HackingTeam 2.0: Příběh pokračuje mobil
16.7.2014 Mobil

Více než rok uplynul od vydání našeho posledního článku na HackingTeam, italské společnosti, která vyvíjí a "právní" spyware nástroj známý jako dálkové ovládání systému, nebo krátké, RCS. Do té doby bylo stalo hodně, takže je čas pro aktuální informace o všech našich současných vědeckých poznatků o RCS malware.

Umístění příkazů servery

Jednou z nejdůležitějších věcí, které jsme odkryli během našeho dlouhého a intenzivního výzkumu je specifická funkce, než může být použit pro otisky prstů příkaz servery RCS (C2S). Jsme představila podrobnosti o této metodě na konferenci Virus Bulletin 2013.

Abychom to shrnuli, je-li speciální požadavek odeslán na "neškodný" HackingTeam RCS C & C serveru, RCS C & C reaguje s následující chybová zpráva:

Posuňte z naší VB prezentace s HackingTeam je C2 otisk prstu
Posuňte z naší VB prezentace s HackingTeam je C2 otisk prstu

Za prvé, codename "RCS" je tam v pořádku. Co jsme si nebyli jisti byla "Collector" uvedené v odpovědi. To pravděpodobně odkazuje na skutečnost, že server "shromažďuje" informace z oběti. Použili jsme tento konkrétní metodu otisků skenovat celý adresní prostor IPv4, který nám umožnil najít všechny IP adresy RCS C2S po celém světě a pozemek je pěkně na mapu s vyznačením jejich umístění. Swe označila celkový součet 326 C2S.

Počet C2S Název země
64 SPOJENÉ STÁTY
49 KAZACHSTÁN
35 Ekvádor
32 SPOJENÉ KRÁLOVSTVÍ
24 CANADA
15 Čína
12 Kolumbie
7 POLSKO
7 NOVÝ ZÉLAND
6 PERU
6 INDONÉSIE
6 BRAZÍLIE
6 Bolívie
6 ARGENTINA
5 RUSKÁ FEDERACE
5 INDIE
4 HONG KONG
4 AUSTRÁLIE
3 ŠPANĚLSKO
2 Saúdská Arábie
2 Malajsie
2 ITÁLIE
2 NĚMECKO
2 FRANCIE
2 EGYPT
1 UKRAJINA
1 Thajsko
1 ŠVÉDSKO
1 SINGAPUR
1 RUMUNSKO
1 PARAGUAY
1 MAROKO
1 LITVA
1 Keňa
1 JAPAN
1 IRSKO
1 MAĎARSKO
1 DÁNSKO
1 ČESKÁ REPUBLIKA
1 KYPR
1 Další
1 BELGIE
1 AZERBAIJAN
Mapa ukazuje země místech současného HackingTeam serverů "
Mapa ukazuje země místech současného HackingTeam serverů "

Největší množství zjištěných serverů bylo v USA, Kazachstánu a Ekvádoru. Bohužel, nemůžeme být jisti, že servery v určité zemi jsou používány LEA, že konkrétní země; Nicméně, bylo by to smysl, LEA, aby jejich C & Cs v jejich vlastních zemích, aby se zabránilo přeshraničních právních problémů a zabavení serverů. Nicméně, některé IP adresy byly identifikovány jako "vláda" v souvislosti na základě jejich WHOIS informace a poskytují dobrou indikaci o tom, kdo je jejich vlastníkem.

Mobilní moduly

Byl to dobře známý fakt nějakou dobu, že výrobky HackingTeam včetně škodlivého kódu pro mobilní telefony. Nicméně, tito byli zřídka. Zejména Android a iOS trojské koně nikdy nebyly zjištěny dříve a představoval jeden ze zbývajících prázdných míst v příběhu. Začátkem tohoto roku, jsme objevili řadu mobilních malware modulů pocházejících z HackingTeam pro následující platformy:

Robot
iOS
Windows Mobile
BlackBerry
Všechny tyto moduly jsou řízeny stejným typem konfigurace, což je dobré znamení, že oni jsou příbuzní a patří do stejné produktové řady.

Konfigurační soubor z mobilních modulů RCS
Konfigurační soubor z mobilních modulů RCS

Jistě, náš hlavní zájem v průběhu analýzy mobilních modulů byl v iOS a Android, vzhledem k jejich popularitě. Modul iOS funguje pouze na jailbroken zařízení. Zde je popis hlavních funkcí modulu iOS:

Kontrola Wi-Fi, GPS, GPRS
Nahrávání hlasu
E-mail, SMS, MMS
Výpis souborů
Sušenky
Navštívené adresy URL
Mezipaměti webové stránky
Adresář
Historie volání
Poznámky
Kalendář
Schránky
Seznam aplikací
Na změnu SIM karty
Živé mikrofon
Záběry kamery
Podpora chaty, WhatsApp, Skype, Viber
Přihlásit stisky kláves ze všech aplikací a obrazovek přes libinjection
Rozebrat kód modulu iOS
Rozebrat kód modulu iOS

Android Modul je chráněna DexGuard optimizer / obfuscator, a proto je velmi obtížné analyzovat. Nicméně jsme zjistili (viz níže stopu), že vzorek má všechny funkce modulu iOS uvedené výše - a navíc podporu pro únos informace z následujících aplikací:

com.tencent.mm
com.google.android.gm
android.calendar
com.facebook
jp.naver.line.android
com.google.android.talk
Trace z vzorku RCS Android
Trace z vzorku RCS Android

Mobilní škodlivin

Dalším aspektem zvláštního zájmu pro nás byl způsob, jak se malware vzorky jsou instalovány na mobilních zařízeních. Objevili jsme několik modulů, které infikují mobilní zařízení připojená k infikovaným systémem Windows nebo Mac OS X počítačů.

Jak již bylo uvedeno, modul iOS lze použít pouze na jailbroken zařízení. To je důvod, proč iOS infikuje používá protokol AFP2 přenést. "Infikuje" má pěkné GUI, které umožňuje instalaci v případě, že je fyzický přístup k zařízení, oběti nebo vzdálený přístup správce k infikovaného počítače.

Hlavní okno iOS infikuje
Hlavní okno iOS infikuje

iPhone1, 1 iPhone1, 2 iPhone2, 1
iPhone3, 1 iPhone3, 2 iPhone3, 3
iPhone4, 1 iPhone5, 1 iPhone5, 2
ipad1, 1 iPad2, 1 iPad2, 2
iPad2, 3 iPad2, 4 iPad3, 1
iPad3, 2 iPad3, 3 iPad3, 4
iPad3, 5 iPad3, 6 iPhone
iPhone 3G iPhone 3GS iPhone 4
iPhone 4 iPhone 4 (CDMA) iPhone 4s
iPhone 5 (GSM) iPhone 5 iPad
iPad2 (Wi-Fi) iPad2 (gsm) iPad2 (CDMA)
iPad2 (Wi-Fi) iPad3 (Wi-Fi) iPad3 (gsm)
iPad3 iPad4 (Wi-Fi) iPad4 (GSM)
iPad4
Seznam zařízení Apple podporovaných iOS infikuje

Po úspěšném připojení se infikuje zkopíruje iOS několik souborů na iOS a spustí soubor install.sh:

Část souboru install.sh, který je spuštěn na infikované iOS zařízení
Část souboru install.sh, který je spuštěn na infikované iOS zařízení

Jak bylo uvedeno výše, vzdálený přístup admin na infikovaném počítači, je jedním z možných způsobů, jak malware, které mají být nainstalovány na připojeném mobilním zařízení. Skutečnost, že pouze jailbroken iOS zařízení jsou podporována, může být limitujícím faktorem. Nicméně, to není velký problém, protože útočník může také spustit Jailbreaking nástroj jako Evasi0n přes stejný infikovaného počítače. V tomto případě je jediná věc, která může chránit uživatele ze vzdáleného útěk z vězení a infekce je přístupový kód v mobilním zařízení je. Nicméně, pokud je zařízení odemčeno, pokud je připojen k infikovaného počítače, může být napaden útočníkem.

Dalším zajímavým mobilní infikuje je jeden pro zařízení BlackBerry, který používá JavaLoader aplikaci načíst vzorků malwaru na BB 4,5 a 5,0. Ve svém rozebraném kódu, našli jsme cestu k ladění souboru PNR, který se objeví, aby byly omylem zapomněli autorů. Původní projekt byl umístěn v "C: \ HT \ RCSBlackBerry \ Workspace \ RCS_BB_Infection_Agent \", pokud byl tento malware vytvořen.

Část kódu Blackberry infikuje s cestou k PDB souboru
Část kódu Blackberry infikuje s cestou k PDB souboru

Shrnutí

V této poslední splátky našeho pokračujícího výzkumu jsme odhalili obrovskou infrastrukturu, která se používá ke kontrole malwaru implantáty RCS. Naše nejnovější výzkum identifikovány mobilních modulů, které pracují na všech známých mobilních platforem, včetně těch, Android a iOS. Tyto moduly jsou instalovány pomocí škodlivin - speciální spustitelných souborů pro Windows nebo Mac, které běží na již infikovaných počítačů. Ty se promítají do úplnou kontrolu nad prostředím, v, v blízkosti počítače oběti. Tajně aktivaci mikrofonu a při pravidelné záběry z fotoaparátu zajišťuje konstantní dohled nad cíl - což je mnohem silnější než tradiční pláště a dýky operací.

Nová data se vydáváme na HackingTeam v RCS je velmi důležité, protože to ukazuje úroveň kultivovanosti a rozsahu těchto nástrojů ostrahy. Rádi bychom si myslet, že pokud budeme schopni ochránit naše zákazníky z těchto pokročilých hrozeb, pak budeme jisti, nemají problémy s menšími, více společných hrozeb, jako jsou ty, které představuje zločinci.

Příloha:

MD5s mobilních škodlivin:

14b03ada92dd81d6ce57f43889810087 - BlackBerry infector
35c4f9f242aae60edbd1fe150bc952d5 - iOS infector
MD5s vzorků Android:

ff8e7f09232198d6529d9194c86c0791
36ab980a954b02a26d3af4378f6c04b4
a2a659d66e83ffe66b6d728a52130b72
9f06db99d2e5b27b01113f78b745ff28
a43ea939e883cc33fc766dd0bcac9f6a
a465ead1fd61afe72238306c7ed048fe
MD5s vzorků Windows:

bf8aba6f7640f470a8f75e9adc5b940d
b04ab81b9b796042c46966705cd2d201
1be71818a228e88918dac0a8140dbd34
c7268b341fd68cf334fc92269f07503a
Seznam aktivních C2S na 19.06.2014:

50.63.180. ***
146.185.30. ***
204.188.221. ***
91.109.17. ***
106.186.17. ***
119.59.123. ***
95.141.46. ***
192.71.245. ***
106.187.99. ***
93.95.219. ***
106.187.96. ***
124.217.245. ***
23.92.30. ***
82.146.58. ***
93.95.219. ***
209.59.205. ***
RCS moduly (s použitím jména klasifikační společnosti Kaspersky Lab):

Backdoor.OSX.Morcut
Rootkit.OSX.Morcut
Trojan.OSX.Morcut
Backdoor.Win32.Korablin
Backdoor.Win64.Korablin
Rootkit.Win32.Korablin
Rootkit.Win64.Korablin
Trojan.Multi.Korablin
Trojan-Dropper.Win32.Korablin
Backdoor.AndroidOS.Criag
Trojan-Spy.AndroidOS.Mekir
Trojan.Win32.BBInfector
Trojan.Win32.IOSinfector
Trojan.OSX.IOSinfector
Trojan-Spy.IphoneOS.Mekir
Trojan-Spy.WinCE.Mekir
Trojan-Spy.BlackberryOS.Mekir


Policisté musí mít povolení, než dívat se skrz obsah mobil
9.7.2014 Mobil
Devět soudců amerického Nejvyššího soudu se jednomyslně rozhodl, že policisté nemohou prohledávat obsah mobilního telefonu (y) zadržená jedince bez povolení k domovní prohlídce. ohledu na to, bylo rozhodnuto o následující dvě výzvy ze strany dvou jedinců, kteří byli nakonec odsouzen za zločiny na základě informací, které policie objevila v / díky své chytré telefony v době svého zatčení. Ve soudců názoru , studoval digitální obsah telefonu podezřelého bez rozkazu se rovná porušení na jeho čtvrtý pozměňovací návrh ochran proti nezákonnému hledání a zabavení. "Mobilní telefony se liší jak v kvantitativním i kvalitativním smyslu od jiných objektů, které by mohly být prováděny na arrestee je za-syna. Pozoruhodně, moderní mobilní telefony mají obrovskou kapacitu," oni poznamenal. "Předtím, než mobilní telefony, hledání člověka byl omezen fyzikálních vlastností a obecně tvoří jen úzký vniknutí na soukromí., Ale mobilní telefony lze uložit miliony stránek textu, tisíce obrázků, nebo stovky videí." "To má několik Vzájemně související následky na ochranu soukromí, "poukázali. "Za prvé, mobilní telefon shromažďuje na jednom místě mnoho různých typů informací, které odhalují mnohem více v kombinaci, než jakékoliv izolované záznamu. Za druhé, schopnost telefonu umožňuje i jen jeden typ informací, které mají zprostředkovat mnohem více, než bylo dříve možné. Za třetí, údaje o telefon může sahají po celá léta. Navíc prvek všudypřítomnosti charakterizuje mobilních telefonů, ale ne fyzické záznamy. Před deseti lety důstojníci mohli občas narazil na velmi osobní předmět, jako deník, ale dnes mnozí z více než 90% dospělých Američanů, kteří vlastní mobilní telefony, aby o své osobě digitální záznam téměř každém aspektu svého života. " "Digitální data uložená na mobilní telefon nemůže sama o sobě být použity jako zbraň poškodit zatkl nebo vykonat uniknout arrestee je, "Také se rozhodli, a dále rozhodl, že strach činnými v trestním řízení, že usvědčující údaje by mohly být na dálku vyhladili před rozkaz je zajištěn, není opodstatněná, protože mohou jednoduše vyjmout baterii telefonu nebo dát do malých Faradayovy klece, až se dostanou rozkaz. " Nemůžeme popřít, že naše rozhodnutí dnes budou mít dopad na schopnost vymáhání práva v boji proti trestné činnosti. Mobilní telefony se staly důležitými nástroji při usnadňování koordinace a komunikace mezi členy zločineckých podniků, a mohou poskytnout cenné usvědčující informace o nebezpečných zločinců. Ochrana osobních údajů je v ceně, "oni si všimli. "Skutečnost, že technologie nyní umožňuje individuální provádět tuto informaci v ruce neznamená, že informace, o nic méně hodné ochrany, pro které zakladatelé bojovali. Naše odpověď na otázku, co policie musí udělat před hledáním mobilní telefon chytil incident zatčení je tedy jednoduchý, dostat povolení k prohlídce, "došli k závěru.


Kritická Android code-provedení vada ovlivňuje všechny, ale na nejnovější verzi
9.7.2014 Mobil
Vědci IBM objevili kritickou chybu zabezpečení v Androidu 4.3 ( Jelly Bean ) a níže, které by mohly umožnit útočníkovi exfiltrate citlivé informace - pověření, soukromé klíče -. ze zranitelné zařízení zranitelnost se nachází v Android v bezpečném skladování servisní úložiště klíčů, a může být zneužita způsobit zásobníku na bázi přetečení vyrovnávací paměti, který by pak umožnil škodlivý kód, který má být proveden v rámci procesu úložiště klíčů. Využitím tuto chybu, škodlivý aplikace mohla sklidit pověření při použití přístroje Lock a hlavních klíčů, data a hardware-couval klíčové identifikátory od paměti a disku. Mohlo by to také komunikovat s úložiště hardware opěradlem a provádění kryptografických operací (např. svévolné údaje podepisování) jménem uživatele, výzkumníci zaznamenali. ale, aby byl schopen to udělat, aplikace bude muset obejít Androidu DEP funkce ochrany ad ASLR, stejně jako zásobník Kanárské ostrovy a kódování. když je to vůbec možné, dobrou zprávou je, že výzkumníci IBM neviděli tato chyba zabezpečení se využívá ve volné přírodě ještě. Zranitelnost byla objevena loni v září, a okamžitě . zveřejněny na bezpečnostní tým Android oprava pro chybu byl zařazen do nové verzi Android (4.4 - Kitkat ) o několik měsíců později, takže pokud jste aktualizovali operační systém, mohlo by to být dobrý čas to udělat. Jak 1. června 2014 procento uživatelů, kteří používají Kitkat je kolem 13,5 procenta.


20-Year Old Chyba zabezpečení opravené v LZO kompresního algoritmu
29.6.2014 Zranitelnosti, Mobil
20-letý zranitelnost v Lempel-Ziv-Oberhumer (LZO) kompresního algoritmu - používá se u některých telefonů se systémem Android, jádrem Linux a dokonce Mars Rovers - nakonec patch tento týden.

Kód vyplývající z funkce algoritmu v knihovně existuje ve volné přírodě po dvě desetiletí, ale bylo recyklováno znovu a znovu, který dělal to složité opravy.

Zatímco algoritmus byl vylepšen v průběhu let, každá iterace představoval stejnou základní implementace open source, nejprve napsal Markus Oberhumer v roce 1994.

Verze 2.07 algoritmu řeší dlouhodobý problém - jemné integer overflow stav v "bezpečných" dekompresor varianty, které by vedly k přetečení vyrovnávací paměti v případě, že algoritmus zpracovány žádné škodlivé vstupní data.

Laboratorní myš Zabezpečení CEO a zakladatel Don Bailey diskutovány podrobnosti, pokud jde o dlouho očekávané opravy v blogu čtvrtek .

"Tím, že opakované použití kódu, který je známý dobře pracovat, a to zejména ve vysoce optimalizované algoritmy, projekty se mohou stát předmětem zranitelnosti v tom, co je vnímáno jako důvěryhodného kódu," vysvětluje Bailey

Bailey, který pravidelně provádí výzkum v oblasti mobilních technologií, internetu věcí a vestavěných systémů, varoval, že zatímco implementace LZO jsou výrazně odlišné, každý "varianta je zranitelný v přesně stejným způsobem." Bailey žádá konec Uživatelé, kteří dohlížejí na algoritmu pro vyhodnocení každé implementaci pro rizika, i když je to už byla oprava.

Zůstane-li unpatched, chyba může být využita kdykoliv algoritmus zpracovává doslovný příkaz Spustit, kus dat, která nebyla na stlačený.

Bailey dává řadu v bezpečnostních řešení hloubky, že správci mohou sledovat nejprve zjistěte, zda jejich infrastruktura je citlivá na chyby a za druhé, jak to patch.

LZO je přenositelná bezztrátová komprese dat knihovna, která umožňuje překrývání kompresi a dekompresi v místě. Za ta léta, algoritmus našel svou cestu, tak či onak, do hrstky projektů, jako jsou Android, OpenVPN, mplayer2 Libav, jádrem Linux a Juniper Junos, mezi jiným subjektům.

Algoritmus je kokrhání úspěch doposud, může být jeho implementace v NASA Mars Rover Curiosity. Robotický rover právě dokončil svůj první marťanský rok, 687 pozemských dní, na Marsu dříve v tomto týdnu, a stejně jako vozítek před ním, Spirit a Opportunity, má mikro řadiče na desce, které používají LZO.


klonovaných Android Banking App Skryje Phishing Scheme
29.6.2014 Mobil
Klonované mobilní aplikace, jako je například legií Flappy Bird knock-off, který se vynořil kdysi populární hru byl odstraněn z Google Play a Apple App Store, jsou stále více populární malware vozidla pro útočníky.

Rizika se pohybují od načítání programů, které vytáčet čísla prémie na náklady uživatele, pro ostatní, že špehovat zpráv nebo ukrást data uložená na zařízení.

Mobile Security společnosti Lookout tento týden informoval o klonované bankovní aplikace cílení uživatelům populární izraelské banky. App, klon legitimní aplikace Android Mizrahi banky, od té doby byl odstraněn z Google Play.

"Autoři dal obal kolem legitimní aplikace banky a přerozdělí ji na Google Play úložiště, předstírá, že je finanční instituce," řekl Meghan Kelly z Lookout.

Kupodivu, aplikace se zaměřuje pověření bankovního zákazníka, jak se očekávalo, ale pouze uživatelské ID.

"Opravdu, ti, kdo stavěl malware vložen komentář do kódu diktovat, že pouze uživatel ID být přijata, ne hesla," řekl Kelly.

Pravděpodobné, že útočníci jsou sbírání uživatelských jmen, aby PHISH zákazníky této konkrétní banky později.
Pravděpodobné, že útočníci jsou sbírání uživatelských jmen, aby PHISH zákazníky této konkrétní banky později pro jejich pověření nebo ověřování tokeny, i když to není jasné, proč by to neudělal, takže se mobilní aplikace.

"Jakmile se oběť otevře aplikaci, malware načte přihlašovací formulář, který je html stránka in-app, který byl změněn na odčerpat uživatelské ID je oběti, protože zadat svá pověření. Je to skutečně phishing útoku, "řekl Kelly. "Jakmile uživatel ID je uloženo aplikace vrátí zprávu uživateli říká, že přihlášení se nezdařilo a místo toho, přeinstalovat legitimní bankovní aplikace z Play Store."

Rozhledna poukazuje na to, že většina bankovní malware je omezena do Evropy a Asie, s některými vzorky dokonce se snaží projít sami off jako Google Play, zasílání upozornění na zařízeních uživatelů láká je do nepoctivých bankovních aplikací.

"Bohužel, s app, že se vplíží do Play úložiště Google, je to těžké používat tradiční způsob, jak se chránit," řekl Kelly. "Například, chtějí zjistit, jestli to je developer věříte, nebo tím, že váš telefon je" neznámých zdrojů "zaškrtnuta, aby se zabránilo pádu zařízení nebo drive-by-download app nainstaluje."

Android bankovní trojské koně, jako Svpeng jsou mnohem přímější a nebezpečnější, než je tento. Trojan, studoval výzkumníky společnosti Kaspersky Lab, se šíří přes SMS spamu a přizpůsobuje svou zpráv na základě nastavení jazyka přístroje. Je zaměřen na USA, Německo, běloruské a ukrajinské oběti. V listopadu, vědci Kaspersky hlásil, že nová funkce byla přidána do Svpeng, kde jsou zařízení infikované Trojan prezentovány s phishingem okně po spuštění své bankovní aplikace ve snaze ukrást pověření, které jsou odesílány do příkazového serveru.

Trojan je také součást platební karty kde to vrstvy okna phishing přes Google Play vyzve uživatele k zadání čísla kreditní karty nebo bankovní karty, včetně datum vypršení platnosti a bezpečnostní kód.

Začátkem tohoto roku, Svpeng byl upraven s Ransomware součást náročného 500 dolarů za nedovolenou činnost s mobilním zařízením. To byl krátký žil, řekl Kaspersky výzkumník Roman Unuchek nedávno. Nová verze Trojan začal honit obětí ve Spojených státech s novou komponentu Ransomware míru kolem obětí v USA

"Podařilo se nám identifikovat sedm úpravy nového Svpeng, a všechny z nich obsahovat odkaz třídy Cryptor, ale žádný z nich dělá jakýkoli pokus o jeho použití," řekl Unuchek. "To by mohlo znamenat, že v budoucnu budou zločinci používají Trojan šifrování uživatelských dat a požadovat výkupné ho dešifrovat."


Bezpečnostní software udrží vaše telefonní data v bezpečí

28.6.2014 Mobil
Vědci pracují na nové aplikaci pro chytré telefony, která pozná, když zařízení drží v ruce někdo jiný než jeho majitel, například zloděj.

Software sleduje způsob, jakým se oprávněný uživatel běžně pohybuje po telefonu, a vytvoří si tak vzorec normálního chování. Nástroj například zaznamenává, jaké aplikace používáte nebo kde s telefonem chodíte. Po takové analýze pak software spolehlivě rozpozná, že je smartphone v cizích rukách a zařízení zablokuje, čímž zabrání zneužití dat.

„Využíváme předvídatelnosti našeho každodenního chování,“ říká doktor Gunes Kayacik, který je šéfem výzkumného projektu realizovaného na Kaledonské univerzitě v Glasgow. Majitelé chytrých telefonů podle něj používají v různý čas konkrétní aplikace a ke všemu tak navíc obvykle činí na stejných místech. Za použití několika zdrojů tak software zvládne vytvořit poměrně přesný profil typického uživatele daného zařízení.

Software kromě aplikací sleduje také používané bezdrátové sítě a různé informace popisující uživatelovo okolí – světlo, zvuk a dokonce i magnetická pole.

Rané verzi softwaru prý nyní vytvoření profilu zabere několik dnů. Logicky zde přitom platí, že čím déle analýza probíhá, tím přesnější profil software vytvoří.

Využití pro tento program se nabízí samo. Chytré telefony často obsahují řadu citlivých osobních dat, která se při ztrátě či odcizení telefonu mohou velmi snadno stát předmět zneužití. Software tomu automaticky zabrání. Mohlo by jít tedy o vhodný doplněk k možnosti zablokovat ztracené zařízení na dálku.

Podle Kayacika se schopnosti softwaru stále zlepšují – dovede cizího uživatele odhalit například i tehdy, když se telefon nachází na místech, kde se často pohybuje i jeho oprávněný majitel. Současné verzi prý rozpoznání cizího uživatele zabere jen několik minut.

Kromě funkce pomocníka při ztrátě zařízení může nástroj najít uplatnění i při ověření uživatele v různých službách – například při online nakupování. Současně by prý mohl nahradil odemykání telefonů pomocí gest. Podle vědců lidé toto ověřování provádí i stokrát za den. Od toho by se jim v případě úspěchu softwaru ulevilo.


Mobilní trojan, který cíleně sleduje politiky či novináře

27.6.2014 Mobil
Trojský kůň napadající chytré telefony s Androidem i iOS odhalili v Kaspersky Lab. Slouží ke sledování nepohodlných osob jako aktivisté, obhájci lidských práv, novináři a politici.

Dosud neobjevený mobilní trojan fungující jak na Androidech, tak na iOS ubjevili vědci v Kaspersky Lab. Jsou součástí takzvaného „legálního“ spyware nástroje Galileo vyvinutého italskou společností HackingTeam, který ve světě využívají některé státní bezpečnostní orgány včetně policie.

Na seznamu obětí dle zprávy Kaspersky Lab a partnerské laboratoře Citizen Lab figurují aktivisté, obhájci lidských práv, novináři a politici.

Provozovatelé RCS (Remote Control System, RCS) Galileo vytvořili škodlivý implantát speciálně pro každý konkrétní cíl, který pak doručili do mobilního zařízení oběti. Jedním ze známých způsobů infekce je „spearphishing“ skrze sociální sítě – často doplněný exploity, včetně zero-days, a lokálními infekcemi přes USB kabely při synchronizaci mobilních zařízení.

Jedním z hlavních odhalení je způsob, jak přesně mobilní trojský kůň Galileo infikuje iPhone. K tomu je zapotřebí „jailbreak“ (tedy softwarová úprava iPhonu tak, aby se do něj mohly instalovat aplikace třetích stran). Nicméně zranitelné jsou i iPhony bez jailbreaku.

Útočník na nich může spustit „jaibreakový“ nástroj „Evasi0n“ pomocí předem infikovaného počítače a poté jej nakazit. Aby se tomu uživatelé vyhnuli, doporučují experti Kaspersky Lab neprovádět jailbreak na iPhonu a zároveň pravidelně aktualizovat iOS.

Mobilní moduly RCS jsou navržené přesně tak, aby fungovaly diskrétně, například s ohledem na životnost baterie zařízení. Využívají k tomu pečlivě a na míru vytvořené špionážní technologie a speciální spouštěče. Například nahrávání audia se spustí jen tehdy, když se oběť připojí k určité Wi-Fi síti, když vymění SIM kartu nebo své zařízení nabíjí.

Obecně jsou mobilní trojské koně RCS schopny provádět řadu různých sledovacích úkolů, včetně odeslání informací o poloze cíle, fotografování, kopírování událostí v kalendáři, registrace nových SIM karet vložených do zařízení a odposlech hovorů a odezírání zpráv, včetně těch z aplikací jako jsou Viber, WhatsApp či Skype.


HackingTeam 2.0: Příběh pokračuje mobil
25.6.2014 Mobil

Více než rok uplynul od vydání našeho posledního článku na HackingTeam, italské společnosti, která vyvíjí a "právní" spyware nástroj známý jako dálkové ovládání systému, nebo krátké, RCS. Do té doby bylo stalo hodně, takže je čas pro aktuální informace o všech našich současných vědeckých poznatků o RCS malware.

Umístění příkazů servery

Jednou z nejdůležitějších věcí, které jsme odkryli během našeho dlouhého a intenzivního výzkumu je specifická funkce, než může být použit pro otisky prstů příkaz servery RCS (C2S). Jsme představila podrobnosti o této metodě na konferenci Virus Bulletin 2013.

Abychom to shrnuli, je-li speciální požadavek odeslán na "neškodný" HackingTeam RCS C & C serveru, RCS C & C reaguje s následující chybová zpráva:


Posuňte z naší VB prezentace s HackingTeam je C2 otisk prstu

Za prvé, codename "RCS" je tam v pořádku. Co jsme si nebyli jisti byla "Collector" uvedené v odpovědi. To pravděpodobně odkazuje na skutečnost, že server "shromažďuje" informace z oběti. Použili jsme tento konkrétní metodu otisků skenovat celý adresní prostor IPv4, který nám umožnil najít všechny IP adresy RCS C2S po celém světě a pozemek je pěkně na mapu s vyznačením jejich umístění. Swe označila celkový součet 326 C2S.

Počet C2S Název země
64 SPOJENÉ STÁTY
49 KAZACHSTÁN
35 Ekvádor
32 SPOJENÉ KRÁLOVSTVÍ
24 CANADA
15 Čína
12 Kolumbie
7 POLSKO
7 NOVÝ ZÉLAND
6 PERU
6 INDONÉSIE
6 BRAZÍLIE
6 Bolívie
6 ARGENTINA
5 RUSKÁ FEDERACE
5 INDIE
4 HONG KONG
4 AUSTRÁLIE
3 ŠPANĚLSKO
2 Saúdská Arábie
2 Malajsie
2 ITÁLIE
2 NĚMECKO
2 FRANCIE
2 EGYPT
1 UKRAJINA
1 Thajsko
1 ŠVÉDSKO
1 SINGAPUR
1 RUMUNSKO
1 PARAGUAY
1 MAROKO
1 LITVA
1 Keňa
1 JAPAN
1 IRSKO
1 MAĎARSKO
1 DÁNSKO
1 ČESKÁ REPUBLIKA
1 KYPR
1 Další
1 BELGIE
1 AZERBAIJAN

Mapa ukazuje země místech současného HackingTeam serverů "

Největší množství zjištěných serverů bylo v USA, Kazachstánu a Ekvádoru. Bohužel, nemůžeme být jisti, že servery v určité zemi jsou používány LEA, že konkrétní země; Nicméně, bylo by to smysl, LEA, aby jejich C & Cs v jejich vlastních zemích, aby se zabránilo přeshraničních právních problémů a zabavení serverů. Nicméně, některé IP adresy byly identifikovány jako "vláda" v souvislosti na základě jejich WHOIS informace a poskytují dobrou indikaci o tom, kdo je jejich vlastníkem.

Mobilní moduly

Byl to dobře známý fakt nějakou dobu, že výrobky HackingTeam včetně škodlivého kódu pro mobilní telefony. Nicméně, tito byli zřídka. Zejména Android a iOS trojské koně nikdy nebyly zjištěny dříve a představoval jeden ze zbývajících prázdných míst v příběhu. Začátkem tohoto roku, jsme objevili řadu mobilních malware modulů pocházejících z HackingTeam pro následující platformy:

Robot
iOS
Windows Mobile
BlackBerry
Všechny tyto moduly jsou řízeny stejným typem konfigurace, což je dobré znamení, že oni jsou příbuzní a patří do stejné produktové řady.


Konfigurační soubor z mobilních modulů RCS

Jistě, náš hlavní zájem v průběhu analýzy mobilních modulů byl v iOS a Android, vzhledem k jejich popularitě. Modul iOS funguje pouze na jailbroken zařízení. Zde je popis hlavních funkcí modulu iOS:

Kontrola Wi-Fi, GPS, GPRS
Nahrávání hlasu
E-mail, SMS, MMS
Výpis souborů
Sušenky
Navštívené adresy URL
Mezipaměti webové stránky
Adresář
Historie volání
Poznámky
Kalendář
Schránky
Seznam aplikací
Na změnu SIM karty
Živé mikrofon
Záběry kamery
Podpora chaty, WhatsApp, Skype, Viber
Přihlásit stisky kláves ze všech aplikací a obrazovek přes libinjection

Rozebrat kód modulu iOS

Android Modul je chráněna DexGuard optimizer / obfuscator, a proto je velmi obtížné analyzovat. Nicméně jsme zjistili (viz níže stopu), že vzorek má všechny funkce modulu iOS uvedené výše - a navíc podporu pro únos informace z následujících aplikací:

com.tencent.mm
com.google.android.gm
android.calendar
com.facebook
jp.naver.line.android
com.google.android.talk

Trace z vzorku RCS Android

Mobilní škodlivin

Dalším aspektem zvláštního zájmu pro nás byl způsob, jak se malware vzorky jsou instalovány na mobilních zařízeních. Objevili jsme několik modulů, které infikují mobilní zařízení připojená k infikovaným systémem Windows nebo Mac OS X počítačů.

Jak již bylo uvedeno, modul iOS lze použít pouze na jailbroken zařízení. To je důvod, proč iOS infikuje používá protokol AFP2 přenést. "Infikuje" má pěkné GUI, které umožňuje instalaci v případě, že je fyzický přístup k zařízení, oběti nebo vzdálený přístup správce k infikovaného počítače.


Hlavní okno iOS infikuje

iPhone1, 1 iPhone1, 2 iPhone2, 1
iPhone3, 1 iPhone3, 2 iPhone3, 3
iPhone4, 1 iPhone5, 1 iPhone5, 2
ipad1, 1 iPad2, 1 iPad2, 2
iPad2, 3 iPad2, 4 iPad3, 1
iPad3, 2 iPad3, 3 iPad3, 4
iPad3, 5 iPad3, 6 iPhone
iPhone 3G iPhone 3GS iPhone 4
iPhone 4 iPhone 4 (CDMA) iPhone 4s
iPhone 5 (GSM) iPhone 5 iPad
iPad2 (Wi-Fi) iPad2 (gsm) iPad2 (CDMA)
iPad2 (Wi-Fi) iPad3 (Wi-Fi) iPad3 (gsm)
iPad3 iPad4 (Wi-Fi) iPad4 (GSM)
iPad4
Seznam zařízení Apple podporovaných iOS infikuje

Po úspěšném připojení se infikuje zkopíruje iOS několik souborů na iOS a spustí soubor install.sh:


Část souboru install.sh, který je spuštěn na infikované iOS zařízení

Jak bylo uvedeno výše, vzdálený přístup admin na infikovaném počítači, je jedním z možných způsobů, jak malware, které mají být nainstalovány na připojeném mobilním zařízení. Skutečnost, že pouze jailbroken iOS zařízení jsou podporována, může být limitujícím faktorem. Nicméně, to není velký problém, protože útočník může také spustit Jailbreaking nástroj jako Evasi0n přes stejný infikovaného počítače. V tomto případě je jediná věc, která může chránit uživatele ze vzdáleného útěk z vězení a infekce je přístupový kód v mobilním zařízení je. Nicméně, pokud je zařízení odemčeno, pokud je připojen k infikovaného počítače, může být napaden útočníkem.

Dalším zajímavým mobilní infikuje je jeden pro zařízení BlackBerry, který používá JavaLoader aplikaci načíst vzorků malwaru na BB 4,5 a 5,0. Ve svém rozebraném kódu, našli jsme cestu k ladění souboru PNR, který se objeví, aby byly omylem zapomněli autorů. Původní projekt byl umístěn v "C: \ HT \ RCSBlackBerry \ Workspace \ RCS_BB_Infection_Agent \", pokud byl tento malware vytvořen.


Část kódu Blackberry infikuje s cestou k PDB souboru

Shrnutí

V této poslední splátky našeho pokračujícího výzkumu jsme odhalili obrovskou infrastrukturu, která se používá ke kontrole malwaru implantáty RCS. Naše nejnovější výzkum identifikovány mobilních modulů, které pracují na všech známých mobilních platforem, včetně těch, Android a iOS. Tyto moduly jsou instalovány pomocí škodlivin - speciální spustitelných souborů pro Windows nebo Mac, které běží na již infikovaných počítačů. Ty se promítají do úplnou kontrolu nad prostředím, v, v blízkosti počítače oběti. Tajně aktivaci mikrofonu a při pravidelné záběry z fotoaparátu zajišťuje konstantní dohled nad cíl - což je mnohem silnější než tradiční pláště a dýky operací.

Nová data se vydáváme na HackingTeam v RCS je velmi důležité, protože to ukazuje úroveň kultivovanosti a rozsahu těchto nástrojů ostrahy. Rádi bychom si myslet, že pokud budeme schopni ochránit naše zákazníky z těchto pokročilých hrozeb, pak budeme jisti, nemají problémy s menšími, více společných hrozeb, jako jsou ty, které představuje zločinci.

