Из Канады прилетели недобрые новости, там прямо в обычной квартире обнаружили потенциального шпиона. Более того, понять, что за вами следят, довольно сложно, так как опасность очень хорошо спрятана в обычной телевизионной приставке. Что в ней не так, выяснял корреспондент «Известий» Станислав Григорьев .
Этот черный ящик можно подключить к телевизору. Продавец объясняет, что предмет почти магический, обладает кучей возможностей. Правда, как совсем недавно выяснилось, львиная доля из них скрыта и может сильно удивить. В мире гаджетов произошел громкий скандал. Любители расширить функционал своих телевизоров наткнулись на адский сюрприз.
Оказывается, приставки для просмотра программ из интернета могут следить за хозяевами.
«Пользователь этого ТВ-ящика приобрел его с целью проверить устройство на наличие вирусов и убедиться, безопасно ли оно в использовании. Согласно исследованию Даниэля Милишича, устройство совсем небезопасно», – сказал блогер и эксперт по компьютерной безопасности Матеус Зеойдж.
Телевизор Артел
Первым тревогу забил канадский эксперт по безопасности. Он купил китайскую приставку для телевизора и обнаружил, что она связывается без ведома пользователя с целым списком серверов по всему миру, распространяющих компьютерные вирусы. Дальше больше – приставка могла сама обновлять свое собственное программное обеспечение. Вывод исследования однозначный – этот продукт создали совсем не для того, чтобы вы радовались просмотру YouTube на большом экране.
Специалист по безопасности обнаружил вирус и написал инструкцию для пользователей, как избежать его. Согласно его исследованию, эта программа похожа на уже известную ранее, заразившую более 14 миллионов устройств на платформе Android по всему миру.
Вирус Copy cat образца 2017 года показывал назойливую рекламу, но это ведь не все. Страшный сон всех пользователей продвинутых телевизоров со встроенными веб-камерами уже не за горами. Эксперты уверены: с помощью обновления вирусов в подобной приставке можно заставить голубой экран снимать и тайные фильмы про хозяина.
«То есть он обращается при запуске к командному серверу, и, уже в зависимости от того, что он подгрузил, таким функционалом и обладает», – объяснил Игорь Михайлов , эксперт по информационной безопасности.
Представлять, что будет, если такой телевизор стоит в спальне, лучше не надо. Впрочем, у нас, в России об этом пока никто и не задумывается. Приставка вовсю разошлась по магазинам гаджетов, и продавцы уверяют, что вирусов в ней нет.
«Если вы такую же закажете на Aliexpress, то там может быть. У нас не может быть», – сказал продавец.
Так ли это, может определить компьютерная экспертиза. Заказать ее есть возможность у каждого покупателя. А там уж и до судебных исков недалеко. Обнаруженная в приставке вредоносная программа вполне может послужить основанием для компенсации морального вреда, говорят юристы.
Источник: news.myseldon.com
✅ ГДЕ НАХОДИТСЯ И С КЕМ ОБЩАЕТСЯ ТВОЙ | ПАРЕНЬ ТВОЯ ДЕВУШКА ⁉️ СКРЫТАЯ КАМЕРА
Новое на PHDays IV: как взломать Gmail, шпионить через телевизор, подслушать любой телефонный разговор и уронить WordPress
Громкие разоблачения и скандалы, связанные со взломом электронной почты влиятельных пользователей, всегда сопровождаются спорами о подлинности попавшей в сеть переписки. До сих пор считалось, что корректная подпись DKIM однозначно указывает на автора корреспонденции. Но стоит ли на сто процентов доверять этому механизму аутентификации? Об уязвимостях в сервисах Google, Яндекс и Mail.Ru, о небезопасности телевизоров и недостатках устройств на базе ARM расскажут 21 и 22 мая в Москве, на международном форуме по практической безопасности Positive Hack Days IV.
