам, информация о знаменитостях действительно может стать общедоступной. Если же они заплатят выкуп, возможно, хакеры поступят честно и действительно удалят украденную базу данных.

Хакерская группировка REvil также известна как Sodinokibi — так называется программное обеспечение, при помощи которого они осуществляют атаки. Как правило, злоумышленники внедряют вредоносный код в компьютеры жертв и блокируют доступ к компьютерной системе. Об опасности шифровальщиков вроде Sodinokibi мы рассказывали в новости про увеличение количества угроз в системе macOS.

Группа REvil часто использует для атак шифровальщик Sodinokibi

Группа REvil часто использует для атак шифровальщик Sodinokibi

За восстановление доступа хакеры просят довольно большие деньги. Например, в конце декабря 2019 года они заблокировали систему денежных переводов Travelex и потребовали от компании 3 миллиона долларов. Компания была вынуждена приостановить работу на две недели и в конечном итоге перевела злоумышленникам 2,3 миллиона долларов в биткоинах. После этого данные компании были восстановлены.

Самая крупная утечка: хакеры выставили на продажу данные 9 миллионов клиентов СДЭК

Хакеры выставили на продажу данные 9 миллионов клиентов российской службы доставки СДЭК. База данных, в которой представлена информация о местонахождении посылок и личностях получателей, продаётся за 70 тысяч рублей. Об этом сообщило издание «Коммерсантъ» со ссылкой на Telegram-канал In4security.

Кто именно завладел личными данными миллионов человек неизвестно. На скриншотах базы данных фигурирует дата 8 мая 2020 года, то есть украденная информация актуальна и может использоваться злоумышленниками для выманивания денег у клиентов СДЭК.

По словам руководителя отдела аналитики группы компаний InfoWatch Андрея Арсентьева, это самая крупная утечка данных клиентов среди российских служб доставки. По его словам, клиенты СДЭК уже неоднократно жаловались на уязвимости на сайте службы, которые позволяли увидеть личные данные чужих людей.

По словам заместителя генерального директора Infosecurity a Softline Company Игоря Сергиенко, украденные данные могут использоваться злоумышленниками для социальной инженерии. В ближайшее время мошенники могут начать звонить клиентам СДЭК и представляться сотрудниками компании.

Источник: In4security

Источник: In4security

Для создания большего доверия они могут назвать номера заказов, ИНН и другие данные, взятые из украденной базы данных. В конечном итоге они могут попросить жертв оплатить «дополнительные сборы и пошлины». Конкуренты СДЭК вполне могут использовать информацию для заманивания клиентов на свою сторону.

Повышенный интерес хакеров к службам доставки связан с тем, что во время карантина люди начали активно заказывать товары из интернет-магазинов. По словам основателя DeviceLock Ашота Оганесяна, натолкнуться на мошенников можно и на сервисе объявлений Avito. Злоумышленники начали активно создавать фальшивые сайты СДЭК, обещать людям отправить заказы после оплаты и скрываться вместе с деньгами жертв. С начала 2020 года фальшивых сайтов появилось около 450 штук.

Представители СДЭК утечку данных со своего сайта отрицают. По их словам, личные данные клиентов обрабатываются многими посредниками, в том числе и государственными агрегаторами. Вполне возможно, хакеры украли базу данных у сторонних компаний.

Во время пандемии коронавируса хакеров интересуют не только службы доставки, но и сервисы для организации видеоконференций. Недавно исследовательская группа Check Point сообщила, что мошенники начали распространять вирусы, используя клоны официальных сайтов Zoom, Google Meet и Microsoft Teams.

Хакеры выложили в даркнет личные данные 73 миллионов людей

Хакерская группировка ShinyHunters взломала базы данных десяти крупных компаний и получила доступ к личной информации 73 миллионов человек. Украденные данные уже продаются в даркнете на общую сумму около 18 000 долларов. Подробностями о происшествии поделилось издание ZDNet.

Каждая база данных продаётся отдельно. Чтобы доказать подлинность украденной информации, группировка выложила ее часть в открытый доступ. По данным ZDNet, выложенная информация действительно принадлежит реальным людям.

