Враг из холодильника (и книжной полки)
В 1999 году Массачусетский университет инициировал проект Auto-ID, цель которого: создать «физически связанный мир», в котором каждый элемент на планете инвентаризован, каталогизирован и отслеживается. Сейчас существуют RFID-маячки размером 0,3 мм, тонкие как человеческий волос. Они легко могут быть размещены в денежных банкнотах, что даёт спецслужбам возможность следить за историей денежных операций. Такая инициатива исключает анонимность обмена наличными средствами.
«Холодильники, которые сообщают в супермаркет о своём содержимом». «Интерактивное телевидение, выбирающее релевантную для вас рекламу» (например, на основании содержимого вашего холодильника). Всё это реальность наших дней. Auto-ID, в сочетании с RFID-сканерами, установленными в книжных полках (так называемые смарт-полки) – может обеспечить степень всеведения о поведении потенциальных потребителей. Более того, иногда такие RFID-сканеры устанавливаются в предметы интерьера даже без ведома конечного потребителя.
В 1999 году Массачусетский университет инициировал проект Auto-ID, цель которого: создать «физически связанный мир», в котором каждый элемент на планете инвентаризован, каталогизирован и отслеживается. Сейчас существуют RFID-маячки размером 0,3 мм, тонкие как человеческий волос. Они легко могут быть размещены в денежных банкнотах, что даёт спецслужбам возможность следить за историей денежных операций. Такая инициатива исключает анонимность обмена наличными средствами.
«Холодильники, которые сообщают в супермаркет о своём содержимом». «Интерактивное телевидение, выбирающее релевантную для вас рекламу» (например, на основании содержимого вашего холодильника). Всё это реальность наших дней. Auto-ID, в сочетании с RFID-сканерами, установленными в книжных полках (так называемые смарт-полки) – может обеспечить степень всеведения о поведении потенциальных потребителей. Более того, иногда такие RFID-сканеры устанавливаются в предметы интерьера даже без ведома конечного потребителя.
👍2❤1
Защищённую систему можно взломать через вентиляторы и камеры
Израильские специалисты по кибербезопасности показали, как можно взломать сеть, если она не подключена к интернету.
Израильские специалисты по информационной безопасности из университета Бен-Гуриона постоянно ищут новые экзотические способы пробраться в чужой компьютер. На этот раз они показали два проекта, позволяющие проникнуть в систему режимного предприятия, изолированную от глобальной сети, через камеры наблюдения и через системы климат-контроля — вентиляцию, кондиционеры и отопление.
В первом случае понадобится вирус aIR-Jumper. Его нужно установить на компьютер, который связан с камерами — например, на тот, который обрабатывает входящие данные и выводит их на мониторы охранников. Получив доступ к системе управления ИК-светодиодами в камерах, вирус даёт хакерам возможность обмениваться информацией с вирусом, находясь в зоне видимости камер. Так можно заставить систему мигать морзянкой или двоичным кодом, выдавая данные.
Для атаки через климат-контроль израильские специалисты предложили вирус HVACKer, который считывает данные температурных датчиков, преобразует скачки температуры в ноли и единицы. Захватив контроль над системой отопления здания, злоумышленник сможет регулировать температуру в отдельных помещениях и командовать вирусом, при этом никто из находящихся в здании не будет ничего подозревать.
Израильские специалисты по кибербезопасности показали, как можно взломать сеть, если она не подключена к интернету.
Израильские специалисты по информационной безопасности из университета Бен-Гуриона постоянно ищут новые экзотические способы пробраться в чужой компьютер. На этот раз они показали два проекта, позволяющие проникнуть в систему режимного предприятия, изолированную от глобальной сети, через камеры наблюдения и через системы климат-контроля — вентиляцию, кондиционеры и отопление.
В первом случае понадобится вирус aIR-Jumper. Его нужно установить на компьютер, который связан с камерами — например, на тот, который обрабатывает входящие данные и выводит их на мониторы охранников. Получив доступ к системе управления ИК-светодиодами в камерах, вирус даёт хакерам возможность обмениваться информацией с вирусом, находясь в зоне видимости камер. Так можно заставить систему мигать морзянкой или двоичным кодом, выдавая данные.
Для атаки через климат-контроль израильские специалисты предложили вирус HVACKer, который считывает данные температурных датчиков, преобразует скачки температуры в ноли и единицы. Захватив контроль над системой отопления здания, злоумышленник сможет регулировать температуру в отдельных помещениях и командовать вирусом, при этом никто из находящихся в здании не будет ничего подозревать.
