͏В процессе ведения канала мы рассказывали про такие компьютерные атаки как фишинг, подбор пароля, атака на отказ в обслуживании и прочее.
Однако не затрагивали такой достаточно редкой, но от этого не менее опасной, атаки как атака на водопой (она же watering hole attack). По аналогии с водопоем животных в Африке, где охотнику удобнее всего подстерегать добычу, атака на водопой - это первоначальные взлом и заражение какого-то информационного ресурса, например сайта, вредоносной программой, которую пользователь подцепит себе уже в ходе посещения этого сайта. Хакеру не надо бегать за потенциальной жертвой, она сама придет к нему.
Атака на водопой может быть как массовой, рассчитанной на всех подряд посетителей взломанного ресурса, так и целевой, когда под прицел попадают только нужные люди. К примеру, взломав сайт, посвященный ядерным технологиям, злоумышленник с большой долей вероятности сможет в дальнейшем заразить посещающих его специалистов по атомной энергетике.
Команда исследователей компании Proofpoint сообщает, что в настоящее время отслеживает 4 отдельные организованные массовые хакерские компании (скорее всего проводятся разными хакерскими группами), направленные на распространение поддельных вредоносных обновлений для браузеров через взломанные сайты.
Схемы этих атак на водопой схожи между собой. Злоумышленники взламывают какой-нибудь легальный сайт, после чего размещают на нем вредоносную программу, замаскированную под обновление браузера. Как только пользователь посещает взломанный сайт ему показывается уведомление, что для просмотра этого сайта ему требуется обновить браузер и предлагается скачать такое обновление (а там, само собой, вирус). Жертва, видя что предложение исходит от легального доверенного сайта, ничего не подозревая, устанавливает вредонос себе на компьютер. Хакер достиг цели.
Какие рекомендации можем дать?
Во-первых, всегда-всегда устанавливайте обновления только из официальных источников - либо через механизм обновления внутри самой программы, либо скачивайте их с официальных сайтов производителя.
Во-вторых, никогда не забывайте про антивирус. Он должен быть установлен, обновлен и всегда включен. Потому что, на самом деле, официальные сайты производителей ПО тоже взламывают. Крайне редко, но тем не менее.
Однако не затрагивали такой достаточно редкой, но от этого не менее опасной, атаки как атака на водопой (она же watering hole attack). По аналогии с водопоем животных в Африке, где охотнику удобнее всего подстерегать добычу, атака на водопой - это первоначальные взлом и заражение какого-то информационного ресурса, например сайта, вредоносной программой, которую пользователь подцепит себе уже в ходе посещения этого сайта. Хакеру не надо бегать за потенциальной жертвой, она сама придет к нему.
Атака на водопой может быть как массовой, рассчитанной на всех подряд посетителей взломанного ресурса, так и целевой, когда под прицел попадают только нужные люди. К примеру, взломав сайт, посвященный ядерным технологиям, злоумышленник с большой долей вероятности сможет в дальнейшем заразить посещающих его специалистов по атомной энергетике.
Команда исследователей компании Proofpoint сообщает, что в настоящее время отслеживает 4 отдельные организованные массовые хакерские компании (скорее всего проводятся разными хакерскими группами), направленные на распространение поддельных вредоносных обновлений для браузеров через взломанные сайты.
Схемы этих атак на водопой схожи между собой. Злоумышленники взламывают какой-нибудь легальный сайт, после чего размещают на нем вредоносную программу, замаскированную под обновление браузера. Как только пользователь посещает взломанный сайт ему показывается уведомление, что для просмотра этого сайта ему требуется обновить браузер и предлагается скачать такое обновление (а там, само собой, вирус). Жертва, видя что предложение исходит от легального доверенного сайта, ничего не подозревая, устанавливает вредонос себе на компьютер. Хакер достиг цели.
Какие рекомендации можем дать?
Во-первых, всегда-всегда устанавливайте обновления только из официальных источников - либо через механизм обновления внутри самой программы, либо скачивайте их с официальных сайтов производителя.
Во-вторых, никогда не забывайте про антивирус. Он должен быть установлен, обновлен и всегда включен. Потому что, на самом деле, официальные сайты производителей ПО тоже взламывают. Крайне редко, но тем не менее.
͏В начале лета Лаборатория Касперского рассказала о масштабной кибероперации по заражению принадлежащих российским пользователям iPhone'ов кибершпионским программным обеспечением. Кампания получила название Операция Триангуляция. Российские государственные органы напрямую обвинили в организации и проведении кибероперации американские спецслужбы.
За прошедшие месяцы компания Apple успела откреститься от причастности к масштабным заражениям и выпустить обновления, которые закрыли использовавшиеся для заражения уязвимости. Многие российские учреждения стали централизованно отказываться от использования iPhone. А Лаборатория Касперского продолжила изучение Операции Триангуляции, задействованных в ее проведении механизмов и применявшихся компьютерных вирусов.
Вчера Лаборатория выложила отчет о структуре кибершпионского ПО и его компонентах (по прилагаемой картинке видно, что описаны не все модули, что-то оставили на десерт).
Эксперты делают два вывода:
1. Злоумышленники, разрабатывавшие Операцию Триангуляцию, были крайне озабочены ее скрытностью и предприняли целый ряд мер, направленных на то, чтобы использовавшиеся вредоносы не попали в руки вирусных аналитиков. Специальные модули следили за тем, чтобы максимально возможно удалять все следы заражения и присутствия хакеров в атакованном смартфоне.
2. Кибершпионские программы собирали огромный пласт информации:
- специальный компонент записывал аудио с микрофона iPhone (в том числе когда смартфон был заблокирован) и шифровал его в специальные файлы, которые затем отправлял на сервер хакеров;
- отдельные модули собирал все возможные доступные данные - переписки мессенджеров, записи в заметках, метаданные фотографий, SMS-переписку и многое другое;
- еще один компонент вируса обрабатывал данные о местоположении смартфона даже в условиях отключенного GPS.
Еще одно замечание, которое сделали эксперты, - вредоносное ПО также могло работать на компьютерах под управлением macOS.
Теперь же перейдем к главным, по нашему мнению, заключениям Лаборатории Касперского:
- найдены индикаторы того, что Операция Триангуляция (или ее предшественники) функционировали как минимум с 2015 года;
- хакеры прекрасно разбирались во внутренних особенностях операционной системы iOS и использовали некоторые ее недокументированные функции, что свидетельствует о передаче им служебной информации непосредственно от разработчиков компании Apple.
Напомним, что доступ к ядру операционной системы Apple не предоставляют никому, даже производителям антивирусного ПО. Именно поэтому на iPhone нет антивирусов, а не потому что он абсолютно от вирусов защищен. Бонусом - возможность спрятать внутри операционной системы iOS любую вредоносную активность. Архитектура iPhone словно бы специально сделана для проведения скрытных кибершпионских операций.
