-
Похожий контент
-
Автор KL FC Bot
Android — хорошо продуманная операционная система, которая с каждой новой версией становится все лучше и безопасней. Однако несколько функций этой ОС серьезно повышают риск заражения вашего смартфона или планшета. Сегодня поговорим о трех наиболее опасных из них — а также о том, как минимизировать связанные с ними риски.
Специальные возможности (Accessibility)
«Специальные возможности» — это крайне мощный набор функций Android, который изначально был создан для того, чтобы облегчить жизнь людям с серьезными нарушениями зрения. Они нуждаются в специальных приложениях, зачитывающих вслух содержимое экрана и, наоборот, реагирующих на голосовые команды, переводя их в «нажатия» любых элементов управления.
Это не просто полезная, а жизненно необходимая функция для людей с нарушениями зрения. Однако есть проблема: сам принцип работы «Специальных возможностей» состоит в том, что они позволяют одному приложению получить доступ ко всему, что происходит в других. Таким образом нарушается принцип строгой изоляции, который является одним из основных средств обеспечения безопасности в Android.
Не только инструменты для помощи людям со слабым зрением используют данный набор функций во благо. Например, часто «Специальными возможностями» пользуются мобильные антивирусы, чтобы присматривать, не происходит ли в других приложениях чего-нибудь опасного.
Однако существует и обратная сторона медали. Например, разрешение на доступ к этому набору функций часто запрашивает вредоносное ПО. А все потому, что такой доступ позволяет легко шпионить за всем, что происходит у вас в смартфоне, — читать переписку, подсматривать логины и пароли, воровать финансовую информацию, перехватывать одноразовые коды подтверждения транзакций и так далее.
Посмотреть статью полностью
-
Автор KL FC Bot
Начался новый учебный год, а значит, у школьников впереди новые знания, новые друзья и новые игры. Обычно после каникул дети глубже погружаются в кибермир — осенью уже не проведешь столько времени на улице вместе с друзьями и школьники объединяются в цифровом пространстве за любимыми играми.
Но мир гейминга не такое дружелюбное пространство, каким хочет казаться на первый взгляд, и без киберзащиты в нем не обойтись. Нет, с самими играми все в порядке, но вокруг них почти всегда надоедливо крутятся мошенники, злоумышленники и киберпреступники.
Эксперты «Лаборатории Касперского» провели исследование и выяснили, с какими играми сопряжено больше всего опасностей, каких игроков атакуют чаще и что с этим делать. В полной версии отчета (доступна на английском языке) вы можете найти ответы на эти и другие связанные вопросы.
Minecraft — любимая игра киберпреступников
Чтобы получить представление о текущем ландшафте игровых рисков для юных игроков, наши эксперты проанализировали статистику глобальной сети обмена сведениями об угрозах — Kaspersky Security Network (KSN). Там собраны анонимные данные о киберугрозах, которые мы получаем в деперсонализированном виде от наших клиентов на добровольной основе.
Для исследования мы отобрали самые популярные детские игры и выяснили, что Minecraft, Roblox, Among Us и Brawl Stars — неизменная четверка лидеров по количеству атак с июля 2023 года до июля 2024-го.
Название игры Количество попыток атак Minecraft 3 094 057 Roblox 1 649 745 Among Us 945 571 Brawl Stars 309 554 Five Nights at Freddy’s 219 033 Fortnite 165 859 Angry Birds 66 754 The Legend of Zelda 33 774 Toca Life World 28 360 Valorant 28 119 Mario Kart 14 682 Subway Surfers 14 254 Overwatch 2 9076 Animal Crossing 8262 Apex Legends 8133
View the full article
-
Автор KL FC Bot
Начиная с 31 декабря наша телеметрия начала фиксировать масштабную активность криптомайнера XMRig. Причем в большинстве случаев запуск зловреда детектировался домашними решениями, но в некоторых — корпоративными. Тщательное исследование проблемы показало, что некие злоумышленники распространяли зловред в торрентах с играми. Целью атаки, скорее всего, были именно геймеры из разных стран, включая Россию, Бразилию и Германию, однако, вероятно в силу того что некоторые сотрудники компаний используют рабочие компьютеры в личных целях, криптомайнер был обнаружен и в корпоративных сетях.
Вредоносная кампания
Кампания, ласково названная нашими аналитиками StaryDobry, была тщательно спланирована: вредоносные дистрибутивы создавались и загружались на торренты начиная с сентября по декабрь 2024 года. Разумеется, игры на торрентах были представлены в виде репаков — то есть модифицированных версий программ, в которые авторы раздачи уже встроили средства обхода проверки подлинности копии игры (иными словами, игры были взломаны).
Пользователи успешно загружали и устанавливали их. До поры до времени троянизированные игры никак не проявляли себя, но 31 декабря они получили команду с удаленного сервера злоумышленников, начали скачивать майнер и запускать его на зараженном устройстве. Троянизированы были версии популярных компьютерных игр-симуляторов Garry’s Mod, BeamNG.drive, Universe Sandbox и некоторых других.
Мы внимательно исследовали образец зловреда и вот что обнаружили.
Перед запуском программа проверяет, запускается она в отладочной среде / «песочнице» или нет. Если да — процедура установки немедленно прекращается. Майнер представляет собой слегка модифицированный исполняемый файл XMRig, подробно о котором мы рассказывали в 2020 году. Если количество процессорных ядер устройства меньше 8, то майнер не запускается. Наши продукты детектируют использованные в этой вредоносной кампании зловреды, такие как Trojan.Win64.StaryDobry.*, Trojan-Dropper.Win64.StaryDobry.*, HEUR:Trojan.Win64.StaryDobry.gen. Больше технических подробностей и индикаторы компрометации можно найти в публикации Securelist.
View the full article
-
Автор KL FC Bot
Устройства на границе Интернета и внутренней сети компании, особенно ответственные за безопасность и управление сетевым трафиком, зачастую становятся приоритетной целью атакующих. Они не вызывают подозрений, отправляя большие объемы трафика вовне, но в то же время имеют доступ к ресурсам организации и значительной части внутреннего трафика. Немаловажен и тот факт, что логи сетевой активности нередко генерируются и хранятся прямо на этих устройствах, так что, скомпрометировав роутер, можно легко удалить из них следы вредоносной активности.
Именно поэтому компрометация роутеров стала «коронным номером» самых сложных киберугроз, таких как Slingshot, APT28 и Camaro Dragon. Но сегодня эта тактика доступна и атакующим попроще, особенно если в организации используются устаревшие, неофициально поддерживаемые или полубытовые модели маршрутизаторов.
Для атаки на маршрутизаторы и межсетевые экраны, как правило, используются уязвимости, благо они обнаруживаются с завидной регулярностью. Иногда эти уязвимости настолько серьезны и при этом настолько удобны атакующим, что некоторые эксперты ставят вопрос о намеренном внедрении бэкдоров в прошивку устройств. Однако даже при закрытых уязвимостях некоторые ошибки конфигурации и просто неустранимые особенности старых моделей роутеров могут привести к их заражению. Подробный анализ такой продвинутой атаки недавно опубликовали американские и японские агентства по кибербезопасности, сфокусировавшись на активностях группировки BlackTech (она же T-APT-03, Circuit Panda и Palmerworm). В анализе есть описание их TTP внутри зараженной сети, но мы сосредоточимся на самом интересном аспекте этого отчета — вредоносных прошивках.
Атака Black Tech на слабое звено в системе защиты компании
Атакующие начинают атаку на компанию с проникновения в один из региональных филиалов крупной компании-жертвы. Для этого используются классические тактики, от фишинга до эксплуатации уязвимостей, но атака на роутер еще не происходит. Преступники пользуются тем, что в филиалах часто используется более простая техника и хуже соблюдаются политики IT и ИБ.
Затем BlackTech расширяет присутствие в сети филиала и получает административные реквизиты доступа к роутеру или межсетевому экрану. С их помощью пограничное устройство обновляют вредоносной прошивкой и используют его статус доверенного для разворачивания атаки уже на штаб-квартиру.
Посмотреть статью полностью
-
Автор KL FC Bot
WhatsApp по-прежнему остается самым популярным мессенджером в мире. При этом, что самое удивительное, он еще и один из самых безопасных. В этом посте поговорим о том, почему это так, и расскажем, как еще лучше защитить вашу переписку в WhatsApp с помощью правильных настроек приватности и безопасности, а ваш смартфон — с помощью наших защитных решений.
Сквозное шифрование в WhatsApp: включено всегда
Самое главное, что нужно знать о безопасности WhatsApp, — это то, что вся переписка в нем надежно защищена сквозным шифрованием. Для этого WhatsApp использует Signal Protocol, разработанный создателями независимого защищенного мессенджера Signal. Заметим, что это открытый протокол, так что любой желающий (при наличии соответствующих знаний и навыков, конечно же) может изучить его исходный код на предмет ошибок или бэкдоров.
На практике это означает, что все текстовые и голосовые сообщения (причем как в личной переписке, так и в групповых чатах), изображения, видео и другие документы, а также звонки шифруются на устройстве отправителя и расшифровываются только на устройстве получателя.
Таким образом гарантируется, что даже у самого WhatsApp нет технической возможности читать сообщения его пользователей. Также их не смогут прочитать и злоумышленники, у которых каким-либо образом получится перехватить эти сообщения — в процессе пересылки или, скажем, вследствие взлома серверов WhatsApp.
Использование сквозного шифрования для всех сообщений выгодно отличает WhatsApp от Telegram. Несмотря на то что последний позиционируется как безопасный мессенджер, сквозное шифрование в нем по умолчанию не включено. Оно используется только в так называемых секретных чатах, которые надо специально создавать — и которыми, к сожалению, по ряду причин практически никто и никогда не пользуется.
Посмотреть статью полностью
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти