Сегодня 02 мая 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → безопасность данных
Быстрый переход

В магазине расширений Google Chrome нашли десятки вредоносных плагинов с 87 млн загрузок в сумме

«Лаборатория Касперского» обнаружила в магазине расширений для браузера Chrome десятки вредоносных программных продуктов, самый популярный из которых уже набрал 9 млн загрузок, а их суммарное число скачиваний превышает 87 млн.

 Источник изображения: 377053/unsplash.com

Источник изображения: 377053/unsplash.com

По данным компании, начало «квеста» по выявлению вредоносного софта было положено находкой исследователя в сфере кибербезопасности Владимира Паланта, нашедшего в Chrome Web Store инструмент PDF Toolbox с рейтингом 4,2 и около 2 млн загрузок, предназначавшийся для конвертации офисных документов. При ближайшем рассмотрении выяснилось, что ПО обращалось к серверу злоумышленников для загрузки вредоносного кода на просматриваемые в браузере веб-страницы.

Дальнейшие исследования позволили найти десятки «родственных» расширений, обращавшихся к тому же серверу. «Рекордсменом» по числу скачиваний стал плагин Autoskip for Youtube, который доверчивые пользователи загрузили 9 млн раз. Известно, что расширения загрузили в магазин довольно давно — в прошлом и позапрошлом годах, причём жалобы некоторых пользователей на подмену адресов в поисковой выдаче модераторами игнорировались. После шума, поднятого специалистами по информационной безопасности, плагины удалили.

Браузерные расширения особенно опасны, поскольку для нормальной работы им необходимо разрешение на просмотр и изменение данных на сайтах. Другими словами, любому плагину видны все действия на сайтах, и он может произвольно менять содержимое страниц. Это позволяет следить за действиями пользователя со сбором информации о нём, красть данные карт, логины и пароли, подменять ссылки в поиске на вредоносные, вставлять рекламу и совершать другие действия. Пользователи сами устанавливают многочисленные расширения, выдавая разрешения на просмотр и изменение данных, а модераторы относятся к проверке ПО весьма небрежно. Более того, даже после удаления вредоносного плагина из магазина он остаётся на устройствах пользователей.

 Источник изображения: Franz26/pixabay.com

Источник изображения: Franz26/pixabay.com

«Лаборатория Касперского» рекомендует немедленно удалить любое расширение из списка:

  • Autoskip for Youtube
  • Soundboost
  • Crystal Ad block
  • Brisk VPN
  • Clipboard Helper
  • Maxi Refresher
  • Quick Translation
  • Easyview Reader view
  • PDF toolbox
  • Epsilon Ad blocker
  • Craft Cursors
  • Alfablocker ad blocker
  • Zoom Plus
  • Base Image Downloader
  • Clickish fun cursors
  • Cursor-A custom cursor
  • Amazing Dark Mode
  • Maximum Color Changer for Youtube
  • Awesome Auto Refresh
  • Venus Adblock
  • Adblock Dragon
  • Readl Reader mode
  • Volume Frenzy
  • Image download center
  • Font Customizer
  • Easy Undo Closed Tabs
  • Screence screen recorder
  • OneCleaner
  • Repeat button
  • Leap Video Downloader
  • Tap Image Downloader
  • Qspeed Video Speed Controller
  • HyperVolume
  • Light picture-in-picture

Специалисты рекомендуют устанавливать как можно меньше расширений, читать перед их установкой отзывы и использовать антивирусные инструменты для контроля активности такого ПО.

Apple придётся разрешить сторонние магазины приложений для iOS c 5 марта, но она попытается от этого увернуться

Apple должна с 5 марта 2024 года в полной мере соблюдать Европейский закон о цифровых рынках (Digital Markets Act — DMA), что теоретически означает, что она будет вынуждена разрешить либо сторонние магазины приложений, либо загрузку приложений. Также Apple должна разрешить разработчикам использовать сторонние платёжные системы и обеспечить взаимодействие iMessage с другими платформами обмена сообщениями. На самом деле, чудес ожидать не стоит.

DMA — это часть антимонопольного законодательства ЕС, направленная против технологических гигантов. Цель закона — усилить конкуренцию, лишив некоторых преимуществ доминирующих игроков и облегчив конкуренцию стартапам. DMA представляет собой набор норм для крупных онлайн-платформ, для которых вводится понятие «посредника» (Gatekeeper — дословно «привратник»). Посредником считается компания, которая обладает:

  • «сильным экономическим положением» и «значительным влиянием» на внутренний рынок ЕС;
  • «сильной посреднической позицией», то есть связывает большое число предприятий с большой аудиторией;
  • «устойчивым и прочным положением на рынке», то есть соответствует первым двум критериям не менее трёх финансовых лет подряд.

На днях ЕС потребовал от нескольких компаний подтвердить, что они достаточно велики, чтобы соответствовать требованиям. Apple была вынуждена признать себя посредником. Google, Amazon, Meta и Microsoft также уведомили Европейскую комиссию о том, что они квалифицируются как посредники в соответствии с новыми техническими правилами ЕС.

Первоначально при обсуждении закона существовала некоторая неопределённость в отношении того, повлияет ли DMA на Apple. Часть законодателей нацеливала закон на социальные сети, такие как Facebook и Twitter, а другая часть требовала применения закона ко всем без исключения крупным технологическим компаниям. В 2021 году была выбрана максимально широкая трактовка закона, в результате чего Apple оказалась на линии огня.