Хотя почему "словно бы"?
За прошедшие месяцы компания Apple успела откреститься от причастности к масштабным заражениям и выпустить обновления, которые закрыли использовавшиеся для заражения уязвимости. Многие российские учреждения стали централизованно отказываться от использования iPhone. А Лаборатория Касперского продолжила изучение Операции Триангуляции, задействованных в ее проведении механизмов и применявшихся компьютерных вирусов.
Вчера Лаборатория выложила отчет о структуре кибершпионского ПО и его компонентах (по прилагаемой картинке видно, что описаны не все модули, что-то оставили на десерт).
Эксперты делают два вывода:
1. Злоумышленники, разрабатывавшие Операцию Триангуляцию, были крайне озабочены ее скрытностью и предприняли целый ряд мер, направленных на то, чтобы использовавшиеся вредоносы не попали в руки вирусных аналитиков. Специальные модули следили за тем, чтобы максимально возможно удалять все следы заражения и присутствия хакеров в атакованном смартфоне.
2. Кибершпионские программы собирали огромный пласт информации:
- специальный компонент записывал аудио с микрофона iPhone (в том числе когда смартфон был заблокирован) и шифровал его в специальные файлы, которые затем отправлял на сервер хакеров;
- отдельные модули собирал все возможные доступные данные - переписки мессенджеров, записи в заметках, метаданные фотографий, SMS-переписку и многое другое;
- еще один компонент вируса обрабатывал данные о местоположении смартфона даже в условиях отключенного GPS.
Еще одно замечание, которое сделали эксперты, - вредоносное ПО также могло работать на компьютерах под управлением macOS.
Теперь же перейдем к главным, по нашему мнению, заключениям Лаборатории Касперского:
- найдены индикаторы того, что Операция Триангуляция (или ее предшественники) функционировали как минимум с 2015 года;
- хакеры прекрасно разбирались во внутренних особенностях операционной системы iOS и использовали некоторые ее недокументированные функции, что свидетельствует о передаче им служебной информации непосредственно от разработчиков компании Apple.
Напомним, что доступ к ядру операционной системы Apple не предоставляют никому, даже производителям антивирусного ПО. Именно поэтому на iPhone нет антивирусов, а не потому что он абсолютно от вирусов защищен. Бонусом - возможность спрятать внутри операционной системы iOS любую вредоносную активность. Архитектура iPhone словно бы специально сделана для проведения скрытных кибершпионских операций.
Хотя почему "словно бы"?
͏Вышли большие обновления для продуктов Apple - iPhone, iPad и компьютеров под управлением последнего поколения операционной системы macOS - Sonoma.
Для iPhone и iPad закрыта 21 уязвимость (это много), среди которых и позволяющие выполнять вредоносный код (RCE-уязвимости) с правами ядра операционной системы, то есть фактически захватить устройство под контроль хакера.
На компьютерах от Apple устранены целых 44 уязвимости, среди которых также присутствуют RCE.
Из хороших новостей - Apple не располагает какими-либо данными, что какая-либо их этих дырок использовалась бы хакерами в дикой природе.
Также обновлены операционные системы WatchOS и tvOS, то есть часы и телевизоры от Apple.
Как всегда напоминаем, что применить выпущенный патч можно самому, не дожидаясь автоматического обновления. Это можно сделать через Настройки->Обновление ПО либо Настройки->Основное->Обновление ПО. Если же автоматическое обновление у вас отключено, то это сделать необходимо обязательно.
Для iPhone и iPad закрыта 21 уязвимость (это много), среди которых и позволяющие выполнять вредоносный код (RCE-уязвимости) с правами ядра операционной системы, то есть фактически захватить устройство под контроль хакера.
На компьютерах от Apple устранены целых 44 уязвимости, среди которых также присутствуют RCE.
Из хороших новостей - Apple не располагает какими-либо данными, что какая-либо их этих дырок использовалась бы хакерами в дикой природе.
Также обновлены операционные системы WatchOS и tvOS, то есть часы и телевизоры от Apple.
Как всегда напоминаем, что применить выпущенный патч можно самому, не дожидаясь автоматического обновления. Это можно сделать через Настройки->Обновление ПО либо Настройки->Основное->Обновление ПО. Если же автоматическое обновление у вас отключено, то это сделать необходимо обязательно.
Неприятная новость для пользователей iPhone, iPad и MacBook.
Группа исследователей из Технологического института Джорджии, Мичиганского университета и Рурского университета разработала атаку под названием iLeakage, которая может позволить злоумышленникам украсть пароли, переписку, а также историю просмотров из бразуеров Safari, Firefox, Tor и Edge для iOS.
iLeakage относится к спекулятивным атакам по стороннему каналу. Если отойти от сложного технического описания, то этот тип компьютерных атак использует различные физические эффекты, появляющиеся в ходе работы компьютерного железа, чтобы получить обрабатываемую им защищенную информацию.
Часто устранить возможность такой атаки можно только на уровне доработки аппаратных компонентов компьютера, а иногда для этого требуется вообще это самое железо (например, процессор) заменить на обновленное.
Атака iLeakage позволяет хакеру узнать конфиденциальную информацию если параллельно с интересующим его окном браузера, например со страницей электронной почты или формой входа на какой-либо сервис, открыто окно с зараженным сайтом. Это может быть либо подставной сайт, либо легальный, но заранее взломанный злоумышленником, в который внедрен вредоносный код.
iLeakage затрагивает все iPhone, iPad и MacBook, которые были выпущены с 2020 года по настоящее время.
Компания Apple была поставлена в известность про эту атаку еще в сентябре 2022 года, но, к сожалению, не выпустила никаких исправлений. Хотя и разработала меры по устранению возможности использования уязвимости, но только для MacBook (содержатся на странице исследования в разделе FAQ в пункте How can I defend against iLeakage).
Демонстрацию того, как работает атака вы можете посмотреть в прикрепленном ролике.
Группа исследователей из Технологического института Джорджии, Мичиганского университета и Рурского университета разработала атаку под названием iLeakage, которая может позволить злоумышленникам украсть пароли, переписку, а также историю просмотров из бразуеров Safari, Firefox, Tor и Edge для iOS.
iLeakage относится к спекулятивным атакам по стороннему каналу. Если отойти от сложного технического описания, то этот тип компьютерных атак использует различные физические эффекты, появляющиеся в ходе работы компьютерного железа, чтобы получить обрабатываемую им защищенную информацию.
Часто устранить возможность такой атаки можно только на уровне доработки аппаратных компонентов компьютера, а иногда для этого требуется вообще это самое железо (например, процессор) заменить на обновленное.
