malware – DevStyleR https://devstyler.bg Новини за разработчици от технологии до лайфстайл Fri, 19 Mar 2021 13:51:57 +0000 bg-BG hourly 1 https://wordpress.org/?v=6.5.5 iOS разработчици са обект на атака от зловреден софтуер https://devstyler.bg/blog/2021/03/19/ios-razrabotchici-sa-obekt-na-ataka-ot-zlovreden-softuer/ Fri, 19 Mar 2021 13:51:57 +0000 https://devstyler.bg/?p=41836 ...]]> Изследователите разкриха нов тип зловреден софтуер за macOS, който е използван за атака на разработчици на iOS софтуер чрез троянизирани Xcode проекти. Нарича се XcodeSpy и се състои от злонамерен скрипт за изпълнение, добавен към легитимен проект на Xcode, наречен TabBarInteraction.

Зловредният скрипт се задейства всеки пък при изграждане на Xcode проект, инсталирайки LaunchAgent за рестартиране, а след това изтегля допълнителен полезен товар на име EggShell, който служи като заден вход към macOS.

Това става ясно от фирмата за сигурност SentinelOne, която анализира зловредния софтуер в доклад, споделен с The Record.

Този заден вход има функционалност за записване на микрофона, камерата и клавиатурата на жертвата, както и възможността за качване и изтегляне на файлове“, казва Фил Стоукс, изследовател на зловреден софтуер за macOS в SentinelOne.

Той казва, че са успели да открият няколко екземпляза на EggShell, качени в уеб-базирания скенер за злонамерен софтуер VirusTotal, докато сървърната инфраструктура на XcodeSpy, която контролира LaunchAgent, е спряна.

Стоукс споделя, че SentinelOne за първи път е научила за този зловреден софтуер след съвет от анонимен изследовател, който е открил екземпляр на EggShell в мрежата на американска компания.

Жертвата съобщи, че те многократно са обект на нападение от севернокорейци, използващи APT, и заразата  е излязла наяве при изпълнението на редовните дейности за откриване на заплахи“, казва Стоукс пред The ​​Record и добавя, че все пак не могат окончателно да свържат зловредния софтуер с операция на национална държава. „Част от нашата мотивация да публикуваме това сега, е да повишим осведомеността в кибер общността с надеждата да съберем повече информация. Предвид ограничените данни, с които разполагаме в момента, не можем да направим никакви заключения относно източника на заплахата“.

Стоукс настоятелно призовава всички разработчици на macOS да проверят своите Xcode проекти за наличие на злонамерени Run Scripts.

Екипът на SentinelOne предоставя команда, която може да помогне на разработчиците на софтуер на macOS да открият следи от злонамерени скриптове за изпълнение на XcodeSpy в своите проекти.

]]>
Google и Apple премахнаха adware приложения, след близо 2.5 млн. изтегляния https://devstyler.bg/blog/2020/09/25/google-i-apple-premahnaha-adware-prilozheniya-sled-blizo-2-5-mln-izteglyaniya/ Fri, 25 Sep 2020 12:56:47 +0000 https://devstyler.bg/?p=34893 ...]]> Почти два милиона и половина потребители на Android и iPhone са изтеглили седем adware приложения от Google Play Store и Apple App Store, които са се популяризирали чрез TikTok и Instagram. Изследователи от Avast споделят, че зловредните рекламни софтуери са сравнително прости – за изтегляне на музика, за промяна на тапети на телефона, както и за майтапи с приятели. Проблемът е, че всички те агресивно показват изскачащи прозорци, които смущават работата с устройството, а някои от тях дори заемат целия екран, като не оставят друга опция, освен кликане върху тях.

Един от начините, по които приложенията успяват да заобиколят защитите на официалните магазини на Android и Apple е, че те са HiddenAds trojans, които макар да изглеждат легитимни за сигурността на App Store-овете, изтласкват злонамерени функции извън приложението.

Това означава, че активността се появява само след като приложението е инсталирано от потребителя и предоставените разрешения му позволяват да получава инструкции отвън, което в случая е показване на натрапчиви реклами и изискване на индивидуални такси до 8 долара.

