Голосовой помощник Apple ворует фотографии

Данной уязвимости подвержены iPhone с

операционной системой iOS 12.0.1

Взломать iPhone сможет любой пользователь. Фото: Optclean
Взломать iPhone сможет любой пользователь. Фото: Optclean

В iOS 12 обнаружена уязвимость, позволявшая обойти ввод пароля для разблокировки на чужом iPhone. Хакер, который это обнаружил, смог найти еще одну дыру в безопасности, используя голосовой помощник iPhone. Данной уязвимости подвержены iPhone с операционной системой iOS 12.0.1.

Хосе Родригес отмечает, что новый способ позволяет получить доступ к чужим фотографиям при помощи уязвимости Siri и службы VoiceOver. Более того, хакер даже снял подробное видео, как это сделать.

В самом начале автор видео позвонил на номер жертвы, чтобы активировать экран голосового вызова iOS. В нем он выбрал пункт ответа SMS-сообщением. Написав случайные буквы в поле ввода, хакер вызвал голосового помощника Siri и попросил активировать службу VoiceOver.

Затем Хосе принудительно вызвал ошибку, используя системный конфликт поочередно нажимая кнопку камеры, домашнюю клавишу и два раза касаясь экрана. Правда, ошибка появляется не сразу, а по истечению нескольких попыток, количество которых оказалось неограниченным.


При удачном вызове конфликта появился черный экран с невидимым пользовательским интерфейсом. В нем, перемещаясь жестами вправо и влево и слушая подсказки VoiceOver, хакер нашел раздел с фотографиями. Двойное нажатие на соответствующем квадрате возвратило к сообщениям.

После манипуляций вместо клавиатуры появился раздел с невидимыми фотографиями. Так же перемещаясь при помощи жестов и два раза нажимая по невидимым участкам, Родригес переслал «чужие» фото на свой смартфон.


Чтобы защитить свое устройство, нужно запретить вызов Siri с экрана блокировки. Это делается в пункте настроек «Touch ID и код-пароль» в разделе «Доступ с блокировкой экрана».

Напомним, что ранее в дешевых Android смартфонах увидели угрозу всему миру из-за устаревшей прошивки. Также новый патч Windows 10 «ломает» процессоры Intel.

Еще несколько материалов по теме:

Источник: СЕГОДНЯ

Какую серьезную опасность скрывают бюджетные Android-устройства

Операционная система Android уже давно лишилась статуса ненадежной, однако в ее старых версиях проблемы с безопасностью данных остаются. Ярким примером этого может служить очередной инцидент с бюджетными смартфонами, о котором сообщили эксперты в области цифровой безопасности.

Опасность бюджетных Android-устройств

Опасность бюджетных Android-устройств

Суть проблемы заключается в том, что старые версии Android, которые остаются активными на бюджетных китайских смартфонах, содержат внутри кода давний и крайне опасный вирус.

Уязвимость популярной мобильной платформы на устаревших устройствах нашли сотрудники компании Avast. В своем отчете глубинного анализа кода операционной системы Android они заявили, что некая группа киберпреступников намеренно встраивает в прошивки бюджетных устройств на Android вредоносный код.

О том, что это не эксплойт, пропущенный компанией Google лишь в ряде случаев оптимизации устройства, говорит идентичность вируса на любом из малоизвестных смартфонов с системой Android версии 4.4.4 и ниже. Код написан явно намеренно вредным, чтобы в нужное время можно было вывести из строя или подчинить себе миллионы устройств.

О подобном недуге Android ходили слухи и раньше, однако тогда в 2016 году о почти идентичной проблеме сообщила команда Dr.Web. Тогда специалисты из антивирусной корпорации сообщали, что атака на операционную систему, установленную в крайне дешевый сегмент смартфонов, была систематической. Более того, выполнить такое массовое заражение злоумышленники могли лишь попав в ряды компаний, которые выпускают устройства.

По одной из версий атакованы и заражены были исключительно бюджетные телефоны с «зеленым роботом», так как за оборотом и безопасностью систем на таких устройствах сама Google не успевает следить. В то время как на крупных игроков рынка Android-гаджетов поисковый гигант делает преднамеренное воздействие с целью предотвращения убытков в репутации операционной системы.

Также периодически команда Google сама помогает в процессе оптимизации новых версий ОС. С бюджетными же смартфонами дела обстоят иначе – вопросы безопасности и оптимизации Android лежат исключительно на производителях, которые нередко успевают просуществовать около года, а то и несколько месяцев.