Атака iLeakage позволяет хакеру узнать конфиденциальную информацию если параллельно с интересующим его окном браузера, например со страницей электронной почты или формой входа на какой-либо сервис, открыто окно с зараженным сайтом. Это может быть либо подставной сайт, либо легальный, но заранее взломанный злоумышленником, в который внедрен вредоносный код.
iLeakage затрагивает все iPhone, iPad и MacBook, которые были выпущены с 2020 года по настоящее время.
Компания Apple была поставлена в известность про эту атаку еще в сентябре 2022 года, но, к сожалению, не выпустила никаких исправлений. Хотя и разработала меры по устранению возможности использования уязвимости, но только для MacBook (содержатся на странице исследования в разделе FAQ в пункте How can I defend against iLeakage).
Демонстрацию того, как работает атака вы можете посмотреть в прикрепленном ролике.
͏Очередной пост про iPhone. Как будто на остальных платформах проблем нет (обещаем, что на этой неделе будет много и про устройства на других операционных системах).
Три года назад Apple представила в своих смартфонах функцию Частный адрес Wi-Fi, которая находится в настройках каждой Wi-Fi сети, к которой подключается iPhone. Задумка была хороша - включенная по умолчанию функция должна была скрывать MAC-адрес устройства при подключении к какой-либо Wi-Fi точке доступа. MAC-адрес - это уникальный идентификатор любого сетевого модуля, который прописывается на стадии изготовления. У любого подключаемого к Интернету устройства, будь то компьютер, смартфон, телевизор или аудиосистема автомобиля с SIM-картой, есть свой уникальный MAC-адрес.
Основной идеей функции Частный адрес Wi-Fi была защита пользователя от отслеживания перемещения его смартфона, потому что уже 10 лет назад появилась концепция (а затем и реализация) сети недорогих Wi-Fi датчиков, которые могли бы снимать MAC-адреса у всех попадающих в зону их действия устройств. С помощью такой сети можно строить карту перемещения человека с включенным на телефоне или планшете Wi-Fi.
Однако, как это часто бывает с программными продуктами, оказалось, что функция Частный адрес Wi-Fi никогда не работала как задумывалось, а напротив - позволяла всем устройствам, подключенным к той же Wi-Fi сети, увидеть MAC-адрес iPhone. И только в последнем обновлении iOS, о котором мы писали на прошлой неделе, ошибка была исправлена. Таким образом она просуществовала в iPhone больше 3 лет (с сентября 2020 года)!
Что тут сказать. Даже разработчики Apple, бывает, крупно ошибаются. И это лишний повод следить за обновлениями.
Три года назад Apple представила в своих смартфонах функцию Частный адрес Wi-Fi, которая находится в настройках каждой Wi-Fi сети, к которой подключается iPhone. Задумка была хороша - включенная по умолчанию функция должна была скрывать MAC-адрес устройства при подключении к какой-либо Wi-Fi точке доступа. MAC-адрес - это уникальный идентификатор любого сетевого модуля, который прописывается на стадии изготовления. У любого подключаемого к Интернету устройства, будь то компьютер, смартфон, телевизор или аудиосистема автомобиля с SIM-картой, есть свой уникальный MAC-адрес.
Основной идеей функции Частный адрес Wi-Fi была защита пользователя от отслеживания перемещения его смартфона, потому что уже 10 лет назад появилась концепция (а затем и реализация) сети недорогих Wi-Fi датчиков, которые могли бы снимать MAC-адреса у всех попадающих в зону их действия устройств. С помощью такой сети можно строить карту перемещения человека с включенным на телефоне или планшете Wi-Fi.
Однако, как это часто бывает с программными продуктами, оказалось, что функция Частный адрес Wi-Fi никогда не работала как задумывалось, а напротив - позволяла всем устройствам, подключенным к той же Wi-Fi сети, увидеть MAC-адрес iPhone. И только в последнем обновлении iOS, о котором мы писали на прошлой неделе, ошибка была исправлена. Таким образом она просуществовала в iPhone больше 3 лет (с сентября 2020 года)!
Что тут сказать. Даже разработчики Apple, бывает, крупно ошибаются. И это лишний повод следить за обновлениями.
͏Обязательно ли хороший парикмахер должен иметь хорошую прическу? Наверное, да.
Обязательно ли обновлять программу для обновления других программ? Да просто необходимо!
Известный производитель компьютеров и другой электроники Lenovo, между прочим ведущий производитель персональных компьютеров в мире, упорол, как говорят в специфических кругах, косяка.
У Lenovo есть специальная программа Lenovo System Update, которая поставляется вместе с компьютерами Lenovo под управлением Windows и используется для обновления драйверов, прошивок BIOS и приложений. Если у вас есть ноутбук Lenovo (а они есть много у кого), то Lenovo System Update скорее всего на нем стоит. И в ней обнаружилась уязвимость. Да не простая, а критическая.
Уязвимость позволяет хакеру, который имеет локальный доступ к компьютеру, исполнить вредоносный код с высокими привилегиями. Это не означает, что злоумышленник обязательно должен иметь возможность физически нажимать на кнопки клавиатуры, - часто компьютерные атаки состоят из нескольких этапов, одним из первых является получение локального доступа.
Поэтому если у вас есть компьютер Lenovo и на нем установлена Lenovo System Update, то стоит проверить ее версию - если она ниже 5.08.02.25, то следует незамедлительно обновить программу.
Обязательно ли обновлять программу для обновления других программ? Да просто необходимо!
Известный производитель компьютеров и другой электроники Lenovo, между прочим ведущий производитель персональных компьютеров в мире, упорол, как говорят в специфических кругах, косяка.
У Lenovo есть специальная программа Lenovo System Update, которая поставляется вместе с компьютерами Lenovo под управлением Windows и используется для обновления драйверов, прошивок BIOS и приложений. Если у вас есть ноутбук Lenovo (а они есть много у кого), то Lenovo System Update скорее всего на нем стоит. И в ней обнаружилась уязвимость. Да не простая, а критическая.
Уязвимость позволяет хакеру, который имеет локальный доступ к компьютеру, исполнить вредоносный код с высокими привилегиями. Это не означает, что злоумышленник обязательно должен иметь возможность физически нажимать на кнопки клавиатуры, - часто компьютерные атаки состоят из нескольких этапов, одним из первых является получение локального доступа.
Поэтому если у вас есть компьютер Lenovo и на нем установлена Lenovo System Update, то стоит проверить ее версию - если она ниже 5.08.02.25, то следует незамедлительно обновить программу.
͏Очередная дырка в устройстве IoT, а точнее в IP-камере Wyze Cam v3. Камера весьма популярная и активно продается в том числе в России. Имеет хороший функционал за весьма умеренную стоимость.