❤2
«Стрекоза» / «Энергетический медведь»
Восточная Европа
Группа, которую Symantec называет «Стрекоза», а другие фирмы называют «Энергетический медведь», работает из Восточной Европы и с 2011-го года атакует в основном энергетические компании. До этого их целью были авиакомпании и оборонные отрасли США и Канады. В Symantec говорят, что группа хакеров «имеет все признаки государственного финансирования и демонстрирует высокую степень технических возможностей».
«Стрекоза» использует трояны, такие, как их собственный Backdoor.Oldrea и Trojan.Karagany. Это шпионское программное обеспечение, позволяющее следить за сферой энергетики, хотя методы группы могут быть использованы и для промышленного саботажа. Вредоносные программы, как правило, прилагаются к фишинговым электронным письмам, хотя хакеры недавно усовершенствовали методы таргетинга, и теперь пользуются специальными сайтами, на которых серии редиректов используются до тех пор, пока Oldrea или Karagany не попадут в систему жертвы.
А на более поздних этапах своей кампании хакеры даже научились заражать легальное программное обеспечение, так что оно может быть загружено и установлено в систему как обычно, но при этом будет содержать вредоносную программу.
Кампания группы «Стрекоза» (как и червь Stuxnet до неё) была одной из первых серьёзных попыток напрямую контролировать промышленные системы управления. В отличие от Stuxnet, целью которого была лишь ядерная программа Ирана, действия «Стрекозы» были куда шире, это был длительный шпионаж и большие возможности для серьёзных промышленных диверсий.
Восточная Европа
Группа, которую Symantec называет «Стрекоза», а другие фирмы называют «Энергетический медведь», работает из Восточной Европы и с 2011-го года атакует в основном энергетические компании. До этого их целью были авиакомпании и оборонные отрасли США и Канады. В Symantec говорят, что группа хакеров «имеет все признаки государственного финансирования и демонстрирует высокую степень технических возможностей».
«Стрекоза» использует трояны, такие, как их собственный Backdoor.Oldrea и Trojan.Karagany. Это шпионское программное обеспечение, позволяющее следить за сферой энергетики, хотя методы группы могут быть использованы и для промышленного саботажа. Вредоносные программы, как правило, прилагаются к фишинговым электронным письмам, хотя хакеры недавно усовершенствовали методы таргетинга, и теперь пользуются специальными сайтами, на которых серии редиректов используются до тех пор, пока Oldrea или Karagany не попадут в систему жертвы.
А на более поздних этапах своей кампании хакеры даже научились заражать легальное программное обеспечение, так что оно может быть загружено и установлено в систему как обычно, но при этом будет содержать вредоносную программу.
Кампания группы «Стрекоза» (как и червь Stuxnet до неё) была одной из первых серьёзных попыток напрямую контролировать промышленные системы управления. В отличие от Stuxnet, целью которого была лишь ядерная программа Ирана, действия «Стрекозы» были куда шире, это был длительный шпионаж и большие возможности для серьёзных промышленных диверсий.
❤2
За неприступным файрволом. Способы проникновения во внутреннюю сеть компании
Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз).
Сегодня мы поговорим о том, как можно проникнуть в современную корпоративную сеть, которая защищена на периметре различными, даже очень хорошими, средствами сетевой безопасности и самое, главное поговорим о том, как с этим можно бороться.
Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз).
Сегодня мы поговорим о том, как можно проникнуть в современную корпоративную сеть, которая защищена на периметре различными, даже очень хорошими, средствами сетевой безопасности и самое, главное поговорим о том, как с этим можно бороться.