Чтобы выполнить требования закона в соответствии с намерениями ЕС, Apple должна:

  • разрешить разработчикам использовать сторонние платёжные системы;
  • отказаться от монополии Apple App Store на установку приложений;
  • обеспечить взаимодействие iMessage с другими платформами обмена сообщениями.

Тем не менее, формулировка DMA содержит потенциальную лазейку, которой Apple, вероятно, воспользуется, чтобы оспорить его в суде. Суть в том, что посредник имеет право «применять пропорциональные технические или договорные меры» для обеспечения целостности оборудования или операционной системы.

Кроме того, чтобы гарантировать, что «сторонние программные приложения или магазины программных приложений не подрывают безопасность конечных пользователей, посредник должен иметь возможность применять строго необходимые и соразмерные меры и настройки, отличные от настроек по умолчанию».

 Источник изображения: Pixabay

Источник изображения: Pixabay

То есть теоретически Apple может утверждать, что монополия App Store — единственный реальный способ защитить разработчиков и клиентов от вредоносных программ и мошеннических приложений.

Что касается iMessage, DMA требует, чтобы Apple (как и другие компании) обеспечила интероперабельность сообщений — предоставила средство для обмена сообщениями с другими мессенджерами. Настоящая цель этого заключается в том, чтобы помочь новым мессенджерам решить проблему старта: никто не будет устанавливать приложение для обмена сообщениями, пока им не пользуется множество людей.

Однако и здесь формулировка DMA слаба. По сути, она требует, чтобы Apple и подобные компании предоставили технические спецификации своих приложений. А это может служить основанием для оспаривания в суде с формулировкой, что функциональная совместимость подрывает высокий уровень безопасности и защиты данных.

По мнению экспертов из 9to5Mac, после вступления закона в силу ситуация будет развиваться следующим образом:

  • Apple разрешит сторонние платёжные системы;
  • Компания опубликует формально подробный, но бесполезный технический документ по совместимости с iMessage;
  • Apple изначально проигнорирует требования закона о сторонних магазинах приложений;
  • При возникновении претензий Apple сошлётся на оговорку о безопасности данных;
  • ЕС обратится в суд;
  • На то, чтобы дело дошло до окончательной апелляции, уйдут годы.

Звонки мошенников начнут блокироваться у всех мобильных операторов России с марта 2024 года

Как сообщает Роскомнадзор, в скором будущем систему блокировки мошеннических звонков будут обязаны установить абсолютно все российские операторы мобильной связи. Если сейчас «Антифрод» применяет в первую очередь «Большая четвёрка», включающая МТС, «Билайн», «МегаФон» и Tele2, то с марта следующего года её будут обязаны использовать и другие участники отрасли.

 Источник изображения: Adrian Swancar/unsplash.com

Источник изображения: Adrian Swancar/unsplash.com

Система запущена в декабре прошлого года и позволяет проверять, действительно ли владелец номера совершает тот или иной звонок, иначе оператор не пропускает вызов. В результате мошенникам будет существенно ограничена свобода действий. По имеющимся данным, за первые полгода работы системы предотвращено 263,3 млн звонков мошенников, один из операторов сообщил, что деятельность мошенников сократилась десятикратно. Пока, по данным Роскомнадзора, контролируемая номерная ёмкость составляет 79 %, фильтруется порядка 250 млн звонков в сутки, 2,5 млн из которых автоматически блокируются из-за подмен. По данным Роскомнадзора, в мае число звонков с подменой номера снизилось на 18 % месяц к месяцу и составило 58 млн попыток. До марта следующего года платформу обязаны внедрить 2,4 тыс. российских мобильных операторов России, действующих помимо «Большой четвёрки». В Госдуме уже заявили, что недобросовестные игроки должны уйти с рынка связи.

Подчёркивается, что очень часто малые операторы целенаправленно пытаются заработать на заведомо криминальных схемах, пропуская подменные номера или предлагая услуги виртуальных мини-АТС. Кроме того, подобные операторы не устанавливают аппаратуру спецслужб, что делать обязаны. Поскольку после закрытия такие операторы обычно появлялись вновь под другим именем, стоимость лицензии была повышена с 7,5 тыс. до 1 млн рублей — сотрудничать с мошенниками будет уже не так выгодно. Кроме того, введены оборотные штрафы для операторов, не установивших аппаратуру спецслужб, но сумма штрафа не может быть ниже 1 млн рублей.

Как заявили в «Вымпелкоме», «для решения проблемы телефонного мошенничества Роскомнадзор начал создание Единой платформы верификации вызовов (ЕПВВ), которая сможет объединить и маршрутизировать запросы от 2 400 антифрод-систем российских операторов. Все работы по объединению антифрод-систем операторов запланировано до марта 2024 года». В результате систему будут проходить только реальные вызовы, подтверждённые оператором, а абонентов защитят от звонков, сделанных от их имени. ранее сообщалось, что крупные операторы уже начали отключать партнёров, не имеющих системы «Антифрод».

Тем не менее, гражданам предлагают не расслабляться, поскольку с запуском «Антифрода» многие мошенники переместились в мессенджеры вроде WhatsApp. Впрочем, в последнем появилась возможность блокировать звонки с незнакомых номеров.