Хакеры взломали базы данных десяти компаний, в число которых входят:

  1. Сервис онлайн-знакомств Zoosk (30 миллионов записей);
  2. Сервис печати Chatbooks (15 миллионов записей);
  3. Южнокорейская платформа моды SocialShare (6 миллионов записей);
  4. Сервис доставки еды Home Chef (8 миллионов записей);
  5. Торговая площадка Minted (5 миллионов записей);
  6. Онлайн-газета Chronicle of Higher Education (3 миллиона записей);
  7. Южнокорейский журнал о мебели GGuMim (2 миллиона записей);
  8. Медицинский журнал Mindful (2 миллиона записей);
  9. Индонезийский интернет-магазин Bhinneka (1,2 миллиона записей);
  10. Американское издание StarTribune (1 миллион записей).

Авторы издания ZDNet связались с представителями вышеперечисленных компаний, но многие из них пока не вышли на связь. Откликнулась только компания Chatbooks и подтвердила, что ее сайт был действительно взломан.

Источник: ZDNet

Источник: ZDNet

Эта же группа хакеров неделей ранее взломала крупнейший онлайн-магазин Индонезии Tokopedia. Изначально злоумышленники бесплатно выложили личные данные 15 миллионов пользователей. Потом они выпустили в продажу полную базу с 91 миллионом записей и попросили за неё 5000 долларов. Вероятно, взлом нынешних десяти компаний был воодушевлён предыдущим успехом.

Источник: ZDNet

Источник: ZDNet

За деятельностью хакерской группировки ShinyHunters следит множество борцов с киберпреступностью, в том числе компании Cyble, Under the Breach и ZeroFOX. Считается, что состоящие в этой группе хакеры как-то связаны с группировкой Gnosticplayers, которая была особенно активна в 2019 году. Обе группы работают по идентичной схеме и выкладывают в даркнет данные миллионов пользователей.

В мире существуют десятки хакерских группировок, и полиция постоянно ищет их участников. Недавно правоохранительным органам Польши и Швейцарии удалось арестовать хакеров из группировки InfinityBlack, которая занималась кражей данных, мошенничеством и распространением инструментов для проведения кибератак.

Epic Games пообещала $1 млн за доказательство клеветнической кампании против Houseparty

Epic Games пообещала $1 миллион первому человеку, который предоставит доказательства клеветнической кампании против Houseparty. Социальная платформа, которую Epic приобрела в прошлом году, позволяет пользователям присоединяться к групповым видеочатам и играть друг с другом.

Однако издание BBC сообщило о слухах, будто Houseparty включает такие серьёзные уязвимости, которые позволяют хакерам получать доступ к пользовательским аккаунтам в Netflix, Spotify и даже к банковским счетам. В Twitter появились сообщения от людей, утверждающих, что они пострадали именно после загрузки и установки Houseparty.

Epic Games настаивает, что нет никаких доказательств, подтверждающих эти заявления, и считает, что Houseparty стала объектом клеветнической кампании. В официальном аккаунте Houseparty в Twitter компания предложила вознаграждение в размере $1 млн первому человеку, который предоставит доказательства такой кампании.

В заявлении для BBC представитель добавил: «Мы не нашли никаких доказательств, указывающих на связь между Houseparty и взломом других несвязанных учётных записей. Как правило, мы рекомендуем всем пользователям выбирать надёжные пароли при создании учётных записей в Интернете на любой платформе».

Исследование: для безопасности шестизначные PIN-коды не лучше, чем четырехзначные

Немецко-американская команда исследователей с привлечением добровольцев проверила и сравнила безопасность шестизначных и четырёхзначных PIN-кодов для блокировки смартфонов. В случае утери или кражи смартфона лучше быть уверенным хотя бы в том, что информация окажется защищённой от взлома. Так ли это?

Филипп Маркерт из Института ИТ-безопасности Хорста Гёрца Рурского университета Бохума и Максимилиан Голла из Института безопасности и конфиденциальности имени Макса Планка выяснили, что на практике психология довлеет над математикой. С математической точки зрения, надёжность шестизначных PIN-кодов существенно выше, чем четырёхзначных. Но пользователи предпочитают определённые комбинации цифр, поэтому некоторые PIN-коды используются чаще и это почти стирает разницу в сложности между шести- и четырёхзначными кодами.

В исследовании участники экспериментов использовали устройства Apple или Android и устанавливали четырех- или шестизначные PIN-коды. На устройствах Apple с версии iOS 9 появился чёрный список запрещённых цифровых комбинаций для PIN-кодов, выбор которых автоматически запрещён. Исследователи имели на руках как оба чёрных списка (для 6- и 4-значных кодов), так и запускали перебор комбинаций на компьютере. Чёрный список полученных от Apple 4-значных PIN-кодов содержал 274 номера, а 6-значных ― 2910.

