- Mobilní -

H  Aktualizace  Analýzy  Android  Apple  APT  Bezpečnost  BigBrother  BotNet  Cloud  Exploit  Hacking  Hardware  ICS  Incidenty  IoT  IT  Kongresy  Kriminalita  Kryptografie  Kyber  Mobilní  OS  Ostatní  Phishing  Podvod  Ransomware  Rizika  Rootkit  Sociální sítě  Software  Spam  Těžařské viry  Útoky  Viry  Zabezpečení  Zranitelnosti

Úvod  Kategorie  Podkategorie 0  1  2  3  4  5 

Datum

Název

Kategorie

Web

14.8.20Stovky milionů mobilů v ohrožení. Každý druhý smartphone obsahuje zranitelnosti - Novinky.cz MobilníNovinky.cz
8.4.20Zákeřný trojský kůň útočí přes SMS zprávy - Novinky.cz MobilníNovinky.cz
11.11.19Podvodníci chtějí obrat klienty České spořitelny. Seberou jim peníze, a ještě je zadluží - Novinky.cz Kriminalita  MobilníComputerworld.cz

31.10.19

Podvodné SMS zprávy mohou přijít i ze známých telefonních čísel - Novinky.cz MobilníNovinky.cz

24.9.19

Kyberzločinci mohou krást e-maily. Pomocí podvodných SMS zpráv - Novinky.cz MobilníNovinky.cz

20.9.19

Bezpečnostní díra Simjacker umožňuje špehovat mobilní telefon pouhým zasláním SMS – Živě.cz 

Mobilní

Živě.cz

9.9.19

Za pětinou infikovaných telefonů stojí jediná rodina reklamního malware | Computerworld.cz 

Mobilní  Viry

Computerworld.cz


Každá organizace je obětí mobilních útoků

7.12.2017 SecurityWorld Mobilní
Check Point Software Technologies představil výsledky první studie o dopadu mobilních útoků na podnikové prostředí. Studie vychází z dat od více než 850 organizací ze čtyř kontinentů. Výsledky jsou zřejmé: Podniková mobilní prostředí jsou zranitelná a hrozí útoky na obě hlavní mobilní platformy, Android i iOS.

Mobilní hrozby mohou ohrozit jakékoli zařízení a získat libovolný přístup k citlivým datům. V bezpečí před mobilními útoky není nikdo, od finančních společností a výrobních podniků až po vládní organizace.

Z průzkumu například vyplývá, že:

100 % všech organizací zaznamenalo mobilní malwarový útok
54 je průměrný počet mobilních malwarových útoků na jednu organizaci
89 % společností zaznamenalo útok typu man-in-the-middle přes Wi-Fi
75 % organizací mělo v síti v průměru 35 rootovaných nebo jailbroken zařízení

„Útoky na mobilní zařízení překročily v roce 2017 útoky na osobní počítače ve frekvenci i finanční hodnotě a náš report pomáhá tento trend pochopit a vysvětlit,“ říká Petr Kadrmas, Secuity Engineer Eastern Europe ve společnosti Check Point. „Mobilní zařízení jsou pro kyberzločince v podstatě nová zadní vrátka a jsme proto rádi, že můžeme představit vylepšené řešení SandBlast Mobile, které proaktivně chrání organizace i jednotlivé zákazníky.“

Check Point upozorňuje, že útoky na mobilní zařízení se posunuly od známého malwaru a zneužití slabin v sítích a operačních systémech k zero-day malwaru, SMS útokům a zneužití Bluetooth zranitelností.


Můžeme ještě věřit chytrým telefonům?

29.11.2017 SecurityWorld Mobilní
Fenomén posledních měsíců? Ve smartphonech se objevují bezpečnostní mezery, které vytvářejí sami výrobci.

Můžeme ještě věřit chytrým telefonům?

Víte o tom, že váš chytrý telefon může obsahovat skryté „funkce“, které vás činí zranitelnými? Nejde přitom o nedostatky z nedopatření, ale o vědomé designové prvky, díky nimž telefon funguje tak nějak za vašimi zády.

V telefonech od Googlu, Applu či OnePlus byl v posledních týdnech objeven předinstalovaný software rozbíhající potenciálně škodlivé procesy i navzdory tomu, že uživatelé se snažili přesně takovým zabránit. Je sice férově třeba říct, že motivy výrobců jsou správné, tyto procesy mají zrychlit výkon či usnadnit použití, neinformování zákazníků je však diskutabilní. Pojďme se podívat na pár příkladů těchto prohřešků proti důvěře…

Podle zjištění serveru Quartz zařízení s Androidem uplynulých jedenáct měsíců zasílala Googlu informace o poloze i přesto, že uživatelé měli tuto funkci vypnutou, a to i ve chvílích, kdy byl telefon bez SIM karty a neběžely na něm žádné aplikace. Dle Googlu to bylo kvůli analýze a snaze lepšího využití tzv. ID buněk v síti GSM pro rychlejší doručování SMS. Firma nasbíraná data údajně nijak nevyužila, ani je nemá uložená, a jejich sběr plánuje v prosinci ukončit.

Prohřešek Applu se týká pro změnu zapínání a vypínání Wi-Fi a Bluetooth, které lze od iOS 7 ovládat snadněji prostřednictvím tzv. Ovládacího centra. Funkcionalita má však jeden „háček“. Vypnutí Wi-Fi či Bluetooth z Ovládacího centra sice telefon odpojí od daných sítí a zařízení, ve skutečnosti však nevypne samotné Wi-Fi, respektive Bluetooth. iOS 11 se tak automaticky znovu napojí na nové hotspoty či zařízení, jestliže se objeví v dosahu anebo je-li telefon restartován. Chce-li uživatel opravdu vypnout Wi-Fi/Bluetooth, musí tak učinit skrz Nastavení. Apple o této rozdílné funkcionalitě informuje na své webové stránce podpory. Ale – kdo z vás tam kdy byl?

Vůbec nejvážněji se však jeví problém telefonů OnePlus, které jsou prodávány s aplikací, která může posloužit k jejich rootování. Jmenuje se EngineerMode a jde o diagnostický nástroj obvykle instalovaný na prototypy nebo zkrátka zařízení, která nejdou do prodeje pro veřejnost. Přístup k funkci umožňující rootování je sice chráněn heslem, to se však rychle objevilo veřejně na internetu a příliš polehčující okolnost není ani to, že ke zneužití aplikace je třeba mít k telefonu fyzicky přístup.

Podle OnePlus nejde o vážný bezpečnostní problém, jelikož je nepravděpodobné, aby se sešly všechny faktory umožňující zneužití, v příští softwarové aktualizaci však aplikaci odstraní. Naprostá většina uživatelů však o přítomnosti aplikace nemá tušení a firma zatím ani neuvedla, jak ji případně odinstalovat.

Vědomá přítomnost obsahu představujícího potenciální bezpečnostní riziko a neinformování uživatelů příliš neprospívá vzájemné důvěře mezi výrobcem a kupujícím. Ve všech zmíněných příkladech prakticky výrobce odebral uživateli možnost kontroly tím, že před ním skryl určitou skutečnost.

Jako by říkal „Sami sobě důvěřujeme, uživatelé tedy nepotřebují informace, aby mohli dělat vlastní rozhodnutí.“ A Google a OnePlus reagovali až poté, co byli na problém upozorněni všímavými uživateli. Až jednoho napadne, co všechno chytré telefony dělají bez našeho vědomí…


Můžeme ještě věřit chytrým telefonům?

29.11.2017 SecurityWorld Mobilní
Fenomén posledních měsíců? Ve smartphonech se objevují bezpečnostní mezery, které vytvářejí sami výrobci.

Víte o tom, že váš chytrý telefon může obsahovat skryté „funkce“, které vás činí zranitelnými? Nejde přitom o nedostatky z nedopatření, ale o vědomé designové prvky, díky nimž telefon funguje tak nějak za vašimi zády.

V telefonech od Googlu, Applu či OnePlus byl v posledních týdnech objeven předinstalovaný software rozbíhající potenciálně škodlivé procesy i navzdory tomu, že uživatelé se snažili přesně takovým zabránit. Je sice férově třeba říct, že motivy výrobců jsou správné, tyto procesy mají zrychlit výkon či usnadnit použití, neinformování zákazníků je však diskutabilní. Pojďme se podívat na pár příkladů těchto prohřešků proti důvěře…

Podle zjištění serveru Quartz zařízení s Androidem uplynulých jedenáct měsíců zasílala Googlu informace o poloze i přesto, že uživatelé měli tuto funkci vypnutou, a to i ve chvílích, kdy byl telefon bez SIM karty a neběžely na něm žádné aplikace. Dle Googlu to bylo kvůli analýze a snaze lepšího využití tzv. ID buněk v síti GSM pro rychlejší doručování SMS. Firma nasbíraná data údajně nijak nevyužila, ani je nemá uložená, a jejich sběr plánuje v prosinci ukončit.

Prohřešek Applu se týká pro změnu zapínání a vypínání Wi-Fi a Bluetooth, které lze od iOS 7 ovládat snadněji prostřednictvím tzv. Ovládacího centra. Funkcionalita má však jeden „háček“. Vypnutí Wi-Fi či Bluetooth z Ovládacího centra sice telefon odpojí od daných sítí a zařízení, ve skutečnosti však nevypne samotné Wi-Fi, respektive Bluetooth. iOS 11 se tak automaticky znovu napojí na nové hotspoty či zařízení, jestliže se objeví v dosahu anebo je-li telefon restartován. Chce-li uživatel opravdu vypnout Wi-Fi/Bluetooth, musí tak učinit skrz Nastavení. Apple o této rozdílné funkcionalitě informuje na své webové stránce podpory. Ale – kdo z vás tam kdy byl?

Vůbec nejvážněji se však jeví problém telefonů OnePlus, které jsou prodávány s aplikací, která může posloužit k jejich rootování. Jmenuje se EngineerMode a jde o diagnostický nástroj obvykle instalovaný na prototypy nebo zkrátka zařízení, která nejdou do prodeje pro veřejnost. Přístup k funkci umožňující rootování je sice chráněn heslem, to se však rychle objevilo veřejně na internetu a příliš polehčující okolnost není ani to, že ke zneužití aplikace je třeba mít k telefonu fyzicky přístup.

Podle OnePlus nejde o vážný bezpečnostní problém, jelikož je nepravděpodobné, aby se sešly všechny faktory umožňující zneužití, v příští softwarové aktualizaci však aplikaci odstraní. Naprostá většina uživatelů však o přítomnosti aplikace nemá tušení a firma zatím ani neuvedla, jak ji případně odinstalovat.

Vědomá přítomnost obsahu představujícího potenciální bezpečnostní riziko a neinformování uživatelů příliš neprospívá vzájemné důvěře mezi výrobcem a kupujícím. Ve všech zmíněných příkladech prakticky výrobce odebral uživateli možnost kontroly tím, že před ním skryl určitou skutečnost.

Jako by říkal „Sami sobě důvěřujeme, uživatelé tedy nepotřebují informace, aby mohli dělat vlastní rozhodnutí.“ A Google a OnePlus reagovali až poté, co byli na problém upozorněni všímavými uživateli. Až jednoho napadne, co všechno chytré telefony dělají bez našeho vědomí…


Google sbírá informace o poloze uživatelů Androidu – i když to zakážete

22.11.2017 SecurityWorld Mobilní
Většina lidí už dnes dobře ví, že mobilní telefony aktivně sledují jejich polohu. Co když však vypnete veškeré služby na určování polohy, nepoužíváte žádné aplikace a nemáte v mobilu ani SIM kartu?

Nesejde na tom. Chytré telefony s Androidem přesto sbírají údaje o vaší poloze a po připojení na internet je odesílají Googlu. Tuto velmi kontroverzní skutečnost odhalil server Quartz.

Od začátku roku 2017 sbírají zařízení s Androidem fyzické adresy nejbližších mobilních stanic – i přes vypnutou možnost sbírání polohových dat v mobilu – a informace odesílají Googlu. Google tak má nepřetržitý přístup k poloze uživatelů i přes faktický zákaz sběru těchto dat.

Quartz ohledně této věci Google kontaktoval, firma sběr dat potvrdila.

Dále však prostřednictvím svého mluvčího uvedla, že informace nebyly ukládány nebo jinak využity – pouze se odesílala v rámci získávání dat týkajících se takzvaných push notifikací a zpráv, které na telefonech uživatelů vyskakují. Po kontaktování Quartzem hodlá firma své metody aktualizovat a změnit tak, aby k odesílání polohových dat přes zákaz uživatele nedocházelo. Eliminace zběru polohových dat má nastat na konci listopadu.

„V lednu jsme v zájmu zrychlení odesílání zpráv začali testovat sběr a využívání identifikačních kódů mobilních stanic,“ popsal v e-mailu Quartzu mluvčí Googlu. „Nikdy jsme však tuto metodu neintegrovali do našeho síťového synchronizačního systému, takže dat jsme se okamžitě zbavovali. Nově už navíc nebudou naše služby identifikační kódy blízkých mobilních stanic zjišťovat.“

Vzhledem k blížící se regulaci GDPR a zvyšujícímu se tlaku na ochranu soukromí uživatelů je podobná praxe Googlu absolutně nepochopitelná. Odesílání informací o poloze uživatele i přes vypnutí této funkce svědčí o velkém sebevědomí amerického giganta a nulovou starost o soukromí zákazníka.

Řešit podobné problémy však budou evropští zákazníci už jen několik měsíců. Chystané GDPR má výrazně změnit způsob, jakým firmy s údaji uživatelů zacházejí i jak je ukládají; je nejasné, jak se k regulaci postaví největší firmy například z oblasti IT nebo finančnictví, neboť nařízení se týkají i mimoevropských subjektů, které však s daty uživatelů z EU jakkoli manipulují.


Sledují každý váš krok vaším vlastním mobilem. Pak vám vybílí bankovní účet

1.8.2017 Novinky/Bezpečnost Mobilní
Počítačoví piráti se stávají stále zběhlejšími v nejrůznějších internetových podvodech a hledají nové cesty, které by jim zpřístupnily bankovní účty obětí. Jeden z nově objevených záškodníků dokáže na chytrém telefonu sledovat doslova každý krok uživatele. Pro kyberzločince je pak hračka jim vybílit účet, a to platí i o těch ostražitějších.
Před novým virem, který je vylepšenou verzí bankovního malwaru zvaného Svpeng, varoval bezpečnostní expert ze společnosti Kaspersky Lab Roman Unuchek. Právě on totiž hrozbu objevil jako první.

Tento vylepšený záškodnický program jasně ukazuje, jak se v poslední době počítačoví piráti vyvíjejí. Kombinují různé škodlivé kódy tak, aby byli schopni nepozorovaně ukrást z cizího zařízení citlivá data a následně je zneužít – v tomto konkrétním případě je řeč o přístupových údajích do internetového bankovnictví.

Upravená verze je sofistikovanější
Většina bankovních trojských koňů je totiž poměrně snadno odhalitelná, alespoň pokud se bavíme o těch určených pro chytré telefony. Uživateli totiž na displeji podstrčí při pokusu o přihlášení do internetového bankovnictví podvodnou stránku, u které jde však velmi často poznat, že jde o padělek.

Pozornější uživatelé tak zpravidla na tento trik nenaletí a kyberzločincům své přihlašovací údaje na zlatém podnose nenaservírují. I když výjimky se pochopitelně také najdou.

Upravená verze škodlivého viru Svpeng je však daleko sofistikovanější. Obsahuje totiž zabudovaný keylogger, který zaznamenává doslova veškerou činnost uživatele na napadeném smartphonu. Počítačoví piráti se tak dozví přihlašovací údaje i ve chvíli, kdy je uživatel skutečně zadává do legitimního formuláře banky.

Další část trojského koně se pak postará o zbytek – odchytne potvrzovací zprávu a zneužije ji. Počítačoví piráti pak mohou velmi snadno vybílit svým obětem celý účet. V případě, že to internetové bankovnictví umožňuje, mohou si tímto způsobem zažádat i o půjčku. Uživatele tak připraví dokonce i o peníze, které na účtu ve skutečnosti nemá.

Původní verze nakazila přes 300 000 zařízení
Keyloggery kolovaly internetem už v minulých letech. Vůbec poprvé však podle serveru The Hacker News implementovali počítačoví piráti jejich funkce do trojského koně, tedy do jediného škodlivého kódu. A propašovat k uživateli jeden virus je daleko jednodušší než dva různé.

Obavy jsou tedy na místě. A to i s ohledem na fakt, že původní verze škodlivého kódu Svpeng dokázala infikovat více než 300 000 zařízení během jediného měsíce. S pomocí vylepšené varianty tohoto záškodníka tak počítačoví piráti získávají mocnou zbraň.

Počítačovým pirátům navíc práci velmi usnadňují samotní uživatelé. Nově objevená hrozba se totiž soustředí výhradně na chytré telefony a tablety s operačním systémem Android. A právě na mobilních zařízeních drtivá většina uživatelů nepoužívá vůbec žádný antivirový program. Těžko pak mohou odhalit, že je jejich zařízení skutečně infikované.


Mobilní zařízení a různé typy útoků a rizik

23.6.2017 SecurityWorld Mobilní
Smartphony a tablety nám poskytují snadný přístup ke kritickým podnikovým informacím, systémům a funkcím. Umožňují nám tak pracovat rychleji, přesněji a často v režimu 24x7. Poskytnout zaměstnancům přístup z mobilních telefonů má mnoho výhod, přináší ale také nová rizika.

Samotná mobilní zařízení, sítě, k nimž se připojují, a aplikace, které na nich běží – to všechno může být zneužito ke krádeži citlivých dat, jako jsou dokumenty, kontaktní informace, schůzky v kalendáři, emailové zprávy atd. Útočníci mohou na vašem mobilu kvůli odposlechu vašich jednání zneužít mikrofon a kameru. Při přihlášení uživatele do podnikového systému obsahující citlivá data pak mohou zachytit veškerá jména a hesla. Nedostatečně zabezpečené sítě útočníkům umožňují odposlouchávat, podvrhávat, nebo i měnit zasílaná data. Podvodné aplikace jim potom mohou poskytnout neomezený přístup k mobilům, vašim datům i síti.

Přesná detekce všech moderních útoků a jejich rychlé a účinné blokování jsou kriticky důležité pro efektivní ochranu. Klasické antiviry a další signaturní a reputační nástroje sice mohou detekovat tradiční známé hrozby, ale nemohou účinně odhalit nově vytvořený malware nebo zranitelnosti v sítích, operačních systémech a mobilních aplikacích.
Jaké jsou cíle útočníků?

Útoky na mobilní zařízení a komunikace závratně rostou. Mobilní útočníci rychle přejímají fungující typy útoků z „klasického“ (počítačového/síťového) světa, adaptují je na mobilní prostředí, a často tak přicházejí s úplně novými typy hrozeb. Jejich konečnými cílem může být například odposlech a špionáž citlivých informací (pomocí ovládnutí mikrofonu či kamery) nebo odposlech přenášených informací v mobilních sítích. Dále jim jde o přístup do podnikových systémů přes mobilní zařízení uživatele. V neposlední řadě pak o krádež dat, nebo jejich zničení, zašifrování, které bude v budoucnu v souvislosti s růstem útoků pomocí tzv. mobilního ransomware čím dál častější.
Jaké je dnes vnímání mobilních rizik?

Velká část firem si dnes není jistá, že je schopna bránit se mobilním kybernetickým útokům, přitom naprostá většina – cca 94 % z nich – očekává nárůst tohoto typu hrozeb. Množství mobilních hrozeb narostlo za poslední tři roky více než pětkrát. Začátkem roku 2017 např. existovalo již více než 2,5 milionu známých variant mobilního malwaru.
Jaké jsou moderní typy mobilních útoků?

Moderní útoky na mobilní platformy můžeme rozdělit do několika skupin. Za prvé jde o zneužití zranitelností mobilních operačních systémů, dále o útoky pomocí malwaru a podvodných aplikací a útoky na síťovou komunikaci (tzv. Man In the Middle).

Podvodné mobilní aplikace mohou zcela ovládnout naše zařízení. Umí si podmanit mikrofon a kameru, provést odposlech a nahrát veškeré naše rozhovory, odchytávat pohyby na klávesnici, krást přístupová hesla atd. Rozpoznání podvodné aplikace samotným uživatelem přitom není vůbec jednoduché. Uživatelé často nevěnují pozornost tomu, jaká práva o nich aplikace vůbec získává, případně tomu dostatečně nerozumí. Dokonce i známé aplikace mohou být útočníkem upraveny a publikovány na aplikačním tržišti.

Další typy útoků, tzv. MiTM (Man-in-the-Middle), mohou odposlouchávat, přerušovat, nebo měnit komunikaci mezi mobilem a přístupovým bodem. Můžete být přesvědčeni, že komunikujete se známým a důvěryhodným protějškem, i přesto ale útočník může kopírovat vaše hesla, odposlouchávat zprávyi krást citlivé informace. Nejsnadnějším místem pro ně jsou přitom veřejné WiFihotspoty.
A jaké jsou možnosti ochrany?

Obecně vzato lze možnosti řešení bezpečnosti mobilních zařízení rozdělit do tří hlavních skupin:

- Základní vlastnosti platforem – operačních systémů (např. Android nebo iOS)

- řešení typu EMM/MDM
Zaujal vás tento článek? Přehled nejzajímavějších zpráv získáte odebíráním našeho newsletteru »

- řešení typu MTD

Základní vlastnosti platforem operačních systémů Android nebo iOS přinášejí ve svých nejnovějších verzích řadu nových funkcí pro zlepšení bezpečnosti zejména při jejich využití v podnikovém prostředí. Obě platformy např. nabízejí určitý způsob segmentace dat ve firemním a soukromém profilu a umožňují vytvořit zabezpečený kontejner pro instalaci korporátních aplikací. Vylepšení se dočkalo také zabezpečení dat při přenosu. Důležité však je si uvědomit, že ani jedna platforma vás sama o sobě před moderními mobilními hrozbami neochrání. Obě dvě mají celou řadu zranitelností, jsou náchylné pro spuštění mobilního malwaru a podvodných aplikací a pro síťové útoky přes MiTM.

Kromě těch nejzákladnějších bezpečnostních opatření na úrovni operačního systému doporučujeme využít také systémy EMM/MDM a zároveň nástroje typu MTD pro detekci a blokaci moderních mobilních útoků. Pro zajištění bezpečnosti mobilních zařízení ve firemním prostředí můžete využít nástroje centrální správy, nazývané také zkratkou MDM (Mobile Device Management), nebo EMM (Enterprise Mobility Management). EMM nebo MDM řešení většinou nabízí z hlediska bezpečnosti celou řadu funkcí, například omezení přístupu uživatele a aplikací k HW (kamera, GPS, USB rozhraní a další) i ke službám OS. Dálenabízí třeba šifrování přenášených i uložených dat, vymazání zařízení při ztrátěi silnější autentizaci.
Moderní bezpečnostní nástroje kategorie MTD

V reakci na prudký vývoj nových typů útoků vznikla během poslední doby také celá řada nových bezpečnostních nástrojů, které se dnes nazývají jako MTD (Mobile Threat Defense). MTD řešení detekuje aplikace, které jsou staženy do zařízení, provádí jejich emulaci ve virtuálním prostředí a analyzuje jejich chování před tím, než jsou schválené nebo označené jako škodlivé. Díky tomu můžete včas identifikovat podezřelé nebo škodlivé aplikace, které Vaši zaměstnanci používají.

Veřejná místa jsou plná otevřených sítí Wi-Fi, tudíž je obtížné zjistit, které sítě jsou bezpečné a které ne. Počítačoví zločinci mohou těchto sítí využít pro kompromitaci komunikace smartphonů a tabletů, ovládnout tato zařízení a získávat cenná data, jako jsou zprávy, soubory a přístupové údaje. MTD pak dokáže rozpoznat škodlivé síťové chování a automaticky deaktivuje podezřelé sítě pro ochranu vašich zařízení a dat.

V neposlední řadě zločinci často zneužívají zranitelnosti operačních systémů a aplikací. MTD řešení neustále analyzuje zařízení pro odhalení zranitelností a detekuje chování, které počítačoví zločinci mohou použít k útoku na zařízení a krádeži citlivých informací.

Moderní bezpečnostní nástroje kategorie MTD vám tak mohou poskytnout veškeré vlastnosti nutné pro zabezpečení vašich mobilních dat. Analyzují podezřelé aplikace, upozorňují na ty škodlivé a doporučují jejich odstranění. Dále chrání mobilní zařízení před přístupem k nebezpečným sítím Wi-Fi a před MiTM („Man-in-The-Middle“) útoky (např. SSL Interception - Bump, SSL Stripping, „Superfish“ a další), umožňují zablokovat přístup k podnikové síti, pokud je na mobilním zařízení detekována hrozba, a díky technologiím emulace umí rozpoznat známé i neznámé hrozby. Odhalí také útoky na zranitelnosti, změny v konfiguracích a pokročilý rooting a jailbreaking.

Kybernetické útoky na mobilní zařízení raketově rostou, společně s nárůstem jejich využití a kritičností. Větší možnosti připojení prakticky odkudkoliv a jejich nedostatečné zabezpečení z nich dělá snadné terče pro různé typy hrozeb. Toto riziko je nutné si plně uvědomit a začít jej řešit.


Chytré mobily chrání před viry jen polovina Čechů

15.6.2017 Novinky/Bezpečnost  Mobilní
Chytré mobilní telefony chrání před útoky škodlivých programů jen zhruba polovina českých uživatelů, u notebooků a PC přesahuje podíl chráněných zařízení 90 procent. Vyplývá to ze statistik antivirové firmy Eset.
Chytrý mobil je přitom podle posledního průzkumu Esetu nejčastěji používaným zařízením pro přístup k internetu. Využití mobilního připojení k internetu prostřednictvím smartphonu deklaruje 79 procent respondentů, přes notebook k internetu přistupuje 71 procent Čechů a na stolním počítači 59 procent.

„Je to vůbec poprvé, co nám v průzkumu vyšlo, že se nejvíce lidí připojuje k internetu přes mobil. Z hlediska ochrany přitom stále platí, že zatímco desktopová zařízení jsou většinou chráněna antivirem, mobilní zařízení chrání jen zhruba polovina uživatelů," uvedl technický ředitel Esetu Miroslav Dvořák.

Počet kybernetických hrozeb roste
Malý podíl chráněných mobilů ostře kontrastuje s růstem kybernetických hrozeb zacílených na tablety a chytré mobilní telefony. Jde například o vyděračské aplikace zaměřené na operační systém Android.

Tři čtvrtiny uživatelů používají některý ze způsobů uzamčení displeje mobilního telefonu. Nejčastěji jde o PIN (32 procent respondentů) nebo gesto (22 procent). Otisk prstu využívá k autentizaci pětina Čechů, snímek sítnice a jiný druh identifikace dvě procenta.

Plná čtvrtina respondentů přiznala, že svůj telefon nezabezpečuje. Obdobně jsou na tom Češi i se zabezpečením externích záznamových zařízení. Nejoblíbenější USB flash disky používá 81 procent respondentů, ale jen 27 procent chrání jejich obsah šifrováním, heslem nebo klíčem.


Největší hrozby pro chytré telefony

15.6.2017 SecurityWorld Mobilní
IT týmům a bezpečnostním profesionálům mohou mobilní telefony leckdy připadat jako tikající bomba – obzvlášť v rukou neopatrných uživatelů. V době, kdy je stále častější, že si zaměstnanec kupuje své vlastní zařízení (nebo např. s přispěním zaměstnavatele), riziko ještě vzrůstá.
A ve chvíli, kdy má uživatel na svém přístroji vše – od soukromých informací přes internetové bankovnictví po pracovní dokumenty – je jakákoli hrozba, např. ve formě malwaru nebo ransomwaru, ještě znásobena.

Chris Crowley, instruktor institutu SANS, představuje pět největších mobilních bezpečnostních hrozeb současnosti.

1. Nedůvěryhodná zařízení

Ač se to může zdát pro mnohé překvapivé, chyba je často už v samotném přístroji, kdy do něj někdy během procesu prodeje byl vložen malware. Crowley uvádí příklad: CheckPoint našel na začátku letošního roku 36 zařízení s Androidem ve velké telekomunikační společnosti. Ani v jediném případě však za únik dat z mobilů nemohl uživatel: přístroje malware (v podobě závadných aplikací) obsahovaly již ve chvíli, kdy je pracovníci teprve dostávali do rukou.

„Škodlivé aplikace nebyly součástí oficiální verze operačního systému dodavatele, přidány byly až později u následného dodavatelského řetězce,“ dodává.

2. Závadné aplikace

CheckPoint například našel malware v oblíbeném obchodu s aplikacemi Google Play. Autoklikací adware „Judy“ vyvinutý korejskou společností. „Malware využívá nakažená zařízení ke generování velkého množství automatických kliknutí na reklamy, což je zdrojem příjmů pro autory. Tento konkrétní malware ve formě aplikací dosáhl téměř neuvěřitelného počtu mezi 4,5 až 18,5 miliony stažení,“ popisuje CheckPoint.

3. Užitečné aplikace, jež odvádí data.

Stará pohádka, ale zůstává stále u vrcholku žebříčku. Nainstalované aplikace, které tvrdí, že dělají jednu věc a často ji dokonce zvládají, ale k tomu potajmu odvádí data a telefon činí zranitelným, nejsou raritou; i proto, že je lze poměrně těžko odhalit.

4. Bankovní malware

Jeden z nejnebezpečnějších druhů malwaru. Analytik malwaru z laboratoří Kaspersky Roman Uchunek vidí bankovní malwarem jako v současnosti rostoucí mobilní hrozbu. Phishing se momentálně specializuje na překrývání bankovních aplikací vlastními okny a následnou krádež vepsaných informací. Kybernetičtí kriminálníci umí ukrást i data z jiných aplikací, odhalit detaily o kreditní kartě a získat mohou také autorizační číslo příchozí mobilní transakce (mTans) nebo přesměrovávat hovory.

5. Ransomware

Soutěž o „nejpopulárnější IT hrozbu současnosti“ by, s trochou nadsázky, ransomware pravděpodobně vyhrál. Rozhodně není hrozbou jen pro uživatele stolních počítačů a laptopů: napadá i mobilní telefony. Vyskakující tabulka, která zablokuje uživateli přístup k datům v systému a následně požaduje po uživateli zaplatit za dešifrování souboru, v letošním roce nepřestává děsit prosté uživatele ani IT týmy.

Ransomware se samozřejmě dále vyvíjí. Dalším logickým krokem je to, co se prozatím nazývá „ransomworm“. Tedy ransom-červ, ransomware připojený k síťovému červu.

„Po infikování jednoho stroje by se neúnavně kopíroval do všech počítačů na lokální síti,“ popisuje Corey Nachreiner z WatchGuard Technologies. „Ať už si umíte takový scénář představit nebo ne – zločinci o něm již jistě přemýšlí.“


Hackeři využili chyby v mobilní sítí O2 Telefónica, získali ověřovací SMS a vybrali lidem bankovní účty
8.5.2017 Živě.cz
Mobilní
Hackeři využili dlouho známou chybu mobilních sítí k získání SMS
Útok proběhl na německé mobilní síti O2 Telefónica
Po získání údajů k přihlášení do internetového bankovnictví už dokázali „vyluxovat“ bankovní účty

Hackerům se podařilo zneužít chyby v technologii SS7, kterou používají mobilní sítě ke komunikaci a získali přístup k SMS napadených uživatelů. Ve spojení s e-mailovým phishingem tak byli schopni za posledních několik měsíců v rámci německé mobilní sítě O2 Telefónica získat ověřovací SMS pro přihlášení i provedení platby a doslova vysát peníze z bankovních účtů napadených uživatelů. Kvůli přesměrování neměl daný majitel účtu celou dobu o ničem ani ponětí.

Stačí telefonní číslo a hacker vás bude odposlouchávat lépe než NSA
Je celkem překvapením, že nebezpečná zneužitelná chyba (je jich víc), která se nachází v komunikační technologii SS7 (Signal System No. 7), kterou mezi sebou ke komunikaci používají telefonní operátoři po celém světě, je už tři roky zveřejněná a stále je neopravená. Důvodem je především to, že celý komunikační systém, na kterém se sítě propojují, vychází z hodně zastaralých technologií (SS7 je z devadesátých let minulého století), které se upgradují jen velmi pozvolna a opravit chyby není jednoduché.

Problém ale je, že už začíná přituhovat. Ve starším článku jsme informovali o tom, že bylo možné pomocí jedné z chyb odposlouchávat a sledovat polohu takřka jakéhokoli telefonu – stačí znát číslo. Jak ale ukázaly čerstvé případy v Německu, chyby lze využít i pro získání peněz z cizího bankovního účtu.

Jak probíhal útok

Hackeři využili k získání peněz z bankovního účtu několik „ověřených“ metod, které fungují i pro jiné případy. Cílem bylo získat dvě věci – přihlašovací údaje k elektronickému bankovnictví a telefonní číslo.

K tomu využili dvě metody – klasický malware nainstalovaný na počítač, který získal přístupové údaje k bankovnictví například skrze snímání stisknutých kláves a také pomocí phishingových e-mailů. Ty lze velmi dobře použít nejen pro získání telefonního čísla napadeného (typicky „Využijte akce xxx zadejte nám telefonní číslo a pošleme Vám xxx“ a tak podobně), tak i jeho přihlašovacích údajů třeba přes podvrženou stránku, která se vydává za skutečnou banku.

Jakmile měli hackeři obě části, mohli využít chyby v SS7, přesměrovat SMS uživatele a přihlásit se k bankovnímu účtu i přes to, že jste měli zapnuté dvoufaktorové ověřování. Na telefon napadeného žádné SMS nechodily, takže celou dobu vůbec nevěděl, že se něco děje. Hackerům přišel ověřovací kód pro přihlášení k internetovému bankovnictví a jakmile byli přihlášení, mohli začít odesílat peníze v dostupných dávkách, obvykle dle denního omezení daného bankovního účtu.

Peníze se poté přesunuly na připravené speciální bankovní účty, ze kterých poté probíhá další přesun, aby bylo možné peníze „vyprat“ a nějakou formou vybrat tak, aby to bylo nedohledatelné. Obvykle tento proces zajišťují jiní „specialisté“ než samotní hackeři, kteří řeší jen samotný útok a odeslání peněz.

Buďte na pozoru

Jak je vidět, dvoufaktorové ověřování rozhodně není všespásné a proto je nutné i s ním dodržovat všechna bezpečnostní pravidla, která minimalizují nebezpečí podobného útoku. Některé banky už podporují ověřování v rámci jejich mobilní aplikace, kterou máte nainstalovanou v mobilním telefonu. A pokud do mobilního telefonu neinstalujete aplikace mimo oficiální obchody (App Store, Google Play) a máte nejnovější verzi operačního systému, měli byste být v relativním bezpečí proti útoku.

Klepněte pro větší obrázek

V případě e-mailů a podvržených stránek je nutné dávat pozor, na co klikáte a zda údaje zadáváte do pravé webové stránky vaší banky – zelený pruh s „https“ v horní řádce by měl být samozřejmostí. Pokud kdokoli, kdo se vydává, že je z banky či podobných institucí a volá vám, nikdy ale opravdu nikdy mu nesdělujte své osobní údaje. Pouze pokud voláte vy do banky či jinam a víte, na jaké číslo voláte a s kým jste ve spojení.


Podvodné SMS nepřestávají strašit. Příjemce připraví o peníze

19.2.2017 Novinky/Bezpečnost Mobilní
Českem stále kolují podvodné SMS zprávy, ve kterých se počítačoví piráti vydávají za zaměstnance přepravní společnosti DHL. Uživatelé by se před nimi měli mít velmi na pozoru, protože jejich prostřednictvím se do chytrého telefonu může dostat škodlivý virus. A ten pak příjemce nebezpečné SMS zprávy připraví zpravidla o peníze.
Podvodné SMS zprávy se začaly Českem šířit už minulý týden, jak již Novinky.cz informovaly. [celá zpráva]

Bezpečnostní experti nicméně před nimi varovali znovu, protože počítačoví piráti v jejich rozesílání nepolevují. Spíše právě naopak.

Texty podvodných zpráv kybernetičtí útočníci neustále obměňují, jejich význam je však zpravidla vždy stejný. Příjemce se snaží zastrašit. „Vážený kliente DHL, vaše zásilka nemůže být doručena z důvodu nečitelné adresy. Pro změnu adresy použijte naši aplikaci DHL Express Online,“ stojí ve zprávě.

Přímo v SMS přitom příjemci naleznou i odkaz na stažení zmiňované aplikace. A právě v tom je hlavní kámen úrazu. Pokud aplikaci stáhnou, nainstalují si také trojského koně, který později při otevření internetového bankovnictví podsune falešnou přihlašovací stránku. Uživatelé tak naservírují počítačovým pirátům přístup k účtu jako na zlatém podnosu.

Mohou sjednat půjčku
A vzhledem k tomu, že pachatelé již mají přístup i k mobilnímu telefonu, kam zpravidla chodí potvrzovací SMS zprávy k proběhlým transakcím, už jim nic nebrání ve vybílení účtu.

Sluší se také připomenout, že kyberzločinci mohou snadno připravit uživatele i o peníze, které ve skutečnosti na účtu ani nemají. Každá druhá banka totiž v dnešní době nabízí sjednání půjčky on-line. I tak se mohou útočníci dostat k finanční hotovosti.

Jsme v intenzivním kontaktu s mobilními operátory, aby takové SMS filtrovali.
zástupci společnosti DHL
Společnost DHL se již od podvodných SMS zpráv distancovala dříve. „Aktuálně se nám podařilo zneplatnit odkazy na inkriminované webové stránky, které organizátoři zřídili v Panamě. Nadále jsme v intenzivním kontaktu s mobilními operátory, aby takové SMS filtrovali a pokusili se zjistit zdroj odesílaných SMS,“ uvedli zástupci společnosti.

Je nicméně velmi pravděpodobné, že podvodníci – podobně jako při dalších útocích – zřídí jiné webové stránky, jež budou opět představovat pro uživatele riziko. „Za žádných okolností neotevírejte stránky, na které se SMS odkazuje!“ stojí v prohlášení podniku.

Aktuální hrozba se týká výhradně přístrojů s operačním systémem Android. Není nicméně vyloučeno, že stejným způsobem se budou kyberzločinci snažit dostat i do přístrojů postavených na jiných platformách.

Na smartphony útočí pravidelně
Na chytré telefony se zaměřují počítačoví piráti v posledních měsících stále častěji. Uživatelé na těchto přístrojích totiž velmi často podceňují bezpečnost.

Aby majitel omezil rizika, měl by svůj smartphone vybavit podobně jako stolní počítač antivirovým programem a měl by pravidelně stahovat všechny důležité aktualizace nainstalovaných aplikací i samotného operačního systému.


Chcete slevu 500 Kč? Podvodníci to zkoušejí přes SMS zprávy

30.1.2017 Novinky/Bezpečnost Mobilní
Vyzrát na důvěřivce se snaží v posledních dnech podvodníci prostřednictvím SMS zpráv. Vydávají se totiž za zaměstnance internetového obchodu Alza.cz a nabízejí lidem slevy. Ve skutečnosti se však snaží pouze do jejich chytrého telefonu propašovat škodlivý kód.
„Vyhráváte nákup v hodnotě 500 Kč. Pokud do 12 hodin provedete objednávku přes naši aplikaci, bude zcela zdarma,“ tvrdí podvodníci v SMS zprávách.

Součástí došlé zprávy je také přímo odkaz vedoucí a stažení aplikace Alza.cz, prostřednictvím které se má transakce uskutečnit. Pouze tak mohou lidé údajně vyhrát.

Ve skutečnosti však internetový obchod žádnou podobnou akci nemá. „Evidujeme podvodné SMS vydávající se za propagaci Alza.cz,“ varovali během víkendu zástupci obchodu na svém profilu na Facebooku.

Podvodná aplikace
Problém představuje právě aplikace, kterou podvodníci prostřednictvím SMS zprávy propagují. „Upozorňujeme, že odkaz v SMS nevede ke stažení naší aplikace, ale nejspíše viru,“ podotkli zástupci Alzy.

Podobný trik zkoušeli počítačoví piráti už v minulosti také na klienty bank. Například na Facebooku už od loňského roku vytvářejí falešné profily České spořitelny a lákali důvěřivce na novou verzi internetového bankovnictví. Pokud ji uživatelé vyzkoušejí, náleží jim údajně bonus ve výši 400 Kč. Nabídka je přitom psána česky a bez chyb, a nejeden uživatel se tak může nechat napálit.

Ve skutečnosti jde samozřejmě o podvod. „Upozorňujeme na podvodný profil na Facebooku, který se snaží vzbudit dojem, že patří České spořitelně. Podvodníci na tomto profilu nabízejí nové internetové bankovnictví SERVIS 24,“ varovali již dříve zástupci banky.

Nové internetové bankovnictví bylo ve skutečnosti podvodné, a když jej uživatelé použili, rovnou dali útočníkům své přihlašovací údaje k účtu, případně si mohli do svých počítačů z podvodných stránek stáhnout nějaký škodlivý kód.

Útoky na mobily na vzestupu
Prakticky stejnou neplechu může v chytrém telefonu nadělat také podvodná aplikace Alza.cz. „Pro nákup na Alza.cz vždy využívejte pouze aplikace z oficiálních ochodů Google Play a Apple AppStore,“ doporučili zástupci obchodu.

Na chytré telefony se zaměřují počítačoví piráti v posledních měsících stále častěji. Uživatelé na těchto přístrojích totiž velmi často podceňují bezpečnost. Vhodné je smartphone vybavit podobně jako stolní počítač antivirovým programem a pravidelně stahovat všechny důležité aktualizace nainstalovaných aplikací i samotného operačního systému.


Zjednodušte si šifrování pro mobilní komunikaci

26.10.2016 SecurityWorld Mobilní
Babelbox, miniserver pro šifrovanou komunikaci se systémy s Windows nebo MacOS a s mobilními zařízeními na platformách iOS, Android a BlackBerry, představila firma OKSystem.

Novinka se dodává jako předinstalovaná aplikace Babelnet (verze Enterprise) na mini PC HP Elite Desk 400 G2 s licencí pro 5, 10 nebo 15 uživatelů. Cena přitom začíná na 42 750 Kč.

Babelnet podle výrobce kombinuje silné kryptografické algoritmy a protokoly pro zajištění autenticity, soukromí a integrity při zasílání i uložení zpráv a dokumentů na počítačích a mobilních zařízeních.

Babelnet klient se instaluje na mobilní zařízení či počítače a okamžitě se připojí k serveru ve firemní síti, Babelboxu či cloudu. Firemní instalace umožní snadný dohled, integraci a správu uživatelů a zařízení.

Babelnet rovněž podporuje jednoduchou integraci s aplikacemi třetích stran (DMS, HR, CRM…) a zajišťuje tak automatizovaný a bezpečný přenos informací a dokumentů z firemních aplikací k uživatelům.

Podle průzkumu OKSystemu na vzorku 2 173 tuzemských právníků, manažerů, top managerů, majitelů firem, akcionářů a generálních ředitelů podniků má 80 % oslovených manažerů obavu, že někdo má zájem získávat informace z jejich pracovní, osobní nebo firemní komunikace.

„Malé firmy často nemají vlastní IT odborníky a potřebují jednoduše nasaditelné systémy nenáročné na údržbu,“ tvrdí šéf vývoje a spoluzakladatel společnosti OKsystem Ivo Rosol. Podle něj právě systém, který jejich firma představila, zajistí komunikační bezpečnost i pro nejmenší společnosti.