Безопасные протоколы небезопасно используются
Суммарная аудитория сервисов Google, Яндекса и Mail.Ru приближается к миллиарду пользователей, к анализу их защищенности привлекаются сотни экспертов со всего мира, однако от уязвимостей никто не застрахован. Один из ярчайших представитель российской «старой школы», основатель securityvulns.ru и разработчик прокси-сервера 3proxy Владимир Дубровин (известный под ником 3APA3A) расскажет об ошибках использования протоколов, обеспечивающих приватность, целостность и шифрование данных, — как о хорошо известных (в случае SSL/TLS и Onion Routing), так и о совсем свежих. На десерт Владимир представит новые векторы атак, направленных на получение и подмену информации в различных сервисах, в том числе в электронной почте.
Smart TV — умный шпион в вашем доме
Телевизор был создан, чтобы сделать нашу жизнь полнее, но никто не подозревал, что наследники приемников «КВН-49», в линзу которых наливалась дистиллированная вода, обернутся компьютерами с собственной операционной системой, камерой, микрофоном, браузером и приложениями. Надо ли говорить, что еще одну дверь в нашу приватную жизнь тут же принялись ломать киберпреступники.
Донато Ферранте (Donato Ferrante) и Луиджи Аурьемма (Luigi Auriemma), основатели компании ReVuln и известные охотники за уязвимостями в SCADA-системах и многопользовательских играх, расскажут о слабых местах технологии Smart TV, вызывающих интерес злоумышленников, и продемонстрируют уязвимости, обнаруженные в телевизорах со Smart TV разных производителей.
Эксплуатация уязвимостей ARM на примере Android
Вооружившись ноутбуками, участники мастер-класса Асема Джакхара (Aseem Jakhar) с головой окунутся в проблемы защищенности ARM. Исследователь компании Payatu Technologies и один из основателей конференции Nullcon проведет слушателей по всем кругам ада низкоуровнего программирования: начиная от ассемблирования в архитектуре ARM, через написание шелл-кода, мимо переполнения буфера и обратной разработки — до внедрения кода.
Акцент на практических моментах позволит всем желающим освоиться с ассемблированием в ARM и узнать, какие процессы задействованы в эксплуатации уязвимостей Linux-систем на базе ARM. Выбор платформы Android в качестве полигона для экспериментов даст возможность получить представление о принципах разработки и защитных механизмах в самой популярной мобильной ОС.
Как подслушать человека на другом конце земного шара
В последнее время в интернете и даже в эфире телеканалов появляются записи телефонных переговоров, явно полученные без ведома абонентов. Многие из нас получали также очень странные SMS — а потом огромные счета за услуги мобильной связи.
Сергей Пузанков — эксперт Positive Technologies, специализирующийся на информационной безопасности мобильных сетей, рассмотрит возможности злоумышленника, получившего доступ к святая святых телеком-операторов — к системе сигнализации SS7. Он расскажет об алгоритмах проведения атак, направленных на раскрытие конфиденциальных данных абонента и его географического местоположения, на изменение набора подключенных услуг, перенаправление вызовов, несанкционированное «вклинивание» третьей стороны в канал голосовой связи. Все атаки реализуются с помощью документированных сигнальных сообщений. В докладе будут также описаны способы проактивной защиты от подобных атак и методы расследования инцидентов, связанных с уязвимостями сигнальной сети.
Молох в роли следователя
Тысячи лет назад в честь древнего бога Молоха совершались человеческие жертвоприношения. В случае с открытой высокомасштабируемой системой захвата пакетов Moloch все не так кровожадно (хотя злоумышленники могут с этим и не согласиться). Система служит в качестве инструмента расследования случаев компрометации, поскольку способна захватывать трафик в режиме реального времени. Moloch также используется для поиска и взаимодействия с крупными PCAP-репозиториями в целях проведения исследований (трафик вредоносных программ, трафик эксплойта или сканирования). API системы Moloch облегчает интеграцию с системой SEIM и другими инструментами, что позволяет ускорить анализ.