Telegraph
Файрвол не спасет. Способы проникновения во внутреннюю сеть компании
Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз). Сегодня…
❤2
Подборка крутых хакерских девайсов с Aliexpress
▫️Устройство для перехвата данных из Bluetooth-эфира - https://ali.pub/3fhcbd
▫️ Wi-Fi глушилка с OLED дисплеем - https://ali.pub/3d65z9
▫️Глушилка сотовой связи и Bluetooth - https://ali.pub/3jp59v
▫️Стекло против подсматривания - https://ali.pub/3n6xho
▫️Устройство для перехвата данных из Bluetooth-эфира - https://ali.pub/3fhcbd
▫️ Wi-Fi глушилка с OLED дисплеем - https://ali.pub/3d65z9
▫️Глушилка сотовой связи и Bluetooth - https://ali.pub/3jp59v
▫️Стекло против подсматривания - https://ali.pub/3n6xho
❤2
Тайная жизнь твоей SIM-карты
SIM-карта – это таинственный маленький компьютер в твоём кармане, который тебе неподконтролен. SIM-карта может делать намного больше, чем просто быть посредником процедуры авторизации на твоём мобильнике. Простейшие приложения можно загружать и выполнять прямо на SIM-карте – отдельно от мобильника, даже не зная, какая на мобильнике операционная система.
Эти приложения могут:
1) переходить по URL-адресам;
2) отправлять SMS; 3) инициировать и принимать вызовы;
4) подключать и использовать информационные службы;
5) запускать AT-команды на мобильнике. Приложения на SIM-карту загружаются в «тихом режиме», – посредством пакетной передачи данных через удалённый доступ. Обновлять приложения на SIM-карте может либо мобильный оператор, либо злоумышленник, претворяющийся мобильным оператором (например, посредством IMSI-перехватчика).
SIM-карта – это таинственный маленький компьютер в твоём кармане, который тебе неподконтролен. SIM-карта может делать намного больше, чем просто быть посредником процедуры авторизации на твоём мобильнике. Простейшие приложения можно загружать и выполнять прямо на SIM-карте – отдельно от мобильника, даже не зная, какая на мобильнике операционная система.
Эти приложения могут:
1) переходить по URL-адресам;
2) отправлять SMS; 3) инициировать и принимать вызовы;
4) подключать и использовать информационные службы;
5) запускать AT-команды на мобильнике. Приложения на SIM-карту загружаются в «тихом режиме», – посредством пакетной передачи данных через удалённый доступ. Обновлять приложения на SIM-карте может либо мобильный оператор, либо злоумышленник, претворяющийся мобильным оператором (например, посредством IMSI-перехватчика).
❤2
Hping2
Сетевая утилита, подобная ping-у, только откормленная стероидами. Позволяет собирать и отправлять ICMP, UDP и TCP пакеты, просматривая ответы на них. Имеет несколько режимов traceroute и поддерживает IP фрагментацию. Хороша для изучения протоколов, работе с хостами за файрволами, экспериментов. (см. www.hping.org)
Сетевая утилита, подобная ping-у, только откормленная стероидами. Позволяет собирать и отправлять ICMP, UDP и TCP пакеты, просматривая ответы на них. Имеет несколько режимов traceroute и поддерживает IP фрагментацию. Хороша для изучения протоколов, работе с хостами за файрволами, экспериментов. (см. www.hping.org)
❤2
Злоумышленники могут с помощью дронов взамывать Smart-TV
Исследователь Педро Кабрера (Pedro Cabrera) продемонстрировал на конференции Defcon насколько уязвимы для взлома современные Smart TV, использующие подключенный к интернету стандарт HbbTV. Злоумышленники могут заставить телевизоры показывать любое видео, отображать фишинговые сообщения, запрашивающие пароли пользователя, внедрять кейлоггеры и запускать ПО для криптомайнинга, сообщает издание Wired.
Кабрера продемонстрировал, как с помощью квадрокоптера DJI, оснащенного программно-определяемой радиостанцией, можно передавать более мощный сигнал и перекрывать сигнал легитимных телевизионный сетей. Радиус атаки в данном случае зависит только от диапазона и мощности усилителя сигнала.
В другой ситуации исследователь смог управлять стандартом HbbTV, позволяющим телевизорам подключаться к интернету. Кабрера с помощью того же радиосигнала смог обмануть HbbTV умных телевизоров, чтобы они подключались к заданному им URL-адресу web-сервера. По словам исследователя, эта уязвимость не затрагивает стандарт ATSC, используемый в США, поскольку он не отправляет и не извлекает данные из URL-адресов.
Исследователь Педро Кабрера (Pedro Cabrera) продемонстрировал на конференции Defcon насколько уязвимы для взлома современные Smart TV, использующие подключенный к интернету стандарт HbbTV. Злоумышленники могут заставить телевизоры показывать любое видео, отображать фишинговые сообщения, запрашивающие пароли пользователя, внедрять кейлоггеры и запускать ПО для криптомайнинга, сообщает издание Wired.