Для устройств Apple пользователю даётся 10 попыток ввести PIN-код. По мнению исследователей, в таком случае чёрный список практически не имеет смысла. За 10 попыток оказалось сложно угадать правильный номер, даже если он очень простой (типа 123456). Для устройств Android за 11 часов можно совершить 100 вводов PIN-кода, и в данном случае чёрный список уже является более надёжным средством удержать пользователя от ввода простой комбинации и не допустить взлом смартфона путём перебора номеров.

В эксперименте 1220 участников самостоятельно выбирали PIN-коды, а экспериментаторы пытались угадать их за 10, 30 или 100 попыток. Подбор комбинаций проводился двумя способами. Если включался чёрный список, смартфоны атаковались без использования номеров из списка. Без включённого чёрного списка подбор кода начинался с перебора номеров из чёрного списка (как наиболее часто используемые). В ходе эксперимента выяснилось, что разумно выбранный 4-значный PIN-код при ограничении числа попыток ввода достаточно безопасен и даже немного надёжнее 6-значного.

Наиболее распространёнными 4-значными PIN-кодами оказались комбинации 1234, 0000, 1111, 5555 и 2580 (это вертикальный столбец на цифровой клавиатуре). Более глубокий анализ показал, что идеальный черный список для четырехзначных PIN должен содержать около 1000 записей и немного отличаться от того, который был выведен для устройств Apple.

Наиболее часто используемые комбинации PIN-кодов

Наиболее часто используемые комбинации PIN-кодов

Наконец, исследователи выяснили, что 4-значные и 6-значные PIN-коды менее безопасны, чем пароли, но более надёжны, чем графическая блокировка смартфонов (по шаблонам). Полный доклад по исследованию будет представлен в Сан-Франциско в мае 2020 года на конференции IEEE Symposium on Security and Privacy.

Хакеры могут контролировать Google Assistant и Apple Siri с помощью ультразвуковых команд

Ещё в 2017 году группа китайских исследователей продемонстрировала способ, позволяющий управлять голосовым помощником, например, Google Assistant или Apple Siri, с помощью не слышных человеческому уху ультразвуковых команд. Теперь же объединённая команда исследователей, состоящая из китайских и американских специалистов, создала более совершенную модель атаки на голосовых помощников с использованием ультразвуковых команд.

Идея, лежащая в основе этого метода, заключается в том, чтобы вместо взаимодействия с виртуальным помощником с помощью обычных голосовых команд осуществлять их передачу в виде ультразвуковых сигналов с помощью специального устройства преобразования. Поскольку виртуальные помощники способны воспринимать сигналы значительно большего диапазона, чем воспроизводит голос, они могут контролироваться командами, которые не будут слышны человеку.

Исследователи использовали ультразвуковое оборудование, чтобы собрать устройство, способное выдавать «неслышимые» команды на расстоянии до 9 метров, что значительно больше по сравнению с результатами разработки 2017 года. Примечательно, что сигнал может передаваться через поверхности, выполненные из разных материалов, в том числе из дерева, стекла, металла.  

В руках злоумышленников такое ультразвуковое устройство может стать инструментом для кражи личных данных, хранящихся в устройстве жертвы, взлома устройств «умного дома» и др. Стоит отметить, что сложность этого метода сводит к минимуму возможность его использования кем-то на практике. Тем не менее, факт того, что голосовой помощник может управляться без очевидных голосовых команд, является поводом пересмотреть настройки вашего гаджета. Проще всего обезопасить себя, запретив устройству осуществлять постоянное прослушивание.

Около 10 лет существовала позволяющая взломать любой аккаунт Facebook уязвимость

Исследователь Амол Байкар (Amol Baikar), работающий в сфере информационной безопасности, обнародовал данные о существующей в течение десяти лет уязвимости в протоколе авторизации OAuth, используемом в социальной сети Facebook. Эксплуатация данной уязвимости позволяла осуществлять взлом аккаунтов Facebook.

Упомянутая проблема касается функции «Войти через Facebook», которая позволяет авторизоваться на разных веб-площадках с помощью учётной записи Facebook. Для обмена токенами между facebook.com и сторонними ресурсами применяется протокол OAuth 2.0, который имеет недостатки, позволявшие злоумышленникам перехватывать токены доступа для взлома пользовательских учётных записей. Используя вредоносные сайты, злоумышленники могли получить доступ не только к аккаунтам в Facebook, но и к учётным записям других сервисов, в которых поддерживается функция «Войти через Facebook». В настоящее время большое количество веб-ресурсов поддерживают эту функцию. После получения доступа к аккаунтам жертв злоумышленники могут отправлять сообщения, редактировать данные учётных записей, а также совершать другие действия от имени владельцев взломанных аккаунтов.  

Согласно имеющимся данным, исследователь уведомил Facebook об обнаруженной проблеме в декабре прошлого года. Разработчики признали наличие уязвимости и оперативно устранили её. Однако в январе Байкар нашёл обходной путь, позволяющий получить доступ к учётным записям пользователей сети. Позднее Facebook исправила и эту уязвимость, а исследователь получил вознаграждение в размере $55 000.

Twitter известного стримера Ninja был взломан

Взлом аккаунтов Twitter не является чем-то редким. 22 февраля злоумышленник получил доступ к учётной записи известного стримера Тайлера Ninja Блевинса (Tyler Blevins). Хакер успел опубликовать несколько записей для привлечения подписчиков и начал общаться со звездой Fortnite Tfue, а затем пожаловался, когда учётная запись была временно заблокирована.

Jorge Lemus/NurPhoto

Jorge Lemus/NurPhoto

Злоумышленник даже пытался выпрашивать деньги у жены и менеджера Ninja Джессики Блевинс (Jessica Blevins), хотя, очевидно, это был не первый раз, когда она имела дело с хакером. По её словам, злоумышленник продержался пять минут.

Неудивительно, что Ninja тоже не волновался. Помимо удаления твитов, он выложил видео, в котором высмеивает фальшивого блогера за тщетное стремление к признанию. «Каждый раз один и тот же сценарий», — написал блогер, подчёркивая, что в действиях хакера не было оригинальности.

Инцидент был не первым для Ninja. В июле прошлого года мошенники взломали его аккаунт в Instagram и предложили фиктивные призы.

Взломаны официальные аккаунты Facebook в Instagram и Twitter. Сеть микроблогов обвиняет стороннюю платформу

Группа хакеров OurMine взломала официальные Instagram и Twitter-аккаунты компании Facebook. Злоумышленники подтвердили факт взлома, отправив твит с официальных аккаунтов. Факт взлома подтвердили в компании Twitter.

yahoo.com

yahoo.com

Отмечается, что на момент взлома Facebook имел доступ к аккаунтам, потому специалисты удаляли твиты, опубликованные хакерами. Джейн Вонг (Jane Manchun Wong) показала, как шла эта игра в «кошки-мышки». Она длилась около получаса.

В свою очередь Twitter разослал заявление, подтверждающее, что учётные записи были заблокированы, а компания работает с Facebook, чтобы восстановить доступ.

В сети микроблогов заявили, что систему взломали через платформу Khoros — маркетинговую систему, которая используется для управления коммуникациями в социальных сетях. Учитывая, что такие платформы обычно имеют доступ к аккаунтам, а иногда и к паролям и регистрационным данным клиентов, это выглядит правдоподобно.

В Khoros отказались комментировать ситуацию, однако, как сообщается, там идёт расследование, а доступ к самой платформе приостановлен.

Также взломали учётные записи в Twitter для Facebook Messenger. А в аккаунтах Facebook и Messenger в Instagram появились изображения с логотипом группы хакеров OurMine.

Отметим, что несколько лет назад эта хакерская группа уже взламывали аккаунты Сундара Пичаи и Марка Цукерберга в социальных сетях.

Телефон главы Amazon Джеффа Безоса был взломан через WhatsApp, подозревается принц Саудовской Аравии

Согласно новому отчету The Guardian, мобильный телефон, принадлежащий исполнительному директору Amazon Джеффу Безосу (Jeff Bezos), был взломан в 2018 году с помощью вредоносного видео, отправленного на WhatsApp. Как полагают, наследный принц Саудовской Аравии Мухаммед ибн Салман Аль Сауд (Mohammed bin Salman) причастен к этой атаке.