Funkce Babelboxu podle výrobce:

Webová admin konzole
Správa a konfigurace
Účty uživatelů a skupin
Správa zařízení
Distribuce veřejných klíčů
API pro integraci
Možnost připojení USB LTE modemu v případě nedostupnosti sítě


Útočníci obejdou i autorizační SMS z banky. Stačí jim k tomu Facebook
25.10.2016 Živě.cz
Mobilní
Česká spořitelna varuje před útočníky, kteří využívají Facebook pro získání autorizačních kódů internetového bankovnictví. Ty jsou standardně doručovány formou textové zprávy. Pokud se například díky phishingu dostanou přes přihlašovací formulář do správy účtu, stále jim budou scházet potvrzovací kódy, které by jim umožnily přeposlat peníze na vlastní účty.


Americký úřad varuje: dvouúrovňové ověřování pomocí SMS není bezpečné
Pro jejich vylákání využívají triviálního triku na Facebooku. Uživateli napíší zprávu s tím, že jim jejich vlastní zpráva nedorazila a zda ji mohou nechat poslat na telefon oběti. Té sice autorizační SMS dorazí, nicméně s kódem k vlastnímu účtu. Pokud jej potom útočníkovi přepošle, nic mu nebrání ve vykradení účtu. Pro věrohodnější postup může útočník použít kradený účet na Facebooku, takže si oběť myslí, že opravdu komunikuje se svým kamarádem.

Klepněte pro větší obrázek
Ukázka zprávy na Facebooku, která má od oběti vylákat autorizační kód z SMS
(zdroj: Česká spořitelna)

Podobné podvody, které obsahují prvky sociálního inženýrství nebo znalostního hackingu ostatně v létě přiměli americký bezpečnostní úřad prohlásit ověřování pomocí SMS za nedostatečné. Náhradou by se v budoucnu měli stát autorizační aplikace nebo biometrická autentizace.


Hackeři napadli mobilní telefony amerických demokratů

28.9.2016 Novinky/Bezpečnost Mobilní
Zahraniční hackeři pravděpodobně napadli mobilní telefony některých představitelů americké Demokratické strany. Je o tom přesvědčen Federální úřad pro vyšetřování (FBI), který kvůli tomu požádal demokraty o umožnění přístupu k jejich telefonům, napsala agentura Reuters.
Hackerský útok proti představitelům demokratů, z nichž někteří podle zdrojů Reuters zastávají i volené pozice, se uskutečnil během posledního měsíce. Podle informací z vyšetřování zřejmě za útokem stojí hackeři z Ruska, které američtí představitelé obviňovali i z dřívější krádeže e-mailů z vedení Demokratické strany.

FBI v souvislosti s útokem žádá politiky, jejichž telefon se stal terčem útoku, aby umožnili vyšetřovatelům přístup ke svým zařízením. Chtějí tak zjistit rozsah škod, které mohli hackeři způsobit.

Hackeři v minulých měsících vykradli e-mailové schránky představitelů Demokratické strany. Korespondence, kterou následně zveřejnil server WikiLeaks, vyplynulo, že vedení demokratů dávalo ve stranických primárkách přednost nynější kandidátce na prezidentku Hillary Clintonové před jejím soupeřem Berniem Sandersem. U mnoha Sandersových stoupenců to vyvolalo pobouření.

V srpnu americká média uvedla, že se terčem hackerského útoku stali i republikáni. Útočníci podle médií umístili škodlivý software do počítačů pracovníků kampaně republikánského kandidáta na prezidenta Donalda Trumpa.


Google: Adware napadá miliony zařízení a poškozuje inzerenty, weby i uživatele

8.8.2016 Mobilní
S pochybnými společnostmi produkujícími podvodné pluginy i aplikace navíc spolupracují i firmy jako Opera, Skype či Yahoo.
Amonetize, InstallMonetizer, OpenCandy a Outbrowse jsou čtyři jména velkých firem, které se specializují na „placení za instalaci“ (PPI, pay per install). Projevují se záplavou aktivit vedoucích k instalaci add-onů či dalšího nechtěného softwaru, který (v tom nejméně škodlivém případě) v tichosti a bez vědomí uživatelů vyměňuje reklamy ve webových stránkách, případně je vkládá tam, kde žádné reklamy na webu nejsou.

V průběhu ročního výzkumu (PDF) Google zjistil, že tyto podvodné aktivity vedly k více než třem miliardám pokusů o stažení a následným desítkám milionů instalací. Nutno dodat, že nechtěných instalací, tedy takových, které uživatel nejen nechtěl, ale ani neschválil. Vedle manipulace s inzercí se adware pokouší i o manipulaci s výsledky vyhledávání nebo sledování chování uživatelů. Ve všech případech jsou tyto aktivity monetizovány.

Ze čtyř výše jmenovaných příkladů už dnes nenajdete InstallMonetizer, který ukončil činnost (ale nepochybně se brzy někde objeví pod jiným jménem), a Outbrowse má momentálně nedostupný web. Další stále fungují.

Některé z dalších ani nijak neskrývají to, že jejich software zasahuje do prohlížečů uživatelů. A chlubí se až zázračnou mírou konverze 95 % (což je vcelku logické, pokud instalují automaticky bez vědomí uživatele).

Co na tom, že ve Wikipedii i na stovkách dalších míst je najdete jasně zařazené mezi malware (viz například adware od Amonetize, malware od OpenCandy, shrnutí o InstallMonetizer na HackerNews) a Google je zaplaven návody, jak tyhle nechtěné věci dostávat z počítačů. Sám Google také při hledání na OpenCandy přímo zobrazí rámeček s upozorněním na to, že OpenCandy je řazeno mezi malware.

Celý model PPI je postaven na tom, že ti, kdo tyto služby nabízejí, neberou žádné ohledy na to, jestli uživatel něco chce instalovat. Za každou instalaci dostávají až 1,50 USD, je tedy více než jisté, že podvodné a automatické instalace jsou zásadním prvkem jejich „obchodního modelu“.

Velmi často se s adwarem a malwarem tohoto typu setkáte v instalačních programech, kde si buď nevšimnete nenápadného varování, nebo žádné varování nedostanete. A zároveň s instalací softwaru, který chcete, se do počítače dostane něco, co nechcete.

Alarmující na analýze od Googlu je, že zjistili využití těchto způsobů šíření softwaru u firem jako je Opera, Skype a Yahoo. Prvně jmenovaná společnost využívala služeb všech čtyř výše uvedených služeb, Skype aktivně využíval OpenCandy a Yahoo služeb Outbrowse, které používaly k instalaci jejich vyhledávání do prohlížečů uživatelů.

Ve spojitosti s výše uvedenou čtveřicí šiřitelů malwaru a adwaru navíc zjistíte, že řada z nich byla klasickými startupy, které se těšily mimořádné pozornosti a obdivu médií. Bez ohledu na to, že miliony uživatelů se marně snažily jejich software dostat z počítačů a nikdo z nich si nelámal hlavu s tím, co vlastně do počítačů napadených jejich softwarem dodávají.


Mobilní platby: Zabezpečí vás při nich lépe hardware, nebo software?

27.7.2016 Zdroj: SecurityWorld Mobilní
Platební systémy se stále častěji dostávají do hledáčku obchodníků i uživatelů. Je ale jejich používání opravdu bezpečné? A které řešení se ukazuje jako vhodnější?
Google oznámil svou platformu Android Pay a jedná s operátory o předinstalaci tohoto systému do telefonů se systémem Android. Samsung zase o prázdninách v Evropě zprovoznil svůj vlastní platební systém Samsung Pay, PayPal se oddělil od firmy eBay a koupil dodavatele platební technologie, firmu Xoom.

Pro spotřebitele se rozhodnutí pravděpodobně zredukuje na to, zda mít telefon iPhone nebo Android a jaké aplikace je snadnější používat a jsou akceptované většinou obchodníků.

Obchodníci pokračují v implementacích podpory pro mobilní platby. Naštěstí se nebudou muset rozhodovat mezi podporou platforem Apple a Google – přidání podpory pro jednu automaticky znamená schopnost akceptovat druhou.

Ale co používané back-endové technologie? Jak na tom jsou z hlediska bezpečnosti? Podle bezpečnostních expertů existuje několik způsobů realizace a každý má své vlastní bezpečnostní důsledky.

Hardware versus software

Hlavním rozdílem mezi platformou Apple Pay a většinou ostatních mobilních platebních platforem je, že Apple Pay používá hardwarové zabezpečení a bezpečnostní prvek uvnitř telefonu, chráněný proti neoprávněné manipulaci.

V telefonech iPhone se pro další zabezpečení používá kombinace se čtečkou otisků prstů.

Podle Adama Kujawy, šéfa antimalwaru ve společnosti Malwarebytes, se nepřenášejí žádné nešifrované osobní údaje. Jediné dosud ohlášené bezpečnostní problémy se týkají úvodního nastavení, kdy podvodníci dokázali přesvědčit operátory k přiřazení ukradených platebních karet ke svým telefonům iPhone.

Zloději by navíc teoreticky mohli dokázat oklamat čtečky otisků prstů a uskutečnit neoprávněné platby, uvádí Kujawa. Největší nevýhody platformy ApplePay však podle něj nejsou technické, ale spíše praktické.

Tyto telefony jsou totiž relativně drahé a neexistuje žádný způsob placení v případě, když například dojde k vybití baterie iPhonu.

Hlavní alternativou pro bezpečnostní prvek je HCE (Host Card Emulation – hostitelská emulace karty, kterou v tuzemsku nyní začíná jako prý první lokální banka provozovat Komerční banka). Je to softwarová alternativa k hardwarově založenému zabezpečení a používá cloudový tokenizační proces.

„Z bezpečnostního hlediska poskytuje HCE nejlepší ochranu, protože šifrování a předávání vašich finančních informací je v rukách příslušné banky a neexistuje spojení mezi platebními informacemi a samotným zařízením v případě, že dojde k jeho krádeži,“ tvrdí Kujawa.

Existuje zde však riziko, že by mohly speciálně vytvořené škodlivé aplikace unést proces HCE a ukrást uživatelům peníze.

Ideální kombinací by podle Kujawy byl bezpečný prvek v zařízení v kombinaci s HCE a biometrickou autentizací.

Mobilní telefony versus web

Přes všechny diskuze týkající se ApplePay a toho, co Google a Samsung mohou nebo nemohou dělat, nemá většina uskutečněných mobilních plateb se žádnou z těchto technologií nic společného.

Namísto toho jsou webové platby vykonané jednoduše prostřednictvím prohlížečů v mobilních zařízeních nebo specializovaných aplikacích. Například Amazon má nákupní aplikaci pro chytré telefony či tablety a PayPal disponuje mobilní aplikací, která vám umožní poslat peníze přátelům.

Podle platební společnosti Adyen tyto dva druhy mobilních plateb tvoří 27 procent všech on-line plateb v prvním čtvrtletí letošního roku, což je nárůst o 39 procent ve srovnání se stejným obdobím loňského roku.

Malá část těchto mobilních plateb se týká lokálních nákupů – například tak můžete platit v kavárnách Starbucks a za svou jízdu s využitím služby Uber pomocí jejich aplikací.

Tyto osobní mobilní platby vytvořily podle agentury Forrester Research jen v USA obrat 3,74 miliardy dolarů. Forrester však očekává, že porostou rychleji než další druhy mobilních plateb a do roku 2019 dosáhnou 34,2 miliardy dolarů.

S ohledem na bezpečnost je nevýhodou tohoto přístupu totéž co u jakéhokoli webového platebního systému, popisuje Andrew Blaich, bezpečnostní analytik ve společnosti BlueBox Security. Pokud by došlo k úniku dat, mohli by počítačoví zločinci potenciálně ukrást všechny uložené finanční informace o uživatelích.

„Pokud někdo ukradne vaše uživatelské jméno a heslo, může se za vás vydávat a vaším jménem i platit,“ upozorňuje Blaich.

Kromě toho může dojít ke kompromitaci samotných mobilních aplikací, popisuje Andrew McLennan, viceprezident společnosti Metaforic, která se zaměřuje na mobilní bezpečnost. To se již stalo oběma aplikacím – Starbucks i Uber.

Hackeři mohou stáhnout aplikace, udělat root zařízení, v případě potřeby vypnout bezdrátovou konektivitu a poté vynaložit veškerý potřebný čas k analýze aplikací.

„Jakmile to dokončí, mohou na základě získaných informací vytvořit zbraně pro hromadné útoky – od jednoduchých krádeží po zákeřnější sbírání osobních dat pro budoucí použití daleko od původní aplikace,“ varuje McLennan.

Není to buď, anebo

Vzhledem ke způsobu, jakým funguje technologie NFC, pokud terminál akceptuje jeden platební systém, například Apple Pay, potom dokáže automaticky akceptovat další, jako je například Google Wallet..


Na náš trh míří další „superbezpečný“ telefon

27.7.2016 Zdroj: SecurityWorld Mobilní
GranitePhone, podle dodavatele vysoce zabezpečený mobilní telefon, uvedla na náš trh firma Satomar. Novinka zahrnuje systém Sikur, jenž běží nad Androidem a zajišťuje několikanásobné šifrování přenášených informací.
GranitePhone hardwarově představuje běžný mobilní telefon s podporou LTE, který je však vybaven speciálním operačním prostředím. Jako základ slouží upravený systém Android 5.1, na kterém běží prostředí Sikur OS.

Ten umožňuje komunikaci s jakýmkoli jiným telefonem, mobilním zařízením či počítačem stejně, jako každý jiný mobil. Jakmile však dojde k výměně informací mezi dvěma GranitePhony nebo mezi GranitePhonem a jiným přístrojem s řešením Sikur, posílaná data a hovory se vícenásobně šifrují.

Kromě použití šifrování AES s délkou klíče 256 bitů je použit také kódovací algoritmus RSA s délkou klíče 2 048 či 4 096 bitů a další hashovací funkce. Díky tomu jsou šifrovací procesy v různých úrovních komunikace podle výrobce zdvojnásobené až ztrojnásobené.

GranitePhone kvůli svému zaměření za ochranu uživatelů neumožnuje instalaci aplikací z obchodu Google Play. Obchod s aplikacemi totiž není vůbec součástí systému, který tak obsahuje pouze základní aplikace pro telefonování, e-mailovou komunikaci, SMS, webový prohlížeč, kalkulačku a speciální zabezpečený chat.

Dodavatel chystá přidat ještě mapy s navigací, hodiny, poznámky a kalendář, v další vlně pak prý i některé další aplikace.

Sikur je k dispozici pro Android od verze 4.0, iOS od verze 7.0 a také pro počítače s Windows. Po uplynutí 30denni zkušební verze je k dispozici ve dvou variantách.

Essential zajišťuje základní funkce zabezpečené skupinové komunikace s tím, že počet odeslaných šifrovaných zpráv je omezen na 15 měsíčně, stejně tak jako počet šifrovaných hovorů. Tato varianta je k dispozici za cenu 350 Kč, resp. 13 € měsíčně. Verzi Enterprice bez jakýchkoli omezení objemu šifrované komunikace je možné využívat za 490 Kč, resp. 18,5 € měsíčně.

Samotný přístroj GranitePhone se systémem Sikur je k dostání za cenu 29 990 Kč, resp. 1 110 eur včetně DPH.


IPhony a iPady mají kritickou chybu. Mohou být napadeny přes MMS zprávu

27.7.2016  Zdroj: Novinky/Bezpečnost Mobilní
Na první pohled neškodná MMS zpráva může být počítačovými piráty využita k tomu, aby ukradli citlivé informace z chytrých telefonů iPhone od společnosti Apple. Vzhledem k tomu, že škodlivý kód může být šířen například také přes aplikaci iMessage, jsou v ohrožení také tablety iPad. Upozornil na to server Security Affairs.
Zranitelnost je známá pod kódovým označením CVE-2016-4631. K úspěšnému útoku stačí na telefon nebo tablet oběti zaslat speciálně upravenou zprávu. Problém nastane ve chvíli, kdy uživatel takovouto zprávu na displeji svého jablečného zařízení zobrazí.

Útočník touto cestou získá identifikační údaje o uživateli, které jsou uloženy v zařízení. Stejným způsobem ale může zjistit také uložená hesla k WiFi sítím nebo přihlašovací údaje k e-mailovým schránkám.

Kritická chyba se týká API ImageIO, což je rozhraní používané pro zpracování obrazových dat.

V ohrožení i počítače
Není bez zajímavosti, že stejné API používají také počítače od Applu, tedy stroje s operačním systémem Mac OS X, ale dokonce i chytré hodinky Apple Watch. V budoucnu by tak teoreticky mohli být útočníci schopni napadnout stejným způsobem také tato zařízení.

Podle bezpečnostních expertů z týmu Talos společnosti Cisco, kteří zranitelnost objevili, již byly zaznamenány první útoky, kdy se speciálně upravenou útočnou zprávu snažili kyberzločinci šířit prostřednictvím internetového prohlížeče Safari.

Útok je tolik zákeřný především proto, že uživatelé nemusí nic stahovat. Už pouhým otevřením zprávy vystavují své zařízení riziku. Vhodné je tedy z bezpečnostního hlediska neotvírat zprávy z neznámých zdrojů.

Na riziko útoku nicméně již vývojáři společnosti Apple zareagovali. Po instalaci nejnovějších verzí operačních systémů by měla být všechna jablečná zařízení proti této hrozbě chráněna.


Škodlivý kód HummingBad infikoval deset miliónů tabletů a smartphonů

27.7.2016 Zdroj: Novinky/Bezpečnost Mobilní
Bezpečnostním expertům dělá v posledních měsících vrásky na čele škodlivý kód HummingBad, který se zaměřuje na chytré telefony a tablety s operačním systémem Android. Tento nezvaný návštěvník totiž nakazil za pouhých pár měsíců na deset miliónů mobilních zařízení. Vyplývá to z analýzy bezpečnostní společnosti Check Point.
Že se HummingBad šíří jako lavina, varovali bezpečnostní experti již před třemi měsíci. 

Tehdy se však počty napadených přístrojů počítaly tak maximálně na desetitisíce. Kyberzločinci ale novou hrozbu šířili jako zběsilí, za pouhého čtvrt roku se tak z HummingBadu stala jedna z nejobávanějších mobilních hrozeb.

Nezvaný návštěvník dovoluje počítačovému pirátovi převzít nad napadeným strojem absolutní kontrolu. „Tento malware se zaměřuje na zařízení se systémem Android. Vytváří trvalý rootkit na zařízení,“ upozornil David Řeháček, bezpečnostní odborník ze společnosti Check Point.

Instaluje podvodné aplikace a umožňuje další škodlivé aktivity
bezpečnostní odborník David Řeháček
Schopnost škodlivého kódu se v zařízení maskovat – tedy zmiňovaný rootkit – značně znesnadňuje možnost jeho odhalení na napadeném zařízení. Ve chvíli, kdy se HummingBad na mobilním zařízení zahnízdí, začne dál škodit. „Instaluje podvodné aplikace a umožňuje další škodlivé aktivity, jako například instalace keyloggerů, krádeže přihlašovacích údajů a obcházení šifrování e-mailů pro lepší zachycení podnikových dat,“ konstatoval Řeháček.

Jinými slovy počítačoví piráti převezmou nad napadeným přístrojem naprostou kontrolu. Mohou jen vyčkávat a sledovat aktivitu uživatele, stejně tak ale dovedou odchytávat zprávy týkající se internetového bankovnictví. Teoreticky tedy mohou uživatele připravit o peníze.

HummingBad se šíří zatím výhradně v prostředí platformy Android, a to zpravidla jako součást aplikací z neoficiálních zdrojů. Stejně tak se ale do přístroje může dostat prostřednictvím nevyžádaného e-mailu.

Na Android cílí i další viry
Na pozoru by se měli mít uživatelé Androidu také před novou hrozbou zvanou Godless, což v překladu znamená neznaboh či bezbožník. „Tento malware umí využít několik postupů k získání vyšších oprávnění,“ konstatoval Pavel Bašta, bezpečnostní analytik CSIRT.CZ, který je provozován sdružením CZ.NIC.

To jinými slovy znamená, že útočníci mohou získat nad napadeným přístrojem absolutní kontrolu. Mohou do něj propašovat prakticky jakýkoliv jiný škodlivý kód, mohou odposlouchávat komunikace či odchytávat přihlašovací údaje uživatelů.

Doposud stihl Godless nakazit několik stovek tisíc přístrojů po celém světě, v ohrožení je ale daleko více uživatelů. „Podle výzkumu specialistů firmy TrendMicro je schopen infikovat zhruba 90 procent všech smartphonů se systémem Android 5.1 nebo starší verzí,“ podotkl Bašta.

Virus Godless se přitom kyberzločincům podařilo propašovat už i do oficiálního obchodu společnosti Google. Ani stahování aplikací z oficiálních zdrojů tak není pro uživatele zárukou stoprocentního bezpečí. 

S oběma viry by si měla poradit většina antivirových programů. Ty ale na tabletech a mobilech používá málokdo.


Milióny chytrých telefonů jsou v ohrožení. Stačí se připojit na veřejnou wi-fi

27.7.2016  Zdroj: Novinky/Bezpečnost Mobilní
Velmi nebezpečnou chybu objevili bezpečnostní experti v chytrých telefonech s operačním systémem Android. Útočníci ji mohou zneužít k tomu, aby spustili prakticky libovolný škodlivý kód. Stačí přitom, aby se uživatel připojil například na veřejnou wi-fi síť. Upozornil na to server Security Affairs.
Chyba se týká chytrých telefonů od společnosti Xiaomi a dalších uživatelů, kteří na svých přístrojích používají grafickou nadstavbu MIUI.
Chyba je obsažena v grafické nadstavbě operačního systému Android, kterou používají chytré telefony od Xiaomi. Tento čínský výrobce ji nicméně nabízí volitelně k instalaci na prakticky libovolný přístroj s Androidem.

V ohrožení jsou tak všichni uživatelé, kteří tzv. MIUI rozhraní používají. Podle odhadů bezpečnostních expertů se chyba týká přinejmenším několika miliónů uživatelů.

V tomto čísle jsou přitom započítány pouze prodané přístroje od Xiaomi. Po započítání všech instalací rozhraní MIUI tak může výt výsledná cifra ještě vyšší.

Útočníci mohou nainstalovat libovolný škodlivý kód
Trhlina přitom představuje poměrně velké riziko. Útočníci ji totiž mohou zneužít k tomu, aby do přístroje nainstalovali prakticky jakýkoliv škodlivý kód. Mohou tak šířit vyděračské viry, stejně jako nejrůznější keyloggery – tedy programy schopné zachytávat přihlašovací údaje.

Chybu však mohou počítačoví piráti zneužít pouze v případě, že se připojí na stejnou wi-fi síť jako jejich oběť.

To jinými slovy znamená, že útok může probíhat například v internetové kavárně nebo jiném místě, kde je nabízen bezdrátový přístup zadarmo. Samozřejmě k napadení chytrého telefonu ale může dojít klidně i v podnikové síti.

Nejnovější verze grafické nadstavby MIUI již trhlinu neobsahuje. Bezpečnostní experti proto doporučují uživatelům co nejdříve provést aktualizaci, aby nedávali počítačovým pirátům své přístroje všanc.


Falešná hra Pokémon Go uzamkne displej mobilu. A kliká na lechtivé weby

27.7.2016  Zdroj: Novinky/Bezpečnost Mobilní
Hra Pokémon Go je celosvětovým fenoménem. Toho se snaží využít také počítačoví piráti, kteří prostřednictvím falešných verzí tohoto titulu šíří škodlivé kódy. Jedním z nich je i nový virus – tzv. lockscreen, který uzamkne displej telefonu a tím jej zcela zablokuje. Upozornili na něj bezpečnostní experti antivirové společnosti Eset.
Doposud kyberzločinci šířili škodlivé kódy výhradně prostřednictvím neoficiálních verzí aplikace, které se objevovaly na různých webech. Nikoliv tedy prostřednictvím oficiálních internetových obchodů s aplikacemi.

U nového viru, který se maskuje za hru Pokémon Go, je tomu ale jinak. „Pokemon GO Ultimate je první zaznamenanou falešnou aplikací v Google Play s funkčností lockscreen. Ve skutečnosti není příliš škodlivá, jejím cílem je skryté klikání na porno reklamy,“ uvedl Petr Šnajdr, bezpečnostní expert společnosti Eset.

Kyberzločinci vydělávají peníze
Záměr útočníků je tedy zřejmý. Nesnaží se uživatele nějak poškodit, nebo odcizit jeho data. Pouze se snaží prostřednictvím umělého navýšení kliků na bannery zvýšit příjmy daných webů z reklamy.

Zamčený displej nejde žádným způsobem odemknout. V mnoha případech je jediným řešením tzv. tvrdý restart zařízení, který se dělá jednoduše vyndáním baterie nebo kombinací určitých kláves. I po restartu ale zvládne nezvaný návštěvník klikat na porno stránky na pozadí a tím ukrajovat výkon smarpthonu. Nutné je tedy aplikaci Pokemon GO Ultimate z přístroje odinstalovat.

Chování nezvaného návštěvníka totiž mohou útočníci relativně snadno změnit. „Pokud jde o funkčnost falešné aplikace uzamykání displeje, útočníci by mohli přidat jen výzvu k uhrazení výkupného a vytvořili by tak první ransomware na Google Play, který uzamyká obrazovku,“ konstatoval Šnajdr.

Vyděračské viry z rodiny ransomware dokážou podobným způsobem zablokovat chytrý telefon, případně také počítač či tablet, a zašifrují uložená data v přístroji. Za jejich odemčení pak útočníci požadují výkupné.

„Pokémon Go je tak lákavá hra, že její uživatelé mají i přes všechna varování bezpečnostních expertů tendenci podstupovat riziko a stahují vše, co se Pokémonů týká. Ti, kteří opravdu nemohou odolat pokušení, by měli přinejmenším dodržovat základní bezpečnostní pravidla,“ doplnil bezpečnostní expert společnosti Eset.

Do města i terénu
Hra se těší tak nebývalé popularitě především proto, že hráči musí aktivně hledat pokémony ukryté různě po městě. Stačí spustit aplikaci v chytrém telefonu a podle mapy pak vyrazit na lov. Samotný odchyt pak probíhá prostřednictvím zabudované kamery v mobilu nebo tabletu. Přes displej mobilního zařízení totiž ve skutečném prostoru uživatelé virtuální příšerky vidí.

Za vývojem titulu Pokémon Go stojí vývojářské studio Niantic, které získalo licenci od společnosti Nintendo.


Neoficiální verze hry Pokémon Go mohou obsahovat viry, varovali tvůrci

27.7.2016 Zdroj: Novinky/Bezpečnost Mobilní
Tvůrci titulu Pokémon Go varovali uživatele, že by neměli stahovat neoficiální verze této hry. Podle nich se totiž nebývalé popularity novinky snaží využít i počítačoví piráti, kteří prostřednictvím neoficiálních verzí mohou šířit škodlivé kódy.
„Doporučujeme instalovat Pokémon Go pouze prostřednictvím oficiálních obchodů Google Play a App Store. Stažení z jiných zdrojů může představovat riziko,“ varovali vývojáři ze studia Niantic.

Novinka je od minulého týdne dostupná pouze ve vybraných zahraničních státech. Zájem o Pokémon Go je ale tak vysoký, že návody na stažení titulu i v jiných zemích se šíří internetem doslova jako lavina.

Lidé mají o novinku takový zájem, že jsou ochotni instalovat neoficiální verzi hry klidně i z neznámých zdrojů. A to platí i o Češích, v tuzemsku totiž hra stále není oficiálně dostupná, přestože ji již celá řada lidí hraje.

Na první pohled přitom uživatelé nemusí vůbec poznat, že je neoficiální verze aplikace nějak závadná. Nezvaný návštěvník k ní může být pouze přibalen, ve smartphonu pak může potají odchytávat SMS zprávy nebo přihlašovací údaje k různým službám, a to včetně internetového bankovnictví.

Do města i terénu
Hra se těší tak nebývalé popularitě především proto, že hráči musí aktivně hledat pokémony ukryté různě po městě. Stačí spustit aplikaci v chytrém telefonu a podle mapy pak vyrazit na lov. Samotný odchyt pak probíhá prostřednictvím zabudované kamery v mobilu nebo tabletu. Přes displej mobilního zařízení totiž ve skutečném prostoru uživatelé virtuální příšerky vidí.

Za vývojem titulu Pokémon Go stojí vývojářské studio Niantic, které získalo licenci od společnosti Nintendo. To už čelí kvůli novému titulu prvním problémům. Jak se totiž ukázalo, tvůrci měli díky hře přístup k osobním datům a nastavením uživatelských účtů na Googlu. 

Stále populárnější hra už podle BBC řadu lidí vystavila nebezpečným situacím. Někteří lidé si totiž způsobili zranění, když v mnohdy nepřehledném terénu nevěnovali pozornost svým krokům a sledovali displej mobilu.

 


Hra Pokémon Go představuje bezpečnostní riziko. Tvůrci se mohou zmocnit cizích účtů

27.7.2016  Zdroj: Novinky/Bezpečnost Mobilní
Nebývale populární hra Pokémon Go je ke stažení teprve pár dní a tvůrci již byli nuceni řešit první bezpečnostní incident. Ukázalo se totiž, že hráči nevědomky dávali kompletní přístup ke svým účtům na Googlu. Tvůrci tak teoreticky mohli číst e-maily nebo měnit nastavení.
Hra Pokémon Go vzbudila velký rozruch především mezi hráči. K dispozici je od konce minulého týdne a za pouhých pár dní si ji stáhly milióny lidí.

Ti mohou prostřednictvím svých mobilních zařízení hledat pokémony ukryté různě po městě. Stačí spustit aplikaci v chytrém telefonu a pak pomocí zabudované kamery v prostoru hledat, kde se malé roztomilé příšerky ukrývají.

Ukázka z aplikace Pokémon GO
Ukázka z aplikace Pokémon Go
FOTO: David Ryneš, Novinky

Hra je ke stažení zadarmo. Jediné, co uživatelé potřebují, je herní účet. Prostřednictvím něj pak pokémony sbírají. Zaregistrovat se je buď možné na stránkách hry, nebo využít rychlejší způsob – přihlásit se pomocí svého e-mailu na Googlu.

Tato možnost přitom platí nejen pro uživatele Androidu, ale například také platformy iOS od Applu. Přihlašovat se pomocí e-mailu mohou také majitelé iPhonů.

Právě možnost přihlášení prostřednictvím účtu na Googlu ale nadzvedla bezpečnostní experty ze židle, jak upozornil server Neowin. Po přihlášení totiž uživatelé dávají tvůrcům k dispozici kompletní přístup ke svému účtu na Googlu. Ti pak teoreticky mohou číst všechny e-maily nebo například měnit různá nastavení.

Oprava zatím chybí
Za vývojem titulu Pokémon Go stojí vývojářské studio Niantic, které získalo licenci od společnosti Nintendo. Zástupci studia již potvrdili, že k osobním datům a nastavením skutečně mohou mít přístup. V žádném případě však prý nebyla žádná data zneužita.

Podle tvůrců jde o chybu, která bude opravena při nejbližší možné aktualizaci aplikace. Kdy se tak stane, však neprozradili.

V současnosti tak milióny fanoušků, kteří titul Pokémon Go hrají, dávají své důvěrné údaje všanc.


Češi si dovolenou bez chytrého telefonu nedovedou představit. Podceňují ale bezpečnost

27.7.2016 Zdroj: Novinky/Bezpečnost Mobilní
Komerční článek - Letní dovolenou bez chytrého telefonu, tabletu nebo notebooku připojeného k internetu si nedovede představit 85 procent obyvatel Česka.
Právě tak velká část populace využila internetového připojení během své poslední dovolené, vyplynulo z průzkumu, který na vzorku 778 lidí provedla společnost ESET ve spolupráci s portálem Seznam.cz.

Sledujeme vzestupnou tendenci při používání zařízení s přístupem na internet během dovolené
Miroslav Dvořák, technický ředitel společnosti ESET
Možnost být on-line přímo vyžadovalo 17 procent respondentů, pro 73 procent byla tato možnost vítaná, ale ne stěžejní. Pouze desetina dotázaných internet na dovolené přímo odmítá.

„Dlouhodobě sledujeme vzestupnou tendenci při používání zařízení s přístupem na internet během dovolené a je to logické. Hledáme restaurace, dopravní spojení, turistické informace a podobně. Pro určitou věkovou kategorii je rovněž důležité mít neustále k dispozici přístup na sociální sítě,“ hodnotí výsledky průzkumu Miroslav Dvořák, technický ředitel společnosti ESET.

Mezi lidmi, kteří využívají internet na dovolené, lehce převažují muži (89 procent dotázaných) nad ženami (79 procent). Nejčastěji internet vyžadují teenageři a mladí lidé ve věku od 10 do 24 let, nejméně lidé nad 45 let.

Před krádeží mobilu se chrání třetina lidí
Pokud si Češi na dovolenou vezmou notebook, tablet nebo chytrý telefon, takřka vždy jej během volných dní využijí a připojí se k internetu. Podle výsledků průzkumu tak učiní 96 procent dotázaných. Nejčastějším zařízením, přes které se připojují, je chytrý telefon (70 procent respondentů), méně zastoupen bývá notebook (34 procent) a tablet (22 procent). Bezmála dvě třetiny (60 procent) respondentů se během dovolené alespoň jednou připojí k veřejné wi-fi síti. Z této skupiny však každý pátý uživatel nepoužívá žádný antivir.

Velmi účinnou ochranou pro mobilní zařízení je aplikace ESET Mobile Security
V případě krádeže má šanci na vrácení zařízení 31 procent uživatelů, protože pro své mobily, počítače nebo tablety používají tzv. anti-theft nástroje. Celkem 11 procent respondentů, kteří si svá zařízení k připojení na internet vozí s sebou, je má všechna chráněna jak s pomocí antiviru, tak anti-theft nástrojů.

„Velice pozitivně hodnotíme to, že 42 procent uživatelů má zabezpečena veškerá svá zařízení. Například ještě donedávna uživatelé chytrých mobilních telefonů tato rizika značně podceňovali, nyní sledujeme trend obrácení k lepšímu,“ hodnotí Dvořák a dodává: „To samé platí pro nástroje anti-theft, které pomáhají lokalizovat zařízení v případě ztráty nebo odcizení.“

Velmi účinnou ochranou pro mobilní zařízení je aplikace ESET Mobile Security pro Android. Nejenže obsahuje klasický antivir a chrání před phishingovými útoky a zabezpečí internetové bankovnictví, ale v případě krádeže lze zařízení lokalizovat pomocí GPS souřadnic a aktivovat zvukovou sirénu, zamknout přístroj či z něj smazat citlivá data. Pokud je zařízení vzdáleně označeno za odcizené nebo ztracené, začne automaticky pořizovat fotografie svého okolí, které ukládá na uživatelský účet majitele na my.eset.com. To pak může pomoci při odhalení totožnosti zloděje.

Zrádné sociální sítě
Letní dovolenou ale nemusí zkazit přímo krádež mobilu či tabletu. Stačí, když uživatelé těchto zařízení neuváženě sdílejí fotografie z cest na sociálních sítích. Podle výsledků průzkumu tak činí až třetina respondentů, většinou mladí lidé a ženy. „Z pohledu bezpečnosti je sdílení zážitků přímo z dovolené problematické. Nehledě na to, že mnohé informace například o místě pořízení obrázku jsou umístěny přímo v souboru fotografie, rizikové je především chování uživatelů. Pokud takto potenciálním útočníkům na relativně veřejných sociálních sítích říkáme, že zkrátka nejsme doma, zvyšujeme tím riziko krádeže či vloupání,“ upozorňuje technický ředitel společnosti ESET Miroslav Dvořák.

Samostatnou kapitolou je chování dětí na sociálních sítích. Nejmenší uživatelé internetu často sdílejí fotografie, které nejsou vhodné a lze je lehce zneužít. Rodiče tomu mohou předejít používáním nástrojů rodičovské kontroly, například aplikace ESET Parental Control pro Android. Díky ní lze na každém zařízení nastavit pro jednotlivé uživatelské účty individuální pravidla pro používání internetu, například odfiltrovat potenciálně nebezpečné stránky. Dítě tak může mít v době nepřítomnosti rodičů zablokovaný přístup na Facebook, případně omezenou možnost využívání internetového připojení jen na určitou dobu během dne.

Rodiče uvítají i další funkci ESET Parental Control, která jim umožní lokalizovat chytrý mobilní telefon nebo tablet dítěte a zjistit tak, kde se jejich potomek zrovna nachází. Z předdefinovaných telefonních čísel pak lze dítěti na telefon poslat rodičovskou zprávu, která do doby, než na ni dítě zareaguje, zablokuje telefon pro jakékoli jiné použití. Nastavení pro jednotlivé uživatelské účty lze měnit a spravovat i na dálku prostřednictvím internetu. Dítě například může rodiče požádat o výjimku ze stanovených pravidel.

Základním předpokladem pro bezproblémové používání internetu během dovolené je ale dodržování zásad bezpečného chování na webu. Fotografie je vhodné veřejně sdílet až po dovolené, nikoliv během ní. K používání internetového bankovnictví přistupujte s rozmyslem. Pokud je to nutné, zkontrolujte si důvěryhodnost digitálního certifikátu stránky bankovnictví – nejčastěji v podobě zeleného zvýraznění či podbarvení adresního řádku prohlížeče. Pokud to vaše banka umožňuje, používejte dvoufaktorovou autentizaci. Používejte kvalitní antivirové nástroje, a to jak ve vašem přenosném počítači, tak i u vašeho tabletu či chytrého telefonu, využívají-li operační systém Android. Zvažte nástroje, které vám pomohou v případě ztráty či krádeže vašich zařízení.


Mobily od LG mají nebezpečné trhliny. Útočníci mohou měnit SMS zprávy

27.7.2016  Zdroj: Novinky/Bezpečnost Mobilní
Dvě nebezpečné trhliny byly odhaleny v chytrých telefonech od společnosti LG. Útočníci je mohli zneužít k tomu, aby měnili znění doručených SMS zpráv, nebo na dálku převzali kontrolu nad napadeným přístrojem. Na zranitelnosti upozornili bezpečnostní analytici ze společnosti Check Point.
Počítačoví piráti neustále hledají nové cesty, jak se lidem dostat do počítače. Propašovat škodlivé kódy se přitom stále častěji snaží také do mobilů a tabletů.
Do mobilních zařízení se snaží kyberzločinci dostat prakticky stejným způsobem jako do klasických počítačů. Hledají chyby v nejrůznějších aplikacích a operačních systémech, které by jim dovolily propašovat záškodníka na cizí přístroj.
Hackeři také spoléhají na to, že uživatelé rizika podceňují. Na klasických počítačích provozuje antivirový program prakticky každý, u mobilů a tabletů tomu tak ale není. Počítačovým pirátům tak nic nestojí v cestě.
pondělí 6. června 2016, 12:02
Chyby se týkají výhradně telefonů od LG s operačním systémem Android. Patrně jsou tedy obsaženy v nějakém doplňkovém softwaru, který tento výrobce do svých přístrojů instaluje.

„První zranitelnost umožňuje škodlivé aplikaci nainstalované na LG zařízení zneužít přístup k oprávněním, zvýšit práva útočníků a získat větší kontrolu nad zařízením,“ varoval David Řeháček, bezpečnostní odborník ze společnosti Check Point.

Podle něj představuje velké riziko také druhá objevená zranitelnost. „Ta umožňuje vzdálenému útočníkovi smazat nebo upravit přijaté SMS zprávy na zařízení. Tento postup by mohl být zneužit například jako součást phishingového útoku a krádežím přihlašovacích údajů nebo k instalaci škodlivých aplikací,“ doplnil Řeháček.

Bezpečnostní experti nicméně upozornili na obě zranitelnosti společnost LG ještě před jejich odhalením. V současnosti jsou tak pro chyby již k dispozici záplaty, které lidé mohou ve svých mobilních přístrojích stahovat prostřednictvím automatických aktualizací systému.

S ohledem na možná rizika by uživatelé s instalací rozhodně neměli otálet.

Škodlivých kódů pro mobily přibývá
V posledních měsících se zaměřují počítačoví piráti na mobilní zařízení stále častěji. „V únoru se vůbec poprvé dostal do Top 10 škodlivých kódů mobilní malware, v březnu trend pokračoval,“ podotkl Řeháček.

Podle něj dělá bezpečnostním expertům v současnosti velké vrásky na čele především hrozba zvaná HummingBad. 

HummingBad se může šířit jako příloha nevyžádaného e-mailu, stejně tak ale může číhat na podvodných webech. Na smartphonech s operačním systémem Android vytváří trvalý rootkit, může se tedy maskovat, což velmi znesnadňuje možnost jeho odhalení na napadeném zařízení. Ve chvíli, kdy se HummingBad na mobilním zařízení zahnízdí, začne dál škodit.


Stačí telefonní číslo a hacker vás bude odposlouchávat lépe než NSA
27.7.2016
Zdroj: Živě
Mobilní
Telefonní sítě jsou postavené na děravém systému SS7
Stačí znát číslo oběti a na černém trhu získat přístup
Útočník může poslouchat hovory, číst cizí SMS a prolomit WhatsApp
Stačí telefonní číslo a hacker vás bude odposlouchávat lépe než NSA
Snad žádný Jobsův životopis neopomene zmínit blue box Steva Wozniaka, pomocí kterého v mládí zdarma telefonovali do Vatikánu a vydávali se za Henryho Kissingera. Modrá krabička nebyla ničím jiným než generátorem speciálních servisních tónů. Stačilo si v dokumentaci přečíst, kolik Hz má mít sada signálů, které umožní transatlantický neplacený hovor, a bylo to.

Ovládnutí tzv. phreakingu bylo základní dovedností každého amerického hackera 70. a 80. let, a než došlo k proměně a digitalizaci technologií, bavila se podobnými hovory celá jedna generace mladíků nejen v USA.

Chcete odposlouchávat něčí telefon? Nastudujte si SS7

Leckoho by napadlo, že v dnešní době už něco podobného není možné a hacking mobilních sítí se odehrává leda v divokých scénářích hollywoodských blockbusterů, ve kterých hacker naťuká pár magických čísel do telefonu a začne odposlouchávat třeba amerického kongresmana, ovšem ono to skutečně jde.

Chcete odposlouchávat něčí telefon? Chcete si číst cizí SMS? Chcete sledovat polohu nadřízeného? Chcete telefonovat zdarma? Specialisté z Positive Technologies již před lety demonstrovali (PDF), že toto je i dnes naprosto možné a jediné, co k tomu potřebujete, je telefonní číslo oběti a přístup do systému SS7 (podrobněji v PDF).

Signaling System 7 je rodina signalizačních protokolů, kterými se řídí prakticky všechny děje v telefonní síti počínaje otevíráním telefonních spojení a konče zasíláním SMS. SS7 dnes používají prakticky všichni operátoři na celém světě, s pomocí SS7 tedy dorazí SMS z dovolené v Chorvatsku až do Prahy a stejně tak se dovoláte třeba do Grónska.

SS7 je lety ověřený systém, jeho základy totiž sahají hluboko do minulosti analogové telefonie. Stejně tak se ale ví, že je to nehorázně děravý systém. O mnoha z jeho zranitelností se už ví prakticky od počátku 21. století a aliance GSMA propojující operátory a výrobce jen opakuje, že sice plánuje jeho vylepšení, nicméně se to protáhne až do příštího desetiletí. Není se čemu divit, změna protokolů, na kterých stojí a padá současná mobilní telefonie realizovaná stovkami a tisíci operátorů je totiž enormně složitá.

Znali jen telefonní číslo, a přesto hackli kongresmanův iPhone

Děravé telefonní protokoly byly dlouhé roky výhradně tématem odborných konferencí, než se však letos na jaře v pořadu 60 Minutes na CBS (pouze pro předplatitele) objevila reportáž, ve které hackeři z Positive Technologies úspěšně zaútočili na iPhone kongresmana Teda Lieua, aniž by jej kdykoliv dostali do rukou. Stačilo jim pouze kongresmanovo číslo.

681348475
Kongresman Ted Lieu se nechal v pořadu 60 Minutes dobrovolně napadnout hackery, sám je totiž členem parlamentní komise pro informační technologie.

Specialisté totiž měli zadní vrátka do systému SS7, která jim umožnila provést s mobilní konektivitou telefonu prakticky cokoliv počínaje odposlechem a monitorováním jeho polohy a konče jammingem – blokací. Telefon měl stále signál, ale kongresman si nezatelefonoval a nepřijal jediný hovor, protože hackeři vyslali do sítě signál, aby se klient nemohl spojit.

Aliance GSMA nebije na poplach mimo jiné z toho důvodu, že k podobnému útoku sice člověk nepotřebuje žádné sofistikované zařízení a celý systém SS7 je plně dokumentovaný, potřebuje však patřičná práva. SS7 není pro každého, ale pouze pro autorizované entity – operátory. Problém spočívá v tom, že k němu může mít přístup kdejaký technik, který může být motivovaný třeba finanční odměnou, anebo mohou hackeři získat přístup do signalizační sítě č. 7 na černém trhu.

Odposlech polohy podle telefonního čísla

Suma sumárum, provést takový útok není tak snadné, jako když script kiddie spustí na Linuxu aircrack a odpojí souseda od Wi-Fi, jenže stejně tak nemusíte být NSA. Hlavním rizikem je tedy především zneužití ze strany organizovaného zločinu, který má dostatečné finanční prostředky.

Útok skrze SS7, jak jej demonstrovala skupina Positive Technologies, se skládá z několika úrovní. Pokud útočník na počátku zná pouze telefonní číslo, v první vlně se systému pomocí protokolu SMS zeptá, jaký má oběť IMSI – International Mobile Subscriber Indentity.

644485946
Útočník skrze SS7 získal podle telefonního čísla oběti její IMSI a další identifikátory potřebné pro další útoky (Celý proces je vysvětlený v tomto PDF)

Jakmile jej útočník získá, může do mobilní sítě vyslat další dotaz a odpovědí mu už budou lokalizační údaje oběti, tedy především CID – identifikátor BTS, u kterého je telefon právě registrovaný. Pak již stačí použít některou z databází (třeba Wigle) a podívat se, kde se daný vysílač nachází.

147113901603324994
Pomocí IMSI oběti může útočník v dalším kroku získat údaje o BTS vysílači, ke kterému je právě připojený, a tedy i zeměpisnou polohu

Pokud by tento proces hacker automatizoval a požadavek na lokalitu oběti by se zasílal třeba každou čtvrthodinu, může útočník oběť průběžně monitorovat a jen sledovat pohybující se puntík na mapě. A to aniž by nešťastník cokoliv zjistil, jakmile má totiž záškodník vstup do systému SS7, zasílá do něj zcela legitimní dotazy. Právě možnost zasílání těchto neautorizovaných dotazů je obrovskou slabinou celého systému.

67337732037035356
Schéma odposlechu hovoru a SMS. To všechno SS7 umožňuje.

Odposlech, přesměrování SMS aj. je pak už jen otázkou další sady příkazů. A jen zopakuji, že toto vše je možné a zdokumentované již dlouhé roky a nejedná se o žádnou novinku několika posledních měsíců. Problém tedy spočívá v tom, že signalizační příkazy SS7 může zasílat každý člen sítě a vstup do sítě podle Positive Technologies není pro organizovaný zločin teoreticky nikterak složitý – třeba skrze některou z afrických zemí s chabou telekomunikační legislativou. Jak velkou překážkou to pak musí být pro NSA a podobné agentury?

Pomocí SS7 lze zaútočit i na WhatsApp, Telegram a další mobilní IM

Posuňme se nyní o pár týdnů dál. Počátkem dubna WhatsApp s velkou pompou oznámil, že již umožňuje plně šifrovanou komunikaci end-to-end. To v praxi znamená, že se chat šifruje v jednom telefonu a dešifruje v druhém, aniž by provozovatel služby vlastnil klíč. Nemůže tedy takovou komunikaci dešifrovat a to ani v případě, že by jej o to požádal třeba soud, FBI, NSA a další autority.

Nadšení z dokonale zabezpečeného WhatsAppu však vydrželo jen pár týdnů, počátkem května se totiž znovu ozvali specialisté z Positive Technologies a konstatovali (obšírněji na Forbesu), že veškeré šifrování WhatsAppu obešli opět skrze signalizační systém SS7. A nejen WhatsAppu, ale i dalšího mobilního kecátka Telegram.

800909385
Schéma útoku skrze SS7: Útočník na sebe nejprve pomocí SS7 přesměruje autorizační SMS IM služby a pomocí ní se pak přihlásí třeba k Telegramu

Jelikož autorizace podobných aplikací probíhá pomocí telefonního čísla a případně SMS s autentizačním kódem, stačilo přesměrovat SMS oběti na záškodnický telefon a po příchodu SMS s kódem se připojit třeba do jeho Telegramu. Pokud by si pak dvě osoby psaly z mobilu na mobil, veškerý chat by se zrcadlil i na telefonu útočníka. Telegramu to nepřipadne divné, protože jeden uživatel může mít samozřejmě vícero připojených zařízení.

Problém by sice nastal u probíhajícího šifrovaného chatu, protože před jeho započetím si aplikace na obou stranách vyměnily šifrovací klíče a záškodník u toho nebyl, nicméně pokud sám započne chat, může se vydávat za oběť a už si šifrovaně povídat s třetí osobou a tahat z ní rozumy. Třeba: „Ahoj Davide, zapomněl jsem heslo na redakční Twitter. Pošli mi ho pls Jakub.“

Útok na WhatsApp

Útok na telegram

Jak vidno, děravý není jen počítač a operační systém, na kterém zrovna čtete tento článek, ale i systémy mobilních sítí, o kterých se zase tak často nepíše a surfaři tak nějak přirozeně předpokládají, že do podobné infrastruktury se jen tak někdo nedostane.

A skutečně nedostane – vstup do SS7 bude pro běžného hackera-zelenáče nejspíše příliš velké sousto, a ze strany nudícího se kolegy v práci vám tak nebezpečí nejspíše nehrozí. Jinak tomu ale může být u organizovaného zločinu a obecně třebas finančně motivovaných hackerů, kteří získají přístup třeba na černém trhu a mohou pomocí SS7 provádět průmyslovou špionáž. Doufejte tedy v to, že jste pro ně dostatečně nezajímaví. A také v to, že operátoři po celém světě co nejdříve sjednají nápravu a omezí SS7 pouze pro legitimní použití.


Flowmon nabídne monitoring sítě i přes mobil

27.7.2016   Zdroj: ComputerWorld Mobilní
Flowmon Friday – to je název akce, v rámci které firma Flowmon Networks koncem května seznámila veřejnost s novými řešeními zaměřenými na monitorování a bezpečnost počítačových sítí. Partnerem konference baly IDG Czech Republic.

Během programu se návštěvníci mohli seznámit s novinkami v řešení Flowmon, jako je například nová architektura ukládání datových toků, větší viditelnost do aplikační vrstvy nebo rychlejší detekce incidentů, a vývojem technologie monitorování síťového provozu.

Vedle toho Pavel Minařík, technický ředitel Flowmon Networks, představil zbrusu novou mobilní aplikaci pro operační systémy iOS a Android. Díky ní mají uživatelé Flowmonu přehled o své síti kdekoliv a kdykoliv na svém mobilním zařízení.

Z řad technologických partnerů vystoupil na konferenci Jaromír Pilař z Cisco Systems, který se věnoval síťové infrastruktuře jako klíčovému prostředku pro detekci a kontrolu hrozeb.

Praktická nasazení a přínosy řešení Flowmon napříč různými segmenty pak postupně představili Miloš Němec z Kofoly, Aneta Coufalíková z Centra CIRC Ministerstva obrany, Daniel Dvořák z Vysoké školy chemicko-technologické v Praze a Filip Višenka ze Slovenské spořitelny.

Na konferenci byli také vyhlášeni nejúspěšnější partneři společnosti za rok 2015. Titul českého Distributora roku si odnesl Veracomp, partnerem roku pak společnost Dimension Data. Obě ocenění předal Zoltán Csecsödi, nový obchodní ředitel Flowmonu pro Českou republiku, jenž byl na konferenci oficiálně ve funkci představen.

„Příští rok to bude deset let existence Flowmonu. Z malého týmu se nám podařilo vytvořit úspěšnou společnost, které se daří růst u nás i v zahraničí,“ dodal Rostislav Vocilka, ředitel společnosti Flowmon Networks.


Mobilní platby: Zabezpečí vás při nich lépe hardware, nebo software?

27.7.2016    Zdroj: ComputerWorld Mobilní
Platební systémy se stále častěji dostávají do hledáčku obchodníků i uživatelů. Je ale jejich používání opravdu bezpečné? A které řešení se ukazuje jako vhodnější?

Google oznámil svou platformu Android Pay a jedná s operátory o předinstalaci tohoto systému do telefonů se systémem Android. Samsung zase o prázdninách v Evropě zprovoznil svůj vlastní platební systém Samsung Pay, PayPal se oddělil od firmy eBay a koupil dodavatele platební technologie, firmu Xoom.

Pro spotřebitele se rozhodnutí pravděpodobně zredukuje na to, zda mít telefon iPhone nebo Android a jaké aplikace je snadnější používat a jsou akceptované většinou obchodníků.

Obchodníci pokračují v implementacích podpory pro mobilní platby. Naštěstí se nebudou muset rozhodovat mezi podporou platforem Apple a Google – přidání podpory pro jednu automaticky znamená schopnost akceptovat druhou.

Ale co používané back-endové technologie? Jak na tom jsou z hlediska bezpečnosti? Podle bezpečnostních expertů existuje několik způsobů realizace a každý má své vlastní bezpečnostní důsledky.

Hardware versus software

Hlavním rozdílem mezi platformou Apple Pay a většinou ostatních mobilních platebních platforem je, že Apple Pay používá hardwarové zabezpečení a bezpečnostní prvek uvnitř telefonu, chráněný proti neoprávněné manipulaci.

V telefonech iPhone se pro další zabezpečení používá kombinace se čtečkou otisků prstů.

Podle Adama Kujawy, šéfa antimalwaru ve společnosti Malwarebytes, se nepřenášejí žádné nešifrované osobní údaje. Jediné dosud ohlášené bezpečnostní problémy se týkají úvodního nastavení, kdy podvodníci dokázali přesvědčit operátory k přiřazení ukradených platebních karet ke svým telefonům iPhone.

Zloději by navíc teoreticky mohli dokázat oklamat čtečky otisků prstů a uskutečnit neoprávněné platby, uvádí Kujawa. Největší nevýhody platformy ApplePay však podle něj nejsou technické, ale spíše praktické.

Tyto telefony jsou totiž relativně drahé a neexistuje žádný způsob placení v případě, když například dojde k vybití baterie iPhonu.

Hlavní alternativou pro bezpečnostní prvek je HCE (Host Card Emulation – hostitelská emulace karty, kterou v tuzemsku nyní začíná jako prý první lokální banka provozovat Komerční banka). Je to softwarová alternativa k hardwarově založenému zabezpečení a používá cloudový tokenizační proces.

„Z bezpečnostního hlediska poskytuje HCE nejlepší ochranu, protože šifrování a předávání vašich finančních informací je v rukách příslušné banky a neexistuje spojení mezi platebními informacemi a samotným zařízením v případě, že dojde k jeho krádeži,“ tvrdí Kujawa.

Existuje zde však riziko, že by mohly speciálně vytvořené škodlivé aplikace unést proces HCE a ukrást uživatelům peníze.

Ideální kombinací by podle Kujawy byl bezpečný prvek v zařízení v kombinaci s HCE a biometrickou autentizací.

Mobilní telefony versus web

Přes všechny diskuze týkající se ApplePay a toho, co Google a Samsung mohou nebo nemohou dělat, nemá většina uskutečněných mobilních plateb se žádnou z těchto technologií nic společného.

Namísto toho jsou webové platby vykonané jednoduše prostřednictvím prohlížečů v mobilních zařízeních nebo specializovaných aplikacích. Například Amazon má nákupní aplikaci pro chytré telefony či tablety a PayPal disponuje mobilní aplikací, která vám umožní poslat peníze přátelům.

Podle platební společnosti Adyen tyto dva druhy mobilních plateb tvoří 27 procent všech on-line plateb v prvním čtvrtletí letošního roku, což je nárůst o 39 procent ve srovnání se stejným obdobím loňského roku.

Malá část těchto mobilních plateb se týká lokálních nákupů – například tak můžete platit v kavárnách Starbucks a za svou jízdu s využitím služby Uber pomocí jejich aplikací.

Tyto osobní mobilní platby vytvořily podle agentury Forrester Research jen v USA obrat 3,74 miliardy dolarů. Forrester však očekává, že porostou rychleji než další druhy mobilních plateb a do roku 2019 dosáhnou 34,2 miliardy dolarů.

S ohledem na bezpečnost je nevýhodou tohoto přístupu totéž co u jakéhokoli webového platebního systému, popisuje Andrew Blaich, bezpečnostní analytik ve společnosti BlueBox Security. Pokud by došlo k úniku dat, mohli by počítačoví zločinci potenciálně ukrást všechny uložené finanční informace o uživatelích.

„Pokud někdo ukradne vaše uživatelské jméno a heslo, může se za vás vydávat a vaším jménem i platit,“ upozorňuje Blaich.

Kromě toho může dojít ke kompromitaci samotných mobilních aplikací, popisuje Andrew McLennan, viceprezident společnosti Metaforic, která se zaměřuje na mobilní bezpečnost. To se již stalo oběma aplikacím – Starbucks i Uber.

Hackeři mohou stáhnout aplikace, udělat root zařízení, v případě potřeby vypnout bezdrátovou konektivitu a poté vynaložit veškerý potřebný čas k analýze aplikací.

„Jakmile to dokončí, mohou na základě získaných informací vytvořit zbraně pro hromadné útoky – od jednoduchých krádeží po zákeřnější sbírání osobních dat pro budoucí použití daleko od původní aplikace,“ varuje McLennan.


Na náš trh míří další „superbezpečný“ telefon

27.7.2016   Zdroj: ComputerWorld Mobilní
GranitePhone, podle dodavatele vysoce zabezpečený mobilní telefon, uvedla na náš trh firma Satomar. Novinka zahrnuje systém Sikur, jenž běží nad Androidem a zajišťuje několikanásobné šifrování přenášených informací.
GranitePhone hardwarově představuje běžný mobilní telefon s podporou LTE, který je však vybaven speciálním operačním prostředím. Jako základ slouží upravený systém Android 5.1, na kterém běží prostředí Sikur OS.

Ten umožňuje komunikaci s jakýmkoli jiným telefonem, mobilním zařízením či počítačem stejně, jako každý jiný mobil. Jakmile však dojde k výměně informací mezi dvěma GranitePhony nebo mezi GranitePhonem a jiným přístrojem s řešením Sikur, posílaná data a hovory se vícenásobně šifrují.

Kromě použití šifrování AES s délkou klíče 256 bitů je použit také kódovací algoritmus RSA s délkou klíče 2 048 či 4 096 bitů a další hashovací funkce. Díky tomu jsou šifrovací procesy v různých úrovních komunikace podle výrobce zdvojnásobené až ztrojnásobené.

GranitePhone kvůli svému zaměření za ochranu uživatelů neumožnuje instalaci aplikací z obchodu Google Play. Obchod s aplikacemi totiž není vůbec součástí systému, který tak obsahuje pouze základní aplikace pro telefonování, e-mailovou komunikaci, SMS, webový prohlížeč, kalkulačku a speciální zabezpečený chat.

Dodavatel chystá přidat ještě mapy s navigací, hodiny, poznámky a kalendář, v další vlně pak prý i některé další aplikace.

Sikur je k dispozici pro Android od verze 4.0, iOS od verze 7.0 a také pro počítače s Windows. Po uplynutí 30denni zkušební verze je k dispozici ve dvou variantách.

Essential zajišťuje základní funkce zabezpečené skupinové komunikace s tím, že počet odeslaných šifrovaných zpráv je omezen na 15 měsíčně, stejně tak jako počet šifrovaných hovorů. Tato varianta je k dispozici za cenu 350 Kč, resp. 13 € měsíčně. Verzi Enterprice bez jakýchkoli omezení objemu šifrované komunikace je možné využívat za 490 Kč, resp. 18,5 € měsíčně.

Samotný přístroj GranitePhone se systémem Sikur je k dostání za cenu 29 990 Kč, resp. 1 110 eur včetně DPH.


Milióny chytrých telefonů jsou v ohrožení. Stačí se připojit na veřejnou wi-fi

27.7.2016  Zdroj: Novinky/Bezpečnost Mobilní
Velmi nebezpečnou chybu objevili bezpečnostní experti v chytrých telefonech s operačním systémem Android. Útočníci ji mohou zneužít k tomu, aby spustili prakticky libovolný škodlivý kód. Stačí přitom, aby se uživatel připojil například na veřejnou wi-fi síť. Upozornil na to server Security Affairs.
Chyba se týká chytrých telefonů od společnosti Xiaomi a dalších uživatelů, kteří na svých přístrojích používají grafickou nadstavbu MIUI.
Chyba je obsažena v grafické nadstavbě operačního systému Android, kterou používají chytré telefony od Xiaomi. Tento čínský výrobce ji nicméně nabízí volitelně k instalaci na prakticky libovolný přístroj s Androidem.

V ohrožení jsou tak všichni uživatelé, kteří tzv. MIUI rozhraní používají. Podle odhadů bezpečnostních expertů se chyba týká přinejmenším několika miliónů uživatelů.

V tomto čísle jsou přitom započítány pouze prodané přístroje od Xiaomi. Po započítání všech instalací rozhraní MIUI tak může výt výsledná cifra ještě vyšší.

Útočníci mohou nainstalovat libovolný škodlivý kód
Trhlina přitom představuje poměrně velké riziko. Útočníci ji totiž mohou zneužít k tomu, aby do přístroje nainstalovali prakticky jakýkoliv škodlivý kód. Mohou tak šířit vyděračské viry, stejně jako nejrůznější keyloggery – tedy programy schopné zachytávat přihlašovací údaje.

Chybu však mohou počítačoví piráti zneužít pouze v případě, že se připojí na stejnou wi-fi síť jako jejich oběť.

To jinými slovy znamená, že útok může probíhat například v internetové kavárně nebo jiném místě, kde je nabízen bezdrátový přístup zadarmo. Samozřejmě k napadení chytrého telefonu ale může dojít klidně i v podnikové síti.

Nejnovější verze grafické nadstavby MIUI již trhlinu neobsahuje. Bezpečnostní experti proto doporučují uživatelům co nejdříve provést aktualizaci, aby nedávali počítačovým pirátům své přístroje všanc.


Falešná hra Pokémon Go uzamkne displej mobilu. A kliká na lechtivé weby

27.7.2016  Zdroj: Novinky/Bezpečnost Mobilní
Hra Pokémon Go je celosvětovým fenoménem. Toho se snaží využít také počítačoví piráti, kteří prostřednictvím falešných verzí tohoto titulu šíří škodlivé kódy. Jedním z nich je i nový virus – tzv. lockscreen, který uzamkne displej telefonu a tím jej zcela zablokuje. Upozornili na něj bezpečnostní experti antivirové společnosti Eset.
Doposud kyberzločinci šířili škodlivé kódy výhradně prostřednictvím neoficiálních verzí aplikace, které se objevovaly na různých webech. Nikoliv tedy prostřednictvím oficiálních internetových obchodů s aplikacemi.

U nového viru, který se maskuje za hru Pokémon Go, je tomu ale jinak. „Pokemon GO Ultimate je první zaznamenanou falešnou aplikací v Google Play s funkčností lockscreen. Ve skutečnosti není příliš škodlivá, jejím cílem je skryté klikání na porno reklamy,“ uvedl Petr Šnajdr, bezpečnostní expert společnosti Eset.

Kyberzločinci vydělávají peníze
Záměr útočníků je tedy zřejmý. Nesnaží se uživatele nějak poškodit, nebo odcizit jeho data. Pouze se snaží prostřednictvím umělého navýšení kliků na bannery zvýšit příjmy daných webů z reklamy.

Zamčený displej nejde žádným způsobem odemknout. V mnoha případech je jediným řešením tzv. tvrdý restart zařízení, který se dělá jednoduše vyndáním baterie nebo kombinací určitých kláves. I po restartu ale zvládne nezvaný návštěvník klikat na porno stránky na pozadí a tím ukrajovat výkon smarpthonu. Nutné je tedy aplikaci Pokemon GO Ultimate z přístroje odinstalovat.

Chování nezvaného návštěvníka totiž mohou útočníci relativně snadno změnit. „Pokud jde o funkčnost falešné aplikace uzamykání displeje, útočníci by mohli přidat jen výzvu k uhrazení výkupného a vytvořili by tak první ransomware na Google Play, který uzamyká obrazovku,“ konstatoval Šnajdr.

Vyděračské viry z rodiny ransomware dokážou podobným způsobem zablokovat chytrý telefon, případně také počítač či tablet, a zašifrují uložená data v přístroji. Za jejich odemčení pak útočníci požadují výkupné.

„Pokémon Go je tak lákavá hra, že její uživatelé mají i přes všechna varování bezpečnostních expertů tendenci podstupovat riziko a stahují vše, co se Pokémonů týká. Ti, kteří opravdu nemohou odolat pokušení, by měli přinejmenším dodržovat základní bezpečnostní pravidla,“ doplnil bezpečnostní expert společnosti Eset.

Do města i terénu
Hra se těší tak nebývalé popularitě především proto, že hráči musí aktivně hledat pokémony ukryté různě po městě. Stačí spustit aplikaci v chytrém telefonu a podle mapy pak vyrazit na lov. Samotný odchyt pak probíhá prostřednictvím zabudované kamery v mobilu nebo tabletu. Přes displej mobilního zařízení totiž ve skutečném prostoru uživatelé virtuální příšerky vidí.

Za vývojem titulu Pokémon Go stojí vývojářské studio Niantic, které získalo licenci od společnosti Nintendo.


Fanoušky Androidu se pokusila podvést skupina zavirovaných Vikingů
12.5.2016
Mobilní

Před měsícem jsme si vyzkoušeli, jak principiálně funguje typický malware pro mobilní telefon, který jej skrze falešnou aplikaci a díky přemíře práv zapojí třeba do botnetu. Přesně tento typ aplikací trápí i Google a jeho katalog Play Store, protože se nejedná o viry v pravém slova smyslu, které by zneužívaly konkrétní zranitelnost v systému, a právě to by je odhalilo, ale jedná se vlastně o běžné aplikace, které jen po uživateli požadují maximum práv.

Google podobné programy dokáže automaticky filtrovat jen s obtížemi, a tak mu musejí pomáhat specialisté z bezpečnostních firem. Výzkumníci z Check Pointu například na začátku května odhalili sadu programů, kterou nazvali Viking Horde.

97427678
Podovodné programy ze sady Viking Horde

Na první pohled se jednalo o zcela běžné jednoduché hry a utility – třeba Viking Jump, nicméně aplikace dělaly i jiné kulišárny – prozradilo je třeba to, že chtěly na rootnutých telefonech provádět i nejrůznější operace s právy administrátora (základní bezpečnostní pravidlo říká, že by měl být na každém rootnutém telefonu správce, který vám oznámí, že chce aplikace provést nějakou root operaci a vyžaduje vaše svolení – podobně jako dialog UAC na Windows).

Ačkoliv byly Check Point aplikace odhalil docela brzy, během několika týdnů od publikace si je stáhly desítky tisíc uživatelů. Právě proto Google v Androidu 6 představil nový management práv a namísto odsouhlasení výčtu práv aplikace už při instalaci, se vás Android zeptá až v okamžiku, kdy je bude chtít aplikace použít, což může být pro zkušenější uživatelé otravné, ale pro ostatní spíše transparentnější, protože mohou lépe odhadnout, k čemu přesně daná aplikace práva potřebuje.


BANKOVNÍ TROJAN PRO ANROID DOKÁŽE OBEJÍT 2FA
6.4.2016
Mobilní

Android/Spy.Agent.SI krade přihlašovací údaje do mobilního bankovnictví z více než 20 aplikací známých bank. Malware se maskuje jako Flash Player, včetně legitimně vypadající ikony. Díky schopnosti zachytávání SMS komunikace překoná i dvoufaktorové ověření identity uživatele.

Malware se stahuje z několika serverů, které byly registrovány na konci ledna a začátku února. Zajímavostí je, že URL adresy ke škodlivému APK balíčku se mění každou hodinu. Jde o klasickou metodu, jak co nejdéle odolávat detekčním mechanismům antivirových programů.

bankovní trojan

Po stažení a instalaci aplikace požádá uživatele o přístup do zařízení s administrátorskými právy. Po udělení oprávnění škodlivou aplikaci nejde klasickou cestou odinstalovat. Ikona aplikace, která se vydává za Flash Player, se v uživatelském rozhraní skryje, takže na první pohled to vypadá, že k instalaci vůbec nedošlo, malware však už na pozadí provádí svou činnost.

Android/Spy.Agent.SI komunikuje se vzdáleným serverem. V pravidelných intervalech 25 sekund odesílá na server informace o infikovaném zařízení – model, IMEI, jazyk, verze SDK a instalovaných aplikacích. Z těch ho nejvíce zajímají bankovní aplikace. Pokud dojde ke shodě s cílovými aplikacemi, dojde k útoku.

Nejde o nic složitého. Při zapnutí legitimní aplikace malware zablokuje otevření aplikace a požaduje zadání přístupových údajů v podvodném okně. Samozřejmě v reálu k žádnému ověření zadaných údajů nedochází, místo toho Android/Spy.Agent.SI získaná data ihned odesílá na vzdálený server. Podobný způsobem se snaží získat přístup i do Google účtu.

wls spy02

Výměna informací mezi zařízení a serverem je kódována. Vše kromě ukradených přihlašovacích údajů, které se odesílají v plain textu.

wls spy03

Pak už při podvodné platbě zbývá jen obejít ověření pomocí SMS zprávy. Opět jde o jednoduchý proces. Malware odešle text smsky na server a zároveň zamaskuje, že by nějaká SMS na zařízení vůbec přišla. Útočník tak může nepozorovaně okrádat uživatele a převádět peníze na vlastní účty.

Android/Spy.Agent.SI prozatím útočí jen v Austrálii, Novém Zélandě a Turecku.


Takhle by mohli v FBI vydolovat data ze zašifrovaného iPhonu

24.3.2016 Zdroj: Zive.cz Mobilní

V kauze FBI vs. Apple došlo k odložení verdiktu, jelikož v FBI prý našli způsob jak odblokovat zašifrovaný iPhone útočníka Syeda Farooka. Jediná známá informace je, že s odemykáním telefonu by měla být nápomocná třetí strana. Žádné bližší informace neznáme, a to přináší prostor pro další spekulace.

Recode přináší vyjádření Jonathana Zdziarskeho (v hackerské komunitě známý spíše jako NerveGas). Hacker naznačuje, že jedním z možných způsobů, jak zabezpečení telefonu prolomit, je metoda „brute force“ – jednoduše vyzkoušet co nejvíce možných kombinací a najít správný kód.

16320-13026-iphone5c-guts-l.jpg
FBI by při hackování iPhonu 5C prý mohla použít metodu NAND mirroring

Má to ale jeden háček, telefon je chráněn proti opakovanému zadání chybného kódu a při několikátém pokusu se smažou veškerá data. Způsob jakým by se toto dalo obejít je dle Zdziarského NAND mirroring, tedy zkopírovat obsah flash paměti na externí médium. To vyžaduje vyjmutí paměťového čipu z telefonu a jeho připojení na čtečku.

Čip by poté byl vrácen zpět a pokud by se nepodařilo trefit číselnou kombinaci pro odemknutí telefonu, paměť by byla přehrána původní zálohou a pokus by se mohl opakovat. Jedinou překážkou je zde bezpečné vyjmutí čipu z telefonu. Při pokusu o vyjmutí by mohlo dojít k jejich poškození.


Trojský kůň Marcher pro Android se šíří přes pornografické weby

18.3.2016 Mobil

Trojan Marcher využívá zájem o pornografii a proniká do mobilů zájemců o porno, aby je připravil o peníze. Musí mu ale sami uvolnit cestu.
Jak se může do telefonu s Androidem dostat trojský kůň? Většinou tak, že si ho tam dobrovolně pořídíte – což je nakonec i případ Marcheru, který využívá pornografické weby. Uživatelům porno webu pošle odkaz na stažení aplikace e-mailem nebo v SMS. Maskuje se za aktualizaci Adobe Flash Player, která má být nutná pro přístup k žádanému pornu.

Právě vydávání se za Flash nebo aktualizaci Flashe je jednou z nejčastějších cest, jak se viry a malware dostávají i do klasického počítače. V mobilu to mají těžší – je totiž nutné povolit instalaci aplikací z jiných míst než Google Play, ale porna chtiví jedinci nejspíš i tuto překážku snadno překonají. Po instalaci získá trojan správcovská práva (uživatel mu je pochopitelně udělí) a uživateli je „poslána“ MMS s odkazem naX-Video aplikaci na Google Play – ta nic škodlivého neobsahuje, je pravděpodobně použita jenom pro vyvolání zdání realističnosti.

Trojan se poté rovnou zeptá na platební údaje a tváří se jako formulář z Google Play. V některých případech si je dokáže získat z dalších platebních aplikací, které se v telefonu mohou nacházet. Umí vytvářet i falešné přihlašovací stránky bank (použije k tomu informace o tom, jaké máte v mobilu bankovní aplikace) a je vybaven řadou dalších vychytávek.

Zscaller v Android Marcher now marching via porn sites uvádějí, že Marcher vznikl už někdy v roce 2013 a původně si vystačil pouze s imitováním Google Play pro získání platebních údajů. Později přidal vytváření falešných přihlašovacích stránek bank. Pokud vás zajímají další informace o tomto trojském koni, zkuste Android.Trojan.Marcher od PhishLabs. Při čtení narazíte i na to, že mezi napadenými zeměmi je uvedená Česká republika s 11 % podílem.

Jednu věc je vhodné zdůraznit: pokud si v Androidu nepovolíte instalaci z jiných míst než z Google Play, tak se do vašeho telefonu nemá podobný virus jak dostat.

Z Google Play obvykle nic chytit nemůžete, X-Video na Google Play nic škodlivého neobsahuje. Do telefonu (či tabletu) se „aktualizace Adobe Flash Player“ dostane jedině tak, že si stáhnete apk odněkud odjinud a poté provedete sami instalaci.


Bezpečnost u mobilních zařízení

9.3.2016 Mobil
Mobilní zařízení (tablety a chytré telefony) patří k velice diskutovaným zařízením v dnešním IT prostředí, a to zejména s ohledem na masivní nárůst jejich využití, a na druhé straně k potřebám pro zajištění bezpečnosti při používání těchto zařízení v pracovním prostředí firem.

Uživatelé mobilních zařízení se samozřejmě snaží o maximální využití těchto zařízení i pro pracovní účely, firma ovšem potřebuje také zajistit, aby nedocházelo k ohrožení přístupu k ICT systémům a případnému úniku citlivých dat z firmy. Snahou firem je zavádění různých prostředků, které by měly výše uvedené hrozby eliminovat, tyto prostředky však bohužel poměrně jasně inklinují k tomu, aby se tato zařízení pro jejich uživatele víceméně „uzamkla“.

Nejde samozřejmě o uzamčení zařízení jako takového, ale spíše o limitování využití některých funkcí nebo aplikací, a tím se celkově omezuje uživatelské využití, a to i pro případ využití zařízení pro čistě soukromé účely. Bezpečnost by měla být chápána spíše jako podpůrný prvek pro využití těchto zařízení, a ne fungovat jako sada omezení, které uživateli bude nařizovat, jak může dané zařízení využívat.

Nárůst popularity mobilních zařízení samozřejmě přinesl nové příležitosti a inovační trendy, zatímco současně s tím se objevila také určitá rizika. Hlavním problémem je, že uživatel se s mobilním zařízením pohybuje kdekoli a značnou dobu je mimo dohled a prostory firmy, pro kterou pracuje. Zařízení přitom disponuje možností přihlášení do firemních systémů a možností čtení nebo stahování firemních dat přímo do zařízení. Přitom zařízení může být ukradeno či jinak zneužito, a systémy a data firmy se tak ocitají ve vážném ohrožení.

Další trend, který je v současnosti potřeba vzít do úvahy, je tzv. BYOD (Bring Your Own Device) – tedy situace, kdy si zaměstnanci firem přinášejí do zaměstnání svá vlastní mobilní zařízení (a to podle vlastního výběru a preferencí) a je jim v určité míře umožněno přistupovat k firemním systémům a aplikacím. Když si představíme, jaké operační systémy pro mobilní zařízení jsou na trhu k dispozici (Android, iOS, Windows, BlackBerry), pak je zřejmé, že úloha zajištění jejich bezpečnosti pro IT oddělení je skutečně nelehká. Přestože výrobci OS v poslední době udělali značný pokrok z hlediska možnosti centrální správy a dohledu nad mobilními zařízeními, ale některé tyto systémy se liší svými verzemi na trhu, a tím je centrální správa značně složitější.

Možná ohrožení

V důsledku snadné zranitelnosti se tak stávají mobilní zařízení centrem pozornosti hackerských aktivit více než kterákoli jiná zařízení. Podle zveřejněných statistik společnosti Gartner se očekává, že v roce 2017 bude připadat na tři útoky na mobilní zařízení jeden útok na běžný desktopový počítač.

Mezi známé typy útoků se řadí zejména phishing nebo pharming, jejichž cílem je získání a následné zneužití osobních dat nebo jiných citlivých údajů, které se následně použijí k neautorizovanému přístupu do různých systémů (typicky se může jednat o bankovní účty apod.).

Další potenciální hrozbou se mohou stát i veřejné hotspoty Wi-Fi sítí, kde se v důsledku bezpečnostních nedostatků může naskytnout útočníkům prostor pro sledování komunikace na daném mobilním zařízení, odchytávání hesel, získávání e-mailů apod.

Dalším zdrojem potenciálních problémů jsou cloudové služby, kdy uživatelé mohou z mobilního zařízení ukládat citlivá data například na privátní cloud nebo jiné nedůvěryhodné úložiště.

Velkou hrozbou jsou ale samotní uživatelé mobilních zařízení. Byť IT oddělení definuje určitá pravidla pro používání těchto zařízení a provede správnou konfiguraci přístroje, uživatelé se mnohdy snaží tyto politiky obcházet. A občas je to poměrně jednoduché, protože obchody s aplikacemi nabízejí různé drobné aplikace, které dokážou bezpečnostní funkce jednoduše odblokovat. Dalším úskalím je pak nemožnost kontroly uživatelů, kdy a jak ze svého mobilního zařízení klikají na problematické a nedůvěryhodné odkazy a zařízení si nakazí škodlivým SW (viry, malware apod.).

Přístupy při ochraně zařízení

Pojďme si nyní popsat některé možné bezpečnostní scénáře:

Blokování používání mobilního zařízení:jedním z přístupů bezpečnostní firemní politiky může být snaha o omezení použití mobilního zařízení pouze na dobu, kdy je zaměstnanec na pracovišti, po zbylou dobu by mělo být zařízení blokováno pro použití. Pro uživatele toto opatření příliš uspokojivé určitě není a spíše povede k situaci, že uživatel bude chtít pravidla obcházet anebo zařízení nebude využívat vůbec.

Snaha aplikovat tradiční bezpečnostní přístupy:Jedním z dalších přístupů zajištění bezpečnosti mobilních zařízení je snaha uplatnění stejných bezpečnostních technologií, které jsou používány pro přenosné počítače (filtrování URL adres, IPS, antimalware apod.). Tento přístup však příliš k uspokojivým výsledkům nevede. Jakmile totiž uživatel opustí perimetr firmy, ve které pracuje, nelze již technologii efektivně uplatnit (odlišné připojení k internetu apod.). U jiných technologií, které se instalují na koncová zařízení (antivirové program apod.), zase narážíme na slabý výpočetní výkon nebo výdrž baterie.

Použití softwaru pro správu mobilních zařízení: Jedná se o SW nástroj, který by měl pokrýt komplexní požadavky na správu mobilních zařízení, a to zejména instalaci, údržbu verzí a smazání aplikací, správu zabezpečení a pravidel využívání zařízení a jeho komunikačních/síťových služeb. Samozřejmostí by měla být možnost provedení vzdáleného SW auditu na daném zařízení. Takový SW nástroj by pak měl včas zachytit přítomnost nežádoucí aplikace (nebo i např. jailbreak) nebo nevhodnou konfiguraci zařízení. Na trhu je dnes skutečně široká škála produktů pro správu mobilních zařízení (obecně se tyto SW nástroje označují zkratkou MDM – Mobile Device Management). Většina z nich se obvykle specializuje na celou škálu OS mobilních zařízení. Řešení je postaveno obvykle na principu klient-server, kdy na mobilním zařízení běží agent komunikující se serverovou částí, kam odesílá relevantní informace a zpětně na mobilním telefon přijímá instrukce k provedení konkrétních operací.


Úřady nemohou Apple nutit, aby odkódoval iPhone, míní soudce

1.3.2016 Mobil
Americké ministerstvo spravedlnosti nemůže nutit počítačový gigant Apple, aby Federálnímu úřadu pro vyšetřování (FBI) umožnil přístup k datům v iPhonu při vyšetřování drogového případu v Brooklynu. V pondělí to prohlásil newyorský soudce James Orenstein, uvedla agentura AP. Nedávno přitom soud v Kalifornii Applu nařídil, aby umožnil úřadu přístup k datům v kauze zabijáka ze San Bernardina.
Měl by Apple zpřístupnit data ve svých přístrojích úřadům v případě vyšetřování?
Loni v říjnu soudce Orenstein vystoupil s tím, že novelizovaný zákon z roku 1789, který úřad v souvislosti s vyšetřováním organizovaného zločinu používá, nelze na společnost Apple vztáhnout. Podle právníků od té doby počítačový gigant odmítl žádost o spolupráci v tomto smyslu už nejméně v šesti případech v Kalifornii, Illinois, Massachusetts a v New Yorku.

Orenstein pak podle svého přesvědčení postupuje i v dalších případech, z nichž jeden se týká i rutinního vyšetřování dealera metamfetaminu.

Přístup Applu je jeho příznivci v hojné míře podporován, kvůli kauze odblokování iPhonu střelce ze San Bernardina dokonce uspořádali několik demonstrací. Stanovisko počítačového gigantu se totiž podle nich úzce dotýká svobody každého z nich, která by byla prolomením zabezpečení kvůli získání přístupu k datům ze strany úřadů porušena.

FBI se snažila do uzamčeného iPhonu dostat celé dva měsíce. Útočník ze San Bernardina měl ale svůj iPhone nastavený tak, aby se po zadání deseti nesprávných přístupových hesel automaticky vymazal, s čímž si bezpečnostní experti z FBI evidentně nedokázali poradit.

Vyšetřovatelé proto chtějí nyní po Applu, aby jim udělal „zadní vrátka“ do systému iOS. Ten využívají nejen chytré telefony iPhone, ale také počítačové tablety iPad.

Problém je ale v tom, že implementací takového nástroje do zmiňované mobilní platformy by byla FBI schopna obejít zabezpečení prakticky jakéhokoliv iPhonu nebo iPadu v budoucnosti. A nehraje roli, zda by šlo o přístroj teroristy nebo běžného občana.


Fanoušci Applu protestovali proti FBI, vadí jim kauza zabijákův iPhone

26.2.2016 mobil
Hned několik demonstrací se tento týden uskutečnilo v USA kvůli kauze o odblokování iPhonu islámského radikála, který loni v prosinci v kalifornském San Bernardinu společně se svou ženou zastřelil 14 lidí. Fanoušci Applu protestovali proti FBI a soudní mašinérii, která přikazuje americkému počítačovému gigantu udělat v iPhonech a iPadech „zadní vrátka“.
„Děkujeme Apple.“ „Svobodu si nenecháme vzít.“ „Neprolamujte zabezpečení našich iPhonů.“ Taková hesla mohli v tomto týdnu vidět lidé v ulicích velkých amerických měst. Dohromady několik stovek demonstrantů se sešlo před obchody Applu například v San Francisku či Los Angeles.

Crowd gathers at San Francisco Apple Store to protest FBI snooping https://t.co/a5S52u6nmI pic.twitter.com/VYS5Sv5lmX

— Cult of Mac (@cultofmac) 18. února 2016
Protesty v San Francisku
Rally planned at San Francisco Apple store next week in protest of FBI order. https://t.co/BepqtQZBGE pic.twitter.com/ltP9mxH2q8

— NBC Bay Area (@nbcbayarea) 19. února 2016
Protesty v San Francisku
Přišli vyjádřit podporu americkému počítačovému gigantu ve sporu s FBI a zároveň dát vyšetřovatelům najevo, že s jejich snahou o prolomení zabezpečení iPhonu vůbec nesouhlasí.

Demonstrace se obešly bez jakýchkoliv výtržností a bez nutnosti zásahu policie, trvaly několik hodin. Pořadatelé se na akcích nechali slyšet, že podobné akce budou opakovat, dokud „FBI nepřijde k rozumu“.

Experti FBI neuspěli
FBI se snažila do uzamčeného iPhonu dostat celé dva měsíce. Útočník měl ale svůj iPhone nastavený tak, aby se po zadání deseti nesprávných přístupových hesel automaticky vymazal, s čímž si bezpečnostní experti z FBI evidentně nedokázali poradit.

Vyšetřovatelé proto chtějí nyní po Applu, aby jim udělal „zadní vrátka“ do systému iOS. Ten využívají nejen chytré telefony iPhone, ale také počítačové tablety iPad.

Problém je ale v tom, že implementací takového nástroje do zmiňované mobilní platformy by byla FBI schopna obejít zabezpečení prakticky jakéhokoliv iPhonu nebo iPadu v budoucnosti. A nehraje roli, zda by šlo o přístroj teroristy nebo běžného občana.

Vedení Applu se tak logicky obává možného zneužití a nechce FBI vyhovět. Soud nicméně rozhodl, že americký počítačový gigant musí začít s FBI spolupracovat. Šéf Applu Tim Cook chce nicméně i toto nařízení ignorovat. [celá zpráva]

Stačí mi tři týdny, tvrdí McAfee
Zvrat v celém případu by nicméně mohl způsobit John McAfee, bývalý šéf stejnojmenné antivirové společnosti a mimochodem také velmi zkušený programátor. Ten totiž FBI nabídl, že zabezpečení zabijákova iPhonu obejde za pouhé tři týdny. [celá zpráva]

Útok v San Bernardinu byl nejtragičtějším od teroristických útoků v zemi v září 2001. Zradikalizovaný muslim Syed Farook a jeho žena Tashfeen Maliková tam na začátku prosince 2015 zastřelili 14 lidí. Později byli zabiti při přestřelce s policií.