Инженеры и программисты Avast предупреждают пользователей малоизвестных смартфонов из Китая о том, что скорее всего пора задуматься о покупке более надежных устройств. Так как простым ремонтом и перепрошивкой от данного вируса избавиться нельзя. Сколько именно потенциально опасных Android-смартфонов сейчас находится на рынке – неизвестно.

Источник: facenews

Mozilla запустила сервис безопасности Firefox Monitor

Firefox Monitor

Инструмент безопасности Firefox Monitor — это бесплатный сервис, позволяющий узнать, был ли аккаунт взломан, и какие данные могли быть украдены.

Как пользоваться Firefox Monitor?

Все что нужно сделать — указать на странице сервиса свой e-mail. Система проверит, есть ли он в агрегаторе утечек Have I Been Pwned. Если совпадения будут найдены, сервис сообщит дату утечки, и какие данные могли быть скомпрометированы.

Mozilla обещает защиту и конфиденциальность данных при обработке зарегистрированных адресов электронной почты.

Firefox Monitor
Firefox Monitor вышел в июне 2018 года для ограниченного числа пользователей в США.

Меры по защите персональных данных всегда актуальны. Например, в сентябре 2018 команда исследователей обнаружила бэкдор во многих сайтах на WordPress. Уязвимость позволяла злоумышленникам переадресовывать пользователей на поддельные сайты технической поддержки.

Источник: блог Mozilla

Фейковый Viber скачало 500 миллионов пользователей. Приложение крадет данные в целях шантажа

Один из создателей антивируса ESET, специалист по кибербезопасности Лукас Стефанко, предупредил всех пользователей операционной системы Android о возможной опасности утечки данных.

Вирусное приложение Viber

Вирусное приложение Viber

 

Как оказалось, Лукас обнаружил фейковый Viber, созданный с целью украсть фотографии и разного рода документы непосредственно из ваших личных чатов, в числе которых WhatsApp и WeChat.Антимоскитная шторка «Magic Mesh»349 грн.Регистратор с записью в HD и режимом ночной съемки559 грн.Водонепроницаемая лента «Flex Tape»445 грн.

Подделку практически невозможно отличить от оригинала

Стефанко отметил, что подделку практически невозможно отличить от оригинала — интерфейс шпионской программы полностью соответствует оригиналу. Мошеннический Viber Лукас обнаружил на сайте, замаскированном под официальный магазин Google Play. При этом у программы стоит значок «Выбор редакции» и показатель в 500 миллионов скачиваний. Разработчики подделки даже обозначили оценку пользователей в 4,3 балла.

«Появился новый шпион для Android. Распространяется под видом Viber через Интернет-магазин, имитирующий Google Play»

Во время установки на гаджет программа запрашивает расширенный доступ к памяти устройства, microSD-карте, получив который незаметно похищает документы и медиа файлы из мессенджеров WhatsApp и WeChat.

Вирусное приложение Viber также записывает телефонные разговоры, которые потом могут быть использованы преступниками с целью шантажа.

При скачивании любого приложения на ваше устройство, не стоит пренебрегать элементарными правилами — загружать программы только из официальных магазинов, обращать внимание на запросы разрешений, проверять оценки других пользователей и читать отзывы.

Источник: facenews.ua

10 советов по защите личных данных в интернете

Крупные утечки данных, темные личности, копающиеся в лентах соцсетей, вездесущие рекламщики, отслеживающие каждый шаг пользователей в цифровом мире, — может показаться, что конфиденциальности в интернете просто не существует. На самом деле все не так плохо: у нас все же есть возможность контролировать наши данные и не делиться ими с кем попало. Вот несколько советов, которые в этом помогут.

1. Проверьте настройки конфиденциальности в социальных сетях

Все мы волей-неволей храним в соцсетях немало личной информации — и если вы используете настройки по умолчанию, то значительную часть этих данных может видеть буквально кто угодно. Поэтому обязательно проверьте настройки конфиденциальности во всех соцсетях, которыми пользуетесь. Что стоит показывать всем подряд, а что могут видеть только ваши друзья (или вообще никто, кроме вас) — должны решать вы, а не Марк Цукерберг.

  • Измените настройки конфиденциальности в соцсетях. Вот как сделать это в FacebookВКонтактеОдноклассникахTwitterLinkedIn и Instagram.
  • Время от времени соцсети изменяют настройки, так что иногда проверяйте, не появилось ли что-то новое. Например, недавно во ВКонтакте добавили запрет поиска вашего профиля по номеру телефона — полезная настройка, рекомендуем.