Příloha:

MD5s mobilních škodlivin:

14b03ada92dd81d6ce57f43889810087 - BlackBerry infector
35c4f9f242aae60edbd1fe150bc952d5 - iOS infector
MD5s vzorků Android:

ff8e7f09232198d6529d9194c86c0791
36ab980a954b02a26d3af4378f6c04b4
a2a659d66e83ffe66b6d728a52130b72
9f06db99d2e5b27b01113f78b745ff28
a43ea939e883cc33fc766dd0bcac9f6a
a465ead1fd61afe72238306c7ed048fe
MD5s vzorků Windows:

bf8aba6f7640f470a8f75e9adc5b940d
b04ab81b9b796042c46966705cd2d201
1be71818a228e88918dac0a8140dbd34
c7268b341fd68cf334fc92269f07503a
Seznam aktivních C2S na 19.06.2014:

50.63.180. ***
146.185.30. ***
204.188.221. ***
91.109.17. ***
106.186.17. ***
119.59.123. ***
95.141.46. ***
192.71.245. ***
106.187.99. ***
93.95.219. ***
106.187.96. ***
124.217.245. ***
23.92.30. ***
82.146.58. ***
93.95.219. ***
209.59.205. ***
RCS moduly (s použitím jména klasifikační společnosti Kaspersky Lab):

Backdoor.OSX.Morcut
Rootkit.OSX.Morcut
Trojan.OSX.Morcut
Backdoor.Win32.Korablin
Backdoor.Win64.Korablin
Rootkit.Win32.Korablin
Rootkit.Win64.Korablin
Trojan.Multi.Korablin
Trojan-Dropper.Win32.Korablin
Backdoor.AndroidOS.Criag
Trojan-Spy.AndroidOS.Mekir
Trojan.Win32.BBInfector
Trojan.Win32.IOSinfector
Trojan.OSX.IOSinfector
Trojan-Spy.IphoneOS.Mekir
Trojan-Spy.WinCE.Mekir
Trojan-Spy.BlackberryOS.Mekir


Google, Microsoft implementovat Mobile "kill switch"
21.6.2014 Mobil
Google a Microsoft budou obsahovat funkce vzdáleného kill switch do výchozí staví na svých mobilních operačních systémů poprvé. Kupodivu, oznámení přichází v společné tiskové zprávě vydané v New Yorku generální prokurátor Eric Schneiderman, a San Francisco okresní prokurátor, George Gascona.
Tyto funkce budou napodobovat ty, které již k dispozici prostřednictvím funkce Aktivace zámku vyvinutý Google a Microsoft primární soupeř, Apple v iOS 7 . kill switch je definována jako funkce, která umožňuje ověřeným uživatelům vzdáleně deaktivovat ukradené zařízení, čímž tato zařízení nepoužitelný.
Tam je dobrý důvod oznámení je tvořeno dvojicí vládních úředníků spíše než v Mountain View v Kalifornii - a Redmond, Washington, založených na technologii společnosti. To je proto, že dnes již jeden-rok-starý Secure Naše Smartphone (SOS) iniciativy . Tento projekt byl realizován pomocí konglomerátu mezinárodních donucovacích orgánů, volených úředníků a obhájci spotřebitelů, kteří tvrdí, že zařízení krádeži často vede k vážnému zranění nebo dokonce ohrožení života.
krádež smartphone

Analýza iniciativy SOS k dnešnímu dni [pdf] včetně zjištění naznačující, že provádění dálkového kill switch funkcí Apple v iOS shodoval s podstatným poklesem iPhone krádeže více než v loňském roce. Naopak, více než ve stejném období, studijní nároky, násilné trestné činy páchané na osoby přepravující telefony bez vypínačem zvýšil.
Podle zprávy, v prvních pěti měsících roku 2014 v New Yorku, loupeže a velké larcenies týkajících se produktů Apple upustil 19 a 29 procent ve srovnání se stejným období v předchozím roce. Chcete-li dát, že v perspektivě, celkový pokles ve všech loupeží ve městě za stejné období bylo 10 procent. Mezitím, krádež zařízení Samsung, které ještě neobsahují funkci kill switch zvýšil o více než 40 procent.
Podobně, v Londýně a San Francisku, z nichž každá se podepsala na iniciativě, krádež iPhone snížily, zatímco krádež zařízení Samsung zvýšil. V San Franciscu, iPhone loupeže se snížil o 38 procent, zatímco přepadení zařízení Samsung zvýšil o 12 procent. V Londýně, Apple krádeží se snížil o 24 procent, zatímco Samsung krádeží vzrostl o 3 procenta.
Část podnětů hnací Google a Microsoft k implementaci funkce je pár návrhů zákonů, které by vyžadovaly mobilní zařízení mají funkci kill switch. Jeden z účtů byl představen stát Kalifornie senátor Mark Leno. Je to federální ekvivalent byl představen senátor Amy Klobuchar (D-MN) a Rep. José Serrano (D-NY).
"Závazky z Google a Microsoft jsou obrovské kroky k bezpečnosti spotřebitele a statistik dnes zveřejnila ukazují ohromující účinnost kill spínače," řekl Schneiderman. "V jediném roce Secure Naše Smartphone iniciativy učinila velký krok kupředu směrem k okleštění alarmující trend násilné krádeže smartphone. Budeme pokračovat v boji, aby zajistila, že společnosti kladen bezpečnost spotřebitelů, první a pracovat na ukončení epidemie krádeže smartphone. "
Tato iniciativa byla ochromena od dosažení svého cíle tím, spolehlivé opozici od bezdrátového průmyslu skupině ČOI. Tato skupina ochabl ve své opozici iniciativy již v dubnu, který zřejmě z dnešní oznámení je to možné.
Dnešní oznámení, kancelářské tvrzení generálního prokurátora, znamená to, že kill switch bude začleněna do tří dominantních operačních systémů smartphone - Android, iOS a Windows Phone - který v současné době zahrnuje 97 procent chytrých telefonů ve Spojených státech.


Stačí jedna SMS a přijdete o peníze. Podvod rozeznají jen pozorní
21.6.2014 Mobil

Jen pozorní uživatelé mají šanci rozeznat nový phishingový podvod, který cílí na uživatele internetového bankovnictví České spořitelny. Podvodné stránky vypadají úplně stejně jako služba Servis24. Místo přihlášení však lidé přijdou o peníze.
„Zpráva se snaží vzbudit dojem, že byla odeslána z České spořitelny. Adresa odesílatele je security@ceskabank24.cz - nemá však s Českou spořitelnou nic společného,“ varovali zástupci banky.

Odkaz ve zprávě uživatele přesměruje na podvodné stránky. „Po kliknutí na link v emailové zprávě dojde k přesměrování na internetové stránky, které vypadají jako přihlašovací stránky služby Servis 24 Internetbanking. Jedná se však o podvržené stránky,“ distancuje se od zprávy banka.

Podvodnou verzi služby Servis 24 lze poznat podle internetové adresy.

Podvodnou verzi služby Servis 24 lze poznat podle internetové adresy.

Internetové bankovnictví České spořitelny

Internetové bankovnictví České spořitelny
Originální internetové bankovnictví České spořitelny
FOTO: Česká spořitelna

Falešné stránky na chlup přesně kopírují službu Servis 24, neobjevují se na nich dokonce ani žádné gramatické chyby, jako tomu bývá u jiných phishingových podvodů. Podvod tak mají šanci rozeznat jen pozorní uživatelé, kteří si všimnou nesprávného webu v adresním řádku prohlížeče. Místo servis24.cz je v něm uvedeno stazacki.pl. Není ale vyloučeno, že doménu kyberzločinci v budoucnu změní.

„Pokud se na těchto podvržených stránkách přihlásíte, následně vám bude vygenerován jednorázový kód do SMS zprávy s tím, abyste ho do podvodných stránek vyplnili,“ uvedli zástupci České spořitelny.

Zaslaná SMS ve skutečnosti neslouží jako přihlašovací kód ale jako ověřovací zpráva pro transakci.

Zaslaná SMS ve skutečnosti neslouží jako přihlašovací kód ale jako ověřovací zpráva pro transakci.
FOTO: Česká spořitelna

Zaslaná SMS ve skutečnosti neslouží jako přihlašovací kód ale jako ověřovací zpráva pro transakci. Právě tak se útočníci dostanou k penězům. „Čtěte prosím pečlivě SMS zprávy, abyste omylem nepotvrdili útočníkovi transakci. Česká spořitelna žádné podobné zprávy klientům nerozesílá a prostřednictvím e-mailu nepožaduje žádné bezpečnostní údaje,“ uvedli zástupci banky.

Na jejich doporučení by proto lidé měli věnovat zvýšenou pozornost podobným zprávám, které obsahují aktivní odkazy. „Pokud máte podezření, že jste takový e-mail obdrželi, neotvírejte jeho přílohy ani neklikejte na aktivní odkaz a ihned kontaktujte Klientskou linku České spořitelny na bezplatném telefonním čísle 800 207 207,“ uzavřeli pracovníci České spořitelny.

Bankovních podvodů přibývá
Na klienty České spořitelny se v poslední době zaměřují podvodníci stále častěji. Například v polovině května varovali zástupci banky, že se kyberzločinci snaží dostat k cizím penězům prostřednictvím napadených chytrých telefonů.

Útok se stejným scénářem přitom proběhl také zkraje letošního roku. I v něm dokázali podvodníci obelstít SMS ověření bankovní transakce.


Většina IT administrátoři se bojí vystavení prostřednictvím mobilních zařízení
17.6.2014 Mobil
GFI Software oznámila výsledky rozsáhlého nezávislého výzkumného projektu zkoumajícím "internetu věcí" (internetu věcí) a dopad IT administrátoři očekávat od zvýšeného objemu internetových povolen a adresovatelných zařízení na jejich síti. Respondenti v naprosté většině citovaný větší expozici na stávající a neobjevené hrozby, zejména z mobilních zařízení, jako mezi jejich nejnaléhavějších problémů o následném pochodu internetu věcí do jejich organizace. průzkumu 202 rozhodnutí, které tvůrci v amerických pracovišť zaměstnávajících až 250 osob bylo zjištěno, že rostoucí význam internetu věcí pro Malé a střední podniky znamená rostoucí bezpečnostní hrozby, větší výzvy pro správu zařízení a zvýšení nákladů na správu IT. Analytici očekávají, že počet zařízení - nebo "věci" - který se bude připojovat k Internetu, aby růst radikálně roku 2020, s Gartner odhaduje, že 26 miliard adresovatelných zařízení bude najít domov na podnikové síti. Tento prudký nárůst připojených zařízení vytvoří miliardy nových nezabezpečených koncových bodů, která bude zase vyrábět nové vektorů útoku navržen tak, aby buď ohrozit zařízení nebo získat přístup k infrastruktuře. Hruď je významný problém, protože 96,5 procenta rozhodovacích pravomocí IT uvedlo, že Internet věcí by se vyrábět alespoň některé negativní dopady na jejich organizacemi, s více než polovina (55 procent), říká, že to bude ukládat nové bezpečnostní hrozby a zároveň rozšiřuje stávající hrozby většího počtu zařízení. Navíc, 30 procent uvedlo, internet věcí bude mít za následek zvýšené výdaje za IT, zatímco 26,7 procent očekává, že správa zařízení vymkne kontrole v důsledku vzestupu internetu věcí. 14 procent očekává, že nasazení záplat na různých platformách bude představovat zvláštní výzvu. "Výsledky výzkumu ukazují, že internet věcí změní se bezpečnosti podnikání, jako i standardní zaměstnanecké zařízení může představovat příležitost pro využití a představují skutečné nebezpečí pro organizace, pokud jsou připojeny k Internetu bez řádných bezpečnostních ochran, "řekl Sergio, Galindo, generální ředitel, infrastruktury obchodní jednotka v GFI Software. "S miliardy přístrojů chystá připojení k internetu, organizace jsou vystaveny miliard nejistých nových koncových bodů, které mohou ohrozit síť Klíč stánek s jídlem je jasný:. IT organizace musí efektivně plánovat, aby zajistily odpovídající operační systém, firmware a záplat podporu v rámci . nový Internet věcí věk " moře-změna pro správu IT Každý nový moderní inovace vyžaduje přizpůsobení se novým technologiím - a to nejen využít nových příležitostí, ale také, aby se přizpůsobily novým problémům, které nevyhnutelně vznikají z něj. Tak to jde s Internetem věcí, jako více než tři čtvrtiny (78,6 procenta) IT administrátoři očekávají, že jejich bezpečnostní postupy ke změně v důsledku internetu věcí. Mezi těmito změnami, téměř jedna třetina (30 procent) očekává muset přehodnotit politiku ohledně konektivity na pracovišti ke správě této adaptace. Chystáte mobilní: před nebezpečím The stále významnější roli bezdrátová zařízení hrají v každodenním životě výsledků zaměstnanců ve větším bezpečí Rizika obecně pro organizaci. Pokud jde o internetu věcí, jsou rizika vyplývající z mobilních zařízení se zvláště akutní, podle respondentů, 81,7 procent z nich uvedlo, že mobilní zařízení vytvářejí největší potenciál jako výchozí bod pro využití ve věku internetu věcí. Sestavte si, že zeď existující anti-spam, anti-virus a anti-malware infrastruktura nemusí dělat svou práci chránit proti mnoha rizikům, která představují miliardy nejistých nových koncových bodů. Když žádal, aby zařadit prioritní oblasti bezpečnosti zaměření, 45 procent osob s rozhodovací pravomocí v oblasti IT dotazovaných poukázal na firewally jejich velmi nejvyšší prioritu, zatímco 35,7 procenta citované správu mobilních zařízení. Anti-virus byl citován jako nejvyšší prioritu méně než pětina (18,7 procenta) respondentů.


Správu mobilů s filtrací obsahu i šifováním souborů nabízí Sophos

10.6.2014 Mobil
Novou verzi systému Mobile Control (MC) představil Sophos. Varianta 4.0 podle výrobce představuje první řešení EMM (Enterprise Mobile Management), které umožňuje individuální šifrování souborů, obsahuje integrovaný antivirus a podporuje i filtraci webového obsahu.

Nové řešení je dostupné jak v klasickém licenčním modelu on-premise, tak i jako služba. MC 4.0 prý zohledňuje specifika bezpečnostní problematiky v malých a středně velkých firmách.

Výhodou novinky,která podporuje zařízení s operačními systémy iOS, Android a Windows Phone 8, je podle představitelů firmy mj. snadno pochopitelný komplexní přístup k ochraně mobilních zařízení. Díky správě mobilního obsahu (Mobile Content Management,MCM) pro zařízení s operačním systémem iOS je MC 4.0 prý jediným EMM řešením, které podporuje šifrování na úrovni souborů. Každý soubor se tak může chránit bez ohledu na to, zda se data zpracovávají v kanceláři nebo na cestách.

Nový MC přináší také integrovanou ochranu proti malwaru a škodlivému obsahu pro zařízení s operačním systémem Android, který je hlavní platformou pro dnešní mobilní malware. Například SophosLabs již odhalila na 900 000 jedinečných fragmentů mobilního malware a tento počet navíc velmi rychle roste.

Díky webové ochraně pro systém Android mohou IT administrátoři řídit přístup k webovému obsahu a blokovat tak stránky, které se zaměřují na krádež dat nebo jiné nevhodné aktivity. MC 4.0 umožňuje navíc integraci s řešením jednotné správy hrozeb Sophos UTM a s dalšími produkty z dílny Checkpoint a Cisco.

Firmy tak mohou využít výhod řízení přístupu k síti – kompromitovaná zařízení jsou od sítě izolována a malware na mobilních zařízeních tak nemůže firmu ohrozit.

Nový produkt se může pochlubit i výrazným zjednodušením administrace, kterého dosahuje prostřednictvím uživatelsky orientované implementace, správy a cenových modelů. Součástí nové verze je také intuitivní webová konzole pro správu, která umožňuje, aby si uživatelé sami měnili hesla a zajišťovali základní správu zařízení – od registrace až po hlášení ztráty či krádeže.


První mobilní šifrátor Trojan
9.6.2014 Mobil

V polovině května jedinečný šifrovací Trojan, který pracuje na Android šel na prodej na fóru virus spisovatelů. Požadovaná cena - $ 5,000. O několik dní později, 18. května, jsme viděli příchod nové mobilní encryptor Trojan ve volné přírodě, které jsme detekovat jako Trojan-Ransom.AndroidOS.Pletor.a.

Do 5. června, jsme zjištěno přes 2000 infekcí ve 13 zemích, které se nacházejí hlavně v bývalém SSSR: Ázerbájdžán, Bělorusko, Kanada, Gruzie, Německo, Řecko, Kazachstán, Jižní Korea, Rusko, Singapur, Tádžikistán, Ukrajina a Uzbekistán. Vrchol Trojan-Ransom.AndroidOS.Pletor.a distribuce přišel 22. května, kdy jsme zaznamenali více než 500 nových infekcí.

V době psaní tohoto článku, se nám podařilo identifikovat více než 30 modifikací Trojan, které mohou být rozděleny do dvou skupin. První používá síť Tor pro komunikaci se svými majiteli; druhý používá více standardních HTTP a SMS kanály. Také, pokud úpravy z druhé skupiny požadovat peníze od uživatele, se zobrazí obraz oběti pomocí přední kamery na smartphonu.


Tvůrci stojí za Trojan-Ransom.AndroidOS.Pletor.a využívat stejných témat («Pro prohlížení zakázáno porno (pedofilie, zoofilie, atd.), je váš telefon zablokován!"), Jako spisovateli dřívějších verzích encryptors, že cílené Windows.

Ve všech ostatních ohledech funkčnost různých modifikací Trojan-Ransom.AndroidOS.Pletor.a neliší. Po spuštění Trojan začíná šifrování obsahu paměťových karet smartphone je pomocí AES šifrovacího algoritmu. Je to zájem o mediálních souborů a dokumentů s následujícími příponami:. Jpeg, jpg, png, bmp, gif, pdf, doc, docx, txt, AVI, MKV, .3 gp, mp4........... .

Ihned Trojan-Ransom.AndroidOS.Pletor.a zobrazuje požadavky výkupného. Všechny úpravy Trojan, který jsme našli zobrazena zpráva v ruštině a byly zaměřeny na uživatele, ve dvou zemích: Rusko a Ukrajina. Mezi zločinci požadovat 260 hřiven, nebo 1000-1200 rublů ze svých obětí. Používají QIWI VISA peněženku, MoneXy nebo standardní převody peněz mezi telefony k přijímání plateb.

Ukazuje se, že Trojan-Ransom.AndroidOS.Pletor.a nepoužívá SMS spam šířit; ve většině případů se šíří z falešné porno stránky se tváří jako přehrávač médií. Viděli jsme také případy, kdy se to šíří jako hru, nebo jako šikovný aplikace pro Android. Trojan-Ransom.AndroidOS.Pletor.a také šíří přes hlavní Ruska jazyka mobilní telefon fóru.

Pokud je váš smartphone byl napaden Trojan-Ransom.AndroidOS.Pletor.a, doporučujeme, abyste neplatili zločince. Všechny verze červ, který jsme viděli obsahují klíč, který může být použit pro dešifrování příslušné soubory. Můžete také napsat nám na newvirus@kaspersky.com, připojení infikované soubory.


Falešná Android fotbal herní aplikace jen ukázat reklamy
9.6.2014 Mobil
Vzhledem k tomu, mistrovství světa v kopané v Brazílii se blíží, nabídka fotbalových související s aplikací na Google Play úložiště je velká, nejméně 125 různých Vuvuzela aplikace jsou k dispozici. AVAST varuje před falešným fotbal herní aplikace rohový kop na mistrovství světa 2014 a Free Kick Champion. Předstírat, že fotbalové hry, se dělat nic jiného než zobrazení reklam pro uživatele. Také aplikace "Fifa 2014 zdarma - World Cup". A "Mistrovství světa ve fotbale 14" jsou v šedé zóně, shromažďování údajů, které nesouvisejí s funkčností Apps " Na Google Play, kop mistrovství světa 2014 je popisován jako "zahrát přímý volný kop mistr "herní aplikace. Po stažení a instalaci se aplikace nelze přehrát, protože zobrazuje nic jiného než bílou obrazovku, s reklamami objevovat tu a tam. "To je bohužel docela běžné a záludný způsob, jak pro vývojáře, jak vydělat peníze. S aplikacemi, jako je tento, jediný člověk, který těží z nich jsou vývojáři, kteří dostávají peníze za každé kliknutí na reklamy zobrazené v jejich aplikaci, "řekl Filip Chytrý, anti-malware expert na AVAST.

App je developer, VinoSports, nabízí pět herní aplikace na Google Play, z nichž všechny byly blokovány AVAST a jsou detekovány jako Android:. FakeViSport Apps jsou v šedé zóně AVAST našel další fotbalový světový pohár herní aplikace, které jsou podezřelé. Ačkoli je lze považovat za hru, přicházejí se spoustou překážek. Je téměř nemožné hrát mistrovství světa ve fotbale 14 (fotbal), protože reklamy stále zobrazují. Fifa 2014 zdarma - Světový pohár požaduje přístup k informacím, které nemá nic společného s funkcí dané aplikace, jako je umístění, protokolu hovoru a na jiné účty na telefonu. App je developer, Top Game království, má mnoho aplikací na trhu, většina z nich se chová podobně.

"Doporučujeme, aby se blíže podívat na aplikace, které stáhnete během turnaje času, bude to herní aplikace, živé streamování aplikací nebo aplikace, které umožňují vsadit na svého národního týmu, ujistěte se, že jste v bezpečí a jako reklama zdarma jak je to možné ", řekl Filip Chytrý. "Ujistěte se, že nechcete dostat do reklamy a špionážní pasti hrát na jistotu a porovnat app funkce pro přístup žádají. Také, přečtěte si komentáře uživatelů a spíše stahovat aplikace World Cup související z oficiálních poskytovatelů, jako jsou FIFA. "


"Placebo" Bezpečnost Apps spuštěn z Google Play, Amazon
6.6.2014 Mobil
Několik aplikací, které směřují k specializují na detekci virů a skenování malwaru byl nedávno odstraněn z Google Play trhu a Amazon poté, co byl považován za falešný.

Bezpečnostní výzkumníci na FireEye objevili pět aplikací, a to zejména, že vyúčtovány až 50.000 stažení, a v podstatě neudělali nic mimo brát peníze uživatelů a ponechává jim falešný pocit bezpečí.

Jinjian Zhai, Jimmy Su a Humayun Ajmal řekl, že placené verze aplikací jsou k dispozici na Google Play pro zákazníky mimo USA nebo Velké Británii, ale že zákazníci uvnitř Spojených státech nebo Velké Británii by mohla stáhnout zdarma verze aplikací, které byly dodány s možností upgradu in-app.

Mezi aplikace, některé zdarma, některé z nich prodával až 3,99 dolarů, byly všechny nahrané hrát a Amazon developer s názvem Mina Adib podle FireEye.

Mezi aplikace, všechny se chlubil, že by bylo možné chránit mobilní zařízení před hackery v jedné cestě nebo jiný - většinou prostřednictvím virů. Ve skutečnosti je aplikace, s názvy jako Anti-Hacker PLUS, Me Web Bezpečné a JU AntiVirus Pro, nebylo nic víc než "fasády obrazů a pokroku barů."

Jak Shai, Su a Ajmal poukázat při pohledu na kód jiné aplikace ", nikdo z nich skutečně naskenovány nic - všichni jen představoval zbytečné progress bar, který pohybuje zleva doprava.

Zdá se, že alespoň jedna z aplikací Mina Adib je, učitel , je stále k dispozici na Amazon - ale zejména aplikace nebyla zmíněna v FireEye v oblasti výzkumu.

Je to poslední práce z výzkumníků FireEye, kteří většinou specializují na analýzu Android kódu. V březnu Su a Zhai, podporovaný Tao Wei, vyšetřován, kolik informací - věk uživatelů, pohlaví, atd. - Android verze populární hry Rozzlobený Ptáci shromažďuje a sdílí s třetími stranami. Jak to dopadá APP doly docela dost informací o uživateli, pak "přenáší ji do jiných reklamních mraky."

Falešné aplikace, zejména ty z Android odrůdy, nejsou ničím novým.

Začátkem letošního roku více než 10.000 Android Uživatelé byli podvedeni do stahování 3,99 dolarů Virus Shield , další falešný aplikaci, než Google byl nucen vzít v režimu offline, peníze uživatelů náhrady "a nabídnout těm, napálil do stahování to navíc 5 dolarů propagační kredit.

Aplikace, které na jednom místě dokonce ocitla na vrcholu Google Play v Top Charts seznamu, prohlašoval, že nabízejí "ochranu jedním kliknutím virus", ale dělal nic takového - ale to ho zastavit na lov jako lesní požár.

Když nic jiného, ​​falešné aplikace by měla upozornit na přetrvávající ostražitost, která musí být vykonávána, pokud jde o stahování aplikací z App Obchody, dokonce i oficiální výklady, jako je Google Play .


Mobilní virus požaduje výkupné. Jinak se uživatel nedostane k datům

5.6.2014 Mobil
Chytré telefony ohrožuje nový mobilní virus, který se chová podobně jako obávaný Cryptolocker na klasických počítačích. Uživatelům zašifruje data uložená ve smartphonu a za jejich odemknutí požaduje výkupné. Před hrozbou varovala Trojan Android/Simplocker je dalším příkladem, že mobilní hrozby se čím dál víc podobají těm počítačovým.
Nezvaný návštěvník nazývaný Simplocker se podle analýzy bezpečnostních expertů ukrýval v aplikaci Sex xionix pro přístroje s operačním systémem Android. Nutno podotknout, že tento program se nenachází v legitimním obchodě Google Play, ale na neoficiálních zdrojích, především nejrůznějších internetových fórech.

„Podle všeho jde o testovací nasazení této hrozby ve stadiu vývoje. Například implementace šifrovacího mechanismu je nedokonalá – ale už teď se můžeme obávat masivního nasazení zdokonalených verzí, a to i v jiných jazykových mutacích,“ vysvětlil bezpečnostní expert bratislavské centrály společnosti Eset Robert Lipovský.

Na zavirovaném mobilním zařízení se zobrazuje zpráva:
POZOR, Váš telefon je uzamčen!
Váš telefon je zamčen kvůli sledování a šíření dětské pornografie, zoofilie a dalších úchylností.
K odemčení telefonu musíte zaplatit 260 UAH (441 Kč)
:: Najděte nejbližší platební kiosek
:: Zvolte MoneXy
:: Zadejte (smazáno)
:: Uskutečněte vklad 260 hřiven a stiskněte Zaplatit

Nezapomeňte si vzít potvrzení!
Po zaplacení bude váš přístroj odemčen do 24 hodin.
POKUD NEZAPLATÍTE, PŘIJDETE O VŠECHNA DATA NA VAŠEM PŘÍSTROJI!
Vzorek odhalený v aplikaci Sex xionix komunikuje s uživateli rusky, výkupné má být zaplaceno v ukrajinských hřivnách. Pokud lidé v přepočtu téměř 500 Kč zaplatí, nemají žádnou jistotu, že jejich data budou skutečně zpřístupněna.

Stejnou taktiku totiž počítačoví piráti používali také u Cryptolockeru na stolních počítačích. Ve chvíli, kdy oběti viru zaplatily, data zůstala dále nepřístupná. „Rozhodně nepoukazujte žádné peníze na uvedený účet. Zablokování vašeho počítače způsobil virus trojský kůň. Jeho zprovoznění si musíte objednat u odborné firmy, která virus odstraní,“ varovala už loni policejní mluvčí Eva Kropáčová. [celá zpráva]

Kdo zaplatí, žádnou záruku splnění slibu samozřejmě nemá.
bezpečnostní expert Robert Lipovský
„Simplocker sice obsahuje mechanismus pro dešifrování, ale kdo zaplatí, žádnou záruku splnění slibu samozřejmě nemá. Úvahy, zda výkupné platit, nebo neplatit, jsou však naštěstí zatím irelevantní. Majitelé smartphonů a tabletů by především měli přijmout taková opatření, aby takovému rozhodování nemuseli čelit,“ doporučil Lipovský.

Podle něj je vhodné používat průběžně aktualizované bezpečnostní řešení, zálohovat i na mobilních přístrojích důležitá data a chovat se při používání smartphonu nebo tabletu stejně obezřetně jako v případě počítače.

„Trojan Android/Simplocker je dalším příkladem, že mobilní hrozby se čím dál víc podobají těm počítačovým. Bohužel, uživatelé často s tímto trendem nedrží krok a mobilní bezpečnost podceňují. Z tohoto pohledu je dobře, že se nám podařilo analyzovat zákeřný vyděračský šifrovací malware již ve fázi jeho testování. Uživatelé tabletů a smartphonů tak mohou využít čas do masivního útoku – a ten přijde spíš dřív než později – k prevenci,“ uzavřel bezpečnostní expert.


Kyberzločinci zkoušejí nový fígl, k cizím penězům se dostanou přes mobil

19.5.2014 Mobil
Většina bankovních účtů je jištěna proti neoprávněnému čerpání financí prostřednictvím SMS zpráv. Právě proto se většina počítačových pirátů začala zaměřovat právě na chytré mobilní telefony, jejichž prostřednictvím se pak mohou dostat i k cizím penězům. Právě o to se snaží i nová verze viru, před kterým varovala Česká spořitelna.

Nová verze viru je graficky povedenější a více se podobá skutečnému internetovému bankovnictví.
Nová verze viru je graficky povedenější a více se podobá skutečnému internetovému bankovnictví.
„Upozorňujeme na novou podobu a možné chování počítačového viru, který se objevil v některých evropských zemích včetně České republiky a který nabádá klienty internetového bankovnictví k instalaci bezpečnostní aplikace do mobilního telefonu,“ varovali zástupci banky.

Podle nich by lidé měli být při správě svých účtů prostřednictvím webu velmi obezřetní. „Jestliže se vám v internetovém bankovnictví nabídne instalace bezpečnostní mobilní aplikace, případně její aktivace, nereagujte na zobrazenou výzvu a neprovádějte instalaci nabízené aplikace do vašeho mobilního telefonu,“ stojí v prohlášení České spořitelny.

Ve skutečnosti se nejedná o bezpečnostní aplikaci, ale hlášku vygenerovanou virem v počítači.
Ve skutečnosti se totiž nejedná o bezpečnostní aplikaci, ale hlášku vygenerovanou virem v počítači. S tím by si měla většina antivirových programů při důkladném hledání poradit.

Obdoba tohoto viru se objevila už v polovině loňského roku. Tehdy před touto formou hackerských útoků varovala Česká bankovní asociace (ČBA) s tím, že hrozba se týká více bankovních institucí. Stejný druh podvodů byl zachycen také v zahraničí.

Podvodná zpráva připomínající službu Servis 24 České spořitelny.

Podvodná zpráva připomínající službu Servis 24 České spořitelny.
Takto vypadala podvodná zpráva připomínající službu Servis 24 České spořitelny na přelomu loňského a letošního roku.

Nová verze je ale graficky povedenější a více se podobá skutečnému internetovému bankovnictví. Česky psaný text navíc na první pohled neobsahuje žádné gramatické chyby, což je jinak pro podobné phishingové podvody typické.

„V případě, že byste zaznamenali nezvyklé chování ve vašem internetovém bankovnictví, např. zmíněné nabízení instalace bezpečnostní aplikace do mobilního zařízení, tak neprodleně kontaktujte bezplatnou informační linku České spořitelny 800 207 207,“ uzavřeli zástupci banky.


Eset pohlídá mobily s Androidem vůči zlodějům

18.5.2014 Mobil
Sledovat a hledat ztracené nebo ukradené mobilní přístroje s Androidem umožňuje nová verze produktu Mobile Security, kterouna trh uvedl Eset. Klíčem k tomu je proaktivní technologie Anti-Theft a integrace celého řešení s portálem my.eset.com.

Vylepšený Anti-Theft podle výrobce detekuje potenciálně nebezpečné situace a přijímá preventivní opatření, která v případě ztráty nebo krádeže přístroje významně zvýší šance na jeho nalezení. V případě hrozícího vybití baterie odešle přístroj své aktuální lokalizační údaje.

Pokud dojde k neúspěšnému pokusu o autentizaci nebo k vložení neautorizované karty SIM, přístroj navíc pořídí fotografie z přední i zadní kamery. Všechna tato data jsou přístupná na portálu my.eset.com.

Základní verze Mobile Security umožňují skenovat zařízení na přítomnost hrozeb, skenovat stahované aplikace a nabízí základní funkce Anti-Theft.

Prémiová verze umožňuje navíc například nastavit čas skenování, skenování během nabíjení, filtrování hovorů a SMS, nebo proaktivní funkce Anti-Theft a jejich integraci do portálu my.eset.com.

Proaktivní funkce Anti-Theft podle výrobce:

Integrace s portálem my.eset.com - stejně jako v případě mobilních počítačů chráněných pomocí Eset Smart Security
Kontrola karty SIM – Zařízení změní automaticky svůj stav na podezřelý – po zadání chybného hesla pro odemknutí zařízení nebo vložení nedůvěryhodné karty SIM
Vzálená lokalizace – Snímky z předního i zadního fotoaparátu k dispozici na portálu my.eset.com
Detekce podezřelého chování – Po vložení neautorizované karty SIM nebo opakovaném chybném zadání kódu PIN se podniknou preventivní kroky
Snímky z obou kamer – pokud je zařízení označeno jako ztracené, začnou se automaticky pořizovat fotografie z přední i zadní kamery, které se odesílají na my.eset.com
Zpráva na obrazovku – Zprávy odesílané nálezci zařízení si můžete volitelně přizpůsobit
Upozornění na vybitou baterii – Při kritickém stavu baterie se automaticky odešle aktuální pozice zařízení na portál my.eset.com
Detaily o adrese IP – Informace o adresách IP, ze kterých se zařízení připojovalo k internetu, když bylo označeno jako ztracené


Nová hrozba: Trojan-SMS.AndroidOS.Stealer.a
22.4.2014 Mobil

Situace kolem pokusili mobilní malware infekce se neustále mění, a já bych chtěl psát o jedné nedávné trendu. Za poslední rok, Trojan-SMS.AndroidOS.Stealer.a, mobilní Trojan, se stala lídrem, pokud jde o počet pokusů infekcí na uživatelských zařízení KL, a nyní stále zaujímá vedoucí postavení mezi aktivními hrozbami. Například, v 1. čtvrtletí 2014 představoval téměř čtvrtinu všech detekovaných útoků.

Geografické rozdělení
Tato SMS Trojan je aktivně tlačil zločinci v Rusku, a tam byly také neustálé pokusy o útok uživatelů v Evropě a Asii. Infekce se tento trojan došlo prakticky všude po celém světě:

Je zde ještě další faktor - konfigurační soubor - to naznačuje, že tato Trojan se zaměřuje na uživatele v různých zemích světa. Trojan určuje, které region byl zahájen v roce, a mění obsah krátké textové zprávy a číslo příjemce odpovídajícím způsobem. V době psaní, Trojan-SMS.AndroidOS.Stealer.a byl aktivní v následujících zemích:

Belgie
Francie
Litva
Lotyšsko
Rusko
Ukrajina
Bělorusko
Moldavsko
Německo
Arménie
Abcházie
Ázerbajdžán
Kazachstán
Kyrgyzstán
Funkčnost
Trojan-SMS.AndroidOS.Stealer.a není nic neobvyklého. Rozkládá se v masce legitimní aplikace a používá sadu funkcí, které je standardem pro SMS trojské koně.

Zloděj může přijímat a zpracovávat následující příkazy ze serveru C & C:
Server - změna C & C
sms - pošlete SMS s daty zadané v konfiguračním souboru
vymazat - odstranit příchozí zprávy splňující masku, s zadaném intervalu
Aktualizace - aktualizace Trojan
removeAllSmsFilters - mazat SMS filtry
sendInfo - poslat informace o telefonu
sendPackagesList - poslat seznam aplikací,
sendConfig - odeslání aktuální konfiguraci
odinstalovat - odinstalovat určenou aplikaci
Upozornění - zobrazí zprávu v oznamovací oblasti
inbox_sms_remote_log - umožňují zachycení zpráv
Trojan je spravován přes HTTP. Jsou použity dva odlišné C & C center: jeden ukládá úkoly a jiné přijímá výsledky.
Zloděj používá modifikoval Base64 a gzip pro šifrování dat.
Trojan obsahuje šifrované konfigurační soubor, který je skript JS. V závislosti na tom, co je v tomto souboru, může Trojan proveďte následující kroky bezprostředně poté, co je načten a starty:

OpenURL - otevření webové stránky (URL)
getLat, getLng - se při použití přístroje zeměpisných souřadnic
setInboxSmsFilter - nastavení SMS blok masky
disableInboxSmsFilter - disable SMS blok masky
doPayment - pošlete SMS zprávy a číslo zadané v konfiguračním souboru
installApp - instalace aplikace
enableDebug - povolit ladění
disableDebug - zakázat ladění
log - povolit protokolování v Logcat
minimalizovat - minimalizovat Trojan v masce aplikace používá šířit (v režimu na pozadí)
exit - ukončení aplikace
startHider - skrytí aplikace
stopHider - obnovit aplikace
enableAOS - zapnout režim skrývá pro potvrzení zpráv
addShortcut - přidat zástupce Trojan na OS počítače
isAirplaneModeOn - zkontrolujte, zda je zapnutý režim Letadlo
isPackageExists - zkontrolujte, zda aplikace masky existuje v systému
sS - pošlete SMS na zadané předčíslí a číslo
SDS - pošlete SMS se zpožděním
Útočníci mohou tedy kontrolovat chování Trojan je změnou jeho konfigurační soubor.

Překvapivě, tvůrci Trojan nadále používat toto nastavení, kdy je konfigurace Trojan-SMS.AndroidOS.Stealer.a distribuovány spolu s Trojan. Většina trojské koně, jako je tento, jsou výhradně řízeny on-line. Na druhou stranu, tento přístup pomáhá udržet zloděj do provozu, když není k dispozici připojení k internetu.

Očekáváme další nárůst počtu pokusů infekcí zahrnujících Trojan-SMS.AndroidOS.Stealer.a. Je to docela pravděpodobné, že útočníci sníží konfigurační soubor na minimum a bude řídit Trojan on-line, zároveň zachování jeho funkčnosti.


ACLU sondy amerických policie používání falešných mobilních věží
14.4.2014 Mobil
Americká unie občanských svobod (ACLU) je na misi, aby zjistil, které místní a státní orgány činnými v trestním síly v USA se používá "rejnoky" a jak, ale jsou bráněno v jejich úsilí. Pro ​​ty, kteří ještě nevědí, rejnok je zařízení, které umožňuje činných v trestním řízení, aby napodobit mobilní věže, a když telefon podezřelý připojuje k němu, sledovat svou pozici, a někdy dokonce zachytit své telefonní hovory a textové zprávy. ACLU se obává policejní oddělení v celé zemi jejich použití a skrývání toto použití ze strany veřejnosti. "Tato technologie vyvolává závažné otázky v rámci čtvrtého dodatku. Veřejnost má právo na úplné zveřejnění záznamů, aby se mohl zapojit do věcné debatě o zákonnosti a moudrosti těchto zařízení, a zajistit dohled jejich použití, " poznamenal ACLU je řeč, soukromí a technologie Project zaměstnanci právník Nathan Wessler. To je těžké vědět, jak rejnok funkce, jako jeho výrobce - Florida-založený Harris Corporation - byl tajnůstkářský o jeho funkcí. Také, orgány činné v trestním řízení na všech úrovních byli ochotni se podělit o nějaké informace, které by mohly, protože podepsal dohodu o utajení s Harris Corp., která jim znemožňuje potvrzení, zda používat jejich zařízení. ACLU se obává o informace, tato zařízení shromažďovat o nevinný lidí, jak se policejní oddělení chrání shromážděné informace, nebo dokonce z kterého se dostanou povolení k použití rejnoky. Před několika týdny, ACLU učinil veřejné záznamy požádat o zhruba 30 Florida policie a oddělení šerifa, pokud jde o jejich použití rejnoků. Mezi nimi byl policejní oddělení města Sunrise, Florida, který odmítl potvrdit nebo vyvrátit, zda používat zařízení. "V tomto případě, odpověď je nejen porušení Florida práva, ale také smrtelně narušena záznamů Police Department Sunrise již zaslali on-line, "říká Wessler, jak policie slunce již veřejně přiznal, že vlastní alespoň jeden Stingray o vysílání dokumentu o potenciálním nákupu aa 65.000dolar upgrade na stávající zařízení na svých oficiálních internetových stránkách. " Agentura nemůže uznat skutečnost v jednom kontextu, ale pak odmítají potvrdit nebo popřít stejné informace jako odpověď na žádost ve veřejné záznamy, "podotkl. "Sunrise odpověď by mohla být k smíchu, kdyby to nebylo tak plešatý porušení zákonů vládní transparentnosti." policie slunce není pouze místní donucovací síly k použití rejnoky. "Máme důkazy o tom, že policie je používají v Arizoně, Kalifornii a na Floridě. Chtěli jsme kopat hlouběji na Floridě jako případová studie o tom, co se děje jinde," vysvětlil Wessler na BBC.


