Сотрудникам Google не страшны фишинг-атаки благодаря USB-токенам

Сотрудникам Google не страшны фишинг-атаки благодаря USB-токенам

В 2017 году Google обязала всех своих сотрудников, а это более 85 000 человек по всему миру, использовать для входа в рабочий аккаунт аппаратные ключи защиты. С тех пор компания не зарегистрировала ни одного случая кражи учётных данных из-за фишинга.

Как это работает?

Стандарт универсальной двухфакторной аутентификации U2F, на который перешли в Google, позволяет отказаться от ввода паролей и одноразовых кодов проверки. Вместо этого у пользователя есть аппаратный токен размером с флешку. Для входа в свой аккаунт всего-то и надо, что вставить устройство в USB-порт и нажать на кнопку. Даже если сотрудник попадёт на фишинговый сайт, который выглядит в точности как оригинал, при попытке входа авторизация просто не пройдёт, и мошенники не получат логин и пароль.

До ввода новых правил в компании использовали «обычную» двухэтапную проверку с помощью генератора кодов Google Authenticator. Этот способ считается более надёжным, чем подтверждение по SMS, и мы не знаем, были ли случаи кражи аккаунтов раньше.

Где работает?

Аппаратные USB-ключи поддерживают Dropbox, Facebook, Github, Google, некоторые банки, VPN-сервисы, криптобиржи, а также менеджеры паролей (Dashlane, Keepass и LastPass). Функция по умолчанию доступна в браузерах Chrome и Opera, в Firefox её придётся активировать вручную на странице скрытых настроек. Microsoft обещает добавить U2F в Edge до конца 2018 года, планы Apple насчёт Safari неизвестны.

Цена токенов начинается с $10-20 за штуку в зависимости от бренда. Более дорогие модели оснащаются модулями NFC и Bluetooth для безопасного входа на мобильных устройствах. Стандарт U2F также может использоваться в USB-сканерах отпечатков пальцев.

Источник: Krebs on Security

Найдено слово, способное обрушить iOS

Найдено слово, способное обрушить iOS - Фото

Ошибка проявлялась вне зависимости от приложения

«Охотник за ошибками» Патрик Уордл обнаружил «дыру» в операционной системе Apple iOS введя слово «Тайвань».

Об этом сообщает Engadget.

Как оказалось, работа iOS 11.3 и предыдущих версий в некоторых случаях могла завершиться крахом, если пользователь ввел слово «Тайвань» или использовал эмодзи в виде тайваньского флага.

Ошибка проявлялась вне зависимости от приложения. Точная причина осталась для исследователя неизвестной, но он обнаружил, что вызов некоторых настроек языка и региона возвращает пустую ссылку.

Напомним, охотники за «дырами» в процессорах Intel получат $100 тыс награды.

Apple внедрила в iOS защиту от правительственных устройств для взлома

Apple выпустила обновление мобильной операционной системы iOS 11.4.1, в котором добавила режим под названием USB Restricted Mode. Это защита от USB-устройств, которые правоохранительные органы и частные компании используют для взлома iPhone.

Перейдя в настройки пароля устройства, можно обнаружить новый переключатель, отвечающий за USB-аксессуары. По умолчанию он отключён — это означает, что если ваш смартфон заблокирован больше часа, то система не позволит подключить USB-устройство. Таким образом, от приборов для взлома вроде GrayKey не будет никакой пользы.

Если вы хотите, чтобы ваши аксессуары продолжали функционировать спустя час после блокировки, переключатель нужно поставить в активное положение. Следовательно, чтобы достичь максимальной защиты смартфона, функцию нужно отключить.

Нововведение призвано защитить конфиденциальность пользователей, но его появление может вызвать недовольство правоохранительных органов, которые пытаются получить доступ к информации на восстановленных и конфискованных iPhone.

«Мы постоянно улучшаем защиту каждого продукта Apple, чтобы помочь пользователям защититься от взлома и вторжения в их личные данные, — заявила компания. — Мы с большим уважением относимся к правоохранительным органам и не вводим улучшения безопасности с целью помешать их работе».

Apple известна своим конфликтом с ФБР, связанным с iPhone стрелка из Сан-Бернардино. В 2016 году компания отказалась создавать специальную программу для обхода мер безопасности смартфона, заявив, что это поставит под угрозу конфиденциальность миллионов пользователей. В марте 2017 года ФБР сообщило, что нашло другой способ разблокировать устройство. Если бы этот способ был связан с использованием USB-прибора, то теперь федеральным службам не удалось бы их задействовать.

Источник:

В новом обновлении iOS 11 нашли серьезную уязвимость

В новом обновлении iOS 11 нашли серьезную уязвимость

В обновлении iOS 11 нашли новую уязвимость в безопасности

Обновление должно было исправить некоторые баги, однако вместо этого появилась уязвимость в безопасности.