2. Не используйте общедоступные хранилища для личных данных

Случайно выдать лишнюю информацию можно не только через социальные сети. Например, не стоит хранить конфиденциальные данные в онлайн-службах, предназначенных для обменаинформацией. Например, Google Документы — не лучшее место для файла с паролями, а сканы паспорта не надо выкладывать на Dropbox (разве что предварительно упаковав их в зашифрованный архив).

  • Не используйте для хранения личных данных файлообменники и сервисы для совместной работы.

3. Защитите себя от веб-слежки

Когда вы заходите на сайт, ваш браузер сообщает ему много всего интересного о вас и о том, какие сайты вы посещаете. С помощью этой информации специалисты по маркетингу составляют ваш профиль и показывают вам адресную рекламу. Режим инкогнито от такого отслеживания на самом деле не защищает — для этого надо использовать специализированные инструменты.

4. Не сообщайте свою основную электронную почту и номер телефона всем подряд

Что будет, если всегда и везде указывать свой электронный адрес и номер телефона? Тонны спама в почтовом ящике и сотни автоматических звонков во входящих вызовах, вот что. Даже если приходится оставлять контактные данные интернет-сервисам и онлайн-магазинам, уж по крайней мере не стоит давать их случайным людям в социальных сетях. Еще лучше создать отдельный «мусорный» почтовый ящик, который не жалко будет удалить. В идеале хорошо бы иметь и отдельный номер телефона для таких случаев.

  • Зарегистрируйте дополнительный адрес электронной почты и купите лишнюю SIM-карту для регистрации в онлайн-магазинах. Используйте их и в других ситуациях, где от вас требуется оставлять свои данные незнакомцам.

5. Используйте мессенджеры со сквозным шифрованием

Большинство современных мессенджеров использует шифрование. Но во многих из них сообщения шифруются только во время передачи на сервер — а там уже хранятся незашифрованными. Что будет, если кто-нибудь взломает такой сервер? Пусть даже этот риск не слишком велик, лучше его полностью избежать. Для этого надо пользоваться мессенджерами со сквозным (end-to-end) шифрованием. В таких приложениях даже их создатели не смогут прочитать ваши разговоры, ведь ключи от шифра есть только у вас и вашего собеседника.

  • Используйте мессенджеры со сквозным (end-to-end) шифрованием, например WhatsApp.
  • Обратите внимание, что Telegram, Facebook Messenger и Google Allo не используют сквозное шифрование по умолчанию. Чтобы включить его, необходимо вручную начать секретный чат.

6. Используйте надежные пароли

Информацию, которая защищена слабым паролем, можно с тем же успехом прокричать в мегафон у метро. Конечно, запомнить длинные уникальные пароли для всех многочисленных сервисов и приложений, которыми вы пользуетесь, практически невозможно. Тут на помощь приходит менеджер паролей — достаточно запомнить только одну комбинацию для доступа к нему, все остальные он сохранит за вас.

  • Используйте длинные пароли — хотя бы 12 символов, а лучше еще больше.
  • Для каждого сервиса создавайте новый, уникальный пароль.
  • Чтобы не повторяться и ничего не забывать, лучше всего завести менеджер паролей.

7. Просматривайте разрешения мобильных приложений и расширений браузеров

Мобильные приложения часто просят дать доступ к контактам или файлам на вашем устройстве, разрешить им использовать камеру, микрофон, геолокацию и так далее. Некоторым приложениям это действительно нужно для того, чтобы нормально работать. Но далеко не всем: многие используют полученную информацию для маркетинговой слежки (или даже для чего похуже). К счастью, права приложений довольно легко контролировать. То же относится и к расширениям для браузеров, которые, к сожалению, также известны шпионскими наклонностями.

  • Проверяйте разрешения, которые вы даете мобильным приложениям. Вот как это сделать в Android, а вот как в iOS.
  • Не устанавливайте браузерные расширения без крайней необходимости и тщательно следите за тем, что вы им разрешаете.

8. Защитите ваш телефон и компьютер паролями или кодами доступа

Пароль для разблокировки компьютера не обязательно должен быть ужасно сложным: вы защищаетесь не столько от взлома, сколько от праздного любопытства. Смартфоны часто теряются, иногда их воруют — поэтому лучше дополнительно подстраховаться и использовать ПИН-код из шести цифр (или даже длиннее), а не из четырех, как это предлагает операционная система по умолчанию. Сканер отпечатка пальца и распознавание лица — это тоже неплохо. Но помните, что и у биометрических технологий есть свои ограничения.

  • Используйте для входа на телефоны, планшеты и компьютеры пароли или биометрическую аутентификацию.