Více než polovina z Android uživatelů nepodaří zablokovat své telefony
14.4.2014 Mobil
Průzkum ad hoc provedený proti zneužívání výzkum vedoucí Google Elie Bursztein ukázal, že více než polovina uživatelů Android neblokují své telefony v nějaké významné cestě. Po dotazování 1500 uživatelé, on zjistil, že 52 procent z těch uživatelů, "open" jejich zařízení s prostým odsunutím nebo gesto, 25,5 procenta se rozhodli zamykání své telefony s čerpáním vzor na mřížce a 15,1 procenta se pomocí kódu PIN. Pouze 3,3 procenta se rozhodli pro používání hesla, 2,3 procenta pro variantu, kdy telefon může rozpoznat jejich tváře, a 1,8 procenta používáte jiné, formy třetí strany ověřování. možnosti pro zabezpečení zařízení Android je mnoho, tak proč se uživatelé vybrat jeden? Podle průzkumu, zadání kódu PIN je "nepříjemné" . Ale, jak Bursztein poukázal na to, zámek pleskání je snadno nastavit, a snadněji a rychleji vstoupit.

"No bezpečnost je perfektní. Oba zámek vzory a PIN kódy mohou být náchylné k rozmazání útoky," přiznává. Ale uživatelé by měli také přiznat, že i nejjednodušší plavebních patters je mnohem lepší než bez ochrany vůbec. Takže, pokud vlastníte telefon se systémem Android, to je ten správný okamžik, aby přehodnotila své bezpečnostní možnosti a realizovat jednu z nabízených možností, pokud Máte již není. Pokud máte, vezměte si tuto příležitost pro změnu "odemknutí" PIN nebo vzor, ​​a pamatujte na to často.


BlackBerry chystá BBM Protected pro šifrovanou výměnu zpráv

8.4.2014 Mobil
Společnost se snaží zabezpečenou variantu služby nabízet podnikům vyžadujícím vyšší úroveň zabezpečení komunikace. Nová služba by měla být spuštěna letos v létě.

„Ozývá se nám mnoho uživatelů zajímající se o bezpečnost, protože neexistuje žádná jiná služba, která může nabídnout takovou kombinaci zabezpečení a správy a současně ovládání na straně koncových uživatelů,“ prohlásil Thad White, ředitel divize BBM for Business.

Služba BBM Protected byla představena letos v únoru jako součást sady eBBM Suite, připravované řady produktů využívajících kombinaci aplikace BlackBerry Messanger, chytrých telefonů BlackBerry a serverů BES včetně nové verze 10. Ceny zatím zveřejněny nebyly, počítá se ale s měsíčním účtováním za uživatele.

Celá sada eBBM Suite představuje snahu BlackBerry o udržení stávajících uživatelů serverů BES, kterými jsou často státní a bezpečnostní organizace. Společnosti se totiž stále nedaří získat dostatek zájemců pro svou novou generaci smartphonů BlackBerry a nové verze serverů BBS 10. Podle oficiálních informací společnosti klesly prodeje serveru za poslední čtvrtletí loňského roku o 64 % a prodeje chytrých telefonů téměř o polovinu.

White připomněl, že služba BBM je v současnosti kromě telefonů BlackBerry k dispozici i pro uživatele smartphonů se systémy Android a iOS. Podle něj bude zabezpečená varianta nejdříve k dispozici pro přístroje BlackBerry a poté bude následovat podpora iPhonů a telefonů s Androidem, případně i s Windows Phone.

Šifrování a správu bude možno provádět pomocí serverů BES a BES 10, White se ve svém prohlášení o žádné jiné možnosti nezmínil. Podle něj chce společnost oslovit a udržet především stávající uživatele systému BES a získat nové uživatele pro BES 10.

Analytik Jack Gold z agentury J. Gold Associates komentoval otevření služby BBM pro systémy Android a iOS jako signál toho, že si společnost uvědomuje důležitost podpory více platforem. Proto je podle něj vhodné, aby byla šifrovaná varianta BBM Protected k dispozici i pro jiné servery než BES.

Podle Whita používá službu BBM 85 milionů uživatelů z celého světa, a to nejen těch firemních, ale i jednotlivců. BBM Protected by měl proto umožnit zabezpečenou komunikaci nejen v rámci jedné firmy, ale i s externími subjekty. Podobnou šifrovanou komunikaci nabízejí například i společnosti Cisco nebo Microsoft, podle Whita jsou ale tyto služby „omezeny na komunikaci uvnitř organizace a připojení externích účastníků vyžaduje složitou hierarchii pověření serverů.“ „Možnost bezpečně komunikovat uvnitř i vně je pro uživatele zásadní,“ dodal.


Tyto podivné e-maily s adresami URL v nich může vést k Android malware
6.4.2014 Mobil

Pravděpodobně jste dostali některé z těchto e-mailů v průběhu několika posledních měsíců (Viděl jsem první z tohoto druhu nejnovější na začátku února), dostali jsme jeden na manipulátory seznam dříve tento týden, který podnítil tento deník. Zdá se, že docela neškodné, mají malý nebo žádný text a URL, jako je uvedeno níže.

Poznámka: výše uvedený odkaz nevede k malware už, tak jsem se zakrýt to.

Většina se zdají být zaslány z Yahoo! (nebo Yahoo! souvisejících e-mailových adres), takže mohou být přichází z adres, které byly napadeny v rozporu s Yahoo! zpět v lednu. Zvláštní věc na tom je, že pokud budete postupovat podle URL z Linuxu, Windows a Mac dostanete spammy stránky (Nevzpomínám si, jestli to bylo kanadské lékárny, nebo co), ale to, co můj kolega na $ dayjob (všechny zásluhu na Stan), zjistil, je, že pokud jste otevřeli e-mail, na zařízení se systémem Android (nebo následovat odkazy se systémem Android User-agent a referencí), toto místo vede ke stažení nejnovější verze DroidNotCompatible Android malware (což je samo o sobě, a zajímavé vzorek, ale nechám, že pro další deník). První URL vedla k 302 přesměrování na stránku, která zahrnovala škodlivý APK v meta tagu refresh. Můžete změnit uživatelského agenta řetězec s-U spínače wget nebo-Přechod na kroutit, pokud si chcete vyzkoušet popadl věci z Linux / Unix příkazovou řádku (což je, samozřejmě, jak jste všichni surfovat po internetu stejně, že jo?).

Odnést, pokud je tam jeden, je to, že při sledování podezřelých adres URL, ne jen předpokládat, že stránka není zajímavá jen proto, že nic špatného se stalo, když jste se na to díval ze svého obětního prohlížení prostředí (všichni máte jeden z nich, zda vám si to uvědomuje nebo ne, špatná zpráva je, že může být vaše hlavní systém). Zkuste s dalšími uživatelskými agenty (a / nebo referencí) a uvidíme, co se stane. Máte sbírku svých oblíbených User-Agent řetězce byste chtěli používat? Není-li dostatečný zájem, snad dáme do stránky buď zde na hlavní stránce nebo přes na manipulátory serveru se některé z více užitečných ty.


Nyní můžete koupit smartphony s předinstalovaným spyware
3.4.2014 Mobil
Věděli jste, že místo instalace špionážní app na telefonu cílového, můžete nyní dárek je jeden s aplikací již předinstalován na to? MTechnology LTD vydala čtyři populární smartphone modely s předinstalovaným jeho dobře-přijal monitorování mSpy softwaru. "V současné době k dispozici na HTC One, Nexus 5, Samsung Galaxy S4 a iPhone 5s, spotřebitelé na celém světě již nebudou muset starat o smartphone kompatibilitu se softwarem nebo získat fyzický přístup k cílovému telefonu, "chlubil se. "Balíček zahrnuje předplatné na jeden rok na pojistné mSpy software, zachytit širokou škálu mobilních dat, včetně hovorů, e-mailů, SMS, stisky kláves, Viber, WhatsApp a Skype chaty, umístění a další. " Tento software byl původně navržen jako nástroj rodičovské kontroly, ale od té doby se stala populární v jiném mezeru na trhu:. malé a střední podniky, které se obávají o své zaměstnance exfiltrating nebo úniku firemních dat, nebo o tom, jak se používají firemní zařízení Společnost klade břemeno pomocí aplikace a zařízení legálně na zákazníky. "My Spy (mSpy) je určena pro sledování vašich zaměstnanců nebo nezletilé děti na smartphone nebo mobilní zařízení, které vlastníte nebo máte správné souhlas k monitoru. Jste povinni upozornit uživatele na zařízení, které jsou monitorovány, "říká disclaimer na internetových stránkách společnosti. , ale všichni víme, že tento nástroj je povinen být použity bez předchozího oznámení cíl - a to zejména pokud jde o pochybovat o manžele a potenciálně zneužívající partnery. Nabídkou telefonů (a v budoucnu tabletách) již předinstalovány monitorovací aplikace, společnost je ještě jednodušší pro zákazníky špehovat ostatní bez jejich vědomí a souhlasu. aplikace sama o sobě je nezjistitelné a neviditelné, takže je pravděpodobné, cílů objevování náhodou, že jsou špehoval jsou velmi štíhlé. aplikace nezasahuje do každodenní činnosti cílových zařízení. "špionážní" lze přístup k informacím o činnosti cílového přes cloud-based, heslem chráněné ovládací panel, z místa, kde on nebo ona může také vzdáleně zablokovat přístup na určité programy, webové stránky a aplikace, omezit příchozí hovory, zamknout telefon, a tak dále. Ve světě, kde se to stalo normální předpokládat, že vlády mohou chyba telefonu nebo špehovat své činnosti Tento typ nabídky nebude, obávám se, že, vyvolávají mnoho pobouření veřejnosti. Ve skutečnosti, věřím, že Andrei Shimanovich, COO mSpy, když říká, že "balík softwaru mSpy je v přímé reakci na zpětnou vazbu jsme byli přijímání od našich zákazníků. "


Upgrade Android, Výtahové Můj malware

3.4.2014 Mobil

Nová studie [1] [2] o Indiana University Bloomington ukazují, že aktualizace všech Android zařízení může útočníkovi umožnit eskalovat apps oprávnění.

Vědci objevili nový druh zranitelnosti názvem hromadná vady, zranitelnost existuje v balíčku Management Service.

Při nové aplikace nainstalována na staré verzi Android požádat o povolení pro funkce, které neexistují v této verzi Androidu, ale když upgradu uživatel na novou verzi, Android udržuje všechna oprávnění, která znamenají, že budou pracovat v nové verze Android.

Vědci vyvinuli detekce službu, tzv. SecUp, který implementuje skeneru na zařízení uživatele zachytit škodlivé aplikace, jejichž cílem je využít pileupu zranitelnost.

Stejně jako mnoho jiných hrozeb, nejlepší zmírňování instalaci pouze důvěryhodný software.

[1] http://www.informatics.indiana.edu/xw7/papers/privilegescalationthroughandroidupdating.pdf

[2] http://www.scmagazine.com/pileup-flaws-enable-privilege-escalation-during-android-updates-researchers-find/article/339854/


Jaké telefony používají světoví politici?

31.3.2014 Mobil
BlackBerry je na ústupu a Apple a Samsung se těší na nové státní zakázky.

Po léta byla jedinou uznávanou značkou telefonů, dostatečně bezpečnou pro vládu libovolné země, značka BlackBerry. Po celou tu dobu byla tato platforma považovaná za bezpečnou, i když opak mohl naznačovat například to, že čelní američtí představitelé mohli používat pouze modifikované, běžně nedostupné verze.

Dnes je již zřejmé, že zabezpečení BlackBerry bylo zlomeno a zneužito agenturou NSA, stejně jako jiné a startovací pole se tedy znovu vyrovnalo. Především výrobci Apple a Samsung se snaží posilovat své bezpečnostní řešení a mimo jiné získat oprávnění na dodávání telefonů do citlivých vládních kruhů.

V různých zemích jsou ovšem politikové různě tolerantní, paranoidní či možná tvrdohlaví a jejich požadavky na vlastní chytrý telefon se liší...

Německo

Telefon německé kancléřky Angely Merkelové se na nějakou dobu zřejmě stal nejznámějším telefonem ve světě politiky, když v říjnu minulého roku vyšlo najevo, že americká agentura NSA monitorovala její hovory. Ve skutečnosti ale mluvíme o dvou telefonech, klasická Nokia 6260 Slide, kterou NSA odposlouchávala, byla zřejmě používaná jen pro méně významné hovory. Státní záležitosti byly řešeny na telefony BlackBerry Z10, dovybaveném šifrovacím čipem společnosti Secusmart, která i nadále tvrdí, že její software je odolný proti odposlechům.

Rusko

Prezident Vladimir Putin je známý svým tvrzením, že mobilní telefon vůbec nevlastní. Ještě v roce 2006 podle vlastních slov měl řadu telefonů, ale nepoužíval je, protože preferuje jiné metody komunikace. Proti tomu předseda vlády Medvěděv miluje výrobky Apple a byl jedním z prvních vlastníků telefonu iPhone 4 (Steve Jobs mu osobně daroval jeden exemplář ještě v době, kdy nebyl v prodeji). Je nepochybné, že jedním z důvodů Putinovy averze vůči telefonům jsou jeho zkušenosti s bezpečností z dob, kdy fungoval jako agent KGB.

Francie

Francouzský prezident Francois Hollande se prakticky neoddělitelný od svého iPhonu 5. Nicméně ten by měl používat pouze pro soukromé účely. Dlouho před skandálními odhaleními Edwarda Snowdena o sledování francouzských občanů agenturou NSA byli čelní francouzští politici vybaveni bezpečnými telefony Teorem se schopností šifrování hovorů. Ale například pro Nicolase Sarkozyho byl Teorem příliš nepohodlný – mimo jiné díky tomu, že vytočení hovoru trvalo 30 sekund – že preferoval své oblíbené BlackBerry.

Severní Korea

V současnosti se odhaduje, že mobilní telefon vlastní přibližně 2 milionů Severokorejců, tedy cca 10 procent z 25milionového národa. Většina z nich je ovšem mohou použít pro vnitrostátní hovory a SMS, mobilní internet není k dispozici a mezistátní hovory jsou k dispozici pouze pro cizince. Většina modelů jsou rebrandované čínské modely, podle fotografií severokorejský vůdce používá běžný produkt tchajwanského výrobce HTC.

USA

První bitvou, kterou musel vybojovat Barack Obama po nástupu do své funkce, byl model telefonu, který by mohl používat. Podle jeho slov nesmí z bezpečnostních důvodů používat iPhone, a teprve po značném boji si mohl ponechat svůj oblíbený BlackBerry, ovšem modifikovaný model s vylepšeným šifrováním. Telefon upravovala NSA, která má s průnikem do různých značek telefonů největší zkušenosti.


Útočníci používají SMS k výběru z infikovaných bankomatů

31.3.2014 Mobil
Skupinka podnikavých kyberzločinců přišla na to, jak z jistého typu peněžních automatů dostat za použití textových zpráv peníze.

Nejnovější vývoj škodlivého softwaru zvaného Ploutus popsala bezpečnostní společnost Symantec, která tento malware dlouhodobě sleduje.

Malware, který se poprvé objevil v Mexiku, je navržen tak, aby dostal peníze z jistého typu samostatně stojících bankomatů. Symantec však zatím nebyl schopen tento typ bankomatů identifikovat, přestože dostal jeden z nakažených automatů k otestování.

Ploutus není zrovna jednoduché nainstalovat. Útočníci musí mít k bankomatu přímý přístup. To je pravděpodobně i důvod, proč si vybírají právě samostatně stojící bankomaty, do kterých se mohou lépe dostat.

Ranou verzi Plouta bylo možné ovládat pomocí numerického rozhraní přímo v bankomatu nebo pomocí připojené klávesnice. V poslední verzi však malware doznal značných změn a nově jej lze ovládat i na dálku přes SMS.

V této verzi útočníci otevřou bankomat a připojí k němu mobilní telefon, který následně funguje jako ovladač. Přes textové zprávy lze pak posílat příkazy k výběru hotovosti.

„Když telefon rozpozná zprávu v určitém formátu, zařízení tuto zprávu převede do síťového paketu a do infikovaného bankomatu ji předá přes USB kabel,“ napsal v blogovém příspěvku Daniel Regalado ze Symantecu.

Podle Regalada je tento nový způsob mnohem diskrétnější. Útočníci již pro výběr peněz nemusejí zadávat číselný kód na klávesnici bankomatu. U automatu tak stráví méně času, čímž se snáze vyhnout odhalení. Nyní jen do bankomatu zadají přes telefon příkaz a pro peníze někoho pošlou.

Symantec při této příležitosti rovněž připomněl, že přes 95 % bankomatů stále používá starý operační systém Windows XP, o čemž jsme vás dříve také informovali.


Nahlédnout do Číny rychle se rozvíjející mobilní cybercriminal podzemí
11.3.2014 Mobil
Cybercriminal podzemní trh Každá země má odlišné vlastnosti, a 500 milionů národních uživatelů mobilního internetu a číslo neustále roste, čínská podzemní trh je zaplaven s počítačoví podvodníci nákup a prodej služby a zařízení, zaměřené na využití z nich. Vědci senior hrozeb společnosti Trend Micro Lion Gu byl čisticí fóra, internetové obchody a QQ chaty, aby nám o tom, co se vlastně děje na tomto rychle se rozvíjejícím mobilním podzemí. Mobilní aplikace, které tajně objednat uživatelům nejnovějších služeb jsou, přirozeně, velmi oblíbený u kybernetických podvodníků v Číně ve zbytku světa. Premium servisní čísla lze také zakoupit na podzemních trzích. Síťové dopravci obvykle přiřadit čísla prémiové služby kvalifikovaných poskytovatelů služeb, ale samozřejmě některé z nich nejsou nepříznivé jejich prodeje na zločince. Dalším typem škodlivého SMS odesílání aplikací jsou tzv. SMS spedice - aplikace, které textové zprávy zachytit nesoucí citlivé údaje a předá ji podvodníci. Tyto zprávy zahrnují ty s resetem hesla, ověřování kódů, atd. "jako prémie služeb zneužívají, ale také odstranit textové zprávy zachycují skrýt stopy infekce. Pokud se zločinci sehnat uživatelská jména obětí v určitých místech, mohou snadno měnit hesla a převzít kontrolu nad ukradených účtů, "Gu upozorňuje . Dále jsou SMS a iMessage spam software a zařízení. Tento typ spamu obvykle přináší nežádoucí a pricy nabídky zboží a služeb, jakož i vede uživatele na stránky hosting malware nebo phishing formy. rozesílat spamy v obrovských počtech, mohou podvodníci koupit a používat řadu různých zařízení. GSM modemy mohou i odesílat a přijímat textové zprávy, a fungují jako normální mobilní telefon. Stačí vložit SIM kartu (nebo více), a můžete se do toho. Stačí jít dát představu: 16-slot (se SIM kartou v každé) GSM modem můžete posílat 9.600 textových zpráv za hodinu.

Internet krátkých textových zpráv brány může dělat to ještě rychleji. Tato zařízení jsou obvykle poskytovány na poskytovatele služeb o mobilních operátorů sítí, ale může být samozřejmě zneužity počítačovými podvodníky stejně. SMS server - také známý jako "falešné základnové stanice" - je frekvence hardware rádio, které můžete posílat softwarové definované rádiové signály ve frekvenčních pásmech GSM. "Při spuštění, SMS server oznamuje sebe jako základnové stanice zasláním high-power signál, který nutí všechny v okolí mobilní telefony odpojit od oprávněných základnových stanic svých síťových dopravců, a místo toho se připojit k serveru SMS . SMS server pak může vystrčit spam do mobilních telefonů, "vysvětluje Gu." Po dokončení se SMS serveru odpojí od mobilních telefonů, které jsou pak přepojených jejich oprávněným základnových stanic. " iMessage spam počítačový software najde telefonní čísla vázány na Apple zařízení a odesílá zprávy k ní. Telefonní číslo, skenování služby jsou také populární SMS spammeři, kteří nechtějí ztrácet čas a úsilí zasláním spamu na čísla, která jsou dočasně nebo už ne v použití. Konečně, tam jsou služby, které nabízejí ke zvýšení hodnosti škodlivých aplikací na App obchodech třetích stran, které jsou dominantní v Číně. Všechny z těchto zařízení a služby přicházejí za cenu, a můžete se podívat na typické ceníky na Gu je whitepaper .


Apple iOS 7.1
10.3.2014 Mobil | Zranitelnosti

Zde je detailní informace o dnešní Apple verzí - jak iOS a Apple TV byla aktualizována

APPLE-SA-2014-03-10-1 iOS 7.1

iOS 7.1 je nyní k dispozici a řeší následující:

Zálohování
dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: upraveného zálohování můžete změnit souborový systém
Popis: symbolický odkaz v záloze by být obnovena, což umožňuje
následné operace při obnovení zapisovat do zbytku
souborového systému. Tento problém byl vyřešen kontrolou pro symbolické odkazy
během procesu obnovení.
CVE-ID
CVE-2013-5133: evad3rs

Certifikát Důvěra politika
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: kořenové certifikáty byly aktualizované
Popis: Několik certifikáty byly přidány nebo odstraněny ze
seznamu systémových kořenů.

Profily konfigurace
Dostupné pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
dopadů: Profil vypršení termíny nebyly dodrženy
Popis: vypršení platnosti dat mobilních konfiguračních profilů byly
správně vyhodnoceny. Tento problém byl vyřešen díky lepší
manipulaci konfiguračních profilů.
CVE-ID
CVE-2014-1267

CoreCapture
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: škodlivý aplikace může způsobit neočekávané systém
ukončení
Popis: dostupné problém tvrzení existoval v CoreCapture v
manipulaci s IOKit volání API. Tato otázka byla řešena prostřednictvím
dodatečného ověření vstupu z IOKit.
CVE-ID
CVE-2014-1271: Filippo Bigarella

Crash Reporting
dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: Lokální uživatel může být schopen změnit oprávnění na libovolné
soubory
Popis: CrashHouseKeeping následuje symbolické odkazy při
změně oprávnění k souborům. Tento problém byl vyřešen tím, že
následující symbolické odkazy při změně oprávnění k souborům.
CVE-ID
CVE-2014-1272: evad3rs

dyld
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: Požadavky podepisování kódu lze obejít
Popis: Text stěhování pokyny v dynamických knihovnách může
být načten dyld bez záruky kód podpisu. Tato záležitost byla
řešena tím, že ignoruje pokyny textu přesídlení.
CVE-ID
CVE-2014-1273: evad3rs

FaceTime
dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
dopadů: Osoba s fyzickým přístupem k zařízení, může být schopen
přistupovat FaceTime kontakty ze zámku obrazovky
Popis: FaceTime kontakty na zamčené Přístroj může být vystaven působení
tím, že se nepodařilo FaceTime hovor z obrazovky uzamčení. Tento problém byl
vyřešen lepší manipulaci s FaceTime hovory.
CVE-ID
CVE-2014-1274

ImageIO
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
Dopad: Zobrazení upraveného PDF souboru může vést k
neočekávanému ukončení aplikace nebo spuštění nežádoucího kódu
Popis: buffer overflow existoval v zacházení z JPEG2000
obrázků v PDF souborech. Tento problém byl vyřešen lepší hranic
kontroly.
CVE-ID
CVE-2014-1275: Felix Groebert týmu Google Security

ImageIO
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
Dopad: Zobrazení upraveného souboru TIFF může vést k
neočekávanému ukončení aplikace nebo spuštění nežádoucího kódu
Popis: buffer overflow existoval v zacházení Libtiff v z TIFF
obrázků. Tento problém byl vyřešen prostřednictvím dodatečného ověření
TIFF.
CVE-ID
CVE-2012-2088

ImageIO
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
Dopad: Zobrazení upraveného souboru JPEG, může vést k
prozrazení obsahu paměťové
Popis: Neinicializovaný vydání access memory existoval v
zacházení Libjpeg ze markery JPEG, což vede k prozrazení
obsahu paměti. Tento problém byl vyřešen prostřednictvím dodatečného
ověření souborů JPEG.
CVE-ID
CVE-2013-6629: Michal Zalewski

IOKit HID akce
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: škodlivý aplikace mohou sledovat na akce uživatele v jiných
apps
Popis: Rozhraní v rámcových IOKit povolených škodlivých aplikací
pro sledování na uživatelské akce v jiných aplikacích. Tento problém byl vyřešen
díky zlepšené politiky řízení přístupu v rámci.
CVE-ID
CVE-2014-1276: Min Zheng Hui Xue, a Dr. Tao (Lenx) Wei z FireEye

iTunes Store
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: Útočník man-in-the-middle může lákat uživatele na
stahování škodlivého aplikace pomocí Enterprise App ke stažení
Popis: Útočník s výsadní postavení sítě by
spoof síťové komunikace lákat uživatele na stahování
škodlivého aplikace. Tento problém byl zmírněn pomocí SSL a pobízet
uživatele během URL přesměrování.
CVE-ID
CVE-2014-1277: Stefan Esser

Jádro
K dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
Dopad: Lokální uživatel může být schopen způsobit neočekávané systémové
ukončení nebo spuštění libovolného kódu v jádře
Description: out of bounds paměti Přístup problém existoval v ARM
funkce ptmx_get_ioctl. Tento problém byl vyřešen lepší
kontrolou hranic.
CVE-ID
CVE-2014-1278: evad3rs

Prohlížeč
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: Otevření upraveného dokumentu aplikace Microsoft Word může
vést k neočekávanému ukončení aplikace nebo spuštění nežádoucího kódu
spuštění
Popis: dvojitý bez vydání existoval v manipulaci s
dokumenty Microsoft Word. Tento problém byl vyřešen lepší
správou paměti.
CVE-ID
CVE-2014-1252: Felix Groebert z týmu Google Security

Fotografie backend
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: Jakmile snímky vymažete, může stále vypadat na fotkách aplikaci pod
průhledné obrázky
Popis: Odstranění obrázku z knihovny aktiv ani odstranit
mezipaměti verze obrazu. Tento problém byl vyřešen díky
lepší správě paměti cache.
CVE-ID
CVE-2014-1281: Walter Hoelblinger z Hoelblinger.com, Morgan Adams,
Tom Pennington

Profily
Dostupné pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
dopadů: Konfigurační profil může být skryté od uživatele
Popis: konfiguračního profilu s dlouhým názvem by mohl být
zaveden do zařízení, ale byl nezobrazuje se v uživatelském rozhraní profilu.
Problém byl vyřešen lepší prací s názvy profilu.
CVE-ID
CVE-2014-1282: Assaf Hefetz, Yair Amit a Adi Sharabani z Skycure

Safari
dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: Pověření uživatele mohou být zveřejněny na nečekané stránky pomocí
funkce Automatické vyplňování
Popis: Safari může autofilled uživatelská jména a hesla
do pomocného rámu od jiné doméně, než na hlavním rámu. Tento
problém byl vyřešen lepší sledování původu.
CVE-ID
CVE-2013-5227: Niklas Malmgren z Klarna AB

Nastavení - Účty
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: osoba s fyzickým přístupem k zařízení, může být schopen
zakázat Find My iPhone, aniž byste zadali iCloud hesla
Popis: Problém státní správy existoval v zacházení s
Find My iPhone stavu. Tento problém byl vyřešen lepší
manipulaci Find My iPhone stavu.
CVE-ID
CVE-2014-1284

Springboard
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
dopadů: Osoba s fyzickým přístupem k zařízení, může být schopen
vidět na domovskou obrazovku zařízení, i když je přístroj nebyl
aktivován
Popis: neočekávané ukončení aplikace při aktivaci
může způsobit, že telefon bude ukázat na domovskou obrazovku. Tento problém byl
vyřešen lepší zpracování chyb při aktivaci.
CVE-ID
CVE-2014-1285: Roboboi99

Springboard Screen Lock
dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
Dopad: Vzdálený útočník může způsobit zámek displeje, aby
se stal odpovídat
Popis: otázka státní správa existoval v zámku obrazovce.
Tento problém byl vyřešen lepší správou státu.
CVE-ID
CVE-2014-1286: Bogdan Alecu M-sec.net

TelephonyUI Framework
dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: webová stránka by mohla vyvolat zvukový volání FaceTime bez uživatelské
interakce
Popis: Safari nekonzultoval uživatele před zahájením
FaceTime-audio: / / URL. Tento problém byl vyřešen přidáním
řádku s potvrzením.
CVE-ID
CVE-2013-6835: Guillaume Rosse

USB Host
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: osoba s fyzickým přístupem k zařízení, může být schopen
způsobit spuštění libovolného kódu v režimu jádra
Popis: problém poškození paměti existoval v zacházení
zpráv USB. Tento problém byl vyřešen prostřednictvím dodatečného ověření
zpráv USB.
CVE-ID
CVE-2014-1287: Andy Davis NCC Group

Video Driver
dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
dopadů: Přehrávání upraveného videa by mohlo vést k zařízení
stále nereaguje
Popis: null problém dereference existoval v zacházení s
MPEG- 4. kódované soubory. Tento problém byl vyřešen lepší
správou paměti.
CVE-ID
CVE-2014-1280: rg0rd

WebKit
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: Navštívení upravené www stránky může vést k
pádu aplikace nebo spuštění nežádoucího kódu
Popis: Několik problémy s poškozením paměti existovala v WebKit.
Tyto otázky byly řešeny prostřednictvím lepší správou paměti.
CVE-ID
CVE-2013-2909: Atte Kettunen z OUSPG
CVE-2013-2926: cloudfuzzer
CVE-2013-2928: Google Chrome bezpečnostní tým
CVE-2013-5196: Google Chrome bezpečnostní tým
CVE -2013-5197: Google Chrome bezpečnostní tým
CVE-2013-5198: Apple
CVE-2013-5199: Apple
CVE-2013-5225: Google Chrome bezpečnostní tým
CVE-2013-5228: Keen Team (@ K33nTeam) spolupracuje s organizací Zero Day HP
Iniciativa
CVE-2013-6625: cloudfuzzer
CVE-2013-6635: cloudfuzzer
CVE-2014-1269: Apple
CVE-2014-1270: Apple
CVE-2014-1289: Apple
CVE-2014-1290: ant4g0nist (segfault) spolupracuje s HP Zero Day
Initiative, Google Chrome bezpečnostní tým
CVE-2014-1291: Google Chrome bezpečnostní tým
CVE-2014-1292: Google Chrome bezpečnostní tým
CVE-2014-1293: Google Chrome bezpečnostní tým
CVE-2014-1294: Google Chrome bezpečnostní tým

Informace budou také zveřejněny na Apple Security aktualizace
webu:
http://support.apple.com/kb/HT1222


Apple aktualizoval whitepaper systému iOS

10.3.2014 Mobil
Aktualizace dokumentu k iOS odhaluje detailní informace o propracované bezpečnostní architektuře systémů zařízení iPhone a iPad.

33stránkový whitepaper nazvaný iOS Security byl vydán v únoru 2014 a je nyní k dispozici online (ve formátu PDF). Předchozí verze je datována do listopadu 2012, přibližně do doby, kdy firma Apple začala bezpečnosti věnovat zvýšenou pozornost. Nový dokument detailně popisuje nové bezpečnostní funkce, které byly uvedeny do systémů iOS, především verze 7: Snímač otisků prstů Touch ID, integrace jednotného přihlášení do korporátních aplikací a služeb, zabezpečení spojení konektivity Airdrop (ať už Wi-Fi nebo Bluetooth), iCloud Keychain pro generování a správu silných hesel a v neposlední řadě Secure Enclave, bezpečnostní koprocesor integrovaný do 64bitového procesoru Apple A7.

Whitepaper je podle bezpečnostních konzultantů zásadní změnou v přístupu Applu a jak říká Rich Mogull: „Obsahuje více informací o bezpečnosti iOS, než kdy Apple oficiálně uvolnil. Studiem tohoto dokumentu strávíme měsíce.“ Z tohoto pohledu se Apple donedávna choval jako Microsoft před deseti lety, kdy bylo zvykem uveřejňovat co nejméně informací o bezpečnostních standardech.

Detaily bezpečnostní architektury Apple, včetně její certifikace podle normy FIPS 140-2, nepochybně dále pomohou otevírat dveře do vládních agentur nebo korporací s extrémními bezpečnostními požadavky. „Řada profesionálů dosud nepovažovala produkty Apple za dostatečně zralé pro korporátní či státní bezpečnost, ale Apple se možná pomalu stává standardem v mobilní bezpečnosti. Již nyní jsou možná zařízení Apple zabezpečenější než jakékoli jiné běžně dostupné zařízení.“

To ale neznamená, že neexistuje spousta prostoru pro zlepšení, jak to ukázala poslední bezpečnostní konference RSA, kde bylo předvedeno několik způsobů, jak se mohou aplikace běžící na pozadí nerootovaného iPhonu dostat například ke všem dotekům na obrazovce a fungovat tedy jako typický keylogger. To představuje chybu spíše systémové architektury než autorů jednotlivých aplikací, i když na ty vina za bezpečnostní nedostatky nejčastěji padá. Na analýzu bezpečnostních slabin aplikací dostupných pro iOS se zaměřil výzkum firmy HP publikovaný v listopadu 2013. Testováno bylo více než 2000 mobilních aplikací používaných 600 velkými korporacemi v 50 zemích světa a jak se ukázalo, 90 procent z nich vykazovalo nějakou bezpečnostní slabinu či chování, od nepoužívání šifrování po data ukládaná v zařízení nebo dokonce přenášená po internetu.


Cryptocat nyní k dispozici pro iPhone
10.3.2014 Mobil

Cryptocat, populární open source aplikace, která umožňuje uživatelům chatovat on-line snadno a bezpečně, je nyní k dispozici pro uživatele iPhone (na Apple App Store), stejně. Cryptocat nejprve vzal podobu webové aplikace pro Mac OS X a rozšíření prohlížeče, která pro Chrome, Firefox, Safari, Opera a, ale v prosinci loňského roku tým za ním zveřejněna zdrojový kód pro Cryptocat pro iPhone a Android, a vyzvala bezpečnostní komunity, aby si jej a pomoci najít bezpečnostní chyby.

"Naším cílem bylo vždy na to, aby šifrované chatu zábavné a snadné použití, v první řadě," komentoval Cryptocat tvůrce Nadim Kobeissi v blogu oznámil Cryptocat pro iPhone. iPhone verze je nativní aplikace - používá rozhraní API systému iOS 'místo web kryptografie. "Cryptocat pro iPhone používá OTR protokol pro soukromé hovory, a naše pevně zrání pluralitní protokol pro skupinové konverzace. S naší současnou výzkumu mpOTR, doufáme, že se brzy nabídne vylepšenou globální standard, který přináší šifrovací systém Cryptocat je na jiné platformy jako dobře, "dodal Kobeissi. aplikace funguje bez problémů s klienty Cryptocat počítačových, takže to není nutné, aby všechny strany v rozhovoru použít aplikaci pro iPhone. Fungování a vzhled zůstal stejný. Kobeissi poznamenat, že vítají zpětnou vazbu od uživatelů a vyjmenoval některé budoucí vylepšení, které pracují na. verze aplikace již byla kritizována dobře známý iPhone forenzní expert Jonathan Zdziarski, kteří tvrdí, že Cryptocat je nabízen uživatele Historie pomíjivost chybí app. "Byl jsem opravdu nadšený, že vidět to app hit App Store, ale bohužel nezobrazí verze iOS, že byly psány s Ochrana osobních údajů / ohledem na bezpečnost," řekl varoval v přezkumu aplikace . "app zanechává poklad forenzních artefaktů, které mohou být zrušena z vašeho přístroje, pokud je to vůbec ukradeno, pirát, nebo zabavených orgány činnými v trestním řízení. Nejpozoruhodnější z nich je, že všechny vaše minulé psaní je přihlášen do Apple klávesnice vyrovnávací paměti , takže předchozí konverzace, včetně slovo se počítá, lze získat z přístroje. Cryptocat mohla bránit tím, že vypnete automatické opravy nebo psát jejich vlastní. " "Aplikace také záměrně uchovává soukromý klíč uživatele, název místnosti, nick, kamarádi, a další identifikační údaje v konfiguračním souboru, "dodal. "To vše může být použita k vaší identifikaci, past konferenční místnosti, a další informace, které by mohly vystavit. A bohužel, když jsem se to mohlo přijít jen pár minut, jsem si jistý, že ti špatní / federálové / etc. Jsou přijít na to taky. To lze obnovit forenzně od většiny komerčních forenzních nástrojů na zařízení jakéhokoli modelu.


Trendy tvarování mobilní forenzní v roce 2014
9.3.2014 Mobil
Mobile poskytovatelem forenzních Cellebrite zkoumal svou zákaznickou základnu a vedli rozhovory s předními mobilními znalců a analytiků zahrnující průmysl, žádá svůj názor na top trendy tvarování mobilní forenzní v letošním roce.

Podle výzkumu, můžeme očekávat následující v měsících:
Spotřebitelé stále více spoléhají na více zařízeních: Vyšetřovatelé je pravděpodobné, že se ocitnou analýzu dat z více než jednoho mobilního telefonu, tabletu, GPS zařízení a jiných mobilních médií, a to nejen na jeden případ, ale také na osobu. Jako výsledek, mobilní forenzní vyšetřování předstihl počítačové forenzní, se poměr zvyšuje až o trojnásobek v průběhu posledních tří let. "Tento trend ukazuje, že jako mobilní zařízení stávají silnější a snadnější k použití, více lidí závisí na nich řídit různé aspekty své práce a osobního života," řekla Cindy Murphy, detektiv s policejní oddělení Madison Wisconsin. "To znamená, že vyšetřovatelé potřebují způsob, jak spravovat více zdrojů dat získat ucelený obraz o životě každého člověka, v časovém rámci, který jim nejvíce provede informace."
Extrakce a analýza na místní úrovni, přesouvá z laboratoře do terénu: Vzhledem k rychlému nárůstu mobilních zařízení důkazů, mohou orgány činné v trestním řízení již spoléhat pouze na forenzní laboratoře na státní a federální úrovni. Ať už jako součást hledání incidentu zatknout, forenzní náhled digitálních médií při výkonu povolení k domovní prohlídce nebo souhlasu hledat při hodnocení stížnost, téměř 44 procent respondentů se extrahovat mobilní data v poli. "Digitální forenzní je stále demokratizovat," řekl D / Sgt Peter Salter ze služby policie Severního Irska eCrime jednotky. "Specializované odborné znalosti budou vždy důležitým strategickým prvkem v rámci celkové schopnosti produkovat solidní důkaz pro soud. Nicméně, odborníci a případové vyšetřovatelé stejně tak prospěch z mít možnost zkoumat exponáty na místě a na frontové linii. Rámci dohodnutých postupů, tento přístup umožňuje vyšetřovatelům určit, které vystavuje vyžadují hlubší šetření, jakož i poskytování přímých vyšetřovatelům s rychlým, řízený přístup k digitálním důkazů s cílem informovat své kritické rozhodování. "
Mobilní důkaz dostane sociální, datové zdroje diverzifikovat: Tam je přibližně 1,19 miliardy aktivních uživatelů na Facebooku, 300 miliard tweets odeslané na Twitteru měsíčně, a 16 miliard fotografie sdílené na Instagram měsíčně. Navíc, 2013 viděl více než 100 miliard stahování mobilních aplikací. Výsledek? Údaje žijící v sociálních aplikací se stala kriticky důležité, protože výrazně vzrostl počet vyšetřování trestných činů týkajících se data shromážděná z těchto aplikací. Průzkum Cellebrite odhalil, že 77 procent respondentů věří, že mobilní aplikace jsou nejdůležitější zdroj dat, následuje mrak na 71 procent. "Dokumentace různé komunikační kanály, které jsou součástí trestného činu (např. Facebook, YouTube, atd.), stejně jako ty, které mohou vést k novým svědků, obětí, podezřelých a alternativní pachatelů je stále důležitější," řekl John Carney, Chief Technology Officer na Carney Forenzní. "Je nutné, aby souvislostí dat mobilních zařízení se sociálními daty z on-line osobností lidí."
Big dat, zaměřené analýzy: S množstvím digitálních důkazů rostoucí z GB na TB v mnoha případech, analýzy dat se stává ještě větší význam pro pochopení mobilní důkazy. Vyšetřovatelé musí být schopen oddělit relevantní data z bezvýznamné, a pak se snadno pochopit a vysvětlit rozdíly na sebe, kolegové, advokáti / advokátů a porotci. "Schopnost vizualizovat časové osy, zeměpisných oblastí, a obsah může být právě rozdíl v tom, jak porotci, advokáty / právníci a jiní vnímají význam dat, která extrahovat," řekl Simon Lang, digitální forenzní manažer s SYTECH.
Mobilní malware dopady občanské a trestní vyšetřování: V roce 2013, odborníci z odvětví předpovídali nárůst mobilního malwaru a následnou potřebu pro forenzní zkoušející pochopit, jak rozpoznat a analyzovat ji spolu s dalšími důkazy. "Malware jako faktor podvodu, intimní partnerské zneužívání, krádež duševního vlastnictví a obchodních tajemství a jiných trestných činů, je něco, co všichni vyšetřovatelé budou muset zvážit, s každým mobilním zařízením se setkat," řekl Carlos Cajigas, školení ředitel a senior forenzní Zkoušející se Epyx Forenzní. "Jsou nezbytné pro vývoj úrovně odborné způsobilosti vyšetřovatelé třeba, aby se tato hodnocení školení a praktické zkušenosti."
"Nárůst využívání mobilních telefonů a spotřební spoléhání se na těchto zařízeních se přímo zvýšil složitost trestního vyšetřování," řekl Ron Serber, Cellebrite co-CEO. "Aby bylo zajištěno, že shromážděné mobilních dat se promítá do forenzně pádných důkazů, informovanost, vzdělávání a odborné přípravy bude mít zásadní význam pro mobilní forenzní průmyslu v letošním roce."


Android, iOS řešení odhaluje dat netěsnící aplikace
7.3.2014 Mobil
Váš mobilní přístroj ví o tobě všechno. Ale jak dobře víte, že vaše mobilní zařízení? Začátek dnes, může se zdatným spotřebitelům skutečně převzít kontrolu svých osobních informací o svých zařízeních -. Instalací viaProtect z viaForensics Na rozdíl od tradičních mobilních bezpečnostních aplikací, které využívají databázi známých škodlivých aplikací na obrazovku pro viry a malware, viaProtect sleduje všechny aplikace pro mobil rizika. Například, viaProtect lze zjistit, zda aplikace zpracovává vaše osobní údaje nejistě přenosem je nešifrované, nebo na serverech umístěných v zahraničí. viaForensics odhaduje, že až 75 procent z aplikací je "děravý", nebo nejistá.
 

Zatímco malware a počítačové viry jsou hlavní hrozby pro PC, děravé a nezabezpečené aplikace jsou skutečná rizika osobních údajů na mobilních zařízeních. Tyto aplikace předávat informace v různých rizikových způsoby - např. bez šifrování nebo zámořských serverů, které umožňují údaje, které mají být zachyceny nežádoucími osobami. Kruté důsledky mohou zahrnovat krádež identity, finanční krádež a ztrátu soukromí. viaProtect shromažďuje mobilní soudní systém,, sítě, zabezpečení a senzorů dat ze zařízení, pak využívá statistické analýzy a ukazatele rizika odhalit podezřelé události či chování. To znamená, že aplikace je možné sledovat v reálném čase odhadnout potenciální rizika či problémy-spíše než jen kontrolu známých škodlivých aplikací. viaProtect používá skutečné analýzy čase odhalit chování, které je podezřelé a potenciálně riskantní. Uživatelé budou:
 

Získejte hodnocení rizik zařízení - jednoduchá skóre, které jim umožňuje vědět, zda jejich data jsou v bezpečí
Naučte se, jak telefony a tablety jsou odesílání dat - včetně toho, co data jsou odesílána nejistě
Objevte přesně tam, kde je jejich odesílání dat
Buďte informováni o rizikových úprav zařízení, včetně rozpoznání kořenů
Být upozorněni na děravé a nejistých aplikace
Kromě toho, palubní desky na bázi prohlížeče umožňuje více zařízení monitorovat z jednoho účtu -. Ideální pro rodiny s dětmi viaProtect byl také postaven od základu tak, aby podporoval oba iOS a Android platformy. Vzhledem k tomu, iOS je méně náchylné k útokům virů, to historicky bylo pod-sloužil mobilní bezpečnostní řešení. Nicméně, děravé aplikace jsou stejně běžné jako na iOS zařízeních Android, takže viaProtect nezbytný nástroj pro každé platformě. aplikace, které budou představeny v Severní Hall stánku # 2627 na konferenci RSA 2014 je zdarma pro osobní použití. Veřejné náhled lze stáhnout z Apple App Store nebo Android je Google Play Store.


Samsung a Microsoft společně zabezpečí Android

3.3.2014 Mobil
Dohoda mezi oběma společnostmi se zaměří za spolupráci mezi bezpečnostní platformou Knox 2 a serverem Windows Server 2012 R2 ve snaze usnadnit vstup vlastních zařízení zaměstnanců do korporací.

Společnost Samsung minulý týden ohlásila, že její bezpečnostní aplikační kontejner Knox bude první implementaci na systému Android, která bude plně podporovat „Workplace Join“ (připojení na pracovišti) do Active Directory – ověřovací metodu pro zařízení BOYD v nové verzi serveru Windows Server 2012 R2, který společnost Microsoft uvolnila v minulém roce spolu s novou službou registrující zařízení do služby Active Directory Federation Service.

S funkcí „Workplace Join“ získali správci sítí možnost zpřístupnit Active Directory zařízením s OS Android, která nemají plná práva pro připojení do domény. Dosavadní verze serveru ovšem umožňuje řídit přístupová práva pouze pro zařízení s operačními systémy Windows 8.1 a iOS. Překvapivě se tak k i intranetovým umístěním a aplikacím nedostanou zařízení se systémem Windows Phone (což je z produktů Samsung například Ativ S).

Podle prohlášení Samsungu bude funkce „Workplace Join“ podporovat nejnovější modely mobilů a tabletů a postupně bude podpora rozšířena na všechna zařízení kompatibilní s technologií Knox. V tomto okamžiku bude tím prvním pravděpodobně právě uvedený Galaxy S5. Knox bude také podporovat Windows Intune, systém pro správu mobilních zařízeních firmy Microsoft zaměřený především na segment SME, k tomu je ale potřeba, aby byla do platformy Knox implementována potřebná rozhraní.

Firmy Samsung a Microsoft budou také spolupracovat na vývoji cloudového tisku, který by umožnil zařízením Samsung tisknout dokumenty prostřednictvím služeb cloudu Azure a serverů SharePoint.

Samsung od října 2013 prodal přes 25 milionů aplikací zavádějících ochranu Knox, kterou aktivně využívá přes milionů uživatelů. Jeho nová verze 2.0 bude s novými zařízeními distribuována od druhého čtvrtletí tohoto roku, současní uživatelé verze 1.0 ovšem budou muset nejdříve svá zařízení upgradovat na Android verze 4.4 (KitKat).


Ochrana API, mobilních aplikací a cloudových služeb
2.3.2014 Mobil
CA Technologies oznámila nové a aktualizované řešení založené na identitě, aby pomohly zabezpečit rostoucí počet cloud, webových a mobilních aplikací provozovaných v dnešním otevřeném podniku. Oni také oznámila nové řešení mobility a API zaměřené na urychlení vývoje mobilní aplikace, zlepšení výkonu aplikací a poskytování bezpečnosti a uživatelský komfort z klienta na backend.

Správa identit a přístupu CA řešení (IAM) pomáhají zajistit správné uživatelé a zařízení mají právo přístupu k pravé údaje, zda je uživatel developer stavět nejnovější cloud mashup nebo mobilní aplikace, je zákazník, který přistupuje jeho nebo její mobilní bankovní aplikace nebo zaměstnanec přístup k firemní cloud služby. Chcete-li pomoci organizacím při plnění potřeb zabezpečení pro širokou škálu mobilních aplikací, ať už na zakázku, dodavatelem poskytnuta nebo přístupné přes webový prohlížeč-CA Technologies nabízí jednotný Web a API zabezpečení a správy řešení . To pomáhá urychlit proces vývoje pro softwarové inženýry a optimalizovat app výkon při maximálním zatížení. Další bezpečnostní nové aplikace a pokročilé autentizační řešení pomáhají zabezpečit aplikaci jednou nasazen. CA Vrstva 7 API portál umožňuje jednoduché vytvořit značkový on-line rozhraní pro vývojáře, takže mohou přistupovat ke všem konstrukce časové zdroje potřebné k rychle objevit a pochopit API, a pak vytvořit aplikaci a sledovat jeho použití. Navrženo pro podporu partnera, třetí-party a vnitřní vývojáři napříč různými skupinami současně, toto řešení poskytuje každá jednotka vlastní sadu přístupu a publikování API výsad - to vše z jediného portálu. Nejnovější verze portálu API poskytuje důležité funkce pro urychlení aplikace vývoj s bezpečností očekávané podnikání a zákazníků, včetně:

Objev API, interaktivní dokumentace a průzkum.
Zlepšení a zjednodušení seskupení API a moderní obal, který umožňuje vývojářům přidat nové funkce do aplikace jedním kliknutím.
Integrace s CA vrstvy 7 Mobile Access GatewayTM snadno přidat zabezpečení aplikace.
CA Vrstva 7 Mobile Access Gateway zjednodušuje proces přizpůsobení interních dat, aplikací a zabezpečení infrastruktury pro mobilní použití. Poskytuje centralizovaný způsob, jak udržet a kontrolovat zabezpečení a řízení politiky informačních aktiv vystavených přes API, ale zároveň přináší konzistentní úroveň výkonu pro aplikace koncového uživatele. To byl první API brána poskytovat out-of-the development kit bezpečnostní schránka software (SDK) pro urychlení začlenění tokenu manipulaci a jednotné přihlášení do mobilních aplikací pro bezpečnou autorizaci uživatelů, aplikací a zařízení. Nová funkce pro Mobil Access Gateway zahrnuje:

Integrace CA SiteMinder session cookies a Mobile SDK rozšířit pověření SiteMinder SSO s rodilými mobilních aplikací.
Sociální přihlášení do podnikových mobilních aplikací, které poskytují pohodlí pro uživatele při zachování bezpečnosti a správy věcí veřejných.
Podpora pro cross-platformní rámci mobilní rozvoje Adobe PhoneGap.
Jakmile mobilní aplikace je nasazen a provoz, je zapotřebí další úroveň zabezpečení, aby pomohla zajistit správné uživatelsky zaměstnávat správné zařízení ve správný čas od správné místo, má přístup k schválených žádostí.
CA Mobile Application Management (CA MAM) je nový, organicky vyvinula řešení pro podnik BYOD. CA MAM využívá inovativní technologie CA Smart Kontejnerizační dynamicky ovládat mobilní přístupové politiky aplikace v granulované úrovni při zachování nativní app zkušenosti specifické pro zařízení nebo platformu. Funkce, jako je geo-oplocení, časové oplocení, sítě-oplocení a zvýšenou autentizaci definovat a prosazovat podrobné přístupové politiky týkající se geografických, denní doby a sítí, dále zvýšení bezpečnosti podnikových mobilních aplikací. Aktuální verze CA Advanced ověřování doplňuje řešení, dnes oznámila, tím, že poskytuje řadu silných pověření ověřování a nástrojů pro hodnocení rizik založených na mobilním prostředí. Funkce v CA Advanced ověřování, které tvoří bezpečnostní pohodlné a bezproblémové pro uživatele patří:

SDK, který vloží silnou autentizaci do mobilní aplikace. S možností využití PKI nebo jednoho časového hesla (OTP) software pověření, bezpečnost a uživatelský komfort je výrazně jednodušší a lepší.
PKI pověření k zajištění bezproblémové uživatelské zkušenosti. Uživatel jednoduše přihlásí se svým obvyklým heslem a zákulisí silné ověřování probíhá.
OTP, které mohou být generovány CA Technologies zdarma mobilní aplikace, nebo to může být dodán ve formě textové zprávy, hlasové zprávy nebo e-mailu.
Kromě identit a řízení přístupu řešení CA Technologies také oznámila, že CA cloud pro mobilitu. Několik ohlášených IAM řešení jsou zahrnuty v této nabídky, což umožňuje end-to-end mobilní bezpečnost a správu od vývoje přes běhu a ze zařízení až po datová centra.


Mobilní malware Evolution: 2013
1.3.2014 Analýza | Mobil

Mobilní malware sektor je rychle rostoucí a to jak technologicky a konstrukčně. Je to bezpečné říci, že dnešní cybercriminal již není osamělý hacker, ale součástí vážné hospodářské činnosti.

Existují různé typy subjektů zapojených do mobilního malwaru průmyslu: autoři virů, testery, návrháři rozhraní obou škodlivých aplikací a webových stránek, které jsou distribuovány z, majitelé partnerských programů, které se šíří malware, a majitelé mobilní botnet.

Tato dělba práce mezi zločinci mohou také být viděn v chování jejich trojské koně. V roce 2013, existují důkazy o spolupráci (s největší pravděpodobností na komerční bázi) mezi různými skupinami autory virů. Například, botnet Trojan-SMS.AndroidOS.Opfake.a, kromě své vlastní činnosti, také šířit Backdoor.AndroidOS.Obad.a zasláním spamu obsahující odkaz na malware do seznamu oběti kontaktů.

Nyní je jasné, že zřetelné průmysl vyvinul a je stále více zaměřena na těžebním zisků, což je zřejmé z funkčnosti malware.

2013 v číslech
Bylo zjištěno celkem 143.211 nových úprav škodlivých programů zaměřených na mobilní zařízení ve všech od roku 2013 (od 1.1.2014).
V roce 2013, 3.905.502 instalační balíčky byly využívány zločinci k distribuci mobilního malwaru. Celkově v letech 2012-2013 jsme zjištěna přibližně deset milionů unikátních škodlivých instalačních balíčků:

Počet instalačních balíčků zjištěných v letech 2012-2013

Různé instalační balíčky lze instalovat programy se stejnou funkčností, které se liší pouze z hlediska škodlivého app rozhraní a, například, obsah textových zpráv, které se šíří.
Android je stále terčem zákeřných útoků. 98,05% všech malware detekovaného v roce 2013 zaměřena tuto platformu, což potvrzuje i popularitu tohoto mobilního operačního systému a zranitelnost jeho architektuře.

Distribuce mobilního malware zjištěn v roce 2013 podle platformy

Většina mobilní malware je navržen tak, aby ukrást peníze uživatelů, včetně SMS trojské koně, a spoustou zadních vrátek a trojských koní.

Distribuce mobilního malwaru podle kategorie

V průběhu roku se počet mobilních malware úprav určených pro phishing, krádež informací o kreditních kartách a peníze se zvýšila o faktor 19,7. V roce 2013, mobilní produkty společnosti Kaspersky Lab zabráněno 2500 napadením bankovních trojských koní.
Metody a postupy
2013 došlo nejen radikální nárůst výkonu z mobilního autoři virů, ale také viděl, je aktivně uplatňovat metody a technologie, které dovolily zločinci efektivněji využívat jejich malware. Tam bylo několik různých oblastí, kde mobilní malware podstoupili zálohy.

Distribuce

Počítačoví zločinci využili některých mimořádně sofistikovaných metod infikovat mobilní zařízení.

Infikovat právní webové zdroje napomáhá šíření mobilního malwaru prostřednictvím populárních webových stránkách. Stále více a více chytrých telefonů a tabletů majitelé využívat své zařízení k přístupu na internetové stránky, si neuvědomuje, že i většina renomovaných zdrojů může být počítačový pirát. Podle našich údajů, 0,4% z navštívených webových stránek uživateli našich výrobků byly ohroženy stránky.

Distribuce prostřednictvím alternativních app obchodech . V Asii existuje řada společností, které vyrábějí Android-založené zařízení a Android aplikací, a mnoho z nich nabízí uživatelům vlastní app obchody, které obsahují programy, které nelze nalézt v Google Play. Čistě nominální kontrolu nad aplikací nahraných na těchto prodejnách znamená, že útočníci mohou skrývat trojské koně v aplikacích vypadat jako nevinné hry nebo utility.

Distribuce prostřednictvím botnetů. Zpravidla bots self-množit zasláním textové zprávy s nebezpečným odkazem na adresy v adresáři oběti. Jsme také registrována jednu epizodu mobilní malware šíří prostřednictvím třetí strany botnet.

Odolnost na ochranu proti malware

Schopnost škodlivého softwaru neustále pracovat na mobilním zařízení oběti je důležitým aspektem jejího vývoje. Čím déle Trojan "žije" na telefonu, tím více peněz to bude pro majitele. To je oblast, kde autoři virů se aktivně pracuje, což má za následek velké množství technologických inovací.

Zločinci jsou stále více využívají mlžení , záměrné jednání o vytvoření komplexní kód, aby je obtížné je analyzovat. Čím složitější je zmatek, tím déle bude trvat antivirové řešení pro neutralizaci škodlivého kódu. Výmluvné je, aktuální spisovatelé virů zvládli komerční obfuskátory. To znamená, že vynaložily značné investice. Například, jeden komerční obfuscator, která stála 350 €, byl použit pro trojské koně a Opfak.bo Obad.a

Android zranitelnosti jsou využívány zločinci ze tří hlavních důvodů: aby se vyhnula kód kontrolu integrity při instalaci aplikace (zranitelnost Master Key), s cílem posílit práva škodlivých aplikací, značně rozšiřují své schopnosti, a aby to více obtížný pro odstranění škodlivého softwaru. Například, Svpeng využívá dosud neznámou zranitelnost se chránit před ručně odstranit nebo antivirového programu.

Počítačoví zločinci také zneužít tuto chybu zabezpečení hlavního klíče a naučili vložit nepodepsané spustitelné soubory v Android instalačních balíčků. Digitální ověření podpisu lze obejít tím, že soubor škodlivý přesně stejný název jako legitimní soubor a umístit jej na stejné úrovni v archivu. Systém ověřuje podpis oprávněného souboru při instalaci souboru škodlivého.

Bohužel, je specifickým rysem Android zabezpečení, které znamená, že je možné pouze se jich zbavit tím, že obdrží aktualizace od výrobce zařízení. Nicméně, mnoho uživatelů se v žádném spěchu aktualizovat operační systémy svých výrobků. Pokud smartphone nebo tablet byla vydána před více než rokem, je to pravděpodobně již není podporován výrobcem a záplatování zranitelností již není k dispozici. V tomto případě, pouze pomoc přichází z antivirové řešení, například Kaspersky Internet Security pro Android.

Vkládání škodlivého kódu do legitimních programů pomáhá zakrýt infekce z oběti. Samozřejmě, že to neznamená, že digitální podpis vývojáře softwaru mohou být použity. Nicméně, vzhledem k neexistenci certifikačních středisek, které ověřují digitální podpisy programy Android, nic nebrání tomu, zločince od přidání vlastního podpisu. Jako výsledek, kopie Angry Birds instalovaných z neoficiálních app store nebo stažených z fóra může snadno obsahovat škodlivý funkčnost.

Možnosti a funkce

V roce 2013, jsme zjistili několik technologických inovací vyvinula a zločinci používají v jejich škodlivého softwaru. Níže jsou uvedeny popisy některých z nejzajímavějších.

Řízení malware z jednoho centra poskytuje maximální flexibilitu. Botnet může výrazně více peněz, než autonomních trojské koně. To přijde jako žádné překvapení, pak, že mnoho SMS-Trojské koně patří funkčnost bot. Podle našich odhadů asi 60% z mobilního malwaru jsou prvky obou velkých a malých mobilních robotických sítí.

Pomocí Google Cloud Zprávy majitelé botnet může pracovat bez serveru C & C, čímž se eliminuje hrozba botnet je detekován a blokován donucovacími orgány. Google Cloud Messaging je navržen tak, aby odeslat krátkou zprávu (do 4 KB) do mobilních zařízení prostřednictvím služby Google. Developer prostě musí zaregistrovat a získat jedinečné ID pro jeho aplikace. Příkazy přijaté přes GCM nelze okamžitě zablokován na infikované zařízení.

Zjistili jsme několik škodlivých programů pomocí GCM pro velení a řízení - rozšířené Trojan-SMS.AndroidOS.FakeInst.a, Trojan-SMS.AndroidOS.Agent.ao, a Trojan-SMS.AndroidOS.OpFake.a mezi ostatními. Google je aktivně bojovat proti tomuto užívání služby, rychle reagovat na zprávy z antivirových společností a blokování identifikátory zločinci.

Útoky na systému Windows XP umožňují mobilní malware infikovat počítač po připojení smartphonu nebo tabletu. Na začátku roku 2013 jsme zjištěny dva stejné aplikace na Google Play, které byly údajně určeny pro čištění operačního systému zařízení se systémem Android od zbytečných procesů. Ve skutečnosti, že aplikace jsou navrženy tak, aby stažení souboru autorun.inf, ikonu souboru a soubor Win32 Trojan, který mobilní škodlivý program vyhledá v kořenovém adresáři SD karty. Na připojení smartphonu v režimu USB disku emulace k počítači se systémem Windows XP, systém automaticky spustí Trojan (pokud AutoPlay na externí médium není zakázán) a je nakažený. Trojan umožňuje zločinci na dálku ovládat počítač oběti a je schopen nahrávat zvuk z mikrofonu. Chtěli bychom zdůraznit, že tento způsob útoku funguje pouze na Windows XP a Android verze před 2.2.

Nejvyspělejší mobilní škodlivé programy jsou dnes trojské koně zaměřené na bankovní účty uživatelů - nejatraktivnější zdroj trestních výdělku.

Trend z roku: mobilní bankovnictví trojské koně
2013 byl poznamenán rychlým nárůstem počtu Android bankovních trojských koní. Cyber ​​průmysl mobilního malwaru je stále více zaměřena na zefektivnění zisku, tj. mobilní phishing, krádež informací o kreditních kartách, převody peněz z bankovních karet do mobilních telefonů a od telefonů na e-peněženek zločinců. Počítačoví zločinci se stali posedlí touto metodou nelegálních příjmů: na začátku roku jsme věděli, že pouze 67 bankovních trojských koní, ale do konce roku to již bylo 1321 unikátních vzorků. Mobilních produktů společnosti Kaspersky Lab zabránit 2.500 infekcí bankovní trojské koně.


Počet mobilních bankovních trojských koní v naší sbírce

Mobilní bankovnictví trojské koně může běžet spolu s Win-32 trojské koně, aby se vyhnula dvoufaktorovou autentizaci - MTAN odcizení (krádež ověřování bankovní kódy, které banky posílají své zákazníky SMS zpráv). Nicméně, v roce 2013, autonomní mobilní bankovnictví trojské koně dále rozvíjet. V současné době jsou tyto trojské koně útoku omezeného počtu klientů bank, ale očekává se, že zločinci budou vymýšlet nové techniky, které jim umožní rozšířit počet a geografii potenciálních obětí.


Infekce způsobené mobilních bankovních programů

Dnes, většina bankovních trojských útoků vliv na uživatele v Rusku a Společenství nezávislých států. Nicméně, tato situace nebude trvat dlouho: vzhledem zájem počítačovými zloději "v uživatelských účtech, činnost mobilních bankovních trojských koní se očekává, že růst v jiných zemích v roce 2014.

Jak bylo uvedeno výše, bankovní trojské koně jsou snad nejsložitější ze všech mobilních hrozeb, a Svpeng je jedním z nejvýraznějších příkladů.

Svpeng

V polovině července jsme zjistili Trojan-SMS.AndroidOS.Svpeng.a, který na rozdíl od svých protějšků SMS trojské koně, je zaměřen na krádeže peněz z bankovního účtu oběti, spíše než z jeho mobilního telefonu. To nemůže jednat samostatně a pracuje přísně v souladu s příkazy obdržel od serveru C & C. Tento škodlivý program se šíří přes SMS spamu a od napadených legitimních stránek, které přesměrovávají mobilním uživatelům se zlými úmysly zdroj. Tam je uživatel vyzván ke stažení a instalaci Trojan napodobujícím aktualizaci Adobe Flash Player.

Svpeng je schopen dělat spoustu věcí.

Shromažďuje informace o telefonu (IMEI, země, poskytovatele služeb, jazyk operačního systému) a odešle ji do počítače prostřednictvím požadavku HTTP POST. To se zdá být nutné určit počet bank, oběť může používat. Svpeng je pouze v současné době útočí na klienty ruských bank. Typicky, nicméně, zločinci první test-run technologii na ruském sektoru na internetu a pak se vrátit na to globálně, útočí na uživatele v jiných zemích.

To krade SMS zpráv a informace o hlasových hovorů. Pomáhá útočník zjistit, které banky vlastníkem smartphone volání - Trojan obdrží seznam telefonních čísel bankovních z jeho C & C serveru.

To krade peníze z bankovního účtu oběti. V Rusku, některé velké banky nabízejí svým klientům speciální službu, která jim umožňuje převést peníze ze svého bankovního karty na jejich mobilní telefonní účet. Zákazníci mají poslat nastavenou textovou zprávu ze svého telefonu na určitý počet bank. Svpeng odešle příslušné zprávy SMS služeb obou bank. Svpeng dělá to pro kontrolu, zda jsou karty z těchto bank jsou připojeny k počtu infikovaných telefonu a zjistit zůstatek na účtu. Je-li telefon připojen k bankovní kartě, příkazy jsou odesílány ze serveru C & C s pokyny k převodu peněz z účtu uživatele na jeho / její mobilní účtu. Mezi zločinci pak odeslat peníze na digitální peněženky nebo na číslo prémie a peníze ji dovnitř

To krade přihlašovací jména a hesla do on-line bankovní účty nahrazením okno zobrazené bankovní aplikace. V současné době, to se týká pouze ruské banky, ale technologie za Svpeng může být snadno použit pro cílové jiných bankovních aplikací.

To krade údaje o bankovním karty (číslo, datum platnosti, CVC2/CVV2) napodobuje proces registraci bankovní kartu s Google Play. Pokud uživatel zahájila Play trhu, Trojan zachycuje události a zobrazí se okno v horní části okna Google Play, vyzve uživatele k zadání jeho / její platební kartě ve falešné okně. Údaje uvedené uživatelem je zaslána zločinci.

Je vymáhá peníze od uživatelů tím, že hrozí zablokovat smartphone: zobrazí zprávu požadující $ 500 odblokovat. Ve skutečnosti, Trojan neblokuje nic a telefon může být použit bez jakýchkoliv problémů.

To h Ides stopy své činnosti zakrývat odchozí a příchozí textové zprávy a blokování hovorů a zpráv z čísla, které patří do banky. Trojan dostane seznam bankovních telefonních čísel z jeho C & C serveru.

Je p rotects se od vypuštění vyžádáním práva správce zařízení během instalace. Jako výsledek, Trojan tlačítko smazat v seznamu aplikací se stane neaktivní, což může způsobit problémy pro nezkušené uživatele. Je nemožné, aby ho zbavit těchto práv bez použití speciálních nástrojů (jako je Kaspersky Internet Security pro Android). Chcete-li chránit sebe před přemístěním, Svpeng využívá dosud neznámou zranitelnost v Android. To používá stejný trik, aby se zabránilo smartphone od vracené do továrního nastavení.

Trojan je distribuován v Rusku a zemích SNS. Ale, jak jsme již zmínili, že zločinci mohli snadno obrátit svou pozornost k uživatelům v jiných zemích.

Perkele a Wroba

Zahraniční uživatelé také byli na přijímacím konci roku více škodlivých inovací zaměřených na bankovní účty.

Perkele Android Trojan nejen útoky ruských uživatelů, ale také klientům z několika evropských bank. Je zajímavé především proto, že funguje ve spojení s různými bankovními Win32 trojské koně. Jeho hlavním úkolem je, aby se vyhnula dvoufaktorovou autentizaci klienta v on-line bankovního systému.

Vzhledem ke specifické povaze své činnosti, Perkele je distribuován v poněkud neobvyklým způsobem. Když uživatel zadá bankovní internetové stránce na počítač napaden bankovní malware (Zeus, Citadela), žádost o počtu smartphone a typ operačního systému, je vstříknut do kódu přihlašovací stránku. Tato data jsou okamžitě zaslán zločinci a počítač zobrazí QR kód s odkazem na údajné certifikátu on-line bankovního systému. Po naskenování QR kód a instalaci komponenty stáhnout z odkazu, uživatel infikuje svůj smartphone s Trojan program, který se může pochlubit funkcí, které je velký zájem útočníků.

Perkele zachycuje mTANs (potvrzení kódy bankovních operací) zaslané bankou prostřednictvím textové zprávy. Pomocí přihlašovací jméno a heslo, ukradené z prohlížeče, Windows Trojan spustí falešnou transakci, zatímco Perkele zachytí (prostřednictvím serveru C & C) MTAN poslal bankou pro uživatele. Peníze pak zmizí z účtu oběti a inkasoval bez vědomí majitele.

Korejský malware Wroba, kromě tradičních vektoru infekce přes soubor-sdílení služeb, se šíří přes alternativní app obchodech. Jakmile se infikuje zařízení, Wroba se chová velmi agresivně. Hledá pro mobilní bankovní aplikace, odstraní je a obrázky padělané verze. Z vnější strany, které jsou k nerozeznání od legitimních aplikací. Nicméně, oni mají žádné bankovní funkce, a jen krást jména a hesla zadaných uživatelem.

TOP 10 mobilní hrozby zjištěné v roce 2013
Jméno * % Ze všech útoků
1 DangerousObject.Multi.Generic 40.42%
2 Trojan-SMS.AndroidOS.OpFake.bo 21.77%
3 AdWare.AndroidOS.Ganlet.a 12.40%
4 Trojan-SMS.AndroidOS.FakeInst.a 10.37%
5 RiskTool.AndroidOS.SMSreg.cw 8.80%
6 Trojan-SMS.AndroidOS.Agent.u 8,03%
7 Trojan-SMS.AndroidOS.OpFake.a 5,49%
8 Trojan.AndroidOS.Plangton.a 5,37%
9 Trojan.AndroidOS.MTK.a 4,25%
10 AdWare.AndroidOS.Hamob.a 3,39%
1.. DangerousObject.Multi.Generic. Tento rozsudek znamená, že jsme si vědomi škodlivého charakteru dané aplikace, ale pro toho či onoho důvodu nejsou poskytovány našim uživatelům s podpisy detekovat. V takových případech, detekce je k dispozici prostřednictvím cloudových technologií realizovaných společností v Security Network Kaspersky, které umožňují naše výrobky minimalizovat čas potřebný k reakci na nové a neznámé hrozby.

2. Trojan-SMS.AndroidOS.OpFake.bo. To je jeden z nejvíce sofistikovaných SMS trojské koně. Jeho charakteristické znaky jsou dobře navržené rozhraní a chamtivost jeho vývojářů. Po spuštění se krade peníze z majitele mobilního zařízení - od $ 9 k celé částky na účet uživatele. Je zde také riziko, telefonní číslo uživatele je zdiskreditovaný, protože Trojan může sbírat čísla ze seznamu kontaktů a SMS do všech těchto čísel. V malware se zaměřuje především rusko-reproduktory a uživatelů v zemích SNS.

3. AdWare.AndroidOS.Ganlet.a. reklamní modul, který má funkce potřebné pro instalaci dalších aplikací.

4. Trojan-SMS.AndroidOS.FakeInst.a. Tento malware se vyvíjel v průběhu posledních dvou let od jednoduchého SMS Trojan do plně funkčního robota řízeného prostřednictvím různých kanálů (včetně Google Cloud Messaging). Trojan může ukrást peníze z účtu uživatele a odesílat zprávy na čísla v seznamu kontaktů oběti.

5. RiskTool.AndroidOS.SMSreg.cw. Tento platební modul je rozšířený v Číně. To je zahrnuta v různých hrách jako modul pro vytváření on-line nákupy prostřednictvím SMS v rámci aplikace. Odstraňuje textové zprávy s potvrzením od zúčtovacího systému bez vědomí uživatele. Oběti nemám ponětí, peníze byly ukradeny ze svého mobilního telefonu, dokud se zkontrolovat stav.

6.. Trojan-SMS.AndroidOS.Agent.u. Jednalo se o první Trojan používat zranitelnost v OS Android pro získání ZAŘÍZENÍ oprávnění správce, čímž její odstranění velmi obtížný úkol. Kromě toho, že je schopen odmítnout příchozí hovory a volat na jeho vlastní. Možné poškození: odesílání více SMS zpráv s náklady v celkové výši 9 nebo více.

7. Trojan.AndroidOS.Plangton.a. Tento reklamní modul odešle osobní údaje uživatele (bez jejich vědomí) k reklamním serveru, aby to vypadalo jako cílené reklamní kampaně. Výsledná škoda zahrnuje číslo mobilního telefonu uživatele, účtu Google a některé další data jsou diskreditaci. Tento Trojan také libovolně mění domovskou stránku prohlížeče a dodává reklamní záložky.

8. . Trojan-SMS.AndroidOS.OpFake.a Tento multifunkční bot pomáhá distribuovat sofistikované Android malware Backdoor.AndroidOS.Obad.a. složen z těchto dvou je extrémně nebezpečný, protože jeho:

Široká škála možností: krádež identity, posílání textových zpráv na jakékoli číslo. Instalace aplikace, jako by to mohlo vést ke všem peněz, ukradené z mobilního účtu. To může také vyústit v dotčeném telefonní číslo je zdiskreditované po kontaktní čísla ukradené z účtu se používají k posílání textových zpráv. Seznam kontaktů bude také odeslat na server zločince.
extrémně komplexní sebeobranné mechanismy a protiopatření, které brání odstranění. Vzhledem k využití na Android zranitelnosti, to Trojan nelze odstranit bez speciálního programu, jako je KIS pro Android.
Je třeba poznamenat, že Trojan-SMS.AndroidOS.OpFake.a je rozložena na větší geografickou oblast než ostatní Top 10 vůdců. Často se zaregistrovat pokusy infikovat zařízení, a to nejen v zemích SNS, ale také v Evropě.

9. Trojan.AndroidOS.MTK.a. Jedná se o sofistikovaný Trojan program s širokou funkčnost a sofistikovaných metod šifrování přenosu. Jeho hlavním úkolem je spustit nebezpečné aplikace, které byly staženy do infikovaného zařízení.

10. AdWare.AndroidOS.Hamob.a je reklamní aplikace napodobovat legitimní programy (pomocí názvu a ikony, např. WinRAR), zatímco jeho jedinou funkcí je zobrazení reklamy.

Top 10 zahrnuje čtyři SMS trojské koně, i když některé z nich mají kontrolní mechanismy, které přeměňují infikované zařízení do roboty.

Geografie hrozeb

Země, kde se uživatelé setkávají největší riziko mobilního malware
(procento všech napadených unikátních uživatelů)

Top 10 zemí podle počtu napadených unikátních uživatelů:

Země % Ze všech napadených unikátních uživatelů
1 Rusko 40.34%
2 Indie 7,90%
3 Vietnam 3,96%
4 Ukrajina 3,84%
5 Spojené království 3,42%
6 Německo 3,20%
7 Kazachstán 2,88%
8 Spojené státy americké 2.13%
9 Malajsie 2.12%
10 Írán 2,01%
Mobilní hrozby mají vlastnosti specifické pro tento region - útočníci používají různé kategorie mobilního malwaru v závislosti na regionu nebo zemi. Níže je uvedeno několik příkladů distribuci mobilního malwaru podle země.

Rusko
V Rusku, mobilní počítačová kriminalita je zvláště převládající - 40,3% ze všech uživatelů zaútočili na celém světě v roce 2013 se nachází v této zemi.

Top 5 rodin z mobilního malware distribuovaných v Rusku

Rodina % Ze všech napadených unikátních uživatelů
Trojan-SMS.AndroidOS.OpFake 40.19%
Trojan-SMS.AndroidOS.FakeInst 28.57%
Trojan-SMS.AndroidOS.Agent 27.11%
DangerousObject.Multi.Generic 25.30%
Trojan-SMS.AndroidOS.Stealer 15.98%

V roce 2013 Rusko opět vedl v počtu infekcí SMS Trojan a v současné době žádné známky toho, že se situace zlepší. Jak již bylo uvedeno výše, většina mobilních bankovních trojských koní zaměřit ruské uživatele.

Rusko a země SNS často slouží jako zkušební terén pro nové technologie: když zdokonalil své technologie v ruské jazykové oblasti internetu, se zločinci pak obrátit svou pozornost k uživatelům v jiných zemích.

Německo
Německo je jednou ze zemí západní Evropy, kde SMS trojské koně jsou velmi aktivní. V roce 2013 byla Evropa jasně cíl pro ruské autory virů, protože jejich zpeněžení podvody zahrnující textové zprávy odesílané na prémiová čísla funguje dobře v tomto regionu. V Německu jsme zaznamenali neustálé pokusy o SMS Trojan infekce, zejména Agent malware rodiny.

Mobilní bankovní trojské koně jsou také aktivně používá v této zemi: Německo zaujímá první místo mezi západoevropských zemí podle počtu unikátních uživatelů napadených (6. místo ve světovém hodnocení).