NYT: Apple chystá lepší ochranu iPhonů, aby se do nich úřady nedostaly

26.2.2016 Mobil

Přetahování Applu s americkými úřady o „zadní vrátka“ k iPhonům zdaleka nekončí. Firma chystá lepší zabezpečení a FBI zas chce odemknout další telefony.Zatímco se Apple přetahuje s FBI o to, jestli je správné pomáhat překonat vlastní zabezpečení iPhonu, pracuje podle New York Times také na tom, aby úřady měly v budoucnu s průnikem do mobilů ještě těžší práci.

Připravované vylepšení bezpečnosti má prakticky znemožnit přístup metodou, kterou teď chce FBI využít. Vyšetřovatelé po Applu chtějí speciální verzi operačního systému iOS, která by odstranila některé bezpečnostní prvky (např. automatické smazání dat po několika neúspěšných pokusech zadat PIN) komplikující prolomení hesla prostou výpočetní silou.

FBI využívá toho, že i když se Apple s iOS 8 zbavil přístupu k šifrovaným datům, ponechal si možnost updatovat firmware telefonu (včetně firmwaru kryptografického čipu Secure Enclave) bez toho, že by musel uživatel zadávat heslo. A podle NYT se má budoucí úprava týkat zřejmě této možnosti.

List o chystané změně bohužel nenabízí žádné další technické podrobnosti. A Apple oficiálně odmítl cokoli komentovat.

Kdo je na čí straně

Bitva o pomoc s hacknutím iPhonu se mezitím dočkala několika dalších kol. Agentura Pew Research vydala průzkum, podle kterého si 51 % Američanů myslí, že by Apple měl telefon odemknout. Jen 38 % řeklo, že by to dělat neměl, a 11 % dotázaných odpovědělo, že neví. Bohužel otázka, kterou výzkumníci kladli, se dá považovat – mírně řečeno – za příliš zjednodušenou.

As you may know, the FBI has said that accessing the iPhone is an important part of their ongoing investigation into the San Bernardino attacks while Apple has said that unlocking the iPhone could compromise the security of other users’ information. Do you think Apple: (1) Should unlock the iPhone (2) Should not unlock the iPhone (3) Don't Know.

Pew Research se totiž ptali na to, jestli má Apple telefon odemknout. Jenže tak případ nestojí – Apple sám od sebe telefon odemknout nemůže a FBI po něm chce vytvoření takové verze iOSu, která by to ulehčila. Její vznik by přitom znamenal, že by podobné věci mohla žádat i v dalších případech.

Aby toho nebylo málo, agentura Reuters společně s firmou Ipsos přišla s vlastním průzkumem, podle kterého je vše naopak: 46 % oslovených stojí za rozhodnutím Applu nepodrobit se soudnímu příkazu, 35 % s firmou nesouhlasí a 20 % řeklo, že neví. Otázka Reuters ovšem taky není zrovna přesná.

Na stranu Applu se každopádně postavil například šéf Facebooku Mark Zuckerberg nebo Mozilla, která nedávno spustila kampaň vysvětlující, proč je šifrování dobré:

Na opačnou stranu barikády se zase postavil například zakladatel Microsoftu Bill Gates, podle kterého by Apple v tomto konkrétním případě měl s vyšetřovateli spolupracovat.

A aby toho nebylo málo, ukázalo se, že slova o tom, že FBI jde o jeden jediný iPhone, nejsou tak úplně pravdivá. Americké ministerstvo spravedlnosti v současné době u různých soudů požaduje po Applu odemčení mnohem více přístrojů, napsaly New York Times. Novináři jich nakonec napočítali přinejmenším dvanáct.


Zadní vrátka by ohrožovala více než šifrování bez nich
25.2.2016 Mobil
FBI dlouhodobě tvrdí, že potřebuje zákonem stanovený přístup k zašifrované komunikaci a datům. Pracovní skupina svolaná na Harvardově univerzitě dospěla k závěru, že to není dobrý nápad.
Případ zašifrovaného iPhonu jednoho z pachatelů ze San Bernardina je jen šarvátkou ve sporu mezi zejména FBI a velkými technologickými společnostmi, které Snowdenova odhalení přiměla více se zabývat šifrováním pro koncové uživatele.

Od slov k činům přistoupil právě Apple už s iOS 8, zatímco například Google vyžaduje nakonec až od Androidu 6.0 Marshmallow, aby zašifrování zařízení bylo výchozím stavem, a to jen pro zařízení nově dodaná teprve s Marshmallow.

Vrcholní představitelé FBI vyslovují dlouhodobě obavy o to, že jim rozvoj technologií znemožní vyšetřování a přístup k důkazům:

V říjnu 2014 pronesl ředitel FBI James Comey:

Právo nedrží krok s technologiemi a z toho plyne závažný problém v oblasti veřejné bezpečnosti… Ti, na kterých spočívá ochrana veřejnosti, se nedokáží vždy dostat k důkazům nutným ke stíhání zločinu a zabraňování terorismu… Máme zákonné oprávnění a potřebné soudní příkazy, ale často nám schází technická možnost přístupu.

FBI tuto obavu vystihuje příměrem „going dark“ — potřebné důkazy a poznatky se jim jakoby „ztrácejí ve tmě“.

Po teroristickém útoku na evropské půdě se zpravidla nechá obdobně slyšet i některý evropský politik. Například po masakru redakce Charlie Hebdo vystoupil David Cameron s požadavkem, že k obsahu každé komunikace musí být možnost dostat se na základě soudního příkazu.

Na obranu potřeby šifrování se v Americe ozvala řada osobností a Obamova administrativa se na podzim 2015 rozhodla prozatím nechystat žádná zákonná opatření, kterými by přístup k šifrovaným datům vynucovala. Ředitel FBI Comey se však nevzdává a nadále doufá v „dialog s průmyslem“ a v řešení „dobrovolná“…

Celkově se však nestmívá, ale naopak projasňuje

Celkový pohled na otázku hrozby šifrování se rozhodli vypracovat v Berkmanově středisku pro Internet a společnost při Harvardově univerzitě. Rok se scházela pracovní skupina složená z odborníků vládních i nevládních a k prvnímu únoru vydala souhrnnou zprávu. Účastníci skupiny z řad současných vládních zaměstnanců ovšem nejsou pod zprávou podepsáni — nemohou být.

Pracovní skupinu vedl profesor Jonathan Zittrain, dále bývalý ředitel amerického národního protiteroristického střediska Matt Olsen, a výzkumník a publicista Bruce Schneier.

Příměr „going dark“ vůbec neodpovídá celkové skutečnosti, ani zřejmému směru jejího dalšího vývoje.

Zpráva připouští, že v některých určitých případech mohou vyšetřovatelé narazit na nemožnost dostat se k datům podezřelého nebo pachatele, ale celkově se skutečnost vyvíjí spíše k dostupnosti více dat a více způsobů sledování.

Mimoto by jakákoli úmyslná zadní vrátka oslabila ochranu dat vůči kterémukoli útočníkovi — ochranu už beztak povětšinou chatrnou.

Dále zpráva dovozuje, že šifrování takové, ke kterému má klíč jen původce dat a popřípadě zamýšlený příjemce, je běžným uživatelům dostupno stále jen omezeně. Proti jeho většímu rozšíření působí jednak obchodní zájmy společností, které často vydělávají na analýze dat svých uživatelů — a tedy k nim potřebují přístup — jednak obliba služeb cloudových.

Dalším činitelem je roztříštěnost trhu a dostupných řešení, pročež je často nad síly nebo ochotu běžného uživatele zajistit si šifrování „od konce po konec“.

Ostatně jakmile si uživatel i zašifrovaného iPhonu zazálohuje jeho obsah do iCloudu, získá tím k obsahu přístup Apple.

Z pouhé pohodlnosti většiny uživatelů, popřípadě jejich nedostatečné schopnosti, zůstává tak naprostá většina dat k dispozici úřadům, přinejmenším pod soudním příkazem, a není proč čekat v tomto ohledu brzkou zásadní změnu. Přitom povaha internetu zároveň znemožňuje — přinejmenším v demokratických zemích — zabránit v šifrování „od konce po konec“ nemnoha těm, kterým za to stojí.

Mimoto vzniká obrovské množství metadat, která z podstaty není možné skrýt před provozovateli služeb, a potažmo tedy před úřady.

Autoři zprávy upozorňují také na rozvoj internetu věcí, který namísto všeobecného „zhasínání“ spíše „rozsvěcuje“ nové zdroje dat, jež lze sledovat. Co na tom, že se někdo bude domlouvat zašifrovaným mobilem, lze‑li ho odposlechnout například mikrofonem v protipožárním čidle, nebo třeba v televizoru; lze‑li jeho pohyb sledovat mnoha zařízeními, která kolem nás před pěti, deseti lety ještě nebyla.

Tři účastníci připojili ke zprávě vlastní pohled:

Profesorka Susan Landau (například spoluatorka pojednání „Klíče pod rohožkou“) soudí, že nad potřebou vyšetřovatelů zločinu převažuje potřeba ochrany před průmyslovou špionáží a špionáží od cizích států, zejména v době BYOD.

Varuje, že poskytování zvláštního přístupu k datům by jen otevřelo nová nebezpečí — už proto, jak je těžké vyvarovat se softwarových chyb.

Obdobně Bruce Schneier upozorňuje, že je technologicky nemožné vytvořit zadní vrátka taková, která by brala v potaz něčí občanství, morálku nebo to, zda dotyčný drží v ruce správný papír od soudu.

Je prý krátkozraké zaměřovat pozornost jen na zločin a terorismus, zabezpečení chrání proti mnohem širšímu spektru hrozeb.

Připomíná, že dostatečně motivovaný a vybavený útočník beztak pronikne kamkoli. Všeobecné šifrování jen nastavuje laťku výše, a tak odděluje sledování cílené od hromadného.

Využívání stávajících zranitelností jen vyjde dráž, než kdyby měly státní složky přístup zaručen, lze k tomu doplnit ještě od Susan Landau.

Profesor Jonathan Zittrain vyjádřil, že sice chápe, že pro bezpečnostní složky je nepříjemné muset hledat v technologiích slabá místa, ale snahu omezit proto, jakých technologií se na Internetu vůbec smí užívat, by vyjádřil příměrem spálit dům, abychom upekli prase.

Poukazuje na to, že v řadě případů by mohl dešifrování zařízení nařídit odsouzenému soud, a neuposlechnutí by zakládalo pohrdání soudem.

Výroky FBI (nebo kohokoliv obdobného) je v zásadě třeba chápat jako jakousi veřejnou licitaci ve snaze ulehčit si práci — ve snaze však slepé k celkové šíři zájmů společnosti.


Stačí mi tři týdny. Zabezpečení zabijákova iPhonu obejdu, nabídl McAfee FBI

25.2.2016 Mobil
Spor mezi vyšetřovateli americké FBI a elektronickým gigantem Applem o odblokování iPhonu islámského radikála, který v prosinci v kalifornském San Bernardinu společně se svou ženou zastřelil 14 lidí, by mohl mít zajímavé rozuzlení. John McAfee, bývalý šéf stejnojmenné antivirové společnosti a mimochodem také velmi zkušený programátor, totiž FBI nabídl pomoc. Zabezpečení jablečného smartphonu prý zvládne obejít.
McAfee o možnosti spolupráce s FBI informoval v článku na serveru Business Insider, ve kterém otevřeně vyzval, ať se na něj vyšetřovatelé obrátí.

Nezapomněl zdůraznit, že za svou pomoc nechce žádný honorář a že mu to nebude díky týmu zkušených programátorů, které má k dispozici, trvat ani příliš dlouho. „Zabere nám to zhruba tři týdny,“ prohlásil sebevědomě.

Pokud budete nutit Apple k jinému postupu, bude to začátek konce Ameriky.
„Hacknout iPhone sice není zas tak jednoduché ve srovnání s konkurenčními smarpthony, ale jsem si jistý, že to zvládneme. Pokud naopak budete nutit Apple k jinému postupu, bude to začátek konce Ameriky,“ prohlásil McAfee na adresu FBI.

Je ale velmi nepravděpodobné, že by vyšetřovatelé nabídky bývalého antivirového magnáta skutečně využili. Už jen kvůli jeho nedávným opletačkám se zákonem. V roce 2012 se totiž zodpovídal z údajné vraždy.

I když byl McAfee hlavní tažnou silou stejnojmenné antivirové firmy, v posledních letech se svým kolegům stále více oddaloval. Jeho chování mělo být údajně velmi nevyrovnané a často se měl stýkat také s kriminálníky.

Apple spolupráci odmítl
FBI má navíc v současnosti všechna esa v rukávu. Soud v USA totiž minulý týden nařídil společnosti Apple, aby vyšetřovatelům pomohla iPhone odkódovat. Jde o první takové rozhodnutí soudu, který musel zvážit, zda má právo na soukromí v digitálním prostoru přednost před národněbezpečnostními zájmy.

Federální žalobci si u soudu stěžovali, že s nimi Apple odmítá spolupracovat. A firma stanovisko nezměnila ani po výroku soudkyně. Šéf Applu prohlásil, že nařízení bude ignorovat, protože ohrožuje bezpečnost a důvěru zákazníků, i když vláda žádala o možnost použít software na odkódování pouze v tomto jediném případě. [celá zpráva]

Útok v San Bernardinu byl nejtragičtějším od teroristických útoků v zemi v září 2001. Zradikalizovaný muslim Syed Farook a jeho žena Tashfeen Maliková tam zkraje prosince zastřelili 14 lidí. Později byli zabiti při přestřelce s policií.


Mnoho povyku pro PIN. O co vlastně jde v boji mezi FBI a Applem

22.2.2016 Zdroj: Lupa.cz Mobil

FBI se chce dostat do telefonu útočníka ze San Bernardina, Apple to odmítá, místní policie pokazila, co mohla, a svět se diví.
Je to vlastně hrozně jednoduché a zároveň hrozně složité. Zlá, ošklivá FBI žene Apple k soudu, protože ji firma odmítá umožnit proniknout do telefonu útočníka ze San Bernardina. Na jedné straně je tu terorista, do jehož telefonu se FBI potřebuje dostat. Má jasný a logický důvod a veskrze neodmítnutelnou motivaci.

Na druhé straně stojí Apple, který daný mobilní telefon vyrobil a který je přesvědčen o tom, že soukromí zákazníků je soukromí zákazníků. Zdánlivě odmítá FBI pomoci – i když tady už to tak jednoduché není. Rozhodně ale odmítá vytvoření zadních vrátek do iPhonu, tedy alespoň takto to Apple předkládá, další firmy to také tak chápou a hlasitě podporují. Ze strany FBI a amerického ministerstva spravedlnosti zaznívá něco o tom, že Apple si pouze dělá svůj marketing, ale až na Donalda Trumpa moc podpory v tomto ohledu nemá.

Zajímavé na tom všem je ještě to, že místní policie v San Bernardinu měla – po instruktáži od FBI – provést jednu z poměrně zásadních, až hloupých chyb: resetovala v dotyčném telefonu heslo do iCloudu ve snaze „získat přístup k zálohám“. Kdyby tenhle krok neudělali, tak zde byly minimálně čtyři možnosti, jak se do telefonu dostat. Po resetu už nikoliv, upozorňuje Apple.

Zbytečná obstrukce?

Celé to došlo tak daleko, že federální soudce nařídil Applu vytvoření specifické verze iOSu, která by umožnila do telefonu se dostat. To vše jenom proto, že útočník ze San Bernardina si zamkl telefon pinem s pouhými čtyřmi číslicemi. A také, připomeňme, proto, že někdo chytře udělal reset hesla do iCloudu (což je jiné heslo).

Apple se odmítá soudnímu nařízení podřídit s tím, že by to narušilo důvěru zákazníků a bezpečnost Apple produktů. Což by, v tom všem zmatku, mohlo vypadat jako zbytečná obstrukce – ale nejspíš není. Především: Apple už předal FBI zálohy, které útočník v cloudu měl, takže zdaleka nejde o to, že by snad Apple nemínil spolupracovat (jediný háček je v tom, že jsou z října, tedy z období šesti týdnů před útokem, ke kterému došlo 2. prosince).

Ale to není zdaleka všechno. Jedním ze způsobů, jak získat z telefonu aktuální data, by bylo i to, že stačilo telefon připojit k WiFi síti, na které obvykle probíhaly zálohy – telefon by pak provedl aktuální zálohu, tedy za předpokladu, že by bývalo nedošlo ke změně/resetu hesla v iCloudu. Pro úplnost je vhodné dodat, že není známo, zda útočník zálohování před útokem nevypnul (coby bezpečnostní opatření).

Apple v otázce zjištění PINu (passcode, přesněji) použitého pro uzamčení telefonu pomoci nemůže, neukládá se nikde jinde než přímo v telefonu v šifrované podobě. Nemůže ale také pomoci ani v získání informací, které se do iCloudu nezálohují. Takových informací přitom v telefonu může být poměrně hodně. Zejména pokud útočník ze San Bernardina používal nějaké specifické aplikace.

Jeden konkrétní telefon

V celém tom nepřehledném zmatku se poměrně špatně orientuje. Ale zdravý rozum říká, že pokud je možné vytvořit specifický iOS, který po nahrání do zamčeného telefonu pomůže uzamčení prorazit, tak je vlastně nějaké zamykání dost zbytečné. FBI, stejně jako NSA a další organizace, měly v minulosti k dispozici řadu nástrojů, které jim umožňovaly hacknout (nejenom) iPhone.

Ale tady je důležitý další dílek skládačky: s příchodem iOS 8 tyhle pomůcky přestaly fungovat. Apple, který vsadil na bezpečnost zákazníků, provedl takové změny, které výrazně omezily to, co lze z telefonů dostat.

Aby to nebylo příliš jednoduché, doplňme, že kromě smartphonu, o který teď jde, používal útočník ještě vlastní telefon. iPhone, o který se teď vedou spory, je ve skutečnosti telefonem jeho zaměstnavatele. Vlastní telefon před útokem zničil. Stejně jako pevný disk z notebooku, který používal.

FBI se snaží argumentovat tím, že vlastně chce přístup jenom k jednomu konkrétnímu modelu (iPhone 5c) a tvrdí, že tedy vlastně vůbec o nic nejde. Jenže to, že teď jde o model 5c, neznamená, že příště nebude chtít přístup k iPhone 6.

Zadní vrátka

Nejzábavnější na tomto případu je to, že vlastně FBI nechce až tak moc zvláštní iOS. Vyšetřovatelé prostě chtějí pomoci, aby metodou postupného zkoušení mohli najít potřebnou čtyřčíselnou kombinaci.

Potřebují jen to, aby Apple deaktivoval vymazání telefonu po deseti špatně zadaných PIN kódech. Je dost zřejmé, že něco takového by Apple zcela určitě mohl udělat. Jenže, jak už bylo naznačeno, pak to znamená, že to může udělat kdykoliv a pro jakýkoliv telefon či tablet.

Navíc by se jim ještě hodilo to, kdyby Apple dokázal vypnout postupně se prodlužující interval mezi dalšími pokusy o zadání hesla, ale to je jistě také možné. Pokud by se bezpečnostní opatření nepodařilo vypnout, mohla by FBI hesla zkoušet v zásadě i několik let.

Apple logicky a správně zdůrazňuje, že takováto „verze“ iOSu neexistuje, protože pokud by existovala, tak by znamenala potenciální nebezpečí. Stačilo by, aby z firmy unikla.

Jak to celé dopadne?

Jaký výsledek bud mít právní bitva mezi Applem a FBI, zatím jasné není. Důležité je, že jakkoliv zde jde o zcela logický a „správný“ požadavek na zjištění informací z mobilu někoho, kdo zabíjel, není zde místo pro emoce.

Umožnit přístup do nějakého zařízení, kde se jeho vlastník rozhodl chránit vlastní data a informace, je zásadním narušením soukromí.

Apple (a nejenom Apple) v zásadě jde proti snaze vlád omezit dostupnost šifrování a zajistit si zadní vrátka pro libovolné potřeby. Celé tohle krátkozraké snažení ale nakonec stejně narazí na to, že pokud někdo bude chtít něco opravdu skrývat, bude to dělat tak, aby se všem zadním vrátkům vyhnul. A jediný, kdo pak snahy států o omezení soukromí odnese, jsou lidé, kteří nic špatného nedělají.


Apple řeší bricknuté iPhony. Vydá znovu aktualizaci 9.2.1

20.2.2016 Mobil
Tajemný Error 53 přetvořil spoustu iPhonů v drahá těžítka. Firma se nyní omlouvá a k tomu přidává i řešení.

Apple znovu vydal iOS 9.2.1, aby pomocí něj opravil Error 53, který přetvořil v cihly všechny iPhony nové generace, jež v sobě měly součástky vyměněné uživatelem nebo neoficiální opravnou.

Nový iOS 9.2.1 bude k dispozici pouze těm, co si své iPhony aktualizují skrze iTunes na Macu nebo Windows PC. Většina vlastníků telefonu však provádí aktualizace skrze internetové připojení v mobilu, takže tuto verzi operačního systému nedostanou.

Error 53 se objevil na iPhonech 6, 6S, 6 Plus a 6S Plus, tedy nejnovější řadě. A to ve chvíli, kdy uživatel nebo opravna provedly výměnu tlačítka Home (které zahrnuje Touch ID, neboli autentikaci pomocí naskenování otisků prstů senzorem), kabelu, nebo v některých případech i displeje. Když se chyba objevila, telefon byl již zcela nepoužitený.

Zprávy o chybě vyvolaly pobouření mezi uživateli iPhonu a kritizoval ji mimo jiné Kyle Wiens, zakladatel serveru iFixit.com, který ji vidí jako hrozbu pro neoficiální opravy.

„Majitelé mají právo opravit si své produkty, nebo je svěřit technikům, jimž věří,“ řekl minulý týden Wiens v emailu Computerworldu.

Připadu se ujali také právníci. Před týdnem Seattleská právní agentura zažalovala Apple jménem pěti lidí.

Ve včerejším prohlášení se však firma omluvila za bricknutí iPhonů zákazníků.

„Apple dnes vydal aktualizaci softwaru, která umožní zákazníkům, jimž se zobrazila tato chybová zpráva [Error 53], úspěšně obnovit svůj přístroj pomocí iTunes na Mac nebo PC,“ potvrdil mluvčí Applu v emailu. „Omlouváme se za jakékoli nepříjemnosti.“

Pokud si zákazník mezitím koupil nový iPhone potom, co se dozvěděl, že mu jej společnost neopraví, bude odškodněn. Zařídí to služba AppleCare, kterou mají uživatelé kontaktovat.

Firma mezitím nenápadně pozměnila popis mechanismu za Errorem 53. Minulý týden Apple prohlásil, že „jde o výsledek bezpečnostních kontrol vytvořených na ochranu našich zákazníků. iOS zkontroluje, zda Touch ID senzor ve Vašem iPhonu či iPadu odpovídá ostatním komponentám v přístroji. Pokud iOS najde neshodu, kontrola selže a Touch ID je vyřazen z činnosti, a to včetně použití pro Apple Pay. Toto bezpečnostní opatření je nutné k ochraně Vašeho zařízení a k zabránění nechtěného použití podvodného Touch ID.“

Včera nicméně Apple poněkud pozměnil definici zmíněné kontroly, kdy sdělil že „byla vytvořena, aby zkontrolovala, zda Touch ID funguje správně, než opustí továrnu.“

I přes novou aktualizaci bude operační systém nadále hledat nesoulad v součástkách, prohlásila firma. Pokud iOS detekuje vyměněnou komponentu, deaktivuje Touch ID. Rozdíl? Z iPhonu samotného by se již neměla stát cihla.


Apple zareagoval na datem blokované iPhony: Problém existuje, počkejte si na aktualizaci
20.2.2016 Mobil
Apple zareagoval na datem blokované iPhony: Problém existuje, počkejte si na aktualizaci
Trvalo to, ale Apple zareagoval na chybu, která při nastavení data na 1.1.1970 zablokuje iOS zařízení. Problému se velmi suše věnuje stránka podpory Apple Support, která uvádí pouze toto oznámení: Nastavení data na květen 1970 a dřívější může zapříčinit, že po restartu už iOS zařízení nenastartuje.

Problém tedy není pouze s datem 1. leden 1970, ale cokoliv od něj až do května. Slůvko „může“ si vykládejme tak, že starší 32bitové stroje touto chybou postižené nejsou, novější 64bitové ano (tedy ty s procesorem A7, A8, A8X, A9 a A9X). Ale pokud máte jeden z nových, tak je zablokování kritickým datem jisté.

Apple v druhé větě uvádí, že problém vyřeší následující aktualizace iOS. Už ale neuvádí, kdy se jí dočkáme.


Apple brání své šifrování v iOS. Proti němu stojí FBI a boj proti terorismu

18.2.2016 Zdroj: Lupa.cz Mobil

Už pár měsíců se snaží americká FBI najít páku k oslabení zabezpečení v iPhonech. Zatím u soudů narážela, ale nakonec jí „pomohla“ střelba v San Bernardinu.
Jak se dostat do zamčeného iPhonu. Kauza, která proti sobě opět svedla zástupce IT světa a americké úřady. Apple odmítá prorazit vlastní ochranu a odemknout vyšetřovatelům iPhone jednoho ze sanbernardských střelců. „Je to bezprecedentní krok, kterým bychom zasáhli do soukromí našich uživatelů,“ tvrdí šéf Applu Tim Cook v dlouhém vzkazu zákazníkům firmy.

Po kauze PRISM je tu další střet o soukromí a důvěru, kterou firmy ze Silicon Valley nutně potřebují. Soudní bitva má tak jedno velké téma – mají bezpečnostní složky státu zasahovat do toho, jak IT firmy píší kód svých programů?

Obě strany očekávají, že konečný verdikt bude mít rozsáhlé dopady. Apple v boji zřejmě nezůstane sám. Cookovo prohlášení podpořil, zatím jen na Twitteru, i šéf Googlu Sundar Pichai.

Dopady bude mít rozhodnutí jak na oblasti šifrování, vymáhání práva nebo soukromí v digitálním prostředí. Zároveň se ale změny pravděpodobně dočká i víc než 200 let starý americký zákon All Writs Act z roku 1789. Ten dává FBI naději k tomu, aby mohla firmy přinutit k vytváření spywaru a hackovacích programů zaměřených na vlastní uživatele.

Do kauzy už se zapojují i politici, kteří si na tématu přihřívají vlastní popularitu. A používají k tomu univerzální argument posledních měsíců – takzvaný Islámský stát. “Apple bude radši bránit soukromí mrtvých teroristů než bezpečnost Američanů,” komentoval podle serveru The Guardian senátor z Arkansasu Tom Cotton.

Silné obvinění Cook vyvrací. „Nechováme žádné sympatie k teroristům, ale teď po nás americká vláda chce něco, co nemáme, a navíc něco, co je velmi nebezpečné vytvářet. Chtějí po nás backdoor do iPhonů,“ oponuje šéf Applu. Firma silnější zabezpečení do iOS naroubovala v roce 2014. Reagovala tím na pokusy NSA a celou kauzu PRISM.

TIP: Nizozemská vláda prohrála: soukromí lidí je důležitější než hlad po datech

Boj proti terorismu postupně ukrajuje internetové svobody. A to nejen ve Spojených státech. Větší kontrolu digitálního světa už chystají třeba ve Francii, která se loni stala cílem hned dvou velkých teroristických útoků.

Úřady tam chtějí mít v době stavu nouze možnost zakázat volně dostupné WiFi a sdílení připojení. Podle návrhu by také provozovatelé šifrované VoIP komunikace byli povinni poskytnout bezpečnostním složkám šifrovací klíče. Efektivní zadní vrátka pro bezpečnostní složky by ale znamenala i zneužitelnost kýmkoliv dalším.

Snahy o omezení svobody na internetu se objevují i v Česku. Už tento víkend budou proti snahám ministerstva vnitra o snížení anonymity na internetu demonstrovat Piráti na pražském Klárově.


Apple má pěknou díru v iOS: Nastavte špatné datum a z iPhonu bude cihla
14.2.2016 Mobil

Je až neuvěřitelné, na co lidi přijdou a co všechno může ublížit elektronice. Představte si, že když změníte datum a čas v 64bitových iOS zařízeních (iPhony počínaje 5s, novější iPady a iPody Touch) na 1. leden 1970, s příštím zapnutím už nenabootujete.

Pikantní je, že nepomůže ani připojení k počítači s iTunes a pokus o návrat do továrního nastavení. Musíte do servisu, kde takto „bricknutý“ stroj otevřou.

A neuvěřitelné zprávy pokračují. Vzhledem k tomu, že si systém natahuje aktuální čas z NTP serverů, stačí se připojit na Wi-Fi síť, se kterou si někdo „pohrál“ a nastavil její datum na krizový novoroční den roku 1970. Počítače budou fungovat normálně, Androidy také, ale ze všech připojených iPhonů se postupně stanou nepoužitelné cihly.

Co je na zprávě (původně vystavené na Redditu) pravdy? Nevím, rozhodně ji nehodlám ověřovat na redakčním iPhonu a to samé bych doporučil i vám. Jestli jste přece jen zvědaví, pusťte si následující video.


Zabezpečte si mobilní přístroje silně pomocí protokolu 802.1X

14.02.2016 Mobil
Poradíme vám, jak zabezpečit mobilní zařízení s operačními systémy iOS a Android pomocí protokolu 802.1X při zachování uživatelské přívětivosti.

Když se uživatelé připojují pomocí zařízení s Androidem do sítě zabezpečené na podnikové úrovni, musí vyplnit mnoho nastavení – a to pro ně může být poměrně matoucí.

Když se ale připojují pomocí přístroje s iOS (iPad, iPhone nebo iPod Touch), musejí obvykle vyplnit jen uživatelské jméno a heslo. Přitom ale nemohou pokročilá nastavení 802.1X v zařízení upravit. Naštěstí ale existují přívětivý způsoby, jak to vyřešit.

Instalace certifikátů v Androidu

Pokud používáte metodu autentizace na základě certifikátu jako TLS, musíte nejprve nainstalovat digitální certifikát uživatele. Ten možná budete chtít načíst do Androidu i v případě, že nepoužíváte autentizaci na něm založenou.

U většiny metod autentizace můžete volitelně nainstalovat certifikát od příslušné autority, který autentizační server používá k zapnutí verifikace. Stejně jako u verifikace serveru ve Windows to může pomoci při ochraně před útoky MITM (člověk uprostřed). Digitální certifikáty jsou malé soubory s příponou jako .p12, .pfx nebo .crt.

V novějších verzích Androidu je instalace certifikátů jednoduchá. Po stažení certifikátu se automaticky otevře obrazovka pro jeho importování. Certifikát pojmenujte a jako způsob použití přihlašovacích údajů vyberte možnost Wi-Fi. Pokud není zabezpečení displeje telefonu aktivované, můžete být vyzváni, abyste jej zapnuli.

Po stažení uživatelského nebo CA certifikátu vás může Android automaticky vyzvat k jeho importu.

Pokud používáte starší verzi Androidu, může být nutné spustit proces importu ručně. Nejprve si stáhněte nebo přeneste certifikát do zařízení. Poté přejděte do nastavení Security (Zabezpečení) nebo Location & Security (Poloha a zabezpečení) a vyberte položku Install from SD card (Instalovat z SD karty).

Poznámka: Namísto SD karty se v některých telefonech uvádí „device storage“ (tj. podle jazykové verze úložiště či paměť zařízení). Pokud jste to ještě neudělali, budete vyzváni k vytvoření hesla pro úložiště přihlašovacích údajů.

Pamatujte si, že nainstalované certifikáty můžete vždy odstranit tak, že v nastavení zabezpečení použijete příkaz Clear credentials (Vymazat přihlašovací údaje), což vám následně v novějších verzích systému Android umožní odstranit PIN či heslo pro zZámek displeje.

Takový úkon však odstraní všechny vámi přidané certifikáty. Chcete-li odstranit jen ty uživatelské, vyberte z bezpečnostních nastavení položku Trusted credentials (Důvěryhodné přihlašovací údaje) a kartu User (Uživatel), kde se jednotlivé certifikáty zobrazí a kde je také možné je mazat.

Nastavení protokolu 802.1X v Androidu

Jakmile se pomocí Androidu poprvé připojíte do Wi-Fi sítě zabezpečené na podnikové úrovni, zobrazí se vám obrazovka s nastavením autentizace. Přestože mohou mít z jejího obsahu někteří uživatelé obavy, jsou na ní obvykle jen dvě povinná pole: identita (uživatelské jméno) a heslo.

Nastavení autentizace zobrazené během počátečního připojení lze později upravit přidržením prstu na názvu sítě.

Pokud se správná metoda EAP nevybere, zvolte metodu podporovanou autentizačním serverem –-- například PEAP, TLS, TTLS, FAST nebo LEAP. Pro většinu metod EAP můžete volitelně zadat certifikát CA, který je ale nutné nejprve nainstalovat, jak se popisuje v předchozí části. Pro TLS můžete také zadat certifikát uživatele, který už musí být nainstalovaný.

Zde jsou nastavení, která najdete při použití metod PEAP nebo TTLS:

Phase 2 authentication (Autentizace fáze 2): Určuje metodu vnější autentizace jako MS-CHAPv2 nebo GTC. Použijte podporovaný autentizační server a mějte na paměti, že MS-CHAPv2 je nejoblíbenější. Pokud nevíte, zkuste vybrat možnost None (Žádná).
Identity (Identita): Zde zadáte uživatelské jméno, které by v závislosti na konkrétní síti mohlo obsahovat také název domény, například jnovak@firma.cz.
Anonymous identity (Anonymní identita): Ve výchozím nastavení se uživatelské jméno (identita) posílá na autentizační server dvakrát. Poprvé nešifrované jako vnější identita (anonymní identita) a podruhé uvnitř kódovaného tunelu jako vnitřní identita. Ve většině případů nemusíte použít skutečné jméno pro vnější identitu, což slídilům zabrání ho zjistit. V závislosti na vašem autentizačním serveru však možná budete muset použít správnou doménu nebo oblast. Pro anonymní identitu doporučujeme používat náhodné uživatelské jméno jako např. „anonym“. Případně, pokud se budoue požadovat doména nebo oblast: „anonym@domena.cz“.

Enter password (Zadejte heslo): Zde samozřejmě zadáte heslo přidružené k zadanému uživatelskému jménu.

Tato nastavení můžete vždy v budoucnosti změnit. Jednoduše dlouze přidržte název sítě a vyberte možnost Modify network config (Upravit konfiguraci sítě).

Instalace certifikátů na zařízení s iOS

Pokud používáte metodu autentizace, založenou na certifikátu, jako je například TLS, musíte pro každé zařízení se systémem iOS stejně jako u systému Android nejprve nainstalovat digitální certifikát uživatele.

U zařízení s iOS však nemusíte ručně instalovat...


Máte root Androidu? Pozor na neoficiální obchody, obsahují malware

12.2.2016 Mobil
Uživatelé by si měli dávat pozor, pokud stahují aplikace odjinud, než z oficiálního Google Play Store. Bezpečnostní firma odhalila appstory s nebezpečnými aplikacemi.

Čtyři neautorizované obchody s aplikacemi pro Android obsahují aplikace, které se pokouší získat root access do přístrojů, hlásí americká společnost zaměřující se na digitální zabezpečení Trend Micro.

Celkem firma našla 1 163 Androidích balíčků s aplikacemi obsahující malware ANDROIDOS_LIBSKIN.A. Tento malware poskytne aplikaci root access, tedy přístup prakticky ke všem funkcím telefonu.

Takto nakažené aplikace byly staženy v celkem 169 zemích mezi 29. lednem a 1. únorem z obchodů Aptoide, Mobogenie, mobile9 a 9apps.

„Už jsme kontaktovali tyto obchody a informovali je o nebezpečí, ale v době psaní tohoto textu jsme ještě neobdrželi žádné potvrzení z jejich strany,“ napsal Jordan Pan, bezpečnostní analytik pro mobilní zařízení Trend Micro.

Bezpečnostní experti dlouho odrazovali uživatele od používání obchodů třetích stran, které nemají takovou kontrolu kvality jako Play Store. Google ošetřuje všechny aplikace, které do jeho obchodu mají vstoupit – i presto občas dovnitř škodlivý program pronikne. O ten se však Google obvykle rychle postará.

Malware v aplikacích nalezených firmou Trend Micro je vložen mezi normálně fungující aplikace, jako hry nebo programy na streaming hudby. Je o to nebezpečnější a může stáhnout další aplikace do mobilu bez uživatelova vědomí. Může také sbírat data o uživateli. U malwaru standardní funkcí jsou též vyskakovací okna, přesvědčující uživatele ke stažení dalších škodlivých aplikací či přímo virů.


Bezpečnější firemní data v soukromých mobilech slibuje novinka Sophosu

2.2.2016 Mobil
Dostupnost řešení Mobile Control 6.0, řešení pro správu podnikové mobility, oznámil Sophos. Novinkou je mj. kontejnerové řešení Secure Email, které na mobilních zařízeních chrání podniková data a izoluje je od soukromých informací.

Secure Email je kontejnerové řešení pro správu osobních informací (personal information management, PIM), tedy elektronické pošty, kalendářů i kontaktů. Díky oddělení osobních a firemních informací mohou organizace zajistit ochranu svých dat bez jakéhokoli dopadu na soukromí uživatelů. IT administrátoři mohou zpřístupnit elektronickou poštu na mobilních zařízeních zaměstnanců vzdáleně, a to na všech hlavních platformách včetně iOS, Windows 10 Mobile i různých verzích operačního systému Android.

Zdokonalení se dočkalo i řešení Secure Workspace, jehož součástí je nově i prohlížeč Corporate Browser, díky kterému je přístup k často používaným firemním stránkám i aplikacím jednoduchý a bezpečný. Řešení zajišťuje zaměstnancům bezproblémový a bezpečný přístup k dokumentům včetně podpory týmové spolupráce kdykoliv je potřeba.

V případě cloudových úložišť jako je Dropbox, Google Drive, Microsoft OneDrive nebo Egnyte mají navíc uživatelé pod kontrolou jak přístupová, tak i publikační práva. A díky vestavěné podpoře šifrování souborů Safeguard pak mohou uživatelé dokumenty a data přenášet bezpečně mezi mobilními zařízeními, cloudovými úložišti i firemními koncovými body.

Mobile Control 6.0 vedle malwaru a potenciálně nežádoucích aplikací dokáže detekovat i zařízení se systémem odemčeným pomocí tzv. jailbreakingu nebo rootování. Nová verze odstíní infikovaná a nekompatibilní zařízení od firemní sítě jako celku a automaticky zablokuje přístup na škodlivé nebo nežádoucí webové stránky.

Funkce řešení Sophos Mobile Control 6.0 podle výrobce:

Bezpečné oddělení podnikové a osobní elektronické pošty, kalendářů a kontaktů
Šifrování souborů umožňující bezpečný přesun dat mezi mobilními zařízeními a cloudovými úložišti
Vyšší produktivita zaměstnanců díky bezpečnému prohlížeči
Komplexní podpora zařízení


V Google Play se objevily aplikace infikované malwarem Brain Test

11.1.2016 Mobil

Více než desítku infikovaných aplikací Google odstranil z Google Play po upozornění od společnosti Lookout.
Dnes 9:02 Daniel Dočekal
Sdílet na Facebooku Odeslat na Twitter Sdílet na Google+
Nálepky: Android Bezpečnost Brain Test Google Play Lookout Malware Virus
Třináct infikovaných aplikací Google odstranil z Google Play poté, co výzkumníci ze společnosti Lookout zjistili, že se v nich nachází malware Brain Test. Ten se snaží získat na telefonech root práva a dokáže přežít i návrat do továrního nastavení. Nejde přitom o první výskyt, podobný malware se v Google Play objevil už v září 2015.

Tvůrci malwaru se do Google Play (ale i App Store) dostávají většinou pomocí něčeho, co vypadá jako neškodná aplikace či hra, zejména taková, o kterou je velký zájem. První verze takovýchto programů navíc nic škodlivého neobsahují, což byl i příklad aplikace Cake Tower. Do té se škodící kód dostal až těsně před Vánocemi.

Napadený telefon je pak možné ovládat a využívat, například pro stahování a hodnocení dalších aplikací na Google Play – což tvůrcům virů a malwaru slouží k šíření dalších aplikací a zajištění toho, že se k nim dostanou další oběti. Vydělávat ale mohou i nabízením služeb, které nabízejí tvůrcům aplikací zlepšení pozice, zajištění potřebného počtu stažení i hodnocení.

Pokud jste si před Vánoci z Google Play pořídili Cake Tower, Cake Blast, Eat Bubble, Honey Comb, Crazy Jelly, Crazy Block, Jump Planet, Ninja Hook, Piggy Jump, Just Fire, Hit Planet, Drag Box či Tiny Puzzle, tak jde právě o aplikace, ve kterých byl objeven Brain Test. Špatná zpráva je, že bude obtížné jej z telefonu dostat – podle objevitelů bude nutné provést nahrání nové ROM, samotné uvedení do továrního nastavení nepomůže.

Vyšší hodnocení

V Google Play je přeci jenom obtížné podobné škodlivé aplikace prosadit, mimo obchod ale panuje mnohem horší situace s malwarem a viry. Alternativní zdroje aplikací pro Android jsou značně rizikové, včetně velmi často používaného mechanismu skrývání virů do existujících a masově používaných aplikací (jako je například Facebook, ale také známé hry jako je Candy Crush).

Aktuální šíření malwaru Brain Test přitom nebylo provedeno až tak dobře, jak by to tvůrci podobných věcí mohli udělat. Všechny škodlivé aplikace měly společného vývojáře, takže je po objevení a potvrzení jedné z nich nebylo těžké dohledat. Na druhou stranu ale tvůrci na všem pracovali možná až tři měsíce. To, že přidali škodlivý kód před Vánocemi, je pochopitelný záměr, přesně včas pro ideální období se záplavou nových uživatelů.

V Brain Test re-emerges: 13 apps found in Google Play najdete detailnější technické informace o tom, jak se tento malware dostane do telefonu a jak se v něm udrží. Součástí je i komunikace s řídicími servery, které slouží pro ovládání i aktualizace napadených zařízení. Podle objevitelů ve všech případech byla smyslem právě možnost stahovat a instalovat další aplikace, což pomohlo ovlivnit počty stažení a hodnocení jak jejich vlastních (dalších) škodlivých aplikací, tak aplikací, jejichž tvůrcům byly prodány „služby“.

Nakonec to vedlo k tomu, že řada z těchto aplikací měla hodnocení vyšší než čtyřku a dostala se i na stovky tisíc stažení.


Seznam varuje před virem. Vysává kontakty z mobilu

15.12.2015 Mobil

Portál varuje před virovou infekcí, která se šíří mezi uživateli největšího tuzemského freemailu.
Virus funguje tak, že u nakažených počítačů se po zalogování objeví hláška, která manipuluje uživatele ke stažení aplikace. Ta si pak z telefonu stáhne všechny kontakty, ale umí i odposlechnout potvrzovací kódy třeba u internetového bankovnictví.

Seznam připomíná, že po svých uživatelích nikde nevyžaduje telefonní číslo a ani nemá žádnou aplikaci pro dočasné heslo.

Není to poprvé, kdy se uživatelé freemailových schránek na Seznamu staly obětí takového útoku. Loni v červnu se malware tvářil jako androidová aplikace Seznamu pro e-mail.