Джефф Безос и Мохаммал бин Салман во время визита в США в марте 2018 года (Saudi Press Agency)

Джефф Безос и Мохаммал бин Салман во время визита в США в марте 2018 года (Saudi Press Agency)

В статье указывается, что цифровой криминалистический анализ, проведенный после взлома, показал, что с телефона господина Безоса было извлечено большое количество данных. Впрочем, подробности о том, какая именно информация была получена злоумышленниками, не сообщаются.

Предполагаемое вторжение произошло примерно за год до очередного взлома смартфона Джеффа Безоса. В феврале 2019 года Безос публично объявил, что таблоид The National Enquirer попытался шантажировать его, угрожая публикацией фотографий и текстов, рассказывающих о его внебрачных связях. Месяц спустя нанятый им следователь сказал, что были найдены доказательства того, что Саудовская Аравия была замешана во взломе телефона.

Газета The Washington Post, которой владеет Джефф Безос, часто освещала тему Саудовской Аравии, а журналист Джамал Хашогги (Jamal Khashoggi) публиковал несколько критических статей о наследном принце. Напомним: Хашогги был убит в октябре 2018 года. Саудовская Аравия уже опровергла обвинения во взломе телефона Джеффа Безоса и потребовала провести расследование, которое раскрыло бы правду.

Мохаммад бин Салман (Bandar Aljaloud/Saudi royal court/EPA)

Мохаммад бин Салман (Bandar Aljaloud/Saudi royal court/EPA)

«Недавние сообщения в средствах массовой информации, в которых предполагается, будто Королевство стоит за взломом телефона господина Джеффа Безоса, абсурдны. Мы призываем провести расследование по этим утверждениям, чтобы мы могли выяснить все факты», — отметило 22 января посольство Саудовской Аравии через Твиттер.

Между тем Джефф Безос по-прежнему сохраняет полное молчание, а один из его адвокатов пояснил журналистам The Guardian, что глава Amazon работает с правоохранительными органами над расследованием, не предоставив никаких дополнительных подробностей: «У меня нет никаких комментариев по этому поводу — могу лишь сказать, что господин Безос сотрудничает со следственными органами».

Следователь Гэвин де Беккер (Gavin de Becker), который руководил расследованием предыдущего взлома телефона господина Безоса, не прокомментировал новую публикацию журналистов The Guardian.

ФБР удалось взломать iPhone 11 Pro Max с помощью устройства GrayKey

В среду в Сети появились сообщения о том, что ФБР недавно взломало новейший смартфон iPhone 11 Pro Max, что вызывает вопрос, почему одновременно с этим американская спецслужба требует от Apple помощи в получении доступа к двум старым моделям iPhone в рамках расследования обстоятельств стрельбы на базе военно-морской авиации США в Пенсаколе (штат Флорида).

Устройство GrayKey / Фото: MalwareBytes

Устройство GrayKey / Фото: MalwareBytes

В 2019 году следователям ФБР, занимавшимся делом в Огайо, было поручено оформить ордер на право обыска собственности, принадлежащей Барису Али Коху (Baris Ali Koch), сообщает Forbes. Среди изъятых предметов был заблокированный iPhone 11 Pro Max, к содержимому которого, согласно отчёту, следователи впоследствии получили доступ без помощи Apple.

В рамках расследования дела Коха сотрудники ФБР 11 октября 2019 года получили iPhone 11 Pro Max подозреваемого, который, по словам адвоката Коха Амира Мабджиша (Ameer Mabjish), был заблокирован и защищён паролем. Мабджиш подтвердил ресурсу Forbes, что пароль властям не предоставлялся.

Что примечательно, ордер на обыск, выписанный 30 октября, показывает, что ФБР имеет в своем распоряжении «GrayKey для проведения криминалистического анализа» смартфона iPhone, созданный стартапом Grayshift.

GrayKey — это программно-аппаратный комплекс для экспертизы данных, который позволяет правоохранительным органам обходить протоколы безопасности iPhone в целях извлечения данных.

Хотя это не указано в ордере, в отчёте говорится, что ФБР с успехом применило GrayKey для получения доступа к данным iPhone 11 Pro Max подследственного.

Если чиновники действительно смогли взломать новейшую модель iPhone, вполне возможно, что у ФБР и других спецслужб есть средства для доступа к данным гораздо более старых моделей iPhone 5 и iPhone 7 Plus, связанных с делом по поводу стрельбы в Пенсаколе.

Apple отвергла обвинения Генпрокурора США в отказе от сотрудничества

Компания Apple выступила в понедельник с опровержением заявления Генерального прокурора США Уильяма Барра (William Barr), обвинившего компанию в том, что она не оказала «существенной помощи» в расследовании дела о стрельбе на базе военно-морской авиации США в Пенсаколе (штат Флорида).

Барр сказал, что ФБР получило разрешение суда на просмотр содержимого двух смартфонов iPhone, которые были повреждены, но их удалось починить. Он отметил, что смартфоны «спроектированы так, что их практически невозможно разблокировать без пароля», поэтому ФБР для этого потребовалась помощь Apple. Однако компания отказалась выполнить запрос ФБР из-за отсутствия технической возможности.

Apple отметила, что оперативно отвечала на каждый запрос ФБР, предоставляя все имеющиеся данные. «Через несколько часов после первого запроса ФБР, поступившего 6 декабря, мы представили широкий спектр информации, связанной с расследованием. С 7 по 14 декабря мы получили шесть дополнительных запросов и в ответ предоставили информацию, включая резервные копии iCloud, информацию об учётной записи и данные о транзакциях для нескольких учётных записей», — сообщили в компании.

REUTERS/Mark Makela

REUTERS/Mark Makela

В прошлом компания неоднократно заявляла, что технически невозможно получить доступ к данным пользователя в смартфоне без наличия пароля или создания бэкдора, который может поставить под угрозу безопасность владельца iPhone. В своём нынешнем заявлении Apple вновь подтвердила приверженность этой позиции.

«Мы всегда утверждали, что не существует такой вещи, как бэкдор только для хороших парней. Бэкдоры также могут быть использованы теми, кто угрожает нашей национальной безопасности и безопасности данных наших клиентов», — указала компания.

iPhone уверенно лидирует в рейтинге поисковых запросов «как взломать?» в Великобритании

По мнению представителей британского Королевского общества искусств, производства и торговли, смартфоны стали одним из самых популярных объектов для взлома хакерами. После публикации этой информации сотрудники компании Case24.com, которая осуществляет производство чехлов для различных смартфонов, решили более точно установить, интерес к смартфонам каких производителей проявляют злоумышленники.

На основании проведённого исследования был представлен отчёт, в котором говорится о том, что обладатели iPhone в десятки раз более подвержены риску взлома по сравнению с владельцами аппаратов других производителей. К такому заключению специалисты пришли после анализа массивов ежемесячных запросов пользователей поисковой системы Google. В исследовании обрабатывались разные поисковые запросы жителей Великобритании, так или иначе связанные со взломом смартфонов или мобильных приложений.

Было подсчитано, что за один месяц британцы сделали 10 040 запросов, которые так или иначе касались взлома разных моделей iPhone. Это намного больше, чем у смартфонов компании Samsung, способы взлома которых интересовали пользователей всего 700 раз за отчётный период. На третьем месте расположились устройства китайской компании Huawei, методы взлома которых интересовали жителей Великобритании 200 раз за месяц. Меньше всего интереса проявлено к аппаратам компаний LG, Nokia и Sony.

Возможность взлома мобильных приложений также была весьма популярна у пользователей. Оказалось, что чаще всего (12 310 раз) британцы искали способы взлома приложения Instagram. Следом за ним расположились Snapchat и WhatsApp, которые фигурировали в 7390 и 7100 поисковых запросах соответственно. Менее 2000 раз пользователи искали варианты взлома YouTube, Twitter и Messenger. Остальные приложения, попавшие в отчёт исследователей, были ещё менее популярными.

Китайских хакеров поймали на обходе двухфакторной авторизации

Китайских хакеров поймали на обходе двухфакторной авторизации, но это не точно. Ниже будут изложены предположения голландской компании Fox-IT, которая специализируется на консалтинговых услугах по кибербезопасности. Предполагается, чему нет прямых доказательств, что на китайские правительственные структуры работает группа хакеров, получившая имя APT20.

Fox-IT

Fox-IT

Впервые хакерскую деятельность, приписываемую группе APT20, обнаружили в 2011 году. В 2016–2017 годах группа исчезла из поля зрения специалистов, и лишь недавно Fox-IT обнаружила следы вмешательства APT20 в сети одного из своих клиентов, который попросил расследовать нарушения в кибербезопасности.

По мнению Fox-IT, в течение последних двух лет группа APT20 занималась взломом и доступом к данным государственных структур, крупных компаний и поставщиков услуг в США, Франции, Германии, Италии, Мексики, Португалии, Испании, Великобритании и Бразилии. Также хакеры из APT20 были активны в таких областях, как авиация, здравоохранение, финансы, страхование, энергетика и даже в таких сферах, как азартные игры и электронные замки.

Обычно хакеры из APT20 для входа в системы жертв использовали уязвимости в веб-серверах и, в частности, в платформе корпоративных приложений Jboss. После доступа и установки оболочек хакеры проникали по сетям жертв во все возможные системы. Найденные учётные записи позволяли злоумышленникам красть данные с помощью стандартных инструментов, без установки зловредов. Но главная неприятность заключается в том, что группа APT20 якобы смогла обойти двухфакторную авторизацию с помощью токенов.

Исследователи утверждают, что нашли следы того, что хакеры подключились к учетным записям VPN, защищенным двухфакторной авторизацией. Как это произошло, специалисты Fox-IT могут только строить предположения. Наиболее вероятное из них, что хакеры смогли украсть из взломанной системы программный токен RSA SecurID. С помощью украденной программы в дальнейшем хакеры могли генерировать одноразовые коды для обхода двухфакторной защиты.

В обычных условиях это сделать невозможно. Программный токен не работает без подключения к локальной системе аппаратного токена. Без него программа RSA SecurID выдаёт ошибку. Программный токен создается для конкретной системы и, имея доступ к «железу» жертвы, можно получить специфическое число для запуска программного токена.

Специалисты Fox-IT утверждают, что для запуска (украденного) программного токена вовсе не нужно иметь доступ к компьютеру и аппаратному токену жертвы. Весь комплекс начальной проверки проходит только при импорте начального вектора генерации ― случайного 128-битного числа, соответствующего конкретному токену (SecurID Token Seed). Это число не имеет отношения к начальному числу, которое затем относится к генерации фактического программного токена. Если проверку SecurID Token Seed можно каким-то образом пропустить (пропатчить), то ничто в дальнейшем не помешает генерировать коды для двухфакторной авторизации. В компании Fox-IT заявляют, что обход проверки можно обеспечить изменением всего в одной инструкции. После этого система жертвы будет полностью и легально открыта злоумышленнику без использования специальных утилит и оболочек.

Миллионы пользователей Microsoft повторно используют пароли и имена

Предыдущие исследования специалистов по безопасности показали, что пользователи в массе повторно используют пароли и имена одновременно для нескольких служб. Согласно исследованиям 2018 года среди 28,8 млн пользователей, 52 % из них пользовались одинаковыми данными для учётных записей сразу в нескольких службах. В редких случаях пароль был слегка модифицирован. Но то же исследование выявило, что порядка 30 % модифицированных паролей и всех повторно используемых паролей (с изменёнными логинами) взламывались не дольше, чем за 10 шагов.

На практике компании проверяют сложность пароля на соответствие требованиям защиты данных. Но даже если пароль очень сложный, его невозможно проверить на повторяемость при предоставлении услуг другой компанией. Иначе говоря, пароль может быть скомпрометирован из-за утечек в одном месте и всплыть под аналогичным логином при регистрации в другой компании. Пользователя тоже можно понять. Запомнить и даже просто где-то хранить массу записей с логинами и паролями ― это требует определённой собранности. Проще запомнить один набор данных для регистрации и пользоваться им в разных службах. В Microsoft решили хоть как-то с этим начать бороться.

Исследование Microsoft за первые три месяца текущего года выявило, что повторно пароли и логины используют 44 млн зарегистрированных пользователей тех или иных служб компании. Определить повторное использование паролей компания смогла из около 3 млрд учётных записей из многих открытых и закрытых баз данных, которые содержат информацию об известных утечках.

Столкнувшись со столь вопиющими цифрами, в Microsoft предприняли следующую тактику. Все повторные пароли обычных пользователей были принудительно сброшены. От пользователей не потребовалось ничего другого, как выбрать новый сложный пароль. Для корпоративных клиентов Microsoft разослала предупреждение системным администраторам компаний, которые должны самостоятельно проверить повторное использование логинов и паролей в своих компаниях. Microsoft настоятельно рекомендует использовать уникальный пароль для каждой используемой вами онлайн-службы.

window-new
Soft
Hard
Тренды 🔥