США: хакеры совершенствуются

ХакерСогласно официальной статистике, количество пользователей, пострадавших от действий компьютерных злоумышленников в 2010 году, снизилось почти на 30% и составило 8 миллионов, что на 3 миллиона меньше, чем в 2009 году.

Но, несмотря на заметное уменьшение количества жертв, нанесённый им ущерб оказался намного большим. Это объясняется использованием хакерами более серьёзных и современных методов атак с целью нанести наибольший ущерб и получить максимальную выручку от каждого успешно проведённого взлома.

Старые методы вроде хищения номера кредитной карты и единовременной обналички средств уже практически не используются — их легко обнаружить. Преступники создают более сложные в обнаружении и предотвращении схемы. Например, похитив персональные данные пользователя, мошенник может открыть новые банковские аккаунты, оформить ссуду, новую кредитную карту…

Если же рассчитать средний ущерб на каждого пользователя, пострадавшего от действий хакеров, то всё встанет на свои места: эта цифра с 2009 по 2010 год увеличилась на 63% и составила $630.

Согласно исследованию компании Javelin Strategy, рост розничных продаж вызывает спад уровня преступных действий в Интернете. Эксперты, обнаружившие эту корреляцию, считают что неутешительные цифры статистики за 2010 год тесно связаны с влиянием экономического кризиса.

Заблокированный iPhone взломан за 6 минут

iPhoneВ течение 6 минут из заблокированного с паролем iPhone удалось извлечь сведения о большинстве учётных записей, включая пароли. Эту уязвимость продемонстрировали учёные из Фраунхоферского института технологий защиты информации.

Подобная атака, построенная на уже известных принципах взлома iPhone, требует физического контакта с устройством и нацелена на его систему управления паролями — «Keychain».

Для осуществления атаки с помощью общедоступных инструментов выполняется jailbreak, затем на iPhone устанавливается SSH-сервер и с его помощью в устройство загружается скрипт, который выводит все сведения об обнаруженных учётных записях системы «Keychain».

Возможным такую атаку, по словам исследователей, делает то, что криптографический ключ в текущих версиях iOS не связан с кодом блокировки устройств.

В подверженной уязвимости системе «Keychain» могут храниться пароли для почтовых служб, сервисов MS Exchange, пароли от VPN-подключений и точек доступа Wi-Fi, пароли к некоторым приложениям.

Информационная безопасность в российских компаниях

Информационная безопасностьРекрутинговая компания HeadHunter в декабре 2010 года провела исследование, опросив 1600 сотрудников российских компаний на тему информационной безопасности. Исследование показало, что эта тема волнует руководство большинства компаний: 75% организаций имеют строгие правила работы с внутренней информацией, и чем больше штат сотрудников, тем эти правила строже.

  • Руководству более чем 30% компаний приходилось сталкиваться с утечками информации.
  • Более 30% опрошенных сотрудников знают, что за их личной перепиской ведётся наблюдение, а персональные блоги мониторятся.
  • Договор о неразглашении информации при трудоустройстве подписывали 68% опрошенных.
  • О том, что с помощью специального ПО осуществляется слежка за их компьютерами, знают 52% опрошенных, использовать флешки запрещено 24%.

Несмотря на это, 51% опрошенных считают, что вполне могли бы рассказать офисные секреты кому-то из друзей или родственников, а 30% уже делали это. Были среди опрошенных и люди, сообщавшие секретную информацию конкурентам.

По данным этого исследования, наличие службы безопасности в компании практически не меняет ситуацию.

Аналитики компании InfoWatch, ведущие статистику утечек данных с 2004 года, оценивают ущерб от них за 2010 год в $200 млн. По их статистике, Интернет в прошлом году занял третье место среди основных каналов утечки информации после почты, и различных мобильных, съёмных и бумажных носителей.

Интересен и тот факт, что по данным InfoWatch наиболее популярная мера — блокировка доступа сотрудников к социальным сетям — никак не коррелирует с вероятностью утечки информации.

Facebook: утечка персональных данных

facebookЗа последнее время популярная социальная сеть Facebook неоднократно сталкивалась с проблемами в сфере информационной безопасности, которые всегда решались достаточно быстро и практически незаметно для общественности и пользователей. Так, например, недавно была исправлена ошибка, позволявшая злоумышленникам получать доступ к приватной переписке пользователей.

Этот год для «социальной сети номер один» тоже начался с довольно серьёзной проблемы. Двое студентов — Жоу Ли и Руй Ванг — обнаружили уязвимость, в результате эксплуатации которой можно было получить доступ к персональным данным пользователей и распространять спам в их аккаунтах.

К тому моменту когда студенты обнаружили эту схему, она уже вовсю эксплуатировалась мошенниками с использованием фишинговых сайтов, выдающих себя за популярные ресурсы и сервисы.

Администрация социальной сети сразу откликнулась на сообщение студентов и в кратчайшие сроки закрыла уязвимость, что позволило избежать более серьёзных проблем и громкого скандала.