Chrome pro Android bude blokovat podvodné stránky

9.12.2015 Mobil
Pokud jste někdy viděli tu děsivou červenou obrazovku v Google Chrome, která vám brání navštěvovat nebezpečné webové stránky, a chcete mít podobnou funkci také na svém mobilním telefonu, máte štěstí: Google rozšiřuje technologii bezpečného surfování Safe Browsing také na Android.

Safe Browsing je nyní integrován do služeb Google Play a aplikace stažené z internetového obchodu jej budou využívat. Jako první jej do sebe začlení Chrome for Android.

V PC verzi Chrome vás Safe Browsing chrání před stránkami známými tím, že obsahují malware, viry nebo internetové podvody. Pokud jste pravidelnými uživateli mobilního internetu, nejspíše vás neustále prohlížeč zahlcuje upozorněními, že váš telefon nefunguje správně, baterie se vybíjí moc rychle nebo že zařízení není zabezpečeno. Všechna tato upozornění se vás snaží přimět nainstalovat aplikaci, která má údajně tyto problémy vyřešit.

Ačkoliv Chrome for Android na rozdíl od své počítačové verze neobsahuje podporu pro rozšíření, což znamená, že nenabídne žádné blokování reklam, uživatelé se snad budou moci spolehnout alespoň na to, že se zbaví klamavých reklam a nebezpečných stránek.

Podle Googlu nebyla implementace Safe Browsing snadná. Mobilní data mají totiž omezenou šířku pásma, obzvláště v některých oblastech světa. Proto je seznam nechtěných stránek v aplikaci vždy co nejaktuálnější a co nejužší.

„Velká část útoků se děje pouze ve vybraných částech světa, takže informace chránící dotčená zařízení vysíláme pouze do těch regionů, ve kterých se nachází,“ uvedl Google na svém bolgu. „Také se snažíme posílat jako první informace o těch nejnebezpečnějších stránkách.“

Safe Browsing by měl podle jeho vývojářského týmu také spotřebovávat co nejméně kapacity procesoru a mobilní paměti. Díky tomu by měl šetřit baterii. Uživatelé mobilních telefonů s operačním systémem Android si mohou zkontrolovat, zda jejich zařízení disponuje službou Safe Browsing v Nastavení soukromí.


Google umí obejít zámek telefonu. Pomůže leda kompletní šifrování
24.11.2015 Mobil

Google může na základě soudního příkazu dálkově obejít zámek telefonu s Androidem a poskytnout tak telefon třeba policejním vyšetřovatelům. Vyplývá to z dokumentu manhattanského okresního zastupitelství, na který upozornil The Next Web.

203778672326294554
Android podporuje kompletní a silné šifrování už poměrně dlouho, ale málokdo o tom ví, funkce je to totiž pouze volitelná, protože je na slabších telefonech náročná na CPU.

Zadní vrátka ovšem nefungují vždy. Pokud bude telefon kompletně šifrovaný, Google se k němu tímto způsobem nedostane. Kompletní šifrovaní sice bylo původně počínaje Androidem 5.0 doporučené, ale později jen volitelné, šifrování je totiž velmi náročné a na slabších telefonech by citelně snížilo celkový výkon.

Na Androidu je tedy sice k dispozici, ale ve výchozím stavu není u většiny i nových modelů aktivní.


Ochranu dětí v prostředí Androidu zajistí novinka od Esetu

20.11.2015 Mobil
Plnou verzi aplikace rodičovské kontroly Parental Control pro Android uvolnil Eset. Podle výrobce zajistí kontrolu aplikací, webových stránek, aktuální polohy dítěte nebo času, který tráví na mobilním zařízení.

Parental Control pomáhá rodičům nastavit pravidla, za jakých děti mohou používat své vlastní chytré telefony nebo tablety. Základním cílem je pomoci rodičům chránit děti před nevhodnými aplikacemi a internetovými stránkami, ale má i řadu doplňkových funkcí na ochranu dětí.

Například dětem umožňuje požádat rodiče o zvláštní povolení přístupu k vybraným aplikacím nebo internetovým stránkám, nebo požádat o prodloužení limitu stanoveného pro hraní her či přístupu k internetu.

Hlavní funkce Parental Control pro Android podle výrobce:

Strážce aplikací: blokuje nevhodný obsah v závislosti na věku dítěte.
Správa času: umožňuje rodičům omezit čas, který děti mohou trávit nad hrami a nad jednotlivými aplikacemi, a to i když jsou mimo domov.
Webový strážce: blokuje internetové hrozby na základě porovnání internetových stránek s databázemi Esetu.
Poloha dítěte: umožňuje rodičům zjistit přesné místo, kde se jejich děti nacházejí.
Rodičovské zprávy: u důležitých SMS zpráv, které jsou odeslány z předdefinovaných telefonních čísel rodičů, musí dítě potvrdit příjem zprávy a dokud tak neučiní, displej telefonu zůstane uzamčen pro jakoukoli jinou činnost.
Monitoring pro rodiče: informuje rodiče o tom, které aplikace a internetové stránky dítě využívá. Pokud jde o nevhodný obsah, rodič může dítěti přístup k němu zablokovat.


Apple z AppStoru vymazal aplikace, které mohly zveřejnit citlivá data svých uživatelů

10.10.2015 Mobil
Apple ze svého AppStoru odstranil několik aplikací, které pro uživatele představovaly riziko odhalení dat z jejich historie vyhledávání v internetovém prohlížeči.

Společnost sice doporučila odstranění těchto rizikových aplikací, ale nezveřejnila jejich jména. Uživatelé tak stále netuší, jaké aplikace pro ně představují riziko.

Zmíněné aplikace si po své instalaci do telefonu nahrály vlastní digitální certifikáty. Ty by v některých případech mohly narušit šifrované spojení mezi zařízením a serverem a nabídnout tak pohled na všechny prohlížené stránky.

Většina stránek a aplikací využívají protokoly SSL/TLS, které šifrují data z internetového surfování. SSL/TLS je páteří internetové bezpečnosti a zajišťuje, že případně narušená data budou nečitelná.

V některých případech je však toto šifrování možné prolomit. Někteří zaměstnavatelé si chtějí udržet kontrolu nad tím, jaké stránky si jejich pracovníci prohlížejí. SSL se tak dá na jejich straně sítě vypnout, což jim umožní sledovat prohlížené stránky na jiných zařízeních.

V takovém případě však zaměstnanci dané společnosti o takovém monitorování budou informováni. Uživatelé iPhonů však neměli ponětí, že některé aplikace dávaly neznámým lidem přístup k jejich citlivým datům.

Apple pravidelně kontroluje aplikace v AppStoru, aby se ujistil, že nenabízí žádný škodlivý software. Díky tomu čelí americká společnost minimální problémům se škodlivými aplikacemi.

Instalace digitálních certifikátů není sama o sobě škodlivá, Apple se však obával, že jeho uživatelé si nebyli plně vědomi případných důsledků, které tato akce může mít.


Stagefright 2.0 útočí na Android jako nikdy před tím

5.10.2015 Mobil
Nově objevené díry v mediálních knihovnách Androidu se týkají víc než miliardy zařízení.

Nově objevené díry v Androidu se nacházejí uvnitř procesů, jakými systém zpracovává mediální soubory. Uživatele jsou schopny přivést na škodlivé webové stránky. Týkají se přitom většiny zařízení, od těch, na nichž běží starý Android verze 1.0 až po ty s poslední 5.1.1.

Chyby odhalili odborníci ze společnosti Zimperium, zaměřující se na bezpečnost mobilních zařízení. Podle nich se nacházejí v procesu, jakým Android zpracovává metadata MP3 a MP4 souborů, přičemž zneužity můžou být v okamžiku, kdy se samotný systém nebo jiná aplikace závislá na systémových mediálních knihovnách, tyto soubory pokusí přehrát.

Zimperium už před několika měsíci upozornilo na podobnou chybu v knihovně, pro jejíž zneužití stačilo zaslat škodnou MMS zprávu, jejíž mediální obsah se v mnohých aplikacích automaticky spustil. Ani Stagefright, jak bylo riziko dle dotčené knihovny pojmenováno, však nemělo takový potenciální dopad, jako aktuálně objevený problém.

A to před pár týdny výrobce přiměl k zásadnímu kroku, kdy se Google, Samsung a LG na základě hrozby Stagefrightu zavázali k vydávní pravidelných měsíčních bezpečnostních aktualizací.

Jedna ze Zimperiem nově objevených děr se skrývá v knihovně s názvem libutils, s níž pracuje většina zařízení, na nichž běží Android starší než 5.0 (Lollipop), v kombinaci s jiným bugem, objeveným v rámci Stagefrightu, však může být zneužita i na zařízeních s novějším Androidem, tedy 5.0 – 5.1.1. I proto odborníci ze Zimperium nový objev pojmenovali Stagefright 2.0.

Podle nich může mít ještě výraznější dopad, týká se totiž víc než miliardy zařízení. Zatímco mnohé aplikace, jejichž prostřednictvím k ohrožení Stagefrightem mohlo dojít (např. Google Hangouts) už mají potřebné aktualizace, cestu Stagefrightu 2.0 otevírají internetové prohlížeče, respektive linky odkazující na škodlivé webové stránky.

V případě man-in-the-middle útoků však útočník vůbec nemusí spoléhat na důvěřivost uživatele. A chyba se dá zneužít i prostřednictvím mediálních či komunikačních aplikací, které pracují s dotčenou knihovnou.

Zimperium podalo zprávu o svém zjištění Googlu už v půli srpna a podle společnosti by v pondělí 5. října vydaná aktualizace Androidu měla obsahovat potřebný fix. Podle prohlášení Zimperia se však dá očekávat, že podobných děr vztahujících se k mediálním knihovnám Androidu se ještě několik objeví.

Společnost proto přislíbila, že už brzy aktualizuje svůj bezplatný Stagefright Detector, který chyby tohoto charakteru vyhledává.


Android trojan kapky, přes Google Bouncer
24.9.2015 Mobil

Nedávno jsme se na ESET objevil zajímavou stealth útok na uživatele Android, což je aplikace, která je pravidelná hra, ale s jednou zajímavou navíc: byla aplikace v balíku s jinou aplikací s názvem systemdata nebo resourcea, a to je určitě trochu podezřele. Proč by pravidelné hru stáhnout z oficiálních Google Play přijít s jinou aplikací s názvem systemdata? Tento konkrétní aplikace / hra od Google Play Store rozhodně není aplikace systému, jak již název zdá v úmyslu navrhnout.
Zabalený Aplikace je zrušen tiše na zařízení, ale musí požádat uživatele o skutečně nainstalovat. Aplikace požadující instalace se maskovat jako app za "správu nastavení". Po instalaci aplikace běží na pozadí jako služba.
ESET detekuje hry, které nainstalovat Trojan jako Android / TrojanDropper.Mapin a Trojan samotné jako Android / Mapin. Podle našich telemetrii, Android uživatelé v Indii jsou v současné době nejvíce postiženy, s 73.58 procent těchto zjištěných pozorovaných.
Je to backdoor Trojan, který převezme kontrolu vašeho zařízení a dělá z něj součást botnetu pod kontrolou útočníka. Trojan nastaví časovače, že zpoždění spuštění škodlivého užitečného zatížení. To je, aby bylo méně zřejmé, že trojanised hra je zodpovědný za podezřelé chování. V některých variantách tohoto infiltrace, nejméně tři dny musí uplynout před tím, než dosáhne plnou malware Trojan funkčnost. Je to asi toto zpoždění, které umožnilo TrojanDownloader dostat přes Bouncer systému prevence malware Google.
Po tom, Trojan požaduje práva správce zařízení a začne komunikovat s dálkovým C & C serveru. Android / Mapin obsahuje více funkcí, jako je například tlačení různých oznámení, stahování, instalaci a spouštění aplikací, a získávání soukromých informací uživatele, ale jeho hlavním účelem se zdá být zobrazení fullscreen reklamy na infikovaného zařízení.
Distribuční vektory: Google Play & Co.
Nejzajímavější věc, o této Android Trojan, je, že to bylo k dispozici ke stažení na stránkách oficiálního Google Play Store do konce roku 2013 a 2014, jak do vrchu závodní hru, Rostliny vs zombie 2, Subway trpí, Traffic Racer, Temple Run 2 Zombies a super hrdina dobrodružství vývojáři TopGame24h, TopGameHit a SHSH. Malware byl nahrán na Google Play listopadu 24-30, 2013 a 22. listopadu 2014.
Podle MIXRANK, Rostliny vs zombie 2 měl více než 10.000 ke stažení, než to bylo vytáhl. Na stejné datum System Optimizer, Zombie Tsunami, kocour diskuse, super hrdina dobrodružství, klasické cihla hry a aplikace uvedené dříve z Google Play Store, balený se stejným backdoor, byly nahrány do několika alternativních Android trzích stejnými vývojáři.
Stejný backdoor Bylo také zjištěno, baleny s jinými aplikacemi nahranými vývojářem PRStudio (nikoli prStudio) o alternativních Android trzích s některými z nich odkazování na oficiální Google Play Store. Tento developer Nahrál nejméně pět dalších Trojanized aplikace: Candy rozdrcením nebo Jewel rozdrtit, Závodní soupeři, Super Maria cesta, Zombie silnice vrah, Plants vs Zombies na různé Android trhy třetích stran. Všechny tyto infikované hry jsou stále k dispozici ke stažení z těchto trhů. Infikované aplikace byly staženy tisíckrát.
Aplicaciones infectadas por un troyano

Aplicaciones infectadas por un troyano
Obrázek 1: Infected aplikace

Obrázek 2: Použití získává pozitivní zpětnou vazbu
Infekce: Oběti jsou vyzváni k instalaci škodlivého softwaru 24 hodin po popravě
Existují odchylky ve způsobu, jakým tento malware je vypuštěn. Trojský kůň je zrušen a oběť je požádán, aby jej nainstalovat 24 hodin po prvním spuštění staženého žádosti. Tato metoda se zdá méně podezřelé uživatele a z něj dělá věří, že požadavek na instalaci aplikace pochází z operačního systému. Ostatní Trojan verze nečekejte 24 hodin, ale okamžitě začít. Všechny varianty jsou spuštěny po připojení se změní, když je vysílání přijímač registrovaná v manifestu.

Obrázek 3: Připojení změna přijímač
Při změně připojení, je uživatel vyzván k instalaci "uplatnění systému". Upuštěný malware předstírá, že je Google Play aktualizace nebo Spravovat nastavení.

Obrázek 4: Instalace žádostí Trojan
Pokud se uživatel rozhodne zrušit a ne nainstalovat, pak on nebo ona bude znovu vyzváni k instalaci při každém připojení se změní. Průměrný uživatel bude přesvědčen, že je to nějaký důležitou aktualizaci a na nějakém místě, je pravděpodobné, že ji nainstalovat jen proto, aby se zbavit tohoto oznámení. Za to, že Trojan spustí službu s vlastním registrované vysílání přijímač, čekají na další změnu připojení.
Když dojde k připojení, malware pokusí zaregistrovat se s Google Cloud zprávy (GCM) servery před malware může přijímat zprávy. Po registraci GCM Android / Mapin bude registrovat infikovaného zařízení na vlastní server, který posílá uživatelské jméno, účet Google, IMEI, registrační číslo a vlastním jménem balíku.

Obrázek 5: Zaregistrování zařízení na server útočníka
Aby se před odinstalovat, Trojan požaduje, aby uživatel aktivovat "správce zařízení":

Obrázek 6: správce zařízení
Trojský oznámí vzdálený server o tom, zda aktivace zařízení správce byla úspěšná nebo ne. Následně se uživatel dostane celou obrazovku (intersticiální) ad vyklopen do pracovní polohy. To intersticiální reklama se zobrazí při každém připojení změny času. Tyto reklamy jsou dodávány zneužitím legitimní AdMob SDK.

Obrázek 7: vsunuté reklamy
Komunikace prostřednictvím služby Google Cloud Zprávy
Trojan komunikuje se serverem pomocí služby Google Cloud Messaging (GCM). Tato komunikace je stále více a více obyčejný v malware v těchto dnech. Backdoor může reagovat na příkazy přijaté ze serveru.

Obrázek 8: Příkazy
Ne všechny jeho funkce byla plně provedena, a některé funkce, které je implementována se nepoužívá. Je zde možnost, že tato hrozba je stále ve vývoji a Trojan lze zlepšit v budoucnu. Jeho hlavním účelem, řízené ze vzdáleného serveru, je dodávat agresivní reklamy pro koncové uživatele, zatímco předstíral, že aplikace systému.
To může také přinést další škodlivý program, do zařízení uživatele. To můžete povolit nebo zakázat intersticiální nebo bannerové reklamy, změnit ID vydavatele pro zobrazení reklamy, vyberte, zda chcete zobrazovat reklamy pro uživatele, změňte dobu prodlevy mezi reklamami být ukazován, instalace, stahování a spouštění aplikací, push oznámení, zrušit zařízení admin práva, změnit server, se kterou komunikuje malware, a vytvořit zástupce na domovské obrazovce adresy URL, které instalují stažené aplikace. Po provedení každého úkolu, přijímat pomocí GCM, zařízení klienta informuje vzdáleného serveru přes HTTPS, že jeho úloha byla úspěšně dokončena.
Závěr
Trojan byl úspěšně nahráli na Google Play Store, pravděpodobně proto, že vyhazovač nebyly realizovány všechny relevantní malwaru spouští, v tomto případě pro emulaci změnu připojení k síti. Další zajímavou otázkou je, proč Bouncer ani staticky analyzovat spustitelný soubor uvnitř aktiv nahrané hry. Z tohoto důvodu je Trojan zůstal nedetekováno a byl volně dostupných uživatelům. Infikovaná hra "Super Hero dobrodružství" byl nahrán na Play Store vývojář "SHSH". Je možné, že více aplikací z tohoto vývojáře byly odeslány na oficiální obchod Google. Trojans byly nakonec vytáhl z Obchodu Play Google, ale byly odhaleny již téměř rok a půl. Snad proto, že o tomto a podobných případech, Google oznámil, že od března 2015 jsou všechny aplikace a aktualizace musí projít lidskou kontrolu.
Osvědčené postupy pro zamezení stahování malwaru z oficiálního obchodu je stahovat aplikace z důvěryhodných vývojářů a číst komentáře od lidí, kteří jsou už je používají. A také zvážit, zda oprávnění, že aplikace očekává, když to požaduje instalaci jsou oprávněné. Pokud se něco podezřelého děje, zvažte dodává vzorek do svého dodavatele antivirového softwaru pro analýzu, spolu s vašimi důvody pro podání.
Více informací & hash
Název aplikace Jméno balíčku MD5 Detekce
Dálnice Zombie com.heighwayzombie 2f6323af124f9fd57edb1482827f9481 Android / TrojanDropper.Mapin
Plant vs Zombie com.plantzombie 8721901a2caaeb98a19e0fb909ce2569 Android / TrojanDropper.Mapin
USubway Suffer com.subwaysuffers ba3c1894310d38aa814ad3c58f1c8469 Android / TrojanDropper.Mapin
Climb závodní com.hillclimbrace 87cc79d6f6795fea0df109e181d1a3e8 Android / TrojanDropper.Mapin
Temple Run 2 Zoombie com.templerunzombies d5afd7ba5b3bd24cd4fa5201882e1a9d Android / TrojanDropper.Mapin
Dopravní Racer com.traficracer 9cbfd66f35a36d9f75a89f342da9c784 Android / TrojanDropper.Mapin
Google Play aktualizace com.system.main f8df9e2d21018badc7555a9233a8b53e Android / Mapin
Uspořádat Block - Cihla hru com.game.arrangeblock d7facf652d3947a53f85431ba8a4cd4a Android / TrojanDropper.Mapin
Spravovat nastavení com.appgp.main 5586e93ac84317348904adfe01c9715c Android / Mapin
Candy crush com.tgame.candycrush 745e9a47febb444c42fb0561c3cea794 Android / TrojanDropper.Mapin
Spravovat nastavení com.appgp.main c19896fdd3b96b9324c6b79cc39eca5b Android / Mapin
Super Maria dobrodružství com.game.supermario 0d7c889e8a9be51a58041d55095f104f Android / TrojanDropper.Mapin
Spravovat nastavení com.appgp.main c19896fdd3b96b9324c6b79cc39eca5b Android / Mapin
Super Maria cesta com.tgame.maria ee8e4e3801c0101998b7dfee33f35f95 Android / TrojanDropper.Mapin
Google Play Aktualizace com.appgp.main 195432955e70ec72018ead058f7abc2d Android / Mapin
Zombies dálnice vrah com.absgame.zombiehighwaykiller 1516174c4a7f781c5f3ea6ac8447867b Android / TrojanDropper.Mapin
Spravovat nastavení com.appgp.main f05ac3ac794ee8456db4d0331830d2d8 Android / Mapin
Rostliny VS Zombies com.tgame.plantvszombie 10edaf2b4c25375644faf78a25790061 Android / TrojanDropper.Mapin
Google Play Aktualizace com.appgp.main f8879f759b00ed9d406dd14ce450584b Android / Mapin
Rostliny VS Zombies com.popcap.pvz_row 9b72df484915ce589ade74e65ecdfaed Android / TrojanDropper.Mapin


Nový systém od Applu je děravý. Piráti se do něj dostanou bez hesla

23.9.2015 Mobil
Doslova pár dní stačilo počítačovým pirátům na to, aby si našli zadní vrátka do operačního systému iOS 9. Ten totiž společnost Apple vydala teprve minulý týden. V rekordně krátkém čase se přesto podařilo kyberzločincům přijít na způsob, jak se dostat k cizím datům i bez znalosti hesla.
Před zadními vrátky v operačním systému iOS 9, který využívají chytré telefony iPhone, počítačové tablety iPad a multimediální přehrávače s dotykovým displejem iPod Touch, varoval Národní bezpečnostní tým CSIRT.

„Hackeři nalezli způsob, jak získat přístup k heslům a kontaktům uloženým na zařízeních Apple s operačním systémem iOS verze 9 i v případě, že jsou tato zařízení chráněna přístupovým kódem či technologií touch ID,“ uvedl bezpečnostní analytik Pavel Bašta z týmu CSIRT, který je provozován sdružením CZ.NIC.

Riziko není tak vysoké
Objevená zranitelnost ale nepředstavuje pro běžné uživatele takové nebezpečí, jak by se na první pohled mohlo zdát. Zatímco drtivou většinu jiných trhlin mohou počítačoví piráti zneužít jednoduše na dálku prostřednictvím internetu, nově nalezená zadní vrátka mohou zneužít pouze v případě, že mají telefon skutečně v ruce.

I přesto lze předpokládat, že Apple chybu opraví v dohledné době pomocí nějaké aktualizace. Kdy to ale bude, zatím americký počítačový gigant neuvedl.

Devátá generace mobilní platformy iOS zaujme na první pohled barevnějším vzhledem, který mimochodem v porovnání se současnou osmičkou působí i moderněji. Za líbivým pozlátkem se však ukrývá i celá řada funkčních vylepšení, přehled těch nejnutnějších naleznete v našem dřívějším článku.


Porno aplikace si tajně fotila uživatele a pak je vydírala

19.9.2015 Mobil

Zscaler objevil aplikaci pro Android, která slíbila porno. Místo toho si vyfotila uživatele a pak chtěla výkupné.
Adult Player pod příslibem nějakého toho pornografického potěšení nalákal uživatele k instalaci do zařízení s Androidem a poté si pořizoval jejich fotografie (prostřednictvím přední kamery). Aplikace následně uzamkla mobil a dožadovala se 500 dolarů.

Jde v zásadě o klasický příklad ransomwaru, jak je tato odnož malwaru/virů označována – nejdřív vám zařízení zamkne a pak požaduje výkupné za jeho odemčení či dešifrování. Vydaračské aplikace fungují na klasických počítačích i mobilech a umí být velmi různě vynalézavé. Dost často vyžadují platby v bitcoinech.

Adult Player jste si samozřejmě nemohli opatřit v oficiálním Google Play, bylo nutné povolit na telefonu instalaci z dalších zdrojů a Adult Player si pořídit někde jinde – stáhnout jako APK z internetu (může přijít i e-mailem) nebo jej najít v záplavě podloudných a podvodných obchodů s aplikacemi.

Zbavit se něčeho takového je zpravidla možné pomocí restartu do Nouzového režimu (Safe Mode), kdy se telefon spustí bez do něj nainstalovaných aplikací a tu škodlivou je zpravidla možné odstranit. Nemusí to být ale 100% účinné, některé z těch „lepších“ škodlivých aplikací se umí dobře bránit.

V More Adult Themed Android Ransomware se případně můžete dozvědět ještě další detaily, včetně neaktivního odkazu.

Adult Player se v zásadě tváří jako přehrávač pornovideí a je klasicky založený na tom, že mu uživatelé přidělí práva správy telefonu – ty požaduje hned při prvním spuštění. Což by mělo stačit k tomu, aby uživatel něco takového odmítl – bohužel tady funguje starý známý fakt, že lidé obvykle slepě klikají na OK (v tomto případě Aktivovat).

Po spuštění a napadení telefonu nakonec zařízení uzamkne a zobrazí klasickou informací o tom, že po vás jde FBI a vyžádá si platbu. Případný restart telefonu blokující obrazovku neodstraní.


Děravé Androidy: telefony na záplaty čekají dlouhé měsíce

18.9.2015 Mobil

Ví se o tom dlouho, ale všichni víceméně dělají, jako by to neexistovalo. Bezpečnost Androidu není ani zdaleka ideální. Může za to pozdní opravování bezpečnostních chyb výrobci, potažmo absence systému, který by snadné doručování záplat umožnil. A tak se po světě potulují stamilióny zranitelných Androidů.

Za největší problém Androidu bývá často označována roztříštěnost, tedy existence mnoha různých verzí. Tu se postupně daří eliminovat, zejména proto, že základní koncept systému už se ustálil a nové verze se od sebe tolik neodlišují. Pak je tu ještě ten problém, že výrobci s vydáním nové verze Androidu otálejí mnoho měsíců. A s tím se pojí problém ještě mnohem závažnější – mnoho měsíců musí uživatelé čekat i na bezpečnostní záplaty.

Pokud nemáte zařízení z řady Nexus, případně neprovozujete jednu z hodně aktuálních alternativních ROM, je velmi pravděpodobné, že je váš telefon zranitelný vůči několika velmi závažným chybám. Připomeňme, že počet aktivních zařízení s Androidem se odhaduje na cca 2–3 miliardy. Android tak skýtá větší bezpečnostní riziko, než např. pravidelně aktualizované desktopové systémy, o kterých se v této souvislosti hovoří častěji.

Současný stav: měsíce čekání

Většina výrobců bezpečnostní aktualizace v současnosti vůbec neřeší. Resp. sbírá je, ale chyby záplatuje až se standardním povýšením systému na novou verzi. To v případě nových a populárních zařízení přichází přibližně třikrát do roka. Pokud ale máte jeden z méně rozšířených telefonů, může se stát, že aktualizaci dostanete sotva jednou za rok. V obou případech se jedná o nedostačující interval, který telefony a tablety nechává několik měsíců na ráně.

Nutno konstatovat, že ani Google problému dlouho nepřikládal dostatečnou pozornost. Sice už nějakou dobu vydává pravidelné bezpečnostní zprávy, ve kterých výrobce upozorňuje na vážnější chyby, ale jinak na výrobce nijak netlačí, přestože možnost by tu byla. Pokud výrobci chtějí požehnání, logo a aplikace služby Googlu, musí splnit jeho podmínky. Ty v současnosti o bezpečnostních aktualizacích neříkají vůbec nic. A když není tlak se strany Googlu ani uživatelů, výrobci k aktualizacím přistupují velmi nedbale.

Google půjde příkladem

Už i Google si ale začal uvědomovat, že je situace vážná. Koneckonců, děravé Androidy nejsou špatná reklama jen pro výrobce, ale i pro něj. Zatím ale Google zvolil pouze to nejmírnější opatření: půjde příkladem. Každý měsíc vydá balíček bezpečnostních oprav založený na bezpečnostní zprávě, kterou už stejně sestavuje. Aktualizace dorazí standardně over-the-air (OTA). Uživatelé podporovaných zařízení Nexus (Nexus 4 a novější) už obdrželi dva balíčky.

Google už tímto krokem sklidil aspoň částečný úspěch, jelikož se ho rozhodla následovat dvojice velkých výrobců: Samsung a LG. Formát by měl být stejný – měsíční. Zatím ale není zřejmé, kdy se uživatelé dočkají prvních aktualizací, ani na která všechna zařízení dojde. Vedlejším produktem vydávání aktualizací by tak mohlo být stanovení doby podpory pro každý smartphone. To je v současnosti výjimka, žádný plán neexistuje a výrobce jen jednoho dne řekne: nový Android nedostanete.

Jisté uznání si zaslouží i Motorola, která sice pravidelné aktualizace zatím nepřislíbila, ale aspoň vydala mimořádnou aktualizaci opravující StageFright, nejzávažnější chybu v Androidu za poslední dobu. Stejně tak učinil Samsung u nejvyšších modelů. Nesmíme se ale nechat uchlácholit opravením jedné, byť opravdu velké chyby. Závažných chyb se v Androidu každý rok nalezne řada. Bez změny celé politiky aktualizací se situace nezlepší.

TIP: Otestujete zranitelnost svého zařízení na StageFright pomocí speciální aplikace.

Android potřebuje lepší systém aktualizací

Problém ale nepředstavuje pouze ochota výrobců záplatovat, ale i samotný systém aktualizací, který je poměrně nepřívětivý. Vyžaduje restart zařízení a obvykle i dlouhé čekání, při kterém Android optimalizuje aplikace. V závislosti na množství instalovaných aplikací, rychlosti úložiště a výpočetním výkonu se tento proces může protáhnout až na půl hodiny, během které navíc telefonu velmi rychle dochází šťáva.

Co že ona mysteriózní optimalizace znamená? Android jednoduše kompiluje nainstalované aplikace, aby jejich spouštění bylo co nejrychlejší. Opětovná kompilace je v současnosti nutná i při malých změnách systému. Ta mimochodem souvisí se zavedením běhového prostředí ART, které bylo volitelné v Androidu 4.4 a povinné v Androidu 5.0 Lollipop. Do té doby se o aplikace staral Dalvik, který je kompiloval vždy až při spuštění.

Chtít po uživateli, aby jedenkrát za měsíc vyhradil zařízení půlhodinu na aktualizaci, je poměrně velký požadavek. Zvlášť když desktopové systémy, nové Windows 10 zejména, už aktualizace instalují na pozadí téměř bez vědomí a povšimnutí uživatele. Samozřejmě, aktualizace linuxového jádra jsou jedna – relativně složitá – věc, ale aktualizace menších a relativně oddělených součástí systému by mohla být snazší. Dnešní architektura Androidu bohužel moc možností nedává.

Změna je nevyhnutelná

Rychlejší systém aktualizací je ale až druhořadá záležitost. Hlavní je, aby výrobci skutečně aktualizace začali vydávat pravidelně. Bezpečnost mobilních zařízení opravdu není radno podceňovat. Možná si to ani neuvědomuje, ale chytré telefony a tablety se během několika posledních let staly zařízeními, která leckdy mají největší přístup k osobním datům uživatelů. Mnohdy větší, než osobní počítače.

Pokud to nepůjde po dobrém, měl by to Google zkusit po zlém. Tedy úpravou podmínek pro použití jeho služeb danými výrobci. Google je poměrně znám tím, že dbá na bezpečnost a chyby se snaží rychle opravovat. Jeho bug bounty programy, kde nabízí nálezcům chyb pěkné odměny, jsou koneckonců jedny z nejúspěšnějších vůbec. Pokud se po světě potuluje tolik děravých zařízení s logem Googlu, celkem to kazí jeho reputaci. Doufejme, že budoucnost Androidu bude růžová. A podstatně bezpečnější.


Přicházejí první pravidelné bezpečnostní aktualizace Androidu

11.9.2015 Mobil
Google jako první plní příslib pravidelných bezpečnostních aktualizací Androidu -- majitelé Nexusů tak můžou začít stahovat. Samsung, LG a další výrobci snad budou brzy následovat.

Stagefright před nedávnem vystrašil uživatele Androidu jako jiná hrozba už dlouho ne. Díra v systémové Media Library umožnila útočníkům dostat do zařízení škodlivý kód pouhým odesláním MMS.

Naštěstí, efektivnější nástroje obrany v novějších verzích Androidu riziko hrozby zmírnily, Stagefright přesto ukázal, jak na tom systém s bezpečností je a přiměl jak samotný Google, tak vývojáře třetích stran dbát na to, aby uživatele zásobovali pravidelnými bezpečnostními aktualizacemi.

Google, Samsung a LG je v reakci na hrozbu Stagefrightu vydaly alespoň pro svá nejrozšířenější zařízení a přislíbily měsíční aktualizace i pro ty ostatní. To bylo před šestatřiceti dny.

Dnes Google vypustil první z těchto měsíčních dávek pro majitele Nexusů, konkrétně pro typy Nexus 4, 5, 6, 7, 9 a 10 tak je k dispozici Android 5.1.1 build s označením LMY48M a taky LMY48N pro televizní Nexus Player.
Zaujal vás tento článek? Přehled nejzajímavějších zpráv získáte odebíráním našeho newsletteru »

Vývojáři z Android Police k tomu přidali changelog, obsahující několik bezpečnostních úprav chyb, včetně té, která aplikacím umožnila obejít varovný SMS kód upozorňující uživatele před zpoplatněním určitých služeb.

Google tedy svým závazkům, zdá se, dostál, co ale ostatní? Dostat bezpečnostní aktualizace k uživatelům by mělo být zodpovědností každého výrobce, ideálně ve spolupráci s operátorem. Tím spíš, když každý model telefonu si žádá specifickou aktualizaci.

Alespoň u některých společností už se však věci daly do pohybu, když T-Mobile vydala aktualizace pro pět modelů Nexusů, pro Samsung Galaxy S6 i Note5 a brzy by měly následovat i ty pro LG G4.

Majitelé Nexusů vyráběných přímo pro Google, na nichž se Android navíc vyvíjí, můžou počítat s tím, že aktualizace – a tedy vyšší bezpečnost – budou mít k dispozici dřív. Jak moc dřív, se ještě uvidí. Stejně jako, kdy začnou reagovat i další výrobci jako jsou HTC, Motorola nebo Sony, respektive další operátoři Vodafone či O2.


26 modelů mobilních telefonů bylo distribuováno s předinstalovaným spyware

7.9.2015 Mobil

Podle zprávy výzkumníků společnosti G Data je stále více mobilů předinstalováno s malwarem nebo monitorujícím a potenciálně závadným programem (PUP). Jedná se konkrétně o značky Xiaomi, Huawei, Lenovo, Alps, ConCorde, DJC, Sesonn a Xido. Jak vidno spíše se jedná o značky pro čínský trh, ale např. Lenovo či Huawei jsou rozšířené i u nás.

Všeobecné schopnosti mobilního malwaru:

Odposlech hovorů, SMS, chatů (Facebook, Skype, Viber, WhatsApp, …) a jiné komunikace

Odesílání dat na Internet

Kopírování kontaktů telefonu

Instalace dodatečných malware komponent

Záznam polohy

Kopírování obrázků a videí

Odposlech okolí telefonu (zapnutím mikrofonu)

Vypnutí antivirového programu

V některých případech je malware nainstalován jen v konkrétním modelu výrobce. Proto si výzkumníci z G Data myslí, že je malware instalován prostředníkem, který se nedostane ke všem modelům. Dříve jsme psali i o mobilním telefonu Xiaomi Mi4 LTE, který obsahoval trojského koně, avšak pak se přišlo na to, že se jednalo o velice kvalitní padělek tohoto telefonu. Buď se tedy jednalo o “noční směnu” linky továrny, kde se mobil vyráběl, nebo vás zřejmě napadne špionáž financovaná čínskou vládou.

Pár čísel věnujících se Android malwaru:

V roce 2015 (Leden-Červen) bylo již objeveno 1 000 938 nových malware vzorků pro Android

27% růst oproti minulému roku

6100 nových vzorků každý den (každých 14 vteřin nový Android malware)


Certifi-gate, díra v Androidu, se ukrývá i v aplikacích z Google Play

1.9.2015

Bezpečnostní nedostatek Androidu objevený Check Pointem a pojmenovaný Certifi-gate proklouzl do schválených aplikací v Google Play.
Certifi-gate je bezpečnostní chyba v Androidu, která může vést ke kompletnímu ovládnutí telefonu či tabletu. Týká se modulu vzdálené podpory (Remote Support Tool, mRST) a autorizace mezi touto aplikací a pluginy fungujícími v Androidu na systémové úrovni.

Prostřednictvím certifikátů od mRST je možné získat privilegovaný systémový přístup, proto je tato chyba pojmenována právě certifi-gate. Problém je v tom, že na řadě telefonů od řady výrobců jsou právě pomůcky pro vzdálenou podporu předinstalované a mají „root“ přístupová práva. Navíc nejde zdaleka o neznámé pomůcky a řadu z nich si pořídíte záměrně – například může jít o TeamViewer, Rsupport či CommuniTake Remote Care.

Podle Certifi-gate is alive, well, and hiding in a Google Play-approved app jsou v Google Play k nalezení aplikace, které certifi-gate obsahují. Jako příklad je uvedena aplikace Recordable Activator. Ta slouží k nahrávání dění na displeji Androidu, což je typicky věc, pro kterou je potřeba získat přístup na odpovídající systémové úrovni.

TeamViewer mezitím zneužitelnost své aplikace napravil, ale výše zmíněný Recordable Activator používá starší verzi TeamVieweru. Autor aplikace, Christopher Fraser, uvádí, že objevil chybu v dubnu 2015 (nezávisle na objevení chyby lidmi z Check Pointu) a umožnilo mu to podstatně snáze zajistit nahrávání obrazovky.

Jakkoliv Recordable Activator není škodlivá aplikace (pouze využívá bezpečnostní nedostatek), může se škodlivou aplikací stát – útočníci mohou aplikaci zneužít pro získání přístupu do vašeho zařízení. Z Google Play Recordable Activator zmizel 25. srpna, ale můžete ho mít v mobilu či tabletu, stále je v Amazon obchodě a je možné ho najít i pod jiným jménem coby EASY screen recorder.

Check Point v Google Play nabízí Certifi-gate Scanner aplikaci, tak umožňuje prověřit, jestli vaše zařízení s Androidem je přes certifi-gate napadnutelné.


Nebezpečná trhlina ohrožuje desítky miliónů mobilů a tabletů

15.8.2015 Mobil
Kritickou chybu v operačním systému Android odhalili bezpečnostní experti IBM. Kyberzločinci ji mohou zneužít k zotročení cizího chytrého telefonu, ale zároveň také k získání citlivých osobních dat. Upozornil na to server Security Affairs.
Trhlina se podle bezpečnostních expertů týká více než poloviny uživatelů operačního systému Android – tedy několika desítek miliónů lidí. Postiženy chybou jsou chytré telefony a tablety s Androidem ve verzi 4.3 a výše.

Kyberzločinci mohou zařízení se systémem od Googlu zneužít ve chvíli, kdy se jim do něj podaří propašovat speciálně upravenou mobilní aplikaci. U ní pak mohou díky trhlině zvýšit na dálku oprávnění a přístroj zcela ovládnout. A to vše bez vědomí uživatele.

Do takto napadeného stroje pak mohou propašovat další škodlivý software, případně získat data, která jsou v něm uložena. Stejně tak ale mohou odposlouchávat činnosti uživatele, a to například včetně potvrzovacích zpráv k jejich internetovému bankovnictví.

Záplata zatím chybí
Teoreticky se dá riziko napadení snížit tím, že uživatelé budou stahovat aplikace pouze z ověřených zdrojů. Historicky se už ale několikrát stalo, že škodlivé aplikace se podařilo propašovat i do oficiálního internetového obchodu Googlu.

Bezpečnostní experti IBM informace o trhlině předali přímo tvůrcům Androidu. Oprava ale zatím ještě není k dispozici.

Problém je také v tom, že celá řada výrobců již starší přístroje s Androidem čtvrté generace nepodporuje. Aktualizace by se tak nemusela k celé řadě uživatelů vůbec dostat.

Jedna kritická chyba za druhou
Zpráva o nové kritické trhlině v operačním systému Android přichází krátce poté, co se ukázalo, že tato mobilní platforma může být snadno napadena pouhou MMS zprávou. [celá zpráva]

„Milióny mobilních telefonů, které využívají Android, přímo ohrožuje chyba v nástroji Stagefright, jež zabezpečuje přehrávání videa. Útočníkovi stačí pro vykonání útoku telefonní číslo uživatele, na které zašle MMS zprávu,“ upozornil již dříve Pavel Bašta, bezpečnostní analytik týmu CSIRT.CZ, který je provozován sdružením CZ.NIC.

Podle něj spočívá hlavní problém v tom, že zmiňovaný nástroj Stagefright má v systému velmi vysoká práva. V podstatě tak prostřednictvím speciálně upravené MMS zprávy získají útočníci přístup k zadním vrátkům do smartphonu – pak už jej mohou snadno zotročit nebo přistupovat ke všem uloženým datům.

Bezpečnostní expert společnosti zLabs Joshua Drake uvedl, že chyba se týká drtivé většiny používaných chytrých telefonů s operačním systémem Android. Postiženo podle něj může být až 950 miliónů mobilů. „Útočníci mají naprosto volné ruce, mohou dělat prakticky cokoli,“ podotkl Drake pro server Threat Post.


Samsung u telefonů Galaxy opraví závažnou bezpečnostní díru

23.6.2015 Mobil

Korejská společnost Samsung vydá patche na kritickou bezpečnostní díru, která se nachází ve všech smartphonech řady Galaxy.

Samsung tak reaguje na vyjádření společnosti NowSecure, která objevila závažnou hrozbu v aplikaci SwiftKey. Tato aplikace je předinstalována na všech chytrých mobilních telefonech řady Samsung Galaxy a podle expertů z NowSecure ji mohou hackeři na dálku zneužívat i tehdy, pokud daný uživatel SwiftKey vůbec nepoužívá.

Mluvčí Samsungu nyní k celé věci uvedl, že jeho inženýři během následujících několika dnů zpřístupní aktualizace pro smartphone Galaxy S4 (vydaný v roce 2013) a novější modely. Tato zařízení mají nainstalována bezpečnostní platformu Samsung Knox, a mohou být aktualizována přímo vzduchem. Uživatelé však musejí mít ve svých telefonech zapnuté automatické aktualizace.
 

Pro ty uživatele, kteří nemají telefony s platformou Knox, Samsung připravuje rozsáhlejší aktualizaci firmwaru. Její dostupnost však bude záviset na modelu smartphonu, regionu a operátorovi.

Aplikace SwiftKey automaticky doplňuje slova, která uživatel píše na klávesnici. Software je možné si stáhnout i z Google Play a Apple App Store, přičemž tyto verze aplikace podle mluvčího SwiftKey žádné bezpečnostní riziko neobsahují.


Poskytněte zaměstnancům zabezpečenou mobilní platformu – Samsung KNOX

21.5.2015 Mobil
Pro spousty IT manažerů je využívání soukromých telefonů ve firmách noční můrou. Trend BYOD ale bude dále sílit a je třeba se s ním vyrovnat tak, aby nedošlo k narušení firemní IT bezpečnosti.

Vyřešit tyto na první pohled protichůdné požadavky pomáhá zabezpečená platforma Samsung KNOX, která nabízí certifikovanou bezpečnost na nejvyšší úrovni a ponechává majiteli mobilu flexibilitu v jeho používání a přizpůsobení.