9. Отключите уведомления на экране блокировки

Допустим, вы защитили телефон длинным надежным ПИН-кодом, но оставили всплывающие уведомления на экране блокировки. В этом случае любой сможет подсмотреть, о чем вы переписываетесь. Чтобы личная информация не появлялась на экране блокировки, необходимо правильно настроить уведомления.

  • Отключите уведомления на экране блокировки или скройте их содержимое. Вот как это сделать в Android и в iOS.

10. Соблюдайте осторожность в общедоступных сетях Wi-Fi

Публичные сети Wi-Fi обычно не шифруют трафик. А это значит, что кто угодно может подсмотреть, что вы отправляете и получаете, подключившись к той же точке доступа. Старайтесь не передавать через общественные сети конфиденциальные сведения: логины, пароли, данные кредитных карт и тому подобное. Лучше всего использовать VPN, чтобы зашифровать передачу данных и защитить их от посторонних глаз.

  • По возможности не используйте общедоступные сети Wi-Fi.
  • Если без публичного Wi-Fi никак не обойтись, используйте безопасное подключение — VPN.

Источник: Kaspersky.ru

Android опасен и последние новости это только подтверждают

Android опасен и последние новости это только подтверждают

Незашифрованные копии в WhatsApp и серьезная уязвимость в Fortnite снова поставили под угрозу данные пользователей Android.

Несмотря на то, что Google ежегодно говорит о том, что добилась успехов в борьбе с вирусами, недавние новости подтверждают обратное. Причем, на уровне безопасности прокололась сама Google.

Выяснилось, что средства защиты Play Market оказались самыми слабыми среди существующих для Android. Любой сторонний антивирус находит гораздо больше угроз, чем инструмент Google.

Об этом сообщило издание GHacks, проводившее масштабное исследование программного обеспечения для защиты от вирусов. В ходе тестирования они использовали 21 антивирус.

Были проверены 2945 вредоносных программ. Play Protect от Google – единственная утилита, обнаружившая менее половины всех угроз.

И если чье-то исследование кажется чем-то абстрактным, то есть реальные примеры. Например, шифрование резервных копий данных мессенджера WhatsApp в Google.

В рамках сотрудничества с Facebook Google разрешила пользователям WhatsApp хранить резервные копии в Google Drive. При этом, попадая в облако, они перестают шифроваться.

Еще один пример – недавний мини-скандал, связанный с запуском Fortnite на Android. Разработчики игры отказались публиковать ее в Play Market и сделали свой установщик.

Спустя всего несколько дней специалисты Google обнаружили в установщике уязвимость, которая позволяет загрузить на устройства пользователей любое вредоносное программное обеспечение.

И это новости последних трех дней, которые несомненно подрывают доверие к платформе.

И пока Apple блокирует доступ к USB-интерфейсам, чтобы лишить злоумышленников каких-либо шансов взломать iPhone, на Android ежедневно появляются новые вирусы и угрозы.

Кажется, будто весь труд Google пошел насмарку и ничего за 10 лет не изменилось. Поэтому тем, кто думает о безопасности своих данных, все еще стоит отдавать предпочтение устройствам Apple.

Источник: portaltele.com.ua

Кибергруппировка Turla организовала атаку через Microsoft Outlook

Компания ESET проанализировала новую кибератаку известной группировки Turla, целью которой стала кража конфиденциальных данных госучреждений в странах Европы.

 

За кибершпионской кампанией Turla, предположительно, стоят русскоязычные организаторы. От действий злоумышленников пострадали сотни пользователей в более чем 45 странах, в частности правительственные и дипломатические учреждения, военные, образовательные, исследовательские организации и пр.

В ходе очередной атаки злоумышленники используют вредоносную программу с управлением через Microsoft Outlook. Для связи с этим зловредом служат электронные письма, содержащие специальным образом созданные PDF-файлы во вложении. С помощью таких посланий на заражённый компьютер могут оправляться различные команды, в том числе для сбора данных, а также для выполнения других программ и различных запросов.

 

Вредоносная программа проверяет каждое входящее письмо на наличие PDF-файла с командами. Кроме того, зловред дублирует своим операторам все исходящие письма жертвы. Таким образом, в руках злоумышленников может оказаться конфиденциальная информация.

«Вредоносная программа не первой использовала реальный почтовый ящик жертвы для получения команд и кражи данных. Однако это первый изученный бэкдор, использующий стандартный интерфейс программирования приложений электронной почты — MAPI», — отмечает ESET. Специалисты полагают, что на сегодняшний день Turla — единственная кибергруппа, которая использует подобные инструменты.