Приложенията, които открихме, са измамни и нарушават както правилата на Google, така и тези на Apple, като подават заблуждаващи твърдения относно функционалностите си и показват реклами извън приложението, а също скриват оригиналната му икона малко след инсталацията“, каза Якуб Вавра, анализатор на заплахи в Avast.

Премахнатите приложения са ThemeZone – Shawky App Free – Shock My Friends, Ultimate Music Downloader – Free Download Music, Shock My Friends _ Satuna, 666 Time, ThemeZone – Live Wallpapers, shock my friend tap roulette v. Съветва се, като най-добра превенция, потребителите да не изтеглят съмнителни приложения от реклами на която и да е платформа. Това е така, защото adware, malware и други зловредни софтуери, са много трудни за разпознаване. Също така една от задължителните мерки е да се прочитат коментарите в App магазините и следователно да не се изтегля нищо с нисък рейтинг и лоши отзиви. От гледна точка на защита на личните данни е изключително важно дори и потребител да е изтеглил дадено приложение, да прочете правата, които се изискват, преди да ги предостави. Приложения, изискващи съмнително много разрешения, могат да бъдат вредни за устройството.

Изследователите споделят, че едно от тези приложения е изисквало достъп до външната памет на телефона, в която най-често има снимки, видеа, файлове и т.н. Вавра е категоричен, че едно wallpaper приложение няма никаква нужда от такъв достъп, за да функционира.

Вместо задължително да давате “Allow”, следващия път се замислете какво би станало. Приложение за времето има ли наистина нужда да използва микрофона ви? Не. А вашето хранилище с информация и документи? Отново не. Това е знак, че най-вероятно става въпрос за измама,” допълва Вавра.

]]>
Появи се нов trojan malware, насочен към финтех организации https://devstyler.bg/blog/2020/09/04/poyavi-se-nov-trojan-malware-nasochen-kam-finteh-organizatsii/ Fri, 04 Sep 2020 12:33:58 +0000 https://devstyler.bg/?p=34389 ...]]> Излезе информация за нова хакерска операция, разработваща trojan malware, чиято цел е да таргетира финтех организации и да открадне имейл адреси, пароли и друга корпоративна информация. Evilnum, както се казва вирусът, използва различни компоненти, написани на Javascript и C#, и е известен още от 2018 г. Сега обаче, тактиката е променена и Evilnum действа чрез Python-scripted RAT (remote access trojan).

Вирусът позволява на атакуващите да достигат до корпоративна информация, като използва keylogging – записва натискането на клавишите и прави скрийншотове, а освен това, събира различна информация за вече инфектираната система – версия на Windows, каква антивирусна се използва и има ли включени устройства към USB порта.

Evilnum е открит от изследователите в Cybereason, като предходните му атаки са били свързани с т. нар. фишинг имейл кампании, чието съдържание е със замаскиран като PDF, LNK файл.

Жертвите на групата Evilnum са финтех компании, намиращи се предимно в САЩ и Европа, но е имало и случаи от други места по света. Една от причините за успеха на групировката, споделят специалистите е, че използваните тактики и инструменти се сменят най-редовно. По този начин се променя почеркът и Evilnum става по-труден за разпознаване. Новият троянски вирус е способен да извършва дейността си, поради това, че зловредният код е забулен под много различни слоеве, като включително може да бъде включен в кода на легитимен софтуер.

Тази тактика работи в тяхна полза по няколко начина, включително избягване на откриване и поддържане на постоянство – злоупотребата с легитимен код е по-често срещана при по-изисканите и сложни хакерски акции,” казва Том Фактерман от Cybereason пред ZDNet, а специалистите са убедени, че кампанията е много добре финансирана и е на високо професионално ниво.

Те също така вярват, че е въпрос на време Evilnum да смени техниката си, така че да остане активен и да продължи да таргетира различни организации. Като превенция най-вече се препоръчва добрата информираност сред служителите – да не отварят фишинг имейли и да не изтеглят информация от съмнителни сайтове и въобще, цялостно подобряване на security хигиената.

]]>
Заловиха руски хакер, след опит да вербува служител на Tesla https://devstyler.bg/blog/2020/08/28/zaloviha-ruski-haker-sled-opit-da-verbuva-sluzhitel-na-tesla/ Fri, 28 Aug 2020 10:05:09 +0000 https://devstyler.bg/?p=34084 ...]]> Преди няколко дни властите в САЩ арестуваха руски гражданин, пътуващ из страната с цел да убеди служител на компания, позиционирана в Невада, да инсталира malware във вътрешната мрежа. Услуга, за която би получил един милион долара. Докато всички се чудеха коя би могла да е компанията, в медийните спекулации се появи името Tesla и ето, че няколко дни по-късно собственикът Илон Мъск благодари в своя Twitter за залавянето на руския гражданин.

Tesla разполага с мегазавод в Спаркс, град край Рино, Невада. “Оценяваме го. Това беше сериозна атака,” написа Мъск в своя Twitter.

Оказва се, че за щастие на компанията, служителят се е обърнал към ФБР в процеса на вербуването. Целият злонамерен ход е планиран не чрез външна атака, а чрез използването на вътрешен човек, което би могло да донесе до много по-големи щети в по-дългосрочен план.

Според съдебните документи, Игор Крючков, 27 годишен руснак, се е запознал със служителя на Tesla в WhatsApp преди 4 години. Руснакът разказал, че работи в руска хакерска група и му предложил да инсталира специално създаден malware във вътрешната мрежа на Tesla.

За създаването на зловредния вирус са похарчени 250 000 долара, а целта е била да се изземат файлове от мрежата на Tesla и да бъдат прехвърлени на отделен сървър. Планът, разбира се, включва заплащане. В случай, че от Tesla откажат да платят сумата, руските хакери публикуват конфиденциалната информация.

Но освен на ФБР, служителят споделя за плана и на Tesla. Оттам последват записи на срещи и дори преговаряне за сумата – покачване на хонорара от 500 000 долара до 1 милион. В документацията също така е споделен и планът, ударът срещу Tesla да изчака до есента, тъй като в момента хакерската група има нужда от съсредоточаване върху сегашния си таргет.

В крайна сметка, историята има щастлив финал – Крючков е заловен на летището в Лос Анджелис, в опит да напусне страната. Срещу него е заведено дело и ако бъде обвинен ще прекара пет години в щатски затвор. Колкото до служителя – Вероятно Мъск трябва да го позлати.

]]>
COVID-19 повиши ransomware атаките с цели 72% https://devstyler.bg/blog/2020/07/24/covid-19-povishi-ransomware-atakite-s-tseli-72/ Fri, 24 Jul 2020 10:26:27 +0000 https://devstyler.bg/?p=33145 ...]]> Според доклад на компанията Skybox Security, дистанционната работа през 2020 г. оказва сериозно влияние на кибератаките. Техният анализ води до заключението, че разпространението на malware вируси, криптиращи файлове, се е повишило с цели 72% за първата половина на годината. Изводът е, че този скок се дължи на преминаването на множество организации в remote режим.

Възможността за дистанционна работа определено спаси много компании и им даде шанс да продължат бизнеса си, но и донесе допълнителен риск. Според Skybox Security комбинацията от уязвимости в защитата на remote-desktop протоколите и не достатъчно сигурните пароли от служителите, е създала допълнителни пътища към работните мрежи. Освен това, много от работещите дори не са преминали през кибер тренировка, което води до това, че дори самите те несъзнателно са способни да неглижират потенциалната заплаха.

Това става ясно и от друго изследване, на компанията Tessian, публикувано още през май месец. От него се разбира, че 52% от участвалите, смятат, че може да им се размине при по-лежерните мерки за сигурност, които прилагат в работата от вкъщи. До това води конкретно причината, че много от работещите използват персонална, а не служебна техника и се чувстват по-спокойни от това, че не биват наблюдавани от ИТ екипи и тези, отговарящи за фирмената сигурност.

От друга страна и друго проучване излиза, че много от заетите в отделите по защита и киберсигурност, по стечение на обстоятелствата, са били прехвърлени към други задачи, свързани с ИТ проектите на компанията. По данни на International Information System Security Certification Consortium, 47% от взелите участие от “защитните” екипи, споделят, че за адаптирането на компанията към “новата реалност”, се е наложило да бъдат прехвърлени към по-общи ИТ задължения. 30% от тях пък споделят, че инцидентите, свързани със защита, са се покачили.

Повишаването на атаките а напълно логично, свързвайки намаляването на security специалистите с намаляването на кибер хигиената сред останалите работещи в дадена организация. А до какво водят атаките? Разбира се, можем да предположим, че много компании не желаят да рискуват загуба на ценни корпоративни информация и файлове, следователно се съгласяват на предоставената опция – плащане на изискваната от хакерите сума. За тях, това са пари добре дошли и ако от 100 компании 3, 4 се съгласят да заплатят няколко стотин хиляди, както се казва – “you can call it a day”.

Сиван Нир, Team Leader по разследване на заплахи в Skybox Security споделя, че за първите месеци на пандемията са станали свидетели на 77 ransomware кампании. По негови думи, те могат да донесат сериозни репутационни и финансови щети за една организация. Поради тази причина е ключово да бъдат предприети правилните стъпки, така че да бъдат намалени уязвимостите. Компаниите трябва да направят ревизия на своите корпоративни активи в своята мрежа и да опитат да анализират какви щети би донесла една потенциална атака.

]]>
Базата данни е “крепост” и трябва да се брани всевъзможно https://devstyler.bg/blog/2020/07/17/bazata-danni-e-krepost-i-trqbva-da-se-brani-vsevazmojno/ Fri, 17 Jul 2020 11:28:52 +0000 https://devstyler.bg/?p=32854 ...]]> Божидар Божанов е посланик на дигиталната трансформация. За него тя е естественият път, по който трябва да се движи както обществото, така и държавата. Като компютърен специалист, той е работил като съветник към Министерския съвет по въпросите на електронното правителство, а освен това, е основател и ръководител на компанията LogSentinel, която се занимава с информационна сигурност. Прочетете какво ни споделя той за опазването на лични данни, повишаването на сигурността и други въпроси, засягащи нашето “privacy”.

Вие сте основател и CEO на LogSentinel, чието основно занимание е в областта на информационната сигурност. Можете ли да разкажете какви продукти разработвате и как се използват те?

Занимаваме се със защита на данните – защита от манипулация и защита от изтичане. Продуктите ни пренасят научни разработки в сферата на криптографията в реалния живот и защитават данните не просто чрез организационни мерки, а технически.

Какви са лошите сценарии за една компания, работеща с много клиенти, но същевременно съхраняваща данните им не достатъчно добре?

Лоши сценарии има много. Единият е стандартното изтичане на данни, при което злонамерено лице получава достъп до данните и ги извлича. Резултатът е, че репутацията на компанията е силно застрашена. Различни статистики твърдят, че голям процент от компаниите, които са жертва на сериозно изтичане, фалират много бързо. Една голяма компания е по-малко вероятно да фалира само заради изтичане на данни, но средносрочните ефекти върху доверието на клиентите ѝ са значителни.
Друг лош сценарий е манипулация на данни, която остава незабелязана. Манипулиране на финансови данни, на одитни доклади, на отчети или на клиентски данни могат да доведат до вземане на грешни решения и дори до директни загуби.

Както знаем, изтичане на данни не е задължително да идва след атака – възможно е дадена компания просто да е подхождала немарливо към тях и да не ги е защитила. Значи ли това, че при продукт за информационна сигурност като или подобен на разработваните от LogSentinel, въпросната компания решава всичките си проблеми и рискове?

На всеки основател на компания му се ще да каже, че неговите продукти са магическата пръчка, с която се решават всички проблеми. В реалния свят няма нищо 100% сигурно, но тъй като ние решаваме проблемите в ядрото им – при самите данни – то вероятността от немарливост също намалява значително.

С какви предизвикателства се сблъсквате при разработването на тези продукти и каква е ежедневната поддръжка, която те изискват?

Предизвикателствата са свързани основно с интеграцията. Никое решение не работи във вакуум и колкото и да е добро, то трябва да се „закачи“ за съществуващи системи и бази данни. За щастие, ежедневна поддръжка не се изисква, след като веднъж всичко е настроено. Допълнителни конфигурации и настройки се налагат сравнително рядко, най-вече при въвеждане на нова система в експлоатация от страна на клиента.

Когато говорим за опасности относно user data, винаги се сещаме за големи корпорации като Facebook и Google, но не се замисляме някак, че чувствителна наша информация се съдържа и в данъчни декларации, в пенсионни фондове, в НЗОК, МВР. Но Facebook и Google биват санкционирани и някак да глобиш мултимилиардна компания с няколко милиона, изглежда малко или много окей. В случаи обаче, в които проблемът идва от държавата, не е ли логично също да има някакви санкции, глоби, административна или политическа отговорност?

Дори държавата да глоби себе си, парите отиват от единия в другия джоб. Да, може би малко по-голям бюджет за КЗЛД, спрямо този на НАП, но дисциплиниращият ефект не може да дойде от финансовата санкция. Отговорността може да е само политическа, защото информационната сигурност дълги години е пренебрегвана, като изключим няколко важни нормативни стъпки, в които и аз съм участвал.

Като специалист в областта, можете ли да опишете какви видове “пробойни” съществуват и са опасни, както при компаниите, така и в държавни администрации и агенции? Какви са пътищата до базите данни? Както видяхме миналата година със ситуацията “НАП” – случва се…

Пробойните са много и разнообразни. Verizon има дълъг доклад с различни начини на изтичане на данни. SQL инжекции, изтекли пароли, malware, злонамерен вътрешен човек. Именно затова трябва да обявим базата данни за „крепост“ и да пазим нея с всички възможности, включително криптирайки данните и ограничавайки достъпа до ключовете за тях.

Има ли необходимост държавата от по-големи мерки за сигурност и по-здрави системи, така че да предотврати подобни сценарии?

Необходимост за това има винаги. А ние сме много далеч от онази точка на „достатъчно добро ниво на сигурност“, отвъд което усилията си струват все по-малко. Само че, мерките не могат да са на парче, а трябва една цялостна политика за информационна сигурност, която да се прилага и контролира ефективно в различните администрации.

Би ли означавало по-съвременното хардуерно и софтуерно оборудване в държавата невъзможност за използване на електронни административни услуги от хора, с по-остарели персонални компютри и системи? Въобще, възможно ли е това да е вид причина от държавна страна за липсата на осъвременяване?

Не, това няма как да е причина за липса на осъвременяване. Обикновено е обратното – бизнесът държи стари компютри, за да използва някои услуги, които не работят на по-нови. Предвид, че всички услуги се ползват през браузър, двете неща, които имат значение са версията на протокола TLS и Java аплетите за подписване. Второто е отдавна забранено и използването му трябва да спре от страна на държавата. При първото рядко има проблеми и те са основно със стари версии на Internet explorer.

Вие сте бил Съветник по електронното управление. Какъв е напредъкът в страната за последните години?

Напредък има, но той трудно се забелязва, най-вече защото се изразява в наваксване на изоставането, което сме натрупали. Например преди 2 години беше въведен задължителния обмен на документи по електронен път между администрациите, който бяхме заложили в наредба, приета 2016 г. Това е много важна стъпка, но тя остава скрита от външния наблюдател. Има напредък и по междурегистровия обмен – данни, които администрациите са извлекли автоматично от първичните регистри без да карат гражданите да носят удостоверения. Там, където напредък на практика няма, е електронната идентификация. Като изключим появяването на частни облачни услуги за електронно подписване и идентификация, държавата е „забила“ с проекта за електронна идентификация и вместо той да стартира през 2017 г., както беше планирано, все още не е. А електронната идентификация е отключваща за цялото електронно управление.

Вие сте и, ако мога така да се изразя, посланик на дигитализирането в различните му аспекти, а това несъмнено означава повече данни. Какво според Вас е бъдещето на опазването на личните данни и какви мерки трябва да се предприемат още от сега? Като не става въпрос само на държавно ниво, но и на чисто потребителско – използваме все повече технологии, свързани помежду си, прехвърлящи нон-стоп информация и т.н. Забелязваме и, че вече почти всеки ден из медиите има информация за “data breach” от някоя компания…

Ефективната дигитализация, особено в публичния сектор, може да значи и по-малко, а не повече данни. В случая на НАП, част от изтеклите данни не бяха техни, а на други институции, но поради липса на интеграция, при тях явно е имало копие. При добре работещо електронно управление данните ще бъдат съхранявани само при първичния им администратор и той ще може да ги пази много по-ефективно.
Разбира се, в по-общ план, повече електронизация значи повече данни, затова трябва при създаването на системи и при приемането на нормативна уредба (закони и наредби), да бъдат заложени принципите на защита на данните по подразбиране (privacy by design). Трябва да не се изискват излишни данни, да не се съхраняват повече, отколкото е необходимо, и т.н. Но без повишаване на информационната сигурност няма да минем, а тя пък минава през повече подготвени хора, които да работят в тази сфера.

За финал – съвет от човек, който се занимава с информационна сигурност. Какви са най-добрите начини да запазим своето “privacy”? Какво се изисква от нас и къде бъркаме? Съответно от гледна точка на обикновен потребител, но и от гледна точка на компания, обработваща хиляди данни.

Най-важното е познаваме реалностите. Да сме наясно, че когато запишем данни някъде, те могат да изтекат. Много компании решават, че просто ще вкарат данните на потребителите в една база данни, ще ѝ сложат една малко по-силна парола и „готово“. Това никога не е било достатъчно и става все по-недостатъчно.
От гледна точка на потребителите – трябва да знаем, че нашите данни се използват постоянно, без ние изрично да разрешаваме това. GDPR освети отчасти тези практики, но Facebook, Google и множество приложения просто си „вземат“ каквито данни им дадем и правят с тях каквото сметнат за полезно. Затова трябва да сме скептични при всяко едно даване на право за четене, при всяко едно „съгласен съм“. Не можем да ограничим всичко, но първата стъпка е да знаем какво се случва с данните ни – данни за локация, данни за поведение онлайн, данни за навици.

]]>
Трендове: На какво се пише зловредния софтуер? https://devstyler.bg/blog/2020/07/14/trendove-na-kakvo-se-pishe-zlovredniya-softuer/ Tue, 14 Jul 2020 08:19:25 +0000 https://devstyler.bg/?p=32650 ...]]> По-голямата част от сериозния зловреден софтуер през последните 30 години е написан на Assembly или компилирани езици като C, C++ и Delphi. Въпреки това, непрекъснато се увеличава през последното десетилетие, голямо количество злонамерен софтуер е написано на интерпретируеми езици, като Python. Ниската бариера за работа с него, лекотата на използване, бързият процес на развитие и масивната колекция от библиотеки направиха Python привлекателен за милиони разработчици, включително и автори на зловреден софтуер.

Python бързо се превърна в стандартен език, в който се създават Remote Access Trojans (RATs), информационни крадци и инструменти за експлоатация на уязвимостта. Тъй като Python продължава да расте коренно в популярността си и монокултурата на C за зловреден софтуер продължава да бъде трудна, изглежда само сигурно, че Python ще се използва все повече като зловреден софтуер при кибератаки.

В сравнение със стандартен компилиран език като C, писането на зловреден софтуер в Python идва с множество проблеми. Първият е, че Python се изисква да бъде инсталиран в операционната система, за да интерпретира и изпълнява Python код.

Зловредният софтуер, написан на Python, също ще има неблагоприятни ефекти върху размера на файла, отпечатъка на паметта и процесора. Сериозният зловреден софтуер често е проектиран да бъде малък, крадлив, да има малък отпечатък на паметта и да използва ограничена мощност на обработка. Компилираната извадка от зловреден софтуер, написана на C, може да бъде 200 KB, докато сравнима извадка от зловреден софтуер, написана в Python, може да бъде 20 MB след преобразуване в изпълним файл. Както използването на процесор, така и RAM паметта също ще бъде значително по-голямо при използване на интерпретиран език.

Все пак е 2020 г. и цифровият пейзаж не е това, което беше някога. Интернет е по-бърз, компютрите ни имат повече памет и капацитет за съхранение от всякога, а процесорите стават по-бързи всяка година. Python също е по-адаптируем от всякога, като предварително е инсталиран в macOS и повечето Linux дистрибуции по подразбиране.

Много интересно е да наблюдавате как се променят тенденциите на злонамерен софтуер, тъй като компютърните системи стават по-бързи и лесни за работа. Като индустрия за сигурност трябва да следим зловредния софтуер, базиран на Python, или той може просто да потопи своите зъби в нас, когато най-малко очакваме.

]]>
Ежедневната заплаха интернет https://devstyler.bg/blog/2019/07/01/ezhednevnata-zaplaha-internet/ Mon, 01 Jul 2019 12:03:40 +0000 https://devstyler.bg/?p=20329 ...]]> Лукас Стефанко е Malware Researcher в словашката софтуерна компания Eset. От 9 години е в сферата на интернет сигурността, като последните 7 от тях прекарва, концентрирайки се в операционната система на Android.

“Кражба на самоличността, финансови загуби, кражба на персонална информация и евентуално изнудване, загуба на достъп до социални мрежи. Шпиониране, сексуално малтретиране, разпространение на вируси или искане на пари от хора във вашите контакт листи”.

Това не са обвинения по г-н Стефанко в съда. Това са предупреждения. Сигурни ли сме в storage чистотата на нашите мобилни устройства и можем ли да си спомним за всичко, което сме инсталирали, всяка снимка която сме изпратили или получили?

Г-н Стефанко, каква е разликата между защитите на Android и iOS? Коя от тях е по-сигурна?

Определено iOS е по-затворена като система, което я прави и по-трудна за пробиване. Поради тази причина, вирусите на iOS са рядкост в сравнение с тези на Android. Това не значи задължително, че Android е с по-ниско качество. Но поради 80-процентовия ѝ дял от пазара за мобилни устройства, е нормално да е по-привлекателна за хакерите.

Кои са най-разпространените заплахи в интернет? 

“Троянците” са най-опасни, поради неприятната им функционалност, но най-разпространени са Adware. Те представляват нежелан вид софтуер, чийто цел е да показва реклами, без каквото и да е желание от потребителя. При “троянците”, от друга страна, жертвите трябва да предоставят все някакви лични данни, да дадат разрешение и чак след това могат да бъдат извлечени пари.

Ако телефонът ни се зарази с вирус, какви проблеми е най-вероятно да се появят? В оперативната му работа? Загуба или кражба на данни? 

Всичко изброено, а някой път, дори и трите наведнъж. За мен, предполагам и за всички потребители, най-лошото което може да стане е сериозна финансова загуба. Чрез изпращане на някой “премиум” SMS или обаждане, хакерите могат да достигнат до банкови данни. На второ място идва загуба на данни. Например, работни документи, снимки, контакти, съобщения, дори снимки на лична карта и шофьорска книжка. Всички тези данни могат да бъдат откраднати или изтрити. В много случаи хакерите се свързват с потърпевшия с искане за откуп. Повечето “троянци” винаги действат в бекграунда на устройството и могат да бъдат отговорни за бързото падане на батерия или ниско представяне на телефона. Като например случай, в който вирус “копае” криптовалути 24/7, без да знаете че е там.

Повечето заплахи и вируси са скрити зад лицензирани приложения, които потребителите изтеглят ежедневно. Какво печелят хората, поставящи ги там? 

Най-голямата цел е финансовата изгода и кражбата на данни. Има и случаи със шпиониране на даден човек. Повечето от лошите са насочени към парите на жертвата. В единият случай това значи, че даденият вирус имитира банкови приложения, които извличат логин информацията на потребителя. В другият случай говорим за приложение, копиращо оригиналното по легитимен и достоверен начин. То не действа веднага. Чак след известно време се разбира, че зад него стои вирус. В тези случаи фалшивите приложения изчакват хората да си пуснат app-a, след това отчитат някаква банкова дейност, така че всичко да изглежда наред. Дори успяват да заобиколят SMS с еднократна парола.

А как можем да защитим нашите устройства? Достатъчно стабилни ли са многобройните anti-malware и антивирусни програми? 

