Теги → шпион
Быстрый переход

Фальшивый Viber шпионит за пользователями Android-устройств

Компания ESET предупреждает о том, что пользователей устройств на базе операционной системы Android атакует новая вредоносная программа, выдающая себя за популярный мессенджер Viber.

Обнаруженный зловред выполняет шпионские функции. Попав на смартфон или планшет, программа запрашивает расширенные права в системе. Это, в частности, доступ к контактам, звонкам и сообщениям, возможность записи аудиофайлов и операций с контентом на SD-карте.

Согласившись на запрос зловреда, жертва рискует потерять конфиденциальную информацию. Шпион способен красть самые разные данные — документы, пересылаемые в чатах WhatsApp и WeChat, фотографии, загруженные файлы и пр. Более того, вредоносная программа может записывать телефонные разговоры.

Специалисты ESET выяснили, что зловред распространяется через фальшивые магазины приложений, имитирующие сервис Google Play. На страницах подделки есть значок «Выбор редакции», количество загрузок (больше 500 млн) и средняя оценка пользователей (4,3 балла) — всё как у настоящего Viber в Google Play. Это может ввести потенциальную жертву в заблуждение, что повышает шансы на успех кибератаки. 

HP уличили в установке шпионской программы на свои ноутбуки

Как выяснилось, HP устанавливает на компьютеры пользователей программу телеметрии. Компания никак не предупреждает об этом и не запрашивает на это разрешение.

Шпионская программа называется HP Touchpoint Analytics Service. Согласно официальному описанию, она «собирает телеметрическую информацию, используемую аналитическими сервисами HP Touchpoint». Вероятно, речь идёт о клиенте версии 4.0.2.1435.

В Сети уже появилось множество сообщений о новом сервисе HP. Впервые его заметили 15 ноября — пользователь BleepingComputer под ником MML написал: «После недавних обновлений Windows, примерно через полчаса после установки последнего, я заметил установку [сервиса] на мой компьютер, поскольку он появился в записях Kaspersky, открыл окно дампа памяти Windows, запустил проверку диска и тест аккумулятора».

Программу могло загрузить не только средство обновления операционной системы, но и собственный помощник компании — HP Support Assistant. Предположительно, нежелательный сервис сильно ухудшает производительность компьютера. Один из пользователей сайта поддержки HP написал: «Со вчерашнего по сегодняшний день мой компьютер работал настолько усердно, что я постоянно слышу рёв и вижу, как быстро мигает лампочка сзади». Он добавил, что в диспетчере задач то и дело запускались и закрывались разные приложения, а на экране мелькала командная строка.

Анонимный пользователь форума AskWoody предположил, что шпион устанавливается, когда HP Support Assistant обновляет свои файлы. При запуске HP Touchpoint Analytics Client проверяет соединение с Интернетом и скачивает новый файл конфигурации, в котором могут меняться модули и приложения, через которые осуществляется сбор данных. Скорее всего, программа выбирает действия на основе журналов и настроек системы.

Мартин Бринкманн (Martin Brinkmann) с сайта gHacks уже нашёл способ избавиться от нежелательного сервиса. Сама HP пока никак не отреагировала на ситуацию.

Новая статья: Реалити-шоу «Сливы гостайны»

Данные берутся из публикации Реалити-шоу «Сливы гостайны»

Lenovo заявила об отсутствии шпионского ПО в своих мобильных устройствах

Несколько дней назад стало известно о существовании шпионского программного обеспечения в смартфонах китайских производителей. Прописанная в Поднебесной Lenovo заявляет, что компания не устанавливает такой софт.

Напомним, американская компания Kryptowire, специализирующаяся на средствах анализа информационной безопасности, обнаружила в Android-телефонах китайских вендоров специальную программу, которая каждые 72 часа отправляет конфиденциальные данные (содержание переписок, список контактов, информацию о местоположении и т. п.) на удалённые сервера. Это приложение разработала компания Shanghai Adups Technology, чьё ПО установлено на 700 млн различных устройств, которыми пользуются в 200 странах мира.

