Перейти к содержанию

На большинстве подержанных устройств остаются данные бывших владельцев | Блог Касперского


Рекомендуемые сообщения

Опубликовано

В конце 2020 года команда Центра глобальных исследований и анализа угроз «Лаборатории Касперского» (GReAT) решила проверить, насколько безопасны подержанные устройства. Ведущие специалисты в регионе DACH (Германия, Австрия, Швейцария) Марко Пройс (Marco Preuss) и Кристиан Функ (Christian Funk) в течение двух месяцев изучали б/у ноутбуки, жесткие диски, карты памяти и другие носители информации.

Эксперты исследовали данные, которые остаются на проданных б/у ноутбуках и накопителях. Какие следы может оставить после себя продавец? Сможет ли покупатель избавиться от них и пользоваться подержанным устройством так же, как новым? Будет ли б/у устройство безопасным, если не почистить его?

Как часто на б/у устройствах остаются данные пользователя

На подавляющем большинстве изученных устройств нашлись хотя бы какие-то остатки данных. В основном это была личная информация, но встречалась и корпоративная. Более чем на 16% устройств исследователям смогли сразу получить доступ к данным бывшего владельца. Экспертам удалось восстановить стертую информацию на 74% подержанных носителей и компьютеров методом file carving. И только 11% были правильно очищены.

Марко Пройс и Кристиан Функ нашли на подержанных устройствах разные данные — от потенциально безобидных до конфиденциальных и крайне чувствительных: записи в календаре, протоколы собраний, учетные данные для доступа к корпоративным ресурсам и внутренние документы организаций, личные фотографии, медицинская информация, налоговые документы и многое другое. Кристиан Функ подчеркивает, что личные данные никогда не теряют ценности: если вы вдруг продадите носитель с конфиденциальной информацией, не получится просто подождать и со временем расслабиться, если ничего не случится. Ощущение безопасности не означает, что вам ничто не грозит.

Списки контактов, налоговые документы и медицинские записи (или доступ к ним с помощью сохраненных паролей) злоумышленники могут использовать напрямую. Но на подержанных устройствах есть и данные, которые могут причинить ущерб опосредованно. Киберпреступники для своих махинаций собирают даже информацию профилей и посты в социальных сетях, — а ведь содержимое цифрового устройства гораздо более информативно.

 