Най-добрата защита е потребителите да не инсталират приложения от непознати източници в Google Play. Дори преди инсталация на приложение от Play Store, е добре потребителят да прегледа коментарите, да се увери в безопасността като провери и сайта на програмата – дали наистина съществува апликация за Google. В много случаи, когато човек не разполага с време, за да извърши всички тези проверки, е добре да разполага с някоя сигурна антивирусна програма, която да бди вместо него, докато е в интернет.

Какво представлява един средностатистически ден за Malware Researcher и с какви трудности се сблъсквате? 

Най-лошото нещо е броят на новите заплахи за Android, които се разпространяват безплатно и са достъпни от всички. Те са десетки ежедневно, но аз се опитвам да се фокусирам върху изглеждащите най-изискано, така да се каже – да разбера техния капацитет и техническите им възможности.

Какъв софтуер използвате на работа или какви програмни езици? Как точно ви помагат?

Най-вече използвам вътрешен софтуер за проследяване на malware, но за техния анализ използвам APK декомпилатор. За програмен език – Python определено помага много.

Кои са най-омразните ви вируси и какви са вредите от тях? 

Не мога да понасям всички видове Adware. Реклами, които излизат на цял екран, в най-неподходящия момент. Много пъти се налага да гледам по 20 секунди реклама преди да мога да я затворя. Най-лошото е, че без антивирусно приложение, е изключително трудно да се идентифицира коя е отговорната програма. Най-омразните ми Ransomware пък са тези, които криптират всички файлове и задават ПИН на устройството. Да премахнеш нещо такова е изключително трудно без загуба на данни.

На глобално ниво, какво е най-лошото което може да стане ако не предпазваме устройствата си? 

Кражба на самоличността, финансови извличания, загуба на достъп до социални мрежи, кражба на лична информация и евентуално изнудване. Шпиониране, сексуално малтретиране, разпространение на малуер или искане на пари от хора във вашите контакт листи.

 

Интервюто проведе Пламен Михайлов

]]>
Разбиха софтуерните разширения за сигурност на Intel https://devstyler.bg/blog/2019/02/12/razbiha-softuernite-razshireniya-za-sigurnost-na-intel/ Tue, 12 Feb 2019 16:47:03 +0000 https://devstyler.bg/?p=12107 ...]]> Изследователи по сигурността установиха, че софтуерните разширения на Intel – Software Guard Extensions (SGX) съвсем не отговарят на своето име! Всъщност дори се оказва, че тези разширения могат да скрият парчета лош зловреден софтуер, маскиран като нормално приложение.

SGX е сет от инструкции за процесора и функции за създаване на сигурна изолирана система, в която кодът може да се изпълнява без проверка или намеса от друг софтуер. Неговата цел е да поддържа финансови транзакции, да декриптира срещу пиратство защитени холивудски филми, както и подобни криптографски функции. Или поне на теория. Инженерите обаче, част от които през 2018г. помогнаха да се разкрият недостатъците на процесорите на Spectre-Meltdown, мислят, че са успели да намерят слабости в SGX, използвaйки старата позната return-oriented (ROP) техника на програмиране. Този подход обединява групи от несвързани паметни инструкции, наречени gadgets, които манипулират работата на софтуера. Представете си да откраднете автомобил, използвайки крика от багажника на автомобила.

“Ние успяхме да демонстрираме как SGX вместо да предпазва потребителите от опасност, създава опасност за сигурността и улеснява нахлуването на т.нар. супер malware с готови за атака уязвимости”, обясниха ко-авторите Майкъл Шварц, Самюел Вейзар и Даниел Гръс.

Триото твърди, че експертите по сигурността най-често отхвърлят атаки, включващи изолирани системи, тъй като тези блокирани кодови пространства са по-ограничени от нормалните системни процеси. Изолираните системи могат да издават само системни обаждания, да взаимодействат с операционната система, чрез тяхното хост приложение, и могат да се справят директно с I / O операции. Следователно това би трябвало да попречи на лошия код в една изолирана система да достигне външния свят.

Източник: TheRegister.co.uk

]]>