Клиентами Adups являются такие известные бренды, как Huawei и ZTE. Компания Lenovo, как стало известно в понедельник, 21 ноября, не входит в число заказчиков.

«На смартфонах и планшетах, продаваемых под брендами Lenovo и Moto, не используется программное обеспечение Adups, — заявила ТАСС представитель Lenovo У Цзинъюй. — Мы никогда не устанавливали программное обеспечение Adups на наши устройства».

Представитель Shanghai Adups Technology Лили Лим (Lily Lim) в интервью изданию The New York Times заверила, что разработанное компанией программное решение предназначено исключительно для рекламных и коммерческих целей и не используется для шпионажа в пользу китайского правительства.

В Ford разработана технология защиты секретных автопроектов от «шпионов»

Компания Ford объявила о разработке новой технологии, призванной защитить проектируемые автомобили от любопытных взоров и промышленного шпионажа.

Идея заключается в применении особого 3D-камуфляжа. Он создаёт оптическую иллюзию, которая мешает сфокусировать взгляд на автомобиле.

Маскировка состоит из тысяч элементов, по форме представляющих собой случайно расположенные чёрные, серые и белые цилиндры. Они формируют хаотичный перекрёстный узор.

Подобный камуфляж затрудняет восприятие форм автомобиля, будь то осмотр машины человеком вживую или фотосъёмка.

На стадии проектирования новые автомобили проходят испытания на дорогах общественного пользования. Поэтому производители применяют хаотичный, сбивающий с толку узор, мешающий восприятию очертаний кузова.

Разработка защитного слоя занимает около двух месяцев, после чего камуфляж распечатывается на сверхлёгких уникальных для каждого автомобиля виниловых стикерах.

Основным предназначением камуфляжа является разрушение визуальной целостности формы, поверхности и цвета автомобиля посредством замедления когнитивной способности мозга к их различению или восприятия его основных свойств. «Данная оптическая иллюзия не скрывает самого автомобиля, но она воздействует на вашу способность к оценке глубины поля и теней, что затрудняет восприятие форм и черт автомобиля», — говорят исследователи. 

Новая статья: Брокер-из-тени, или Шпионское аукцион-шоу

Данные берутся из публикации Брокер-из-тени, или Шпионское аукцион-шоу

Operation Ghoul: раскрыта очередная кампания кибершпионажа

«Лаборатория Касперского» зафиксировала волну целевых шпионских атак на организации по всему миру: новая киберпреступная кампания получила название Operation Ghoul.

Сообщается, что основная цель злоумышленников заключалась в краже корпоративных данных, имеющих ценность на чёрном рынке. От атак в общей сложности пострадали более 130 организаций из 30 стран, в том числе из России.

Любопытно, что в ходе Operation Ghoul применялось не специально разработанное программное обеспечение, а готовое коммерческое шпионское решение HawkEye. По всей видимости, киберпреступники решили сэкономить средства и время на организацию атак.

Основным инструментов злоумышленников стали фишинговые письма с вложенной в них программой HawkEye. Адресатами вредоносных рассылок в основном являлись топ-менеджеры и менеджеры среднего звена. Они получали письма, которые выглядели как платёжные извещения с вложенным документом от системы SWIFT, а на самом деле содержали вредоносное ПО.

Зловред позволяет собрать и отправить на серверы управления злоумышленников интересующие их данные с компьютеров жертв, в том числе информацию о нажатых клавишах, данные из буферов обмена, логины и пароли для подключения к FTP-серверу, учётные данные из браузеров, мессенджеров (Pattalk, Google Talk, AIM), почтовых клиентов (Outlook, Windows Live Mail), а также информацию об установленных приложениях (Microsoft Office).

Кампания Operation Ghoul оказалась весьма эффективной. В списке жертв значатся преимущественно промышленные и инженерно-строительные организации, но также есть и судоходные, фармацевтические, производственные, торговые предприятия и образовательные учреждения. 

Новый бэкдор-шпион атакует российских ПК-пользователей

«Доктор Веб» предупреждает о появлении новой вредоносной программы BackDoor.TeamViewerENT.1, атакующей пользователей персональных компьютеров под управлением операционных систем Windows.

Зловред использует популярную программу удалённого администрирования компьютеров TeamViewer для шпионажа. Бэкдор состоит из нескольких модулей. Основные вредоносные функции трояна сосредоточены в библиотеке avicap32.dll, а параметры его работы хранятся в зашифрованном конфигурационном блоке. Помимо специально созданной злоумышленниками вредоносной библиотеки, троян сохраняет на диск атакуемой машины необходимые для работы программы TeamViewer файлы и папки, а также несколько дополнительных файлов-модулей.

После запуска зловред отключает показ ошибок для процесса TeamViewer, устанавливает атрибуты «системный», «скрытый» и «только для чтения» своим собственным файлам и файлам этой программы, а затем перехватывает в памяти процесса TeamViewer вызовы функций данного приложения и ряда системных функций.

Бэкдор способен выполнять широкий спектр действий: это перезагрузка и выключение ПК, получение звука с микрофона и изображения с веб-камеры, загрузка и запуск исполняемых файлов и пр. Очевидно, что подобная функциональность открывают перед злоумышленниками широкие возможности для шпионажа за пользователями инфицированных компьютеров, включая похищение конфиденциальной информации.

Вредоносная программа атакует ПК-пользователей в России, Великобритании, Испании и США. Более подробную информацию о зловреде можно получить здесь

ProjectSauron: раскрыта сложнейшая кибершпионская кампания

«Лаборатория Касперского» рассказала о сложной кампании кибершпионажа ProjectSauron (Strider), в ходе которой злоумышленники вскрывают зашифрованные каналы связи государственных организаций.

ProjectSauron — наисложнейшая модульная платформа для кибершпионажа, использующая продвинутые методы сокрытия своего присутствия и извлечения собранных данных, что позволяет атакующим осуществлять продолжительные кампании. Технический анализ платформы показал, что её создатели «учились» у других организаторов целевых атак и сделали всё возможное, чтобы не повторять их ошибок. Например, все вредоносные модули создаются специально «под конкретную жертву», что существенно уменьшает возможность их использования как индикаторов компрометации для любой другой жертвы.

«Лаборатория Касперского» отмечает, что во всех модулях ProjectSauron и сетевых протоколах используются сильные алгоритмы шифрования, такие как RC6, RC5, RC4, AES, Salsa20 и др. Платформа активно использует протокол DNS для извлечения данных и передачи информации о статусе атаки в режиме реального времени.

Атака ProjectSauron сосредоточена на небольшом количестве стран и направлена на сбор наиболее важных данных путём заражения наибольшего количества ключевых организаций, до которых в принципе атакующие способны добраться. На сегодняшний день обнаружено более 30 пострадавших организаций в Российской Федерации, Иране и Руанде; также жертвами могли быть организации в италоязычных странах.

Как правило, ProjectSauron регистрирует свои модули на контроллерах доменов в качестве фильтров паролей Windows. Эту функцию обычно используют системные администраторы, чтобы обеспечить применение парольных политик и проверку новых паролей на соответствие определённым требованиям, например, к длине и сложности. Это позволяет модулю пассивного бэкдора ProjectSauron запускаться каждый раз, когда любой сетевой или локальный пользователь (включая администратора) входит в систему или меняет пароль, и сразу же получать соответствующий пароль в текстовом формате.

Модули ProjectSauron способны красть документы, перехватывать нажатия клавиш, а также красть ключи шифрования с зараженных компьютеров и подключенных к ним USB-накопителей.

Более подробно узнать о кибершпионской кампании ProjectSauron можно здесь

Vuvuzela претендует на звание самого защищённого мессенджера

Вувузела — это африканский музыкальный инструмент в виде рожка, ставший всемирно известным после чемпионата мира по футболу 2010 года, проходившего в ЮАР, где болельщики использовали его вместо традиционных дудок. Его не самое приятное на слух монотонное звучание напоминает гул роя пчёл, а многочисленные вувузелы на стадионе способны создать шум, мешающий зрителям смотреть матч. Это и послужило поводом для заимствования названия Vuvuzela для разработанного в Лаборатории вычислительной техники и искусственного интеллекта Массачусетского технологического института (CSAIL MIT) защищённого от прослушки мессенджера.

Дело в том, что принцип защиты передаваемых в Vuvuzela данных основан не на дополнительном шифровании, а на маскировке их в больших объёмах ложного трафика — своеобразного цифрового шума. Прежде чем попасть на один из взаимосвязанных серверов, названных разработчиками просто «почтовыми ящиками», отправленное сообщение проходит через несколько других узлов, которые вместе с ним начинают рассылать поддельные пакеты данных — «пустышки».

При загрузке послания получателем цепочка повторяется, так что злоумышленникам, пытающимся перехватить данные, приходится сталкиваться с огромным числом пакетов, вычленить из которых именно те, что относятся к настоящему сообщению, крайне сложно. И даже если хакеры получат доступ большинству «почтовых ящиков», хотя бы один работающий сервер будет способен сгенерировать достаточный для безопасного общения объём «мусорного» трафика, утверждают учёные.

В настоящее время Vuvuzela находится на раннем этапе разработки, так что у мессенджера ещё обнаруживаются многочисленные «детские болезни». К примеру, тестирование сети численностью в миллион пользователей выявило задержки доставки сообщений, достигавшие 44 секунд. В будущем эти недостатки должны быть устранены, но когда проект сформируется в готовый коммерческий продукт, пока никто утверждать не берётся. 

Новые беспроводные комплекты Microsoft передают данные в зашифрованном виде

Информационная безопасность очень важна, особенно в крупных компаниях, где есть, что скрывать от конкурентов — схемы новейших разработок, информацию об испытаниях и так далее. Часто рабочие станции сотрудников снабжают беспроводными комплектами клавиатур и мышей, поскольку так работать существенно удобнее. Но и шпионам снимать информацию прямо с радиоканала тоже — удобнее. Новые комплекты Microsoft Wireless Comfort Desktop 5050 и Wireless Desktop 850 решат эту проблему.

Стоят новинки $66 и $33 соответственно. Wireless Comfort Desktop 5050 представляет собой комплект из эргономичной изогнутой клавиатуры и небольшой мыши. Подобное расположение клавиш, порой, действительно помогает снизить усталость от долгой печати, а иногда даже способствует излечению так называемого «туннельного синдрома». Впервые похожую раскладку начала применять A4Tech. Клавиатура имеет ряд дополнительных программируемых клавиш, а мышь использует синий светодиод (BlueTrack): такая подсветка, как оказалось, ведёт себя лучше лазерной на большинстве поверхностей.

Комплект Wireless Desktop 850 попроще: клавиатура в нём практически стандартного вида, но несколько ужатая по ширине, в результате чего может показаться тесноватой. Но все блоки клавиш на месте, особенно любимый бухгалтерами и теми, кому по роду работы приходится иметь дело с числами и таблицами, правый цифровой блок. На месте и клавиши редактирования, причём в своём классическом расположении. Мышь здесь самая простая, трёхкнопочная с колёсиком. Но защищён Wireless Desktop 850 ничуть не хуже старшего собрата — подключение к ресиверу точно так же защищено с помощью протокола AES. Разумеется, абсолютной гарантии от перехвата это не даёт, но всё же защитит от не самых профессиональных злоумышленников.

Автомобили с сетевым подключением превращаются в шпионов

Современные автомобили, использующие беспроводную связь для обмена данными с различными сервисами, могут собирать и передавать автопроизводителям слишком много информации о владельцах. По крайней мере, на это указывают результаты исследования, проведённого Всеобщим немецким автомобильным клубом (ADAC).

Получаемые данные, скажем, о пробеге транспортного средства и времени в пути могут использоваться сервисными центрами для расчёта даты очередного технического обслуживания и оценки ресурса машины. Но, как выясняется, автомобили могут передавать производителям и массу побочных сведений.

Исследование ADAC показало, что одна из моделей известного немецкого концерна транслирует такую информацию, как использование осветительных приборов, обороты двигателя, продолжительность использования различных режимов движения, а также натяжение ремней безопасности при резком торможении. Более того, передаются данные о вводимых в навигационную систему пунктах назначения и контактах из адресной книги подключаемого смартфона.

С большой долей вероятности, похожую информацию передают и другие современные автомобили с сетевым подключением. Ситуация осложняется тем, что возможность передачи информации беспроводным способом с 2018 года станет обязательной для всех новых машин, реализуемых в Европе. Речь идёт о системе экстренного реагирования при авариях eCall. Этот сервис автоматически набирает единый номер экстренной помощи (112) в случае серьёзного ДТП, сообщая спасателям местонахождение автомобиля и некоторые другие сведения.

Поэтому автопроизводителям предлагается создать для каждой из моделей открытый перечень передаваемых данных и дать владельцам возможность блокировать передачу информации, не имеющей отношения к работе систем безопасности, оказания помощи при движении и связи с экстренными службами. 

Новая статья: Укол зонтиком: шпионские устройства XX века

Данные берутся из публикации Укол зонтиком: шпионские устройства XX века

В США создали военный дрон Cicada, умещающийся на ладони

Проект военного дрона-шпиона Cicada Морская научно-исследовательская лаборатория США запустила ещё в 2006 году. В 2011 году были проведены первые испытательные полёты устройства. Но дрон Cicada постоянно совершенствуется, и разработчики на мероприятии Lab Day, организованном Министерством обороны США, представили новую версию устройства.

Engadget

Engadget

Новинка отличается ещё меньшими габаритными размерами по сравнению с предшественницами. Дрон, или как его официально называют «скрытый автономный одноразовый самолёт», легко помещается на ладони и летит практически бесшумно. Помимо компактности, Cicada также отличается невысокой себестоимостью. Как и одноименные насекомые, эти дроны летают роем и выполняют свою работу пока не умрут (вернее, пока не разрядятся их батареи). Внешне же они выглядят как обычные игрушечные самолётики.

Naval Laboratories

Naval Laboratories

Создание прототипа обошлось Лаборатории в кругленькую сумму, но инженеры отметили, что при налаживании серийного производства эта цена сократится до $250 за один аппарат.

Банковский шпион атакует российских Android-пользователей

Компания ESET предупреждает о растущей активности вредоносной программы Spy.Banker.F — мобильного трояна российского происхождения.

Первые образцы зловредов семейства Spy.Banker были замечены ещё в конце 2013 года, но в последние месяцы эти шпионы демонстрируют устойчивый рост количества заражений. Атакам подвергаются преимущественно российские пользователи мобильных устройств под управлением операционной системы Android, а главной целью киберпреступников является кража информации для доступа к различным системам онлайн-банкинга.

Заражение происходит, когда пользователь посещает один из инфицированных сайтов. На его смартфон или планшет загружается АРК-файл под названием Anketa, после чего в главном меню устройства появляется значок «Установка». В случае запуска зловред запрашивает разрешения администратора под предлогом необходимости шифрования данных (его поддерживают версии Android 3.0 и выше). На самом деле это необходимо вредоносной программе для противодействия своему удалению из системы.

После установки троян передаёт на удалённый сервер номер сотового аппарата, IMEI зараженного устройства, страну, версию Android и другие данные. Шпион позволяет злоумышленникам получать логины и пароли сервисов онлайн-банкинга, удалённо управлять зараженным устройством и устанавливать другие вредоносные программы. К примеру, при открытии сайта Google Play троян выводит на экран форму для ввода данных банковской карты. Невнимательный пользователь вполне может перепутать окно с легитимным запросом или ввести аутентификационные данные, чтобы избавиться от всплывающих окон.

На сегодняшний день до 98 % заражений зловредом Spy.Banker.F приходится на Россию, 0,76 и 0,21 % — на Украину и Беларусь соответственно. 

window-new
Soft
Hard
Тренды 🔥