Top 5 rodin z mobilního malwaru distribuován v Německu

Rodina % Ze všech napadených unikátních uživatelů
RiskTool.AndroidOS.SMSreg 25.88%
DangerousObject.Multi.Generic 20.83%
Trojan-SMS.AndroidOS.Agent 9,25%
Trojan.AndroidOS.MTK 8,58%
AdWare.AndroidOS.Ganlet 5,92%
USA
Situace v USA je jiný. Nejsou žádné zpeněžení podvody týkající textových zpráv, což znamená, že není jasné dominance mobilních SMS trojské koně. Vůdci jsou roboty sběr dat o infikovaných smartphony.

Top 5 rodin z mobilního malware distribuovaných v USA

Rodina % Ze všech napadených unikátních uživatelů
DangerousObject.Multi.Generic 19.75%
RiskTool.AndroidOS.SMSreg 19.24%
Monitor.AndroidOS.Walien 11.24%
Backdoor.AndroidOS.GinMaster 8,05%
AdWare.AndroidOS.Ganlet 7,29%
Čína
V Číně existuje mnoho reklamních modulů integrovaných do čistých a dokonce i škodlivé aplikace. Funkce reklamních modulů jsou různorodé, dokonce jít tak daleko, jak stahování škodlivého softwaru telefonu oběti. SMS trojské koně a zadní vrátka jsou také velmi populární v Číně.

Top 5 rodin z mobilního malware distribuovaných v Číně

Rodina % Ze všech napadených unikátních uživatelů
RiskTool.AndroidOS.SMSreg 46.43%
AdWare.AndroidOS.Dowgin 19.18%
DangerousObject.Multi.Generic 13.89%
Trojan-SMS.AndroidOS.Agent 10.55%
Trojan.AndroidOS.MTK 10.13%
Závěr
Škodlivý software, který útočí na uživatele mobilních bankovních účtů se stále vyvíjí a počet programů, rychle roste. Je zřejmé, že tento trend bude pokračovat, s více mobilních bankovních trojských koní a nových technologií, aby se zabránilo detekci a odstranění.

Ze všech mobilních vzorků malwaru zjištěných v roce 2013, boty byly nejpočetnější kategorií. Útočníci jsou jasně vidět výhody mobilních robotických sítí, pokud jde o vytváření zisku. Nové mechanismy pro řízení mobilních botnetů se mohou objevit v blízké budoucnosti.

V roce 2014 očekáváme zranitelnosti ve všech typech aktivně využívaných dát malware root přístup k zařízení, takže odstranění ještě obtížnější.

2013 viděl poprvé zaregistrován malware útok na počítače spouští z mobilního zařízení. Počasí jsme budoucích Wi-Fi útoky z mobilních zařízení na sousedních stanic a širší infrastruktuře.

SMS trojské koně jsou pravděpodobně zůstanou mezi mobilními malware vůdců a dokonce dobýt nové území.


Růst a složitost mobilních hrozeb
28.2.2014 Mobil
Jako zaměstnanci nadále používat svá vlastní zařízení a osobní aplikace pro pracovní účely, další hrozby jsou zavedeny na pracovišti, čímž firemních sítí v ohrožení. Zpráva Webroot také poskytuje návrhy a osvědčených postupů, aby se snížilo riziko k firemním datům z mobilních zařízení zaměstnanců vlastnictví.

Klíčová zjištění patří:
Zvýšení celkových ohrožení Android zařízeními v 2013 384%.
42% Aplikace pro Android analyzovaných byly klasifikovány jako nebezpečné, nežádoucí nebo podezřelé.
Riziko infekce srovnání mezi platformami Android a iOS.
29,3% ze všech sledovaných infekcí SMS pramení z herních aplikací.
Nová zpráva, na základě údajů shromážděných podle Webroot Threat Research týmu, analyzovat více než 5,9 milionu mobilních aplikací (apps), 31000 infekce, téměř 125.000 Lost Protection Device aktivace a infekce ceny z milionů zákazníků. Zvýšené riziko je způsobeno tím, Škodlivé aplikace, včetně těch, které vyžadují zakořenění zařízení, posílat prémiové SMS zprávy, a shromažďovat všechny dostupné údaje. Zpráva zdůrazňuje, že je důležité, stahování aplikací z důvěryhodných zdrojů, jako je Google Play a iTunes. Mnoho app trhy třetích stran, se nevztahují přísné bezpečnostní normy a mohou nevědomky hostit škodlivé soubory. "Spotřebitelé jsou velmi důvěřiví mobilních aplikací, jako je Facebook, Twitter a Angry Birds -. jsou aplikace, které znají a používají nějakou dobu se však, že je to tisíce neověřených aplikací, často se nacházejí na trzích třetích stran nebo P2P sítí, které kladou uživatelům v ohrožení, "řekl Grayson Milbourne, bezpečnostní inteligence ředitel Webroot. "Zpráva ukazuje, že tato linie myšlení je nebezpečné, špatné volby app může vést k ohrožení celé podnikové sítě. bude potřeba zabezpečit mobilní zařízení i nadále růst jako objevení nových exploitů a škodlivých aplikací zvýšit, vše poháněno jasným zaměřením na mobilní platformy počítačové trestné činnosti v rámci komunity, "dodal Milbourne. proliferace mobilních zařízení, zejména osobních zařízení používaných v pracovním prostředí, známý jako "přinést svém zařízení" nebo BYOD-lze vystavit podnikové sítě k vyšším rizikem a pokračující růst platformy pro Android je zvláštního zájmu. Data ukázala téměř nárůst 4X objemu potenciálně ohrožuje aplikace pro Android v roce 2013, zatímco nedávná zpráva od Strategy Analytics uvedeno Android napájen 79 procent všech chytrých telefonů prodaných ve stejném období. A zároveň umožňuje tato zařízení pro přístup k produktivitu pomůcky firemní zdroje, zvýšený potenciál pro kompromis otevírá rizik vektor, pro který musí být pracovníci IT vzít v úvahu. Úplná zpráva je k dispozici zde.


Přes nákladů, organizace přehlédnout nové hrozby
28.2.2014 Mobil
Nová generace neznámých bezpečnostních hrozeb vyplývajících z megatrendů a technologií, jako je BYOD, mobilita, cloud computing a používání internetu, stejně jako vnitřních akcí havarijního i škodlivý, představí organizace na mnoha nových rizik.

Podle globálního průzkumu zabezpečení společnosti Dell, nicméně, většina vedoucích IT po celém světě říkají, že nemají-li zobrazit tyto hrozby jako top obavy o bezpečnost a nejsou priorit, jak najít a řešit je v rámci mnoha míst původu. Ve skutečnosti, když byli respondenti požádáni, aby se na dlouhodobé priority, pouze 37 procent zařadil neznámé hrozby jako nejvyšší bezpečnostní obavy v příštích pěti letech. epidemie hrozby pocházejí ze všech obvodů, a to jak uvnitř, tak vně organizace, a jsou často skryté ve špatně nakonfigurovaná nastavení nebo oprávnění, a neúčinná správa dat, řízení přístupu a použití politiky. Globální průzkum bezpečnosti Dell předních bezpečnostních rozhodovací pravomocí veřejného a soukromého sektoru měřit jejich povědomí a připravenosti na této nové vlny hrozeb trápí bezpečnosti IT. Některá klíčová zjištění patří:
 

64 procent respondentů souhlasí s tím, že organizace bude muset restrukturalizovat / reorganizovat své IT procesy, a být více spolupráce s ostatními odděleními, aby zůstali před další bezpečnostní hrozby. Dotázaných ve Spojených státech, 85 procent uvedlo, je třeba tento přístup, kontrastující s Velkou Británií (43 procent) a Kanadě (45 procent), které byly alespoň přesvědčena, že by bylo nutné.
Téměř 90 procent respondentů věří, že vláda by měla být zapojena do určování kybernetické obranné strategie organizací ", a 78 procent ve Spojených státech se, že federální vláda hraje pozitivní roli při ochraně organizace před interními i externími hrozbami, které zdůrazňuje potřebu silného vedení a poradenství od organizací veřejného sektoru v pomoci zajistit soukromý sektor.
Dramatický nárůst počtu sociálního inženýrství, škodlivých a / nebo náhodné vnitřních útoků, stejně jako sofistikované, pokročilé přetrvávající hrozby znamená, že organizace je zranitelná ze všech směrů. Všechny zúčastněné strany musí okamžitě přijmout opatření pro posílení přístupu k body uvnitř i vně obvodu, a pomáhá uživatelům předcházet takovým útokům.
67 procent respondentů tvrdí, že se zvýšily finanční prostředky vynaložené na vzdělávání a školení zaměstnanců v uplynulých 12 měsících, 50 procent věří, že bezpečnostní školení pro nové i současných zaměstnanců je prioritou
54 procent se zvýšily výdaje na monitorování služeb v průběhu minulého roku, toto číslo vzroste na 72 procent ve Spojených státech.
Mezi rozhodovací pravomocí v oblasti IT dotázaných, BYOD, cloud a Internet byly hlavních oblastí zájmu bezpečnostních hrozeb. BYOD - značný počet respondentů zdůraznil mobility jako příčina porušení, se zvýšenou mobilitou a uživatelské volby záplavy sítí s přístupová zařízení, které poskytují mnoho cest k odhalení data a aplikace k riziku.

93 procent dotazovaných organizací, aby osobní zařízení pro práci. 31 procent koncových uživatelů přístup k síti na osobní zařízení (37 procent ve Spojených státech)
44 procent respondentů uvedlo, že se zavádějí politiky pro BYOD bezpečnost je velmi důležité v prevenci narušení bezpečnosti
57 procent zařadil zvýšené využívání mobilních zařízení, jako nejvyšší bezpečnostní obavy v příštích pěti letech (71 procent ve Velké Británii)
24 procent uvedlo, zneužití mobilních zařízení / operační systém zranitelností je příčinou narušení bezpečnosti.
Cloud - Mnoho organizací dnes používají cloud computing, případně zavedení neznámé bezpečnostní hrozby, které vedou k cíleným útokům na organizačních dat a aplikací. Výsledky průzkumu dokazují tyto Stealthy hrozby přicházejí s vysokým rizikem.
73 procent dotázaných hlásí jejich organizace v současné době používají mrak (90 procent ve Spojených státech)
Téměř polovina (49 procent) zařadil zvýšené využívání cloudu jako nejvyšší bezpečnostní obavy v příštích pěti letech, což naznačuje, neklid pro budoucnost, protože pouze 22 procent uvedlo, přesunu dat do cloudu byl nejvyšší bezpečnostní problém dnes
V organizacích, kde bezpečnost je hlavní prioritou pro příští rok, 86 procent jsou pomocí cloud
21 procent uvedlo, cloud aplikace nebo využití služby jsou příčinou jejich porušení bezpečnosti.
Internet - význam neznámých hrozeb, které vyplývají z těžké použití internetové komunikace a distribuovaných sítí svědčí i 63 procent respondentů, kteří zařadil větší spolehnutí na internetu a aplikací založených na prohlížeči jako top znepokojení v příštích pěti letech.
Více než pětina respondentů považuje infekci z nedůvěryhodného vzdáleného přístupu (veřejné Wi-Fi), mezi prvními třemi se týká zabezpečení pro jejich organizaci
47 procent identifikovat malware, viry a útoky často k dispozici prostřednictvím webových aplikací, OS záplatování otázky, a dalších faktorů zranitelnosti aplikací souvisejících jako příčiny porušování
70 procent se v současné době používá zabezpečení e-mailu, aby se zabránilo outsider útoky k síti přes jejich e-mailové kanálu.
Průzkum ukázal, že 76 procent z IT vůdci dotazovaných (93 procent ve Spojených státech), se shodují, že v boji proti dnešním hrozbám, organizace musí chránit sám sebe a to jak uvnitř, tak vně jejích obvodů. To vyžaduje nejen komplexní sadu řešení, která chrání zevnitř ven a zvenku v - z koncového bodu, do datového centra do cloudu ─, ale ten, který také spojuje tyto schopnosti poskytnout hlubší vhled a silnější Predictive Analytics, aby strategické opatření mohou být přijata rychle.


Mobilní hrozby po celém světě
28.2.2014 Mobil
2013 byl rokem změn ve světě mobilních hrozeb. Kampaně se stále více terčem zločinců přizpůsobily své postupy s cílem maximalizovat zisk a působí pod radarem. V místech, kde regulace je těžké, zločinci klesl více tradiční zpeněžení strategie, jako je podvod premium rate SMS a spekulativních "šedé zóně", taktiky, které jsou vlastně legální.

Mobilní hrozby encounter ceny po celém světě:
USA - 30,38%
UK - 37.72%
Čína - 48,2%
Rusko - 75,42%
Po letech iterace a postupně mění kód a taktiky, v 2013 vzorcích bylo jasné, v mobilních hrozeb průmyslu. Nuceny soutěžit při práci se vyhnout detekci policie nebo bezpečnostních firem -. Mobilní zločinci se začala specializovat povolena šířit nekontrolovaně, adware dosáhl vrcholu v roce 2013, se šíří do všech koutů světa. Jste pětkrát větší pravděpodobnost, že narazíte na adware, než jste malware. V září, Google aktualizoval Play Store podmínky, odstranění asi 36.000 aplikací, které obsahují reklamní sítě, které porušil pravidla. Dopad byl okamžitý. Ve 3. čtvrtletí roku 2013 adware sazby začaly klesat. Snímek Encounter Ceny pro mobilní hrozby v USA

25% lidí se setkal adware na svém telefonu - hlavní hrozbou pro uživatele v USA
5,3% lidí se setkal chargeware - druhý největší hrozbou pro uživatele v USA
Malware je stále relativně nízká u 4,22% - díky důvěryhodným app obchody a silnou regulační prostředí.


Nahlédnout do Číny rychle se rozvíjející mobilní cybercriminal podzemí
11.3.2014 Mobil
Cybercriminal podzemní trh Každá země má odlišné vlastnosti, a 500 milionů národních uživatelů mobilního internetu a číslo neustále roste, čínská podzemní trh je zaplaven s počítačoví podvodníci nákup a prodej služby a zařízení, zaměřené na využití z nich. Vědci senior hrozeb společnosti Trend Micro Lion Gu byl čisticí fóra, internetové obchody a QQ chaty, aby nám o tom, co se vlastně děje na tomto rychle se rozvíjejícím mobilním podzemí. Mobilní aplikace, které tajně objednat uživatelům nejnovějších služeb jsou, přirozeně, velmi oblíbený u kybernetických podvodníků v Číně ve zbytku světa. Premium servisní čísla lze také zakoupit na podzemních trzích. Síťové dopravci obvykle přiřadit čísla prémiové služby kvalifikovaných poskytovatelů služeb, ale samozřejmě některé z nich nejsou nepříznivé jejich prodeje na zločince. Dalším typem škodlivého SMS odesílání aplikací jsou tzv. SMS spedice - aplikace, které textové zprávy zachytit nesoucí citlivé údaje a předá ji podvodníci. Tyto zprávy zahrnují ty s resetem hesla, ověřování kódů, atd. "jako prémie služeb zneužívají, ale také odstranit textové zprávy zachycují skrýt stopy infekce. Pokud se zločinci sehnat uživatelská jména obětí v určitých místech, mohou snadno měnit hesla a převzít kontrolu nad ukradených účtů, "Gu upozorňuje . Dále jsou SMS a iMessage spam software a zařízení. Tento typ spamu obvykle přináší nežádoucí a pricy nabídky zboží a služeb, jakož i vede uživatele na stránky hosting malware nebo phishing formy. rozesílat spamy v obrovských počtech, mohou podvodníci koupit a používat řadu různých zařízení. GSM modemy mohou i odesílat a přijímat textové zprávy, a fungují jako normální mobilní telefon. Stačí vložit SIM kartu (nebo více), a můžete se do toho. Stačí jít dát představu: 16-slot (se SIM kartou v každé) GSM modem můžete posílat 9.600 textových zpráv za hodinu.

Internet krátkých textových zpráv brány může dělat to ještě rychleji. Tato zařízení jsou obvykle poskytovány na poskytovatele služeb o mobilních operátorů sítí, ale může být samozřejmě zneužity počítačovými podvodníky stejně. SMS server - také známý jako "falešné základnové stanice" - je frekvence hardware rádio, které můžete posílat softwarové definované rádiové signály ve frekvenčních pásmech GSM. "Při spuštění, SMS server oznamuje sebe jako základnové stanice zasláním high-power signál, který nutí všechny v okolí mobilní telefony odpojit od oprávněných základnových stanic svých síťových dopravců, a místo toho se připojit k serveru SMS . SMS server pak může vystrčit spam do mobilních telefonů, "vysvětluje Gu." Po dokončení se SMS serveru odpojí od mobilních telefonů, které jsou pak přepojených jejich oprávněným základnových stanic. " iMessage spam počítačový software najde telefonní čísla vázány na Apple zařízení a odesílá zprávy k ní. Telefonní číslo, skenování služby jsou také populární SMS spammeři, kteří nechtějí ztrácet čas a úsilí zasláním spamu na čísla, která jsou dočasně nebo už ne v použití. Konečně, tam jsou služby, které nabízejí ke zvýšení hodnosti škodlivých aplikací na App obchodech třetích stran, které jsou dominantní v Číně. Všechny z těchto zařízení a služby přicházejí za cenu, a můžete se podívat na typické ceníky na Gu je whitepaper .


Apple iOS 7.1
10.3.2014 Mobil | Zranitelnosti

Zde je detailní informace o dnešní Apple verzí - jak iOS a Apple TV byla aktualizována

APPLE-SA-2014-03-10-1 iOS 7.1

iOS 7.1 je nyní k dispozici a řeší následující:

Zálohování
dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: upraveného zálohování můžete změnit souborový systém
Popis: symbolický odkaz v záloze by být obnovena, což umožňuje
následné operace při obnovení zapisovat do zbytku
souborového systému. Tento problém byl vyřešen kontrolou pro symbolické odkazy
během procesu obnovení.
CVE-ID
CVE-2013-5133: evad3rs

Certifikát Důvěra politika
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: kořenové certifikáty byly aktualizované
Popis: Několik certifikáty byly přidány nebo odstraněny ze
seznamu systémových kořenů.

Profily konfigurace
Dostupné pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
dopadů: Profil vypršení termíny nebyly dodrženy
Popis: vypršení platnosti dat mobilních konfiguračních profilů byly
správně vyhodnoceny. Tento problém byl vyřešen díky lepší
manipulaci konfiguračních profilů.
CVE-ID
CVE-2014-1267

CoreCapture
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: škodlivý aplikace může způsobit neočekávané systém
ukončení
Popis: dostupné problém tvrzení existoval v CoreCapture v
manipulaci s IOKit volání API. Tato otázka byla řešena prostřednictvím
dodatečného ověření vstupu z IOKit.
CVE-ID
CVE-2014-1271: Filippo Bigarella

Crash Reporting
dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: Lokální uživatel může být schopen změnit oprávnění na libovolné
soubory
Popis: CrashHouseKeeping následuje symbolické odkazy při
změně oprávnění k souborům. Tento problém byl vyřešen tím, že
následující symbolické odkazy při změně oprávnění k souborům.
CVE-ID
CVE-2014-1272: evad3rs

dyld
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: Požadavky podepisování kódu lze obejít
Popis: Text stěhování pokyny v dynamických knihovnách může
být načten dyld bez záruky kód podpisu. Tato záležitost byla
řešena tím, že ignoruje pokyny textu přesídlení.
CVE-ID
CVE-2014-1273: evad3rs

FaceTime
dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
dopadů: Osoba s fyzickým přístupem k zařízení, může být schopen
přistupovat FaceTime kontakty ze zámku obrazovky
Popis: FaceTime kontakty na zamčené Přístroj může být vystaven působení
tím, že se nepodařilo FaceTime hovor z obrazovky uzamčení. Tento problém byl
vyřešen lepší manipulaci s FaceTime hovory.
CVE-ID
CVE-2014-1274

ImageIO
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
Dopad: Zobrazení upraveného PDF souboru může vést k
neočekávanému ukončení aplikace nebo spuštění nežádoucího kódu
Popis: buffer overflow existoval v zacházení z JPEG2000
obrázků v PDF souborech. Tento problém byl vyřešen lepší hranic
kontroly.
CVE-ID
CVE-2014-1275: Felix Groebert týmu Google Security

ImageIO
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
Dopad: Zobrazení upraveného souboru TIFF může vést k
neočekávanému ukončení aplikace nebo spuštění nežádoucího kódu
Popis: buffer overflow existoval v zacházení Libtiff v z TIFF
obrázků. Tento problém byl vyřešen prostřednictvím dodatečného ověření
TIFF.
CVE-ID
CVE-2012-2088

ImageIO
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
Dopad: Zobrazení upraveného souboru JPEG, může vést k
prozrazení obsahu paměťové
Popis: Neinicializovaný vydání access memory existoval v
zacházení Libjpeg ze markery JPEG, což vede k prozrazení
obsahu paměti. Tento problém byl vyřešen prostřednictvím dodatečného
ověření souborů JPEG.
CVE-ID
CVE-2013-6629: Michal Zalewski

IOKit HID akce
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: škodlivý aplikace mohou sledovat na akce uživatele v jiných
apps
Popis: Rozhraní v rámcových IOKit povolených škodlivých aplikací
pro sledování na uživatelské akce v jiných aplikacích. Tento problém byl vyřešen
díky zlepšené politiky řízení přístupu v rámci.
CVE-ID
CVE-2014-1276: Min Zheng Hui Xue, a Dr. Tao (Lenx) Wei z FireEye

iTunes Store
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: Útočník man-in-the-middle může lákat uživatele na
stahování škodlivého aplikace pomocí Enterprise App ke stažení
Popis: Útočník s výsadní postavení sítě by
spoof síťové komunikace lákat uživatele na stahování
škodlivého aplikace. Tento problém byl zmírněn pomocí SSL a pobízet
uživatele během URL přesměrování.
CVE-ID
CVE-2014-1277: Stefan Esser

Jádro
K dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
Dopad: Lokální uživatel může být schopen způsobit neočekávané systémové
ukončení nebo spuštění libovolného kódu v jádře
Description: out of bounds paměti Přístup problém existoval v ARM
funkce ptmx_get_ioctl. Tento problém byl vyřešen lepší
kontrolou hranic.
CVE-ID
CVE-2014-1278: evad3rs

Prohlížeč
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: Otevření upraveného dokumentu aplikace Microsoft Word může
vést k neočekávanému ukončení aplikace nebo spuštění nežádoucího kódu
spuštění
Popis: dvojitý bez vydání existoval v manipulaci s
dokumenty Microsoft Word. Tento problém byl vyřešen lepší
správou paměti.
CVE-ID
CVE-2014-1252: Felix Groebert z týmu Google Security

Fotografie backend
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: Jakmile snímky vymažete, může stále vypadat na fotkách aplikaci pod
průhledné obrázky
Popis: Odstranění obrázku z knihovny aktiv ani odstranit
mezipaměti verze obrazu. Tento problém byl vyřešen díky
lepší správě paměti cache.
CVE-ID
CVE-2014-1281: Walter Hoelblinger z Hoelblinger.com, Morgan Adams,
Tom Pennington

Profily
Dostupné pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
dopadů: Konfigurační profil může být skryté od uživatele
Popis: konfiguračního profilu s dlouhým názvem by mohl být
zaveden do zařízení, ale byl nezobrazuje se v uživatelském rozhraní profilu.
Problém byl vyřešen lepší prací s názvy profilu.
CVE-ID
CVE-2014-1282: Assaf Hefetz, Yair Amit a Adi Sharabani z Skycure

Safari
dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: Pověření uživatele mohou být zveřejněny na nečekané stránky pomocí
funkce Automatické vyplňování
Popis: Safari může autofilled uživatelská jména a hesla
do pomocného rámu od jiné doméně, než na hlavním rámu. Tento
problém byl vyřešen lepší sledování původu.
CVE-ID
CVE-2013-5227: Niklas Malmgren z Klarna AB

Nastavení - Účty
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: osoba s fyzickým přístupem k zařízení, může být schopen
zakázat Find My iPhone, aniž byste zadali iCloud hesla
Popis: Problém státní správy existoval v zacházení s
Find My iPhone stavu. Tento problém byl vyřešen lepší
manipulaci Find My iPhone stavu.
CVE-ID
CVE-2014-1284

Springboard
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
dopadů: Osoba s fyzickým přístupem k zařízení, může být schopen
vidět na domovskou obrazovku zařízení, i když je přístroj nebyl
aktivován
Popis: neočekávané ukončení aplikace při aktivaci
může způsobit, že telefon bude ukázat na domovskou obrazovku. Tento problém byl
vyřešen lepší zpracování chyb při aktivaci.
CVE-ID
CVE-2014-1285: Roboboi99

Springboard Screen Lock
dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
Dopad: Vzdálený útočník může způsobit zámek displeje, aby
se stal odpovídat
Popis: otázka státní správa existoval v zámku obrazovce.
Tento problém byl vyřešen lepší správou státu.
CVE-ID
CVE-2014-1286: Bogdan Alecu M-sec.net

TelephonyUI Framework
dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: webová stránka by mohla vyvolat zvukový volání FaceTime bez uživatelské
interakce
Popis: Safari nekonzultoval uživatele před zahájením
FaceTime-audio: / / URL. Tento problém byl vyřešen přidáním
řádku s potvrzením.
CVE-ID
CVE-2013-6835: Guillaume Rosse

USB Host
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: osoba s fyzickým přístupem k zařízení, může být schopen
způsobit spuštění libovolného kódu v režimu jádra
Popis: problém poškození paměti existoval v zacházení
zpráv USB. Tento problém byl vyřešen prostřednictvím dodatečného ověření
zpráv USB.
CVE-ID
CVE-2014-1287: Andy Davis NCC Group

Video Driver
dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
dopadů: Přehrávání upraveného videa by mohlo vést k zařízení
stále nereaguje
Popis: null problém dereference existoval v zacházení s
MPEG- 4. kódované soubory. Tento problém byl vyřešen lepší
správou paměti.
CVE-ID
CVE-2014-1280: rg0rd

WebKit
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: Navštívení upravené www stránky může vést k
pádu aplikace nebo spuštění nežádoucího kódu
Popis: Několik problémy s poškozením paměti existovala v WebKit.
Tyto otázky byly řešeny prostřednictvím lepší správou paměti.
CVE-ID
CVE-2013-2909: Atte Kettunen z OUSPG
CVE-2013-2926: cloudfuzzer
CVE-2013-2928: Google Chrome bezpečnostní tým
CVE-2013-5196: Google Chrome bezpečnostní tým
CVE -2013-5197: Google Chrome bezpečnostní tým
CVE-2013-5198: Apple
CVE-2013-5199: Apple
CVE-2013-5225: Google Chrome bezpečnostní tým
CVE-2013-5228: Keen Team (@ K33nTeam) spolupracuje s organizací Zero Day HP
Iniciativa
CVE-2013-6625: cloudfuzzer
CVE-2013-6635: cloudfuzzer
CVE-2014-1269: Apple
CVE-2014-1270: Apple
CVE-2014-1289: Apple
CVE-2014-1290: ant4g0nist (segfault) spolupracuje s HP Zero Day
Initiative, Google Chrome bezpečnostní tým
CVE-2014-1291: Google Chrome bezpečnostní tým
CVE-2014-1292: Google Chrome bezpečnostní tým
CVE-2014-1293: Google Chrome bezpečnostní tým
CVE-2014-1294: Google Chrome bezpečnostní tým

Informace budou také zveřejněny na Apple Security aktualizace
webu:
http://support.apple.com/kb/HT1222


Apple aktualizoval whitepaper systému iOS

10.3.2014 Mobil
Aktualizace dokumentu k iOS odhaluje detailní informace o propracované bezpečnostní architektuře systémů zařízení iPhone a iPad.

33stránkový whitepaper nazvaný iOS Security byl vydán v únoru 2014 a je nyní k dispozici online (ve formátu PDF). Předchozí verze je datována do listopadu 2012, přibližně do doby, kdy firma Apple začala bezpečnosti věnovat zvýšenou pozornost. Nový dokument detailně popisuje nové bezpečnostní funkce, které byly uvedeny do systémů iOS, především verze 7: Snímač otisků prstů Touch ID, integrace jednotného přihlášení do korporátních aplikací a služeb, zabezpečení spojení konektivity Airdrop (ať už Wi-Fi nebo Bluetooth), iCloud Keychain pro generování a správu silných hesel a v neposlední řadě Secure Enclave, bezpečnostní koprocesor integrovaný do 64bitového procesoru Apple A7.

Whitepaper je podle bezpečnostních konzultantů zásadní změnou v přístupu Applu a jak říká Rich Mogull: „Obsahuje více informací o bezpečnosti iOS, než kdy Apple oficiálně uvolnil. Studiem tohoto dokumentu strávíme měsíce.“ Z tohoto pohledu se Apple donedávna choval jako Microsoft před deseti lety, kdy bylo zvykem uveřejňovat co nejméně informací o bezpečnostních standardech.

Detaily bezpečnostní architektury Apple, včetně její certifikace podle normy FIPS 140-2, nepochybně dále pomohou otevírat dveře do vládních agentur nebo korporací s extrémními bezpečnostními požadavky. „Řada profesionálů dosud nepovažovala produkty Apple za dostatečně zralé pro korporátní či státní bezpečnost, ale Apple se možná pomalu stává standardem v mobilní bezpečnosti. Již nyní jsou možná zařízení Apple zabezpečenější než jakékoli jiné běžně dostupné zařízení.“

To ale neznamená, že neexistuje spousta prostoru pro zlepšení, jak to ukázala poslední bezpečnostní konference RSA, kde bylo předvedeno několik způsobů, jak se mohou aplikace běžící na pozadí nerootovaného iPhonu dostat například ke všem dotekům na obrazovce a fungovat tedy jako typický keylogger. To představuje chybu spíše systémové architektury než autorů jednotlivých aplikací, i když na ty vina za bezpečnostní nedostatky nejčastěji padá. Na analýzu bezpečnostních slabin aplikací dostupných pro iOS se zaměřil výzkum firmy HP publikovaný v listopadu 2013. Testováno bylo více než 2000 mobilních aplikací používaných 600 velkými korporacemi v 50 zemích světa a jak se ukázalo, 90 procent z nich vykazovalo nějakou bezpečnostní slabinu či chování, od nepoužívání šifrování po data ukládaná v zařízení nebo dokonce přenášená po internetu.


Cryptocat nyní k dispozici pro iPhone
10.3.2014 Mobil

Cryptocat, populární open source aplikace, která umožňuje uživatelům chatovat on-line snadno a bezpečně, je nyní k dispozici pro uživatele iPhone (na Apple App Store), stejně. Cryptocat nejprve vzal podobu webové aplikace pro Mac OS X a rozšíření prohlížeče, která pro Chrome, Firefox, Safari, Opera a, ale v prosinci loňského roku tým za ním zveřejněna zdrojový kód pro Cryptocat pro iPhone a Android, a vyzvala bezpečnostní komunity, aby si jej a pomoci najít bezpečnostní chyby.

"Naším cílem bylo vždy na to, aby šifrované chatu zábavné a snadné použití, v první řadě," komentoval Cryptocat tvůrce Nadim Kobeissi v blogu oznámil Cryptocat pro iPhone. iPhone verze je nativní aplikace - používá rozhraní API systému iOS 'místo web kryptografie. "Cryptocat pro iPhone používá OTR protokol pro soukromé hovory, a naše pevně zrání pluralitní protokol pro skupinové konverzace. S naší současnou výzkumu mpOTR, doufáme, že se brzy nabídne vylepšenou globální standard, který přináší šifrovací systém Cryptocat je na jiné platformy jako dobře, "dodal Kobeissi. aplikace funguje bez problémů s klienty Cryptocat počítačových, takže to není nutné, aby všechny strany v rozhovoru použít aplikaci pro iPhone. Fungování a vzhled zůstal stejný. Kobeissi poznamenat, že vítají zpětnou vazbu od uživatelů a vyjmenoval některé budoucí vylepšení, které pracují na. verze aplikace již byla kritizována dobře známý iPhone forenzní expert Jonathan Zdziarski, kteří tvrdí, že Cryptocat je nabízen uživatele Historie pomíjivost chybí app. "Byl jsem opravdu nadšený, že vidět to app hit App Store, ale bohužel nezobrazí verze iOS, že byly psány s Ochrana osobních údajů / ohledem na bezpečnost," řekl varoval v přezkumu aplikace . "app zanechává poklad forenzních artefaktů, které mohou být zrušena z vašeho přístroje, pokud je to vůbec ukradeno, pirát, nebo zabavených orgány činnými v trestním řízení. Nejpozoruhodnější z nich je, že všechny vaše minulé psaní je přihlášen do Apple klávesnice vyrovnávací paměti , takže předchozí konverzace, včetně slovo se počítá, lze získat z přístroje. Cryptocat mohla bránit tím, že vypnete automatické opravy nebo psát jejich vlastní. " "Aplikace také záměrně uchovává soukromý klíč uživatele, název místnosti, nick, kamarádi, a další identifikační údaje v konfiguračním souboru, "dodal. "To vše může být použita k vaší identifikaci, past konferenční místnosti, a další informace, které by mohly vystavit. A bohužel, když jsem se to mohlo přijít jen pár minut, jsem si jistý, že ti špatní / federálové / etc. Jsou přijít na to taky. To lze obnovit forenzně od většiny komerčních forenzních nástrojů na zařízení jakéhokoli modelu.


Trendy tvarování mobilní forenzní v roce 2014
9.3.2014 Mobil
Mobile poskytovatelem forenzních Cellebrite zkoumal svou zákaznickou základnu a vedli rozhovory s předními mobilními znalců a analytiků zahrnující průmysl, žádá svůj názor na top trendy tvarování mobilní forenzní v letošním roce.

Podle výzkumu, můžeme očekávat následující v měsících:
Spotřebitelé stále více spoléhají na více zařízeních: Vyšetřovatelé je pravděpodobné, že se ocitnou analýzu dat z více než jednoho mobilního telefonu, tabletu, GPS zařízení a jiných mobilních médií, a to nejen na jeden případ, ale také na osobu. Jako výsledek, mobilní forenzní vyšetřování předstihl počítačové forenzní, se poměr zvyšuje až o trojnásobek v průběhu posledních tří let. "Tento trend ukazuje, že jako mobilní zařízení stávají silnější a snadnější k použití, více lidí závisí na nich řídit různé aspekty své práce a osobního života," řekla Cindy Murphy, detektiv s policejní oddělení Madison Wisconsin. "To znamená, že vyšetřovatelé potřebují způsob, jak spravovat více zdrojů dat získat ucelený obraz o životě každého člověka, v časovém rámci, který jim nejvíce provede informace."
Extrakce a analýza na místní úrovni, přesouvá z laboratoře do terénu: Vzhledem k rychlému nárůstu mobilních zařízení důkazů, mohou orgány činné v trestním řízení již spoléhat pouze na forenzní laboratoře na státní a federální úrovni. Ať už jako součást hledání incidentu zatknout, forenzní náhled digitálních médií při výkonu povolení k domovní prohlídce nebo souhlasu hledat při hodnocení stížnost, téměř 44 procent respondentů se extrahovat mobilní data v poli. "Digitální forenzní je stále demokratizovat," řekl D / Sgt Peter Salter ze služby policie Severního Irska eCrime jednotky. "Specializované odborné znalosti budou vždy důležitým strategickým prvkem v rámci celkové schopnosti produkovat solidní důkaz pro soud. Nicméně, odborníci a případové vyšetřovatelé stejně tak prospěch z mít možnost zkoumat exponáty na místě a na frontové linii. Rámci dohodnutých postupů, tento přístup umožňuje vyšetřovatelům určit, které vystavuje vyžadují hlubší šetření, jakož i poskytování přímých vyšetřovatelům s rychlým, řízený přístup k digitálním důkazů s cílem informovat své kritické rozhodování. "
Mobilní důkaz dostane sociální, datové zdroje diverzifikovat: Tam je přibližně 1,19 miliardy aktivních uživatelů na Facebooku, 300 miliard tweets odeslané na Twitteru měsíčně, a 16 miliard fotografie sdílené na Instagram měsíčně. Navíc, 2013 viděl více než 100 miliard stahování mobilních aplikací. Výsledek? Údaje žijící v sociálních aplikací se stala kriticky důležité, protože výrazně vzrostl počet vyšetřování trestných činů týkajících se data shromážděná z těchto aplikací. Průzkum Cellebrite odhalil, že 77 procent respondentů věří, že mobilní aplikace jsou nejdůležitější zdroj dat, následuje mrak na 71 procent. "Dokumentace různé komunikační kanály, které jsou součástí trestného činu (např. Facebook, YouTube, atd.), stejně jako ty, které mohou vést k novým svědků, obětí, podezřelých a alternativní pachatelů je stále důležitější," řekl John Carney, Chief Technology Officer na Carney Forenzní. "Je nutné, aby souvislostí dat mobilních zařízení se sociálními daty z on-line osobností lidí."
Big dat, zaměřené analýzy: S množstvím digitálních důkazů rostoucí z GB na TB v mnoha případech, analýzy dat se stává ještě větší význam pro pochopení mobilní důkazy. Vyšetřovatelé musí být schopen oddělit relevantní data z bezvýznamné, a pak se snadno pochopit a vysvětlit rozdíly na sebe, kolegové, advokáti / advokátů a porotci. "Schopnost vizualizovat časové osy, zeměpisných oblastí, a obsah může být právě rozdíl v tom, jak porotci, advokáty / právníci a jiní vnímají význam dat, která extrahovat," řekl Simon Lang, digitální forenzní manažer s SYTECH.
Mobilní malware dopady občanské a trestní vyšetřování: V roce 2013, odborníci z odvětví předpovídali nárůst mobilního malwaru a následnou potřebu pro forenzní zkoušející pochopit, jak rozpoznat a analyzovat ji spolu s dalšími důkazy. "Malware jako faktor podvodu, intimní partnerské zneužívání, krádež duševního vlastnictví a obchodních tajemství a jiných trestných činů, je něco, co všichni vyšetřovatelé budou muset zvážit, s každým mobilním zařízením se setkat," řekl Carlos Cajigas, školení ředitel a senior forenzní Zkoušející se Epyx Forenzní. "Jsou nezbytné pro vývoj úrovně odborné způsobilosti vyšetřovatelé třeba, aby se tato hodnocení školení a praktické zkušenosti."
"Nárůst využívání mobilních telefonů a spotřební spoléhání se na těchto zařízeních se přímo zvýšil složitost trestního vyšetřování," řekl Ron Serber, Cellebrite co-CEO. "Aby bylo zajištěno, že shromážděné mobilních dat se promítá do forenzně pádných důkazů, informovanost, vzdělávání a odborné přípravy bude mít zásadní význam pro mobilní forenzní průmyslu v letošním roce."


