...
...

Информационная безопасность: социальные сети как охотничьи угодья

«Лаборатория Касперского» опубликовала интересные данные, не вошедшие в последний отчет. Именно они могут стать хорошим введением в сегодняшний обзор по информационной безопасности.

55,3% компьютеров в России подвергаются кибератакам. При этом в «Лаборатории Касперского» отмечают, что большинство инцидентов можно разделить на пять наиболее распространенных видов. Из них самый главный – мошенническое ПО. Оно атакует пользователей чаще всего. Ежедневно 80 тысяч россиян подвергаются попыткам заражения вредоносным кодом.

5,1 тысяч человек сталкиваются с программами-блокерами, вымогающими денежные средства. Также угрозу представляют вредоносные программы для мобильных устройств (одна тысяча инцидентов в день), и банковские трояны, атакующие 700 компьютеров ежедневно.

Однако все же наибольшее внимание киберпреступники уделяют сегодня социальным сетям. Сергей Голованов, ведущий вирусный аналитик «Лаборатории Касперского», по этому поводу говорит: «Объектом интереса злоумышленников являются пароли пользователей, для кражи которых используются троянские программы, распространяемые через уязвимости в платформах соцсетей и с помощью различных психологических уловок».





По словам эксперта, ежедневно в России в среднем 2,1 тысяч владельцев аккаунтов на популярных социальных ресурсах подвергаются атаке зловредных программ. Для обеспечения безопасности персональных данных «Лаборатория Касперского» рекомендует использовать комплексные защитные решения, в состав которых входит виртуальная клавиатура. Она может быть использована на различных интернет-ресурсах для набора конфиденциальной информации и позволит избежать перехвата важных данных.

Apple-сети – корпоративная угроза

Алекс Стэмос, технический директор компании iSec Partners, специализирующейся на информационной безопасности, считает, что в больших инсталляциях компьютеры Apple Mac более уязвимы, чем в отдельности. Доклад был представлен на конференции Black Hat. По словам Стэмоса, проблема заключается в том, что для управления парком Mac с помощью сервера используется достаточно простой метод аутентификации DHX, который легко обойти. В качестве доказательства своей теории эксперт развернул специальный софт на Mac, подключенном к сети. Данный компьютер дождался, когда с ним свяжется Mac-сервер, после чего скопировал с него все аутентификационные данные. Затем уже эта машина связывалась с клиентскими компьютерами, выступая вместо севера.

В результате к атакам типа APT (Advanced Persistent Threat) компьютеры Apple во многих планах могут быть даже более уязвимы по сравнению с Windows. Если кто не в курсе, APT – это целенаправленные хакерские атакки, которые ведутся до получения необходимого результата.

Ранее множество экспертов положительно отозвалось о нововведениях в системе безопасности Mac OS X Lion. В частности, они отметили новую для данной платформы технологию случайного распределения адресного пространства ASLR, которая затрудняет эксплуатацию уязвимостей, а также метод изоляции процессов, когда доступ приложений к определенным частям системы отрезан. Стэмос согласен с тем, что эти нововведения существенно улучшают безопасность, но считает, что в плане корпоративной защиты Apple нужно сделать еще многое.

Лицо как уязвимость

Докатились мы со всеобщим интернет-проникновением, которого так желали еще недавно… Как показал эксперимент, по фотографии из Facebook (или любой другой социальной сети) можно идентифицировать любого человека, встреченного на улице. Более того, о нем можно получить всю информацию, опубликованную в Интернете, доказали авторы исследования «Лица Facebook: Частная жизнь в эпоху дополненной реальности» («Faces of Facebook: Privacy in the Age of Augmented Reality»).

У социальной сети Facebook уже возникали проблемы из-за технологии распознавания лиц на фотографиях, которая позволяет автоматически отмечать пользователей в альбомах друзей, напоминает техноблог Mashable. В июне текущего года крупнейшая мировая соцсеть начала внедрять функцию Tag Suggestions, и вокруг нее вспыхнули бурные дебаты. Некоторые пользователи и правозащитники восприняли использование этой технологии как попытку вторжения в личное пространство и нарушение права на неприкосновенность частной жизни.

Тогда возможность случайного «отмечания» любого человека, попавшего в кадр, настолько взбудоражила общественность, что рассмотрением данного вопроса занялась Еврокомиссия. Но теперь всплыла куда более серьезная тема для размышлений: любой человек, имеющий профиль в Facebook, фактически находится в базе данных, которой может воспользоваться кто угодно.