Энди Уик (Andy Wick) и Оуэн Миллер (Eoin Miller) — участники группы CERT корпорации AOL. Участники их hands-on lab смогут установить экземпляры Moloch на собственных виртуальных машинах и узнают, как AOL использует Moloch совместно с другими системами обнаружения вторжений (Suricata, Snort), встраивая функцию оповещения в консоли и SEIM (Sguil, ArcSight), чтобы защитить своих сотрудников, пользователей и интернет в целом. Исследователи также продемонстрируют, как Moloch захватывает трафик сети соревнования PHDays CTF, и подробно разберут все инциденты.
Защита промышленных и инфраструктурных объектов в Европе
События последних лет, начиная с терактов 11 сентября и заканчивая WikiLeaks и Stuxnet, заставили правительства разных стран начать разработку национальных стратегий кибербезопасности для защиты жизненно важных инфраструктур.
Игнасио Паредес — руководитель научно-исследовательского отдела испанского Центра промышленной кибербезопасности — уверен, что сотни тысяч производственных инфраструктур в Европе находятся под угрозой. Он представит доклад о стремительной конвергенции промышленных и корпоративных систем, о связанных с этим процессом рисках и срочных контрмерах, которые необходимо предпринять в целях безопасности европейских государств.
И снова о безопасности WordPress
Пятая часть (19%) всех сайтов в мире работает на WordPress, поэтому неудивительно, что безопасность этой системы управления контентом имеет огромное значение. Однако несмотря на открытый исходный код и регулярную помощь исследователей в области защиты информации, в данной CMS по-прежнему находят серьезные баги и уязвимости.
Бельгиец Том Ван Гутем (Tom Van Goethem), аспирант Лёвенского католического университета, на PHDays IV расскажет о том, как неожиданное поведение MySQL вызывает уязвимость PHP Object Injection в ядре WordPress, и продемонстрирует сценарии использования этой ошибки безопасности.
Напоминаем, что анонс выступлений первой группы участников опубликован на официальном сайте. Исследователям, желающим представить свою работу на международном форуме по практической безопасности, необходимо поторопиться: прием заявок заканчивается 31 марта. Впрочем, есть и другие способы попасть в число участников PHDays IV.
- Блог компании Positive Technologies
- Информационная безопасность
Источник: habr.com
Эксперт рассказал о возможности следить за людьми при помощи телевизора
Злоумышленники могут подглядывать и подслушивать, используя современные системы Smart TV, обладающие камерами и микрофонами. Об этом 7 декабря «Газете.ру» рассказал специалист департамента анализа защищенности компании Digital Security Александр Багов.
«Укомплектованный камерой и микрофоном, позволяющими подглядывать и подслушивать за пользователями, даже когда он выключен, телевизор может стать целью атаки злоумышленников. Существует мнение, что многочисленные уязвимости в ПО популярных моделей иностранных производителей Smart TV, равно как и разнообразные сервисные интерфейсы для диагностики и дебага, активно используются по всему миру для шпионажа», — предупредил Багов.
По словам эксперта, получив доступ к телевизору, мошенники могут развивать атаку и на другие устройства в этой сети. Это могут быть компьютеры, смартфоны и прочие устройства.
Для повышения защиты от злоумышленников эксперт рекомендовал регулярно обновлять ПО и использовать изоляцию непроверенных IoT-девайсов на сетевом уровне. Современные домашние роутеры позволяют создать несколько Wi-Fi-точек доступа для подобных целей. Это позволит подключить доверенные устройства к одной Wi-Fi точке доступа, а к другой — все остальные устройства, включая телевизор, заключил Багов.
Названы способы распознать мошеннические сайты
Ранее в Генпрокуратуре РФ назвали способы распознать мошеннические сайты. которые созданы для похищения средств россиян. Первое, что должно насторожить пользователя интернета – регистрация сайта в иностранной доменной зоне на частное лицо, а сведения о владельце остаются скрытыми.
Источник: www.onlinetambov.ru