Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Недавно принадлежащий Facebook мессенджер WhatsApp изменил политику конфиденциальности пользовательских данных. Многим пользователям такой шаг не понравился — и это привело к бегству части из них из WhatsApp в другие мессенджеры, в том числе в Telegram. Судя по всему, именно этот «исход» помог Telegram всего за несколько дней набрать 25 миллионов новых пользователей — суммарная аудитория мессенджера теперь составляет более 500 миллионов пользователей.

Самое время рассказать о том, как нужно действовать, чтобы общение в Telegram было действительно безопасным и приватным.

Самое главное: сквозное шифрование в Telegram по умолчанию не используется

Первое, что нужно знать о Telegram: в «облачных» чатах — так Telegram называет стандартный тип чатов, которые используются по умолчанию, — не применяется сквозное шифрование. Что такое сквозное шифрование и почему оно важно для безопасности переписки — можно прочитать тут.

Если кратко, то это означает, что Telegram имеет доступ не только к метаданным (кому вы писали, когда писали и как много), как WhatsApp, но и ко всему содержимому переписки пользователей в стандартных чатах, используемых мессенджером по умолчанию. На данный момент, согласно политике конфиденциальности Telegram, эти данные не используются для рекламы. Но, как мы уже знаем по опыту, политика может измениться.

 

View the full article

Опубликовано (изменено)

При чтении держите в голове, что описание работы упрощается, хотя сохраняется общий смысл.

 

Как-то очень мягко пишут про Телегу. Телега НЕ ЯВЛЯЕТСЯ приватным мессенджером ни под каким соусом. И никогда не была им. И никакие приватные чаты не являются в телеге приватным.

 

Алиса пытается общаться с Бобом. Алиса добавляет к себе Боба и сервер устанавливает между ними связь, чтобы создать ключи. Вот как именно это происходит не в Телеге, а вообще много где (и в Телеге тоже), со своими вариантами каждый раз, но с одинаковой сутью. Алиса и Боб посылают на сервер свои ключи (они уникальны и этот ключ Алиса будет использовать только с Бобом и никак иначе). Сервер принимает их и даёт в ответ им каждому ключ, который может быть использован только между Алисой и Бобом и ни на что больше негоден. Теперь Алиса, когда пишешь Бобу, шифрует полученным от Сервера ключом все свои сообщения. Эти сообщения не может расшифровать вообще никто, включая Боба, кроме сервера. Сервер получает сообщение, дешифрует его, навсегда сохраняет (в шифрованном виде на своих ключах уже) в своих базах и никогда в жизни больше не удалит. Далее он перешифровывает сообщение на ключе для Боба. Боб получает сообщение и дешифрует его выданным ранее ключом.

 

То есть если Алиса и Боб установили связь в нормальной сети (установка связи происходит при добавлении контактов, скорее всего), то дальше их сообщения уже нельзя дешифровать. Для этого нужно забрать ключи их переписки с сервера. Когда будет ротация ключей (ключи не бесконечны и вообще чем у них меньше срок жизни, тем безопаснее), то сеть уже не имеет значения. Если злоумышленник начнёт выдавать себя за Алису во время ротации, то он не сможет подписать сообщение с новым ключом на старом ключе Алисы (его ведь нет у него). Но если обмен ключами впервые происходит в скомпрометированной сети то, если атакующий — это не Васян, а скажем, АНБ, он вполне может выдать себя за Алису для Боба, а для Алисы себя выдать за Боба. То есть создать связь Алиса <-> Злоумышленник <-> Сервер <-> Боб. Боб будет думать, что общается с Алисой через сервер Телеги, Алиса будет думать, что общается с Бобом через сервер Телеги, а на самом деле общаются они через 2 сервера, один из которых — сервер злоумышленника.

 

Повторю, такое не возможно для почти всех жителей планеты. Российское МВД гарантировано тоже так не может. И ФСБ тоже (по крайней мере до тех пор, пока нас всех не обязали пользоваться смартфонами со специальной прошивкой "для России", где предустановлены сертификаты ФСБ в системе). Зато МВД и тем более ФСБ могут просто потребовать переписку Алисы и Боба. Это законно абсолютно. Как бы Пашка там не играл в приватность, переписку по решению суда он обязан предоставить. И не только в России, а вообще где угодно. Вся та история с ключами была только потому что у него потребовали автоматически сливать все ключи сразу как только сессия устанавливается. Что, разумеется, какой-то абсолютный ад. А вот с судом споров уже не будет.

 

Таким образом общаясь не в секретных чатах вы навсегда сохраняете всю переписку у Телеграма. Опустим, что в будущем это может сыграть против вас. Возможна даже ситуация, что Телега допустит утечку и переписки просто так уплывут. Такое уже было, например, у Мегафона, когда из-за неправильных настроек веб сервиса Гугл начал индексировать все SMS абонентов этого оператора. Понятное дело, что с ИБ у Телеги намного лучше, чем у Мегафона. Но если существует вероятность утечки, будьте уверены, утечка произойдёт. Её вероятность растёт с каждым днем жизни сервиса.

 

Здесь начинается блок, который был модифицирован. Он изначально был написан очень поверхностно и наутро я посчитал, что при чтении можно сделать неправильные выводы. Потому блок был изменён и перед его чтением лучше прочитать про протокол Диффи-Хеллмана, который описан в следующем сообщении. На самом деле там всё очень просто.

 

Секретны чаты. Алиса и Боб используют протокол Диффи-Хеллмана для установки безопасного подключения по потенциально скомпрометированному каналу (о нём я написал новое сообщение ниже, так что тут текст изменён). Если всё работает так, как заявлено, то есть при пересылке нигде ничего не логгируется, не кешируется, не остаётся, не подменяется, то после того, как Алиса и Боб обменялись ключами, общение становится действительно приватным. То есть теперь даже если АНБ с ордером придёт прямо в серверную и установит на серверах троянов, то секретные чаты будут ей не по зубам (если правило генерации ключей на телефонах не нарушались, но с этим у Телеги, вроде, всё в порядке), т.к. нигде нет ключей Алисы и Боба. Чтобы прочитать переписку, нужно раздобыть общий ключ, который хранится на их телефонах. Чтобы себя за них, нужно раздобыть закрытые ключи, которые лежат там же. Сервер про закрытые ключи вообще никогда ничего не знал, они никогда не покидали телефонов.

 

Улавливаете подвох? Если АНБ придёт к Пашке с ордером, он пикнуть не сможет. Они просто вклинятся в сессии установки соединений и будут выдавать себя за собеседника каждому из участников.

 

Блок завершён

 

Таким образом Телеграм архитектурно НЕ ЯВЛЯЕТСЯ приватным мессенджером.

 

Если вам нужен действительно приватный мессенджер, то используйте на выбор:

1. Signal. Это самый лучший вариант, лучше него не существует на сегодня

2. WhatsApp. Как бы не было смешно, но если отключить бекапы в нём, то именно переписки и именно звонки в нём защищены правильно, тогда как в Телеге лишь имитация защиты. А правильно они защищены знаете почему? Потому что ВотсАпп использует sdk самого Signal, где всё реализовано так, как положено

3. Threema, если вы во-первых богатый (регистрация в ней платная), во-вторых хотите, чтобы мессенджер подчинялся не дырявым американским законам (как и в России, там спецслужбы могут всё, что угодно и им плевать на всё), а законам Швейцарии. Швейцарию сложно обвинить в том, что они лижут одно место хоть какой-то стране.

 

Самым лучшим мессендером на планете остаётся тот, с которым работаю я (например, он лучше поэтому: https://lor.sh/@umnik/105524478766087192). Но я вам его не скажу :) (только если вы ищите корпоративный, супер защищённый и дорогой мессенджер, тогда велком) И он не гуглится. А лучший он потому что учтены все недочёты предыдущих трёх вариантов.

 

В чём же принципиальное отличие Сигнала/Вотсапа (и нашего мессенджера тоже) от Телеги, почему Сигнал тру, а Телега — нет? Всё дело в ключах. Хотя все перечисленные позволяют сделать обмен ключами через свой сервер, этот способ является не рекомендуемым. А рекомендуется способ сканирования QR кодов. В чём его суть. В этих кодах указан ключ собеседника. Вы сканируете ключи друг друга (или проверяете цифры, как удобнее) и если они совпадают, то ставите переключатель в значение "Верифицирован". Теперь ваши приложения запомнили, что этим кодам можно доверять. Если же у кого-то код изменится, это означает, что злоумышленник пытается выдать себя за вашего собеседника. Код ни за что и никогда не должен изменять, это закон. К сожалению, полноценно это сделано в Сигнале, а в Вотсапе более мягко. Там код может меняться при переезде на другой телефон и тогда вам снова нужно верифицировать коды.

 

Чем эти коды полезны? Помните самый первый обмен ключами, когда злоумышленник успешно встроился между Алисой и сервером Телеграма? В случае Сигнала Алиса будет видеть ключ злоумышленника, но не ключ Боба. Ключ Боба подделать невозможно. Алиса и Боб встречаются и сканируют коды. Скан показывает, что они видят не те коды, которые ожидают и теперь они знают, что их линия связи скомпрометирована. Даже если Алиса и Боб установили связь впервые, когда весь сервер был под контролем АНБ, это не важно, т.к. ключи генерируются локально на устройствах и никогда никуда не отправляются.

 

Это принципиальное отличие, которого нет в Телеге. Телега не предоставляет никакого механизма определения, правда ли вы общаетесь с тем Телеграмом, который верифицировали полгода назад или это кто-то другой. Но мало того. Все четыре реализуют честное оконечное шифрование по умолчанию, а не как Телега — только через меню. И доступно оно для десктопов тоже.

 

Заранее предупрежу некоторые возможные вопросы.

 

1. Приложение может слить ключи. От этого вас защищает открытый исходный код приложений. Вы можете убедиться (или довериться тем, кто уже убедился), что приложения работают правило, никуда ничего не сливают.

1.1. Но в Маркете может быть троянское приложения, а исходники без трояна. Для защиты от этого Сигнал, Триема и даже Телега предоставляют воспроизводимые сборки. Это означает, что вы можете взять исходники и инструменты и собрать приложение, которое получится прям точно таким, как в Маркете. Только подпись будет ваша, а не производителя. Вы можете убедиться, что в Маркете лежит прям тоже самое, чьи исходники вы видите

1.2. Почему же тогда тот же Сигнал блокирует работу приложений, собранных из их исходников? Это нормально, я бы тоже так делал. Форкнутое приложение может иметь троянскую функциональность, например, дублировать всю переписку автору форка втихаря. Сервер ведь не может проверить, что именно было затронуто в форке. Потому лучше просто не давать ему возможность работать. Если сильно хотите, то можете поднять свой сервер и тусовать там сами со своими друзьями и коллегами: в отличие вот вообще всех, Сигнал открыл исходный код даже сервера! Так что вы можете быстро слепить корпоративный мессенджер на основе Сигнала и это будет решение, в миллиард раз лучше, чем использовать ВотсАпп и уж тем более Телеграм

 

2. Если ВотсАпп работает на протоколе Сигнала, почему же его не любят безопасники? Тут причин много на самом деле. ВотсАпп принадлежит Фейсбуку, которому вообще на всё плевать. Если ему захочется, он просто перестанет доставлять лично ваши сообщения. Он точно знает, что это вы, ведь и к Фейсбуку, и к Вотсапу привязан один и тот же номер телефона. А ещё недавнее обновление вот это. Фейсбук знает о вас так много, что даже сбор метаданных может обратить в рекламу, которую начнёт показывать вам же. Причин реально миллион, но все они не к ВотсАппу, а именно к Фейсбуку. То есть если говорить только о том, чтобы никто на планете, кроме получателя, не смог прочитать внутри вашего сообщения слово "привет", то ВотсАпп хорош, благодаря Сигналу. А Телега плоха.

 

И это только первая причина. В смысле Фейсбук, это миллионы первых причин. Есть ещё одна — резервные копии. Вотсапп ориентирован на глупого пользователя и шифрует бекапы на ключе, который где-то хранится, и это где-то — не у вас. Скорее всего на серере Вотсапа ключ шифрования и лежит. Придёт АНБ к Вотсапу и скажет, дай ключ от бекапов. Они дадут, но бекапов у них нет. Тогда они идут к Эплу или Гуглу (зависит от ОС у человека) и говорят, дай нам бекпы этого перца. И Эпл/Гугл дают. Вотсап не имеет бекапов, только ключ от них. Эпл/Гугл не имеют ключа, только бэкапы. АНБ имеет всё.

 

В Сигнале же используется другой подход. Ключ шифрования генерируется у вас на устройстве и вас просят сохранить его где-нибудь. Ключ — это не маленькая строчка, а 30 цифр. Перебрать их в разумное время просто нереально. Но если потеряете ключ, то потеряете и бекапы. И это ещё ладно, в Сигнале есть ещё один механизм защиты, которого нет ни в Телеге, ни в Вотсапе — блокирование регистраций на номер. Если вы включите эту опцию, то на сервере Сигнала будет взведён флаг, что этот номер телефона нельзя переиспользовать. Теперь никто не сможет зарегаться с дубликатом вашей сим-карты. Вспомним, как российские силовики уводили учётку в Телеграме у политиков — через дубликаты симок.

 

3. Если Сигнал такой классный, почему про него никто не знает? Signal Technology Foundation — это НКО. У них банально нет ресурсов на свой пиар. Это Пашке инвесторы денег в карманы суют, потому что на Телеге будут зарабатывать (и уже давно зарабатывают на переписках, надо полагать), а Сигналу зачем деньги совать, если у них сообщения не читаемые? Вот они и НКО. К тому же Сигнал — это просто мессенджер, просто очень хороший. У него нет вот этих плюшек Вконтакта, как у Телеги. В Телеге можно всё, кроме приватного общения. В Сигнале можно только приватно общаться и ничего больше. Народ выбирает первое.

 

4. Какая метаинформация доступна серверу? Сервер видит IP адреса (почти всегда вы за NATом провайдера, но это не проблема для спецслужб) и обязан их сохранять, как длительность сеансов, время подключения и всё такое. В общем всё, что связано с IP, всё логгируется. По крайней мере у Сигнала, Вотсапа (потому что Америка, как и Россия, обязывают) и наверняка у Телеги (потому что у тех совести особо нет и они всё сохраняют). Про Триему не знаю. Также сервер видит примерный, ± несколько десятков килобайт, размер передаваемых данных. То есть если вы пошлёте фотку, будет понятно, что это какой-то файл на примерно столько-то мегабайт. Потому что сообщение не может весить 5 мегов, потом и файл. Какой именно — не известно. Точный вес определить тоже нельзя, т.к. используется блочное шифрование с фиксированным размером блока. То есть если АНБ на сервере ждёт, когда вы пошлёте файл размером 5694251 байт, он не сможет отличить именно этот размер от ± 16 килобайт (с потолка говорю). Но догадаться можно, конечно. Кроме всего прочего, сервер видит, для кого этот объём байтов предназначается — ведь он должен доставить их получателю. При этом именно Сигнал имеет классную фичу, благодаря которой сервер видит получателя, но не видит отправителя. Сервер не знает, кто попросил передать эти байтики, он просто передаёт их по назначению. А вот получатель уже видит, от кого байтики  пришли.

 

Здесь вы можете почитать мои споры с другими о закрытости серверов мессенджеров: https://lor.sh/@umnik/105519290930762050 Здесь несколько причин, почему организация может не открывать сервер: https://lor.sh/@umnik/105521813854734789

 

Если есть какие-то вопросы — пишите.

Изменено пользователем Umnik
Текст был модифицифрован, т.к. ниже добавил описание DH
  • Спасибо (+1) 3
  • Согласен 1
Опубликовано

Про то, как секретные чаты ТГ (и абсолютно любые в нормальных мессенджерах) обмен ключами делают расскажу более правильно. Это протокол Диффи-Хеллмана (DH, наверняка видели эти буквы) и о нём просто стоит знать.

 

  1. Есть числа х и у, которые известны, в общем-то, кому угодно. Они не являются секретными. Пусть это будут числа 7 и 8
  2. Алиса придумывает некое число, которое никому никогда не сообщит. Допустим это число 9
  3. Алиса вычисляет число А по формуле 79%8 (% — это mod — остаток от деления; я пишу %, потому что привык так из Python). У неё получилось 7
  4. Алиса сообщает Бобу 7, 8 (это общеизвестные числа) и 7 (её А)
    1. Теперь Сервер знает эти три числа, знает, что они от Алисы и знает, что они для Боба
  5. Боб тоже придумывает некое число, которое никому никогда не сообщит. Допустим это число 4
  6. Боб вычисляет число Б по формуле 74%8 (общеизвестное 7 в степени секретного числа Боба с получением остатка от деления на общеизвестное 8). У него получилось 1
  7. Боб вычисляет число К (до этого брал от имён, теперь от слова "ключ") по формуле 74%8 (А в степени секретного числа Боба с получением остатка от деления на общеизвестное 8). У него получилось 1
  8. Боб сообщает Алисе Б
    1. Теперь сервер знает ещё четвёртое число и знает, что оно от Боба для Алисы
  9. Алиса вычисляет К по формуле 19%8 (Б в степени секретного числа Алисы с получением остатка от деления на публичное 8). У неё получилось 1

Мы видим, что К о обоих участников одинаковое. Это и есть общий ключ, которым Алиса и Боб будут шифровать и дешифровать сообщения при переписке. Это про него я написал "на самом деле всё несколько более запутано и ключей на самом деле три, есть ещё общий". Чтобы не было недопониманий, расписал алгоритм получения этого общего ключа, который создаётся на основе открытых и закрытых данных, где закрытые никогда не покидают устройства.

Разумеется, реально числа используются больше, прям большие. Настолько, что перебор вариантов (сервер ведь владеет промежуточными значениями и можно попытаться перебирать ключи) будет происходить годами на самом совершенном железе.

 

DH хорош, но не панацея. Если человек посередине вклинится в сеанс установки связи, он будет отдавать свои ключи каждому из участников — Алисе и Бобу — и для каждого из них будет выдавать себя за другого. Один из способов понять, было ли такое вклинивание, это созвониться и сгенерировать на этом общем ключе ещё один. И оба участника называют данные этого проверочного ключа. Это сложно, потому приложения на основе проверочного ключа создают всякие картиночки кошечек, собачек и т.п. и Алиса с Бобом называют их. Фишка в том, что у них должен быть один проверочный ключ на двоих, т.к. он создан на основе общего К. Но если между ними злоумышленник, то у них общие К со злоумышленником, причём у каждого свой К (К1 и К2), которые вообще разные. Так что проверочные ключи тоже будут разными. Созвон нужен потому что если они будут посылать проверочные тексты, то злоумышленник будет подменять текст на "правильный". А при звонке ему надо будет очень быстро отдавать поддельные данные, что с современными технологиями не возможно.

 

И всё равно созвон менее удобен, чем просто отсканировать код. Тем более вы можете его не сканировать. Если у вас уже есть установленный безопасный канал связи, то можете обменяться ключами по нему. То есть честное e2ee (энд ту энд энкрипшен; оконечное шифрование) ТРЕБУЕТ проверки по стороннему каналу. Без этой проверки всё остальное — это надежда, а не реальная безопасность.

  • Спасибо (+1) 2
Опубликовано

Ещё дополню про созвон. Он тоже не является панацеей, он просто усложняет жизнь атакующему. Дело в том, что если общий ключ будет коротким, то будет высокая вероятность коллизий. То есть когда на основе совершенно разных К1 и К2 создался один и тот же ключ проверки. Но если ключ будет очень длинным (и от того вероятность коллизий в нём будет ничтожна), то людям будет реально сложно читать его друг другу. Ну представьте прочитать 80 символов (буквы и цифры) и не сбиться. Нам приходится говорить "эс как доллар" и "и с точкой", что только усложняет понимание друг друга. А ещё есть проблемы шрифтов, когда разные символы похожи друг на друга, из-за чего люди могут неправильно один читать, а другой видеть символы.

 

И даже если эту проблему решить, есть ещё другая проблема. Человек посередине может использовать задержку связи в своих целях. Он скажет обоим участникам, что связь чёт подтупливает. А сам будет с Алисой и Бобом поочерёдно проверять СВОИ К1 и К2, каждому из них называя правильные данные. То есть Алисе будет верифицировать К1 (между ним и Алисой), Бобу будет верифицировать К2 (между ним и Бобом), попеременно переключаясь между ними. А когда они верифицируют друг друга, скажет, что я сейчас перезвоню, чёт надоела такая связь. И перезвонит, только уже, якобы, верифицированный.

 

Таким образом созвон, повторю, только усложняет, но не устраняет возможность выдавать себя за другого.

  • Спасибо (+1) 2
  • 1 месяц спустя...
Опубликовано
14.01.2021 в 22:25, Umnik сказал:

Если есть какие-то вопросы — пишите.

Из общедоступных лучшим мессенджером в данный момент является Threema, т.к. сервера в Швейцарии, в отличие от Сигнала?

 

Если да, то:

Можно ли 1 раз купить программу, а потом добавить всех своих знакомых в "семейную подписку play market", чтобы каждый собеседник не тратил по 300 руб. за возможность общения? 

Опубликовано

Серверы в Швейцарии — это защита законов Швейцарии, которые к правам человека относятся намного серьёзнее, чем США, ЕС и уж тем более Россия и ОАЭ какие-нибудь. В плане КАЧЕСТВА его нельзя назвать прям великолепным. В повседневном использовании, на мой взгляд, Сигнал поприятнее. Кроме того, если вы верифицировали друг друга, сосканировав коды, то можете быть уверены, что на сервере информацию точно нельзя дешифровать. Под угрозой будет только метаинформация и вот её Швейцария защищает лучше, чем кто угодно в мире.

 

В текущем виде Триема входит в Семейную подписку, да. Ну и у тебя есть пара часов, чтобы вернуть платёж, если приложение не понравится. К примеру, надписи не будут влезать в экран. Для этого просто удали приложение и деньги вернутся на счёт.

  • Спасибо (+1) 1
Опубликовано
25.02.2021 в 11:52, Umnik сказал:

КАЧЕСТВА его нельзя назвать прям великолепным

А можете привести примеры недостатков его качества? Просто недавно общался со знакомым на схожую тему и он отзывался только положительно (сам я не пользовался). Интересно ваше мнение по данному приложению.

Опубликовано

Да я про интерфейс, особенно в русской локализации. У знакомого айфон и даже на айфонах у них проблемы, хотя казалось бы. В плане разговора — нет, проблем нет. Я про внешний вид

Опубликовано
2 минуты назад, Umnik сказал:

Да я про интерфейс, особенно в русской локализации. У знакомого айфон и даже на айфонах у них проблемы, хотя казалось бы. В плане разговора — нет, проблем нет. Я про внешний вид

А что насчет качества самого функционала? Глюки/вылеты/иные специфичные баги?

Опубликовано

Я с ним столько не работал. Так, посмотрел, то, что мне нужно было и удалил.

Опубликовано
Только что, Umnik сказал:

Я с ним столько не работал. Так, посмотрел, то, что мне нужно было и удалил.

Жаль. Но, в любом случае, спасибо. В целом, если проблема только в дизайне, то, думаю, это незначительно, по сравнению с самими возможностями.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Правоохранительные органы Южной Кореи арестовали четырех подозреваемых во взломе 120 000 IP-камер, установленных как в частных домах, так и в коммерческих помещениях — например, в комнатах караоке, студии пилатеса и гинекологической клинике. Полученные с камер записи сексуального характера двое из взломщиков продавали через зарубежный сайт для взрослых. Объясняем, что представляют собой IP-камеры и в чем состоят их уязвимости, а также подробно рассказываем об инциденте в Южной Корее и о том, как не стать жертвой злоумышленников, охотящихся за горячими видео.
      Как работают IP-камеры?
      IP-камера — это видеокамера, подключенная к Интернету по протоколу IP (Internet Protocol), которая позволяет просматривать изображение с нее удаленно через смартфон или компьютер. В отличие от классических систем видеонаблюдения CCTV, таким камерам не нужен какой-то локальный «центр наблюдения», как в фильмах, или даже простой компьютер, к которому бы они были подключены. IP-камера сразу передает видеопоток в реальном времени на любое устройство, подключившееся к ней через Интернет. Помимо этого, производители большинства современных IP-камер, как правило, дают возможность приобрести некоторый объем в облачном хранилище и просматривать архив видеосъемки из любой точки мира.
      В последние годы IP-камеры стали особенно популярны и используются в самых разных помещениях и для разных задач — от домашнего видеонаблюдения за детьми и питомцами до обеспечения безопасности складов, офисов, квартир с посуточной арендой (хоть это часто и незаконно) и небольших бизнесов. Самые простые варианты IP-камер можно купить онлайн за 2–3 тысячи рублей.
      Бюджетная IP-камера с Full HD на маркетплейсе стоит меньше 2000 рублей — доступность делает такие устройства крайне популярными для дома и малого бизнеса
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Очень часто злоумышленники атакуют «устаревший и неиспользуемый тестовый аккаунт» или в публичном доступе оказываются облачные хранилища с критическими, но не самыми свежими данными. Или атака успешно эксплуатирует уязвимость в компонентах приложения, которая была устранена два года назад. Читая истории этих взломов, замечаешь лейтмотив — в атаках использовано что-то устаревшее: сервис, сервер, учетная запись… Части корпоративной ИТ-инфраструктуры иногда выпадают из поля зрения ИТ и ИБ и становятся, по сути, никем не управляемыми, бесполезными и просто забытыми. Такие ИТ-зомби создают риски для информационной безопасности и регуляторного соответствия, а также риски избыточных операционных затрат. В целом это часть теневого ИТ, с той лишь разницей, что они вообще никому не нужны, не известны и не приносят пользы.
      В этом посте попробуем определить, какие активы требуют первоочередного внимания, как их обнаружить и в какой форме проводить реагирование.
      Физические и виртуальные серверы
      Приоритет: высокий. Уязвимые серверы — это точки входа для кибератак, которые при этом потребляют ресурсы и создают риски для регуляторного соответствия.
      Распространенность: высокая. Физические и виртуальные серверы остаются бесхозными в крупных инфраструктурах после проектов по миграции или после слияния и поглощения компаний. Часто оказываются забытыми тестовые серверы, которые уже не используются после запуска ИТ-проектов, а также веб-серверы для неактуальных проектов, работающие без домена. Масштаб последней проблемы иллюстрирует статистика сервиса Let’s Encrypt — половина запросов на продление домена в 2024 году приходила от устройств, которые более не связаны с запрошенным доменом. Число таких устройств — порядка миллиона.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Недавно на новостных сайтах появилась информация о том, что некие злоумышленники распространяют инфостилер через бесплатные файлы 3D-моделей для ПО Blender. Это само по себе достаточно неприятное явление, но оно подсвечивает еще более серьезную проблему — угрозы для бизнеса, создаваемые бесплатным ПО. Причем не уязвимостями в нем, а непосредственно его штатными функциями.
      Почему Blender и онлайн-маркетплейсы 3D-моделей могут быть источниками риска
      Blender — это программное обеспечение для создания 3D-графики и анимации, которое используется множеством специалистов по визуализации в различных областях. Программа бесплатная, имеет открытый исходный код и предоставляет широкую функциональность. Среди прочих возможностей Blender есть и поддержка выполнения Python-скриптов, которые используются для автоматизации задач и расширения функциональности ПО.
      Программный пакет позволяет импортировать в проект любые внешние файлы, которые пользователи могут найти на специализированных маркетплейсах вроде CGTrader или Sketchfab. На этих площадках художники и студии выкладывают свои 3D-модели — как платные, так и бесплатные. И в любом из файлов с моделью теоретически могут быть Python-скрипты.
      В итоге мы имеем маркетплейсы, на которые файлы могут быть загружены любым пользователем и которые далеко не факт, что проверяют содержимое этих файлов. И имеем программный пакет с функцией Auto Run Python Scripts, которая позволяет файлам автоматически выполнять встроенные в них Python-скрипты сразу после открытия. То есть, по сути, запускать на компьютере посторонний код без дополнительных действий пользователя.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Инфостилеры, ворующие с компьютера пароли, куки, документы и другие ценные данные, стали самой быстрорастущей угрозой в 2025 году. Это острая проблема для всех операционных систем и всех регионов. Чтобы распространять заразу, преступники используют все возможные приманки, и одной из любимых наживок в этом году, конечно, стали ИИ-инструменты. В новой кампании, обнаруженной экспертами «Лаборатории Касперского», атакующие заманивают жертв на сайт, где якобы приведена инструкция по установке Atlas — нового браузера OpenAI — для macOS. Убедительность атаке придает то, что ссылка-приманка ведет… на официальный сайт СhatGPT! Но как?
      Ссылка-приманка в поиске
      Чтобы привлекать жертв, злоумышленники размещают платную поисковую рекламу в Google. При попытке поискать chatgpt atlas первой же спонсорской ссылкой может оказаться сайт, полный адрес которого в рекламе не виден, но очевидно, что он расположен на домене chatgpt.com.
      Заголовок страницы в рекламной выдаче тоже ожидаемый: ChatGPT™ Atlas for macOS — Download ChatGPT Atlas for Mac. Пользователь, желающий скачать новый браузер, вполне может перейти по этой ссылке.
      Спонсированная ссылка в поиске Google на инструкцию по установке вредоносного ПО под видом ChatGPT Atlas для macOS, размещенную на официальном сайте ChatGPT. Как такое может быть?
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Что максимально быстро приносит киберпреступнику прибыль? Атака на системы, в результате которой он может добраться до конфиденциальной информации или непосредственно до финансов. Поэтому неудивительно, что целые группы злоумышленников специализируются на встраиваемых системах: в первую очередь на банкоматах с наличными, платежных системах, в которых можно перехватить транзакции, медицинском оборудовании, где обрабатываются и хранятся персональные данные, и так далее. Все эти устройства далеко не всегда имеют должный уровень защиты (как кибер, так и физической), а потому достаточно часто становятся удобной целью для атакующих.
      Классическая проблема защиты встраиваемых систем под управлением Windows заключается в том, что они, как правило, устаревают гораздо медленнее, чем их программное обеспечение. Зачастую это достаточно дорогие устройства, которые никто не будет менять просто из-за того, что операционная система перестала обновляться. В результате среди встраиваемых систем много устройств, ресурсы которых ограничены в силу узкой специализированности, ПО устарело, а система перестала получать обновления безопасности.
      Причем последняя проблема обостряется с прекращением поддержки Windows 10. Множество устройств, которые могут выполнять свои основные функции еще не один год, никогда не смогут обновиться до Windows 11 просто потому, что в них нет модуля TPM.
      Ситуация на рынке встраиваемых Linux-устройств не сильно лучше. Те, что построены на базе процессоров x86, в среднем пока имеют более свежее железо, но и оно со временем устаревает. Множество новых встраиваемых систем, работающих под Linux, и вовсе основаны на архитектуре ARM, у которой своя специфика.
      Из-за всех этих особенностей стандартные защитные решения для рабочих станций не очень подходят. Для того чтобы обеспечить их безопасность, нужен продукт, оснащенный технологиями, которые могут успешно противостоять современным угрозам для встраиваемых систем. При этом он должен быть способен работать не только на современном железе под последними версиями ОС, но и на оборудовании с ограниченными ресурсами, да еще и обеспечивать идеальную стабильность в «необслуживаемом» режиме и совместимость со специфическим ПО. В идеале — управляться из той же консоли, что и остальная инфраструктура, и поддерживать интеграцию с корпоративными SIEM-системами. Как вы, вероятно, догадались, мы говорим о Kaspersky Embedded Systems Security.
      Чем может помочь Kaspersky Embedded Systems Security
      О специфических особенностях защиты встраиваемых систем и нашем варианте решения этой задачи мы уже неоднократно говорили в этом блоге. Однако Kaspersky Embedded Systems Security продолжает развиваться — в конце ноября мы выпустили глобальное обновление продукта, доработав как его Windows-версию, так и Linux-вариант.
       
      View the full article
×
×
  • Создать...