Исследователь безопасности Питер Гейсслер недавно обнаружил две уязвимости прошивке Wyze Cam v3, использовав которые совместно можно получить полный контроль над атакованной камерой. Компания производитель исправила эти уязвимости в последней версии прошивки 4.36.11.7071, обновление вышло 22 октября.
А 28 октября Питер Гейсслер выложил на публичный ресурс в Интернете PoC этих уязвимостей (что такое PoC или Proof-of-Concept мы рассказывали здесь), который фактически является эксплойтом (программным методом использования) этих уязвимостей. То есть с 28 октября каждый желающий компьютерный негодяй может атаковать непропатченную IP-камеру Wyze Cam v3.
Есть повод срочно применить обновление.
Исследователь безопасности Питер Гейсслер недавно обнаружил две уязвимости прошивке Wyze Cam v3, использовав которые совместно можно получить полный контроль над атакованной камерой. Компания производитель исправила эти уязвимости в последней версии прошивки 4.36.11.7071, обновление вышло 22 октября.
А 28 октября Питер Гейсслер выложил на публичный ресурс в Интернете PoC этих уязвимостей (что такое PoC или Proof-of-Concept мы рассказывали здесь), который фактически является эксплойтом (программным методом использования) этих уязвимостей. То есть с 28 октября каждый желающий компьютерный негодяй может атаковать непропатченную IP-камеру Wyze Cam v3.
Есть повод срочно применить обновление.
͏Мы решили сделать небольшую рубрику под названием "Кибербезопасный факт дня" и будем периодически открывать ею новый день на пути в светлое информационно-безопасное будущее, к которому, мы в этом нисколько не сомневаемся, однажды придем.
Итак, Кибербезопасный факт дня №1.
Фишинг в прошлом году был самым распространенным видом киберпреступлений.
(что такое фишинг и как от него защититься - в нашем сборном посте).
Итак, Кибербезопасный факт дня №1.
Фишинг в прошлом году был самым распространенным видом киберпреступлений.
(что такое фишинг и как от него защититься - в нашем сборном посте).
͏Лаборатория Касперского рассказывает про самые опасные функции смартфонов на базе Android.
1. Функция Специальные возможности.
Разрешение на доступ к Специальным возможностям дает вредоносной программе, маскирующейся под законное приложение, большой набор инструментов по осуществлению своей вредоносной активности. Если вы не уверены на 100% в безопасности устанавливаемого на смартфон мобильного приложения - не давайте разрешение на доступ к этой функции.
2. Установка мобильных приложений из неизвестных источников.
По умолчанию Android дает возможность установки только из официального магазина Google Play. Также производители смартфонов могут использовать свои фирменные магазины приложений, такие как Huawei AppGallery или Samsung Galaxy Store. Однако пользователь может дать разрешение на скачивание и установку из любого другого источника. Как и в пункте 1 старайтесь давать такое разрешение только в том случае, если вы на 100% уверены в безопасности устанавливаемого приложения, а сразу после установки - отключите эту возможность.
3. Часто для работы различных приложений, скачанных из Интернета, требуется рутировать (от слова root) смартфон, то есть дать пользователю права суперпользователя (да, это звучит как каламбур), чтобы устанавливаемая программа могла работать с закрытыми частями операционной системы Android. Проблема в том, что если смартфон рутирован, то вместе с легальными приложениями права суперпользователя могут получить и вредоносные программы, если каким-то образом попадут на этот смартфон. Это серьезно расширит их возможности по осуществлению своих вредоносных целей. Поэтому если у вас нет крайней необходимости и вы не обладаете серьезным опытом по работе с операционной системой Android, то рутировать смартфон крайне не рекомендуется.
От себя добавим, что волшебная формула ФОПА2 (защита от Фишинга, своевременное Обновление, правильная Парольная политика, использование Антивирусов, двухфакторная аутентификация или 2FA), про которую мы рассказывали неоднократно, прекрасно работает и на Android-устройствах. Пользуйтесь на свое информационное здоровье!
1. Функция Специальные возможности.
Разрешение на доступ к Специальным возможностям дает вредоносной программе, маскирующейся под законное приложение, большой набор инструментов по осуществлению своей вредоносной активности. Если вы не уверены на 100% в безопасности устанавливаемого на смартфон мобильного приложения - не давайте разрешение на доступ к этой функции.
2. Установка мобильных приложений из неизвестных источников.
По умолчанию Android дает возможность установки только из официального магазина Google Play. Также производители смартфонов могут использовать свои фирменные магазины приложений, такие как Huawei AppGallery или Samsung Galaxy Store. Однако пользователь может дать разрешение на скачивание и установку из любого другого источника. Как и в пункте 1 старайтесь давать такое разрешение только в том случае, если вы на 100% уверены в безопасности устанавливаемого приложения, а сразу после установки - отключите эту возможность.
3. Часто для работы различных приложений, скачанных из Интернета, требуется рутировать (от слова root) смартфон, то есть дать пользователю права суперпользователя (да, это звучит как каламбур), чтобы устанавливаемая программа могла работать с закрытыми частями операционной системы Android. Проблема в том, что если смартфон рутирован, то вместе с легальными приложениями права суперпользователя могут получить и вредоносные программы, если каким-то образом попадут на этот смартфон. Это серьезно расширит их возможности по осуществлению своих вредоносных целей. Поэтому если у вас нет крайней необходимости и вы не обладаете серьезным опытом по работе с операционной системой Android, то рутировать смартфон крайне не рекомендуется.
От себя добавим, что волшебная формула ФОПА2 (защита от Фишинга, своевременное Обновление, правильная Парольная политика, использование Антивирусов, двухфакторная аутентификация или 2FA), про которую мы рассказывали неоднократно, прекрасно работает и на Android-устройствах. Пользуйтесь на свое информационное здоровье!
Кибербезопасный факт дня.
Согласно данным антивирусной компании ESET больше всего (37,5%) фишинговых сайтов имитируют страницы входа в социальные сети. На втором месте - поддельные страницы финансовых сервисов (21,7%), замыкают тройку страницы входа в электронный почтовый ящик (8,8%).
(что такое фишинг и как от него защититься - в нашем сборном посте).
Согласно данным антивирусной компании ESET больше всего (37,5%) фишинговых сайтов имитируют страницы входа в социальные сети. На втором месте - поддельные страницы финансовых сервисов (21,7%), замыкают тройку страницы входа в электронный почтовый ящик (8,8%).
(что такое фишинг и как от него защититься - в нашем сборном посте).
Telegram
17 мгновений ИБ
Научно-популярный канал об информационной безопасности.
Обратная связь: @joelkoen
Обратная связь: @joelkoen
͏Компания Meta первый раз в этом году исправила в популярном мессенджере WhatsApp две уязвимости, которые с небольшой вероятностью, но, тем не менее, могут позволить злоумышленнику перехватить поток данных приложения. То есть раскрыть содержимое звонков и переписки пользователя.
Кроме того, еще одним последствием эксплуатации этих уязвимостей может стать вылет мессенджера.
Поскольку немногие (по себе знаем) регулярно проверяют наличие последних обновлений у мобильных приложений, а автообновление в магазинах AppStore и Google Play часто бывает отключено, то рекомендуем прямо сейчас обновить свой WhatsApp вручную.
Кроме того, еще одним последствием эксплуатации этих уязвимостей может стать вылет мессенджера.
Поскольку немногие (по себе знаем) регулярно проверяют наличие последних обновлений у мобильных приложений, а автообновление в магазинах AppStore и Google Play часто бывает отключено, то рекомендуем прямо сейчас обновить свой WhatsApp вручную.
͏Компания Google выпустила ноябрьское обновление безопасности для мобильной операционной системы Android.
Всего устранено 37 уязвимостей, одна из которых оценена как критическая. Технических подробностей Google не привела, но эта уязвимость может позволить хакеру получить конфиденциальную информацию с атакуемого устройства, возможно пароли.
Также часть закрытых уязвимостей, которые касаются работы процессора мобильного устройства, компания не рассмотрела с точки зрения критичности, а оставила оценку на откуп соответствующих производителей железа. Так что возможно, что есть и другие критические уязвимости.
Напоминаем, что Google выпускает обновления Android не для конечных пользователей, а для производителей мобильных устройств. Поэтому если вы пользуетесь смартфоном на основе Android, то внимательно следите за обновлением от его производителя, которое скоро должно появиться и, не откладывая, примените его.
Всего устранено 37 уязвимостей, одна из которых оценена как критическая. Технических подробностей Google не привела, но эта уязвимость может позволить хакеру получить конфиденциальную информацию с атакуемого устройства, возможно пароли.
Также часть закрытых уязвимостей, которые касаются работы процессора мобильного устройства, компания не рассмотрела с точки зрения критичности, а оставила оценку на откуп соответствующих производителей железа. Так что возможно, что есть и другие критические уязвимости.
Напоминаем, что Google выпускает обновления Android не для конечных пользователей, а для производителей мобильных устройств. Поэтому если вы пользуетесь смартфоном на основе Android, то внимательно следите за обновлением от его производителя, которое скоро должно появиться и, не откладывая, примените его.
͏Мы неоднократно говорили про правильную парольную политику (все основные материалы можно найти по ссылкам в закрепленном посте). И даже делились своей авторской методикой по созданию запоминающихся сложных паролей.
Неожиданный подход к формированию паролей предложили специалисты Лаборатории Касперского - использовать в пароле эмодзи и прочие значки, которые мы используем в переписках. В современном мире эмодзи входят в стандартную кодировку Unicode, поэтому доступны для ввода как на компьютерах, так и на телефонах.
Каковы же плюсы по мнению Лаборатории Касперского?
- Пароль из эмодзи более стойкий, поскольку стандартных значков в Unicode несколько тысяч, а значит вариантов для подбора паролей великое множество. По оценке Лаборатории Касперского пароль из 5 эмодзи по сложности эквивалентен паролю из 13 обычных символов. С этим мы согласны.
- Эмодзи проще запомнить, говорят специалисты. А мы бы с этим поспорили - никто никогда серьезно не изучал этот вопрос. Один или два пароля из эмодзи вы запомните легко, а как с большим количеством? Поэтому это утверждение спорное.
- Хакеры не используют эмодзи в ходе подбора пароля. Да, это так. Но ровно до тех пор, пока практика использования эмодзи не стала распространенной. Хакеры - достаточно гибкие ребята, перестроятся быстро.
Каковы минусы эмодзи по мнению Лаборатории Касперского?
- Нужно тестировать работоспособность эмодзи-пароля. Например, Outlook или Gmail такой пароль не примут.
- Эмодзи намного труднее вводить. В первую очередь это касается, само собой, компьютеров.
- Эмодзи могут сохраняться в списке часто используемых значков. Это упрощает подбор пароля для человека, получившего физический доступ к вашему устройству.
Резюмируя - пока что такой способ создания паролей не сильно рабочий, больше для любителей экзотики. Но если кто-то всерьез заинтересовался - на сайте Лаборатории Касперского расписаны способы ввода эмодзи на компьютерах под управлением Windows, macOS и Linux.
Неожиданный подход к формированию паролей предложили специалисты Лаборатории Касперского - использовать в пароле эмодзи и прочие значки, которые мы используем в переписках. В современном мире эмодзи входят в стандартную кодировку Unicode, поэтому доступны для ввода как на компьютерах, так и на телефонах.
Каковы же плюсы по мнению Лаборатории Касперского?
- Пароль из эмодзи более стойкий, поскольку стандартных значков в Unicode несколько тысяч, а значит вариантов для подбора паролей великое множество. По оценке Лаборатории Касперского пароль из 5 эмодзи по сложности эквивалентен паролю из 13 обычных символов. С этим мы согласны.
- Эмодзи проще запомнить, говорят специалисты. А мы бы с этим поспорили - никто никогда серьезно не изучал этот вопрос. Один или два пароля из эмодзи вы запомните легко, а как с большим количеством? Поэтому это утверждение спорное.
- Хакеры не используют эмодзи в ходе подбора пароля. Да, это так. Но ровно до тех пор, пока практика использования эмодзи не стала распространенной. Хакеры - достаточно гибкие ребята, перестроятся быстро.
Каковы минусы эмодзи по мнению Лаборатории Касперского?
- Нужно тестировать работоспособность эмодзи-пароля. Например, Outlook или Gmail такой пароль не примут.
- Эмодзи намного труднее вводить. В первую очередь это касается, само собой, компьютеров.
- Эмодзи могут сохраняться в списке часто используемых значков. Это упрощает подбор пароля для человека, получившего физический доступ к вашему устройству.
Резюмируя - пока что такой способ создания паролей не сильно рабочий, больше для любителей экзотики. Но если кто-то всерьез заинтересовался - на сайте Лаборатории Касперского расписаны способы ввода эмодзи на компьютерах под управлением Windows, macOS и Linux.
͏Эта неделя на нашем канале однозначно проходит под знаком WhatsApp. Производитель мессенджера компания Meta анонсировала сразу две новые функции безопасности.