Источник: esetnod32.ru

Google собирает на вас досье, хотите вы того или нет

Google упортно опровергал обвинения в том, что режим Chrome в режиме “Частный” или “Инкогнито” собирает данные, которые намного менее анонимны, чем вы могли подумать.

Исследователь из Университета Вандербильта в Нэшвилле, штат Теннесси, обнаружил, что, хотя собранные данные, как представляется, анонимны, на самом деле Google может ретроактивно идентифицировать его по именам пользователей и другим данным учетной записи, используемым во время сеанса, передает znaj.ua.

Например, если вы входите в веб-сайт при использовании частного окна просмотра, данные этого входа все равно отправляются в Google.

Также рекламные объявления, рекламируемые рекламой Google, могут быть связаны с файлами cookie, созданными как в режиме инкогнито, так и вне его.

Google предупреждает, что активность просмотра пользователей может быть видима на веб-сайтах, поставщиках интернет-услуг или сетевом администраторе. Google не указывает “нас” как одну из этих сторон.

Профессор Дуглас Шмидт (Douglas Schmidt), возглавлявший исследование, сказал в исследовании, сказал: “Google использует огромный охват своих продуктов, чтобы собирать подробную информацию о онлайн-действиях людей и реальных действиях, которые затем используются для их таргетирования с платной рекламой”.

И что еще хуже, по мнению The Independent, он считает, что это может идти только в одну сторону: “Доходы Google значительно увеличиваются по мере совершенствования технологий таргетинга и данных”.

Источник: vesti-ua.net

Найдена опасная причина быстрого разряда батареи смартфонов

Миллионы смартфонов тайно используются хакерами для майнгинга, заставляя смартфон работать на пределе

Хакеры могут быть причиной разряда батареи смартфона. Фото: mobil.nu
Хакеры могут быть причиной разряда батареи смартфона. Фото: mobil.nu

Одно приложение в Google Play оказалась опасным для смартфонов. Речь идет о простенькой игре Bug Smasher, которая при запуске подключает смартфон к глобальной бот-сети, осуществляющей майнинг (добычу) криптовалют незаметно для владельца.

На странное поведение игры обратили внимание эксперты по компьютерной безопасности, опубликовавшие результаты своих исследований в phys.org.


Последние годы майнинг стал настоящим трендом во всем мире. На фоне ажиотажного спроса со стороны простых игроков, курс биткойна вырос до астрономических высот, а число доступных криптовалют, создатели которых пытаются повторить чужой успех, год назад перешагнуло уже за 1000.

Поэтому умы по всему миру ищут способы, как добыть побольше криптовалюты. Порой используются нечестные и незаконные методы добычи с использованием чужих компьютеров, объединенных в одну сеть. Теперь дело дошло до смартфонов.


Смартфон относительно слабое устройство для майнинга, в сотни раз уступающее настольным компьютерам по мощности. Однако при объединении множества смартфонов, можно добиться желаемого результата. Разработчики Bug Smasher используют мощности смартфонов владельцев для майнинга, из-за чего устройства сильно нагреваются и быстро разряжаются.

По мнение экспертов, обнаруженная игра лишь капля в море среди миллионов приложений в Google Play, и отследить их все невозможно. Поэтому они рекомендуют обратить внимание на разряд батареи, и если гаджет начал сильно греться, а аккумулятор быстро «таять» – это первый признак того, что в фоне работает приложение, использующее ресурсы смартфона в спекулятивных целях.

Напомним, что ранее ранее в Windows нашли «смертельную» уязвимость, а популярная программа для Windows и Mac оказалась опасным шпионом.

Еще несколько материалов по теме:

Источник: segodnya.ua

В Skype появилась функция сквозного шифрования разговоров

В Skype появилась функция сквозного шифрования разговоров

Тестируемая еще с января технология теперь доступна для всех платформ в последней версии приложения, стоит учесть, что она не включена по умолчанию.

Как это работает

Зашифрованные чаты защищены протоколом, разработанным компанией Open Whisper Systems. Чтобы их активировать необходимо в профиле адресата нажать на кнопку «Начать приватный разговор», после чего получателю придёт уведомление с которым он должен согласиться. После такой нехитрой операции вся история сообщений будет зашифрована. Однако, не обошлось и без ограничений: пользователи могут участвовать только в одном приватном разговоре одновременно, устройство можно менять, но всё отправленное и полученное будет привязано к гаджету, который и получил сообщения.

Обновление доступно для всех платформ, как мобильных, так и стационарных.

Источник: TheVerge

Для тех, кто хочет знать больше: