Support us

Информбезопасность: страсти недели. 3 — 9 сентября

Оставить комментарий
Информбезопасность: страсти недели. 3 — 9 сентября
infobez Сентябрь в этом году открылся просто-таки фееричной новостью о дюжине миллионов ID-номеров «яблочных» гаджетов, которые хакеры сперли у ФБР. «Отличились» тут и разработчики Apple, стремящиеся отслеживать все действия своих пользователей, и рыцари ноутбука, плаща и кинжала. Вот что значит квалификация падает: агенты Малдер и Скалли наверняка такой утечки не допустили бы. Впрочем, и противники у них были намного слабее – всего-то разные инопланетные монстры… И только пользователи устройств от «яблочной компании» в очередной раз почувствовали себя дураками.

Пришел доктор и всех напугал

Компания «Доктор Веб» представила публике свой ежемесячный обзор вредоносной активности в Сети – за август. Главный вывод экспертов антивирусной компании: в августе нынешнего года резко активизировались вирусописатели и интернет-мошенники. Зато показатели спама как упали некоторое время назад, так пока и не поднимаются. Зато в середине месяца была зафиксирована крупнейшая за минувшее полугодие волна взломов веб-сайтов в Рунете. Делалось это ради распространения вредоносного ПО для мобильных устройств. Что же касается собственно антивирусной статистики, то в ней лидирующую позицию с большим отрывом занимает троянец Trojan.Mayachok.1. Количество обнаруженных экземпляров троянца по сравнению с предыдущим месяцем выросло на 6,5%. На втором месте разместился троянец-бэкдор BackDoor.Butirat.91 – этот вредонос выполняет команды, поступающие с удаленного сервера, а также загружает и запускает на инфицированном ПК различные файлы. Выявленых экземпляров вредоносных программ семейства Trojan.SMSSend не стало больше, но в последнее время они стали представлять значительную опасность для пользователей – вирусописатели их постоянно совершенствуют. Среди угроз, выявленных за август в почтовом трафике, лидером стал бэкдор BackDoor.Andromeda.22. На второй и третьей позициях – Trojan.Oficla.zip и Trojan.Necurs.21. Очень активно в августе распространялись почтовые черви Win32.HLLM.MyDoom.54464, Win32.HLLM.MyDoom.33808 и Win32.HLLM.Netsky.35328. Также в августе «доктора» отловили нового троянца-загрузчика для Android – Android.DownLoader.5.origin. Особенно активно распространялись троянцы среди японских пользователей Android – и в августе местные обладатели смартфонов подверглись сразу нескольким массированным спам-атакам.

Зачем ФБР Apple-идентификаторы?

Этот вопрос задаёт всё прегрессивное человечество с того момента, как 3 сентября хакерская группа AntiSec заявила, что спёрла с ноутбука агента ФБР базу с UDID – данными (именами, адресами и сотовыми номерами) владельцев 12 млн мобильных устройств производства Apple. Чтобы подтвердить свои слова, хакеры опубликовали часть этой информации (около миллиона записей UDID) и рассказали, как им удалось заполучить злополучную базу. Для справки: т.н. UDID (Unique Device Identifier) представляют собой последовательность цифр, по которым можно идентифицировать устройство Apple (iPhone, iPad и iPod) и привязать его к конкретному владельцу. Изначально UDID использовались для формирования пользовательской базы того или иного сервиса либо программы. По утверждению AntiSec, еще в марте этого года они получили удаленный доступ к ноутбуку Dell Vostro, принадлежащему старшему спецагенту Кристоферу Стэнглу. С лэптопа удалось «слить» ряд документов, в числе которых и был файл «NCFTA_iOS_devices_intel.csv». Открыв его, ребята из AntiSec и обнаружили обнародованные теперь данные по владельцам гаджетов Apple. ФБР повела себя как пойманный за руку вор – сперва начала опровергать сообщения о взломе и отрицать факт сбора данных. А затем признала, что номера собирались – но без цели следить за кем-либо. (Вы верите?) Корпорация Apple, по традиции, отказалась от комментариев. Но признаем: раскрытый факт того, что UDID «яблочных» устройств доступны ФБР, явно подгадил самой-дорогой-корпорации-мира накануне презентации iPhone 5. Тем временем в Сети уже даже появилась онлайн-проверялка номеров устройств – её оперативно разработало издание The Next Web. Так что можете проверить – нет ли вашего айфона в списках ФБР. Всё это было бы скорее смешно, чем страшно, если бы не высказался новозеландский консультант по информационной безопасности Альдо Кортези. Он назвал случившееся катастрофой. По словам Кортези, он еще в 2011 году обнаружил, что некоторые приложения неправильно работают с UDID. Как результат, это позволяет злоумышленнику, узнавшему код устройства, выяснить личные данные и местоположение его владельца, а также получить доступ к аккаунтам в Facebook и Twitter.

Безалаберность офисных хомячков

Компания iPass провела исследование на тему информбезопасности корпоративных мобильных устройств, опросив 1200 служащих разных компаний. Результат печален: несмотря на все меры, предпринимаемые IТ-отделами, половина сотрудников пытается обходить ограничения по работе с конфиденциальными данными на смартфонах и планшетах. infobez В мире стремительно распространяется практика BYOD (Bring Your Own Device) – то есть использования для работы личных мобильных устройств. И именно она ставит под угрозу безопасность корпоративных данных. Службы безопасности даже крупных компаний нечасто заботятся защитой мобильных устройств, предпочитая защищать от них корпоративную ИТ-инфраструктуру. Как говорят представители iPass, сотрудники всё чаще игнорируют ограничения и запреты, налагаемые ИТ-отделом. По данным опроса, 48% работников так или иначе пытаются обходить требования безопасности. Среди причин этого – трудности в общении с сисадминами (знакомо, да?) и низкая скорость решения проблем. Только 21% респондентов заявили, что полностью координируют свои действия с ИТ-отделом. Специалисты по информбезопасности подтверждают актуальность проблемы, описанной в исследовании iPass. «Работодатели охотно закрывают глаза на использование личных мобильных устройств в корпоративных сетях, перекладывая таким образом ответственность на своих сотрудников, которые, в свою очередь, ответственности этой на практике не ощущают, – объясняет Алексей Демин, управляющий корпоративными продажами G Data Software в России. – Корпоративные смартфоны очень часто являются скорее дополнительным компонентом соцпакета, чем функциональным устройством».

«Культурная» борьба с пиратами

Похоже, в России Министерство культуры пытается стать силовым ведомством. Его юристы подготовили концепцию федерального закона «О пресечении нарушений интеллектуальных прав на аудиовизуальные произведения в информационно-телекоммуникационных сетях» – так на бюрократическом языке именуются законы по борьбе с интернет-пиратством. Если закон будет принят в предлагаемом виде, то российские провайдеры и администраторы сайтов будут обязаны самостоятельно отслеживать пиратские материалы на ресурсах и пресекать их распространение. (Так и представляю Павла Дурова, создателя и совладельца «ВКонтакте», кропотливо просматривающего всю порнуху в этой соцсети в поисках контрафакта.) Юридическим ноу-хау российского Минкульта можно назвать и вводимое в концепции понятие «пособник» для сайтов, дающих ссылки на пиратский контент, размещенный на сторонних ресурсах.

Британские учёные и опасности торрентов

Британские ученые уже стали чем-то тем, чем было армянское радио для наших родителей. Но далеко не всегда их исследования заслуживают принятого сейчас ироничного отношения. Так, учёные Бирмингемского университета выяснили: IP-адреса всех, кто в последние годы пользовался торрентами, вероятнее всего, зафиксированы и сохранены. Вопрос только – кем и зачем? infobez Британские исследователи провели простой эксперимент: запустили фальшивый пиратский сервер и начали подключать его к наиболее популярным в мире торрент-трекерам. Вскоре они они обнаружили скрытую систему, которая занимается скрытым мониторингом сайтов, работающих с протоколом BitTorrent. По косвенным данным те же ученые определили, что система скрытого мониторинга работает не менее трех лет. Правда, чего британцам не удалось сделать, так это идентифицировать владельцев данной системы. Впрочем, они уверены, что за ней стоят правообладатели, которые собирают данные о пользователях. Как пишут участники исследования, «практически каждый, кто раздавал нелегальные копии фильмов или музыки, попал в эту единую пиратскую базу». Впрочем, тут на защиту пользователей встает закон: такой скрытый сбор данных незаконен, а значит, суд в случае разбирательства, не сможет приобщить эту информацию к делу.
16 лет dev.by — «дефолтный» источник информации о беларусском ИТ

Вы можете...

Читайте также
Apple показала iPhone 14 и сразу несколько Apple Watch. Главное
Apple показала iPhone 14 и сразу несколько Apple Watch. Главное
Apple показала iPhone 14 и сразу несколько Apple Watch. Главное
7 сентября прошла осенняя презентация Apple, на которой компания представила новую линейку iPhone, несколько Apple Watch и беспроводные наушники. Рассказываем о новинках презентации.
Что мы знаем об iPhone 14 и чего ожидать от презентации
Что мы знаем об iPhone 14 и чего ожидать от презентации
Что мы знаем об iPhone 14 и чего ожидать от презентации
1 комментарий
Украинские хакеры вычислили базу российских военных, притворившись девушками в соцсетях
Украинские хакеры вычислили базу российских военных, притворившись девушками в соцсетях
Украинские хакеры вычислили базу российских военных, притворившись девушками в соцсетях
2 комментария
Apple Watch спас жизнь британцу: гаджет показал, что его сердце останавливалось 138 раз за 48 часов
Apple Watch спас жизнь британцу: гаджет показал, что его сердце останавливалось 138 раз за 48 часов
Apple Watch спас жизнь британцу: гаджет показал, что его сердце останавливалось 138 раз за 48 часов

Хотите сообщить важную новость? Пишите в Telegram-бот

Главные события и полезные ссылки в нашем Telegram-канале

Обсуждение
Комментируйте без ограничений

Релоцировались? Теперь вы можете комментировать без верификации аккаунта.

Комментариев пока нет.