Первая функция называется Защитить IP-адрес во время звонка и осуществляет ретрансляцию всех голосовых вызовов через серверы WhatsApp. Таким образом IP-адрес участника звонка не виден противоположной стороне. Правда при этом все голосовые вызовы становятся подконтрольны самой WhatsApp. А ведь в свое время вызовы напрямую от абонента абоненту делались именно для того, чтобы администрация мессенджера не могла получить доступ к трафику звонка (пусть и зашифрованному). Поэтому назовем эту функцию "функцией полубезопасности".
Стоит ли ее включать\выключать? Если вы звоните через WhatsApp только своим знакомым, то вряд ли она будет для вас полезна и ее можно выключить. Ведь она включается по умолчанию. В противном случае - можно ее оставить. Находится она в пункте Расширенные настроек Конфиденциальности.
Вторая функция, на наш взгляд, более интересная - Отключение звука для неизвестных абонентов, которая, как можно понять из названия, отключает звук вызовов с неизвестных номеров. Но интересна она не этим. Команда разработчиков WhatsApp говорит, что у функции есть весьма полезный побочный эффект: она не дает работать т.н. 0-click эксплойтам. Мы рассказывали про них в посте про заражение злоумышленниками iPhone в рамках Операции Триангуляции. В двух словах - это метод заражения устройства, который не требует от пользователя никаких действий и происходит без его ведома.
Думаем, что эта функция весьма полезна и рекомендуем ее включать. Находится она в пункте Звонки настроек Конфиденциальности.
А на следующей неделе расскажем вам про атаки на модные нынче Большие Лингвистические Модели (LLM), к которым относятся, например, хайповая GPT-4.
Первая функция называется Защитить IP-адрес во время звонка и осуществляет ретрансляцию всех голосовых вызовов через серверы WhatsApp. Таким образом IP-адрес участника звонка не виден противоположной стороне. Правда при этом все голосовые вызовы становятся подконтрольны самой WhatsApp. А ведь в свое время вызовы напрямую от абонента абоненту делались именно для того, чтобы администрация мессенджера не могла получить доступ к трафику звонка (пусть и зашифрованному). Поэтому назовем эту функцию "функцией полубезопасности".
Стоит ли ее включать\выключать? Если вы звоните через WhatsApp только своим знакомым, то вряд ли она будет для вас полезна и ее можно выключить. Ведь она включается по умолчанию. В противном случае - можно ее оставить. Находится она в пункте Расширенные настроек Конфиденциальности.
Вторая функция, на наш взгляд, более интересная - Отключение звука для неизвестных абонентов, которая, как можно понять из названия, отключает звук вызовов с неизвестных номеров. Но интересна она не этим. Команда разработчиков WhatsApp говорит, что у функции есть весьма полезный побочный эффект: она не дает работать т.н. 0-click эксплойтам. Мы рассказывали про них в посте про заражение злоумышленниками iPhone в рамках Операции Триангуляции. В двух словах - это метод заражения устройства, который не требует от пользователя никаких действий и происходит без его ведома.
Думаем, что эта функция весьма полезна и рекомендуем ее включать. Находится она в пункте Звонки настроек Конфиденциальности.
А на следующей неделе расскажем вам про атаки на модные нынче Большие Лингвистические Модели (LLM), к которым относятся, например, хайповая GPT-4.
͏Сегодня будет немного несвойственный для нашего канала пост. Пост про киберугрозы, которые теоретически могут затронуть любого из нас, но на которые мы совершенно не в состоянии повлиять.
В 2020 году в прокат вышел замечательный французский фильм "Черный ящик", который мы всем советуем посмотреть. Внимание, далее спойлеры! По сюжету фильма авиакатастрофа, которую расследует главный герой, происходит из-за вмешательства в работу самолета хактивиста (хакера-активиста), желавшего обратить внимание на уязвимости бортовой системы управления. К сожалению, скрытые поставщиком этой системы недостатки приводят к падению авиалайнера. Хактивист погибает вместе со всеми находящимися на борту самолета.
Эксперты команды Cyber News задались вопросом "Насколько серьезны киберугрозы для авиаотрасли" и взяли интервью у Ави Тененбаума, главы компании Cyviation, специализирующейся на кибербезопасности авиаотрасли. Вот что он рассказал (наш краткий пересказ).
1. Весьма опасны атаки на службы аэропортов, которые могут вывести из строя, в частности, службу авиадиспетчеров. Например, в августе по всей Великобритании на несколько часов были приостановлены полеты из-за неназванного технического сбоя в системе планирования полетов. Вполне возможно, что такие последствия могли быть вызваны комплексной кибератакой.
2. Буквально вчера хакеры из банды вымогателей LockBit (мы только сейчас поняли, что до сих пор не рассказывали что такое вымогатели - обязательно исправимся) выкинули в сеть почти 50 Гб информации, украденной у корпорации Boeing. Эти данные потенциально могут быть использованы другими хакерами для планирования и проведения атак на самолеты этой марки.
3. Возможны три вектора кибератак на самолет - атаки на бортовую развлекательную систему, подмена поступающей извне информации, к примеру связи с авиадиспетчером или маршрутных данных, и непосредственное взятие самолета под контроль. Последнее крайне сложно к осуществлению, однако теоретически возможно.
4. Авиакомпании не афишируют инциденты, в которых могут быть замешаны кибератаки. Между тем, ряд авиакатастроф последних лет, например, странное крушение в марте 2022 года китайского Boeing 737-800, вполне могли быть вызваны кибератаками, о чем заявляют некоторые авиаэксперты.
5. Новейшие самолеты Boeing и Airbus начинали проектировать 20 лет назад. В те времена о вопросах информационной безопасности еще никто не думал. Поэтому весь современный авиапарк требует проведения аудитов кибербезопасности, чтобы найти и устранить все возможные уязвимости.
Надеемся, что этим постом мы не вызовем у вас боязнь полетов. На самом деле вмешательство хакеров в работу систем самолета крайне маловероятно. Но если на эти проблемы не обращать внимания - то эта вероятность будет со временем возрастать.
В 2020 году в прокат вышел замечательный французский фильм "Черный ящик", который мы всем советуем посмотреть. Внимание, далее спойлеры! По сюжету фильма авиакатастрофа, которую расследует главный герой, происходит из-за вмешательства в работу самолета хактивиста (хакера-активиста), желавшего обратить внимание на уязвимости бортовой системы управления. К сожалению, скрытые поставщиком этой системы недостатки приводят к падению авиалайнера. Хактивист погибает вместе со всеми находящимися на борту самолета.
Эксперты команды Cyber News задались вопросом "Насколько серьезны киберугрозы для авиаотрасли" и взяли интервью у Ави Тененбаума, главы компании Cyviation, специализирующейся на кибербезопасности авиаотрасли. Вот что он рассказал (наш краткий пересказ).
1. Весьма опасны атаки на службы аэропортов, которые могут вывести из строя, в частности, службу авиадиспетчеров. Например, в августе по всей Великобритании на несколько часов были приостановлены полеты из-за неназванного технического сбоя в системе планирования полетов. Вполне возможно, что такие последствия могли быть вызваны комплексной кибератакой.
2. Буквально вчера хакеры из банды вымогателей LockBit (мы только сейчас поняли, что до сих пор не рассказывали что такое вымогатели - обязательно исправимся) выкинули в сеть почти 50 Гб информации, украденной у корпорации Boeing. Эти данные потенциально могут быть использованы другими хакерами для планирования и проведения атак на самолеты этой марки.
3. Возможны три вектора кибератак на самолет - атаки на бортовую развлекательную систему, подмена поступающей извне информации, к примеру связи с авиадиспетчером или маршрутных данных, и непосредственное взятие самолета под контроль. Последнее крайне сложно к осуществлению, однако теоретически возможно.
4. Авиакомпании не афишируют инциденты, в которых могут быть замешаны кибератаки. Между тем, ряд авиакатастроф последних лет, например, странное крушение в марте 2022 года китайского Boeing 737-800, вполне могли быть вызваны кибератаками, о чем заявляют некоторые авиаэксперты.
5. Новейшие самолеты Boeing и Airbus начинали проектировать 20 лет назад. В те времена о вопросах информационной безопасности еще никто не думал. Поэтому весь современный авиапарк требует проведения аудитов кибербезопасности, чтобы найти и устранить все возможные уязвимости.
Надеемся, что этим постом мы не вызовем у вас боязнь полетов. На самом деле вмешательство хакеров в работу систем самолета крайне маловероятно. Но если на эти проблемы не обращать внимания - то эта вероятность будет со временем возрастать.
͏Исследователь Каушик Пал обнаружил на одном из подпольных хакерских форумов раздачу эксплойта (программный метод использования уязвимости) для Foxit PDF Reader.
Программа Foxit Reader достаточно распространена и используется как альтернатива Adobe Reader для чтения PDF файлов.
По словам эксперта, эксплойт весьма опасен и может привести к удаленному выполнению вредоносного кода в атакованной системе. В настоящее время разработчики Foxit PDF Reader пытаются воссоздать эксплойт и как можно быстрее выпустить исправление для соответствующей уязвимости.
Наши рекомендации - до выхода следующего обновления пользоваться Foxit PDF Reader крайне аккуратно, не открывая в нем файлы из сторонних источников.
Программа Foxit Reader достаточно распространена и используется как альтернатива Adobe Reader для чтения PDF файлов.
По словам эксперта, эксплойт весьма опасен и может привести к удаленному выполнению вредоносного кода в атакованной системе. В настоящее время разработчики Foxit PDF Reader пытаются воссоздать эксплойт и как можно быстрее выпустить исправление для соответствующей уязвимости.
Наши рекомендации - до выхода следующего обновления пользоваться Foxit PDF Reader крайне аккуратно, не открывая в нем файлы из сторонних источников.
͏Угрозы кибербезопасности подстерегают нас везде. Буквально во всех местах!
Исследователи Маттео Мандолини и Лука Бонджорнис выяснили, что с помощью хакерского инструмента Flipper Zero можно атаковать игрушки для взрослых, управляемые мобильным приложением Love Spouse, работающим на Android-смартфонах.
Love Spouse было скачано из магазина Google Play более полумиллиона раз, оно позволяет дистанционно управлять по протоколу BLE (Bluetooth Low-Energy) всякими вибрирующими штуками. Эксперты разработали прошивку для Flipper Zero, с помощью которой можно запускать и останавливать вибрацию, а также управлять ей.
Как тут не вспомнить казусный случай в конце 2020 года, когда в мужском цифровом замке целомудрия Qiui Cellmate, управляемом удаленно, нашли уязвимость, которая не только позволяла получать данные в отношении владельца, но и заблокировать намертво устройство в закрытом состоянии. И спасти атакованного пользователя мог только болторез.
Вот тебе, бабушка, и Интернет вещей!
Исследователи Маттео Мандолини и Лука Бонджорнис выяснили, что с помощью хакерского инструмента Flipper Zero можно атаковать игрушки для взрослых, управляемые мобильным приложением Love Spouse, работающим на Android-смартфонах.
Love Spouse было скачано из магазина Google Play более полумиллиона раз, оно позволяет дистанционно управлять по протоколу BLE (Bluetooth Low-Energy) всякими вибрирующими штуками. Эксперты разработали прошивку для Flipper Zero, с помощью которой можно запускать и останавливать вибрацию, а также управлять ей.
Как тут не вспомнить казусный случай в конце 2020 года, когда в мужском цифровом замке целомудрия Qiui Cellmate, управляемом удаленно, нашли уязвимость, которая не только позволяла получать данные в отношении владельца, но и заблокировать намертво устройство в закрытом состоянии. И спасти атакованного пользователя мог только болторез.
Вот тебе, бабушка, и Интернет вещей!
͏Вчера был второй вторник месяца, а значит - традиционный день выхода Patch Tuesday для множества различных программных продуктов. Кратко рассмотрим наиболее важные из этих обновлений.
- Microsoft устранила 57 уязвимостей, в том числе уязвимостей нулевого дня, 3 из которых активно эксплуатируются хакерами в дикой природе. Соответственно, не советуем затягивать с обновлением, которое Windows и другие продукты Microsoft предложат вам сделать. Если же автоматическое обновление отключено, то применить апдейты можно вручную в Центре обновления.
- компания Adobe исправила 17 уязвимостей (из которых 9 критичные) в продуктах Acrobat и Acrobat Reader, 6 уязвимостей в (1 критичная) в Photoshop и кучу дырок в других продуктах, в том числе в Premier Pro и After Effects. Обновление продуктов Adobe периодически осуществляется в автоматическом режиме, но если вы не хотите лишний раз рисковать и дожидаться этого, то обновить программу можно вручную в пункте Справка -> Проверить наличие обновлений.
- Microsoft устранила 57 уязвимостей, в том числе уязвимостей нулевого дня, 3 из которых активно эксплуатируются хакерами в дикой природе. Соответственно, не советуем затягивать с обновлением, которое Windows и другие продукты Microsoft предложат вам сделать. Если же автоматическое обновление отключено, то применить апдейты можно вручную в Центре обновления.
- компания Adobe исправила 17 уязвимостей (из которых 9 критичные) в продуктах Acrobat и Acrobat Reader, 6 уязвимостей в (1 критичная) в Photoshop и кучу дырок в других продуктах, в том числе в Premier Pro и After Effects. Обновление продуктов Adobe периодически осуществляется в автоматическом режиме, но если вы не хотите лишний раз рисковать и дожидаться этого, то обновить программу можно вручную в пункте Справка -> Проверить наличие обновлений.