Компания Apple выпустила новое обновление iOS 11.4.1, главной задачей которого было исправление ошибок в  iOS 11. Однако специалисты нашли в нем серьезную уязвимость в безопасности. Об этом пишет The Verge.

Известно, что новая версия ОС содержит систему защиты от подбора пароля USB Restricted Mode. Для этого в системе ограничили использование USB-устройств: заблокированный более чем на час гаджет через Lightning можно только заряжать, а остальные функции разъема становятся недоступны до следующей разблокировки.

Это создает сложности при использовании специальных устройств, занимающихся подбором пароля при подключении в разъем  Lightning. Однако выяснилось, что в  iOS 11.4.1 эту систему можно обойти.

Эксперты безопасности ElcomSoft нашли уязвимость, при помощи которой можно перехитрить часовое ограничение на работу USB разъема. Для этого нужно будет подключить к смартфону или планшету любой аксессуар Apple до того момента, когда система перейдет в защищенный режим USB Restricted Mode.

Для этой цели можно использовать, в частности, переходник Apple с Lightning на USB. Однако переходник на 3,5 мм для наушников для данной цели не подходит.

Позднее, после подключения «доверенного» аксессуара, можно подключать к гаджету и те, которые подбирают пароли.

Ранее сообщалось, что компания Apple выпустила публичную бета-версию операционной системы iOS 12.

Новый троян делает выбор между майнингом и шифрованием

«Лаборатория Касперского» рассказала о новой вредоносной программе семейства Rakhni, атакующей российских пользователей компьютеров под управлением операционных систем Windows.

Первые образцы вредоносного ПО, классифицированные как Trojan-Ransom.Win32.Rakhni, были обнаружены ещё в 2013 году. Новая версия зловреда получила обозначение Trojan-Downloader.Win32.Rakhni — это загрузчик, имеющий любопытную особенность.

Программа распространяется по электронной почте под видом различных вложений. Загрузчик представляет собой исполняемый файл, написанный на языке программирования Delphi. Для усложнения анализа все строки зловреда зашифрованы с помощью простого подстановочного шифра.

Особенностью зловреда является то, что основная функциональность определяется параметрами системы жертвы. Выбор делается между шифрованием файлов с целью получения выкупа и организацией майнинга для скрытой добычи криптовалют.

Решение о загрузке того или иного компонента зависит от наличия папки %AppData%\Bitcoin. Если эта папка есть, зловред скачает модуль шифрования. Если папки нет, а у компьютера более двух логических процессоров, будет скачан майнер. Если же этой папки нет и на машине доступен только один логический процессор, загрузчик сразу переходит к компоненту-червю для дальнейшего распространения через компьютерную сеть.

Более подробную информацию о вредоносной программе можно найти здесь.

Источники:

Ваши личные документы и пароли теперь доступны всем: сеть содрогнулась от изменений

Ваши личные документы и пароли теперь доступны всем: сеть содрогнулась от изменений

Теперь любой пользователь сети получил доступ к вашим личным документам

Дело  в том, что поисковик Яндекса вдруг начал индексировать Google Docs.

Таким образом, все документы, не закрытые настройками безопасности, стали доступны любому пользователю, говорится в телеграмм-канале Mash.

Сообщается, что пользователи сети теперь массово ищут чужие пароли, пин-коды, личные данные, базы и закрытые номера телефонов.

В открытом доступе (если уметь искать) можно, например, найти записные книжки журналистов и пиарщиков. А там — личные номера телефонов звёзд, высокопоставленных чиновников.

интернет

Как сообщалось ранее, пользователям интернет-сети признались, кто имеет доступ к чтению вашей электронной почты.

«Сторонние разработчики приложений могут читать электронные письма миллионов пользователей Gmail, говорится в отчете The Wall Street Journal. Настройки доступа Gmail позволяют компаниям данных и разработчикам приложений видеть электронные письма пользователей и просматривать личные данные, включая адреса получателей, отметки времени и целые сообщения», — говорится в сообщении

Также доступ к вашим личным сообщениям могут иметь и сотрудники Google.

«Сотрудники Google могут также читать электронные письма, но только в “особых случаях, когда вы просите нас и даете согласие, или где мы нуждаемся в целях безопасности, таких как расследование ошибок или злоупотреблений», — подчеркивается в тексте сообщения.

Напомним, интернет, каким мы его знаем может безвозвратно исчезнуть. Дело в том, что комитет ЕС утвердил новые правила авторских прав, которые могут иметь колоссальное влияние на мировую паутину.

Так, одну из директив раскритиковали, поскольку утверждается, что она может «запретить мемы».

Согласно ей, веб-сайты имеют удалять материалы, защищенные авторским правом. Таким образом, могут исчезнуть мемы, в которых, в частности, часто используются изображения и образы из известных фильмов или телешоу.

Однако новые правила могут вступить в силу только после того, как их утвердит Европарламент. В настоящее время проводится кампания против их принятия.

Источник: Politeka

Найдена опасная уязвимость во всех современных Android-устройствах

На всех мобильных устройствах на базе Android, вышедших с 2012 года, обнаружена опасная уязвимость RAMPage.

Разновидность дефекта разработки Rowhammer, который заставляет ячейки памяти устройства взаимодействовать неправильно, позволяет хакерам получить доступ к файлам, сохраненным паролям и запущенным на устройстве приложениям. Уязвимость была обнаружена в драйвере, который впервые появился в операционной системе Android 4.0 Ice Cream Sandwich, а затем в более поздних версиях, пишет TechRepublic.

В конце февраля сообщалось о новом подслушивающем вирусе, угрожающем гаджетам на платформе Android. Программа RedDrop тайно записывает все происходящее вблизи устройства на диктофон, а затем выгружает аудио на файлообменники. Также вирус может незаметно подписать пользователя на платные мобильные сервисы и установить на смартфон новые вредоносные приложения.

RedDrop обнаружен более чем в 50 мобильных приложениях для Android, в числе которых оказались графические редакторы, калькуляторы, развлекательные и образовательные программы.

Хотя среди пользователей Apple бытует мнение, что их устройства более защищены от хакерских атак чем гаджеты на Android, устройства на базе iOS также подвержены уязвимостям. Самые масштабные из них — Meltdown и Spectre — позволяют злоумышленникам похитить личные данные.

Эти уязвимости были обнаружены в процессорах производства Intel, AMD и ARM. В Apple выявили угрозу для всех моделей iMac и устройств на мобильной операционной системе iOS за исключением Apple Watch.

В iOS 12 можно подслушивать за другими через AirPods

В iOS 12 можно подслушивать за другими через AirPods

Несмотря на то, что на минувшей WWDC 2018 Apple так и не представила обновленный кейс с беспроводной зарядкой для AirPods, да и вообще не затрагивала тему фирменной гарнитуры, в iOS 12 все-таки появилось связанное с гаджетом нововведение.

При сопряжении AirPods с айфоном, работающим под управлением iOS 12, гарнитура может выполнять роль слухового аппарата.

Apple назвала новую функцию “Live Listen” — «живое прослушивание». Доступна она была и ранее, но теперь совместима с фирменной гарнитурой.

Суть фичи в том, чтобы передавать звук, который захвачен микрофоном iPhone, непосредственно на гарнитуру. Учитывая, что между устройствами практически отсутствует задержка, такое решение вполне может частично заменить слуховой аппарат людям, испытывающим проблемы со слухом. Ну, или прослушку.

Как включить функцию прослушки на AirPods

sd.jpg (79 KB)

Функция доступна исключительно на iOS 12.

Шаг 1. Перейдите в Настройки —> Пункт Управления.

Шаг 2. Добавьте пункт Слух.

Шаг 3. Подключите AirPods.

Шаг 4. В пункте управления AirPods активируйте функцию Live-прослушивания.

Теперь все, что «слышит» ваш iPhone передается на AirPods.

Источник: iphones.ru

Как активируется прослушка на любом смартфоне

Прослушка

Эксперт по кибербезопасности компании Asterix Питер Хенвей рассказал о прослушке смартфонов через микрофон. По его словам, такой метод используют многие крупные компании, в том числе Facebook.

Мобильные приложения запрашивают доступ к микрофону, а как он используется в дальнейшем, неизвестно пользователям. Известно, что постоянно работающего в фоне голосового ассистента можно задействовать произнесением определённых фраз (например, «Окей, Гугл» на Android или «Привет, Сири» на iOS). Подобные механизмы могут работать и в обычных приложениях. Хенвей считает, что Facebook, Instagram и другие приложения тоже могут реагировать на слова-триггеры (например, «хочу», «купить», «магазин») и запускать анализ речи пользователя. Таким образом сервисы могут узнавать, чем заинтересован человек в данный момент и реклама каких товаров и услуг будет наиболее релевантна для него.

Трафик приложений шифруется, поэтому нет возможности проверить, какие данные они собирают и передают на свои серверы. Тем не менее, Хенвей всё же получил доказательства своей теории: в течение пяти дней он произносил фразы, которые выдали бы шпионский механизм, и наконец в новостной ленте Facebook стала появляться реклама товаров, подобных тем, которые он упоминал вслух. Эксперт предположил, что такой вид прослушки если и используется, то только в маркетинговых целях, а спецслужбам он совершенно неинтересен.

Канал iG в Telegram — t.me/iguides_ru