View the full article

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Брокеры данных — это фирмы, собирающие на вас обширные досье для перепродажи. Объектами интереса являемся все мы, сотни миллионов людей во всем мире. При этом у нас не спрашивают разрешения и нам не платят никакой компенсации. Названия большинства компаний малоизвестны, и вы никогда не взаимодействовали с ними напрямую. Но таких фирм только в США около тысячи, а во всем мире — в пять раз больше. Объем этого рынка оценивался в прошлом году почти в $300 млрд. Клиентами брокеров бывают банки с проверками кредитной истории; торговые фирмы, ищущие новых покупателей; спецслужбы и многие другие организации, которым нужны подробные данные о людях.
      Что и где собирают брокеры данных?
      Все, до чего могут дотянуться. Чаще всего это:
      личная информация: полное имя, физический адрес, дата рождения, контактные телефоны и e-mail, номера документов (паспорт, водительское удостоверение и так далее); возраст, пол, происхождение, семейное и финансовое положение, уровень и вид образования; количество и вид домашних животных; марка и пробег автомобиля; данные о геолокации: вероятные места работы и проживания, любимые магазины и места досуга; информация о покупках онлайн и офлайн, участие в программах лояльности магазинов, любимые марки; подробная банковская информация: кредитоспособность, число и виды счетов, депозитов, инвестиции, ипотека, привычки при пользовании кредитными картами, данные о банкротстве; информация о поведении онлайн: любимые веб-сайты, виды часто просматриваемого контента в соцсетях, хобби, недавно просмотренные рекламные ролики и так далее; информация о состоянии здоровья, включая данные о покупках лекарств, поиске симптомов в Интернете и данные фитнес-приложений; привычки, увлечения, политические и религиозные убеждения, любимые СМИ; информация о социальных связях: члены семьи, коллеги, друзья. Чтобы собрать такое пугающе детальное досье, брокеры скачивают любые публично доступные данные (профили в соцсетях, реестры предпринимателей, реестры владельцев недвижимости, объявления на онлайн-барахолках), запрашивают информацию в бюро кредитных историй, покупают данные друг у друга, данные программ лояльности и аналитику — у производителей гаджетов, сотрудничают с фирмами, которые занимаются интернет-рекламой и трекингом — в первую очередь с теми, что размещают рекламу в мобильных приложениях.
      Все это сопоставляется по любым повторяющимся идентификаторам (адреса e-mail, телефоны, имя+адрес, номер паспорта), чтобы обогатить досье.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      7 июля 2025 года Google выпустила обновление Gemini, которое дает AI-помощнику доступ к приложениям Phone, Messages, WhatsApp и Utilities на Android-устройствах. Компания анонсировала это событие e-mail-рассылкой пользователям своего чат-бота, которых просто поставили перед фактом: «Мы упростили взаимодействие Gemini с вашим устройством… Gemini скоро сможет помочь вам использовать «Телефон», «Сообщения», WhatsApp и «Утилиты» на вашем телефоне, независимо от того, включена ли ваша активность приложений Gemini или нет».
      С точки зрения Google, обновление улучшает приватность, поскольку теперь пользователям доступны функции Gemini без необходимости включать Gemini Apps Activity. Удобно, не правда ли?
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      До недавнего времени злоумышленники в основном интересовались криптокошельками исключительно домашних пользователей. Однако, по всей видимости, бизнес все чаще стал использовать криптовалюту — теперь злоумышленники пытаются добраться и до кошельков организаций. За примерами далеко ходить не надо. Недавно исследованный коллегами зловред Efimer, рассылаемый организациям, умеет подменять адреса криптокошельков в буфере обмена. В России организации не имеют права рассчитываться криптовалютой, но, тем не менее, некоторые используют ее в качестве инвестиций. Поэтому функциональность, связанная с криптокошельками, появилась даже в зловредах, используемых в атаках исключительно на российские организации. Вредоносное ПО семейства Pure, например, не только подменяет адреса в буфере, но также охотится и за учетными данными программных криптокошельков. Поэтому мы не очень удивились, когда увидели и криптовалютный фишинг, направленный не только на домашних, но и на корпоративных пользователей. Чему мы удивились, так это легенде и, в целом, качеству этого фишинга.
      Фишинговая схема
      Сама по себе схема нацелена на пользователей аппаратных криптокошельков Ledger: Nano X и Nano S Plus. Злоумышленники рассылают фишинговое письмо, в котором многословно извиняются за допущенный промах — якобы из-за технического недочета сегменты приватного ключа от криптокошелька были переданы на сервер Ledger. И он в общем-то был очень хорошо защищен и зашифрован, но вот команда обнаружила очень сложную утечку, в ходе которой атакующие эксфильтрировали фрагменты ключей и при помощи крайне продвинутых методов расшифровали их и реконструировали часть ключей, что привело к краже криптоактивов. И чтобы через эту уязвимость не взломали еще и ваш криптокошелек, авторы письма рекомендуют немедленно обновить микропрошивку устройства.
      Фишинговое предупреждение о необходимости обновления микропрошивки
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Технологию ключей доступа (КД, passkeys) рекламируют все ИТ-гиганты как эффективную и удобную замену паролям, которая может покончить с фишингом и утечками учетных данных. Суть в следующем — человек входит в систему при помощи криптографического ключа, сохраненного в специальном аппаратном модуле на его устройстве, а разблокирует эти данные при помощи биометрии или ПИН-кода. Мы подробно разобрали текущее положение дел с passkeys для домашних пользователей в двух статьях (терминология и базовые сценарии использования, сложные случаи), но у компаний к ИБ-технологиям совершенно другие требования и подходы. Насколько хороши ключи доступа и FIDO2 WebAuthn в корпоративной среде?
      Мотивы перехода на passkeys в компании
      Как и любая крупная миграция, переход на ключи доступа требует бизнес-обоснования. В теории passkeys решают сразу несколько злободневных проблем:
      Снижают риски компрометации компании с использованием кражи легитимных учетных записей (устойчивость к фишингу — главное заявленное преимущество КД). Повышают устойчивость к другим видам атак на identity, таким как перебор паролей — brute forcing, credential stuffing. Помогают соответствовать регуляторным требованиям. Во многих индустриях регуляторы обязуют применять для аутентификации сотрудников устойчивые методы, и passkeys обычно признаются таковыми. Снижают затраты. Если компания выбрала passkeys, хранящиеся в ноутбуках и смартфонах, то высокого уровня безопасности можно достичь без дополнительных затрат на USB-устройства, смарт-карты, их администрирование и логистику. Повышают продуктивность сотрудников. Хорошо налаженный процесс аутентификации повседневно экономит время каждому сотруднику и снижает процент неудачных входов в ИТ-системы. Также переход на КД обычно увязывают с отменой всем привычных и ненавистных регулярных смен пароля. Снижают нагрузку на хелпдеск за счет уменьшения числа заявок, связанных с забытыми паролями и заблокированными учетными записями.  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователи Маттео Риццо и Энди Нгуен из компании Google опубликовали работу, в которой предложили усовершенствованную атаку Retbleed. Как мы объясняли в одном из предыдущих постов, атака Retbleed эксплуатирует уязвимости в процессорах AMD Zen и Zen 2, а также в процессорах Intel поколений Kaby Lake и Coffee Lake. Аппаратные уязвимости такого рода крайне сложно использовать на практике, из-за чего всевозможные варианты Spectre, а также производные атаки, типа Retbleed, остаются по большому счету теоретическими. Хотя методы борьбы с ними внедряют и создатели процессоров, и разработчики ПО. Суть работы исследователей Google заключается в повышении эффективности атаки Retbleed. Не меняя ничего кардинально в архитектуре атаки, они смоги использовать особенности процессоров AMD Zen 2, чтобы читать произвольные данные из оперативной памяти.
      Кратко о Retbleed
      Retbleed, как и Spectre, эксплуатирует особенности так называемой системы предсказания ветвлений центрального процессора. Предсказание ветвлений позволяет процессору выполнять инструкции заранее, не дожидаясь результатов предыдущих вычислений. Иногда предсказание оказывается неправильным, но в норме это должно приводить только к небольшому и незаметному для пользователя замедлению работы программы.
      Атака Spectre в 2018 году показала, что неправильные предсказания могут быть использованы для кражи секретов. Это возможно благодаря двум ключевым особенностям. Во-первых, систему предсказания ветвлений можно натренировать так, что произойдет обращение к области памяти с секретными данными, и они будут загружены в кэш-память процессора. Во-вторых, был найден способ вытащить эти секретные данные из кэш-памяти по стороннему каналу, измеряя время выполнения определенной инструкции.
       
      View the full article
×
×
  • Создать...