Кабрера продемонстрировал, как с помощью квадрокоптера DJI, оснащенного программно-определяемой радиостанцией, можно передавать более мощный сигнал и перекрывать сигнал легитимных телевизионный сетей. Радиус атаки в данном случае зависит только от диапазона и мощности усилителя сигнала.
В другой ситуации исследователь смог управлять стандартом HbbTV, позволяющим телевизорам подключаться к интернету. Кабрера с помощью того же радиосигнала смог обмануть HbbTV умных телевизоров, чтобы они подключались к заданному им URL-адресу web-сервера. По словам исследователя, эта уязвимость не затрагивает стандарт ATSC, используемый в США, поскольку он не отправляет и не извлекает данные из URL-адресов.
❤2
Группа безопасности Аякс
Иран
«Аякс» возник в 2010-м году, изначально это была группа «хактивистов» и дефейсеров веб-сайтов из Ирана. Но от «хактивизма» они дошли до кибершпионажа и разоблачения политических диссидентов.
Свою государственную поддержку они отрицают, но многие считают, что они были наняты правительством Ирана, плюс группа всячески пытается привлечь внимание правительства к своей общественной деятельности, явно надеясь на государственное финансирование.
В фирме FireEye считают, что именно «Группа безопасности Аякс» предприняла то, что сегодня известно как «Операция шафрановая роза».
Это была серия фишинговых атак и попыток изменить веб-доступ к Microsoft Outlook и страницы VPN для того, чтобы получить учётные данные пользователей и информацию об оборонной промышленности США. Также группа занимается разоблачением диссидентов, предоставляя им сервисы, якобы свободные от цензуры.
Иран
«Аякс» возник в 2010-м году, изначально это была группа «хактивистов» и дефейсеров веб-сайтов из Ирана. Но от «хактивизма» они дошли до кибершпионажа и разоблачения политических диссидентов.
Свою государственную поддержку они отрицают, но многие считают, что они были наняты правительством Ирана, плюс группа всячески пытается привлечь внимание правительства к своей общественной деятельности, явно надеясь на государственное финансирование.
В фирме FireEye считают, что именно «Группа безопасности Аякс» предприняла то, что сегодня известно как «Операция шафрановая роза».
Это была серия фишинговых атак и попыток изменить веб-доступ к Microsoft Outlook и страницы VPN для того, чтобы получить учётные данные пользователей и информацию об оборонной промышленности США. Также группа занимается разоблачением диссидентов, предоставляя им сервисы, якобы свободные от цензуры.
❤2
Подборка крутых хакерских девайсов с Aliexpress
▫️Устройство для перехвата пакетов Ethernet - https://ali.pub/3oy3ap
▫️Глушилка сотовой связи и Bluetooth - https://ali.pub/3jp59v
▫️Устройство для перехвата видеосигнала с монитора (записывает его на внутренней флеш-карте) - https://ali.pub/3oy3po
▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
▫️Устройство для перехвата пакетов Ethernet - https://ali.pub/3oy3ap
▫️Глушилка сотовой связи и Bluetooth - https://ali.pub/3jp59v
▫️Устройство для перехвата видеосигнала с монитора (записывает его на внутренней флеш-карте) - https://ali.pub/3oy3po
▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
❤2
За вами следят? Что может происходить в неприметном минивэне прямо у вас под окном
Образ белых минивэнов с оборудованием для прослушки давно стал неотъемлемой частью нашей поп-культуры. Эти ничем не примечательные автомобили превратились в отражение коллективных страхов и паранойи — стали символами прозаичного зла, безличной машины «большого брата», под колеса которой может попасть каждый. Но что действительно находится внутри таких машин?
Образ белых минивэнов с оборудованием для прослушки давно стал неотъемлемой частью нашей поп-культуры. Эти ничем не примечательные автомобили превратились в отражение коллективных страхов и паранойи — стали символами прозаичного зла, безличной машины «большого брата», под колеса которой может попасть каждый. Но что действительно находится внутри таких машин?
Telegraph
За вами следят? Что может происходить в неприметном минивэне прямо у вас под окном
Образ белых минивэнов с оборудованием для прослушки давно стал неотъемлемой частью нашей поп-культуры. Эти ничем не примечательные автомобили превратились в отражение коллективных страхов и паранойи — стали символами прозаичного зла, безличной машины «большого…
❤2