Грэхэм Клули, представитель компании Sophos, специализирующейся на информационной безопасности, считает очевидным тот факт, что «Facebook — это очень сложное ПО, и периодическое обнаружение уязвимостей практически неизбежно».

Дети проводят больше времени за ПК в день, чем за учёбой в неделю

Английское исследовательское агентство ChildWise опубликовало отчёт, основанный на опросе двух тысяч детей от 5 до 16 лет из 92 разных школ.

Из этого отчёта можно сделать вывод о том, что различные электронные устройства, имеющие выход в интернет, становятся своеобразной «виртуальной няней» для детей, а интернет — популярным местом проведения свободного времени.

В этом плане компьютеры и интернет активно вытесняют телевидение, игравшее эту роль последние годы.

Интересны в отчёте и следующие цифры:

  • На то, чтобы сделать школьные домашние задания подростки тратят меньше часов в неделю, чем на компьютер.
  • Около 97% школьников в возрасте 11-16 лет имеют свой мобильный телефон (у взрослых — только 89%, у детей в 8 лет — 30%).
  • Практически все они используют телефон в качестве устройства для доступа к мобильному интернету.
  • Около 60% детей в возрасте от 11 до 16 лет имеют свой компьютер и телевизор и половина из них — постоянный доступ в Интернет.
  • Свободное время они обычно проводят в социальных сетях, на видеопорталах и торрентах.
  • Более 30% детей в возрасте от 7 до 10 лет пользуются социальными сетями, несмотря на то, что это разрешено лишь с 13 лет.
  • Ровно 30% всех опрошенных детей имеет свой блог, а 62% — профиль в социальной сети
  • Дети, у которых есть доступ в интернет, проводят в нём по 1,7 часа в день, чуть больше — на просмотр телевизора и ещё столько же на компьютерные игры.

Доктор Эмма Бонд (эксперт по детскому развитию), считает, что многим родителям давно пора оценить ситуацию и начать самим заниматься воспитанием своих детей, а не доверять это телеканалам и вебсайтам. Она также добавила, что «мобильные телефоны, нужны школьникам в том числе и для сексуального развития и установления интимного контакта друг с другом», что определённо играет немаловажную роль в развитии личности ребёнка.

Keykeriki: новое устройство для перехвата беспроводного трафика

Keykeriki version 2Новое устройство, перехватывающее трафик с большого количества беспроводных устройств (включая клавиатуры, различные пульты, медицинские приборы и другую технику), работает на базе открытого программного обеспечения и называется «Keykeriki version 2».

Оно перехватывает весь поток беспроводных данных с помощью чипов Nordic Semiconductor. Разработано устройство специалистами компании Dreamlab Technologies и стоит всего около $100.

Но Keykeriki — не просто аппаратный сниффер. В отличие от первой версии, в набор его функций входит не только возможность перехвата пакетов, но и возможность проводить инъекции сигналов, то есть ещё и удалённо управлять наблюдаемыми устройствами.

В ходе демонстрации устройства на конференции CanSecWest специалист компании-разработчика продемонстрировал полноценную атаку на систему с помощью Keykeriki: атака началась с перехвата сигнала беспроводной клавиатуры Microsoft, затем было взломано её XOR-шифрование сигнала и получена возможность полного удалённого управления компьютером, к которому она была подключена.

Эксперты считают, что аналогичные действия привели бы к успешному результату и в случае использования более устойчивого шифрования, это потребовало бы лишь немного большего времени.

65% Android-приложений шпионят за пользователями

AndroidИсследователи назвали неэффективной встроенную ситстему защиты операционной системы Android после того, как обнаружили, что два из трёх Android-приложений отслеживают набираемые номера телефонов, географические координаты устройства и осуществляют другую не менее странную деятельность.

Из 30 популярных приложений, скачанных из Android Market, 22 совершали подобные действия:

  • 15 из них отправляли координаты устройства рекламным компаниям,
  • 7 других отправляли на посторонние сервера персональные данные владельца.

Практически все программы никак не афишировали свои действия и не информировали о них пользователя, хотя некоторые отправляли данные по 2 раза в минуту. Это наглядно показывает, что при текущем уровне защиты пользовательских данных в Android пользователь не может получить полноценной защиты от скрытых функций любой из 70 000 программ.

Представители Google (компании-разработчика ОС Android) предлагают пользователям утанавливать только доверенные, не вызывающие сомнений приложения.

Надо сказать, что Android — это открытая операционная система, и именно это позволило исследователям создать TaintDroid — инструмент для отслеживания конфиденциальных данных, использованный для этого исследования. Если бы такое было возможно под закрытые системы Apple, RIM или Microsoft, то результаты, скорее всего, были бы похожими.

Исследователи на данный момент не называют приложений, изученных ими, и не планируют сделать TaintDroid общедоступным.

США: выгодный шпионаж.