Пользователь соцсети может быть идентифицирован прямо на улице – достаточно сфотографировать его камерой смартфона и воспользоваться специальной программой распознавания. Об этом на конференции по компьютерной безопасности Black Hat в Лас-Вегасе рассказали создатели приложения «дополненной реальности» для мобильных устройств из Университета Карнеги-Меллона.

Исследователи Алессандро Аквисти, Ральф Гросс и Фред Стутзман собрали базу из 25 тысяч фотографий студентов-пользователей Facebook, а затем предложили желающим «заглянуть в веб-камеру», расположенную в одном из университетских кампусов. В результате были опознаны личности 31% студентов. На анализ фотографий у программы в среднем уходило около трех секунд.

Затем был проведен еще один эксперимент, в ходе которого 278 тысяч фотографий из Facebook сравнивались с 6 тыс. фотографий анонимных пользователей сайтов знакомств. В итоге был опознан каждый десятый.

По мнению авторов исследования, буквально через несколько лет программы визуального поиска могут стать столь же часто используемыми, как сегодняшние текстовые поисковые системы.

Исследование поднимает важные вопросы о нашей частной жизни. Вы можете сделать все возможное, чтобы скрыть в Интернете свое настоящее имя. Но скрыть свое лицо будет гораздо сложнее.

Только представьте: кто-то может использовать простую комбинацию из программного обеспечения и аппаратных средств, позволяющую идентифицировать человека, когда он просто идет по улице или заглядывает в окно магазина. Общедоступные данные в соцсетях, дешевые облачные вычисления, системы анализа данных и технологии распознавания лиц приближают нас к миру, где каждый желающий может запустить программу, и из одной части частной информации – скажем, фотографии лица, – получить всевозможные дополнительные сведения, предупреждают исследователи.

Это «ужасная угроза для частной жизни», как заявил профессор в области информационных технологий и государственной политики Алессандро Аквисти. Широкое распространение технологий, позволяющих по фотографии находить реальные имена и информацию в огромных базах социальных сетей, подорвет само понятие анонимности. С другой стороны, подобные технологии очень пригодятся правоохранительным органам для опознания и поимки преступников. Кстати, исследования Университета Карнеги-Меллона частично финансируются армией США.

Источником данных о пользователе не обязательно должен быть Facebook – точно так же можно воспользоваться открытыми данными из любой соцсети, будь то LinkedIn, Google+ или «Одноклассники». Исследователи остановились именно на Facebook лишь потому, что сегодня это самая большая соцсеть в мире.

Пока технология несовершенна, признают авторы исследования. Для того, чтобы программа распознала человека, его нужно снять определенным образом, в фас, а не под углом. Однако развитие технологий идет такими темпами, что не за горами более продвинутые средства. «То, для чего сегодня требуются мобильные устройства, завтра можно будет осуществить совсем незаметно. Незнакомец сможет прочитать вашу последнюю запись в Twitter, просто взглянув на вас», – предрекает Аквисти.

ФБР занялось софтом для личной безопасности

Федеральное бюро расследований США (ФБР) объявило об официальном запуске своего первого мобильного приложения под названием Child ID, которое должно облегчить для родителей поиск своих детей в случае их пропажи.

С помощью приложения пользователи могут хранить в облаке различную информацию о своих детях, такую как фотографии, а также данные о внешности, росте и т.д. В случае потери ребенка в каком-либо общественном месте через приложение можно быстро получить доступ к этим данным, чтобы показать их окружающим людям, которые могли видеть ребенка, или полицейским.

В приложении FBI Child ID можно хранить самую подробную информацию о своем ребенке, такую как его полное имя, короткое имя, домашний адрес, дата рождения и многое другое. При нажатии на специальную кнопку данные ребенка автоматически отправляются в ФБР. Кроме того, из программы можно напрямую позвонить в службу 911 и в организацию, которая занимается поиском пропавших детей – National Center for Missing & Exploited Children. Также новое приложение от ФБР может предложить родителям множество различных советов о том, как защитить своих детей от возможных опасностей или что предпринимать в первые часы после пропажи ребенка.

Пока приложение Child ID доступно только пользователям iPhone – его можно скачать бесплатно в онлайн-магазине приложений App Store. В будущем разработчики планируют выпустить данную разработку и на других мобильных платформах. Кроме того, по словам представителей ФБР, планируется активно добавлять в приложение различные новые функции. Помимо iPhone, программа также может работать на устройствах iPod Touch и iPad. Представители ФБР уверяют, что вся информация, хранимая пользователями в приложении, не будет использоваться властями или сторонними компаниями с какими-либо другими целями помимо помощи в случае пропажи ребенка.

Еще одна уязвимость в Android

Специалисты по информационной безопасности из компании Trustwave обнаружили в мобильной операционной системе Android уязвимость, которой могут воспользоваться злоумышленники для кражи личных данных пользователей. Инструментарий разработчика Android позволяет создать приложение, которое будет работать в фоновом режиме и отслеживать, какая из программ активна в настоящий момент, сообщили исследователи Николас Перкоко и Шон Шульте. Такое приложение может самостоятельно переходить в активный режим, подчеркивают они.

Перкоко и Шульте, выступая на хакерской конференции DefCon, заявили, что эта особенность Android может быть задействована для показа пользователям всплывающей рекламы или осуществления фишинговых атак. Например, вредоносная программа может сымитировать экран авторизации Facebook и вывести его поверх экрана авторизации настоящего Facebook, когда пользователь запустит клиент соцсети на смартфоне. В этом случае логин и пароль, которые введет пользователь, попадут к злоумышленникам.

Исследователи отметили, что «поддельный» экран авторизации не удастся закрыть, нажав кнопку «Назад». В отчете, опубликованном на сайте Trustwave, они сообщили, что уязвимость зафиксировали в версиях Android 2.1, 2.2 и 2.3, но не исключено, что она может встречаться и в других версиях.

Представитель Google подчеркнул, что компании неизвестно о фактах использования обнаруженной уязвимости в приложениях из магазина Android Market во вредоносных целях. Он также отметил, что если такое приложение появится в магазине, оно будет удалено.

Троян для любителей Counter-Strike

Специалисты компании «Доктор Веб» сообщили об обнаружении новой схемы заражения пользовательских компьютеров троянскими программами. Объектом внимания распространителей вредоносного ПО на этот раз оказались любители известной многопользовательской игры Counter-Strike 1.6.

Как отмечают исследователи, обычно клиент Counter-Strike при соединении с сервером скачивает с удаленного узла ряд компонентов, используемых в игре, но отсутствующих на ПК. Этим пользуются злоумышленники, загружая на ПК игроков файлы со скрытыми в них троянскими программами. Пользователям предлагают скачать два исполняемых файла: svhost.exe и bot2.exe, а также файл с именем admin.cmd (ранее раздавался под именем Counter-Strike.cmd), что является нетипичным для обычного ПО игры Counter-Strike.

Изначально злоумышленники создали игровой сервер Counter-Strike, который распространял троянскую программу Win32.HLLW.HLProxy. Многие пользователи скачали и установили данное ПО самостоятельно под видом «полезного приложения». Позже технологию распространения трояна изменили на более сложную.

По словам экспертов, троян Win32.HLLW.HLProxy запускает на компьютере пользователя прокси-сервер, который эмулирует на ПК несколько игровых серверов Counter-Strike и передает информацию на серверы компании-разработчика игры. При обращении к сэмулированному трояном игровому серверу программа-клиент перебрасывалась на настоящий игровой сервер злоумышленников, откуда игрок получает троян Win32.HLLW.HLProxy.

Благодаря данной схеме количество зараженных компьютеров росло в геометрической прогрессии, говорится в отчете «Доктор Веб». Также данный троян обладает функционалом, который позволяет организовывать DDoS-атаки на серверы компании Valve (разработчика Counter-Strike и ряда других игр). Как предполагают исследователи, одной из целей злоумышленников являлся сбор денег с владельцев игровых серверов за подключение к ним новых игроков, а также DDoS-атаки на «неугодные» игровые серверы.

Помимо трояна Win32.HLLW.HLProxy, сейчас компьютеры игроков заражают и другими вредоносными программами. Так, среди них троян-кликер Trojan.Click1.55929, накручивающий показатели посещаемости сайта w-12.ru и связанный с партнерской программой http://tak.ru, а также Trojan.Mayachok.1.

Anonymous добрались до Сирии

Хакеры из группы Anonymous недавно взломали сайт Министерства обороны Сирии в качестве акции против местной власти. На веб-ресурсе Министерства обороны Сирии хакеры разместили собственное заявление, в котором осудили режим президента страны Башара Асада и выразили свою поддержку местной оппозиции. Также на взломанном сайте были размещены видеоролики, в которых демонстрируются сцены убийств и других нарушений прав человека в Сирии.

Напомню, что на протяжении последних четырех месяцев в Сирии проходят массовые протесты. Протестующие требуют отставки нынешнего президента и проведения кардинальных реформ в правительстве. Эти протесты жестоко подавляются вооруженными силами страны.

Денис Лавникевич



© Компьютерная газета

полезные ссылки
Обзор банков Кипра
Обзор банков Кипра