Очередные уязвимости Интернета вещей (IoT), к счастью, на данный момент закрытые.
Турецкий исследователь Юнус Чадирчи, обладающий поистине ангельски терпением, раскрыл детали уязвимостей в протоколе DIAL, найденных им еще в 2019 году.
DIAL - это протокол, разработанный совместно компаниями Netflix, YouTube, Sony и Samsung, который предназначен для того, чтобы воспроизводить на смарт-телевизорах видео с мобильных устройств. Наверняка многие сталкивались с тем, что при просмотре ролика на YouTube на планшете, например, выскакивает предложение воспроизвести его на телевизоре, находящемся в вашей же Wi-Fi сети. Вот эта штука и работает через протокол DIAL.
Исследователь выяснил, что в протоколе DIAL вообще отсутствуют какие-либо надежные механизмы безопасности. Устройства даже не идентифицировали себя при обращении друг к другу. Казалось бы, что могло пойти не так...
Да, в принципе, все! В итоге множество телевизоров с функцией Smart, подключенных к Интернету, были беззащитны перед злоумышленниками, которые могли бы запросто передать для воспроизведения на них любой файл, который захотели. Например, рикролл, музыкальный клип Рика Эстли "Never Gonna Give You Up".
По словам Чадирчи, уязвимыми были телевизоры Samsung, LG, Phillips, консоли Xbox One и другие устройства. Эксперт ждал четыре года, чтобы убедиться, что в большинстве устройств дырка, которую он назвал DIALStranger, закрыта.
Безусловно, эта уязвимость не является угрожающей. Но это отличный пример совершенно безответственного подхода к безопасности Интернета вещей даже со стороны таких солидных компаний как Samsung или YouTube.
Турецкий исследователь Юнус Чадирчи, обладающий поистине ангельски терпением, раскрыл детали уязвимостей в протоколе DIAL, найденных им еще в 2019 году.
DIAL - это протокол, разработанный совместно компаниями Netflix, YouTube, Sony и Samsung, который предназначен для того, чтобы воспроизводить на смарт-телевизорах видео с мобильных устройств. Наверняка многие сталкивались с тем, что при просмотре ролика на YouTube на планшете, например, выскакивает предложение воспроизвести его на телевизоре, находящемся в вашей же Wi-Fi сети. Вот эта штука и работает через протокол DIAL.
Исследователь выяснил, что в протоколе DIAL вообще отсутствуют какие-либо надежные механизмы безопасности. Устройства даже не идентифицировали себя при обращении друг к другу. Казалось бы, что могло пойти не так...
Да, в принципе, все! В итоге множество телевизоров с функцией Smart, подключенных к Интернету, были беззащитны перед злоумышленниками, которые могли бы запросто передать для воспроизведения на них любой файл, который захотели. Например, рикролл, музыкальный клип Рика Эстли "Never Gonna Give You Up".
По словам Чадирчи, уязвимыми были телевизоры Samsung, LG, Phillips, консоли Xbox One и другие устройства. Эксперт ждал четыре года, чтобы убедиться, что в большинстве устройств дырка, которую он назвал DIALStranger, закрыта.
Безусловно, эта уязвимость не является угрожающей. Но это отличный пример совершенно безответственного подхода к безопасности Интернета вещей даже со стороны таких солидных компаний как Samsung или YouTube.
YouTube
Rick Astley - Never Gonna Give You Up (Official Music Video)
The official video for “Never Gonna Give You Up” by Rick Astley.
Never: The Autobiography 📚 OUT NOW!
Follow this link to get your copy and listen to Rick’s ‘Never’ playlist ❤️ #RickAstleyNever
https://linktr.ee/rickastleynever
“Never Gonna Give You Up”…
Never: The Autobiography 📚 OUT NOW!
Follow this link to get your copy and listen to Rick’s ‘Never’ playlist ❤️ #RickAstleyNever
https://linktr.ee/rickastleynever
“Never Gonna Give You Up”…
͏Фишинг, как одна из основных механик действия киберпреступников, может принимать различные формы. Злоумышленники постоянно совершенствуют свои навыки в целях обмана антивирусных средств, а поэтому появляются новые, ранее не виданные, техники (напоминаем, что про фишинг можно прочитать по соответствующим ссылкам в нашем закрепленном посте).
Одной из таких техник, набравшей популярность в 2023 году, стал квишинг (quishing), который произошел от совмещения двух слов QR-код и фишинг. Как нетрудно догадаться из названия, квишинг - это фишинговая атака, в которой QR-код используется в качестве носителя вредоносной ссылки.
Дело в том, что зачастую антивирусные средства и спам-фильтры не проверяют зашитые в QR-коды ссылки на предмет их вредоносности. Злоумышленник делает рассылку, в которой предлагает под тем или иным предлогом отсканировать вложенный QR-код, в котором содержится ссылка на вирус или на фейковую страницу входа в какой-либо сервис, например в социальную сеть.
Как защититься от квишинга? Меры, в целом, схожи с защитой от обычного фишинга:
- никогда не сканировать QR-код из неизвестного источника;
- если вы неожиданно получили QR-код от вашего знакомого, то проверьте по телефону посылал ли он код на самом деле;
- если у вас есть возможность предварительно проверьте ссылку из QR-кода, прежде чем ее открыть, на предмет ошибок в написании домена и других странностей;
- если ресурс, на который вы попали по ссылке из QR-кода, запрашивает у вас личную или платежную информацию - будьте предельно осторожны.
Одной из таких техник, набравшей популярность в 2023 году, стал квишинг (quishing), который произошел от совмещения двух слов QR-код и фишинг. Как нетрудно догадаться из названия, квишинг - это фишинговая атака, в которой QR-код используется в качестве носителя вредоносной ссылки.
Дело в том, что зачастую антивирусные средства и спам-фильтры не проверяют зашитые в QR-коды ссылки на предмет их вредоносности. Злоумышленник делает рассылку, в которой предлагает под тем или иным предлогом отсканировать вложенный QR-код, в котором содержится ссылка на вирус или на фейковую страницу входа в какой-либо сервис, например в социальную сеть.
Как защититься от квишинга? Меры, в целом, схожи с защитой от обычного фишинга:
- никогда не сканировать QR-код из неизвестного источника;
- если вы неожиданно получили QR-код от вашего знакомого, то проверьте по телефону посылал ли он код на самом деле;
- если у вас есть возможность предварительно проверьте ссылку из QR-кода, прежде чем ее открыть, на предмет ошибок в написании домена и других странностей;
- если ресурс, на который вы попали по ссылке из QR-кода, запрашивает у вас личную или платежную информацию - будьте предельно осторожны.