RapLeafАмериканская компания RapLeaf уже несколько лет успешно ведёт работу в области мониторинга социальных сетей (SMM) со сбором и интеллектуальным анализом полученных данных. Иными словами, суть подобного бизнеса — сбор максимального количества информации о пользователях интернета с целью дальнейшей продажи.

На сегодняшний день в базе данных RapLeaf уже хранится информация об огромном количестве пользователей: более одного миллиарда.

Основное применение таких данных очевидно: реклама. Точнее, увеличение эффективности рекламы за счёт более точного таргетинга. Интересен и тот факт, что наиболее популярны такие услуги среди политиков.

В конце прошлого года эта компания даже была участником небольшого политического скандала: журналисты из Wall Street Journal обнаружили внезапное появление большого количества узкоспециализированной рекламы, которая доставлялась конкретным адресатам. В ходе журналистского расследования удалось установить, что кандидат от республиканцев Джим Бендер пользовался услугами компании RapLeaf в ходе своей предвыборной кампании.

Юридически, компания RapLeaf не имеет права хранить в своих базах имена пользователей, но сейчас в этом нет особой необходимости: закон пока не запрещает хранить идентификаторы учётных записей в социальных сетях, из которых можно в любой момент получить имена пользователей.

Естественно, данные собираются не только с помощью анализа социальных сетей. При регистрации на одном из многочисленных сайтов-партнёров RapLeaf, пользователю устанавливаются cookies, с помощью которых можно быстро и надёжно собрать информацию о пользователе.

Стоит отметить и то, что подобные аналитические исследования социальных сетей имеют и «мирное» применение. Например, существует проект по выявлению подобными способами людей, которые находятся в депрессии и могут совершить самоубийство или нанести вред себе или окружающим.

Иск к порносайту: слежение за посетителями

YouPornНи для кого не секрет, что львиная доля вирусов и различных вредоносных программ распространяется через сайты, содержащие контент для взрослых — эротику и порнографические материалы. Но крупные и популярные сайты для взрослых подобным промышляют уже достаточно редко: слишком велик риск всё потерять.

Компания Mainstream Media International, в чьей собственности находится популярный сайт «YouPorn», пошла по другому пути дополнительного заработка на посетителях: скрытый перехват из браузера истории посещённых сайтов.

Именно за эти действия на компанию и был подан групповой иск с основным обвинением в скрытом шпионаже и вмешательстве в личную жизнь пользователей. В иске так же указано, что слежение было сознательным, а так же тот факт, что его пытались скрыть: код на языке JavaScript, отвечающий за перехват истории посещённых сайтов, был защищён с использованием обфускации.

Обфускация (англ. obfuscate — делать неочевидным, запутанным, сбивать с толку) или запутывание кода — приведение исходного текста или исполняемого кода программы к виду, сохраняющему ее функциональность, но затрудняющему анализ и понимание алгоритмов работы.

Информация, собранная таким образом, имеет свою цену, и причём немалую. Зная, какие сайты посещали люди, на каких страницах задерживались и какие материалы привлекли их внимание, можно достаточно точно выявить их предпочтения и создать для них усовершенствованный платный продукт, который обязательно будет хорошо продаваться.

Покупателями таких данных часто оказываются и крупные рекламные площадки, а так же рекламные сети с целью более точного таргетинга «нужной» рекламы «нужным» пользователям.

Если иск будет удовлетворён, то Mainstream Media International может быть серьёзно наказана за нарушение целого ряда законов, среди которых федеральный закон о компьютерном мошенничестве, закон штата Калифорния о преступлениях в компьютерной сфере, закон о конкуренциии закон о средствах правовой защиты потребителей.

Обнаружена уязвимость в кофейном автомате Jura F90

Jura F90Автоматическая кофемашина «Jura F90» — это довольно дорогой (около 40000 рублей) аппарат с большим количеством функций. Одна из них — возможность соединения с ним через интернет для управления, или, например, загрузки в него фирменных рецептов кофе.

Кстати, именно кофемашина Jura установлена у нас в офисе.

Эта функция реализуется с помощью постоянного подключения кофемашины к интернету и устанавливаемого на компьютер программного обеспечения.

Несмотря на неоспоримый авторитет специалистов данной компании в сфере производства кофейных аппаратов, разобраться в тонкостях обеспечения информационной безопасности с первого раза у них не вышло.

Австралийские эксперты по безопасности обнаружили уязвимость (возможность переполнения буфера) в протоколе подключения аппарата к интернету, позволяющая не только удалённо управлять устройством, но и получить доступ к компьютеру владельца.

Защититься от подобного взлома довольно просто: достаточно правильно настроить брандмауэр, ограничив возможности соединяться с кофейным аппаратом с непроверенных IP-адресов.

Но недооценивать этот случай тоже не стоит: бытовой техники, имеющей функции управления через интернет, становится всё больше, что открывает для злоумышленников совершенно новые возможности. Не исключено, что через несколько лет хакер, например, устроит пожар, удалённо взломав и включив на максимальную мощность микроволновку.