По мнению экспертов, мошеннические звонки вряд ли исчезнут в обозримом будущем — например, их совершают и будут совершать с вполне реальных номеров, поскольку в стране до сих пор сохраняется большое количество «серых» SIM-карт.

Представлен бесплатный менеджер паролей Proton Pass для смартфонов и ПК со сквозным шифрованием данных

Компания Proton AG, разработчик VPN-сервиса Proton VPN и защищённой почты ProtonMail, расширила ассортимент своей продукции, представив на рынке менеджеров паролей собственное решение, обеспечивающее сквозное шифрование и дополнительные механизмы обеспечения безопасности данных.

 Источник изображения: Proton AG

Источник изображения: Proton AG

Продукт прошёл стадию бета-тестирования и теперь доступен пользователям. Как заявляют в Proton AG, менеджер паролей — «один из самых востребованных сервисов», ожидавшихся клиентами компании. Тем не менее, ему предстоит столкнуться с сильными конкурентами на рынке менеджеров паролей. Для того чтобы получить преимущество, Proton Pass прошёл аудит безопасности германской компании Cure53.

Сообщается, что компания хранит все данные, касающиеся менеджера паролей, на собственных серверах в Швейцарии, при этом информация не только зашифрована, но и защищена «одними из самых сильных законов о конфиденциальности данных». Как и ProtonMail, менеджер паролей обеспечивает сквозное шифрование, особенно информации из полей авторизации, включая имена пользователя, пароли и веб-адреса. Это означает, что просматривать информацию не могут даже сотрудники Proton AG.

Ещё одной полезной функцией является возможность скрыть данные электронной почты. При регистрации нового аккаунта на каком-либо сайте Proton Pass способен передавать случайно сгенерированный подменный адрес электронной почты для дополнительной защиты конфиденциальности. Это предотвращает идентификацию пользователя третьей стороной. Также предусмотрена блокировка трекеров и прочих маркетинговых веб-инструментов.

Proton Pass доступен для использования на неограниченном числе устройств, однако функцию сокрытия электронной почты можно использовать только 10 раз. Для её безлимитного применения необходима подписка Proton Pass Plus стоимостью $4 в месяц. В числе прочих особенностей программы фигурируют двухфакторная аутентификация, возможность упорядочить информацию в разных хранилищах и функция автозаполнения информации о банковских картах.

На данный момент Proton Pass доступен в качестве расширения для браузеров на настольных компьютерах и в виде мобильного приложения для Android и iOS.

Новый конкурс Пентагона: хакерам предложили взломать настоящий спутник Moonlighter на околоземной орбите

Американские военные организовали очередной конкурс по взлому космических спутников — Hack-A-Sat 4. От предыдущих состязание будет отличаться тем, что речь идёт не об аппаратах, расположенных на Земле — теперь это один из настоящих действующих спутников, развёрнутых на околоземной орбите.

 Moonlighter. Источник изображения: The Aerospace Corporation

Moonlighter. Источник изображения: The Aerospace Corporation

Восемь хакерских команд из США, Германии, Австралии, Италии и Польши вышли победителями из квалификационных соревнований, прошедших в апреле. Всего заявки подавали более 380 команд.

Если всё пойдёт согласно плану, хакеры будут состязаться на площадке международного хакерского конгресса DEFCON, который пройдёт в августе текущего года в Лас-Вегасе. Участники — т.н. «белые» хакеры, не совершающие киберпреступлений, но помогающие компаниям и организациям выявлять уязвимости в программном обеспечении с ведома владельцев информационных систем.

Соревнование организовано Исследовательской лабораторией ВВС США. Ранее хакеры уже взламывали тренировочные спутники по заданию Пентагона, но те находились на Земле. В этом году целью конкурсантов станет орбитальный аппарат.

Спутник Moonlighter, который предназначен для взлома хакерами, специально создан с уязвимостями для хакерских атак. Аппарат представляет собой кубсат размером с тостер и имеет специальные системы защиты, которые предотвратят реальные инциденты в космическом пространстве.

Например, его не оснастили двигателями, поэтому он не может перемещаться на орбите, даже если его взломают. Кроме того, контролирующие спутник военные смогут немедленно перезагрузить спутник и «вышвырнуть» хакеров из системы его управления, если появится экстренная необходимость.

Некто попытался взломать ВМС США, массово разослав военным смарт-часы с вредоносным софтом

Агентство по расследованию преступлений при военно-морских силах США (NCIS) проводит расследование в связи с поступлением данных о множественных случаях получения военными посылок с подозрительными смарт-часами от неизвестных отправителей. Такие гаджеты легко могут оснащаться вредоносным ПО для кражи секретных данных.

 Источник изображения: Department of the Navy

Источник изображения: Department of the Navy

Пока неизвестно, кто рассылал подозрительные часы, но устройства имеют некоторые признаки, свидетельствующие о намеренной активности, направленной на создание киберугроз для американских военных. При попытке использования устройства автоматически подключаются к беспроводным сетям и смартфонам «получая доступ к огромному числу пользовательских данных».

Кроме того, как сообщает CNN, часы имеют вредоносное предустановленное ПО, дающее доступ к сохранённым данным, включая банковскую информацию, контакты и сведения об аккаунтах вроде имён пользователей и паролей. Как сообщает NCIS, гаджеты могут использоваться противниками для сбора важной информации и представлять угрозу для сотрудников ВМС США и Корпуса морской пехоты. Представители военных отказались сообщать, как много служащих получили подобные подарки или кто мог быть отправителем, сославшись на продолжающееся расследование.