Může tak napomoci rozšíření používání chytrých telefonů ve firmách, které se tomu s odkazem na bezpečnostní rizika dosud brání, a připravují se tak o výhody v podobě vylepšení řízení vztahů se zákazníky, zrychlení obchodních procesů a zvýšení dostupnosti informací pro pracovníky v terénu.

Samotná zabezpečená platforma Samsung KNOX byla představena v roce 2013 jako součást zabezpečené verze operačního systému Android. Letos získala ocenění GSM Asociace na Mobile World Congressu 2015 v Barceloně. Platforma má certifikáty, které potvrzují, že splňuje nejpřísnější bezpečnostní požadavky na využití na vládní úrovni například v USA nebo Velké Británii.

Výhody Samsung KNOX jsou především:

eliminuje bezpečnostní rizika a snižuje náklady na bezpečnostní řešení třetích stran, která je třeba integrovat do IT systémů, politik a nakonec samotných smartphonů a ke kterým je třeba vyškolit vlastní specialisty nebo je draze outsourcovat;
umožňuje bezpečně využívat nové aplikace pro chytré telefony, které zlepšují vztahy se zákazníky, umožňují uzavírat obchody nebo řešit obchodní případy, řešit technické záležitosti a poskytovat zaměstnancům aktuální informace. V neposlední řadě neomezuje zaměstnance ve využívání chytrého telefonu a ti se tak nebudou bránit ani využívání firemních aplikací. A zejména nebudou nuceni obcházet bezpečnostní politiky, jako to dělají nyní, kdy smartphony v terénu používat nesmějí, ale kvůli usnadnění práce to dělají.

Z pohledu koncového uživatele se fungování mobilního telefonu nezmění. Dál si jej může přizpůsobovat, instalovat vlastní aplikace a používat ho tak, jak je zvyklý. Pouze mu přibude složka s firemními aplikacemi. Ty se ale již připojují přes šifrované spojení a k jejich spuštění nedojde v případě, že by bezpečnostní platforma měla jakékoliv podezření na to, že bylo s platformou jakkoliv manipulováno.

Šifrovaná jsou veškerá data, která tyto aplikace využívají. Samsung KNOX umí i rozlišit, kolik dat přenesl uživatel soukromě a kolik potřeboval pro firemní aplikace, takže je pak možné i toto využití datových přenosů pro soukromé účely vyúčtovat.

Správci IT ve firmách mají k dispozici nástroje pro správu připojených telefonů s platformou Samsung KNOX, díky kterým můžou řídit jednotlivé přístupy i telefony na dálku zablokovat či vymazat. K dispozici mají v tuto chvíli více než 500 certifikovaných aplikací pro širokou škálu firemních aplikací včetně aplikací Kontakty, Kalendář, Telefon, Prohlížeč, Fotoaparát a E-mail, takže pro tyto úkoly tak není nutné používat běžné necertifikované aplikace.

Samsung KNOX je plně integrován do operačního systému Android a využívá hardwarovou podporu v telefonech Samsung S6 a Samsung S6 edge. Již při startu operačního systému se díky technologii Trusted Boot kontroluje, zda jsou všechny systémové soubory v pořádku a je tak možné zabránit spuštění jakéhokoliv škodlivého programu. Stejně tak při běhu systému a spouštění aplikací architektura TIMA (TrustZone-based Integrity Measurement Architecture) zajišťuje, že není možné chod aplikací narušit žádným malwarem.

Bezpečnost a autentizaci je dále možné rozšířit o SmartCard nebo jednorázová hesla. Celá platforma Samsung KNOX je škálovatelná a každá firma může její využití nastavit tak, aby vyhovovala firemní politice IT bezpečnosti.

Samsung KNOX lze jednoduše integrovat se stávajícími řešeními MDM, VPN a Microsoft Exchange ActiveSync, díky čemuž lze zabezpečení přizpůsobit tak, aby vyhovovalo potřebám firmy. Kompletní funkce správy obsahují více než 500 podporovaných zásad IT dostupných v rámci platformy KNOX a více než 1 000 rozhraní API řešení MDM. Navíc se jejich počet každý den zvyšuje.

Možnosti Samsung KNOX jsou ale mnohem širší, ať už v otázkách bezpečnosti, tak správy a využití aplikací, než může pojmout tento článek. Více informací najdete na stránkách www.samsungknox.com.

ČTYŘI NEJ Galaxy S6 a S6 edge

Design – Smartphony Samsung Galaxy S6 a Galaxy S6 edge mají 5,1palcový Quad HD Super AMOLED displej s vysokou hustotou pixelů (577 ppi) a jasem (600 cd/mm). Displej Galaxy S6 edge je navíc jako první na světě zakřivený po obou stranách, což ještě více rozšiřuje funkce telefonu a možnosti uživatelů. Jedinečnost skvělého designu jen podtrhují zvolené materiály, z kterých jsou telefony vyrobeny – sklo a kov.

Nabíjení – Díky plně integrované certifikované technologii bezdrátového nabíjení je můžete nabíjet přes všechny bezdrátové podložky, které podporují normy WPC a PMA. Při klasickém nabíjení přes kabel vám poskytnou přibližně 4 hodiny provozu už za pouhých 10 minut v síti.

Rychlost – Samsung opatřil své nejnovější smartphony prvním 64bitovým procesorem na světě vyrobeným 14nm technologií. Společně s novým paměťovým systémem LPDDR4, flash pamětí UFS 2.0 a prvním kodekem na světě na bázi hardwaru 1440P/VP9 poskytují vyšší výkon a rychlost paměti současně s nižší spotřebou energie.

Fotoaparát – Oba nové smartphony jsou vybaveny špičkovými fotoaparáty se světelností F1.9 a snímači s rozlišením 5 Mpix (přední) a 16 Mpix (zadní). Společně s pokročilými fotografickými funkcemi tak poskytují nejvyšší kvalitu i za špatných podmínek. Nová funkce Quick Launch navíc umožňuje rychlý přímý přístup k fotoaparátu z libovolné obrazovky za 0,7 sekundy pouhým dvojitým stisknutím tlačítka Home.


Počet krádeží smartphonů díky funkci „kill switch“ rychle klesá

13.2.2014 Mobil
Krádeže smartphonů jsou na ústupu. Analytici to mimo jiné dávají do souvislosti s uplatněním funkce kill, která znemožní mobilu v cizích rukách další fungování.

Například v Londýně počet krádeží smartphoinů poklesl meziročně o 40 %. V San Franciscu obecně počet krádeží a loupeží klesl v roce 2014 meziročně o 22 %, přičemž přímo počet krádeží a loupeží smartphonů klesl o 27 %. Krádeže iPhonů pak klesly o 40 %.

A konečně v New Yorku počet krádeží smartphonů klesl o 16 %, zatímco u iPhonů to bylo o celých 25 %.

„Tyto velké poklesy počtu krádeží smartphonů jsme zaznamenali od té doby, co je na trhu tzv. kill switch, což je důkazem toho, že naše strategie funguje. Lidé v našich městech se nyní mohou cítit bezpečněji,“ uvedl v prohlášení prokurátor New Yorku Eric Schneiderman. Kill switch je funkce či aplikace v mobilním operačním systému, která umí na dálku z telefonu smazat všechna osobní data a znemožnit jeho další používání.

Vládní představitelé již dlouhou dobu prosazují, aby byla tato technologie standardizována, čímž by se snížil počet krádeží smartphonů na ulicích velkých měst. Očekává se, že telefony nebudou tak častým cílem útočníků, pokud je bude možné jednoduše a rychle "zničit".
 

Třeba Apple přidal kill switch (funkce je nazvána jako Activation Lock) do svého iPhonu v září 2013 a následně se v dubnu 2014 připojil Samsung se svým smartphonem Galaxy S5. Google funkci integroval do Androidu verze Lollipop.

Další rozšíření se čeká i díky tomu, že podle zákonu státu Kalifornie musí být tato funkce kill switch obsažena ve všech smartphonech vyrobených po 1. červenci 2015 a prodávaných v tomto státě. I když se zákon v současné době týká pouze Kalifornie, měl by být inspirací pro další (nejen americké) státy.

Státní zástupce George Gascon, který spolu se Schneidermanem stál za iniciativou na standardizaci funkce kill switch, přijal výsledky nové studie s nadšením a uvedl, že podle jeho očekávání budou krádeže smartphonů i nadále na ústupu.

Výrobci smartphonů prvně byli proti těmto opatřením spíše v opozici, avšak následně změnili svůj pohled. Aktivnější jsou v poslední době také někteří operátoři, kteří přišli s novou politikou, podle které ukradené telefony nelze v sítích znovu aktivovat.


Půjčujete občas mobil? Možná neděláte dobře

22.1.2014 Mobil
Téměř polovina Čechů (43 %)na zařízeních připojitelných k internetu, která půjčují rodině, přátelům či kolegům, nijak nechrání své soukromá data. Ještě horší je, že v tom nevidí žádné riziko.

22.1.2014

Ukázal to průzkum, který uveřejnily Kaspersky Lab a B2B International. Téměř dvě pětiny dotázaných v Česku své zařízení půjčují někomu dalšímu, 37 % dalšímu dospělému v domácnosti, 5 % dítěti a 3 % kolegovi nebo jinému známému.

Zvyšují tím přitom riziko ztráty nebo odcizení dat, zejména uložených přihlašovacích či soukromých údajů.

Zhruba 28 % těch, kteří uvedli, že svůj počítač, mobil či tablet sdílejí s jinými, nezavedli vůbec žádné zabezpečení, pouze 33 % respondentů v ČR zálohuje svá data před tím, než zařízení půjčí, 28 % je chrání heslem a jen 16 % si dává pozor na to, aby na nich žádné důležité informace neuchovávalo.


Největší počítačové a mobilní hrozby roku

1.1.2015 Mobil
Počítačoví piráti v roce 2014 rozhodně nelenili. Neuplynul prakticky týden, kdy by se neobjevila nová hrozba, podvodná internetová stránka nebo virus. Velmi často docházelo také k únikům citlivých osobních dat. Přinášíme přehled největších počítačových a mobilních hrozeb letošního roku.
LEDEN
Rozsáhlá krádež zakódovaných osobních identifikačních čísel (PIN) ke kreditním a debetním kartám, k níž došlo v předvánočních týdnech u amerického maloobchodního řetězce Target, zasáhla až 70 miliónů jeho zákazníků. Podrobnější informace zveřejnila firma v lednu.

V lednu německý Spolkový úřad pro bezpečnost v informační technice (BSI) oznámil, že odhalil krádež přístupových dat k 16 miliónům e-mailových účtů. Podle prvních informací se měla velká e-mailová krádež týkat z drtivé většiny pouze Němců, jak se ale později ukázalo, mezi postiženými uživateli bylo také nejméně 138 Čechů.

Ukázka ze hry Angry Birds
Tajné služby sbíraly osobní údaje o hráčích Angry Birds
Americká Národní agentura pro bezpečnost (NSA) a britská tajná služba GCHQ sbíraly osobní údaje i uživatelů mobilních aplikací, například populární hry Angry Birds. Napsal to americký deník The New York Times a britský The Guardian s odvoláním na dokumenty, které jim poskytl bývalý pracovník NSA Edward Snowden.

Některé účty elektronické pošty provozované americkou internetovou společností Yahoo se staly terčem útoku. Hackeři při něm ukradli některá uživatelská jména a hesla, která pak byla použita k získání osobních údajů o lidech, s nimiž si uživatelé zasažených účtů v nedávné době psali.

ÚNOR
Někteří tuzemští uživatelé se v únoru dopoledne potýkali se zpomalením internetového připojení. Důvodem byl útok typu Distributed Denial of Service (DDoS) na jednoho z největších telekomunikačních poskytovatelů v Česku – společnost GTS Czech.

Flappy Bird je fenoménem dnešní doby. Tato hra je ale zároveň i nedostatkovým zbožím, protože ji její tvůrce po vlně kritiky stáhl z internetových obchodů. Toho se snaží využít počítačoví piráti, kteří celosvětovou počítačovou sítí šíří kopie obsahující škodlivé kódy.

Počet škodlivých aplikací pro mobilní zařízení s operačním systémem Android se letos na konci ledna meziročně zvýšil zhruba o šestinu na deset miliónů. Uvedla to v únoru antivirová firma Kaspersky Lab.

Rozmachu chytrých telefonů jsou si vědomi i počítačoví piráti. Internetem tak koluje celá řada škodlivých mobilních aplikací, které jim pomáhají odsávat peníze z účtů jiných lidí. Podle únorové analýzy bezpečnostní společnosti Pandalabs se kyberzločincům podobným způsobem podařilo nakazit více než 300 000 zařízení s operačním systémem Android.

BŘEZEN
Krymský konflikt se rozšířil i do kyberprostoru. Stále častější hackerské útoky mezi Ruskem a Ukrajinou nenechávají chladnými ani české úřady. Situaci monitoruje Národní bezpečnostní úřad.

Opakovaným útokům čelily webové stránky ruského prezidentského úřadu. Vyřadit z provozu se počítačovým pirátům podařilo i stránky ruské centrální banky. Mluvčí Putinova úřadu nesdělila, kdo by mohl za útokem stát.

Kalifornský hacker, který nahrával nahé dívky pomocí jejich webových kamer a poté je vydíral, jde na rok a půl do vězení. Soud mu podle agentury Reuters udělil trest za vydírání a porušení soukromí desítek dívek, od nichž požadoval peníze výměnou za nezveřejnění citlivých záběrů. Mezi jeho oběťmi byla i loňská vítězka prestižní americké soutěže krásy mladých dívek Miss Teen USA, která byla jeho spolužačkou.

Historicky nejvyšší pokutu za šíření spamu uložil v březnu Úřad pro ochranu osobních údajů (ÚOOÚ). Za nevyžádaná obchodní sdělení tak společnost eMarketing CZ zaplatí 480 000 Kč.

DUBEN
Dvěma ze tří internetových uživatelů podle bezpečnostních expertů hrozí nebezpečí. Na vině je závažná bezpečnostní chyba knihovny OpenSSL, která patří k nejrozšířenějšímu kryptovacímu softwaru na internetu. Bezpečnostní experti proto vyzývají, aby si uživatelé neprodleně změnili svá hesla k e-mailu i dalším internetovým službám, a to včetně on-line bankovnictví.

Spolkový úřad pro bezpečnost v informační technice (BSI) odhalil obří e-mailovou krádež, při které se počítačovým pirátům podařilo získat přístupové údaje k více než 18 miliónům elektronických poštovních schránek.

Před nebezpečnou chybou populárního prohlížeče Internet Explorer varovala společnost Microsoft. Americký softwarový gigant tvrdí, že trhlinu mohou kyberzločinci zneužít k neoprávněnému přístupu k cizím počítačům a datům, která jsou v nich uložena.

Internet Explorer
Nebezpečná chyba Internet Exploreru ohrožovala desítky miliónů lidí

KVĚTEN
Český Národní bezpečnostní tým CSIRT varoval před počítačovým virem napadajícím routery. Podle zástupců týmu se tato hrozba šíří i českým internetem. Prostřednictvím routeru se útočníci snadno a bohužel často i nepozorovaně dostanou do všech připojených PC.

Internetoví podvodníci vylákávají od lidí z jejich bankovních účtů nezákonně peníze. Napomáhají jim prostředníci, kteří o nelegální činnosti nemají ani tušení. Přeposílají podvodem převedené peníze na účty skutečných pachatelů. Banky zaznamenaly řadu událostí, kdy takzvaní bílí koně byli zneužiti pro nelegální převod peněz.

Od objevení Chyby krvácejícího srdce (The Heartbleed Bug), která se týká šifrovací knihovny OpenSSL, uplynul v květnu již více než měsíc. Přesto stále na 300 tisíc internetových serverů tuto závažnou trhlinu neopravilo.

Největší aukční server světa eBay postihl kybernetický útok. Při něm se pirátům podařilo odcizit 145 miliónů hesel. Útok se měl uskutečnit už na přelomu února a března, zástupci firmy však o něm informovali až v květnu.

Největší aukční server světa eBay
Z eBay bylo ukradeno 145 miliónů hesel

ČERVEN
Chytré telefony ohrožuje nový mobilní virus, který se chová podobně jako obávaný Cryptolocker na klasických počítačích. Uživatelům zašifruje data uložená ve smartphonu a za jejich odemknutí požaduje výkupné.

Internetem koluje nový škodlivý program, který se vydává za oficiální aplikaci Seznam.cz E-mailu. Na napadeném počítači se snaží uživatele přesvědčit, aby si do svého chytrého telefonu nainstalovali prostředek pro jednodušší a bezpečnější práci se svou poštovní schránkou. Ve skutečnosti však do smartphonu propašují dalšího nezvaného návštěvníka.

Počítačová kriminalita stojí světovou ekonomiku zhruba 445 miliard dolarů ročně (asi devět biliónů korun) a škodí zejména firmám v důsledku narušování jejich duševního vlastnictví. Podle červnové studie washingtonského Střediska pro strategická a mezinárodní studia (CSIS) poškozuje kybernetická zločinnost obchod, inovace a konkurenceschopnost.

Doslova zlatý důl je pro počítačové piráty sociální síť Facebook. Jedna z posledních hrozeb objevených v červnu jim totiž umožňuje vydělat velké peníze, prostřednictvím trojských koní v cizích počítačích získávají virtuální měnu - bitcoiny.

Facebook

ČERVENEC
Policie vyšetřuje první případ okradení přes podvodný e-mail. Žena otevřela přílohu mailu a nevědomky si nainstalovala vir, který poslal přihlašovací údaje k internetovému bankovnictví podvodníkovi, jenž pak ženu obral o více než 400 tisíc korun.

Podvodné e-maily, ve kterých počítačoví piráti hrozí tisícovými dluhy, kolují českým internetem dodnes. Před hrozbou varovala už v červenci Policie ČR s tím, že kyberzločinci jsou stále častěji ve svých hrozbách úspěšní.

Internetové stránky Evropské centrální banky
Hackeři zaútočili na web Evropské centrální banky

Internetové stránky Evropské centrální banky (ECB) se staly terčem hackerského útoku. Hackeři prý ukradli některé e-mailové adresy a jiné kontaktní údaje. Data, která by mohla ovlivnit vývoj na trzích, ale prý dotčena nebyla.

Výzkumníci ze společnosti AdaptiveMobile analyzovali červa nazývaného Selfmite, který se zaměřuje na chytré telefony s operačním systémem Android. Bezpečnostním expertům dělá vrásky na čele především proto, že se dokáže šířit prostřednictvím SMS zpráv. Obrana přitom není vůbec snadná.

SRPEN
USB zařízení se v posledních letech těší velké popularitě. Nejrůznější flešky nebo externí pevné disky má doma snad každý, nabízejí snadnou cestu, jak uchovávat nebo přenášet data. Zároveň ale představují také velké bezpečnostní riziko, jak upozornili bezpečnostní experti společnosti SR Labs Karsten Nohl a Jacob Nell.

Bezpečnostní expert Karsten Nohl

Více než 1,2 miliardy hesel mělo být ukradeno během obřího hackerského útoku na stovky tisíc webů. Bezpečnostní experti ze společnosti Hold Security, kteří krádež přihlašovacích údajů odhalili, hovoří o největším útoku v historii internetu. Stopy podle nich vedou do Ruska.

Virus Cryptolocker, který zašifruje lidem data uložená na pevném disku a za jejich odemčení požaduje výkupné, je uživatelům počítačů známý již několik měsíců. Tento vyděračský škodlivý kód si však našel nový cíl – NAS servery. Jde o datová úložiště, která se v poslední době těší velké popularitě v domácnostech i malých firmách.

ZÁŘÍ
Vodami internetu se začala šířit nová spamová kampaň, ve které si kybernetičtí zločinci hrají na nájemné vrahy. Adresát má být údajnou obětí a podvodníci mu nabízejí odeslat všechny důkazy, které mají k dispozici. Za to si ale nechají samozřejmě zaplatit.

Americký Federální úřad pro vyšetřování (FBI) zkoumá, jak se do rukou hackera dostaly intimní fotografie desítek celebrit včetně herečky Jennifer Lawrencové. Britská stanice BBC upozornila, že snímky byly uloženy na vzdálených serverech, takzvaných cloudech.

Mám za úkol vás zabít, zkouší podvodníci napálit důvěřivce

Národní bezpečnostní tým CSIRT.CZ varoval před podvodnými e-maily, které začaly kolovat Českem. Podvodníci se tentokráte zaměřili na majitele internetových domén, od kterých požadují smyšlený poplatek za prodloužení platnosti domény.

ŘÍJEN
Triky, prostřednictvím kterých se snaží vylákat peníze z důvěřivců, už nejspíše počítačovým pirátům nestačí. Zaměřili se místo toho na bankomaty, ze kterých dovedou získat hotovost i bez použití platební karty. Slouží jim k tomu speciální program pojmenovaný Tyupkin. Ten se doposud objevil v bankomatech v Latinské Americe, Evropě a Asii a útočníci si díky němu přišli již na milióny dolarů.

Ukázka aplikace Snapchat
Hackeři ukradli přes 100 000 fotografií a videí ze Snapchatu

Více než 100 000 videí a fotografií z aplikace Snapchat uniklo na internet. V říjnu pak část z nich byla zveřejněna na internetu. Mezi lechtivým obsahem jsou přitom i data, která jejich majitelé považovali za smazaná.

Česká spořitelna varovala před nebezpečným virem, který kybernetičtí zločinci vydávají za bezpečnostní aplikaci. Snaží se tak dostat k penězům na cizích bankovních účtech, nezvaný návštěvník jim totiž otevře zadní vrátka na mobilní telefon, kam chodí potvrzovací SMS zprávy.

LISTOPAD
Při společném zátahu amerických a evropských úřadů proti provozovatelům nelegálních serverů s nabídkou drog a zbraní bylo zatčeno 16 lidí a uzavřeno na 400 podezřelých webů. Informoval o tom evropský policejní úřad Europol, podle něhož zásah probíhal v 18 zemích včetně Česka. Česká policie zatím k akci nesdělila žádné podrobnosti.

Počítačoví piráti zveřejnili na svých internetových stránkách soukromé záběry více než 73 000 domácností, podniků a veřejných prostranství. Získali totiž přístup do kamer s internetovým připojením po celém světě, odposlouchávali dokonce i dětské videochůvičky, pomocí kterých rodiče hlídají na dálku své ratolesti. Řadu videí nyní zveřejnil pirátský ruský server. Mezi postiženými jsou i Češi.

V Česku se v listopadu zvýšil počet podvodů s platebními kartami, při kterých jsou jejich majitelé vyzváni k odeslání údajů o kartě přes internet. Uvedlo to Sdružení pro bankovní karty (SBK). Varovalo zároveň, aby lidé informace o své kartě na výzvy z internetu nikdy nesdělovali.

Nová metoda, která by měla do budoucna umožnit automaticky identifikovat útoky hackerů i další možné škodlivé události pro počítače, vznikla ve spolupráci Českého vysokého učení technického (ČVUT) v Praze a společnosti Cisco. Autoři tento výsledek projektu vedeného Filipem Železným již přihlásili do patentového řízení.

PROSINEC
Exekutorská komora varovala zkraje prosince před podvodnými e-maily, které vyzývají adresáty k úhradě dluhů. Lidé by v žádném případě neměli posílat peníze na účet uvedený v dopise, v případě škody se mají obrátit na policii, sdělila mluvčí komory Petra Báčová.

Podíl spamu na celkovém objemu elektronické pošty se ve 3. čtvrtletí proti předchozímu kvartálu snížil o téměř dva procentní body na 67 procent. Nejrozšířenější škodlivou přílohou byl trojský kůň Redirector, který uživatele přesměroval na škodlivé stránky. Detekován byl ve třech procentech případů. Uvedla to v prosinci antivirová firma Kaspersky Lab.

Hackeři spojovaní se severokorejským komunistickým režimem vyzradili telefonní čísla hollywoodských hvězd Brada Pitta, Julie Robertsové a Toma Hankse. Zveřejnili také podrobnosti o alternativních jménech, která řada slavných herců používá, když cestují inkognito. Zmíněná hackerská skupina označující se jako Guardians of Peace (Strážci míru) se při svých útocích soustřeďuje na filmové studio Sony Pictures Entertainment.

Po instalaci škodlivého softwaru útočníci získají přístup k SMS zprávám, a to včetně těch, které slouží k potvrzení transakcí.
Stačí jedna SMS a peníze mizí kvůli viru z účtu

Česká spořitelna varovala před novým virem, který dokáže obelstít i zabezpečení transakcí prostřednictvím SMS zpráv. Nezvaný návštěvník se totiž snaží z počítače dostat na chytrý telefon jeho majitele, kterému tvrdí, že jde o bezpečnostní aplikaci. Žádnou takovou ale spořitelna ve skutečnosti nenabízí.

Software, který je obsažený ve velké části domácích wi-fi routerů, obsahuje zranitelné části. To umožňuje útočníkům na dálku převzít kontrolu nad domácími či firemními počítačovými sítěmi a připojenými zařízeními, jako jsou počítače nebo tablety.


Většina 4G modemy USB, SIM karty zneužitelné
1.1.2015 Mobil

Výzkumníci říkají, že 4G USB modemy obsahovat zneužitelné zranitelnosti, jehož prostřednictvím útočníci mohli, a vědci se podařilo získat plnou kontrolu nad strojů, které jsou připojeny k zařízení.

Výzkumníci z pozitivních Technologies představila briefing podrobně, jak ohrozit USB modemy a útok SIM karty pomocí SMS přes sítě 4G na konferencích PacSec a Chaos Computer Club v Tokiu a Hamburku, respektive za poslední měsíc.

Kromě toho, že pro plný přístup k zařízení, útok modem 4G také přineslo přístup k účastnickým účtů v příslušných nosných portálech. Odesláním binární SMS, vědci se podařilo zamknout SIM karty a čichat a dešifrovat zařízení provozu. Výzkum byl proveden pomocí Pozitivní Technologies tým složený z Sergey Gordeychik, Alexander Zaitsev, Kirill Nesterov, Alexey Osipov, Timur Yunusov, Dmitrij Sklyarov, Gleb Gritsai, Dmitrij Kurbatov, Sergej Puzankov a Pavel Novikov.

Ze šesti USB modemy s 30 samostatných zařízení firmware testovaných, vědci zjistili, že jen tři firmware odrůdy byly rezistentní na křídlech.

Podařilo se jim najít veřejně dostupné přístupové jméno a heslo telnet přes Google, ale oni potřebovali přístup http aby bylo možné sledovat komunikaci. Po připojení své USB modemy ke svým strojům a seznam zařízení, která musí být odlišena uzlů s webovými aplikacemi, vědci byli schopni spustit prohlížeč založený na cross-site požadavek padělání, cross-site scripting a vzdálené útoky spuštění kódu. Prostřednictvím těchto útoků, vědci získat informace o mezinárodní mobilní účastnické identit, univerzální karty s integrovanými obvody, mezinárodní mobilní stanice zařízení identit a verze softwaru, názvy zařízení, verze firmwaru, Wi-Fi stavy a další (viz obrázek vpravo).

Ukradené Informace o zařízení

Ukradené Informace o zařízení
Kromě informací, vědci nuceni modemy změnit nastavení DNS, aby čichat provozu, změňte nastavení SMS centra s cílem zachytit a zasahovat do SMS zpráv, měnit hesla na samoobslužné portály, zámek modemy záměrně Zadáváte nesprávný PIN nebo PUK, a na dálku aktualizovat firmware modemu pro zranitelné verze.

V výzkumníci zaznamenali v BLOGPOST že dopad jejich metod útoku se neomezuje jen na spotřebiteli za postižené smartphony. Jakýkoli počet zařízení kritické infrastruktury, včetně průmyslových řídicích systémů (ICS) a dispečerské řízení a získávání dat (SCADA) stroje používají mobilní komunikační technologie z velké části založena, nebo alespoň částečně na standardu GSM. Některé bankomaty i nasazení těchto USB modemu technologie na dálku přenášet údaje o platbách.

Jejich útok SIM bylo o něco méně účinné, když se podařilo jen využít asi 20 procent ze 100 SIM karet, které byly testovány. Ve skutečnosti jsou tyto útoky byly více či méně o to, zda jsou nebo nejsou vědci mohli hrubou silou standard šifrování dat (DES) klíče chránící Sims. 3DES klíče trvat podstatně déle, než se zlomit.

"Brute-force DES klíče, používáme sadu pole programovatelná hradlová pole (FPGA), která se stala trendy pro Bitcoin těžbu před pár lety a dostal levnější po humbuk skončila," napsali vědci. "Rychlost našich 8 modulů * ZTEX 1.15y rady s cenovkou 2000 Euro je 245,760 mcrypt / sec. To je dost získat klíč do 3 dnů. "

To byl jejich nejrychlejší brute-force. Pokud by měli částečně známý klíč 3DES, mohli rozbít to do 10 dnů. Nasazení standardní výpočetní výkon, stejně jako Intel CPU (jádro i7-2600k), bude trvat zhruba pět let, než se zlomit DES a více než 20 let zlomit 3DES.

Jakmile je DES nebo 3DES zlomené, vědci by mohli vydávat příkazy k Toolkit aplikace (TAR). Jedna taková TAR byl souborový systém ukládání dočasných Mobile Subscriber Identity a šifrování klíče. Tento přístup dal výzkumný pracovník schopnost dešifrovat účastníka provozu bez použití hrubé síly útoky na DES, podvržení identity účastníka s cílem získat její volání a texty, sledovat polohu předplatitel a způsobit odmítnutí služby vstupujícího tři chybné kódy PIN a 10 špatně PUK kódy v řadě, pokud je povolen kód PIN pro ochranu souborového systému.


Mobile Pwn2Own 2014: Windows Phone je sandbox odolává útoku
23.11.2014 Mobil
Mobile Pwn2Own 2014 hacking soutěže, která se konala na konferenci PacSec aplikované zabezpečení v Tokiu, Japonsko, byla uzavřena ve čtvrtek, a ani jeden z cílených telefonů přežil zcela bez úhony. z cílů jsou k dispozici pro výběr, Amazon Fire telefon, Apple iPhone 5S Samsung Galaxy S5, a Google / LG Nexus byly kompletně "pwned," Nokia Lumia 1520 se systémem Windows Phone částečně, a BlackBerry Z30, Apple iPad Mini a Nexus 7 nebyly zaměřené na všechny. Závodníci byli vyzýváni, aby se na telefony z různých stran - přes mobilní webovém prohlížeči, a to prostřednictvím mobilní aplikace a OS otvorů, přes Bluetooth, Wi-Fi nebo NFC, zpráv služby, nebo v omezeném počtu případů, přes pásmo. Úspěšný využití chyby v druhé provádí s tím 150000dolar cenu, ostatní méně: 100.000 dolar za zasílání zpráv služby, 75.000 dolarů na krátkou vzdálenost a 50.000dolar pro prohlížeče, aplikace nebo operačního systému. byly poskytnuty Není mnoho podrobnosti o úspěšném využije, protože informace jsou první sdíleny s dodavateli a bude sdílet s veřejností, jakmile chyby jsou uzavřeny. To, co víme, je, že Apple iPhone 5S vlastnil prostřednictvím prohlížeče Safari tím, že využívá dvou chyb, Amazon Fire Phone byla porušena přes tři chyby ve svém prohlížeči, Samsung Galaxy S5 byl úspěšně poskytnuta prostřednictvím NFC dvěma různými týmy (jeden spuštěním problém deserializace v určitém kódu, a další, a to zaměřením logické chyby) a Nexus 5 byl nucen se spárovat s jiným telefonem přes Bluetooth. Dva soutěžící, že udělali své útoky na druhém den byli méně úspěšní: Jüri Aedla použít Wi-Fi připojení k cílové Nexus 5, ale nebyl schopen zvýšit své oprávnění jiného, ​​než jejich původní úroveň. A Nico Joly se snažil využít prohlížeč Lumia, ale nepodařilo se získat plnou kontrolu nad systémem jako na pískovišti konala. On dělal, nicméně, podaří extrahovat databáze cookie. Více podrobností o činech lze očekávat v nejbližších týdnech, protože prodejci oprava chyby a soutěžící jsou uvedeny vstoupit do diskutovat o jejich útoky veřejně.


Mnozí IT profesionálové obchod kompromitující materiály na svých mobilních telefonech
20.11.2014 Mobil
Zdá se, že Jennifer Lawrence není jediný, kdo s nemorálních fotografií na mobilním zařízení. Podle nového průzkumu od společnosti ESET, 39 procent z předních odborníků v oblasti IT ve Velké Británii se také přiznal, že pokud by byly ztratit svůj telefon, některé z fotografií a informací, které byly uloženy v přístroji je mohla ohrozit. Průzkum, který byl proveden při IPEXPO a studoval postojích 500 IT odborníků, také ukázal, že 46 procent respondentů přiznalo, že pokud by byly ztratit svůj telefon s pracovním informace o něm, a následně bylo hacknutý, mohlo by to ohrozit nebo narušit jejich společnosti. Kromě , k tomu, znepokojující 15 procent respondentů uvedlo, že nejsou přesvědčeni, že fotografie, které najmou na svém telefonu nejsou přenesené do ostatním členům své rodiny komentuje zjištění studie, Mark James, bezpečnostní specialista na ESET, řekl: " poslední novinky kolem celebrit telefonů je hacknutý a jejich obrazy byly ukradeny a zveřejněny on-line by měl sloužit jako varování. Mobilní telefony jsou velmi atraktivním cílem pro zločinci a držet tolik informací. Představte si, že se ve stejné pozici jako Jennifer Lawrence. Mám podezření, že většina lidí se bude cítit naprosto ponížen. Moje rada pro uživatele mobilních telefonů je být velmi opatrní s tím, co obsah, který jste uložili na vašem zařízení. Máte-li něco na telefonu, který, pokud spadl do špatných rukou by vás ohrozit buď osobně, nebo profesionálně, smazat, nebo se ujistit, bezpečnost na zařízení je prioritou, a ne až dodatečně. " Ostatní ohledně zjištění ze studie vyplynulo, že přestože většina respondentů přiznává, ukládání kompromitujícího údaje o svém mobilním telefonu, 22 procent nemají zařízení na vzdálené vymazání jejich zařízení. "vzdáleného vymazání zařízení je opravdu vaše jediná část pojištění ztraceného telefonu, a jsem překvapen, více lidí nemají přijala zařízení. To v podstatě znamená, že pokud ztratíte svůj mobilní telefon můžete přihlásit k počítači a vzdáleně smazat všechna data uložená na zařízení. To znamená, že každý, kdo najde telefon nebude mít přístup k některé z vašich osobních informací. Pokud se rozhodnete pro ukládání dat v telefonu, který má potenciál, aby vás ohrozit, pokud skončil v nesprávných rukou Chtěl bych důrazně doporučujeme nasadit bezpečnostní řešení, která nabízí vzdálené vymazání zařízení, "pokračoval James. Další poznatky ze studie vyplynulo, že i přes obrovské publicity, že hacknutý fotografie Jennifer Lawrence a jiných celebrit obdržel pouze 12 procent respondentů ukázalo, že viděl fotografie a že byly předány kolem jejich kanceláři. S cílem přispět k ochraně dat na mobilních zařízeních, ESET doporučuje následující kroky:

Použijte heslo telefonu za všech okolností
Omezit jak dlouho budete mít e-maily na vašem telefonu - neskladujte věci zbytečně déle než pár dní
Omezit množství informací, budete mít v telefonu
Smazat nepotřebujete žádné fotografie a stáhnout je často do svého počítače, kde si je můžete uložit bezpečně
Dbát na to, kde jsou streaming vaše fotografie
Ujistěte se, že zálohování často a zkontrolujte, zda jsou skutečně zálohovány a pracovní
Zkuste kde je to možné, aby vzdálený zámek a vzdálené vymazání dispozici pro váš mobilní telefon. Zamknutí zařízení, pokud je to ztratil, pak ho otřete v případě potřeby. Vždy mějte na paměti, že je nepravděpodobné, že budete mít svůj telefon zpět poté, co ztratil.


73% organizací říká BYOD zvyšuje bezpečnostní rizika
20.11.2014 MObil
Výsledky průzkumu Kensington o bezpečnostních rizicích vytvořených politiky BYOD v podniku vyplývá, že 73 procent věří, že BYOD představuje větší bezpečnostní rizika pro jejich organizaci, a přesto 59 procent ještě schválit použití osobních zařízení pro obchodní využití. Průzkum zjistil, že napříč různými B2B vertikálních odvětví - včetně školství, zdravotnictví, finanční služby, maloobchod a výrobu -. CEO, CIO, CSO odborníci a IT jsou významně zabývá jak BYOD má dopad na bezpečnost svých podnikových prostředích K vyřešení těchto problémů řadu fyzikálních Bezpečnostní opatření jsou hybnou silou, s měnícími se přijetí a až 55 procent jich uvádí, že se zvažuje další investice v této oblasti bezpečnosti. fyzických bezpečnostních opatření v použití respondentů patří:

64 procent využití školení a pokyny zaměstnanců
61 procent použití anti-malware a šifrování
55 procent zaměstnali dodržování a politik správy
48 procent řešení pro prevenci ztráty dat a použití autentizace.
"Vzhledem k rychlému nárůstu používání mobilních zařízení a notebooků, organizace potřebují, aby se na pozoru v jejich schopnosti chránit tato zařízení před rizikem krádeže nebo ztráty, která může dát kritický podnikání a osobní údaje ve špatných rukou," říká Judy Barker , Global Product Marketing Manager, Kensington. "S BYOD útoku, toto riziko je ještě kritičtější. Tím, že zaměstná jednoduchý a bezpečný přístroj zajišťovací mechanismy organizace mohou snadno ochránit svá data, jejich značku a pověst s bezprostředností, které je třeba k odvrácení tohoto hrozba. "


Využívání mobilů ve firmách je rizikové

9.11.2014 Mobil
Největší hrozbu pro firemní data představují sami zaměstnanci – až dvě třetiny incidentů totiž díky své laxnosti zaviní právě oni. A nárůst kompromitací přes mobily se bude i dále zvyšovat.

Výsledky výroční zprávy o mobilní bezpečnosti, podle které 95 % respondentů řeší problémy se zabezpečením a podporou BYOD (Bring Your Own Device), uveřejnil Check Point Software.

Průzkum upozorňuje na přetrvávající znepokojení nad snadným pohybem citlivých podnikových informací mimo spravovaná firemní prostředí a zároveň poukazuje na nedostatečná bezpečnostní školení a riziko mobilních hrozeb v důsledku malého povědomí zaměstnanců o bezpečnosti.

„Z našeho průzkumu 2014 Mobile Security Survey jasně vyplývá, že IT odborníci neočekávají pokles mobilních bezpečnostních hrozeb a dokonce se připravují na nárůst incidentů v roce 2015,“ říká Dorit Dor, produktová viceprezidentka společnosti Check Point Software Technologies.

Klíčová zjištění podle Check Pointu:

Největší hrozba se nachází uvnitř organizace - 87 % dotázaných odborníků věří, že největší bezpečnostní hrozbou pro mobilní zařízení jsou neopatrní zaměstnanci. Téměř dvě třetiny respondentů uvedlo, že poslední velké narušení zákaznických dat bylo pravděpodobně v důsledku neopatrnosti zaměstnanců.
Mobilní zařízení v podnikových sítích – Přestože jsou neopatrní zaměstnanci nejslabším článkem mobilního zabezpečení organizací, 91 % IT profesionálů vidí v posledních dvou letech nárůst počtu osobních mobilních zařízení s přístupem do podnikové sítě. 56 % dotázaných v roce 2014 spravovalo podniková data na osobních zařízeních zaměstnanců, zatímco v roce 2013 to bylo pouze 37 %.

Očekává se nárůst počtu mobilních bezpečnostních incidentů – 82 % dotázaných bezpečnostních odborníků očekává, že počet bezpečnostních incidentů nadále poroste a rok 2015 bude rizikový. Navíc téměř všichni respondenti (98 %) vyjádřili znepokojení nad dopadem mobilních bezpečnostních incidentů, největší starosti v oblasti mobilní bezpečnosti jim dělají ztrácené a odcizené informace.

Náklady na mobilní bezpečnostní incidenty nadále rostou – V roce 2014 došlo ke zvýšení nákladů spojených s nápravou po mobilních bezpečnostních incidentech. 42 % dotázaných IT manažerů uvedlo, že mobilní bezpečnostní incidenty stojí jejich organizace více než 250 000 dolarů.

Android je i nadále vnímán jako platforma s největšími bezpečnostními riziky - V roce 2013 vnímalo Android jako platformu s nejvíce bezpečnostními riziky 49 % dotázaných, v letošním roce dokonce 64 procent - ve srovnání s Apple, Windows Mobile a Blackberry.


Destruktivní Android Trojan se vydává za nejnovější Angry Birds hry
8.10.2014 Mobil
Android malware maskující se jako legitimní aplikace nebo hry nabízené na on-line obchodech s aplikacemi není vzácný výskyt, ale záměrně destruktivní malware, který nežádá o výkupné je. Dr. Web vědci nedávno analyzovali nový Android Trojan, který spadá do kategorie říkají "nárazuvzdorných programů." detekován jako Android.Elite.1.origin, Trojan se vydává za hru, která kombinuje Rovio je populární angry birds a Hasbro Transformers povolení a která má být uvolněna později v tomto měsíci. Tvůrci malwaru se zdá, že používá grafické prvky z herní oficiálních stránkách , aby aplikace se zdá legitimní.

Jakmile je falešný aplikace je spuštěn, požádá uživatele, aby měla přístup k administrativním funkcím periferií - zdánlivě fungovat, jak by měl, ale ve skutečnosti, aby bylo možné provést následující destruktivní a ničivé akce:
Formátování SD karty v zařízení, a tudíž odstranit veškerý obsah na něm
Blokování přístupu k WhatsApp Messenger, Facebook, setkáních a standardní Android SMS aplikace tím, že ukazuje grafiku obsahující logo Android vybavený Guy Fawkes masku a zbraň, a zpráva "poslouchat nebo byl roztrhán."
"Pro další překážkou využití mobilních komunikačních nástrojů, malware skryje všechny notifikace o nových příchozích SMS. Zároveň obdržela zprávy jsou uloženy ve složce Doručená pošta, která je ve skutečnosti k dispozici, protože přístup k poslovi je zablokována" vědci vysvětlil . Konečně, SMS zpráva říká: "Elite má hacknutý vás. Poslechni, nebo musí být hacknutý" je poslán ke každému kontaktu v adresáři přístroje a každé platné telefonní číslo, ze kterého je SMS přijata. Tyto zprávy jsou posílány opakovaně ke všem těmto číslům každý pět sekund, takže mobilní účet spojený s ohrožena zařízení může být vyčerpány během několika minut nebo dokonce sekund, vědci varovali. Bohužel, to není známo, jak Trojan se šíří. Ověřil jsem si oficiální app obchody Apple a Google, a není tam žádné znamení to (dobře, ne v této současné inkarnaci). Výzkumy dostal malware vzorek z veřejné služby on-line. Je možné, že aplikace je k dispozici ke stažení na třetí strany on-line obchodů s aplikacemi, ale může také být propagován prostřednictvím nevyžádané pošty. Druhá metoda se zdá být pravděpodobné, že v případě, že malware tvůrci chtěli zasáhnout konkrétní cíle. V každém případě je to vždy dobrý nápad, být opatrní při stahování a instalaci software na vašem mobilním zařízení. Držte se renomovaných obchodech, zkontrolujte, zda je vydavatel aplikace je ten správný, je kritický oprávnění aplikace ptá, a být obzvláště opatrní při stahování aplikací velmi populární, protože jejich pověst a popularita je často zneužívána malware vývojáři. A pokud máte spamovou zprávu nebo zprávu od přítele, neinstalujte propojené aplikace slepě, aniž by nejprve ověřit, zda je to škodlivé.


Každý pátý Android uživatel čelí kybernetickým útokům
8.10.2014 Mobil
Celkem 1.000.000 uživatele Android zařízení po celém světě, se setkal nebezpečného softwaru mezi srpnem 2013 a červencem 2014, podle výsledků průzkumu provedeného společností Kaspersky Lab a Interpolu. Ve skutečnosti, toto období bylo vrcholem kybernetických útoků registrovaných v uplynulých letech. Nejoblíbenější škodlivé programy jsou SMS trojské koně, které odesílají zprávy na čísla se zvýšenou sazbou bez vědomí majitele.

Uživatelé v Rusku, Indii, Kazachstánu, Vietnamu, Ukrajiny a Německa patří mezi hlavní cíle pro kybernetických útoků na Android. Většinou je to proto, že lidé v těchto zemích často platí pro obsah a služby on-line přes SMS; Pro zločinci to je atraktivní způsob, jak zpeněžit škodlivým útokům, protože mohou využívat tyto služby rychle a anonymně převést peníze z mobilních předplacených účtů na bankovních účtů třetích osob. Hlavním důvodem pro zvýšení počtu útoků a zaútočil uživatelů bylo Použití rodinných programů Trojan-SMS. Ty tvořily 57,08% všech detekcí provedených bezpečnostních řešení společnosti Kaspersky Lab pro zařízení se systémem Android. Druhý přišel RiskTool (21,52% pozitivů), podmíněně legitimní programy, které však mohou být použity k nekalým účelům (posílání SMS oznámení o placené zprávy, přenos geo-dat). Aplikace s agresivní reklamy (pop-up okna, oznámení ve stavovém řádku, atd), byly na třetím místě (7,37%). "Často slyšíme, odborníci říkají, že Android mají uživatelé čeho bát, že i když nebezpečné programy pro tento systém vypadat pravidelně, počet útoků není významný Až do nedávné doby, které by mohly být považovány za spravedlivé komentář se však situace dramaticky změnila za poslední rok -.., a ne k lepšímu, "řekl Roman Unuchek, senior analytik společnosti Kaspersky virus Lab. však nelze vyvodit závěr, že se hrozeb pro zařízení se systémem Android byl v průběhu vykazovaného období úplně pesimistický. V dubnu 2014 odborníky společnosti Kaspersky Lab zaznamenala významný pokles celkového počtu útoků, které se staly, a to především díky výrazným poklesem počtu Trojan-SMS bránu. To může být důsledkem nových pravidel pro služby placené přes SMS představil telekomunikačního regulačního Ruska. Nyní jsou všechny ruské subjekty musí být zaslána potvrzovací zpráva z jakéhokoliv účastníka, který se snaží platit za služby prostřednictvím SMS. Od července 2014 počet útoků začala zvyšuje ještě jednou, je možné, že nová právní úprava přispěla k poklesu v dubnu, nepřímo potvrzuje účinnost právních předpisů proti počítačové proti podvodům. "Interpol a Kaspersky Lab přinesly zprávu popisující proudy hrozby a trendy vyzvednout v průběhu roku 2013 a 2014 Tato zpráva znovu zdůrazňuje, že počítačová kriminalita není pouze nová forma trestné činnosti, co zde vidíme, je model a struktura tradičního organizovaného zločinu zapouzdřené v technologicky vyspělé formě ". - řekl Dr. Madan Oberoi, ředitel Cyber ​​Inovace & Outreach Interpolu


Společnosti se stávají laxní při řízení rizik BYOD
2.10.2014 Mobil
Expozice rizika je jako velkou hrozbu dnes stejně jako v roce 2013; Nicméně, organizace se staly méně pilný ve vedení BYOD a zmírňování, podle TEKsystems. Sedmdesát dva procent IT profesionálů věří, že citlivá data společnost je v ohrožení vzhledem k zaměstnancům přístup k informacím z osobních zařízení. Téměř dvě třetiny respondentů (64 procent ) uvádí, že buď žádný oficiální BYOD politika existuje v jejich organizacích a / nebo vůbec nic bylo sděleno o BYOD. Tím se zvýšila o 21 procent od roku 2013, kdy 43 procent identifikován stejný nedostatek pokynů a osvědčených postupů. Navzdory faktu, že mobilní zařízení poskytují profesionálům s větší flexibilitou, ale také zvyšují stres a rozšířit pracovní den.

Polovina respondentů uvedlo, že možnost přístupu k práci (například aplikace, dokumenty, e-mail), přes mobilní zařízení se zvýšil důraz, protože nejsou nikdy schopni odpojit. Pouze 28 procent pocit, že snižuje stres a 22 procent jich uvádí, že nemá žádný vliv na stres.
Téměř dvě třetiny (61 procent) všech respondentů uvádějí, že kdyby měli na výběr, oni by raději pracují ve včerejším světě, kde by byly nepřístupné mimo pracovní dobu.
Ačkoli většina respondentů by chtělo, aby bylo možné odpojit, ale uznávají, že mobilita jim dává větší kontrolu nad jejich pracovního života. Pro mnoho lidí, tam je také pocit naléhavosti asi je připojen.
Šedesát procent respondentů uvádí, mobilita jim dává větší kontrolu nad jejich pracovního života, přičemž 28 procent ukazují, že dává kontrolu zaměstnavatele více.
Čtyřicet dva procent respondentů přiznat, že i v době mimo hodin, je-li jejich smartphone ztratil schopnost připojit se k práci, které by upozornily na problém během jedné hodiny.
Když ptal se na jejich ranní vstávání, 28 procent IT profesionálů se přiznat, že první věc, kterou dělat, když se probudí, je zkontrolovat jejich mobilní zařízení, ještě před použitím koupelnu.
Ačkoliv se zdá, inteligentní zařízení získávají trakci jako oblíbeného způsobu komunikace, pokud jde o základní pracovní činnosti, notebook je stále preferovaná zařízení.
IT odborníci uvádějí, že času tráví prací na různých zařízeních během typického pracovního dne (laptop 67 procent, smartphone 25 procent, tablet 8 procent) je téměř identický s čas strávený prací na těchto zařízeních po pracovní době (laptop 61 procent, smartphone 31 procent, tablet 8 procent).
Šedesát jedna procent respondentů tvrdí, že kdyby si měl vybrat pouze jedno zařízení pro přístup k práci po pracovní době po dobu jednoho týdne, budou vybírat si notebook.
"Rostoucí deficit politiky a řízení BYOD odkryty v tomto snímku je s podivem, zejména s ohledem na zvýšené hrozby počítačové kriminality a mobilních útokům," říká Jason Hayman, TEKsystems průzkum trhu manažer. "Míra vystavení riziku je umocněna skutečností, že IT odborníci a ostatní zaměstnanci jsou vždy připojené, práce z více zařízení z téměř libovolného místa. Tato zjištění naznačují, že společnosti, které buď se úplně zahlceni procesu zahájení a dodržování kontroly BYOD, nemají pocit, že je legitimní hrozba, nebo jste udělal nebezpečný předpoklad, že jejich tech-důvtipný zaměstnanců nepotřebuje směr, pokud jde o bezpečné používat osobní zařízení. "


Blackphone a Silent Circle oznámit chybu bounty programu
1.10.2014 Mobil
Blackphone a Silent Circle dnes oznámila uvedení svého chyba nájemný programu. Posláním obou společností je umožnit bezpečné a soukromé komunikace pro jednotlivce a podniky.

Program Silent Circle zahrnuje klientské aplikace, síťové služby, cloud infrastruktury, webové stránky a webové služby. Silent Circle zaplatí minimálně 128 dolarů za související bezpečnostní chyby. Program Blackphone zahrnuje PrivatOS, aktualizační servery a související webové portály. Blackphone zaplatí minimálně 128 dolarů za související bezpečnostní chyby. Použití oprav prémií podporuje kvalifikované nezávislé výzkumníky půjčovat své znalosti v uživatelské komunity kolem jejich produktů, a crowdsourcing penetrační testování a aplikační hodnocení , což má za následek více bezpečné a stabilní nabídky. " Máme vysoké nároky na bezpečnost a soukromí. Za účelem splnění našich očekávání, musíme neustále budovat silný vztah s výzkumnou bezpečnostní komunity, "řekl Dr. Daniel Ford, ČSÚ z Blackphone a Silent Circle. "Zajištění soukromí svých uživatelů je jádrem toho, co dělat, aby bezpečnost zásadní význam, "řekl Toby Weir-Jones, generální ředitel společnosti Blackphone. "Uvedením našeho Bugcrowd chyba nájemný programu, obě společnosti zajistit svým zákazníkům, že jejich smartphone a komunikační software je vystaven nejnovější testování a posuzování technologií, a zároveň poskytuje určitou formu kompenzace pro úspěšné přispěvatelů.


Mobilní zabezpečovací zařízení je obětována účinnost pracovní síly
1.10.2014 Mobil
Zatímco mobilní zařízení jsou nedílnou součástí na pracovišti, kybernetické bezpečnostní postupy a rozpočty ve většině organizací se nedrží krok s rostoucím počtem zařízení, které musí být spravovány a uchovávány v bezpečí.

Podle nového průzkumu Raytheon, 52 procent organizací a zaměstnanci často obětovat bezpečnostních postupů uvědomovat výhody účinnosti mobilního připojení. Zpráva byla provedena vedoucí informační bezpečnosti průmyslu Ponemon Institute. Komplexní zpráva je založena na 618 respondentů, kteří provádějí podnikového zabezpečení, spravovat mobilní technologie a platformy a nastavit mobilní strategii. Padesát sedm procent respondentů se označilo za vedoucích pracovníků / manažerů. Podle výzkumu, v průměru jednu třetinu zaměstnanci používají výhradně mobilní zařízení ke své práci, a to se očekává, že výrazně zvýší v průměru o 47 procent zaměstnanců v příštích 12 měsících. I ve světle tohoto očekávaného růstu 64 procent dotázaných tvrdí, že tomu tak není v současné době ani očekávat, že dostatečný rozpočet pro zmírnění nebo oslabit zabezpečení mobilních zařízení hrozby kybernetické. Navzdory stále vysokou úrovní bezpečnostních rizik kybernetických s mobilními zařízeními, horní dvě metody dnes používány - Mobile Device Management (MDM) a bezpečné nádoby - nejsou dostatečné. Ve skutečnosti, polovina dotázaných nejsou spokojeni se současnými mobilní bezpečnostní řešení jejich organizace, a 57 procent se shodli, že provádění řešení virtualizační bázi, která udržuje data z aktuálního zařízení, by měly být brány v úvahu. "Tento průzkum poukazuje na skutečnost, že existuje snaha najít rovnováhu mezi potřebami kybernetické bezpečnosti v organizaci a efektivnosti požadovaných zaměstnanců ke své práci, "Ashok Sankar, senior ředitel produktového managementu a strategie v Raytheon Cyber ​​produkty. "Mobilní zařízení jsou stále dominantním nástrojem pracoviště a organizace musí přijmout mobilní strategii pro zabezpečení dat technologií, která umožňuje zaměstnancům pracovat efektivněji, aniž by citlivé informace v ohrožení."


75% mobilních aplikací se nezdaří, základní bezpečnostní testy
24.9.2014 Mobil
Až do roku 2015, bude více než 75 procent mobilních aplikací selhání základních bezpečnostních testů, podle Gartner. Zaměstnanci podniku stáhnout z app obchodech a používat mobilní aplikace, které mohou přistupovat podnikových aktiv nebo k provedení obchodní funkce, a tyto aplikace mají malé nebo žádné bezpečnostní záruky. Tyto aplikace jsou vystaveni útokům a porušování podnikových bezpečnostních politik. "Podniky, které zahrnují mobilní výpočetní techniky a strategie BYOD jsou náchylné k narušení bezpečnosti, pokud se stanoví metody a technologie pro testování mobilních aplikací zabezpečení a zajištění rizik," řekl Dionisio Zumerle, hlavní výzkumný analytik ve společnosti Gartner. "Většina podniků jsou nezkušení v oblasti mobilní bezpečnosti aplikací. Dokonce i když se provádí testování bezpečnosti aplikací, je často provedeno nedbale vývojáři, kteří se většinou zabývají funkčností aplikací, nikoli jejich bezpečnosti. " Pan Zumerle řekl, že stávající statické testování zabezpečení aplikací (SAST) a dynamické testování zabezpečení aplikace (DASt) byly použity prodejci se změní a úprava těchto technologií pro řešení mobilní případy použití a musí vyhovovat mobilní testování zabezpečení aplikace challenges.Although SAST a DAST za posledních šest na osm let a staly se přiměřeně zralé, mobilní testování je nový prostor, a to i pro tyto technologie. Kromě SAST a DAST, nový typ zkoušky, analýzy chování, vzniká pro mobilní aplikace. Testování technologie monitoruje spuštěné aplikace pro detekci škodlivého a / nebo rizikové chování vykazované aplikace na pozadí (například, když aplikace audio přehrávač přehrává hudbu - ve stejnou dobu, ale také přistupuje k seznamu uživatele kontaktu nebo lokace, a zahájí Přenos dat do nějaké externí adresy IP). Testování klienta vrstvu - kód a GUI - mobilní aplikace, která běží na mobilním zařízení není dost. Vrstva server by měl být testován stejně. Mobilní klienti komunikovat se servery pro přístup aplikací a databází podniku je. Neschopnost chránit server představuje riziko ztráty dat stovky tisíc uživatelů z databází podniku. Kód a uživatelské rozhraní těchto server-side aplikace, by proto měla být testována s SAST a DASt technologií. "Dnes, více než 90 procent podniků využívat třetích stran komerční využití pro své mobilní strategie BYOD, a to je místo, kde proud hlavní testování zabezpečení aplikace by měly být použity úsilí, "řekl pan Zumerle. "App obchody jsou plné s aplikacemi, které většinou prokazují jejich inzerovaný užitečnost. Nicméně, podniky a jednotlivci by neměli používat, aniž by věnovat pozornost jejich bezpečnosti. . Oni by si měli stáhnout a používat pouze ty aplikace, které úspěšně prošly bezpečnostní testy prováděné specializovanými aplikace pro testování bezpečnosti dodavatelů " Gartner předpovídá, že do roku 2017, zaměření koncových porušení posune na tablety a smartphony - již existují tři útoky na mobilní zařízení pro Každý útok na pracovní ploše. Bezpečnostní funkce, které mobilní zařízení nabízejí dnes nebude stačit, aby porušení na minimum. Gartner doporučuje, aby podniky se zaměřují na ochranu dat na mobilních zařízeních prostřednictvím použitelné a efektivní řešení, jako je například aplikace omezení (přes balení, výstroje vývoje software nebo tvrdnutí). Přes 2.017, Gartner předpovídá, že 75 procent z porušení Mobile Security bude výsledkem mobil aplikace chybám, spíše než výsledkem hluboce technických útoků na mobilní zařízení. Klasickým příkladem konfigurací je zneužití osobních cloud služby prostřednictvím aplikací, kteří mají bydliště na chytré telefony a tablety. Když se používá k vyjádření podnikových dat, tato aplikace vedou k úniku dat, že organizace zůstává nevědomý pro drtivou většinu.


Blackphone bezpečnostní problémy a slabá místa představené
20.9.2014 Mobil
Blackphone, letadly a dodavatele nezávislé na smartphone, který byl vytvořen s cílem uvedení soukromí a kontrolu přímo do rukou jeho uživatelů není bez chyb, tým Bluebox Security objevil, když si jej.Tým analyzoval zařízení s operačním systémem verze 1.0.2 z PrivatOS, který je postaven na Android, a je dodáván s předinstalovaným balíkem aplikací, ochrany osobních údajů, umožnil, jako je Silent Circle Silent Phone, Silent Text a Silent Kontakty pro bezpečné volání, textové zpráv a ukládání kontaktů a aplikace Security Center, která umožňuje uživatelům ovládat app oprávnění. Všechny tyto aplikace byly postaveny společnostmi stojí za Blackphone (Silent Circle a Geeksphone). Telefon má i některé aplikace třetích stran nainstalovali, jako je Disconnect Secure Wireless, který vytvoří připojení VPN z přístroje do Disconnect.me (Blackphone . Partnerské servery), a speciální, Blackphone verze on-line nástroj pro zálohování SpiderOak tým objevil řadu problémů přímo s daným zařízením a aplikací na něm. Za prvé, v současné době neexistuje způsob, jak aktualizovat aplikace individuálně - to je problém, který bude vyřešen v listopadu. Za druhé, je nedostatek kritických aplikací - například aplikace, která umožní uživateli otevřít soubor PDF nebo dokument aplikace Word. To bude nutit uživatele k instalaci aplikací třetích stran pomocí sideloading nebo jiné nedůvěryhodné způsoby, jak telefon nenabízí k App Store, ze kterého ke stažení může být důvěryhodný. překvapením objev byl, že některé aplikace odiv na poskytování informací zranitelná. "Konkrétně jsme zjistili, že když se přihlásíte do backend služeb pro klíčové aplikace (Silent Circle aplikací, Secure Wireless a SpiderOak) v telefonu, aplikace netěsní uživatelské jméno a heslo k jakékoliv serveru SSL. Pozorovali jsme to zřízením MITM útok na síť na zařízení a instalaci vlastní SSL kořenový certifikát, "vědci sdílet na svém blogu. "Tento typ MITM útoku lze zmírnit zavedením SSL připne do aplikací," poukázal na to, že s tím, že ostatní aplikace mohou . být také únik informací . Tým také najít 150 + předinstalované kořenové certifikáty do úložiště systému pověření problematické "To znamená, že přístroj je věřit významný počet certifikačních autorit - z nichž některé nemusí cítit pohodlně o," že již bylo uvedeno, ukázal jako příklad jednoho konkrétního certifikátu jmenován "Root Certificate vláda." Mohou být zakázána, ale je to zdlouhavý úkol, který je třeba udělat ručně. Naštěstí tvůrci Blackphone byly otevřené pro prořezávání tohoto seznamu, a mají spolupracovat s výzkumníky Bluebox na to a změna se očekává, že v budoucích aktualizací. Blackphone vývojáři již stanoveny zranitelností nalezených v SilentCircle aplikací tím, že vytlačí PrivatOS 1.0.3 pouhá jedenáct dnů poté, co byli informováni o ně. Není to poprvé, co se tato soukromí smýšlející telefon byl testován. Minulý měsíc na DEF CON, Jon Sawyer, ředitel společnosti Applied Cybersecurity objevil několik chyb, některé na původní verzi firmware přístroje, které byly záplatované do té doby, v rekordním čase. Jak již bylo uvedeno dříve, navzdory tomu, co uživatelé mohou být očekával, Blackphone vývojáři věděli, že vědci nakonec najít slabá místa v zařízení a software na něm. . Oni byli vlastně doufali, že chyba lovci by otestujte zařízení a sdílet své poznatky Konečným cílem developera je vytlačit patche nalezených zranitelností rychleji než jakýkoli jiný výrobce OEM - opravit problémy, jakmile se nebo ostatní lidé najít.


Výzkumníci sestavit seznam aplikací pro Android, které umožňují MITM útoky
16.9.2014 Mobil
Asi 350 Android aplikace, které lze stáhnout z Google Play a Amazon obchody nedokáží správně ověřit certifikáty SSL pro připojení HTTPS, a tedy otevřené uživatelům man-in-the-middle útoky, pokud je použít na nejistých a otevřených sítí, výzkumný pracovník s CERT Coordination Center v Software Engineering Institute na Carnegie Mellon University varoval. Zranitelné aplikace byly objeveny pomocí automatizované testování pomocí CERT tapioka testovací zařízení a vědci vést seznam z nich aktualizovány - mezi nimi jsou oficiální app OKCupid je, (ironicky ) počet bezpečnostních aplikací, ale většina znepokojivější je, že celá řada e-commerce (jako je aplikace eBay pro německé uživatele) a e-bankovnictví aplikací. seznam ještě není kompletní. Nastavení vytvořená výzkumníky testuje pouze jednu žádost v době, a testování začal teprve před několika týdny. Rozhodli se jít na veřejnost s touto informací ještě předtím, než prodejci své obvyklé 45 dnů opravit vydáno proto, že "v případě, že útočník zájem o provedení MITM útoky, oni už to dělá. " "To jste pravděpodobně nastaven na nebezpečný přístupový bod a jsou již zachytit všechen provoz, který prochází přes něj. Dále na podporu tohoto podezření je fakt, že FTC již podané obvinění autorů dvou mobilních aplikací, které nejsou k ověření SSL certifikáty, "upozornil výzkumný pracovník Dormannovi. "Vědět, jaké konkrétní aplikace jsou ovlivněny nedává žádnou výhodu útočníkovi. Pokud koncoví uživatelé budou mít zranitelné aplikace na svých telefonech, protože věděl, aplikací, které jsou postiženy však poskytnout výhodu obránců. Mohou si vybrat odinstalovat zranitelné aplikace, dokud jsou k dispozici opravy, nebo v případě, že musí, mohou rozhodnout použít řekl aplikací pouze na důvěryhodných sítí, "vysvětlil důvod tohoto sdělení.


9 způsobů, jak chránit data na vašem smartphonu
12.9.2014 Mobil

Poslední titulky nahých fotek hollywoodských celebrit "unikající na internetu připomínají soukromí rizik čelíme, když ukládáme osobní údaje - zejména velmi osobní údaje, -., O inteligentních zařízení Chcete-li nyní plnou využitelnost Vašeho telefonu, ale ne chcete, aby vaše soukromé okamžiky, finanční informace nebo celulitida stříkající po celém internetu, postupujte podle následujících devíti doporučení Catalin Cosoi, šéf bezpečnostní stratég BitDefender: . Vyvarujte se ukládání obrázků lokálně na vašem notebooku, chytrého telefonu nebo tabletu loňském roce celkem 290.651 zařízení, jako jsou jako notebooky, chytré telefony a tablety byly hlášeny ukradl ve Velké Británii. Krádež Smartphone je tak běžné, že v USA, všechna zařízení budou předem vybaven schopností proti krádeži příští rok. Udržujte bezpečné zálohy na pevném disku nebo jiných méně přenosných zařízení pro bezpečné uložení důvěrných a citlivých dokumentů. Ujistěte se, že pevný disk je veden v dostatečné vzdálenosti od připojení k internetu, jako každý internetový připojené zařízení může být otevřené dveře pro hackery v určitém okamžiku. šifrování, šifrování, šifrování. může zdát overhyped funkčnost, ale aby vaše údaje undecipherable pro hackery je silná obrana. Zařízení se systémem Android nejnovější generace mají zabudovanou funkci šifrování kompletní zařízení, které lze šifrovat veškerá data, včetně aplikací, stažené soubory a obrázky. Chraňte své účty u silných a složitých hesel. Použijte symboly, číslice a velká písmena, nebo dokonce podivné fráze zamknout cloud obsah před zvědavýma očima. Zkuste rozostřit svou tvář na potenciálně kompromitujících snímků. byste nechtěli vaše nemorální selfies se objeví na Twitter, Reddit nebo Facebook byste? Nepoužívejte napište své soukromé fotografie. E-mailové účty, a to zejména těch, kteří nemají dvě -faktoru ověřování povoleno, jsou snadným cílem pro hackery, kteří se snaží ukrást vaše osobní údaje a intimní fotografie. Formátování paměťové karty nebo vnitřní paměti. Když prodáváte nebo půjčit telefon, ujistěte se, že formát a přepsat data se zabezpečeným mazání nástroj k Ujistěte se, že nic nezůstane. důvěrné informace nesmí sdílet na otevřených Wi-Fi hotspotů , pokud používáte správné mobilní bezpečnostní řešení pro blokování nevyžádaných připojení. Hackeři mohou sledovat svůj provoz a zajistěte si své bankovní pověření a kompromitující fotografie bez vašeho vědomí. Zakázat automatické obrázky pro cloud storage řešení, jako je iCloud a Dropbox. těchto služeb, tak užitečné, jak by se mohlo zdát, vytvořit cloudové verze vašich snímků bez Filtrování vaše nejcitlivější soubory z těch neškodných.


Zabezpečený mobilní chat nabídne AirWatch

11.9.2014 Mobil
AirWatch Chat, kontejnerizovanou aplikaci pro zabezpečené odesílání rychlých zpráv pro iOS a Android, představil VMware. Produkt lze integrovat s existujícími zdroji uživatelských adresářů pomocí rozhraní podobného nativním SMS pro bezpečnou a intuitivní výměnu zpráv v organizacích.

Zaměstnancům poskytuje komunikaci v reálném čase a oddělení IT schopnosti robustního zabezpečení a konformity. Schopnost bezpečné interní komunikace je přitom zvláště důležitá pro vysoce regulovaná odvětví a organizace uvědomující si bezpečnostní rizika.

Běžné spotřebitelské SMS firmám přitom bezpečnost vyžadovanou oddělením IT neposkytují. Posílat důvěrné nebo soukromé zprávy přes nezabezpečené aplikace tak vytváří potenciálně velké riziko.

Vlastnosti AirWatch Chat podle dodavatele:

Zabezpečení odesílání zpráv na podnikové úrovni, zahrnující šifrování na úrovni koncové zprávy, detekci důvěryhodného zařízení, integraci s jednotným přihlášením a ověřování na úrovni aplikace, šifrování dat v klidu a schopnost archivace zpráv pro audity dle potřeby.
Funkce pro prevenci ztráty dat, jako je omezení multimediálních zpráv, vypnutí funkcí kopírovat/vložit, zabránění snímkům obrazovky a omezení používání fotoaparátu.
Nativní uživatelské rozhraní, jež odráží SMS aplikace pro spotřebitele, včetně posloupnosti zpráv, stavu dostupnosti, načítání offline zpráv, potvrzení o doručení zprávy a obrázky uživatelského profilu.
Nastavení pro správce, jež umožní AirWatch Chat pouze přes Wi-Fi a použití v rámci nasazení SaaS (software jako služba) nebo v místní síti (on-premise).


California Telefon kill-switch zákon by mohl vést ke zneužívání
2.9.2014 Mobil
V pondělí Kalifornský guvernér Jerry Brown podepsal do práva účet (SB 962), který bude vyžadovat jakýkoli smartphone prodává ve stavu po 1. červenci 2015, aby zahrnovala software nebo hardware (nebo obojí) "kill switch", že "může způsobit nefunkčnost základní vlastnosti smartphonu neoprávněný uživatel ", tedy každého, kdo není oprávněným vlastníkem zařízení.

To kill switch bude muset být schopen odolat hard reset a mělo by zabránit komukoli, kdo není vlastníkem zařízení od reaktivace to tak, že smartphone nelze použít nebo prodat na černém trhu. "Podle úřadu státního návladního pro město a kraj San Francisca, v roce 2012, více než 50 procent všech loupeží v San Franciscu jednalo o krádež mobilního komunikačního zařízení, "je uvedeno v návrhu zákona, a obchodování s odcizenými smartphonů se stal výnosný byznys pro zločinecké gangy. si klade za cíl Tento návrh zákona na snížení počtu ukradených smartphonů a očekávání jsou vysoká, protože podobné blokovací mechanismy, které v minulosti snížily krádeže automobilů v USA. Také, protože Apple představil zabít přepínač pro iPhone Loni v září se počet loupeží a krádeží zařízení byla výrazně snížena . Microsoft a Google se již zavázala vybudovat v kill switch do další verze svých mobilních operačních systémů. Samsung představil ji v dubnu. Zatímco tento nový zákon je oslavován mnoho, jsou tací, kteří se obávají, že funkce může být zneužita vymáhání práva, hackery a dalšími zločinci. "Je to skvělé pro spotřebitele, ale zve spoustu neplechy , "říká Hanni Fakhoury, personál advokát Electronic Frontier Foundation, komentoval pro Wired. "Můžete si představit domácí situaci násilí nebo pronásledování kontext, kdy někdo zabije telefon [A] oběti a brání jim zavolat policii, nebo oznámení o zneužití. To nebude překvapení, když vidíte, že se používá tímto způsobem. " EFF uvedl svůj nesouhlas s navrhovaným zákonem v dopise v červnu, ve kterém potvrdil, že proti krádeži technická opatření pro chytré telefony v podobě již existuje bezpečnostní software, a že tato řešení "umožňují správné uživatel telefonu na dálku aktivovat" kill switch ", aby k tomu, aby byl telefon nepoužitelný." "Ale SB 962 není výslovně o tom, kdo může aktivovat takový vypínač. A ještě kriticky , toto řešení bude k dispozici pro ostatní využití, stejně, včetně škodlivých činitelů nebo vymáhání práva, "dodali. "Zatímco SB 962 přijímá požadavky veřejné služby zákoníku 7908 regulovat a omezit okolnosti, za kterých vláda a orgány činné v trestním úředníci můžete aktivovat" kill switch, "Faktem zůstává, že přítomnost takového mechanismu v každém telefonu ve výchozím nastavení ne k dispozici, ale pro existenci kill switch zákona. " Také historie prokázala, že každý objekt, který lze použít pro spotřebitele a vymáhání práva mohou být také použity hackery. To by mohlo vést k situacím, kdy se blokují zařízení osob, které považují za své protivníky - soukromé osoby, donucovacích orgánů, a dokonce i státních zaměstnanců - jen proto, aby se pomstil.


Fotky nahých celebrit pochází z jejich iPhonů

1.9.2014 Mobil

Chcete se fotit nazí? Nepoužívejte iPhone a iCloud. Pravda to sice je, ale příště to může být třeba Android. Jak se hackeři dostali k fotkám nahých celebrit?

Současnost patří cloudu – datům uloženým a službám běžícím kdesi na internetu bez možnosti fyzické kontroly uživatelem. Když se něco pokazí, už nejde jen tak stisknout tlačítko Off a všechno zastavit – to tlačítko je teď daleko, patří někomu a vy se k němu nedostanete. Pro zabezpečení svých dat můžete použít bezchybné heslo a nikomu ho neprozradit, ale stále nemáte jistotu – chybu může udělat poskytovatel cloudu a zaplatíte vy. iPhone má tu funkci, že každou vyfocenou fotku pošle do iCloudu, takže se k ní okamžitě dostanete z tabletu i počítače. Skvělé je to jen do toho momentu, než se něco pokazí.

Dnes se to stalo Apple iCloudu, Jennifer Lawrence, Kaley Cuoco, Kristen Dunst a dalším celebritám. Podrobnosti si můžete přečíst na sesterském Živě.cz, my se zaměříme na technickou stránku věci. Na Githubu (odkaz nehledejte, Apple už chybu odstranil) se objevil skript, který umožnil hrubou silou zaútočit na Apple ID, tedy bezpečnostní vrstvu (nejen) iCloudu. Skript zkoušel uhodnout hesla do služby Find my iPhone, která nemá ochranu proti proomení hesla hrubou silou (na rozdíl od jiných služeb skupiny iCloud).

Díry v iCloudu? Nahé fotky celebrit unikly na internet
Hrubá síla v tomto případě nebyla až tak hrubá, skript nezkoušel všechny existující kombinace písmen, čísel a jiných znaků. Tvůrci použili 500 nejpoužívanějších hesel z RockYou, čímž se dostali „pod dosah radaru“ bezpečnostních expertů v Applu – ti by si všimli až té opravdu hrubé síly, až o několik řádů vyššího počtu pokusů o přihlášení.

Klepněte pro větší obrázek
Takhle nějak vypadá útok hrubou silou (obr.: Ingmur)

Touto metodou nemáte zaručeno, že se dostanete k jednomu konkrétnímu účtu, ale když jich do skriptu nasypete desítky či stovky, je prakticky zaručené, že se k několika jednotkám účtů dostanete. Uhádnuté heslo pak použijete pro přístup k dalším službám iCloudu, dostanete se tak ke kontaktům, kalendáři, dokumentům, nebo typicky nejcitlivější poště a fotkám.

Neexistuje nezvratný důkaz o tom, že v posledních dnech se objevující fotky pochází z iCloudu, ale uvedli to přímo někteří „leakeři“ a časová souslednost tomu odpovídá. Nepřímo to potvrzují i změny Applem provedené na vrstvě Apple ID. Teď už na vložení správného hesla k Find my iPhone máte jen pět pokusů, než vás systém přesměruje do služby pro zapomenutá hesla.

Chcete být nazí? Buďte chytří

Jak už to tak bývá, rady jsou jednoduché, jejich dodržování obtížnější...

Kromě obvyklých rad o síle hesla a nakládání s ním, existuje i další populárně-pseudo-pravdivé doporučení pro takové případy: Nefoťte se nazí. Rozhodně platí. Když jste hezcí a populární, stoupá riziko, že se k takovým snímkům někdo bude chtít dostat. Jestli jste k tomu také hloupí a nedbalí, dost možná se mu to povede.

Klepněte pro větší obrázek
Kaley Cuoco, hvězda seriálu The Big Bang Theory, se takhle nedávno pochlubila novým sestřihem na Instagramu. Je to ten iPhone, kterým se měsíce před tím vyfotila/nechala vyfotit bez šatů?

Vsadím se, že po téhle bezpečnostní aférce přibude další rada k nezaplacení: Nepoužívejte iPhone (případně cloud). Myslete si o ní, co chcete, ale příště to může být Android, webová služba, nebo z vás někdo vytáhne heslo pomocí sociálního inženýrství a pak vám nepomůže ani to nejlepší zabezpečení.


Systémy mobil dozoru může sledovat téměř kohokoliv
1.9.2014 Mobil

Dohled tech průmysl je na vzestupu, a my bychom měli mít strach o tom. špatně regulované a mimořádně tajnůstkářský, společnosti, které vytvářejí řešení dohledu pro vymáhání práva a zpravodajskými službami lze říci, že jsou prověřeny své zákazníky pečlivě, ale depresivní realita je, že jejich nástroje mohou snadno najít cestu do rukou represivních režimů. Mezi tyto nástroje jsou ty, které využívají systém, který umožňuje mobilní sítě k výměně záznamů o uživatelích s cílem zajistit odpovídající mobilní služby, ať už jsou kdekoli, a použít ji určit cílového umístění (minulost a současnost). SS7 , protože globální síť se nazývá, je bohužel zranitelný. "Systém byl postaven před několika desítkami let, kdy pouze několik velkých dopravců řídil většinu globálního telefonního provozu. Nyní tisíce společností využívá SS7 poskytovat služby miliardy telefonů a dalších mobilních zařízení, bezpečnostní experti říkají, " vysvětluje WP Craig Timberg. "Všechny tyto společnosti mají přístup k síti a můžete posílat dotazy do jiných společností v systému SS7, takže celá síť zranitelnější vykořisťování. Každý z těchto společností by mohla sdílet svůj přístup s ostatními, včetně tvůrců sledovacích systémů. " Když vezmete v úvahu, že existuje mnoho dopravců, že prakticky nemůže odmítnout žádost o přístup z jejich vlády, můžete vidět, jak vlády, které mají dosud vyvinuté podobné systémy dohledu mohly snadno získat možnost. Podle zdroje v průmyslu, desítky zemí koupil nebo pronajatých tento monitorovací technologie v posledních několika letech. Tím, že pohled na jinak tajné marketingové brožury pro tyto nástroje, Timberg zjistil, že některé ze společností, které je prodávají radí svým zákazníkům, aby je spárovat s rejnoky - zařízení, které umožňují vymáhání práva napodobovat mobilní věže, a když se telefon podezřelý připojuje k tomu, aby sledovaly svou pozici, a někdy dokonce i zachytit jeho telefonní hovory a textové zprávy. také, že nejsou nad poznamenat, že jejich nástroj může být použit k získání potřebných dat v případě, že mobilní operátor rozhodne, že nebude hrát míč. Soukromí advokáti nejsou jen starosti vlády dostat své ruce na těchto systémech , ale také o hackery a zločineckých gangů, kteří ji využívají.


Facebook opravit chybu, která může donutit iPhone pro volání
1.9.2014 Mobil
Facebook bude brzy vytlačí aktualizaci své aplikace iOS Messenger chtěl opravit chybu zabezpečení, která by mohla umožnit útočníkovi umístit pricy volání z telefonů uživatelů tím, že prostě dělat je kliknout na odkaz na internetovou stránku. chyba byla nedávno objevena developera Andrei Neculaesei z Kodaně, a může být spuštěn pomocí tel schéma URL. " tel schéma URL se používá ke spuštění telefonní aplikace na iOS zařízeních a zahájí vytáčení zadané telefonní číslo, "je, že v dokumentu společnosti Apple. "Když uživatel poklepe telefonní spojení na webovou stránku, iOS zobrazí upozornění s dotazem, zda uživatel opravdu chce vytočit telefonní číslo a zahájí vytáčení v případě, že uživatel souhlasí. Když uživatel otevře URL s režimem tel v nativní aplikaci, iOS není zobrazí upozornění a zahájí vytáčení bez dalšího upozornění uživatele. " nativní aplikace může být nakonfigurován tak, aby zobrazení vlastní upozornění, Neculaesei říká, ale bohužel mnoho vývojářů nemají. Podíval se některé populární iOS aplikace tam - Facebook Messenger, Gmail, Google+, - a všechny tři nedělal nezbytné změny a byly vystaveny v proof-of-concept útoku navržený Neculaesei. "Spousta lidí, aby falešné předpoklady, jako jako odkazy jsou klikli pouze uživatelé, "poznamenal, ale používá javascript, aby se odkaz na tlačítko sám, a je navázán hovor ihned, aniž by uživatel byl požádán o tom. On také testovány FaceTime aplikaci Apple, které zřejmě má URL Program stejně jako tel , a mohou být použity útočníky vidět tvář, a případně zjistit polohu a identitu cíle. Neculaesei říká, že je pravděpodobné, že mnoho iOS aplikace tam, které umožňují tento typ útoku, a že jeho vývojáři byste nastavit upozornění v otázce. Problém byl také označen dříve tento měsíc bezpečnosti informací poradce Guillaume Ross ve své řeči na BSidesLV 2014.


Další studenti přinášejí mobilní zařízení do třídy
1.9.2014 Mobil
Stejně jako profesionálové, stále více a více studentů užíváte svá vlastní zařízení s nimi. BYOD , trend v obchodním světě, je také získává popularitu na školách.

S ohledem na omezené rozpočty, mnoho základních a středních škol po celém světě umožňuje studentské zařízení ve třídě. Pro ně je to prostředek k pomoci zajistit přístup k výpočetní zařízení pro co největší počet studentů, jak je to možné. Zastánci trendu, že to pomáhá spolupráce nárůst ve třídě a účasti a pomoci studentům lépe se připravit na budoucnost. Ne všechny školy jsou na palubě, nicméně. Obavy o technologii, která je k rozptýlení ve třídě a zařízení upozorňovat ekonomické rozdíly mezi studenty jsou také velmi reálné. On vysokoškolských a univerzitních areálech, BYOD již bylo zjištěno několik let. Pro vysokoškolské vzdělávání, studenti používají svá vlastní zařízení, je očekávání, spíše než výjimkou, protože většina studentů v kurzu je veden digitálně. . Týmová práce je také velmi zdůrazněno v prostředí vysoké školy a studenti používají svá vlastní zařízení spolupracovat společně na sdílených projektech , zda školy mají přinést si sám-device politiky ještě, nebo ne, jedna věc je jistá: Přístroje jsou budoucnost, a Studenti budou jen získat více z nich. Podle F-Secure průzkumu, 60% dětí ve věku do 12 let již vlastní alespoň jeden mobilní zařízení s přístupem na internet. Pro teenagery a studenty vysokých škol, čísla jsou rozhodně vyšší. BYOD ve školách bezpochyby dostal prosadit z oblaku. S aplikací cloud-based, které fungují napříč zařízeními a platformami, není potřeba načíst konkrétní software na každého studenta počítače. Studenti mají přístup k aplikaci z libovolného počítače nebo zařízení s přístupem na internet.


Nejoblíbenější Android aplikace otevírají uživatelům MITM útoky
28.8.2014 Mobil
Analýza 1000 nejoblíbenějších bezplatných aplikací pro Android z obchodu Google Play odhalila depresivní fakt: většina z nich sportovní SSL / TLS zranitelnosti, které mohou být zneužity pro provádění man-in-the-middle (MITM) útoky, a občas další ty, jakož i.

Analýza byla provedena týmem FireEye Mobile Security. Vypadali, kolik aplikace komunikovat se svými servery prostřednictvím zabezpečených síťových protokolů, a zda aplikace, které dělají mají řádné provádění SSL knihoven platformy Android je. "Líbí se používají manažeři důvěru, které kontrolují řetězců certifikátů ze vzdálených serverů? Má název hostitele serveru extrahované z certifikátu CA-vydal odpovídat název hostitele serveru aplikace hodlá připojit? Mají aplikace ignorovat SSL chyby v modulu WebKit (komponenty, které činí Server Pages v mobilních aplikacích)? " chtěli vědět. Výsledky byly následující: z 1000 testovaných aplikací, 614 aplikací pomocí SSL / TLS, ale 448 (asi 73%), nekontrolují osvědčení, 50 (kolem 8%) používá své vlastní hostname ověřovatele, které nemají zkontrolovat jmény, a 285, které používají WebKit, 219 (asi 77%), ignorovat chyby SSL generované v něm.

Čísla byla trochu odlišná, když výzkumníci analyzovali top 10000 nejpopulárnější aplikace, ale přesto špatné. "Aplikace mohou používat knihoven třetích stran k tomu, aby část jejich funkčnosti. Když se tyto knihovny pečené-in zranitelností, jsou velmi nebezpečné, protože dělají všechny aplikace, které je používají, a často je zařízení, které je provozují, zranitelný. Navíc, tyto chyby nejsou nedostatky v samotných aplikacích, ale funkce, které spoléhají na na funkčnost, "vysvětlili problém. tým testoval jejich Zjištění vytváření proof of concept MITM útoků proti některé z těchto populárních aplikací a reklamních knihoven, které používají, a zjistil, že někteří také sportovní SSL zranitelnost v obou. Většina z těchto aplikací bylo staženo několik set krát. Pro ​​více informací o případových studiích, stejně jako pro doporučení osvědčených postupů pro vývojáře aplikací, kteří chtějí zabezpečit své aplikace a udržet své uživatele bezpečné, podívejte se na blogu . Vědci oznámí vývojáři svých zjištěních. Některé se přiznaly, zranitelnosti a oprava je v novějších aplikace a verze knihoven, jiní ještě reagovat.


NIST prověřování příručka vám pomůže při testování mobilních aplikací
28.8.2014 Mobil
Zatímco mnoho mobilní aplikace zařízení, jako je kalendář nebo nástrojů pro spolupráci, jsou velmi užitečné a mohou zvýšit produktivitu, mohou rovněž zavést zranitelností, které můžete dát citlivá data a síťové zdroje nebezpečí. Národní institut pro standardy a technologie (NIST) připravuje doporučení pro organizace, které jim pomohou využívat výhod mobilních aplikací při řízení svých rizik. Autoři žádají veřejné připomínky k návrhu technických Úvahy prověřování třetí strany mobilních aplikací od 18.září 2014. návrh publikace "popisuje testy, které dovolují, aby bezpečnostní analytiků softwarových objevit a pochopit zranitelnosti a chování před app je schválen pro použití , "říká NIST počítačový vědec Tom Karygiannis. "agentury a organizace potřebují vědět, co mobilní aplikace skutečně dělá, a být si vědom svého možného dopadu ochrany soukromí a bezpečnosti, takže mohou zmírnit potenciální rizika," vysvětluje Karygiannis. Mnoho aplikací může přistupovat více dat, než se očekávalo, a mobilní zařízení mají mnoho fyzikálních dat senzorů nepřetržitě shromažďování a sdílení informací. Například, když zaměstnanec sdílí fotografii prostřednictvím mobilní aplikace, může být mobilní aplikace umožněn přístup k seznamu kontaktů zaměstnance, který může držet vaše osobní identifikační údaje, které by měly zůstat soukromé. Nebo jednotlivci mohou být sledovány bez jejich vědomí formou kalendářního aplikace, sociální média aplikace, Wi-Fi, senzor světel, nebo jiných nástrojů, které přistupují k GPS. "aplikace s malware může dokonce nahrávat telefonní hovor a předá konverzací bez svého majitele vědět to, "říká Karygiannis. Ne všechny otázky jsou jako zlověstný. Některé špatně navržené aplikace vybíjení baterie rychle a nemusí splňovat požadavky lidí, kteří pracují v terénu bez přístupu ke zdroji napájení. . Zaměstnanci by měli zvážit případné zvýšení produktivity, které nabízí mobilní aplikace, s potenciálními bezpečnostními riziky a soukromí, které zavádějí návrh publikace poskytuje informace o prověřování mobilních aplikací, včetně: běžných mobilních požadavků aplikace, testování, jako jsou bezpečnost, funkčnost, výkon a spolehlivost; a mobilní aplikace prověrky nástroje a techniky. Mobilní aplikace prověřování poradenství rovněž poskytuje přehled o problematice zajišťování software, popisuje nežádoucí vlastnosti, které prověřování může odhalit, poskytuje příklady bezpečnostních otázkách nedostatky s dopadem na aplikace a popisuje spotřebu energie cca. technických hledisek, prověřování třetí Party Mobilní aplikace není krok-za-krokem průvodce. To poukazuje na zkoušky, které je třeba zvážit při prověřování mobilní aplikace, než je schválen pro použití. Každá organizace musí zvážit prostředí, ve kterém je zaměstnán, aplikace bezpečnostních požadavků specifických pro danou organizaci kontext, ve kterém se bude používat a podkladového cenného papíru technologií, které podporují používání mobilních aplikací. Například, může organizace schválit použití sociálních médií aplikace pro své veřejné záležitosti úřadu, aby mohl plnit své poslání, ale i další zaměstnanci může být nutné omezit oprávnění aplikace je uděleno, zašifrovat citlivá data, nebo změnit další konfigurace na mobilní zařízení. V příloze autoři určit a definovat druhy zranitelnosti specifické pro aplikace běžící na zařízení využívající Android a iOS operačních systémech. připomínky k návrhu technických hledisek, prověřování třetí stranou mobilní aplikace by měla být zaslána na nist800-163 @ nist.gov do 18. září 2014 návrh a šablony pro podání připomínek je k dispozici zde .


Sneak útok přes smartphone sdílené paměti
28.8.2014 Mobil
Slabost věřil existovat v Android, Windows a operačních systémů iOS by mohly být použity k získání osobních informací od nic netušících uživatelů, výzkum na University of Michigan ukázal. Tým prokázal hack na telefonu se systémem Android.

Tato metoda byla úspěšná mezi 82 procent a 92 procent času na šesti ze sedmi populárních aplikací, které byly testovány. Gmail, Chase Bank a H & R Block byli mezi těmi, snadno ohrožena. hack je obzvláště nebezpečná, protože umožňuje útočníkům čas v okamžiku, že prezentovat uživatele s falešným obrazovce, když uživatel očekává zadání citlivých údajů. "Víme, že Uživatel je v bankovní aplikaci, a když on nebo ona se chystá přihlásit, máme aplikovat stejný přihlašovací obrazovku, "řekl Alfred Qi Chen, doktorand v oboru elektrotechniky a počítačových věd na UM. "Je to bezproblémové, protože máme tento načasování." Chen, který pracuje pod Zhouqing Morley Mao, docent elektroinženýrství a počítačových věd na UM, představí výzkum na pátek 22 srpna na 23. USENIX bezpečnostní sympozium v San Diegu, Calif. Chen, Mao a spoluautor Zhiyun Qian, odborný asistent na University of California, Riverside, věří, že jejich metoda bude fungovat na jiných operačních systémech, které aplikace může volně přistupovat sdílené paměti telefonu. Tato funkce umožňuje procesy efektivně sdílet data, ale také umožňuje malware pro sledování chování uživatelů. I když byl tento kanál blokován, Chen se domnívá, že další zapojení může být využit k dosažení stejného cíle. "předpoklad vždy bylo, že tato aplikace nemůže zasahovat do sebe snadno," řekl Qian, nedávný absolvent doktorského ze skupiny Mao Ce-tunga . "Ukázali jsme, že předpoklad je správný, a jedna aplikace může ve skutečnosti významný dopad na jiný a mít škodlivé důsledky pro uživatele." útok začíná, když uživatel stáhne zdánlivě benigní aplikace, ovládání telefonu tapetu například. Je-li, že aplikace běží na pozadí, mohou útočníci získat přístup ke sdílené paměti bez potřeby jakékoli zvláštní privilegia. Výzkumníci sledovány změny ve sdílené paměti a korelované změny na to, co říkají o "činnost přechodové události." Tito zahrnovali přihlášení do služby nebo fotografování kontrolu tak, aby to mohlo být uložené online. Rozšířen o několik dalších postranních kanálů, tým mohl poměrně přesně sledovat aktivitu uživatelů v reálném čase. Chen ukazuje, že kontrolní obrázky jsou zvláštní riziko. "Camera-pokukování útok může ukrást vaše číslo účtu, adresu bydliště a dokonce i svůj podpis," řekl. Ze sedmi aplikací, Amazon dal týmu, největší problémy, s 48 procenty útoků úspěšnosti. To je náhoda pružnosti app -. Umožňuje jedna činnost, aby přechod na téměř jakékoli jiné činnosti, čímž se zvyšuje obtížnost hádat, jak bude uživatel dělat další otázku, co chytrý telefon uživatel může udělat o této situaci, Qian řekl: "Don 't instalace nedůvěryhodných aplikací. " Chen dodal, že uživatelé by měli mít také na pozoru před přístupem k informacím požadované aplikace k instalaci. Je nebezpečné, aby přístup ke stavu uživatelského rozhraní, což je kanál, který tým používá k načasovat své útoky. Na designu operačního systému, větší pozor kompromis mezi bezpečností a funkčností třeba učinit v budoucnu, řekl Qian. Například je třeba odstranit nebo více výslovně neupravuje vedlejší kanály.


Řízení Android aplikace oprávnění s NativeWrap
28.8.2014 Mobil
Už vás nebaví s použitím mobilní aplikace, které vyžadují nepotřebné oprávnění, které se otevírají dveře k shromažďování a horší dat? Vědci z North Carolina State University přišli s geniální řešení problému. Říká NativeWrap, a bohužel v současné době k dispozici pouze pro Android.

Až do teď, uživatelé chytrých telefonů Android a další by mohl buď přístupová místa pomocí webového prohlížeče (a vystavují tracking cookies) nebo použít aplikaci, která se obvykle požádal o zbytečné oprávnění, které by mohly skončit odhalení soukromých dat nebo vytvoření další bezpečnostní obavy. " Současný stav smartphone aplikace ekosystému opustí soukromí vědomé spotřebitelů s dilematem: buď použít aplikaci s vědomím rizika ochrany osobních údajů, nebo nenainstalujete aplikaci, "výzkumníci zdůraznil a dodal, že mnoho z nich někdy nakonec rozhodl, že prospěch, který aplikace převáží jeho ohrožení soukromí. NativeWrap nyní jim dává třetí možnost -. pomocí aplikace a jsou pod kontrolou své oprávnění "Když uživatel navštíví webovou stránku v prohlížeči telefonu, že chcete spustit jako nativní aplikace , ona "akcie" URL s NativeWrap, "vysvětlili. "NativeWrap pak" obtéká "URL do nativní platformy aplikace při konfiguraci možnosti zabezpečení osvědčených postupů. Ve skutečnosti, NativeWrap odstraňuje vývojáři třetích stran z platformy kódu, umístění uživatele v ovládání." Poskytuje také prevenci phishing. "Tím, že používá nativní platformu aplikace, uživatel může být trénoval se, aby vždy telefonu spouštěč aplikací pro přístup k zabezpečení citlivých služeb," vědci na vědomí. "NativeWrap také kolíky zabalený webové stránky na specifické oblasti, aby zajistily vložené prvky (například reklamy) nemají přesměrovat uživatele na škodlivé stránky." výchozí oprávnění, které dává zabalené aplikace je, že pro vytvoření připojení k Internetu. Další funkční oprávnění může být zvolen uživatelem. Ostatní velké věci o NativeWrap: zajišťuje řádné ověření SSL, a přizpůsobuje HTTPS Everywhere , které umožní uživateli vynutit SSL v rámci zabalené internetových stránkách; a je samostatnou cookie úložiště pro každého zabalené webové stránky na omezení ztrát ochraně osobních údajů, pokud je stejná reklama firma používá na mnoha internetových stránkách. řešení má svá omezení. Vědci ručně testován s top 250 webových stránek na světě (podle Alexa.com) a zjistili, že NativeWrap je plně kompatibilní s webovými stránkami, které stále pracují na HTML4, a zejména v souladu s těmi, které používají HTML5. Pro ​​více informací o řešení, podívejte se na výzkumných papír .


Verizon podhlavníky Ověřování uživatelů s QR kódy
28.8.2014 Mobil
Pokud chcete vědět, co přinese budoucnost pro autentizaci na webu, vše záleží, koho se zeptáte. Někteří říkají, že to přijde v podobě biometrie - iris a skenování otisků prstů, atd Jiní říkají, že odpověď leží ve změti neustále mění ověření pomocí dvou faktorů kódů uživatelé potřebují k ránu v.

Podle Verizon tento týden, QR kódy potřebovat zmínku také. Společnost oznámil v úterý, že brzy začne používat robustní černo-bílé čárové kódy, které mohou uživatelé skenovat svými smartphony usnadnit přihlašování na programy ve svém portfoliu Universal Identity Services.

Verizon Chief Identity stratég Tracy Hulver uznal v úterý, že tento krok by měl snížit výskyt podvodů, phishingových útoků a "dokonce snížit zbytečné náklady spojené s podporou a obnovení hesla help desk".

Podle Verizon vlastní 2014 Údaje Porušení vyšetřování zprávě (DBIR) , odcizených pověření byly vážnou hrozbou. 422 zaznamenaných případů společnost vycházela z použití ukradeného hesla "napřed dat průsaků vody, RAM škrabkou malware, zadní vrátka a dokonce i útoky typu phishing."

Chcete-li použít nové funkce QR kódu, budou mít uživatelé zapsat Verizon univerzální ID, a pak stáhnout aplikaci, která bude procházet a "dynamicky generované QR kód" na přihlašovací stránce má být ověřen na stránky, které je používají.

Podle společnosti, kód lze skenovat na cestách, jak je, nebo v kombinaci s PIN nebo hesla pro operace, jako je bankovnictví, které mohou vyžadovat vyšší stupeň bezpečnosti.

Verizon Universal Identity Services je sada bezpečnostních programů, které pomáhají koncoví uživatelé sledovat bezpečnost, vydávat uživatelská jména a hesla prostřednictvím cloudu. Uživatelé mohou ověřit sami s OATH hardwarových a softwarových tokenů, čísla PIN, hesla, jednorázových hesel, tak dále a tak dále.

Pokud uživatelé na služby spuštěné infrastruktury Verizon nechtějí spoléhat na QR kódy, mohou se rozhodnout pro jednorázová hesla, v duchu dvoufaktorové autentizace, že uživatelé mohou použít k získání přístupu.

Společnost bude dojezdu funkci QR code brzy pro všechny zákazníky UIS, zaměstnance a obchodní partnery.

QR kódy jsou nabízené jako další velká věc - alespoň v marketingových kruzích - pro let, ale nikdy se zdálo, že vzlétlo mezi bezpečnostní davu.

V roce 2011 , kdy tato technologie byla v jeho relativní dětství, hackeři našli způsob, jak poplést kódy a oklamat uživatele a získat klepnutím přímo na Android-založené Trojan něm. Podobně, jak uživatelé nejsou nikdy 100 procent jistý, kde na ně bude někdo řídil, když kliknou na zkrácené odkazy, uživatelé mohli nevidí přes blocky čárových kódů QR kódy, abyste viděli nebezpečný cíl.

V loňském roce Google byl nucen opravit své skleněného výrobku, kdy vědci zjistili, že brýle se automaticky číst a reagoval na QR kódy přítomných ve fotografiích. Mohlo by jste nuceni specifikace se připojit k "nepřátelským" Wi-Fi přístupový bod, spolu s dalšími semenných webových adres.


Gyroskopy na zařízeních se systémem Android lze odposlouchávat rozhovory uživatelů
26.8.2014 Mobil
Pokud si myslíte, že odmítnutí je oprávnění aplikaci používat mikrofon v telefonu je dost, aby se zabránilo to poslouchal na vašich rozhovorů, zamyslete se znovu, protože skupina vědců prokázaly, že gyroskopy Přístroj může sloužit jako hrubé mikrofon.

"Zatímco rizika pro soukromí spojená s některými čidly, jako mikrofonu (odposlechu), fotoaparát nebo GPS (sledování), jsou zřejmé a dobře rozuměl, některá rizika zůstala pod radarem pro uživatele a vývojáře aplikací," výzkumníci zaznamenali v dokumentu . "Zejména přístup k pohybové senzory, jako jsou gyroskop a akcelerometr je naprostá mobilních operačních systémů. Konkrétně každá aplikace nainstalována na telefonu a každé webové stránky prohlíželi nad ním může měřit a zaznamenávat těchto snímačů bez vědomí uživatele o tom." gyroskopy se používají k měření orientaci mobilního zařízení je, a údaje, které poskytují, je velmi důležité pro aplikace fotoaparátu a některých typů her pracovat správně. Ale gyroskopy nalezené na moderní chytré telefony, jsou dostatečně citlivé pro měření akustických signálů v blízkosti telefonu (řeči, okolní zvuky). Výzkumník našel způsob, jak získat informace z měření gyroskop a pomocí automatického rozpoznávání řeči, se jim podařilo "přeložit" do zvuků a řeči. Většina lidské hlasy mají základní frekvenci 85 až 255 Hz. Výsledky výzkumníci dosáhli, jsou omezeny na zařízení se systémem Android jako OS (v současné době) stanoví vzorkovací frekvenci gyroskopy "na 200Hz, což umožňuje aplikaci - Gyrophone - ". velká část zajímavých frekvencí" vytvořený výzkumníky zachytit Na druhou stranu, iPhone je senzory jsou omezeny na frekvencích pod 100 Hz, takže není dostatek dat mohou být zachyceny. Vědci připouštějí, že výsledky, které byly dosaženy nejsou dost dobré, že představují hrozbu v tomto okamžiku, ale také třeba poznamenat, že zlepšení Algoritmy rozpoznávání řeči může vést k lepším a ještě využitelných výsledků v budoucnosti. Naštěstí existuje jednoduchý způsob, jak výrobci mobilních OS vypnout tento konkrétní cíl útoku: Filtr raw vzorků dodaných gyroskopu a omezit je, například, na 20 Hz. "V případě, že určitá aplikace vyžaduje neobvykle vysokou vzorkovací frekvenci, ukáže-li se v seznamu oprávnění požadovaných v této přihlášce, nebo vyžadují výslovného povolení ze strany uživatele," všimli si, a dodal, že "na obranu proti Útočníci, kteří získají přístup uživatele root, tento druh filtrace by měla být prováděna na úrovni hardwaru. "


IT nemá jinou možnost, než přijmout BYOD
25.8.2014 Mobil
Bring-Your-Own-Device ( BYOD ) a Bring-Your-Own-App (BYOA) trendy začínal jako tajné úsilí zaměstnanci pracovat efektivněji a rychleji rostla. Vzhledem k tomu, že nemůže zastavit trend, pracovníci v oblasti IT jsou nyní zahrnuje to, podle TrackVia.

Výzkum ukázal, že 41 procent zaměstnanců tvrdí, že nástroje, které společnost poskytuje neodpovídají jejich potřebám, což není žádným překvapením pro IT, se 76 procent IT pracovníků tvrdí, že vědí, že to je důvod, proč zaměstnanci přinést své vlastní aplikace a zařízení . Opačný k obecné víře, náš výzkum ukazuje, že IT oddělení nechtějí stát v cestě zaměstnanců, - nebo, jak jsme se k nim vztahují, Citizen Developers - produktivní a efektivní při práci, a to i pokud jde o uvedení do vnějšího software a zařízení, "řekl Walker Fenton, viceprezident produktového v TrackVia. "Spíše jsme zjistili, že většina IT oddělení chtějí pracovat s Citizen Vývojáři k zajištění bezpečnosti a správy těchto zařízení a aplikací." Po průzkumu více než 1000 amerických zaměstnanců a 250 zaměstnanců IT oddělení, TrackVia zjistil, že obě strany chtějí spolupracovat a zlepšení podnikových procesů. Proto 83 procent zaměstnanců a 92 procent IT pracovníků souhlasí s tím, že je úkolem je pomoci zaměstnanci pracují lépe a chytřeji. Co může přijít jako překvapení pro mnohé je to, že 71 procent pracovníků IT říci posílení spolupráce v podniku je nejvyšší prioritou , něco, co je také jednou z hlavních priorit pro téměř dvě třetiny zaměstnanců. Úkolem je dostat dvě skupiny, aby spolupracovaly na výběr obchodních aplikací a služeb. IT chce být součástí tohoto procesu, se 95 procent IT pracovníků připouští, že chtějí spolupracovat se zaměstnanci vybrat obchodní nástroje. Avšak dvě třetiny zaměstnanců uvádí, že nikdy spolupracovat s IT na výběru obchodních aplikací a služeb. Další klíčové poznatky v oblasti výzkumu patří:

Více než polovina zaměstnanců připouští, že přináší své vlastní aplikace a zařízení pro práci na usnadnění práce
67 procent IT pracovníků říká, že zaměstnanci přinášejí své vlastní zařízení pro práci
53 procent IT pracovníků nečekejte zaměstnanci používat pouze schválené IT aplikace a zařízení
Jedna třetina zaměstnanců používat své vlastní aplikace a zařízení, protože nástroje, které společnosti jsou zastaralé
Zaměstnanců (82 procent), a to dělníci (93 procent), jak pochopit, že aplikace musí být bezpečný v podnikové síti.


Proniknout do mobilní aplikace Gmailu je snadné

25.8.2014 Mobil
Američtí experti oznámili, že byli schopni se s 92% úspěšností nabourat do mobilní aplikace Gmailu díky zneužití zranitelnosti v paměti smartphonu. Experti při svém průniku do smartphonů byli schopni získat přístup k několika aplikacím, nejen ke Gmailu – zabezpečení mobilní aplikace od Googlu však bylo nejjednodušší prolomit. Útok byl prováděn na telefonu s Androidem, experti však věří, že bude fungovat i v jiných operačních systémech, tedy Windows Phone a iOS. Mluvčí Googlu uvedla, že její společnost výsledky tohoto testu vítá. „Díky výzkumu třetích stran je Android vždy o něco silnější a bezpečnější,“ uvedla mluvčí. Výsledky výzkumu budou prezentovány již brzy na konferenci týkající se kybernetické bezpečnosti v San Diegu experty z Michiganské univerzity a Kalifornské univerzity. Mezi další aplikace, jež se podařilo zneužít, patří H&R Block, Newegg, WebMD, Chase Bank, Hotels.com a Amazon, přičemž nejtěžší bylo proniknout do aplikace od Amazonu, kde byla úspěšnost pouze 48 %. V rámci útoku se přistupuje ke sdílené paměti uživatelova chytrého telefonu s využitím nebezpečného softwaru, který se tváří jako neškodná aplikace – například pracovní plocha.Tato sdílená paměť je využívána všemi aplikacemi a díky její analýze tak experti byli schopni zjistit, kdy se uživatel přihlásil do které aplikace, a věděli tak, kdy mají možnost ukrást přihlašovací údaje. „Obecně se vždy předpokládalo, že jednotlivé aplikace se vzájemně nemohou snadno ovlivňovat,“ uvedl Zhiyun Qian z Kalifornské univerzity. „My ukazujeme, že tento závěr není správný a jedna aplikace může v praxi značně ovlivnit druhou, což může v konečném důsledku uživateli způsobit značnou újmu.“ Experti byli například schopni zneužít funkci v bance Chase Bank, která uživatelům umožňuje platit šeky pořízením fotografie fotoaparátem telefonu, a to tak, že bez vědomí uživatele přistupovali k aplikaci fotoaparátu a kradli obrázky přímo při jejich pořizování, tudíž získali přístup k osobním informacím včetně podpisu dané osoby. Není zatím jasné, zda na zmíněné konferenci bude předveden průnik také do telefonů s OS Windows Phone a iOS.


Android ransomware maskuje jako Symantec Mobile AV
24.8.2014 Mobil
Nový kus Android ransomware dělá kol, a podvádět uživatele do instalace jej představuje jako legitimní AV aplikace. malware sportovní logo podobné tomu Symantec Norton Mobile Security Solution, a poté nainstalovat a spustit, to spustí falešný skenování progress bar:

Aplikace předstírá, že najít infikované soubory, a žádá uživatele, aby mu udělit oprávnění správce, aby se jejich odstranění. To umožňuje zamknout přístroj, a uživatel se zobrazí falešné oznámení FBI tvrdil, že uživatel navštíví ilegální stránky pro dospělé. Samozřejmě, může to "poplatky" Jdi pryč a přístroj bude třeba uvolnit, jakmile uživatel zaplatí 500 dolarů přes GreenDot MoneyPak karty. Naštěstí malware není šifrovat všechny soubory a zařízení může být snadno odemknout zadáním 14-číslice číslo, které se vyhýbá předvídatelné kombinace jako 00000 , 11111 , 12345 , atd "Pokud jsou tyto požadavky splněny, Trojan předá číslo karty na server útočníků", odemyká přístroj a zahájí vlastní odstranění, "Web vědci Dr. sdílet .

Android ransomware maskuje jako Symantec Mobile AV
Publikováno dne 18.08.2014
Nový kus Android ransomware dělá kol, a podvádět uživatele do instalace jej představuje jako legitimní AV aplikace. malware sportovní logo podobné tomu Symantec Norton Mobile Security Solution, a poté nainstalovat a spustit, to spustí falešný skenování progress bar:

Aplikace předstírá, že najít infikované soubory, a žádá uživatele, aby mu udělit oprávnění správce, aby se jejich odstranění. To umožňuje zamknout přístroj, a uživatel se zobrazí falešné oznámení FBI tvrdil, že uživatel navštíví ilegální stránky pro dospělé. Samozřejmě, může to "poplatky" Jdi pryč a přístroj bude třeba uvolnit, jakmile uživatel zaplatí 500 dolarů přes GreenDot MoneyPak karty. Naštěstí malware není šifrovat všechny soubory a zařízení může být snadno odemknout zadáním 14-číslice číslo, které se vyhýbá předvídatelné kombinace jako 00000 , 11111 , 12345 , atd "Pokud jsou tyto požadavky splněny, Trojan předá číslo karty na server útočníků", odemyká přístroj a zahájí vlastní odstranění, "Web vědci Dr. sdílet .


BYOD: 10 způsobů, jak se bránit
24.8.2014 Mobil
Přijetí politiky BYOD v malých a středních firem znamená, že musí chránit zařízení, která dokonce ani specifikovat, veřejné zakázky nebo konfigurovat. Kromě toho, většina firem jsou nyní multi-platformní, míchání v Linuxu a Mac s jejich oporou systému klienta a serveru se systémem Windows.

Není-li pravidelně kontrolována, udržována a chráněna, tato zařízení, aplikace, operační systémy a rozmanité kousky hardware a software stále zranitelnější, a aby snadným cílem pro zkušené počítačové zločince. Nedodržení přiměřené zdroje k identifikaci slabých míst v rámci vaší sítě, a přijmout odpovídající bezpečnostní opatření ke snížení rizika, které představují může snadno vést k poškození počítače, ztracených nebo odcizených dat, podvody, soudní spory, počítačové trestné činnosti a porušování předpisů shody. Vaše firma může přijít o peníze, dostat k soudu, nebo dokonce jít ven obchodu. Jako odborník v oblasti IT nebo poskytovatele služeb, jste odpovědni za pomoci odvrátit bezpečnostní katastrofy. Tady je deset nejlepších postupů pro posuzování zranitelnosti a bezpečnosti v síti více dodavatelů. Implementace všech deset a šance na úspěšný útok je téměř vyloučena, - a je-li hacker se prorazit, budete vědět, jak přežít.


Závažné nedostatky v mobilní telefon Nosná software nalezeno
21.8.2014 Mobil
Na Black Hat konferenci tento týden, dva Accuvant vědci popsány závažné nedostatky zabezpečení v ovládacím nosič software používaný ve více než 2 miliardy mobilních zařízení napříč platformami a dopravci.

Chyby zabezpečení zjištěné dvojice dopadem Android, Blackberry a malého počtu zařízení iOS bázi s rizikem různé letadly a zařízení značky a modelu. "Dopravci vložit ovládací software do většiny mobilních zařízení, aby mohli nastavit telefon pro své sítě a zatlačte over-the-air aktualizace firmwaru, "vysvětluje Ryan Smith, Accuvant viceprezident a vedoucí vědecký pracovník. Zjištěné chyby zabezpečení by mohla znamenat katastrofu pro uživatele. V závislosti na přístroji a nosiči, když využili chyby zabezpečení v této řídícího software může umožnit hackerům nainstalovat škodlivý software; přístup k datům; přidávat, mazat a spouštět aplikace; otřete zařízení; a vzdáleně změnit PIN zámku obrazovky, kromě jiného. Ale Accuvant pracuje správně sdělit své poznatky poskytovatelů služeb ke zmírnění rizika. Společnost, která vyrábí software vydala opravu, která řeší tento problém; výrobci základního pásma psali kód k provedení opravy; a dopravci jsou v procesu distribuce opravu stávajících telefonů. Uživatelé mobilních telefonů by měli zajistit, aby jejich zařízení jsou aktuální s nejnovějšími záplatami, "Accuvant radí. Pokud nebyly vydány žádné nové záplaty pro zařízení, uživatelé by měli kontaktovat své dopravce, aby zjistil, zda mají vliv, a pokud je k dispozici oprava nebo již byla provedena. Organizace by měla využít své MDM platformy, aby zajistily uživatelům přijímat nejnovější verzi software pro své telefony.


Android aplikace identifikuje a odinstaluje spyware
21.8.2014 Mobil
Na černý klobouk , SnoopWall oznámila vydání Soukromí App pro mobilní zařízení na platformě Android. Ochrana App je založen na counterveillance technologie společnosti. To se zaboří hluboko do rizika ochrany osobních údajů Android zařízení, aby spotřebitelé budou vědět, které aplikace jsou špehoval. Ukazuje se uživatelé chytrých telefonů nebezpečí, které jednoduše věřit jejich anti-virus software je chránit v on-line bankovnictví a dalších rizikových transakcí.

Po 14 měsících vývoje technologie a testování více než 90.000 aplikací na Android Play Store, SnoopWall zjistil, že nejméně 20% z těchto aplikací má oprávnění, které nepotřebují, dělat Android jedné z nejvíce sledováni operačních systémů na trhu dnes. Některé aplikace bude běžet na pozadí jen čeká na nic netušící uživatele, říci něco důležitého, nebo zadejte heslo, například. Aplikace může fotit i bez zapnutí webkamery LED, takže uživatelé jsou obrovské riziko a expozici krádeže identity. Ochrana App poskytuje ochraně osobních údajů "rizikové skóre" pro app kategorií s nejkritičtějších aplikací uvedených v horní - včetně bankovnictví a finančních transakční aplikace, které mají největší potřebu bezpečnosti / soukromí, a obvykle mají špatné výsledky soukromí rizik. aplikace využívá patentovanou "přístavním orgánem" technologii SnoopWall je určit, které porty jsou využívány k špehovat koncovým uživatelům. Pomáhá smartphone a tablet majitelé sledovat původ aplikací a tam, kde by mohly být připojení, protože sifon osobní informace mimo zařízení. To také usnadňuje odinstalovat nebo zakázat aplikace, kdy je to možné. Zda škodlivý aplikace (malware), známá nebo neznámá (zero-day), většina dodavatelů antivirového softwaru, můžete Privacy App zjistit, kdy aplikace se snaží špehovat na vás chováním aplikace. app audity své oblíbené bankovní aplikace pro zabezpečení nedostatky, a zjistí-li váš antivirový software skutečně funguje. Vývojáři SnoopWall plánovat Apple iOS a Windows zprávy v září 2014.


Nový trojský kůň ohrožuje legitimní aplikace včetně mobilního antimalwaru

15.8.2014 Viry | Mobil
Trojského koně Android/Spy.Krysanec, který se skrývá v modifikovaných aplikacích pro Android a zprostředkovává vzdálený přístup, objevili experti Esetu.

Krysanec se skrývá v různých legitimních aplikacích; objevil se třeba byl v mobilním bankovnictví MobileBank ruské banky Sberbank, v aplikaci 3G Traffic Guard na monitorování datového připojení mobilního zařízení a v několika dalších aplikacích -- včetně bezpečnostní aplikace Eset Mobile Security.  Z napadeného přístroje dokáže stahovat data a odesílat je na řídící servery. Jde přitom nejen o pořízené obrázky a videa, ale také třeba aktuální GPS souřadnice, historii navštívených webových stránek, seznam instalovaných aplikací, výpis hovorů nebo obsah zpráv (SMS či WhatsApp). Může také bez vědomí uživatele vykonávat řadu akcí: zapnout mikrofon a nahrávat zvuky nebo zapnout kameru a pořizovat snímky či videozáznamy. A dokáže z řídících serverů stahovat do infikovaného přístroje další malware.

Trojan Android/Spy.Krysanec se ukazuje na pochybných fórech pro sdílení souborů a na některých sociálních sítích -- zatím ale pouze v Rusku.


Vědci úspěšně napadnout Android pomocí reproduktoru přístroje
7.8.2014 Mobil
Skupina výzkumníků z čínské univerzity v Hongkongu, které prokázaly, že i aplikace s nulovým oprávnění mohou být použity k útokům, které umožňují útočníkům navazovat textových a e-mailových zpráv, přístup k soukromým informacím, přijímat citlivá data, a dokonce i získat dálkové ovládání cílené zařízení.

Testováno na Samsung Galaxy S3, s Meizu MX2 a Motorola A953, jejich "GVS-útok" byl úspěšný nezávisle na tom, zda byl přístroj v chodu dodavatele oficiální verzi Android nebo CyanogenMod OS. "GVS-útok používá Android systém vestavěný hlasový asistent modul - Google Voice Search, "vysvětlují v papíru ., a vyvolá reproduktor daného zařízení "Prostřednictvím Android záměru mechanismu VoicEmployer (jejich prototyp útok app) spouští Google Voice Search do popředí, a pak hraje připravené zvukové soubory (podobně jako "Výzva číslo 1234 5678") v pozadí. Google Voice Search je rozpoznat tento hlasový příkaz a provádět odpovídající činnosti. " Výzkumníci také objevili zranitelnost stavu kontroly v Google Search App, která může být zneužita k GVS útoku na aby zařízení volání libovolné škodlivé čísla. To lze provést, i když je přístroj zamknutý a zabezpečeny heslem, nejlépe v časných ranních hodinách, kdy je více pravděpodobné, že bude spát vlastníkem zařízení. Za účelem provedení útoku, nebezpečný App - v tomto případě vlastní VoicEmployer - musí být nainstalován na cílovém telefonu a spustit. Uživatelé, kteří nemají zamknout telefony jsou ještě ve větším nebezpečí, protože data obsažená na svém zařízení, mohou být přenášeny na útočníka, a on (nebo ona) může získat kontrolu Android telefonu oběti na dálku. škodlivý aplikace je schopen udělat všechno obcházet řadu oprávnění Android (Přečteno Kontakty, Napište SMS Pošli SMS, internet, Set Alarm, si účty, a tak dále). "gvs ATTACK můžete vytočit číslo pomocí škodlivého hraní "zavolat ...", je-li toto volání odpověděl na rekordní stroj auto audio, vlastně přenos dat kanál byl postaven. Jakýkoliv typ audio dat lze přenést přes tento kanál místo běžně používané připojení k internetu, "vysvětlili. Je také zajímavé, že řada populárních mobilních aplikací nebyli schopni detekovat VoicEmployer jako nebezpečný. "Prostřednictvím experimentů, proveditelnost našich programů útoku byla prokázána v reálném světě," došli k závěru, s tím, že doufají, že jejich výzkum bude "inspirovat vývojáře aplikací a vědci přehodnotit, že nula povolení neznamená, že bezpečnost a reproduktor může být považována za nový útok povrch."


Jak organizace vypořádat s BYOD a mobilní bezpečnosti
2.8.2014 Mobil
Nová studie zjistila, že téměř polovina respondentů souhlasila, že uživatelé přinášet stažené aplikace nebo obsah s vloženými bezpečnostních exploitů do jejich organizace, stejně jako malware infekce, jsou špičkové bezpečnostní BYOD obavy. Navíc, 60 procent respondentů uvedlo, že ochrana proti malware je podmínkou pro mobilní bezpečnost.


Studie byla nezávisle provedena informační bezpečnosti Společenství na LinkedIn. Tato druhá studie vydání shromážděny odpovědi z více než 1100 bezpečnostních IT odborníky získat hlubší znalosti do praxe, použití a bezpečnostní obavy po celém BYOD. "Ztráta společnosti nebo klientských dat, následuje neautorizovanému přístupu k datům a podnikových systémů jsou dostatečně propagováno jako bezpečnostní hrozby po celém BYOD, a oni byli Největší obavy o bezpečnost respondentů v naší studii 2014, "řekl Holger Schulze, zakladatel 200.000 + členského informační bezpečnosti Společenství. "Ale to je velmi zajímavé, že studie odhalila, že příští Největší obavy o bezpečnost respondentů byly uživatelům přináší stažené aplikace nebo obsah s vloženými bezpečnostních exploitů do jejich organizace (47 procent), následují malware infekce (45 procent)." Podle respondentů, pouze 21 procent svých organizací plně implementovány zásady BYOD, procesy a infrastrukturu. Navíc, 24 procent organizací respondentů nemá mobilní politiku zařízení. Podél stejných linek, 21 procent respondentů uvedlo, že v soukromém vlastnictví zařízení, jsou široce používány ve svých organizacích, ale nejsou podporovány v rámci svých organizací. Zatímco přístup k e-mailu, kalendáře a kontaktů je nejvíce populární použití pro BYOD zařízení (86 procent), další obchodní aplikace a data jsou také běžně přístupné BYOD zařízení. Studijní respondentů uvedlo, přístup k dokumentům a editační aplikace jsou používány 45 procent času; Sharepoint a intranetu přístup se stane 41 procent času; a aplikace pro sdílení souborů a aplikací společnosti postavené jsou přístupné 34 procent času. Pokud jde o citlivých dat a duševního vlastnictví jsou přístupné přes BYOD, byli respondenti nejvíce týká ochrany obchodních údajů (74 procent), údaje zákazníků / zaměstnanců ( 69 procent), a dokumenty (66 procent). Podle respondentů, nejvíce populární nástroj pro monitorování a správu mobilních zařízení byla správa mobilních zařízení (MDM), při použití na 43 procent organizací respondentů, následuje nástrojů zabezpečení koncových bodů (39 procent) a Network Access Controls (38 procent). Podobně, nejčastější opatření ke kontrole rizika pro mobilní zařízení byly ochrana heslem (67 procent), následuje dálkovým stírání údajů (52 procent), a používání šifrování (43 procent). Významné údaje v této zprávě je, že 21 procent organizací kteří uznávají široké využití soukromých zařízení, pro které neexistuje žádná podpora v rámci svých organizací. Malware hrozby jsou již provedeny do organizace těchto neudržovaných soukromých zařízení.


Za poznáním bezpečnostní dynamiku BYOD
21.7.2013 Mobil

Webroot zkoumal používání a bezpečnosti osobních mobilních zařízení v pracovním prostředí z obou zaměstnanců a zaměstnavatelů perspektiv.

Počáteční průzkum, provedený na konci roku 2013, zkoumal výskyt vlastnictví zaměstnanců zařízení, jak jsou zajištěny, a zaměstnaneckých obavy, pokud jde o bezpečnostních programech společnosti s mandátem. Druhý průzkum, provádět v března 2014 se podíval na to, jak IT manažeři spatřují riziko zaměstnaneckých vlastnictví zařízení, prevalence formálních politik mobilního zabezpečení, a do jaké míry je vstup zaměstnanec je zařazen do vytváření politik BYOD. Klíčová zjištění:

Přestože 98% zaměstnavatelů mají bezpečnostní politiku na místě pro mobilní přístup k podnikovým datům, 21% umožnit přístup zaměstnanců s žádným bezpečnosti vůbec.
Více než 60% manažerů IT oslovených hlášeny používání osobních prostředků ze strany svých zaměstnanců a 58% uvedlo, že jsou "velmi" nebo "extrémně" znepokojen bezpečnostní riziko z této praxe.
Většina zaměstnanců zařízení chybí skutečné bezpečí s pouze 19% instalací úplného zabezpečení aplikace a 64% zaměstnanců omezena na použití pouze funkce zabezpečení, které byly dodány s jejich zařízeními.
Více než 60% zaměstnavatelů uvedlo, že se snaží vstup zaměstnanců na bezpečnostních politik mobilních zařízení, ale více než 60% také řekl, preference zaměstnanec má malý nebo žádný vliv na mobilních rozhodování týkající se zabezpečení.
Top obavy ze zaměstnanců, pokud jde o bezpečnostní aplikace firmy nařízené patří přístup zaměstnavatele k osobním údajům, osobních dat, která vymazala ze strany zaměstnavatele a zaměstnavatele sledování polohy přístroje. Další obavy včetně vlivu na výkon zařízení a spotřeby baterií.
46% zaměstnanců používajících osobní zařízení, uvedlo, že by se přestaly používat své zařízení k obchodním účelům, pokud jejich zaměstnavatel pověřila instalaci konkrétní bezpečnostní aplikace.
Zpráva dospěla k závěru, že i když existuje mnoho oblastí smlouvy, tam jsou také některé výrazné známky toho, že mnozí zaměstnavatelé a zaměstnanci nemají přiměřené kroky k ochraně firemní informace, slabost, která by mohla vést v kritických bezpečnostních poruch. Tam je také důkaz, že zaměstnavatelé mohou nefunguje dostatečně spolupracovat se zaměstnanci při rozhodování o tom, jak řídit BYOD zabezpečení. To může způsobit problémy s ohledem na velké množství osobních prostředků, které jsou používány k pracovním účelům. "Tradičně, zaměstnavatelé mohli diktovat typ zabezpečení používaného na každém zařízení, protože všechna zařízení byla společnost-vydal a IT mohl plně spravovat," řekl Mike Malloy , výkonný viceprezident pro produkty a strategie na Webroot. "V současné době, s tolika osobních smartphony, tablety a notebooky se nyní používají pro přístup k firemním datům, zvýšení produktivity a úspory nákladů pro zaměstnavatele jsou značné, ale tvůrci politiky bezpečnosti IT muset myslet jinak a pracovat více spolupracovat se svými uživateli určit bezpečnostní politiky a postupy, které řeší obavy z obou stran. " Z výsledků výzkumných šetření zaměstnanců a zaměstnavatelů, se zdá, že většina odpojí přes použití osobních technologie pro přístup k podnikovým datům lze řešit lepší komunikaci mezi oběma stranami . než jejich zabezpečení, dat a obavami o zachování soukromí Pokud jde o politiky BYOD, Webroot doporučuje:

Zaměstnanci musí mít jistotu mobilní zařízení, a zaměstnavatelé potřebují, aby se zajistilo, že nainstalovat odpovídající ochranu a vyžadují funkce, jako je přístup k heslem je vždy zapnutý.
Investujte do vzdělávání zaměstnanců o rizicích spojených s mobilními zařízeními a výhody zabezpečovací zařízení. Informován uživatel je více pravděpodobné, že koupit do bezpečnostních požadavků BYOD.
Nestanovily bezpečnostní řešení, aniž by nejprve zapojení uživatelů - jinak, riziko zaměstnavatelé ztráty produktivity z téměř 50% zaměstnanců.
Potvrzení BYOD obavy zaměstnance a osobní soukromí při nastavování mobilní bezpečnostní politiku pomocí rámce, jako je například "BYOD Bill práv."
Zajistit bezpečnost dat prohlížeče porušovat zájmy jsou zodpovězeny ke spokojenosti organizace.
Je to skvělé mít politiku, ale oni jen pracují a jsou respektovány, pokud jsou prosazovány.
Zjednodušte správu, nechal zaměstnanci vybrat jinou jistotu je časově náročné.


Zmocněné milénia očekávat BYOD
21.7.2013 Mobil
Nové údaje zjistí, že milénia, nová generace pracovníků narozených mezi začátku roku 1980 a na počátku roku 2000, je velmi oddaný své práci a často dokonce pracovat i mimo běžnou pracovní dobu. Přesto zůstávají krajně nezávislý z hlediska své pracovní návyky-bažení větší svobodu a flexibilitu při práci kdykoliv a kdekoliv se cítí nejvíce produktivní.

Šíření mobilní technologie se zdá být nahlodává daleko na samotném pojmu "obvyklé pracovní doby." Přibližně 60 procent tvrdí, že jejich zaměstnavatelé již očekávat, že budou k dispozici v době mimo hodin, zatímco 70 procent práci až 20 hodin nebo více mimo kancelář každý týden. Zhruba polovina Millenials dotazovaných říci flexibilní pracovní doba a svobodu pracovat z libovolného místa by zlepšit svou rovnováhu práce / života. "Není žádným překvapením, že milénia jsou vysoce závislé na mobilních technologií na podporu flexibilní a produktivní pracovní návyky," řekl RingCentral Prezident, David Berman. "Drtivá většina Zdá se, že očekávají, používat vlastní zařízení pro práci, spíše než firma to poskytuje pro ně. To vytváří trochu problém pro společnosti, které mají najít způsob, jak se vypořádat s BYOD jako součást svého systému firemního telefonu. " Flexibilita milénia touží po přirozeně vyžaduje, aby zaměstnanci řídit své podnikání a osobní komunikaci odděleně. Zároveň je důležité pro společnost, aby bylo zajištěno, že komunikace se zákazníky a partnery je řízen profesionálně a efektivně. Pro uspokojení této zodpovědně, musí společnosti formalizovat politiku BYOD a implementovat řešení, která podporují širokou škálu zařízení. "V globální ekonomice, kde je podnikání vedeno po celý den, je to uklidňující zaměstnavatelů, kteří milénia jsou tak ochotni být k dispozici na flexibilní harmonogram a používat svá vlastní zařízení, aby tak učinily, "řekl Berman. "Ale, to znamená, že je naší povinností jako zaměstnavatelé s cílem poskytnout jim přístupnosti, řešení, bezpečnost a svobodu pracovat, jak a kdy je to pro ně a pro společnost nejlepší." on-line průzkum byl proveden na začátku roku 2014 v rámci Spojených států Survey Monkey jménem RingCentral. To bylo dokončeno jednotlivci ve věku 18 až 32 z 346 firem všech velikostí. Tento on-line průzkum není založen na vzorku pravděpodobnosti, a tedy odhad teoretické výběrové chyby lze vypočítat.