По мнению экспертов, такие рассылки могут представлять угрозу, поскольку военные, находящиеся в невысоких званиях зарабатывают не так много и легко могут купиться на неожиданный ценный подарок, ничего не заподозрив. А для иностранных разведок даже часы на руке у рядового могут служить важным источником информации, тем более — при подключении к смартфонам. В 2018 году Пентагон запретил персоналу, отправленному для выполнения миссий, обучения или проведения других действий вне мест постоянной дислокации, использовать фитнес-трекеры, смартфоны и потенциально даже приложения для знакомств с функцией геолокации. Это случилось после того, как фитнес-приложение Strava помогло раскрыть местонахождение американских военных.

По некоторым данным, подобными приёмами пользуются не только разведслужбы, но и некоторые киберпреступники «из Восточной Европы», по данным CNN, которые отправляют американским компаниям, например, бесплатные флешки с вредоносным ПО для краж и вымогательства.

Кроме того, похожими практиками занимаются продавцы на маркетплейсах вроде Amazon. По некоторым данным, они могут рассылать недорогие товары ничего не подозревающим пользователям, после чего оставляют о них отзывы с отличной оценкой, набирая себе рейтинг для улучшения видимости на торговых площадках.

YouTube будет удалять каналы, авторы которых выдают себя за знаменитостей

Компания YouTube ужесточила политику работы с каналами — теперь те, кто выдаёт себя за популярных авторов контента и знаменитостей вообще, ожидают жёсткие санкции. От фанатских каналов, посвящённых тем или иным личностям или группам требуют, чтобы в описании ясно давалось понять, что канал не принадлежит объекту их поклонения.

 Источник изображения: CardMapr.nl/unsplash.com

Источник изображения: CardMapr.nl/unsplash.com

«Если вы управляете фанатским каналом, вы должны очевидно дать понять в имени канала или индивидуальном идентификаторе, что канал не представляет самого автора контента, артиста или группу», — заявила компания.

Согласно новой политике, которая вступит в силу с 21 августа, YouTube будет принимать меры, если какой-либо пользователь будет выдавать себя за других или вести канал от имени других лиц. Компания будет удалять каналы или аккаунты, которые пытаются имитировать чужие данные, фон или в целом выглядят «так, как будто этот канал принадлежит кому-то другому» либо каналы, которые перезаливают чужой контент, прикрываясь тем, что они «фанаты».

Например, некоторые могут использовать старый фишинговый трюк — заменять букву «О» на ноль, добавлять пробелы в аккаунты или идентификаторы и т.п. Санкции будут вводиться в отношении каналов, владельцы которых пытаются выдать себя за известных личностей, используя чьи-либо имена, изображения, бренды или логотипы для того, чтобы заставить людей поверить, что речь идёт, например, о беседе с известной личностью. При этом отмечается, что не обязательно копировать чужой канал «на 100 %» — главное, что он будет очень похож в целом.

Обновление политики также касается каналов, которые в описании указывают, что являются фанатскими, но «не отмечают этого ясно в названии канала». В YouTube надеются, что новые руководящие принципы снизят число людей, введённых в заблуждение недобросовестными личностями, обманом набирающих фолловеров.

Ранее в этом месяце компания упростила авторам контента участие в партнёрской программе и монетизацию, в частности, снизив число обязательных подписчиков c 1000 до 500. Кроме того, YouTube прекращает поддержку формата Stories, в своё время созданного в ответ на аналогичные решения Snapchat и Instagram.

OSOM представила кабель для безопасной зарядки смартфонов в общественных местах

Ранее в этом году ФБР выпустило предупреждение об опасности использования общественных зарядных станций для смартфонов, распространённых на вокзалах, в поездах, самолётах, кафе и других заведениях. По данным бюро, такие зарядки часто используются для взлома устройств и заражения вирусами. Продукт, позволяющий решить эту проблему, представила компания OSOM, основанная бывшими разработчиками Essental Phone.

 Источник изображения: OSOM

Источник изображения: OSOM

Согласно предупреждению ФБР, злоумышленники используют в общественных зарядных станциях технологию т.н. «джус-джекинга», позволяющую взламывать электронику через USB-порты. Технология не только позволяет загружать вредоносное ПО на смартфон, планшет или ноутбук при подключении к общественной зарядной сети, но и следить за легитимным ПО, установленным на устройства — попытка просто зарядить электронику может превратиться в большую проблему, тем более что многим вынужденно приходится пользоваться такими зарядками, даже несмотря на опасности.

OSOM представила т.н. Privacy Cable стоимостью $30. Данный кабель USB Type-C на USB Type-C изначально должны были выпустить в комплекте с защищённым смартфоном OV1 на блокчейн-технологиях, ещё до того, как тот «превратился» в модель Saga, созданную при сотрудничестве с Solana.

 Источник изображения: OSOM

Источник изображения: OSOM

Известно, что кабель с нейлоновой оплёткой работает с любым устройством, поддерживающим зарядку от USB Type-C и обеспечивает передачу мощности до 60 Вт. При этом скорость передачи данных ограничена параметрами интерфейса USB 2.0.

 Источник изображения: OSOM

Источник изображения: OSOM

Впрочем, главное в новом кабеле — наличие физического переключателя, позволяющего менять режимы работы. В одном поддерживается передача данных, в другом — только зарядка. Если включить последний режим и подключиться к порту смартфона или другого устройства, никакая вредоносная активность не пройдёт, будет выполняться только зарядка. Конечно, стоит иметь при себе адаптер, поскольку многие общественные зарядные станции до сих пор поддерживают только USB-A (там, где они вообще есть).

Google опровергла сообщения о том, что WhatsApp постоянно прослушивает пользователей

Недавно в Сети появилась настораживающая информация о том, что самый популярный в мире мессенджер WhatsApp постоянно следит за пользователями — во всяком случае так считала система безопасности Android. Впрочем, в Google уже опровергли информацию, заявив, что мессенджер ни при чём, а проблема заключается в баге самого Android.

 Источник изображения: geralt/pixabay.com

Источник изображения: geralt/pixabay.com

Пользователь Twitter Фоад Дабири (Foad Dabiri) в прошлом месяце опубликовал скриншот, на котором в системном разделе Android, посвящённом настройкам конфиденциальности, демонстрировалось, что приложение WhatsApp очень часто использовало микрофон, причём даже тогда, когда пользователь спал.

Панель Privacy Dashboard для Android позволяет ознакомиться с логом использования тех или иных функций смартфона, включая работу микрофона. В случае Дабири имевшиеся данные свидетельствовали, что WhatsApp получал доступ к микрофону каждые несколько минут.

 Источник изображения: Фоад Дабири

Источник изображения: Фоад Дабири

На тот момент в WhatsApp ответили, что речь шла о баге Android, теперь и Google подтвердила соответствующую информацию. По словам компании, недавний баг привёл к тому, что «ограниченное число пользователей WhatsApp» получало ошибочные уведомления в панели Privacy Dashboard. В Google порекомендовали пользователям обновить приложение WhatsApp, чтобы решить проблему, поблагодарили команду мессенджера за сотрудничество и извинились перед пользователями за возможную путаницу.

Как бы то ни было, тем, кто ещё не обновил WhatsApp за последние дни, стоит это сделать — команда мессенджера объявила о появлении новых функций: блокировки звонков с неизвестных номеров, а также проверки конфиденциальности, которая позволяет пользователям узнать, какие у них есть средства защиты в приложении.

Украденные данные более 100 тыс. пользователей чат-бота ChatGPT оказались на торговых площадках даркнета

Данные более 100 тыс. пользователей чат-бота ChatGPT утекли в Сеть и оказались на торговых площадках даркнета, говорится в отчёте международной компании в сфере кибербезопасности Group-IB. Утечки зафиксированы в период с июня 2022-го по май текущего года.

 Источник изображения: The Hacker News

Источник изображения: The Hacker News

Специалисты отмечают, что наиболее значительная выгрузка данных в даркнет была замечена в мае этого года.

«Количество доступных логов, содержащих скомпрометированные учётные записи ChatGPT, достигло пика в 26 802 записей в мае 2023 года. За последний год самая высокая концентрация учётных данных ChatGPT, выставленных на продажу, наблюдалась в Азиатско-Тихоокеанском регионе», — говорится в отчёте компании.

Если говорить по странам, то больше всего за наблюдаемый период утекло данных пользователей ChatGPT из Индии (12 632 записи), Пакистана (9217 записей) и Бразилии (6531 запись). Также в даркнете оказались данные пользователей чат-бота из Вьетнама, Египта, США, Франции, Марокко, Индонезии и Бангладеш.

 Источник изображения: Group-IB

Источник изображения: Group-IB

Специалисты Group-IB отмечают, что логи, содержащие скомпрометированную информацию о пользователях, активно продаются на торговых площадках даркнета. Среди прочего в этих данных содержится информация о доменах и IP-адресах скомпрометированных пользователей.

Анализ также показал, что большинство записей (78 348 штук) были похищены с помощью вредоносной программы Raccon для кражи информации, доступной в виде услуги Malware as a Service. Следом за ней идёт шпионское ПО для Windows и средство кражи информации Vidar. С его помощью было похищены данные о 12 984 аккаунтах ChatGPT. На третьем месте (6773 похищенные записи) оказался троян RedLine, который крадет файлы cookie, имена пользователей и пароли, кредитные карты, хранящиеся в веб-браузерах, а также учётные данные FTP и файлы с заражённого устройства.

Следует понимать, что речь идёт не только о краже личной информации. В учётной записи ChatGPT можно найти как личный, так и профессиональный контент, от коммерческих секретов компании, которых там быть не должно, до личных дневников.

«Например, сотрудники компаний могут вносить в поисковый запрос чат-бота секретную информацию или использовать бота для оптимизации проприетарного программного кода. Учитывая, что стандартная конфигурация ChatGPT сохраняет все запросы, утечка этих данных может предоставить злоумышленнику доступ к ценной информации», — говорится в комментарии Group-IB.

В России создадут суверенный интернет со входом по паспорту и безопасными сайтами

До конца текущего года в России стартует пилотный проект, предполагающий использование защищённого интернета, в котором гражданам будут доступны только безопасные ресурсы, соответствующие требованиям отечественных законов. Инфраструктура для подобной сети уже построена, а вход в неё будет осуществляться по персональным идентификаторам.

 Источник изображения: Sigmund/unsplash.com

Источник изображения: Sigmund/unsplash.com

Как сообщают «Ведомости» со ссылкой на зампредседателя комитета Госдумы по информационной политике, информационным технологиям и связи Андрея Свинцова, сеть должна стать «абсолютно прозрачной», без возможности входа с анонимных устройств, причём регистрация и получение персонального идентификатора будет осуществляться по паспорту, и зайти в защищённый сегмент можно будет из любой точки мира. Подчёркивается, что доступ к «незащищённому» интернету тоже сохранится, но ответственность за все риски будут нести сами пользователи.

В Госдуме считают, что особый сегмент поможет защитить персональные данные, защитить от спама, мошенников и фишинга, а технологии будут защищены от «закладок» в ПО и железе. При этом внедрение технологии будет небыстрым. Тем не менее, она запатентована, а до конца года начнутся испытания разработчиками. Идея «закрытых» сетей не нова — например, в стране уже существует немало корпоративных сетей, попасть в которые можно только с соблюдением ряда условий, а информация защищена от сторонних пользователей. Реализуются похожие проекты и за рубежом, например — в Китае.

По данным «Ведомостей», идею «чистой» Сети впервые озвучили представители Лиги безопасного интернета (ЛБИ) ещё в 2013 году. По их идее должна была вводиться система фильтрации с возможностью её отключения по личному заявлению совершеннолетнего абонента. В МТС, «Билайне» и «Мегафоне» выступили против таких систем, уточнив, что инициатива ЛБИ потребует от всех операторов установки дорогостоящих аппаратно-программных комплексов и расходов на текущее обслуживание. Неоднократно предлагалось и система фильтрации ресурсов для детей — создание «белого интернета» для школьников с проверенным содержимым ресурсов, в том числе содержащих фильмы, литературу и другие культурные ценности. В конце 2022 года поступала информация о том, что создание безопасного интернета для детей продолжается.

Эксперты напоминают, что инфраструктура для «суверенного интернета» в России уже существует, и в сетях операторов связи уже установлены технические средства противодействия угрозам (ТСПУ), благодаря чему, в соответствии с законом «Об устойчивом интернете», Роскомнадзор способен самостоятельно блокировать любые сайты без запроса к операторам. Кроме того, последние реализуют и собственные методы защиты от незаконного контента.

По мнению некоторых экспертов, ТСПУ позволяют в теории полностью отключить Россию от глобальной Сети, хотя с точки зрения технологий и IT-отрасли «это будет катастрофа». Всё будет зависеть от геополитической ситуации. Впрочем, эксперты подчёркивают, что пока не очень ясно, каким образом можно будет регистрировать граждан в сети по паспорту, особенно с учётом того, что не все зарегистрированы на «Госуслугах». Эффективность регистрации по номерам телефонов под вопросом, поскольку даже сейчас, по некоторым данным, в стране имеется порядка 7 млн «серых» SIM-карт. Впрочем, некоторые эксперты считают, что в России уже сейчас есть все необходимые решения и их необходимо просто грамотно использовать.

Евросоюз финансирует телекоммуникационные исследования Huawei, несмотря на введённые санкции

Как выяснилось, Евросоюз активно финансирует исследования Huawei в сфере телекоммуникационных технологий, несмотря на то, что некоторые страны ЕС ввели против китайской компании санкции, запретив или ограничив использование в своих сетях связи оборудования Huawei.

 Источник изображения: Huawei

Источник изображения: Huawei

Вовлечённость Huawei в многочисленные проекты высокой важности, от ИИ до перспективных сетей 6G очень высока, хотя официальный Брюссель настаивает на более строгих ограничениях для компании — по соображениям безопасности. Как выяснила The Financial Times, сегодня Huawei участвует в 11 проектах в рамках региональной флагманской программы ЕС Horizon Europe, получая до 14 % финансирования на каждый проект на общую сумму €3,89 млн. Важнее денег тот факт, что само участие в подобной программе фактически позволяет Huawei находиться в самом сердце научно-прикладной деятельности ЕС, несмотря на то, что примерно треть стран Евросоюза выдавливают «поставщиков с высоким уровнем риска» из проектов по созданию 5G-инфраструктуры.

Huawei обеспечивает инфраструктурное оборудование и ИИ-платформы для поддерживаемых ЕС исследовательских проектов, включая программы, связанные с квантовым зондированием, автономным вождением и другими отраслями. Некоторые аналитики предупреждают, что участие компании может подорвать европейскую информационную безопасность и также помешать намерению ЕС остаться самодостаточной общностью, способной разрабатывать критическую технологическую инфраструктуру. Многие европейские эксперты удивляются, почему тревогу не забили ещё на стадии принятия решения об участии Huawei.

Последними на данный момент странами, рассматривающими меры по ограничению участия Huawei в своих сетях 5G или уже ограничивающими такое участие, стали Дания, Швеция и Португалия, а недавно Еврокомиссия предупредила, что возможно, понадобится принять единые правила по ограничению участия компаний с высоким риском в 5G-проектах, если локальные правительства не станут ужесточать законы самостоятельно.

По мнению некоторых экспертов, продолжающееся сотрудничество свидетельствует о том, что полностью отказаться от взаимодействия с Huawei в ближайшее время у Европы не получится. Помимо 11 проектов в рамках программы Horizon Europe, в которых Huawei получала финансирование, компания также участвовала в других программах, не получавших гранты ЕС.

В самой Huawei сообщили, что компания приняла участие в более чем 30 проектах Евросоюза, связанных с НИОКР, с 2007 года. В компании добавили, что её вовлечённость в Horizon Europe независимо оценивалась различными группами экспертов, отобранных ЕС и участие Huawei было официально одобрено.

Браузер Edge отправляет просматриваемые изображения на серверы Microsoft — но функцию можно отключить

Довольно популярный браузер Microsoft Edge имеет множество инструментов и встроенных функций для того, чтобы улучшить пользовательский опыт. Тем не менее, некоторые из них могут вызвать серьёзные опасения у пользователей, желающих сохранить конфиденциальность данных.

 Источник изображения: Microsoft

Источник изображения: Microsoft

Вероятно, многим захочется отключить функцию, благодаря которой все просматриваемые онлайн фото отправляются на серверы Microsoft. По данным самой компании, Edge имеет встроенный инструмент для улучшения качества изображения — т.н. «суперразрешение» (super-resolution). Функция позволяет повысить чёткость, яркость и другие характеристики изображения. Хотя она действительно интересна и полезна, недавние обновления в Microsoft Edge Canary пролили свет на то, каким образом достигается повышенное качество. И это не может не вызывать опасений.

Вариант браузера Microsoft Edge Canary теперь предупреждает о том, что просматриваемые снимки обрабатываются не средствами самого компьютера или другого электронного устройства — на серверы Microsoft отправляется ссылка на изображения и уже там происходит обработка. Крупнейшей проблемой с «суперразрешением» является то, что инструмент, как и другие спорные сервисы Edge, активирован по умолчанию, и для его отключения необходимы специальные действия. Пока пользователи без уведомления автоматически дают браузеру разрешение на отправку подобных материалов в компанию.

 .

Источник изображения: 3DNews.

Для того чтобы исправить ситуацию, необходимо перейти в главное меню настроек браузера и выбрать раздел «Конфиденциальность, поиск и службы». Прокрутив список вниз, необходимо найти переключатель «Улучшение изображений в Microsoft Edge».

В компании уже работают над тем, чтобы сделать функцию более гибкой. В будущих обновлениях, по имеющимся данным, можно будет выбрать, на каких именно сайтах улучшать изображения запрещено. Этот выбор уже доступен пользователям Microsoft Edge Canary.

 Источник изображения: Neowin

Источник изображения: Neowin

Известно, что браузер имеет и функцию, позволяющую повышать качество изображения воспроизводимых в его окне видеороликов. Тем не менее, в этом случае обработка проводится именно на месте, средствами дискретной видеокарты самого компьютера, без отправки контента в Microsoft.

Банкиры испугались квантовых компьютеров — через 7 лет они смогут взломать финансовую систему

В июньском докладе экспертов Банка международных расчётов (BIS, международная структура со штаб-квартирой в Базеле, Швейцария) угроза со стороны квантовых платформ обозначена главной опасностью ближайших лет. До её опасного воплощения осталось не так долго — порядка семи лет. Некоторые учреждения начали внедрять инструменты для её смягчения, но многим это ещё предстоит сделать. В России, что интересно, эта проблема не возникнет ещё сотни лет.

 Источник изображения: rawpixel.com / freepik.com

Источник изображения: rawpixel.com / freepik.com

Эксперты BIS ожидают, что полноценные квантовые компьютеры появятся в течение ближайших 10–15 лет. Они станут самой опасной угрозой для безопасности банковских данных по всему миру. На дешифровку зашифрованных традиционными методами данных с помощью RSA и ECC им понадобятся часы или даже минуты, на что традиционным компьютерам необходимы тысячи лет. Квантовые алгоритмы и особенно хорошо известный алгоритм Шора легко раскладывают (факторизуют) большие числа на простые множители и тем самым намного быстрее, чем на классическом компьютере, расшифровывают ключ или сообщение.

Другое дело, что для факторизации криптографически значимых (длинных) ключей требуются квантовые системы из сотен тысяч или даже из миллионов кубитов. Маловероятно, что такие квантовые платформы появятся в обозримом будущем. И здесь подстерегает другая опасность. Чувствительные данные можно записать сейчас, а вскрыть через 10 или больше лет. К банковским транзакциям этот метод неприменим, но для целого спектра информации, включая личную и гостайну, это вполне рабочий вариант. Китай, кстати, по некоторой информации уже накапливает данные для взлома в будущем.

В конце прошлого года тревожной новостью стало сообщение о возможности кратно ускорить работу алгоритма Шора. Об этом также сообщили китайские исследователи. На опытной 10-кубитовой платформе они смогли взломать 48-битный ключ RSA. Тем самым они предсказали, что использующийся сейчас массово в банковском и других секторах ключ RSA длиной 2048 бит может быть взломан системой из 372 кубитов, а это очень и очень близкое будущее.

Позже специалисты Fujitsu опровергли эти опасения, показав, что для быстрого взлома RSA-2048 всё-таки нужен квантовый компьютер с не менее чем 10 тыс. кубитов и 2,25 трлн связанных с ними вентилей (логических элементов). Это явно не завтрашний и даже послезавтрашний день, но угроза от этого мягче не станет, когда её время придёт.

Для смягчения квантовых угроз эксперты BIS призывают переходить на постквантовое шифрование (в простейшем случае — это увеличение разрядности RSA-ключей) и новое оборудование, в частности, на квантовую криптографию, которая устранит опасность перехвата чувствительной информации. К примеру, в рамках проекта «Скачок» (Project Leap) ранее была реализована передача платёжного сообщения в формате XML между Банком Франции и Немецким федеральным банком через квантово защищённую сеть VPN по протоколу IPsec, сообщается в докладе, который цитирует издание «Ведомости».

Также в BIS утверждают, что большая часть центральных банков в мире уже имеют возможности по введению постквантовых алгоритмов, хотя им требуются дополнительные оценки, чтобы понять, какие системы могут быть наиболее уязвимыми к угрозам хакерских атак с квантовых устройств. Это означает, что к 2025 году в большинстве центробанков наравне с обычными алгоритмами шифрования будут активно использоваться постквантовые алгоритмы.

Бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий напомнил, что на одной из прошлых конференций по кибербезопасности RSA Conference прозвучал прогноз о начале взлома обычных ключей квантовыми системами уже с 2027 года. Поэтому множество международных компаний давно и эффективно работают над алгоритмами постквантовой криптографии. Там совсем новая математика, и она рассчитана на «умное» противодействие квантовым алгоритмам взлома.

По оценкам ФСБ, на которые также ссылается специалист Positive Technologies, российские криптографические алгоритмы в обозримом будущем неподвластны квантовым компьютерам, и пройдёт как минимум сотни лет, прежде чем риски станут актуальными. В то же время самыми уязвимыми к квантовому взлому остаются алгоритмы передачи данных между операторами и ЦОД, системы электронного документооборота, информационно-аналитические системы, онлайн-банкинг и платёжные терминалы, а также инфраструктура электронных подписей.

По оценкам BCG 2022 года, вероятность осуществления хакерской атаки на финансовый институт примерно в 300 раз выше, чем на организации другого типа, а данные S&P Global говорят о том, что шансы атак растут вместе с размерами финансовой организации. Прямыми убытками чреват даже сам факт взлома без кражи данных или иных потерь, что подорвёт доверие клиентов к банковским услугам и механизмам.

Так, в марте этого года S&P провело моделирование успешной атаки на крупный европейский банк (с доходом более 1 млрд евро). В худшем случае это привело бы к прямым убыткам в размере около 7 % капитала без учёта репутационных потерь и недополученной в будущем прибыли. Что будет происходить в случае настоящей атаки, можно только догадываться. Иногда реальность в своём воплощении превосходит даже худшие воображаемые кошмары.

Исследователи представили технику кражи данных с устройств на базе чипов Apple, Intel, NVIDIA и AMD

Группа ИБ-исследователей, финансируемых Управлением перспективных исследовательских проектов Министерства обороны США (DARPA) и ВВС США, опубликовала статью, в которой описывается техника кражи данных с Arm-процессоров Apple и Qualcomm, дискретных графических ускорителей NVIDIA и AMD, а также интегрированной графики в чипах Intel и Apple. Для этого исследователи используют атаку по сторонним каналам, которая предполагает измерение определённых физических параметров устройства.

 Источник изображения: freepik

Источник изображения: fre

В рамках новой концепции исследователи использовали информацию, которую открывает механизм динамического масштабирования частоты и напряжения (DVFS), реализованный во многих современных чипах. С помощью DVFS осуществляется модуляция частоты и мощности в режиме реального времени, чтобы поддерживать тепловыделение и TDP на приемлемом уровне, тем самым обеспечивая либо оптимальную энергоэффективность, либо наилучшую производительность для выполнения текущей задачи.

Концепция исследователей предполагает сбор и анализ данных с внутренних датчиков питания, температуры и частоты работы процессора. Заставив одну из трёх переменных DVFS (питание, тепловыделение и частота работы) стать постоянной, исследователи могут контролировать две другие переменные. За счёт этого они могут определить, какие инструкции выполняются, причём с точностью, позволяющей определять различные операнды одной и той же инструкции.

Хорошая новость в том, что данная техника вряд ли будет использоваться злоумышленниками на практике. Ведь для сбора данных с внутренних датчиков необходим прямой доступ к системе. Если же злоумышленник получит прямой доступ к системе, то, вероятнее всего, он найдёт более простой способ кражи данных.

window-new
Soft
Hard
Тренды 🔥
Microsoft добавила поддержку ключей Passkey для всех потребительских аккаунтов 5 мин.
NASA: из-за дефектов корабля «Орион» возвращение американцев к Луне может быть отложено на годы 9 мин.
Разработчик The Witcher 3: Wild Hunt выпустил для игры мод с альтернативной версией самого красочного квеста из аддона «Кровь и вино» 38 мин.
В Google Play появились метки для официальных правительственных приложений — это защитит от мошенников 42 мин.
Google похвалилась, что пользователи активно переходят на Passkey вместо традиционных паролей 45 мин.
Chrome укрепился как самый популярный браузер в мире на компьютерах и смартфонах 2 ч.
Windows 10 вернула 70 % рынка, а Windows 11 теряет популярность 2 ч.
THQ Nordic подтвердила новый показ ремейка «Готики» и Titan Quest 2 — анонсирована презентация THQ Nordic Digital Showcase 2024 3 ч.
CIQ обеспечит трёхлетнюю поддержку платформы CentOS 7 3 ч.
Глава FromSoftware объяснил, почему Shadow of the Erdtree будет первым и последним дополнением к Elden Ring 4 ч.