Android, iOS řešení odhaluje dat netěsnící aplikace
7.3.2014 Mobil
Váš mobilní přístroj ví o tobě všechno. Ale jak dobře víte, že vaše mobilní zařízení? Začátek dnes, může se zdatným spotřebitelům skutečně převzít kontrolu svých osobních informací o svých zařízeních -. Instalací viaProtect z viaForensics Na rozdíl od tradičních mobilních bezpečnostních aplikací, které využívají databázi známých škodlivých aplikací na obrazovku pro viry a malware, viaProtect sleduje všechny aplikace pro mobil rizika. Například, viaProtect lze zjistit, zda aplikace zpracovává vaše osobní údaje nejistě přenosem je nešifrované, nebo na serverech umístěných v zahraničí. viaForensics odhaduje, že až 75 procent z aplikací je "děravý", nebo nejistá.
 

Zatímco malware a počítačové viry jsou hlavní hrozby pro PC, děravé a nezabezpečené aplikace jsou skutečná rizika osobních údajů na mobilních zařízeních. Tyto aplikace předávat informace v různých rizikových způsoby - např. bez šifrování nebo zámořských serverů, které umožňují údaje, které mají být zachyceny nežádoucími osobami. Kruté důsledky mohou zahrnovat krádež identity, finanční krádež a ztrátu soukromí. viaProtect shromažďuje mobilní soudní systém,, sítě, zabezpečení a senzorů dat ze zařízení, pak využívá statistické analýzy a ukazatele rizika odhalit podezřelé události či chování. To znamená, že aplikace je možné sledovat v reálném čase odhadnout potenciální rizika či problémy-spíše než jen kontrolu známých škodlivých aplikací. viaProtect používá skutečné analýzy čase odhalit chování, které je podezřelé a potenciálně riskantní. Uživatelé budou:
 

Získejte hodnocení rizik zařízení - jednoduchá skóre, které jim umožňuje vědět, zda jejich data jsou v bezpečí
Naučte se, jak telefony a tablety jsou odesílání dat - včetně toho, co data jsou odesílána nejistě
Objevte přesně tam, kde je jejich odesílání dat
Buďte informováni o rizikových úprav zařízení, včetně rozpoznání kořenů
Být upozorněni na děravé a nejistých aplikace
Kromě toho, palubní desky na bázi prohlížeče umožňuje více zařízení monitorovat z jednoho účtu -. Ideální pro rodiny s dětmi viaProtect byl také postaven od základu tak, aby podporoval oba iOS a Android platformy. Vzhledem k tomu, iOS je méně náchylné k útokům virů, to historicky bylo pod-sloužil mobilní bezpečnostní řešení. Nicméně, děravé aplikace jsou stejně běžné jako na iOS zařízeních Android, takže viaProtect nezbytný nástroj pro každé platformě. aplikace, které budou představeny v Severní Hall stánku # 2627 na konferenci RSA 2014 je zdarma pro osobní použití. Veřejné náhled lze stáhnout z Apple App Store nebo Android je Google Play Store.


Samsung a Microsoft společně zabezpečí Android

3.3.2014 Mobil
Dohoda mezi oběma společnostmi se zaměří za spolupráci mezi bezpečnostní platformou Knox 2 a serverem Windows Server 2012 R2 ve snaze usnadnit vstup vlastních zařízení zaměstnanců do korporací.

Společnost Samsung minulý týden ohlásila, že její bezpečnostní aplikační kontejner Knox bude první implementaci na systému Android, která bude plně podporovat „Workplace Join“ (připojení na pracovišti) do Active Directory – ověřovací metodu pro zařízení BOYD v nové verzi serveru Windows Server 2012 R2, který společnost Microsoft uvolnila v minulém roce spolu s novou službou registrující zařízení do služby Active Directory Federation Service.

S funkcí „Workplace Join“ získali správci sítí možnost zpřístupnit Active Directory zařízením s OS Android, která nemají plná práva pro připojení do domény. Dosavadní verze serveru ovšem umožňuje řídit přístupová práva pouze pro zařízení s operačními systémy Windows 8.1 a iOS. Překvapivě se tak k i intranetovým umístěním a aplikacím nedostanou zařízení se systémem Windows Phone (což je z produktů Samsung například Ativ S).

Podle prohlášení Samsungu bude funkce „Workplace Join“ podporovat nejnovější modely mobilů a tabletů a postupně bude podpora rozšířena na všechna zařízení kompatibilní s technologií Knox. V tomto okamžiku bude tím prvním pravděpodobně právě uvedený Galaxy S5. Knox bude také podporovat Windows Intune, systém pro správu mobilních zařízeních firmy Microsoft zaměřený především na segment SME, k tomu je ale potřeba, aby byla do platformy Knox implementována potřebná rozhraní.

Firmy Samsung a Microsoft budou také spolupracovat na vývoji cloudového tisku, který by umožnil zařízením Samsung tisknout dokumenty prostřednictvím služeb cloudu Azure a serverů SharePoint.

Samsung od října 2013 prodal přes 25 milionů aplikací zavádějících ochranu Knox, kterou aktivně využívá přes milionů uživatelů. Jeho nová verze 2.0 bude s novými zařízeními distribuována od druhého čtvrtletí tohoto roku, současní uživatelé verze 1.0 ovšem budou muset nejdříve svá zařízení upgradovat na Android verze 4.4 (KitKat).


Ochrana API, mobilních aplikací a cloudových služeb
2.3.2014 Mobil
CA Technologies oznámila nové a aktualizované řešení založené na identitě, aby pomohly zabezpečit rostoucí počet cloud, webových a mobilních aplikací provozovaných v dnešním otevřeném podniku. Oni také oznámila nové řešení mobility a API zaměřené na urychlení vývoje mobilní aplikace, zlepšení výkonu aplikací a poskytování bezpečnosti a uživatelský komfort z klienta na backend.

Správa identit a přístupu CA řešení (IAM) pomáhají zajistit správné uživatelé a zařízení mají právo přístupu k pravé údaje, zda je uživatel developer stavět nejnovější cloud mashup nebo mobilní aplikace, je zákazník, který přistupuje jeho nebo její mobilní bankovní aplikace nebo zaměstnanec přístup k firemní cloud služby. Chcete-li pomoci organizacím při plnění potřeb zabezpečení pro širokou škálu mobilních aplikací, ať už na zakázku, dodavatelem poskytnuta nebo přístupné přes webový prohlížeč-CA Technologies nabízí jednotný Web a API zabezpečení a správy řešení . To pomáhá urychlit proces vývoje pro softwarové inženýry a optimalizovat app výkon při maximálním zatížení. Další bezpečnostní nové aplikace a pokročilé autentizační řešení pomáhají zabezpečit aplikaci jednou nasazen. CA Vrstva 7 API portál umožňuje jednoduché vytvořit značkový on-line rozhraní pro vývojáře, takže mohou přistupovat ke všem konstrukce časové zdroje potřebné k rychle objevit a pochopit API, a pak vytvořit aplikaci a sledovat jeho použití. Navrženo pro podporu partnera, třetí-party a vnitřní vývojáři napříč různými skupinami současně, toto řešení poskytuje každá jednotka vlastní sadu přístupu a publikování API výsad - to vše z jediného portálu. Nejnovější verze portálu API poskytuje důležité funkce pro urychlení aplikace vývoj s bezpečností očekávané podnikání a zákazníků, včetně:

Objev API, interaktivní dokumentace a průzkum.
Zlepšení a zjednodušení seskupení API a moderní obal, který umožňuje vývojářům přidat nové funkce do aplikace jedním kliknutím.
Integrace s CA vrstvy 7 Mobile Access GatewayTM snadno přidat zabezpečení aplikace.
CA Vrstva 7 Mobile Access Gateway zjednodušuje proces přizpůsobení interních dat, aplikací a zabezpečení infrastruktury pro mobilní použití. Poskytuje centralizovaný způsob, jak udržet a kontrolovat zabezpečení a řízení politiky informačních aktiv vystavených přes API, ale zároveň přináší konzistentní úroveň výkonu pro aplikace koncového uživatele. To byl první API brána poskytovat out-of-the development kit bezpečnostní schránka software (SDK) pro urychlení začlenění tokenu manipulaci a jednotné přihlášení do mobilních aplikací pro bezpečnou autorizaci uživatelů, aplikací a zařízení. Nová funkce pro Mobil Access Gateway zahrnuje:

Integrace CA SiteMinder session cookies a Mobile SDK rozšířit pověření SiteMinder SSO s rodilými mobilních aplikací.
Sociální přihlášení do podnikových mobilních aplikací, které poskytují pohodlí pro uživatele při zachování bezpečnosti a správy věcí veřejných.
Podpora pro cross-platformní rámci mobilní rozvoje Adobe PhoneGap.
Jakmile mobilní aplikace je nasazen a provoz, je zapotřebí další úroveň zabezpečení, aby pomohla zajistit správné uživatelsky zaměstnávat správné zařízení ve správný čas od správné místo, má přístup k schválených žádostí.
CA Mobile Application Management (CA MAM) je nový, organicky vyvinula řešení pro podnik BYOD. CA MAM využívá inovativní technologie CA Smart Kontejnerizační dynamicky ovládat mobilní přístupové politiky aplikace v granulované úrovni při zachování nativní app zkušenosti specifické pro zařízení nebo platformu. Funkce, jako je geo-oplocení, časové oplocení, sítě-oplocení a zvýšenou autentizaci definovat a prosazovat podrobné přístupové politiky týkající se geografických, denní doby a sítí, dále zvýšení bezpečnosti podnikových mobilních aplikací. Aktuální verze CA Advanced ověřování doplňuje řešení, dnes oznámila, tím, že poskytuje řadu silných pověření ověřování a nástrojů pro hodnocení rizik založených na mobilním prostředí. Funkce v CA Advanced ověřování, které tvoří bezpečnostní pohodlné a bezproblémové pro uživatele patří:

SDK, který vloží silnou autentizaci do mobilní aplikace. S možností využití PKI nebo jednoho časového hesla (OTP) software pověření, bezpečnost a uživatelský komfort je výrazně jednodušší a lepší.
PKI pověření k zajištění bezproblémové uživatelské zkušenosti. Uživatel jednoduše přihlásí se svým obvyklým heslem a zákulisí silné ověřování probíhá.
OTP, které mohou být generovány CA Technologies zdarma mobilní aplikace, nebo to může být dodán ve formě textové zprávy, hlasové zprávy nebo e-mailu.
Kromě identit a řízení přístupu řešení CA Technologies také oznámila, že CA cloud pro mobilitu. Několik ohlášených IAM řešení jsou zahrnuty v této nabídky, což umožňuje end-to-end mobilní bezpečnost a správu od vývoje přes běhu a ze zařízení až po datová centra.


Růst a složitost mobilních hrozeb
28.2.2014 Mobil
Jako zaměstnanci nadále používat svá vlastní zařízení a osobní aplikace pro pracovní účely, další hrozby jsou zavedeny na pracovišti, čímž firemních sítí v ohrožení. Zpráva Webroot také poskytuje návrhy a osvědčených postupů, aby se snížilo riziko k firemním datům z mobilních zařízení zaměstnanců vlastnictví.

Klíčová zjištění patří:
Zvýšení celkových ohrožení Android zařízeními v 2013 384%.
42% Aplikace pro Android analyzovaných byly klasifikovány jako nebezpečné, nežádoucí nebo podezřelé.
Riziko infekce srovnání mezi platformami Android a iOS.
29,3% ze všech sledovaných infekcí SMS pramení z herních aplikací.
Nová zpráva, na základě údajů shromážděných podle Webroot Threat Research týmu, analyzovat více než 5,9 milionu mobilních aplikací (apps), 31000 infekce, téměř 125.000 Lost Protection Device aktivace a infekce ceny z milionů zákazníků. Zvýšené riziko je způsobeno tím, Škodlivé aplikace, včetně těch, které vyžadují zakořenění zařízení, posílat prémiové SMS zprávy, a shromažďovat všechny dostupné údaje. Zpráva zdůrazňuje, že je důležité, stahování aplikací z důvěryhodných zdrojů, jako je Google Play a iTunes. Mnoho app trhy třetích stran, se nevztahují přísné bezpečnostní normy a mohou nevědomky hostit škodlivé soubory. "Spotřebitelé jsou velmi důvěřiví mobilních aplikací, jako je Facebook, Twitter a Angry Birds -. jsou aplikace, které znají a používají nějakou dobu se však, že je to tisíce neověřených aplikací, často se nacházejí na trzích třetích stran nebo P2P sítí, které kladou uživatelům v ohrožení, "řekl Grayson Milbourne, bezpečnostní inteligence ředitel Webroot. "Zpráva ukazuje, že tato linie myšlení je nebezpečné, špatné volby app může vést k ohrožení celé podnikové sítě. bude potřeba zabezpečit mobilní zařízení i nadále růst jako objevení nových exploitů a škodlivých aplikací zvýšit, vše poháněno jasným zaměřením na mobilní platformy počítačové trestné činnosti v rámci komunity, "dodal Milbourne. proliferace mobilních zařízení, zejména osobních zařízení používaných v pracovním prostředí, známý jako "přinést svém zařízení" nebo BYOD-lze vystavit podnikové sítě k vyšším rizikem a pokračující růst platformy pro Android je zvláštního zájmu. Data ukázala téměř nárůst 4X objemu potenciálně ohrožuje aplikace pro Android v roce 2013, zatímco nedávná zpráva od Strategy Analytics uvedeno Android napájen 79 procent všech chytrých telefonů prodaných ve stejném období. A zároveň umožňuje tato zařízení pro přístup k produktivitu pomůcky firemní zdroje, zvýšený potenciál pro kompromis otevírá rizik vektor, pro který musí být pracovníci IT vzít v úvahu. Úplná zpráva je k dispozici zde.


Přes nákladů, organizace přehlédnout nové hrozby
28.2.2014 Mobil
Nová generace neznámých bezpečnostních hrozeb vyplývajících z megatrendů a technologií, jako je BYOD, mobilita, cloud computing a používání internetu, stejně jako vnitřních akcí havarijního i škodlivý, představí organizace na mnoha nových rizik.

Podle globálního průzkumu zabezpečení společnosti Dell, nicméně, většina vedoucích IT po celém světě říkají, že nemají-li zobrazit tyto hrozby jako top obavy o bezpečnost a nejsou priorit, jak najít a řešit je v rámci mnoha míst původu. Ve skutečnosti, když byli respondenti požádáni, aby se na dlouhodobé priority, pouze 37 procent zařadil neznámé hrozby jako nejvyšší bezpečnostní obavy v příštích pěti letech. epidemie hrozby pocházejí ze všech obvodů, a to jak uvnitř, tak vně organizace, a jsou často skryté ve špatně nakonfigurovaná nastavení nebo oprávnění, a neúčinná správa dat, řízení přístupu a použití politiky. Globální průzkum bezpečnosti Dell předních bezpečnostních rozhodovací pravomocí veřejného a soukromého sektoru měřit jejich povědomí a připravenosti na této nové vlny hrozeb trápí bezpečnosti IT. Některá klíčová zjištění patří:
 

64 procent respondentů souhlasí s tím, že organizace bude muset restrukturalizovat / reorganizovat své IT procesy, a být více spolupráce s ostatními odděleními, aby zůstali před další bezpečnostní hrozby. Dotázaných ve Spojených státech, 85 procent uvedlo, je třeba tento přístup, kontrastující s Velkou Británií (43 procent) a Kanadě (45 procent), které byly alespoň přesvědčena, že by bylo nutné.
Téměř 90 procent respondentů věří, že vláda by měla být zapojena do určování kybernetické obranné strategie organizací ", a 78 procent ve Spojených státech se, že federální vláda hraje pozitivní roli při ochraně organizace před interními i externími hrozbami, které zdůrazňuje potřebu silného vedení a poradenství od organizací veřejného sektoru v pomoci zajistit soukromý sektor.
Dramatický nárůst počtu sociálního inženýrství, škodlivých a / nebo náhodné vnitřních útoků, stejně jako sofistikované, pokročilé přetrvávající hrozby znamená, že organizace je zranitelná ze všech směrů. Všechny zúčastněné strany musí okamžitě přijmout opatření pro posílení přístupu k body uvnitř i vně obvodu, a pomáhá uživatelům předcházet takovým útokům.
67 procent respondentů tvrdí, že se zvýšily finanční prostředky vynaložené na vzdělávání a školení zaměstnanců v uplynulých 12 měsících, 50 procent věří, že bezpečnostní školení pro nové i současných zaměstnanců je prioritou
54 procent se zvýšily výdaje na monitorování služeb v průběhu minulého roku, toto číslo vzroste na 72 procent ve Spojených státech.
Mezi rozhodovací pravomocí v oblasti IT dotázaných, BYOD, cloud a Internet byly hlavních oblastí zájmu bezpečnostních hrozeb. BYOD - značný počet respondentů zdůraznil mobility jako příčina porušení, se zvýšenou mobilitou a uživatelské volby záplavy sítí s přístupová zařízení, které poskytují mnoho cest k odhalení data a aplikace k riziku.

93 procent dotazovaných organizací, aby osobní zařízení pro práci. 31 procent koncových uživatelů přístup k síti na osobní zařízení (37 procent ve Spojených státech)
44 procent respondentů uvedlo, že se zavádějí politiky pro BYOD bezpečnost je velmi důležité v prevenci narušení bezpečnosti
57 procent zařadil zvýšené využívání mobilních zařízení, jako nejvyšší bezpečnostní obavy v příštích pěti letech (71 procent ve Velké Británii)
24 procent uvedlo, zneužití mobilních zařízení / operační systém zranitelností je příčinou narušení bezpečnosti.
Cloud - Mnoho organizací dnes používají cloud computing, případně zavedení neznámé bezpečnostní hrozby, které vedou k cíleným útokům na organizačních dat a aplikací. Výsledky průzkumu dokazují tyto Stealthy hrozby přicházejí s vysokým rizikem.
73 procent dotázaných hlásí jejich organizace v současné době používají mrak (90 procent ve Spojených státech)
Téměř polovina (49 procent) zařadil zvýšené využívání cloudu jako nejvyšší bezpečnostní obavy v příštích pěti letech, což naznačuje, neklid pro budoucnost, protože pouze 22 procent uvedlo, přesunu dat do cloudu byl nejvyšší bezpečnostní problém dnes
V organizacích, kde bezpečnost je hlavní prioritou pro příští rok, 86 procent jsou pomocí cloud
21 procent uvedlo, cloud aplikace nebo využití služby jsou příčinou jejich porušení bezpečnosti.
Internet - význam neznámých hrozeb, které vyplývají z těžké použití internetové komunikace a distribuovaných sítí svědčí i 63 procent respondentů, kteří zařadil větší spolehnutí na internetu a aplikací založených na prohlížeči jako top znepokojení v příštích pěti letech.
Více než pětina respondentů považuje infekci z nedůvěryhodného vzdáleného přístupu (veřejné Wi-Fi), mezi prvními třemi se týká zabezpečení pro jejich organizaci
47 procent identifikovat malware, viry a útoky často k dispozici prostřednictvím webových aplikací, OS záplatování otázky, a dalších faktorů zranitelnosti aplikací souvisejících jako příčiny porušování
70 procent se v současné době používá zabezpečení e-mailu, aby se zabránilo outsider útoky k síti přes jejich e-mailové kanálu.
Průzkum ukázal, že 76 procent z IT vůdci dotazovaných (93 procent ve Spojených státech), se shodují, že v boji proti dnešním hrozbám, organizace musí chránit sám sebe a to jak uvnitř, tak vně jejích obvodů. To vyžaduje nejen komplexní sadu řešení, která chrání zevnitř ven a zvenku v - z koncového bodu, do datového centra do cloudu ─, ale ten, který také spojuje tyto schopnosti poskytnout hlubší vhled a silnější Predictive Analytics, aby strategické opatření mohou být přijata rychle.


Mobilní hrozby po celém světě
28.2.2014 Mobil
2013 byl rokem změn ve světě mobilních hrozeb. Kampaně se stále více terčem zločinců přizpůsobily své postupy s cílem maximalizovat zisk a působí pod radarem. V místech, kde regulace je těžké, zločinci klesl více tradiční zpeněžení strategie, jako je podvod premium rate SMS a spekulativních "šedé zóně", taktiky, které jsou vlastně legální.

Mobilní hrozby encounter ceny po celém světě:
USA - 30,38%
UK - 37.72%
Čína - 48,2%
Rusko - 75,42%
Po letech iterace a postupně mění kód a taktiky, v 2013 vzorcích bylo jasné, v mobilních hrozeb průmyslu. Nuceny soutěžit při práci se vyhnout detekci policie nebo bezpečnostních firem -. Mobilní zločinci se začala specializovat povolena šířit nekontrolovaně, adware dosáhl vrcholu v roce 2013, se šíří do všech koutů světa. Jste pětkrát větší pravděpodobnost, že narazíte na adware, než jste malware. V září, Google aktualizoval Play Store podmínky, odstranění asi 36.000 aplikací, které obsahují reklamní sítě, které porušil pravidla. Dopad byl okamžitý. Ve 3. čtvrtletí roku 2013 adware sazby začaly klesat. Snímek Encounter Ceny pro mobilní hrozby v USA

25% lidí se setkal adware na svém telefonu - hlavní hrozbou pro uživatele v USA
5,3% lidí se setkal chargeware - druhý největší hrozbou pro uživatele v USA
Malware je stále relativně nízká u 4,22% - díky důvěryhodným app obchody a silnou regulační prostředí.


400 iOS a Android aplikace analyzovány na rizika ochrany osobních údajů a bezpečnosti
28.2.2014 Mobil

Nová zpráva analyzuje chování top 400 iOS a Android aplikací pro posouzení stavu bezpečnosti mobilních app a identifikovat trendy ovlivňují spotřebitele a podniky s růstem BYOD a mobilní prvních pohybů. Appthority analyzovaných nejnovější seznam top 400 aplikace poskytované Apple a Google, a společnost ve srovnání s výsledky údajů ze zprávy o Appthority Summer 2013 poskytují širší vhled do vývoje app ekonomiky. "Mobilní aplikace přináší i obrovskou příležitost a obrovské riziko pro podniky a jejich zaměstnance," řekl Domingo Guerra, prezident a spoluzakladatel, Appthority. "Firmy vědí, že je nutné posílit jejich pracovní sílu využívat mobilitu a zároveň chrání citlivá a cenná firemní data. Vzhledem k tomu, BYOD rychle proměnila Bring Your Own aplikace, je nezbytné pro IT administrátory a bezpečnostní mít plný přehled a kontrolu nad mobilních aplikací, které stávající potenciál Bezpečnost a soukromí rizika ". 95% z top 200 volných iOS a Android apps vykazují alespoň jednu rizikového chování:

70% umožňují sledování polohy
69% umožnit přístup k sociálním sítím
56% identifikovat uživatele
53% jsou integrovány s reklamními sítěmi
51%, aby in-app nákupu
31% umožnit adresáře a seznamy kontaktů, které mají být přečíst.
S více než milion aplikací v Apple App Store a také v Google Play, app tituly uvedené v top 100 se neustále mění. Ve skutečnosti, podle Appthority v oblasti výzkumu 57% z top zdarma iOS aplikací pád z vrcholu 100 seznamu každých šest měsíců. Kromě změny app tituly, app verze jsou také pravidelně aktualizovány vytváří čistý novou aplikaci téměř každý měsíc. Z tohoto důvodu je analýza 100 nejlepších aplikací v daném okamžiku rychle zastará.


Samsung ohlásil mobilní firemní software Knox 2.0

28.2.2014 Mobil
Po představení nové verze smartphonu Galaxy S5 se snímačem otisků prstů představil Samsung druhou generace podnikového mobilního softwaru Knox. Ta podporuje funkce ovládání přístrojů Samsung, které budou uvedeny ve druhém čtvrtletí letošního roku.

Knox 2.0 poskytuje správcům IT možnost sledovat prostřednictvím cloudu všechna zařízení Samsung i služby v nich spuštěné a také aktivovat systém jednotného přihlášení pomocí zařízení Gear. Knox 2.0 byl ohlášen v rámci konference Mobile World Congress 2014 v Barceloně. Výrobce představil aktualizované tržiště aplikací Samsung Knox, které bude integrováno ve verzi Knox 2.0. V obchodu bylo doposud asi 150 podnikových aplikací přístupných koncovým uživatelům. V nové verzi se objeví také mobilní verze služeb Office 365 nebo Google Docs.

Stejně jako jiné nástroje MDM může Knox omezovat instalaci vlastních programů uživatelem. Společnost rovněž uvedla, že ve verzi 2.0 dojde k důkladnějšímu oddělení podnikových a soukromých aplikací, e-mailu a dalších služeb.

Aplikace Knox vytváří v mobilních zařízeních Samsung samostatnou oblast, která má svůj vlastní runtime, sadu programů a dat oddělené od soukromých programů konkrétního uživatele smartphonu nebo tabletu. Knox tedy umožňuje uživateli bezpečně sdílet osobní a firemní data a aplikace v rámci jednoho zařízení.

V nové verzi byla doplněna podpora řady dalších nástrojů MDM a EMM, pokud tyto produkty třetích stran pracují v nechráněné části zařízení. Mezi podporované produkty patří například Good, Mobile Iron nebo Fixmo.

Měsíční poplatek na používání cloudové služby Knox 2.0 je stanoven na 3,60 dolaru na uživatele.

Původní verze Knox byla uvedena v říjnu 2013 a v současnosti ji používá více než 1 milion uživatelů. Celkový počet stažených aplikací Knox přesahuje 25 milionů. Očekává se, že komplexní podpora Knox 2.0 bude k dispozici v nově představených přístrojích Galaxy S5 a Gear 2. Společnost ovšem letos chystá uvedení dalších modelů s podporou tohoto zabezpečení.


70% Android zařízení citlivá na povolený vzdálený přístup využít
27.2.2014 Mobil
Nedávné vydání z Metasploit modul , který umožňuje útočníkům vzdáleně přistupovat ("get shell") na většině Android-běh zařízení je opět zvýšil velmi dobrou otázku: "Jak můžeme donutit dopravcům a prodejcům dodávat aktualizace zabezpečení pro uživatele v aktuální způsobem? " chyba je v WebView programovací rozhraní Androidu. Kromě dává útočníkům přístup k fotoaparátu zařízení "a systém souborů se přes něco tak snadné nastavit jako webovou stránku zaminované, to může být také započíst pomocí útoku Man-in-the-Middle dodat na trojanized aktualizace app což by pak umožnilo útočníkům přístup všechny věci, které aplikace sama o sobě má oprávnění k použití. Podle Ars Technica , zranitelnost v pochybnost byl zveřejněny v prosinci 2012, a Google (konečně!) pevně jej v listopadu 2013, kdy se uvolní Android 4.2. Tod Beardsley, technický vedoucí k Metasploit rámce, říká, že tato chyba zabezpečení je "docela velký problém", a 70 procent zařízení, tam jsou zranitelní, protože běží Android verze pod 4.2. "Ve zcela nepřekvapující kroucení, jsem udělal rychlý přehled telefonů jsou dnes k dispozici na no-smlouvy stojanu na několik halových obchodů, a každý ten, který jsem viděl byly vystaveny po vybalení z krabice, "řekl dodal . "A ano, to je tady v USA, ne nějaká vzdálená místa jako je Moskva, Rusko." "Doufám, že zveřejněním modul EZ-2-Use Metasploit, že ji zneužívá, můžeme snad tlačit některé dodavatele k zajištění že jedno-klikněte zranitelnosti, jako to nevydrží 93 + týdnů ve volné přírodě, "dodal. Není moc, že uživatelé mohou udělat, aby tento problém vyřešit, kromě otravovat jejich nosičů ve velkých počtech v naději, že aktualizace zabezpečení budou zveřejněny spíše dříve než později, doufám, že počítačoví zločinci se nespustí používat modul en masse, a být opatrní, na které spojuje klikněte na při používání jejich zařízení se systémem Android. Uživatelé zařízení, které pobírají jejich aktualizace operačního systému přímo od Google, jsou bezpečné , ačkoli.


Kaspersky: Mobilní malware se stává podnikáním

27.2.2014 Viry | Mobil
Mobilní malware zažívá prudký vzestup. Jak prudký? Bezpečnostní společnost Kaspersky za minulý rok zaznamenala více než 143 tisíc nových modifikací zákeřných programů, jež se zaměřují právě na mobilní zařízení.

Ve stejném roce bylo k šíření malwaru použito 3,9 milionů instalačních balíčků. „Můžeme s jistotou říct, že kyberzločinec už nadále není osamělým jedincem, ale je součástí propracované obchodní operace,“ zmínila společnost na svém blogu. „Už je celkem jasné, že se vyvinulo celé odvětví, jež se soustředí pouze na zisk, což je z funkcí malwaru celkem zřejmé.“

Data společnosti Kaspersky naznačují, že 98 % veškerého mobilního malwaru v roce 2013 bylo zaměřeno na zařízení operačním systémem Android. Toto zjištění je podporováno i novým výzkumem společnosti Cisco.

„Odvětví mobilního malwaru se stále více zaměřuje na efektivnější vydělávání, to znamená převážně na phishing, krádeže údajů o platebních kartách a převod peněz z bankovních karet na mobilní zařízení a z mobilního zařízení do elektronických peněženek zločinců,“ vysvětluje Kaspersky.

„Kyberzločinci se stali touto metodou nelegálního získávání peněz posedlí. Na začátku roku jsme věděli o 67 bankovních trojských koních. Na konci loňského roku už bylo unikátních vzorků takových aplikací 1321.“

Momentálně většina těchto trojských koní ovlivňuje především uživatele z Ruska, kde se odehrává 40,3 % mobilního kyberzločinu. Kaspersky však upozorňuje, že ani lidé z jiných zemí by svou bezpečnost neměli brát na lehkou váhu. „Očekáváme, že mobilní kyberzločin v roce 2014 poroste i v ostatních zemích,“ upozornila společnost.

Nejznámější případy těchto trojských koní jsou třeba Svpeng, který se šíří přes textové zprávy a snaží se ukrást peníze z bankovních účtů. Dále Perkele, malware, který k šíření používá QR kódy, nebo Wroba, jenž nahrazuje bankovní aplikaci na zařízení a krade přihlašovací údaje.


První Tor Trojan pro Android
25.2.2014 Mobil

Autoři virů z Android trojské koně tradičně používají funkcionalitu malware Windows jako šablonu. Nyní ještě další technika z Windows trojské koně byl realizován v malware pro Android: poprvé jsme zjistili Android Trojan, který používá doménu v cibule pseudo zóny jako C & C.. Trojan využívá anonymní sítě Tor postavený na síti proxy serverů. Stejně jako poskytuje uživatelům s anonymitou, Tor umožňuje zobrazit "anonymní" stránky v doméně. Cibule zóny, která je přístupná pouze v Tor.

Backdoor.AndroidOS.Torec.a je variace na populární klient Orbot Tor. Mezi zločinci přidali vlastní kód aplikace, ale Trojan neprojde sám vypne jako Orbot - jednoduše používá funkčnost klienta.

Trojan může zobrazit následující příkazy z C & C:

start / stop zachytí příchozí SMS
start / stop odcizení odchozí SMS
provést požadavek USSD
posílat data v telefonu na C & C (telefonní číslo, země, IMEI, model, verzi OS)
Poslat C & C seznam aplikací instalovanou na mobilním zařízení
pošlete SMS na číslo zadané v příkazu
Tam jsou výhody a nevýhody použití Tor. Na straně plus, to je nemožné, aby vypnutí C & C. Jednou z hlavních nevýhod, nicméně, je potřeba pro další kód. Pro Backdoor.AndroidOS.Torec.a používat Tor bude mít zapotřebí mnohem více kódu, než je nutné pro vlastní funkčnost.


Blackphone chystá telefony odolné vůči špehování NSA

25.2.2014 Mobil
Švýcarský start-up připravuje další chytré telefony umožňující vést šifrovanou komunikaci.

Blackphone se dosud prezentoval jediným zařízením nabízejícím ochranu proti špehování. Na veletrhu MWC v Barceloně ale nyní společnost informovala o svém záměru uvést hned celou řadu podobných telefonů. „Nepůjde o jediné zařízení. Připravujeme i další bezpečné a soukromí chránící telefony,“ řekl jeden ze zakladatelů společnosti Jon Callas.

V současné době Blackphone doufá v úspěch stejnojmenného telefonu, který půjde do prodeje letos v červnu za cenu 629 dolarů a které si již zájemci mohou předběžně objednat na webu společnosti. Půjde o zařízení, které se vzhledem nijak neliší od běžného smartphonu s Androidem.

Na operačním systému od Googlu bude telefon také postaven, ovšem bude používat vlastní, bezpečnější verzi nazvanou PrivatOS. Její součástí budou aplikace pro šifrované hovory, zprávy, přenos dat i video chat. Komunikační funkce budou využívat technologií od americké společnosti Silent Circle, která je známá jako tvůrce šifrovacího programu PGP. Na vývoji se pak bude podílet i výrobce telefonů se systémy Android a Firefox OS Geeksphone.

Smartphone bude vybaven 4,7palcovým displejem, 16 GB interní pamětí, 8Mpx fotoaparátem a lepším než 2GHz procesorem.

„Telefon vznikl z potřeby chránit soukromí. Geeksphone umí vyrábět telefony, Silent Circle má zase zkušenosti s ochranou soukromí. K tomu jsme přidali pár aplikací a vylepšili ochranu Androidu proti útokům,“ řekl další ze zakladatelů Phil Zimmermann.

Zabezpečenou komunikaci lze vést dvěma způsoby – mezi dvěma telefony Blackphone nebo mezi jedním Blackphonem a jiným zařízením s aplikací od Silent Circle. Vždy je přitom vyžadován šifrovací klíč, takže se k obsahu komunikaci není možné dostat ani z vlastních serverů společnosti.

„Neříkáme vám, abyste nám věřili. Představte si například, že by naše servery padly do nesprávných rukou,“ řekl Zimmermann. I kdyby je prý získala samotná NSA, byly by jí k ničemu.

Autoři věří, že lidé budou mít o nový typ telefonu zájem. Ostatně, i díky případu Edwarda Snowdena prý Silent Circle zaznamenal zvýšený zájem o své služby. Společnost nepopírá, že se aféra příznivě podepsala na jejích tržbách.

Telefon bude prodávat jeho výrobce i mobilní operátoři. Zatím se však oficiálně ví pouze o KPN Mobile v Nizozemsku.


Dost mobilní benevolence aneb McAfee se vrací

19.2.2014 Mobil
John McAfee, nepřehlédnutelná postava bezpečnostní scény, která se po mnoha letech znovu zviditelnila na mnoha excesech, plánuje nový produkt – aplikaci Cognizant pro Android.

John McAfee za poslední rok uveřejnil několik videí a blogů, ve kterých si vyřizoval účty se státy, kritiky, neváhal ani kritizoval kvalitu stávajících produktů své bývalé firmy, která kdysi definovala standardy antivirových produktů. Nakonec ale překvapil tím, že se rozhodl vrátit k aktivnímu vývoji bezpečnostních řešení.

První z jeho nových produktů by se měl objevit na scéně 1. března, kdy bude uveden Cognizant, bezplatná aplikace pro mobilní zařízení platformy Android. Své uživatele by měla chránit především před naprosto nekontrolovatelným přiřazováním práv, které podstupují s každou nově nainstalovanou aplikací. Je pravda, že operační systém Android vypíše práva, kterých se aplikace dožaduje, bohužel uživatel může pouze souhlasit, nebo povolení k instalaci zrušit.
Opecné oprávnění aplikací

Právě tento přístup ke správě práv je velmi nešťastný. Uživatel nemá právo detailněji pracovat s politikami, pokud bude například aplikaci typu Zápisník používat pouze pro své „lokální“ poznámky bez potřeby něco synchronizovat přes internet, je pro něj zbytečné bezpečnostním rizikem, aby taková aplikace měla práva iniciovat internetové spojení nebo ještě absurdnější práva, jako je formátovat lokální úložiště, zjistit polohu zařízení nebo kopírovat kontakt ze seznamu.

Cognizant si klade za cíl vrátit možnost věci alespoň trochu ovlivňovat do uživatelových rukou. Aplikace funguje na stejném jádru, které by mělo být základem budoucího produktu D-Central. Překvapivě rychlé uvedení aplikace může souviset s nedávno uniklou informací o tom, jak NSA těží citlivá data z řady mobilních aplikací, včetně populárních Angry Birds. Nikdo ale nepochybuje, že v menším měřítku (především díky menším rozpočtům, nikoli kvůli větším zábranám) se podobně snaží i jiné vlády a velké i malé zločinecké organizace.
Nové bezpečnostní řešení

John McAfee je stále nepřehlédnutelná postava světa ICT, ikona bezpečnosti a nepochybně velmi schopný člověk. Již jednou se mu podařilo vystavět bezpečnostní firmu v době, kdy většina nebezpečí internetu byla podceňována nebo prostě neznáma, firmu, která byla nakonec zhodnocena a prodána za 7,6 miliardy dolarů. Je evidentní, že dnešní John McAfee si velmi osvojil techniky technologických startupů – vývoj řídí z Montrealu prostřednictvím videokonferencí a virtuálních schůzek a je velmi pravděpodobné, že se můžeme těšit na působivý a po několika rychlých iteracích velmi užitečný produkt.


Podvodníci napálili stovky tisíc lidí, pomalu jim vysávají peníze přes telefon

18.2.2014 Mobil

Rozmachu chytrých telefonů jsou si vědomi i počítačoví piráti. Internetem tak koluje celá řada škodlivých mobilních aplikací, které jim pomáhají odsávat peníze z účtů jiných lidí. Podle analýzy bezpečnostní společnosti Pandalabs se kyberzločincům podobným způsobem podařilo nakazit více než 300 000 zařízení s operačním systémem Android.
Podvodníci se snaží důvěřivce většinou nalákat na nejrůznější hry, výjimkou nejsou ale ani aplikace pro organizaci času nebo asistenti pomáhající s hubnutím. Podobné aplikace mají vždy společný základ – jejich instalací uživatel dovoluje odesílat prémiové SMS zprávy.

Právě kolonkám, které informují o různých oprávněních aplikace, nevěnuje většina lidí při instalaci žádnou pozornost. Že se nechali počítačovým pirátem napálit, tak zpravidla poznají až z tučného výpisu telefonního účtu.

Podvodnými aplikacemi si kyberzločinci přišli na více než 120 miliónů korun.
„Již bylo infikováno nejméně 300 000 uživatelů OS Android. Čtyři nalezené aplikace, které jsou sice zdarma, ale mají potají přidanou funkci premium SMS, se jmenují ‚Easy Hairdos‘, ‚Abs Diets‘, ‚Workout Routines‘ a ‚Cupcake Recipes‘,“ varoval analytik Pavel Bašta z Národního bezpečnostního týmu CSIRT, který je provozován sdružením CZ.NIC.

Výzkumníci ze společnosti Pandalabs odhadují, že těmito podvodnými aplikacemi si kyberzločinci přišli minimálně na šest miliónů dolarů, tedy na více než 120 miliónů korun. Toto číslo však nemusí být ani zdaleka konečné, protože internetem koluje daleko více podvodných programů.

Podvodná kopie populární hry
Například minulý týden se ukázalo, že počítačoví piráti zneužívají i populární hru Flappy Bird. Podvodné verze tohoto titulu vypadají do posledního puntíku stejně jako originál. Dokonce mají na ploše i stejnou ikonu. Poznat je navíc není vůbec jednoduché, protože internetem kolují i neinfikované kopie Flappy Birdu. [celá zpráva]

Flappy Bird

„Falešné aplikace na rozdíl od těch legitimních zneužívají zpravidla mobilní přístroje k platbám za prémiové služby. Odesílání SMS zpráv na placená čísla lidé odhalí zpravidla pozdě, až po příchodu velmi vysoké faktury,“ varovali bezpečnostní experti z laboratoří TrendLabs.

Podvodné aplikace zatím bezpečnostní experti zachytili na přístrojích s operačním systémem Android. Podle nich se však kopie Flappy Birdu objevují především na různých diskuzních fórech a alternativních internetových tržištích, nikoli v oficiálním obchodu pro Android.

Lidé podceňují zabezpečení
Důvod, proč se počítačoví piráti stále častěji zaměřují na chytré telefony a počítačové tablety, je prostý. Zatímco na zabezpečení klasických počítačů si lidé již zvykli, ochrana mobilních přístrojů je většinou nijak netrápí. A právě to je kámen úrazu.

Na tabletu i smartphonu byl měl být samozřejmostí antivirový software. Vhodné je také stahovat aplikace pouze z legitimních zdrojů a v každém případě kontrolovat oprávnění, co který program může skutečně vykonávat bez autentizace majitele.


Mobilní podvodníci zaměřují sportovní fanoušky
15.2.2014 Mobil

Olympijské hry jsou obrovská událost. A podvodníci se zřejmě bude snažit využít jejich zájmu. Už jsme psali o "olympijské" spam pošty. Nyní, SMS spammeři se také objevil na scéně.

10. února jsme zaznamenali spam pošty, který údajně vedl k live stream olympijské události:

«Olympic live stream v Soči hxxp :/ / mms **** .ru / olympic.apk»

Pokud se nic netušící uživatel klikne na odkaz, bude Trojan stahovat do jejich zařízení. My odhalit Trojan v otázce, HEUR: Trojan-SMS.AndroidOS.FakeInst.fb.

Pokud je tato Trojan úspěšně stáhne a čluny, se zabývá serveru C & C a přenáší údaje shromážděné na telefonu uživatele, včetně seznamu kontaktů.

Poté se škodlivý program obdrží příkaz poslat SMS zprávu.

Zpráva je odeslána do jedné z největších bank v Rusku a obsahuje textové Balans. Pokud uživatel je klientem banky a používá mobilní bankovní služby, obdrží zprávu s informací o jeho zůstatku na účtu.

Trojan zachytí všechny zprávy a odešle je na server Scammer je. Jako výsledek, trestní skončí s informacemi o bankovním účtu oběti.

Banka terčem útoku nebyl vybrán náhodně - nabízí svým klientům možnost dobití mobilního telefonu účtu z bankovní karty. Tato služba vyžaduje, aby uživatel poslat určitý typ textové zprávy na číslo banky.

Po obdržení příkazů, Trojan odešle textovou zprávu na číslo banky a peníze jsou převedeny z účtu uživatele na účet infikovaného telefonu.

Peníze jsou pak převedeny z telefonu na účty, které patří do podvodníky.

Trojan je ukrást až 10 000 rublů (přibližně 285 dolarů) za den, zatímco všechny zprávy o převody budou skryta od uživatele.

Sociální inženýrství je vždy představuje nebezpečí. Uživatelé by měli být obzvláště opatrní při významných světových událostí. Přinejmenším, vyhnout se kliknutím na odkazy odeslané ve zprávách lidmi, které neznáte. Vždycky je tu riziko, že budete spadnout do pasti a ztratit docela dost peněz.

Aby se minimalizovalo riziko, že budou infikovány mobilní malware, doporučujeme následující:

Nevypínejte režim dodavatele na mobilních zařízeních
Nepoužívejte flag pole "instalovat aplikace z neznámých zdrojů"
Instalujte pouze aplikace z oficiálních kanálů (Google Play, Amazon Store, atd.)
Věnujte pozornost právům požadovaných aplikací během instalace
Pokud soubor požadovaných práv oprávnění neodpovídá určené funkce aplikace, je (např. žádostí hra povolení odesílat SMS zprávy), neinstalujte aplikace
Používejte bezpečnostní software


Mobilita je nejslabší zabezpečení odkaz
13.2.2014 Mobil

Geodetické více než 750 rozhodovací zabezpečení tvůrci a odborníky z praxe, CyberEdge Group zpráva zjistila, že více než 60 procent bylo porušeno v roce 2013 čtvrtina všech účastníků s odkazem na nedostatek investic zaměstnavatele v adekvátní ochrany. Klíčová zjištění patří: zájem o mobilní zařízení. Účastníci byli požádáni, aby sazby - na stupnici od 1 do 5, kde 5 je nejvyšší - schopnost jejich organizace na obranu kybernetickým hrozbám přes devět IT domény. Mobilní zařízení (2.77) obdržel nejnižší známky, následuje notebooky (2,92) a aplikacím pro sociální média (2,93). Virtuální servery (3.64) a fyzické servery (3.63) byly považovány za nejbezpečnější. The BYOD invaze. Od roku 2016, 77 procent v reakci organizací ukazují, že budou mít politiky BYOD na místě. 31 procent již zavedly politiky BYOD, bude 26 procent následovat do 12 měsíců, a dalších 20 procent bude následovat během dvou let. Nepřiměřené investice do zabezpečení. Ačkoli 89 procent z bezpečnostních IT rozpočtů respondentů roste (48 procent), nebo drží stabilní (41 procent), jeden ze čtyř pochybnosti, zda jejich zaměstnavatel investoval dostatečně v kybernetické obrany hrozeb. Lepší zabezpečení, nebo zbožné přání? Přestože 60 procent dotázaných se přiznala k ovlivnění úspěšný kybernetický útok v roce 2013, pouze 40 procent očekávají, že obětí znovu 2014. Next-gen firewally na vzestupu. z 19 určených pro zabezpečení sítě technologií, firewallů příští generace (29%) jsou nejčastěji citován pro budoucí akvizice, následuje analýza chování sítě (26%) a velkých analýzy bezpečnostních dat (24 %). Malware a phishing způsobit bolest hlavy. Z osmi určených kategoriích kybernetických hrozeb, malware a phishing / spear-phishing jsou top mysli a představují největší hrozbu pro reakci organizace. Denial-of-Service (DoS) útoky jsou nejmenší obavy. Nevědomost je sladká. Méně než polovina (48 procent) dotazovaných organizací provádět kompletní síťové skenování aktivní zranitelnosti častěji než jednou za čtvrt roku, zatímco 21 procent provádět pouze jim ročně. Nespokojenost s koncovými obrany. Více než polovina respondentů uvedla svůj záměr posoudit alternativní koncových anti-malware řešení buď rozšířit (34 procent), nebo nahradit (22 procent) jejich stávající software pro ochranu koncových bodů. Careless zaměstnanci jsou na vině. Když se zeptal, které faktory brání zabezpečení IT organizace z dostatečně bránit kybernetickým hrozbám, "nízký povědomí o bezpečnosti mezi zaměstnanci" byl nejčastěji citován, těsně před "nedostatek rozpočtu."


Dell vydává bezpečné, spravované, ultra-mobilní cloud přístup k zařízení
10.2.2014 Mobil
Společnost Dell oznámila, Dell Wyse Cloud Connect, ultra-kompaktní a vysoce mobilní cloud pro přístup k zařízení, o který přináší virtualizaci desktopů a osobní služby cloudu na jakékoli HDMI nebo MHL povoleným displeji.

Kapesní přístroj nabízí full-HD zkušenosti s bezpečností na podnikové úrovni, ovladatelnost a spolehlivost. Zařízení podporuje různé případy použití, včetně mobilních pracovníků, studentů, digital signage, kiosků a jiných prostředích s omezeným prostorem. Konkrétní výhody pro zákazníka patří:

Rychlý a bezpečný přístup mobilních a vzdálených pracovníků do virtuálních desktopů a různých cloudových majetku, včetně obsahu, aplikací, virtuálních desktopů a IT podpory
Na osobních počítačích se systémem Microsoft Windows OS nebo Apple Mac OS přístup k datům, obsahu nebo aplikace Snadné vzdálené připojení
Plug-and-play interaktivních prezentací běží v rozlišení Full-HD přímo z cloudu nebo zařízení, na jakémkoli kompatibilním displeji
Kapesní velikost, bez baterií alternativa v případě ztráty, odcizení nebo selhání primární zařízení
Cost-efektivní virtuální desktop na trhu vzdělávání, rozšiřování aplikací a přístup k datům v učebnách, knihovnách, laboratořích nebo doma
Digital signage řešení se zjednodušenou, vzdálenou správu pro letiště, maloobchodníci, pohostinství, nebo jiných organizací
Osobní cloud přístup k on-line zábavě, hraní her, aplikací a bohatého obsahu na velkých displejích.
"Cloud Connect je jedním z nejvíce řezání-hrana mobilní tenký klient řešení, které jsme otestovali v našich laboratořích," řekl Joseph Koré, vrchní ředitel a vedoucí Kochi operací, obeznámeny. "Díky schopnosti hladce pracovat s prostředí Citrix, Microsoft a VMware, řešení má velký potenciál pro futuristické podnik, který hledá způsoby, jak zlepšit produktivitu při práci a na cestách pro své podnikové pracovní síly." Cloud Connect je 129 dolarů za jednotku . Doplňkové Dell příslušenství včetně MHL-schopných displejů a klávesnic Bluetooth a myši jsou také k dispozici.


VPN pass útok možný i na Android Kitkat
7.2.2014 Počítačový útok | Mobil
Bezpečnostní výzkumníci na Ben Gurion University v Izraeli jsou na roli, pokud jde o zjištění Android bezpečnostní nedostatky, a odhalil existenci kritické chyby v nejnovější verzi mobilního operačního systému.

Na konci prosince, publikovali svá zjištění týkající se chyby zabezpečení, které zpočátku věřil být v Samsung Knox architektuře, ale ukázalo se, že Android 4.3 chyba, která dovolila útočníkovi provést útok typu man-in-the-Middle obcházet konfigurace VPN zachytit údaje . V pondělí, sdíleli, že Android 4.4 ("KitKat"), je citlivý na stejný útok (s určitými úpravami). "Zpočátku jsme se nemohli rozmnožovat ji s původním kódem zranitelnosti od KitKat má upravenou implementaci zabezpečení," Výzkumníci uvedeno v blogu . "Po komplikované vyšetřování jsme byli schopni reprodukovat stejnou chybu, kdy škodlivý aplikace může obejít aktivní konfiguraci VPN (bez ROOT oprávnění potřebná) a přesměrovat zabezpečené datové komunikace na jinou adresu sítě. Tyto komunikace jsou zachyceny v CLEAR TEXT (bez šifrování), přičemž tyto informace zcela vystaven. Tento přesměrování může konat při odchodu uživatele zcela lhostejný, věřit, že data jsou šifrována a bezpečné. " Google má, samozřejmě, byl oznámen v obou případech, a výzkumníci pochopitelně jsi 't jít do konkrétní informace o jejich využití nebo zranitelnosti, a že informace nebude sdílet, dokud chyba je opravena. Oni nezmínil, pokud se domnívají, že chyba je využíván ve volné přírodě se zlými úmysly útočníků, takže je to bezpečné předpokládat, nevědí. Samozřejmě, že to neznamená, že tam nejsou.


Mnoho Android aplikace mohou sledovat vaši polohu, přístup k fotografiím
7.2.2014 Mobil
Alarmující podíl Android aplikací můžete najít a otevřít soukromé fotografie na smartphony, umístění uživatelů Track, prozradit e-mailové adresy na internetu a úniku adresáře a telefonní protokoly, podle analýzy 836021 Play Store Android aplikací. Přes 35% z aplikací analyzovaných BitDefender můžete sledovat polohu uživatele, s téměř 3% budou moci získat přístup k umístění, i když je spuštěna aplikace bez vědomí uživatele v pozadí. Více než 6% z těchto aplikací lze také zaslat umístění zařízení přes internet. údaje také ukázaly, že až 3% z aplikací analyzovaných může prozradit e-mailové adresy na internetu: 1749 Nahráno adresu přes šifrované spojení s další 1,661 Přitom přes nešifrované spojení, které by mohly být snadno zachycena. Zjištění zvýšit další obavy s ohledem na odhalení bývalý americký inteligence dodavatele Edward Snowdena, že NSA a GCHQ plánoval extrahovat data z chytrých telefonů uživatelů 'pomocí aplikacích, jako je populární . Angry Birds hra "Naše nejnovější studie ukazují, že většina chytrých telefonů nebo tabletů majitelé mají alespoň jednu aplikaci - a pravděpodobně několik -, které by mohly být použity k sifonu citlivých informací ze svých telefonů," říká Catalin Cosoi, Chief Security stratég BitDefender. " významný podíl žádostí bylo prokázáno, že je schopen prozradit detaily přes internet pomocí nešifrované spojení. S telefony nyní nese větší podobnost s mini počítačů, je obzvláště znepokojující, když vezmete v úvahu obrovské množství vysoce osobních údajů o něčí identity, plán, přátelé, činnosti a práce, které každé zařízení může obsahovat, "dodal Cosoi. Neoprávněné oprávnění může poskytovat přístup k umístění zařízení je, adresáře, telefonní záznamy a geografická data z fotografie nahrané na mobilní verzi stránek sociálních sítí. Facebook a Twitter oba jasné fotky metadat před zveřejněním, ale třetí strana mohla duplikovat informace, jak to cestuje přes mobilní sítě operátora a uloží ji k dalšímu zpracování. To se také může stát, když poskytovatelé reklam třetích stran přijmout data z telefonu použít pro cílené reklamy. V tomto případě je reklamní síť slouží pouze jako vektor. analýza BitDefender také ukázal, že více než 5% z aplikací analyzovaných mohl najít a otevřít fotky na telefonu, s téměř 10%, včetně oprávnění ke čtení seznamy kontaktů. Mnozí z nich mají oprávněnou potřebu těchto údajů, ale jiní jsou jasně dotěrný. Cosoi dodává: "Oprávnění vztahující se k sociálním sítím a senzorů zařízení, jako jsou kamery, mikrofon a GPS, je velmi pravděpodobné, že sběr a vstupy zpráva. Doporučujeme uživatelům neinstalovat takové aplikace, pokud se cítí pohodlně se tato informace přistání v rukou třetí strany.


Android: Připraven nástroj pro odhalení špehovacích aplikací

3.2.2014 Mobil
Nová bezpečnostní aplikace pro systém Android uživatelům ukáže, které aplikace pracují s informacemi o jejich poloze.

Za nástrojem stojí skupina výzkumníků, která chce uživatelům Androidu umožnit lépe kontrolovat vlastní data. „Všechny aplikace sice potřebují k používání geolokačních údajů povolení od Androidu. Problém je v tom, že lidé tomuto výchozímu zpřístupnění nevěnují příliš pozornosti,“ popsal současnou situaci šéf projektu Janne Lindqvist.

Stejně jako v systému iOS, i uživatelům mobilního operačního systému Android se v případě, že se některá aplikace pokusí o přístup k informacím o jejich poloze, zobrazí na displeji blikající ikona GPS. Málokdo si jí však všimne. V horším případě pak lidé vůbec nevědí, co se jim blikající ikona vlastně snaží naznačit.

Výzkumníci se proto snaží přijít s vlastním řešením, které by uživatelům dalo jasně najevo, že je jejich poloha využívána nějakou třetí stranou. Vyzkoušeli přitom několik metod včetně informování uživatele pomocí zobrazení zprávy „Aplikace xy používá vaši polohu“ na displeji chytrého zařízení.

V Androidu sice neexistuje žádný „oficiální“ způsob, jak by jedna aplikace mohla sledovat používání informací o poloze jinými aplikacemi. Vědci však objevili možnost, jak pro tento účel využít rozhraní API Android Location.

V současné chvíli výzkumníci připravují aplikaci na umístění do obchodu Google Play. Pracovně ji nazvali RutgersPrivacyApp. Oficiální název zatím nemá. Sami vývojáři prý budou rádi za každý nápad.

Aplikace zatím byla testována malou skupinou na Rutgersově univerzitě v New Jersey. Zabývají se především tím, jak lidé reagují na informaci o tom, že nějaká aplikace používá jejich polohu. Zatím se ukázalo, že uživatelé byli velmi zaskočeni tím, jaké aplikace mají zájem o polohu jejich zařízení či jak často tuto informaci zjišťují.

Je pravděpodobné, že o aplikaci bude mezi uživateli Androidu zájem. Zejména skandál kolem špehovacích aktivit americké Národní bezpečnostní agentury totiž způsobil, že se lidé více zajímají o své soukromí. Nedávno se například ukázalo, že tajné služby mají zájem o mobilní verze Facebooku, Twitteru nebo LinkedIn. Vědci z Carnegie Mellon University v Pensylvánii zase zjistili, že zdánlivě bezpečné aplikace typu Angry Birds a Dictionary.com rovněž shromažďovaly zajímavá data o svých uživatelích.


Malware infikuje Android-běh zařízení přes PC
2.2.2014 Viry | Mobil
Vědci nedávno objevili PC trojského koně, jehož konečným cílem je ohrozit Android běžící smartphone u cíle nebo tablet s informačně-krást malware. malware v pochybnost byl nazván Droidpak. Výzkumníci společnosti Symantec se nepodařilo podělit, jak je dodán potenciálních obětí na prvním místě, ale oni vyšťoural, co to dělá. Za prvé, je to klesne škodlivý DLL a zaregistruje jako systémová služba. Pak se dotýká vzdálený server a stáhne konfigurační soubor z něj. Informace v něm obsažené umožňuje, aby v případě potřeby stáhnout škodlivý APK (Android balíčku aplikací) soubor, stejně jako i Android Debug Bridge nástroj. Ten umožňuje malware k instalaci škodlivého APK žádné přístroje založené Android obětí připojí k počítače. Po instalaci malware se snaží skrýt svou přítomnost tím, že předstírá jako "Google App Store" aplikace a na pozadí vyhledává on-line bankovní aplikace, které nainstaloval uživatel. Pokud ji najde, se snaží přesvědčit uživatele k odstranění je to tím, že falešnou záminku a snaží se je přimět ke stažení a instalaci škodlivého ekvivalent. . Netřeba dodávat, že posledně uvedené záznamy jakákoliv (bankovnictví) informace, které se vstoupil do nich Kromě toho, to může také zachytit a mazat SMS zprávy - zaslané bankou oběti jsou pravděpodobně mezi ty, které nejsou povoleny na pop-up. Tento malware kombo je v současné době zaměřuje korejské uživatele, ale to může být snadno upraven tak, aby obhlédli pro on-line bankovních aplikací bank po celém světě, jsem si představit. Dobrou zprávou je, že malware rozhodně potřebuje uživatel provést instalaci škodlivých aplikací , takže uživatelé, kteří jsou ve střehu a vědět, jak rozpoznat tento typ sociálního inženýrství nebudou se zmást to dělá. Další dobrá věc je, že vypnete ladění USB na vašem zařízení se systémem Android bude blokovat tuto infekci vektor ( přečtěte si více o tom, co režim to a proč byste měli držet zakázána, pokud nechcete používat). Konečně, s dobrou AV řešení, jak na vašem PC a váš mobilní přístroj je vždy dobrý nápad.


Při pohledu zpět na 10 let mobilního malwaru
2.2.2014 Mobil | Viry
Od Cabir na FakeDefend, poslední desetiletí vidělo číslo mobilního malwaru explodovat. V roce 2013, Fortinet FortiGuard Labs zaznamenala více než 1300 nových škodlivé aplikace denně a je v současné době sleduje více než 300 Android malware rodin a více než 400.000 škodlivé Android aplikací. Kromě naprosté nárůstem počtu, další důležitý trend si uvědomit, je, že mobilní malware následoval stejný vývoj jako PC malware, ale v mnohem rychlejším tempem. Rozšířené přijetí smartphony - a skutečnost, že mohou snadno získat přístup k platební systém (telefonní čísla se zvýšenou sazbou) - z nich dělá snadné cíle, které lze rychle generovat peníze jednou infikován. Navíc mají funkce, jako je geo-umístění, mikrofony , vestavěný GPS a kamery, které všechny umožňují mimořádně dotěrný úroveň špehování jejich vlastníků. Podobně jako počítače malware, mobilní malware rychle se vyvinul do efektivního a účinného způsobu generování hotovosti proud, a zároveň podporuje širokou škálu obchodních modelů. V následujícím chronologie, FortiGuard Labs se zaměřuje na nejvýznamnější mobilní malware v průběhu posledních 10 let, a vysvětluje, jejich role ve vývoji hrozeb. 2004: První pokus Cabir byl svět je první mobilní červ. Navrženy tak, aby infikovat Nokia Series 60, její útok ve slově "Caribe" se objeví na obrazovce infikovaných telefonů. Červ pak šíří se tím, že hledá další zařízení (telefony, tiskárny, herní konzole ...), v těsné blízkosti pomocí funkce Bluetooth telefonu. "Odborníci se domnívají, že červ byl vyvinut skupinou hackerů zvané 29A jako" proof of concept " vzhledem k jeho relativně neškodného charakteru, "řekl Axelle Apvrille, senior mobilní anti-virus výzkumník s Fortinet FortiGuard Labs. 2005: Přidání MMS do mixu CommWarrior, objevil v roce 2005, zvedl kde Cabir skončil tím, že přidá schopnost šířit se pomocí jak Bluetooth a MMS. Po instalaci na zařízení, CommWarrior by se přistupovat ke kontaktním soubor napadeného telefonu a poslat sama prostřednictvím služby MMS dopravce ke každému kontaktu. Použití MMS jako způsob propagace představil ekonomický aspekt, neboť každé zprávy MMS odeslané, majitelé telefonů by vynaložit poplatek z jejich nosiče. Ve skutečnosti, někteří operátoři si říkal, že až 3,5 procenta z jejich provozu byla zdrojů na CommWarrior, a nakonec souhlasila s proplacením oběti. virus, který také zaměřila na Symbian 60 platformu, byla hlášena ve více než 18 zemích po celé Evropě, Asie a Severní Amerika. Celkem mobilní červ infikovaných více než 115.000 mobilních zařízení a poslal více než 450.000 MMS zprávy bez vědomí obětí, osvětlení poprvé, že mobilní Červ může šířit tak rychle jako počítačový červ. "V té době, Symbian byl nejoblíbenější smartphone platformu s desítkami milionů uživatelů po celém světě, "pokračoval Apvrille. "Nicméně, cílem za CommWarrior bylo propagovat sám sebe v co největší míře a ne zisk z poplatků, které vznikly prostřednictvím zpráv MMS." 2006: Po peněz po prokázané úspěchy Cabir a CommWarrior, bezpečnostní komunita zjistil Trojan s názvem RedBrowser vychvalováním několik klíčových rozdílů z jeho předchůdců. První bylo to, že byl navržen tak, aby infikovat telefonu přes Java 2 Micro Edition (J2ME) platformy. Trojan by se prezentovat jako žádost, aby (WAP) stránky procházení Wireless Application Protocol jednodušší. Zaměřením se na všeobecně podporován Java platformu spíše než operační systém zařízení, vývojáři Trojan byli schopni zaměřit mnohem větší publikum, bez ohledu na výrobce telefonu nebo operační systém. Druhý a možná důležitější rozdíl je, že Trojan byl specificky navrženy tak, aby využít Premium Rate SMS služby. Majitel telefonu bude obvykle nebude účtován přibližně $ 5 za SMS -. Další krok směrem k využití mobilního malware jako prostředek generování hotovosti proud přidané Apvrille, "Až do vzniku RedBrowser, bezpečnostní komunita věřil, že to bylo nemožné, aby jeden kus malware mohl infikovat širokou škálu mobilních telefonů s různými operačními systémy. Využití J2ME jako útočný vektor byl důležitým mezníkem v tomto období, stejně jako používání SMS zpráv jako mechanismus penězotvorné ". 2007-2008: období přechodu přes stagnaci ve vývoji mobilních hrozeb v průběhu tohoto dvouletého období došlo k nárůstu počtu malware, který přístupné služby se zvýšenou sazbou bez vědomí majitele zařízení. 2009: Zavedení mobilní botnet na počátku roku 2009, Fortinet objevil Yxes (přesmyčka "Sexy"), kus malware za zdánlivě legitimní "Sexy View" aplikace. Yxes také měl vyznamenání za bytí certifikované aplikace Symbian, který využil vtípek v rámci Symbian ekosystému, který umožnil vývojářům "odhlásit" aplikace samotné. Jakmile infikován, mobilní telefon oběti dopředu svůj adresář do centrálního serveru. Server potom předá SMS, která obsahuje adresu URL pro každý z kontaktů. Oběti, kteří kliknou na odkaz na stažení zpráv a nainstalovat kopii malware, a proces se opakuje. šíření Yxes byla do značné míry omezena do Asie, kde je infikováno nejméně 100.000 zařízení v roce 2009. "Yxes byl další zlomový ve vývoji mobilního malwaru z několika důvodů, "řekl Apvrille. "Za prvé, je považován za první malware zaměřením na operační systém Symbian 9. Za druhé, to byl první malware poslat SMS a přístup na internet bez vědomí mobilního uživatele, vývoj považován za technologickou inovaci v malware. Konečně, a co je možná nejdůležitější, hybridní model, který je použit pro samostatně výdělečně propagovat a komunikovat se vzdáleným serverem, dal Antivirus analytici důvod se obávat, že to byl možná forewarning pro nový druh viru - botnety na mobilních telefonech. Budoucí události by později ověřit, že vnímání ". 2010: Průmyslová věk mobilní malware 2010 znamenal významný milník v historii mobilního malwaru: přechod z geograficky lokalizovaných jednotlivců nebo malých skupin, aby ve velkém měřítku, pořádané zločinci působí na celosvětovém základě . To je začátek "industrializace mobilní malware", v níž útočníci uvědomili, že mobilní malware může snadno přinést hodně peněz, což vyvolalo rozhodnutí využívat hrozby mnohem intenzivněji. Rok 2010 byl také zavedení první mobilní malware odvozené od PC malware. Zitmo, Zeus v Mobile, byl první známý prodloužení Zeus, vysoce virulentní bankovnictví Trojan byl vyvinut pro PC světě. Práce ve spojení s Diem, Zitmo je hybnou silou, zločinci, aby se vyhnula používání SMS zpráv v on-line bankovních transakcí, a tím k obcházení zabezpečení procesu. Tam byl jiný malware v titulcích i v letošním roce, především Geinimi. Geinimi byl jedním z prvních malware navržen tak, aby útok na platformu Android a pomocí infikovaných telefon jako součást mobilní botnet. Po instalaci do telefonu, to by komunikovat se vzdáleným serverem a reagovat na širokou škálu příkazů - např. instalací nebo odinstalováním aplikací -. Který umožnil, aby efektivně převzít kontrolu nad telefonem "Zatímco zavedení mobilního malwaru pro Android a mobilní botnety byly jistě významné události v průběhu roku 2010, byly zastíněny rostoucí přítomností organizovaných zločinci, kteří začali využívat ekonomickou hodnotu mobilní malware, "řekl Apvrille. 2011: Android, Android a ještě Android s útoky na Android platformy zintenzivnění, silnější malware se začaly objevovat v roce 2011. DroidKungFu, například, se objevil s několika unikátními vlastnostmi, a dokonce i dnes je považován za jeden z nejvíce technologicky vyspělých virů v existenci. Malware včetně dobře-známý využít na "root" nebo se stát správcem telefonu - udev nebo Rage Against The Cage - což je úplnou kontrolu zařízení a schopnost kontaktovat příkazový serveru. To byl také schopný se vyhnout detekci anti-virus software, první bitva v probíhající válce mezi zločinci a anti-virus vývojářské komunity. Stejně jako u většiny virů před tím, DroidKungFu byl obecně dostupné od neoficiálních app obchodech a na fórech třetí strany v Číně. Plankton také přišel na scénu v roce 2011 a je stále jedním z nejrozšířenějších Android malware. Dokonce i na Google Play, oficiální Android apps store, Plankton se objeví ve velkém množství aplikací jako agresivní verze adware, stahování nevyžádané reklamy na telefonu, mění domovskou stránku mobilního prohlížeče nebo přidání zprávy zkratky a záložky na mobilní uživatele telefon. "S planktonu, budeme nyní hrát v první lize! Plankton je jedním z top 10 nejčastějších virů v rámci všech kategorií tím, že by ve stejné lize jako top PC viry, "dodal Apvrille. "Dny mobilní malware, které zaostávají za svými PC protějšky, jsou pryč. V současné době existuje více než 5 milionů zařízení infikovaných Plankton sám. " 2013: Hra na - nových způsobů útoku 2013 znamenal příchod FakeDefend, první ransomware pro Android mobilní telefony. V přestrojení jako antivirus, tento malware funguje podobným způsobem jako na falešný antivirus na počítači. Zaklapne telefon a vyžaduje, aby oběť zaplatit výkupné (ve formě přehnaně vysoké antivirovým paušálního poplatku, v tomto případě), aby bylo možné načíst obsah zařízení. Nicméně, platit výkupné nijak opravit telefon, který je třeba resetovat do továrního nastavení, aby se obnovila funkčnost. To bylo také v roce 2013, že Chuli poprvé objevil. Chuli malware byl považován za první cílený útok na platformě Android. Počítačoví zločinci za útokem zadlužuje e-mailový účet a aktivista na Světové ujgurské konference, která se konala March 11-13, 2013 v Ženevě, zaměřit se na účty jiných tibetského aktivisté za lidská práva a obhájci. E-maily odeslané z pirát účtu včetně CHULI jako přílohu, kus malware určený ke sběru dat, jako jsou příchozí SMS, SIM karty a telefonu kontakty, informace o umístění a nahrávky telefonních hovorů obětí. Zachycená informace pak byly odeslány na vzdálený server. "2013 je možno považovat rok mobilních útoky" profesionálem, "řekl Apvrille. "Stále více cílené a sofistikované, malware, jako FakeDefend nebo Chuli jsou příklady útoků srovnatelné známe dnes v PC světě. Kromě toho, že je to naprosto rozumné se zeptat, zda útok jako Chuli je ohlašovat nás do éry mobilních kybernetické války a začátek potenciálních postižením s vládami a dalšími národními organizacemi. " Co bude dál? Díky počítačové trestné činnosti, je vždy obtížné předpovědět, co se bude dít příští rok, a ještě více tak v průběhu příštích 10 let. Krajina mobilních hrozeb se dramaticky změnila v posledních deseti letech a cybercriminal komunita stále najít nové a stále důmyslné způsoby použití těchto útoků pro jeden jediný účel -. Vydělávání peněz však, s explozí chytrých telefonů a dalších mobilních technologií, přiměřené Predikce je konvergence mobilních a PC malware. Jako všechno, co se stane "mobilní", všechny malware pak bude "mobile". Kromě mobilních zařízení, s největší pravděpodobností budoucí cíl pro zločinci je internet věcí (internetu věcí). Zatímco velmi obtížné odhadnout počet připojených objektů na trhu v příštích pěti letech, Gartner odhaduje 30 miliard objekty budou připojeny v roce 2020, zatímco IDC odhaduje, že trh je 212000000000. Stále více a více výrobců a poskytovatelů služeb se vydělávat na obchodní příležitosti předložila těchto objektů, ale to je rozumné předpokládat, že bezpečnost nebyla dosud vzata v úvahu v procesu vývoje nových produktů. Bude internetu věcí bude "The Next Big Thing" pro cybercriminal?


Falešnou WhatsApp místo doručuje polymorfní SMS Trojan
2.2.2014 Mobil | Viry
Více populární on-line služba nebo aplikace je, tím větší je pravděpodobnost tato popularita bude zneužita cyber podvodníci oklamat uživatele do stahování malware či sdílení osobních a finančních informací. Rostoucí popularita služby instant messaging WhatsApp je dokonalým příkladem, jak počítačoví zločinci po celém na světě se neustále zřídit systémy zneužití služba je dobré postavení. Nejnovějším příkladem, všiml výzkumníky Malwarebytes ', přichází v podobě webové stránky nabízející aplikace pro rusky mluvící uživatele.

Tato stránka je spoof oficiálních stránkách dané služby, a vypadá docela přesvědčivý. Je to zřejmě nabízí verze aplikace pro iOS, Android, Nokia, Windows Phone a BlackBerry. V tomto případě pouze uživatelé s zařízení se systémem Android jsou v ohrožení, protože nabízené aplikace je vlastně Android SMS Trojan. Po instalaci na zařízení, malware začne vysílat pricy textové zprávy na číslo pojistné sazby. "Trojan sám byl asi na chvíli, ale malware autoři servírují polymorfní soubory, které se mění s každou návštěvou," poznamenal vědci . "Změny zahrnují řetězce, jako je třídách název balíčku a java. Celková kód a datový tok zůstává stejný. Tato taktika není nutně zaměřen na uživatele, ale vyhnout se detekci AV dodavatelů.


Starbucks opravuje chybu s heslem v jeho aplikaci iOS
28.1.2013 Zranitelnosti | Mobil

Pokud jste postupovali minulý týden humbuk o aplikaci Starbucks iOS nalezeno ukládání hesel a umístění souřadnic ve formátu prostého textu, a máte obavy o vaše informace je ohrožena, aktualizovat aplikaci a nic víc starat. Starbucks řekl, že má pevnou problém v nová verze (2.6.2) z aplikace iOS a podle Daniela Wood, výzkumný pracovník, který původně objevil bezpečnostní chybu, problém je nyní vyřešen. aplikace není již ukládat hesla Starbucks účtu ve formátu prostého textu (heslo je nyní uloženy v Apple šifrované klíčenka), a zaznamenává pouze souřadnice posledního místa, kde má zákazník použitého jejich zařízení. "Jako takový, nevěřím, že tento obrázek je bezpečnostní problém, neboť není souhrnné údaje o zeměpisné poloze v průběhu času," řekl uvedeno v e-mailu zaslaného na mailing listu Full Disclosure. "Váš uloženy Geolocation je přepsán pokaždé a nemůže být použit ke sledování své pohybové vzory v průběhu času." Dodal také, že chyba nebyla tak vážná, jak média dělal to být. "Během počátečního testování aplikací, a to bez Šlo dat tam kreditní karty obsažené v tomto souboru, pouze vaše číslo Starbucks Card a množství váhy. V žádném okamžiku byly datové servery Starbucks v ohrožení, odhalení jejich 10 milionů zákazníků na aplikaci, jak se domnívají některé zprávy. Jednalo se o místní zneužít zranitelnost na Uživatelé zařízení, nikoli vzdáleně zneužít zranitelnosti na svých serverech, nebo jakýkoli jiný typ umožňující vzdálené spuštění kódu. " Jako vedlejší poznámku: Wood říká, že on byl "v nepřetržitém spojení s Starbucks", zatímco společnost pracuje na stanovení chybu . Podle Evan Schuman , Wood byl dočasně uloženy u společnosti jako bezpečnostní poradce (i když neplacená v současné době).


Starbucks iOS app ukládá hesla ve formátu prostého textu

26.1.2014 Mobil | Zranitelnosti
Bezpečnostní výzkumník zjistil, že se pokusil Starbuck iOS Mobilní aplikace ukládá Uživatelé "uživatelská jména, e-mailové adresy a hesla ve formátu prostého textu, a sdílet tento objev se společností měsíců. Nicméně, poté, co opakovaně byly převedeny na zákaznický servis, Daniel Wood rozhodl jít na veřejnost s jeho objevem na Full Disclosure konferenci v pondělí. "Uživatelské jméno, e-mailovou adresu a heslo prvky jsou uloženy ve formátu prostého textu-v session.clslog Crashlytics log soubor, "vysvětlil. "V session.clslog existuje více instancí skladování prostého textu pověření, které mohou být navrácena, a spekulativní za neoprávněné použití několika uživatelů účtu na vlastním zařízení uživatele se zlými úmysly ", nebo on-line na https://www.starbucks.com/ účet / signin . Obsahuje HTML stránky mobilních aplikací, který vykonává účet login nebo vynulování účtu. session.clslog také obsahuje OAuth tokenu (podepsal s HMAC-SHA1) a podpis protokolu OAuth pro uživatele účet / zařízení do provozu Starbucks . " Nebezpečí spočívá především v tom, že aplikace se používá k provedení nákupu na Starbuck, a někteří uživatelé povolit možnost automatického doplňování, což umožňuje aplikace přístup k bankovnímu účtu uživatelů a převést peníze z něj jejich Starbucks účet. zloděj, který krade uživatele iPhone nebo přítele, který ji půjčí, a ví, co má dělat a jaký nástroj použít můžete snadno získat přístup k výše uvedené souboru, i když je telefon zamknutý, řekl Wood Evan Schuman . Díky kombinaci uživatelského jména / hesla, může se vyprázdnit Starbucks účet oběti buď přes aplikaci (pokud se hádá PIN), nebo prostřednictvím webové stránky Starbucks. Dalším, může vážnější problém nastat v případě, že oběť používá stejné přihlašovací údaje pro více důležitých účtů . Vzhledem k tomu, veřejné vydání informací o této bezpečnostní chyby, Starbucks manažeři potvrdili, že věděli o jeho existenci, a že se zavedly odpovídající bezpečnostní opatření pro vyřešení chybu. Neměli určit, jaký druh opatření zavedených, ale Wood říká, že chyba je stále přítomen v nejnovější verzi aplikace. Tentokrát si také všiml, že soubor s historií Geolocation obsahuje také informace ve formátu prostého textu -. Informace, které mohou být použity k objevovat pohyby oběti Ve svém příspěvku na Plný seznam Disclosure, Dřevo, nabídl radu o tom, jak zmírnit tento problém, a má také sdílený seznam iOS konkrétních osvědčených postupů, pokud jde o ukládání dat, která app vývojáři měli realizovat. Ale jen čas může říct, jestli Starbucks bude naslouchat.


Blackphone dát první soukromí a kontrolu
26.1.2014 Mobil

Silent Circle a Geeksphone oznámil Blackphone, na soukromí smartphone umístění a ovládání přímo v rukou svých uživatelů.

Blackphone, poháněn bude zaměřen na bezpečnost Android sestavení s názvem PrivatOS, je dopravce a prodejce-nezávislé smartphone dává jednotlivcům a organizacím možnost volat a přijímat bezpečné telefonování, bezpečné výměny textů, přenos a ukládání souborů, a video chat bez kompromisů . soukromí uživatele na zařízení je vyvrcholením hodnotě několika kariéry "úsilí z hlavních postav v průmyslu, včetně Phil Zimmermann, tvůrce PGP; Javiera Aguera, spoluzakladatel Geeksphone; Jon Callas, spoluzakladatel PGP Inc . a CTO Silent Circle, Rodrigo Silva-Ramos, spoluzakladatel Geeksphone;., a Mike Janke, generální ředitel společnosti Silent Circle a bývalého amerického námořnictva SEAL "Strávil jsem celou svou kariéru usilovat o zahájení bezpečných telefonní přístroje," řekl Zimmermann. "Blackphone poskytuje uživatelům vše, co potřebují k zajištění soukromí a kontrolu nad jejich komunikací, spolu se všemi ostatními funkcemi high-end smartphone, co očekávají.


Mobilní aplikace jsou používány k útokům DDoS
24.1.2014 Počítačový útok | Mobil

Prolexic Technologies oznámila, že mobilní aplikace jsou používány v DDoS útoků proti firemní zákazníky.

"Prevalence mobilních zařízení a rozšířená dostupnost stahovatelných aplikací, které mohou být použity pro DDoS je hra měnič," řekl Stuart Scholly, prezident Prolexic. "Škodlivé herci nyní nesou silný útok nástroj do dlaně svých rukou, což vyžaduje minimální dovednosti používat. Protože je to tak snadné pro uživatele mobilních zařízení k opt-in DDoS útok kampaní očekáváme značný nárůst v používání těchto útočných nástrojů v roce 2014. " získaných dat ve 4. čtvrtletí z útoků proti globální klientskou základnu Prolexic ukazuje, že mobilní zařízení se zúčastnil DDoS útok kampaně proti globální finanční služby firmy. Digitální forenzní a analýza útok podpis zjištěna použití AnDOSid, se systémem Android nástroje operačního systému, který provádí HTTP POST povodňové útok. "Mobilní zařízení přidat další vrstvu komplexnosti," vysvětlil Scholly. "Vzhledem k tomu, mobilní sítě používat super proxy, nelze jednoduše použít hardwarové zařízení k blokování zdroj IP adresy, jak to bude také blokovat legitimní provoz. Účinné zmírnění DDoS vyžaduje další úroveň snímání otisků prstů a lidské odborných znalostí, aby speciální blokující podpisy mohou být vyvinuty on-the-fly a aplikovat v reálném čase. " Prolexic věří, že vývojáři aplikací běžně používaných v DDoS útoků, jako je Low Orbit Ion Canon (LOIC ) bude stále více portů, aby mobilní platformy v roce 2014. "Tradičně bylo zapotřebí nějaký druh infekce nebo malware," řekl Scholly. "V případě mobilních aplikací, škodlivé subjekty mohou vybrat aktivně účastnit organizovaných DDoS útoku kampaní. Když si uvědomíte, kolik uživatelů mobilních telefonů zařízení existují ve světě, to představuje významnou DDoS hrozbu. " Největší DDoS útoku Prolexic zmírněna ve 4. čtvrtletí dosáhla vrcholu 179 Gb, což je největší DDoS útoku společnost čelila k dnešnímu dni. Velikosti útoku i nadále růst a v tomto čtvrtletí, Prolexic zmírnit několik útoků přes 100 Gbps. Stejně jako v předchozích čtvrtletích, škodlivé herci i nadále upřednostňovat spuštění Layer 3 a vrstvy 4 útoky na prvky infrastruktury. Útoky infrastruktury tvořily 76,76 procenta z celkových útoků během čtvrtletí s aplikační vrstvy útoků tvořících zbývajících 23,24 procenta. UDP (13.15 procenta), fragment UDP (17,11 procenta), DNS (9,58 procenta), SYN (14,56 procenta) a HTTP GET (19,91 procenta) povodně byly nejčastější typy útoků namířených proti klientům Prolexic. Protokol chargen, běžně používaný v reflexních útoků zvýšil 92,31 procenta v tomto čtvrtletí, což dokládá rostoucí popularitu tohoto typu útoku.


Pochopení mobilní body bezpečnostní tlakové a zranitelnosti
23.1.2014 Mobil

41 procent státních zaměstnanců, kteří používají nástroje pro hodnocení jsou uvedení sebe a své kanceláře v ohrožení s existujícími zvyky mobilních zařízení, podle zprávy Mobile Work Exchange.

Zpráva uvádí, že 90 procent respondentů státních zaměstnanců použít alespoň jeden mobilní zařízení - notebook, smartphone, a / nebo tablety - pro pracovní účely. Mnoho vládních respondentů užíváte základní kroky k zabezpečení dat agentur. Osmdesát šest procent zamknout svůj počítač, když od svého stolu,. Navíc, 86 procent jsou bezpečné a alternativní pracoviště kompatibilní pro práci, a 78 procent vždy ukládat soubory na bezpečném místě Navzdory těmto bezpečných kroků, státní zaměstnanci nejsou zobrazeny stejné upozornění pro mobilní zařízení. Jsou cvičit potenciálně nebezpečné chování, včetně používání veřejné Wi-Fi připojení na internet (31 procent), nedostatek Multifaktorová autentizace nebo šifrování dat (52 procent), a neschopnost používat hesla na mobilní zařízení pro práci (25 procent). I když Zaměstnanci použijete heslo, téměř jeden ze tří přiznává, že pomocí "easy" heslo a šest procent těch, kteří přiznávají, že je to napsáno. Pokud příslušné zásady a postupy zabezpečení jsou na místě a prosazována, mobilní pracovní síla může být obrovská přínosem pro vládní agentury. Nicméně, 57 procent respondentů, kteří se hodnocení z agentury / pohledu celého podniku se nedaří zabezpečit data agentur, s mezerami v mobilních politik a bezpečnostních systémů. Přes Spolkové digitální strategii vlády, více než jeden ze čtyř státní zaměstnanci nejsou obdržel mobilní školení bezpečnosti ze svých kanceláří. Navíc, jen 50 procent respondentů poznamenal, že jejich agentury mají formální, programy pro zaměstnance zaměřený na mobilní zařízení. Polovina z agentur, které se v hodnocení chybí základní mobilní bezpečnostní opatření, jako je využití vzdáleného vymazání funkci, nebo přidáním Multifaktorová autentizace nebo šifrování dat na mobilních zařízeních. "V blízké budoucnosti, bude počet mobilních zařízení vyšší než světové populace, a do roku 2017 očekáváme, že více než 10 miliard připojených mobilních zařízení, "řekl Larry Payne, viceprezident společnosti Cisco, US Federal. "S rozšířením zařízení, zabezpečení i nadále velkým problémem. 2014 Mobilometer Tracker studie ukazuje, že šest procent státních zaměstnanců, kteří používají mobilní zařízení pro práci říkají, že jste ztratili nebo ztratil svůj telefon. V průměru Federální agentura, která je více než 3500 šance pro porušení bezpečnosti. Organizace musí přijmout nezbytná opatření k ochraně svých dat a minimalizují riziko ztráty dat. " I přes nedostatky, vládní respondentů zaznamenal výrazně bezpečnější na Secure Mobilometer než jejich protějšky v soukromém sektoru. Co soukromého sektoru naučit?

Poznej své pracovní síly: 97 procent vládních respondentů, kteří na dálku říkají, že mají formální dohodu o práci na dálku v místě, ve srovnání s pouze 56 procent respondentů v soukromém sektoru
Znát svá zařízení: 53 procent z vládních agentur požadují zaměstnanci registrovat mobilních zařízení s oddělením IT ve srovnání s pouze 21 procent organizací, soukromého sektoru
Vyžadovat školení: 53 procent z vládních agentur vyžadovat, aby všichni zaměstnanci, aby se pravidelné bezpečnostní školení týkající se mobilních zařízení ve srovnání s pouze 13 procent organizací, soukromého sektoru
Minimalizace rizika: ve světě, kde musí vedoucí IT podpora soukromého zařízení uživatelů, bezpečnost se stává nejdůležitější, a 15 procent státních respondentů si stáhli aplikaci non-práce související na mobilní zařízení, které používáte pro práci ve srovnání s 60 procent soukromého sektoru respondentů.


Apple: NSA do iPhonů pronikla bez našeho vědomí

17.1.2014 Mobil | Špionáž
Společnost odmítá, že by americké bezpečnostní agentuře jakkoli pomáhala s přístupem do uživatelských iPhonů i dalších zařízení s operačním systémem iOS.

Německý deník Der Spiegel přišel v tomto týdnu s další zprávou odhalující praktiky americké Národní bezpečnostní agentury. Tentokrát přinesl informaci o programu nazvaném DROPOUT JEEP, který prý NSA používala či stále používá k získání přístupu do velkého množství výpočetních zařízení, mimo jiné i do iPhonů.

Apple se nyní připojil k prohlášením jiných technologických gigantů, jako jsou Google nebo Cisco, a výslovně popřel, že by agentuře při nabourání uživatelských zařízení nějak pomáhal.

Der Spiegel ve své zprávě vychází z dokumentu pocházejícího z roku 2008. NSA v něm o programu používaném k nabourání zařízení hovoří jako o softwarovém implantátu, který ji umožňuje z iPhonu stáhnout jakákoliv uživatelská data nebo použít mikrofon a fotoaparát telefonu.

Není jasné, jestli německý deník tento dokument získal opět od Edwarda Snowdena. Je však zřejmé, že pro Apple se článek objevil v tu nejméně vhodnou dobu. Applu se totiž podařilo uzavřít obchodní partnerství s čínským operátorem China Mobile, díky kterému společnost konečně získá přístup na trh s obrovským množstvím potenciálních zákazníků. Jakýkoliv náznak toho, že jsou iPhony sledovány americkou vládou, se tak Applu v tuto chvíli opravdu nehodí.

NSA se v dokumentu, ze kterého cituje Der Spiegel, chvástá 100% úspěšností svého programu při infiltraci do zařízení s operačním systémem iOS. Podle bezpečnostního výzkumníka a zároveň autora článku Jacoba Appelbauma se tak nabízejí dvě možnosti: Buď NSA disponuje obrovským množstvím nástrojů, díky kterým se do produktů Applu dostává, nebo mu v tom pomáhá samotný Apple.

V uniklém dokumentu se o konkrétních praktikách nic nepíše. Druhou možnost zase Apple vehementně popírá. Společnost prý s NSA nikdy nespolupracovala na vytváření zadních vrátek do žádného ze svých produktů. V podobném duchu se dříve vyjádřilo i Cisco, jehož produkty se rovněž objevily na seznamu zneužitých zařízení.


Apple začíná iBeacon sledovací systém v obchodech
6.12.2013 Mobil

Pokud jste stále ještě přemýšlel, když budoucnost se sem dostal, přestat dívat do nebe pro létající auta a podívat se na váš iPhone na příště budete chodit do obchodě Apple. Společnost právě odstartovala novou in-store iniciativu sledování, která používá Bluetooth tlačit nabídek a oznámení pro zákazníky, jak se procházet uličkami, díval se na Beats sluchátka a jeden případech Direction telefon.

Známý jako iBeacon, systém využívá Bluetooth Low Energy (BLE) tlačit oznámení uživatelům v obchodě, kteří uskutečňují iOS 7 zařízení s aplikací Apple Store nainstalovány. Uživatelé musí umožnit aplikaci je sledovat, aby mohli přijímat oznámení, ale jakmile tato možnost povolena, uživatel může najít sama zasílání nabídek na krátkodobé slevy na konkrétní produkt nebo upgrade na nový iPhone.

Technologie za iBeacon je poněkud podobný blízkého pole komunikace (NFC), v tom, že se přenáší informace na krátké vzdálenosti, ale to má některé významné rozdíly, stejně. Systém iBeacon spoléhá na síť bezdrátových vysílačů instalované v různých prostředích, jako například Apple obchodů nebo nákupních center nebo stadiony-, které mohou poslat vlastní nabídky a další informace k zařízením, které mají nainstalován specifické aplikace. Tak, například, uživatel, který se vejde do Yankee Stadium s cca MLB nainstalován, což je iBeacon povolen , mohl získat interaktivní průvodce na stadion či informací na jídlo a pití speciality na různé koncese stojí.

Jedná se o druh umístění a kontextové reklamy a sledování, které zastánci ochrany osobních údajů byly obavy o již mnoho let. Současná generace chytrých telefonů všech přijít s technologií GPS postavena v roce, který umožňuje některé druhy sledování, ale systém iBeacon je samostatný zvíře. To může být použit pro mnoho různých funkcí a uživatelé potřebují, aby jejich aplikace sledovat je, aby pro daný druh případů použití, jako zkušenosti Apple Store pracovat.

Systém iBeacon a jiní, jako by to mohlo být rozšířena pro použití v celé řadě jiných prostředích, stejně, jako jsou systémy veřejné dopravy, veřejných budovách nebo jiných oblastech.


Google Nexus telefony náchylné k SMS Denial-of-Service útok

3.12.2013 Mobil

Google je údajně hledá do problému s nejnovějšími verzemi Nexus chytrých telefonů, které by mohly nutit zařízení restartovat, zámek nebo selhání připojení k Internetu.

Všechny Galaxy Nexus, Nexus 4 a Nexus 5 zařízení, které běží Android 4.0 obsahuje chybu, která může způsobit, že telefon náchylné k útoku typu denial-of-service, kdy velký počet Flash SMS zprávy jsou odesílány na ně.

Podle popisu na programovém místě Stack Overflow , flash SMS, také známý jako třída 0 SMS, jsou zprávy, které se zobrazují - nebo blesk - na obrazovkách okamžitě ztlumit obrazovku kolem textu. Zprávy jsou součástí zpráv infrastrukturu GSM a jsou často používány pro zasílání nouzových zpráv. Vzhledem k tomu, že zprávy nejsou ukládány do složky doručené pošty v telefonu standardně a jednoduše se objeví, mohou uživatelé zvolit, zda číst nebo propustit. Je-li zpráva přijata na druhou však mohou nahromadit rychle.

Pokud telefon obdrží určitý počet těchto zpráv, kolem 30, v tomto případě se telefon restartuje sám. V některých případech, pokud je PIN vyžadován odemknout SIM kartu, přístroj nebude po restartu připojení k internetu. Na "ve výjimečných případech" telefon může také přijít o připojení k mobilní síti a aplikace zpráv může dojít k selhání.

Bogdan Alecu , rumunský nezávislý bezpečnostní výzkumník, který také pracuje jako správce systému na holandské IT firmy Levi9 objevil problém a diskutovali ji v panelu (. PDF) v pátek na DefCamp , bezpečnostní konferenci v Bukurešti, Rumunsko.

Alecu řekla PC World minulý týden, že zatímco on našel problém více než před rokem (video výše byla poprvé vydána před pěti měsíci) a zkouší to na hrstce Nexus telefonů od té doby, Google již do značné míry ignoruje svůj výzkum. Oprava v Android 4.3 byl slíbil Alecu členem bezpečnostního týmu společnosti Google v červenci, ale nikdy se vynořil, když 4.3 (Jellybean) byl propuštěn pozdnější ten měsíc.

Nyní Google tvrdí, že se dívá do zranitelnosti.

"My mu poděkoval [Alecu] pro podání možný problém do naší pozornosti, a my jsme vyšetřování," řekl zástupce Google PC Magazine prostřednictvím e-mailu.

Mezitím Alecu vyvinula a vydala doklad o koncept aplikaci brány firewall pro Android, který by měl zabránit většinu Nexus zařízení před využívány útoku vektoru Flash SMS.

Class0Firewall , zveřejněné dnes na trhu Play Google, umožňuje uživatelům Nexus zjistit, kolik Flash SMS zprávy, které mohou získat z určitého počtu, než zcela jejich blokování. Aplikace lze také nastavit na blokování Flash SMS zprávy po nastavenou dobu.

Alecu varuje, že zatímco jeho aplikace není stoprocentní, že doufá, že se brzy uvolní aktualizaci pro to, že se zabývá několik zbývajících otázek.

Například Alecu si klade za cíl zahrnout opravu v budoucí verzi, která vám umožní uživatelům zjistit, zda Flash SMS útočník se oklamat své vlastní číslo, čímž se předejde zprávy z blokovány. Alecu také doufá, že najít řešení pro změnu SMS API v Androidu 4.4 (Kitkat), který stále dává uživatelům Nexus běží, že sestavení Android v ohrožení.


Proof-of-Concept App Vydáno pro Android Jelly Bean Bezpečnost ručního Bug

3.12.2013 Mobil

Vědci, kteří objevili vážnou zranitelnost v Android 4.3 Jelly Bean , který umožňuje škodlivý aplikaci vypnout bezpečnostní zámky na zranitelné zařízení vydali proof-of-concept aplikace, který zneužívá chybu, stejně jako zdrojový kód aplikace.

Chyba zabezpečení v otázce spočívá ve způsobu, jakým Jelly Bean zpracovává tok požadavků, když se uživatel pokusí změnit některou z mnoha bezpečnostními zámky v operačním systému. Pokud uživatel přejde na změnu, například zámek gesto, bude Android požádá uživatele o potvrzení její PIN kód nebo jiný bezpečnostní mechanismus. Tato chyba zabezpečení umožňuje škodlivý aplikaci vypnout tuto kontrolu a všechny bezpečnostní zámky v OS. Vědci z Curesec v Německu objevil chybu v říjnu a nahlásil na Google, který zahrnoval opravu v Android 4.4 Kit Kat.

Nicméně, Android 4.3 Jelly Bean je zdaleka nejrozšířenější verze mobilního operačního systému, a to se stalo zřejmé, v posledních několika letech, že jen málo dopravců obtěžovat, aby se zasadila aktualizace zabezpečení jejich uživatelům, raději si je koupit nové mobilní telefony s novější software místo. To znamená, že tam jsou miliony zařízeních Android potenciálně zranitelné vůči tomuto útoku. Výzkumníci na Curesec v úterý zveřejnila aplikaci, která demonstruje útok a také vydal zdrojový kód aplikace, což jiní výzkumníci schopnost reprodukovat využít.

Marco Lux, výzkumník na Curesec, řekl, že neví o žádné zástupné řešení této chyby zabezpečení, a tam je k dispozici pro Jelly Bean žádná oprava v tomto bodě.

"Nejsem si vědom žádného řešení. Podle mých současných znalostí je možné provádět pouze škodlivý aplikace, "řekl Lux prostřednictvím e-mailu.

Na rozdíl od Apple, který tlačí aktualizace přímo uživatelům prostřednictvím mechanismu aktualizací softwaru v iOS, Android aktualizace jsou odpovědností jednotlivých dopravců, kteří prodávají zařízení se systémem Android. ACLU požádala Federální obchodní komisi, aby prošetřila selhání přepravců posílat aktualizace zabezpečení pro uživatele a výzkumníky bezpečnosti a ochrany osobních údajů byly kritické vůči dopravci pro tento dohled, stejně.

Aby bylo možné tuto chybu zabezpečení zneužít objeven Curesec, útočník by musel lákat cílové uživatele ke stažení škodlivého aplikaci do svého zařízení, něco, co se ukázal být poměrně snadné dělat v posledních letech. Škodlivé aplikace, stejně jako legitimní ty naložené se skrytou malware, ukázaly se pravidelně v Google Play a App Obchody třetích stran.


Bug Umožňuje Apps obejít Android 4.3 Bezpečnostní zámky

3.12.2013 Mobil

Tam je zranitelnost v Android 4.3 Jelly Bean, který umožňuje škodlivý aplikaci zakázat veškeré bezpečnostní zámky na daném zařízení, takže jej otevřený k dalším útokům. Jelly Bean je nejrozšířenější verze Androidu právě teď.

Chyba zabezpečení v Android existuje ve způsobu, jakým operační systém zpracovává tok událostí, kdy uživatel chce změnit jeden z bezpečnostních zámků na zařízení. Existuje několik různých druhů bezpečnostních zámků na zařízení se systémem Android, včetně kódů PIN, rozpoznání obličeje a gest zámky. Pokud chce uživatel změnit jeden z těchto zámků, je vyzván k zadání jednoho z ty ostatní, aby se ujistil, že jeho kontrolu zařízení. Chyba zabezpečení v Jelly Bean, objevili vědci v Curesec v Německu, umožňuje škodlivý aplikace přeskočit tento krok a vypnul ostatní bezpečnostní zámky.

"Chyba existuje na" com.android.settings.ChooseLockGeneric třídy ". Tato třída se používá k tomu, aby uživatel změnit typ zámku mechanismu přístroj by měl mít. Android implementuje několik zámků, jako kolík, hesla, gesta a dokonce i rozpoznávání obličejů pro zamknutí a odemknutí zařízení. Předtím, než může uživatel změnit toto nastavení, přístroj se zeptá uživatele na potvrzení předchozího zámku (ex Pokud chce uživatel změnit kód PIN nebo jej musí nejprve zadat předchozí PIN), " poradní od Curesec říká.

Pokud je škodlivý aplikace nainstalována na zranitelné zařízení, mohlo by to kontrolovat kód tok, který určuje, zda Android umožňuje mechanismus, který vyžaduje bezpečnostní kód, aby bylo možné změnit některou z dalších bezpečnostních zámků. Zástupce Google řekl, že problém byl opraven v Android Kit Kat 4.4.

"Můžeme kontrolovat tok dosáhnout updatePreferencesOrFinish metoda () a uvidíte, že pokud budeme poskytovat Heslo zadejte tok pokračuje updateUnlockMethodAndFinish (). Především vidíme, že pokud je heslo typu PASSWORD_QUALITY_UNSPECIFIED kód, který se dostane spuštěn a účinně pročišťuje zařízení. Jako výsledek jakýkoli [tulák] app může kdykoli odstranit všechny existující zámky, "říká poradní.

Výzkumníci na Curesec řekli, že hlásil chybu na Android bezpečnostního týmu v Google 11. října, obdržel odpověď na další den a pak nedostal žádnou další zpětnou vazbu od Google za to. Poradenství zahrnuje krátkou trochu proof-of-concept kód, který výzkumníci říkají, by mohly být použity instalovaným škodlivého aplikace. V komentáři o jejich blogu na chyby, výzkumníci vysvětlili, že model oprávnění v Android lze obejít pomocí této chyby.

"Příkazovou řádku zobrazen je jen jednoduchý PoC, takže problém se rozumí každý, bez nutnosti psát své vlastní aplikace to vyzkoušet. Pro provádění akcí v Android aplikace potřebuje přesný povolení, jak to udělat.
Například aplikace chce číst SMS zprávy nebo využívat internet, je zde Povolení pro to. Avšak vzhledem k chybě, nemusíte žádné oprávnění odstranit všechny zámky zařízení, "že řekl výzkumníci .


Telefony Nexus jsou zranitelné vůči útokům DoS

1.12.2013 Zranitelnosti | Mobil
Útočníci mohou telefon od Googlu přinutit k restartu nebo jej odpojit od mobilního internetu posláním velkého množství speciálních SMS.

Na možný problém upozornil Bogdan Alecu, který pracuje jako správce systému v nizozemské společnosti Levi9. V ohrožení jsou podle něj uživatelé smartphonů Galaxy Nexus, Nexus 5 a Nexus 6.

Problém je ve způsobu, jakým telefony Nexus zacházejí se speciálním typem textových zpráv Class 0 SMS, někdy také označovaným jako Flash SMS. Taková zpráva se po obdržení okamžitě zobrazí na displeji zařízení uživatele, ale automaticky se do něj neukládá. Sám uživatel rozhodne, co se se zprávou stane.

V zařízeních Nexus se tento typ zprávy zobrazí nad všemi aktivními okny a je obklopen částečně průhledným černým pozadím. Pokud uživatel se zprávou nic neudělá, případná další zpráva stejného typu se opět zobrazí na přední pozici.

Na obdržení zprávy není uživatel upozorněn žádným zvukovým signálem a nelze to změnit. Uživatel o nich tedy prakticky neví, dokud se nepodívá na displej.

Alecu zjistil, že již po obdržení 30 Flash SMS v řadě se Nexus začíná chovat neobvyklým způsobem. Nejčastější variantou je prý restart zařízení. Pokud se pak zařízení znovu uvede do provozu a po zapnutí je vyžadováno zadání PIN, uživatel je odpojen od internetového připojení až do doby, než si toho sám všimne. Stejně tak nemůže přijímat žádné hovory ani běžné SMS.

V menším procentu případů může podle Alecua dojít k odpojení od internetového připojení i bez nutnosti restartu. Tomu se však nakonec uživatel také nevyhne, protože pro obnovení připojení musí telefon vypnout a zapnout.

Alecu prý na možnost DoS útoku přišel již před rokem a od té doby testoval jeho proveditelnost na různých zařízeních Nexus s různými verzemi systému Android. Problém se podle něj týká jen Androidu 4.x – včetně nejnovějšího Androidu 4.4 KitKat.

Podrobeno testu bylo rovněž 20 zařízení od jiných výrobců, ovšem zde se zranitelnost vůči DoS nepotvrdila. To neznamená, že jiné telefony také nejsou ohroženy. Pouze se to zatím nepodařilo potvrdit.

Google se již problémem zabývá, přesto se však Alecu zpočátku nesetkal s přílišným pochopením. Společnost prý kontaktoval již několikrát a vždy se mu dostalo automatické odpovědi.

V červenci se pak Alecuovi ozval někdo z bezpečnostního týmu Androidu a slíbil zahrnutí opravy do Androidu 4.3. To se však nestalo, proto se Alecu rozhodl vše zveřejnit.

Oficiání oprava zatím není k dispozici, uživatelé Nexusů zatím mohou použít aplikaci Class0Firewall, na jejímž vývoji se Alecu podílel.


Japonská Chat App pro Android krade telefonní čísla
23.11.2013 Mobil

Tam bylo mnoho zpráv dnes z Android malware, který krade citlivé informace uživatelů a ohrožuje soukromí uživatelů smartphone. McAfee nedávno našel podezřelé aplikace chatu pro japonské uživatele na Google Play. Tyto aplikace jsou schopné získávat telefonní číslo uživatele a tajně jej pošle do developera webového serveru. Tento kód informace, unikající je implementován pomocí jazyka JavaScript.

Navzdory tvrzení developera, že registrace "není potřebné" ve službě Google Play je popis stránky, telefonní číslo zařízení je poslán na vzdálený webový server, který spravuje vývojář, jakmile se uživatel pokusí připojit ke sluľbě chatu, a bez předchozího upozornění. Získat telefonní číslo je ve skutečnosti zašifrovány před odesláním, ale je zřejmé, že vývojář může dešifrovat data později na serveru.
Nevíme, zda developer bude používat tyto telefonní čísla k nekalým účelům, ale sbírat takové citlivé informace bez vědomí uživatele je velký problém. Můžeme také předpokládat, že developer se klame nebo přinejmenším zavádějící uživatelům. Konečně, nezdá chatu služba fungovat, alespoň v našem výzkumu. Naštěstí, počítáme méně než několik stovek stažení těchto dvou aplikací.

Na rozdíl od většiny Android malware, to podezřelé kód je implementován v HTML / JavaScript, hostované na serveru, který rozhraní s vlastní JavaScript rozhraní pomocí WebView volat Android API. V kódu v jazyce Java, aplikace definuje vlastní JavaScript metodu getNo (), která volá TelephonyManager.getLine1Number metoda () z Android API a vrátí šifrované telefonní číslo. Aplikace pak exportuje metodu v "android" objekt má být použita z kódu JavaScript. Kód v HTML hostované na serveru volá) metoda (získat data a odeslat ji na stejném serveru pomocí XMLHttpRequest na android.getNo (nebo HTTP POST prostřednictvím formuláře, jak je používán v jiné variantě), když uživatel provede určitou akci na straně, jako je klepnutím na tlačítko.

Kód JavaScript se provádí tak, že to může fungovat i mimo Android aplikace, například, je-li chatu stránky navštívilo přes webové prohlížeče. V tomto případě, nedůležitá řetězec generována z aktuálního data je použita namísto telefonního čísla, což znamená, že služba může fungovat i bez použití telefonní čísla. Z toho můžeme také vidět vývojáře zlý úmysl, že se snaží ukrást osobní údaje, kdykoliv je přístupná přímo z Android app.
Tam jsou některé dobře známé HTML / JavaScript na bázi vývojové rámce, jako je například Apache Cordova (aka PhoneGap ), které umožňují vývojářům psát aplikace logiky v HTML / JavaScript a rovněž přístup k Android API interně pomocí stejného mechanismu popsaného výše. Ve většině těchto případů, kód HTML / JavaScript je zabalen v souboru balíku aplikace (APK), spolu s rámcovým vývoj knihovny, kde je snadno analyzovat potenciálně riskantní nebo škodlivý kód.
Na druhou stranu, kód této podezřelé aplikace je hostována na serveru, ne v APK, takže statická analýza těžší než obvykle, a to zejména vzhledem k dynamické povaze jeho kódu serveru HTML / JavaScript. Co je horší, vlastní JavaScript objekt může být zneužit jinými nebezpečnými weby, stejně ukrást citlivé informace, jakmile se uživatelé navigovat pomocí WebView z původní přihlášky na těchto stránkách.
S HTML / JavaScript získávají na popularitě jako prostředí pro vývoj aplikací jazyka zejména pro mobilní zařízení, spolu s jejich bytí očekává, že jako hlavní aplikační vozidla nové mobilní platformy Web-orientovaný jako Tizen a Firefox , předpokládáme nárůst tohoto typu mobilního hrozby v blízkosti budoucnost.


Chytré telefony mohou uživatelé setkat sloučení phishingu a malwaru
21.11.2013 Mobil

Internet může být nebezpečné místo s bezpečnostní hrozby, které číhají ze všech stran, a je to ještě horší, když hrozby sloučit dohromady. Phishing je dnes významnou součástí počítačové trestné činnosti a phishingu v poslední době získaly zájem dalších bezpečnostních hrozeb. Tento rok byl svědkem spojení hrozeb, například malwaru a spamu s phishingem, například. Nedávné použití malware ve falešných aplikací jsou dobrým příkladem.

Tento měsíc, malware byl použit opět na phishing falšování Facebooku. Tato phishing stránka nabízí falešný aplikace navržen tak, aby nalákali uživatele Android a iPhone a byl umístěn na serverech se sídlem v Paříži, ve Francii, se stránkami ve francouzském jazyce.

Phishing stránky vždy přichází s návnadou, ale phishery vždy sestavit nové, protože nechcete, aby uživatelé seznámit se stejným starým phishing návnadu. Tentokrát, návnada byla nabídka prohlašovat, že falešná aplikace umožní uživatelům přihlásit se na Facebook se svými iPhone nebo Android telefonů bez použití hesla.

figure1_0.png

Obrázek 1. phishing nabízí falešný Facebook aplikace

Falešný nabídku prohlašoval, že to bylo pro bezplatné zkušební dobu 24 hodin. Tlačítko je uveden pod nabídkou, který překládá k "Pokračovat". Při klepnutí na tlačítko, to vedlo uživatelům stránce návodu.

figure2_0.png

Obrázek 2. Instrukce, jak získat přístup k falešné aplikace

Instrukce zní takto:

Uživatelé jsou povinni vyplnit formulář s osobními údaji.
Uživatelé mají na výběr iPhone nebo Android aplikace, respektive, a pak stáhnout aplikaci.
Uživatelé mohou přistupovat k aplikaci v jeho první instalaci.
Po 24 hodin bez zkušebního období, bude aplikace se automaticky zablokuje.
Po uplynutí zkušební doby, uživatel obdrží e-mail s možností platby na app. Uživatelé pak mohou přijmout nebo odinstalaci aplikace.
figure3_0.png

Obrázek 3 . Žádost o osobní informace

Po přečtení pokynů a klikněte na tlačítko "Pokračovat", by se uživatelé dostanou na podvodnou stránku, která požádala o jejich jména, e-mailové adresy a hesla. Phishing stránky uvádí, že po instalaci uživatelé app souhlasit jeho použití je v souladu s právními předpisy.

Níže jsou uvedeny důvody, na phishingové stránky dává za vyžadovat osobní údaje:

E-mailová adresa se vyžaduje, aby uživatel může získat aktivační kód pro prvních 24 hodin.
Heslo je nutné, aby se přístup k iPhone nebo aplikace pro Android.
figure4_0.png

Obrázek 4. škodlivého ke stažení napodobovat mobile app nainstalovat

Další phishing stránka zobrazena loga Android a iPhone jako odkazy na aplikace ke stažení. Pokud byly klepnutí na odkazy, výzva ke stažení soubory s názvem jako iphone.zip.exe a android.phone.exe objevil. Ve skutečnosti neexistuje žádný Android, nebo iPhone app v provozu. To je vlastně Windows malware, který Symantec detekuje jako Backdoor.Breut a používá loga Android a iPhone lákat uživatele k instalaci.

Symantec analyzovala tuto konkrétní malware a identifikovány následující chování:

Malware je identifikován jako Darkcomet RAT.
Malware neprovádí připojení k síti.
Konfigurace příkazu-and-řídící server (C & C) je nastavena jako "127.0.0.1:1604", což je místní adresa zpětné smyčky.
Malware nepřipojí k žádnému vnějšímu serveru
Pokud uživatelé obětí na phishing zadáním své přihlašovací údaje, phishingu by úspěšně ukradl jejich informace za účelem krádeže identity.

Symantec radí uživatelům internetu na následujících osvědčených postupů, aby se nestali obětí phishingových útoků:

Zkontrolujte adresu URL v adresním řádku při přihlašování do vašeho účtu, aby se ujistil, že patří do webové stránky, které chcete navštívit.
Neklikejte na podezřelé odkazy v e-mailových zprávách.
Nepoužívejte poskytovat žádné osobní údaje při odpovídání e-mail.
Nezadávejte osobní údaje v pop-up stránky nebo okna.
Ujistěte se, že webová stránka je šifrována pomocí SSL certifikátu při pohledu na obrázek / ikona visacího zámku, "https", nebo zelený adresní řádek při vstupu osobní nebo finanční informace.
Používejte komplexní bezpečnostní software, jako je například Norton Internet Security nebo Norton 360, který vás chrání před phishingem a podvody sociálních sítí.
Buďte opatrní při kliknutí na lákavé odkazy zaslané prostřednictvím e-mailu nebo zveřejněné na sociálních sítích.


Mojave Networks představila nabízí ochranu mobilních zařízení
20.11.2013 Mobil
Mojave Networks oznámila dostupnost svých cloudových, podnikové třídy pro oběti na ochranu mobilních zařízení, počínaje na úrovni sítě. Použití tohoto přístupu, podniky přehled o svých mobilních zařízeních, které jim umožní zabezpečit citlivá data, hodnotit mobilní aplikace a blokovat pokročilých hrozeb. "Jako mobilní hrozby i nadále růst v shodnost a kultivovanosti, podniky musí přehodnotit, jak bojovat proti hrozby pro mobilní, "řekl David Monahan, ředitel výzkumu Enterprise Management Associates." Odhlédneme-li tradiční MDM a antivirové řešení, při pohledu více holisticky na zařízení, aplikace a jejich ohrožení je klíčem k získání plné viditelnosti do zařízení na síti organizace. To je skvělé viz firmy jako Mojave Networks uvedení na trh s inovativními přístupy k řešení tohoto stále se vyvíjející problém ". Klíčové vlastnosti sítí Mojave patří: Web a síťové bezpečnosti: Analyzuje data ze zařízení, aplikací a sítí pro identifikaci webového malware Škodlivé aplikace, phishing pokusy a pokročilé přetrvávající hrozby (apts). Prevence ztráty dat: Skeny obsah (včetně SSL) citlivé informace prostřednictvím robustní prevence ztráty dat (DLP) nástroje. Pomáhá organizacím dodržovat předpisy a zůstat v souladu. Mobilní aplikace zabezpečení a ovládání: Umožňuje správcům IT whitelist a blacklist přístup k aplikacím ze zařízení a sítí. Nabízí kompletní přehled o tom, jaké aplikace jsou spuštěny v síti posoudit způsoby využívání, anomálie, a identifikovat potenciální rizika a nebezpečné hrozby. BYOD a soukromí: Poskytuje granulární nastavení poskytnout koncovým uživatelům v soukromí, které potřebují a zároveň chránit firemní data. Nastavení ochrany osobních údajů je zcela transparentní pro koncové uživatele. Reporting a analýzy: obsahuje více než 30 upravitelných panelů dashboard. Zprávy obsahují informace o šířku pásma spotřebované, Android malware, pokusy o phishing, internetové malware a případné úniky dat. Společnost uzavřela 5000000 dolarů kolo financování vedené Bessemer Venture Partners (BVP) s účastí od Sequoia Capital. Už podaná dne členy týmu z jiných bezpečnostních představitelů, včetně Symantec, McAfee, Palo Alto Networks a rozhledny.


5. mobilní aplikace zabezpečení tipy

18.11.2013 Mobil

ICSA Labs vydala seznam 5 tipů mobilních app zabezpečení, jež pomohou podnikům chránit jejich data. 1. Dynamická analýza je nutností. Pokud nasazení zabezpečení testovány mobilní aplikace vyžaduje vaší společnosti IT organizace, za mobilní aplikace, které byly podrobeny dynamické analýzy. Jedná se o testování mobilní aplikace, která je spuštěna v živém prostředí, včetně všech příslušných back-end systémy, se kterými komunikuje. Aplikace obvykle 2. Proveďte due diligence při výběru mobilního Application Developer. Přesvědčte se, že mobilní aplikace pro vývojáře je legitimní, důvěryhodné a má za sebou historii vývoje kvality app. Dalším dobrým due diligence krokem je požádat app vývojáři v případě, že mají své vlastní testovací a certifikační postupy. 3. Vybudovat podnik App Store. Pokud, jak podnik, omezení některých mobilních aplikací se jeví jako marné snaze, vytvořit si vlastní podnik App Store. Obchod by měl zahrnovat pouze nezávisle testovány a schváleny mobilní aplikace. Také, vybudovat a sdílet seznam mobilních aplikací z obchodu App podniku, jakož i další aplikace považovaných za bezpečné. To může pomoci zabránit zaměstnancům ze stahování aplikací od jiných lokalit, případně nepoctiví. 4. Rozvíjet a sdílet široce mobilního zařízení politiku se zaměstnanci. Potřebují vědět a pochopit základní pravidla pro podávání svá vlastní zařízení do pracovního prostředí, a vědět, zda tato praxe je zakázáno. Ujistěte se, rozvíjet a jasně sdělit své politiky. Nic nadělá tolik škody na organizaci jako špatně informovaných zaměstnanců. 5. Nebojujte prohraná bitva. výzkum a implementaci správného řešení správu mobilních zařízení, které dostatečně podporuje bring-vaše-vlastní-Device Policy, takže nejste plavání proti proudu. Podniky by měly být v sedadle řidiče, pokud jde o správu mobilních zařízení životní prostředí. Je mnohem snazší se dostat na špici a provést opravy po faktu.


MOVEit Cloud 8.0 rozšiřuje podařilo přenos souborů do mobilních zařízení

18.11.2013 Mobil

Ipswitch File Transfer zahájila MOVEit Cloud 8,0, přidáním podpory mobilních zařízení k MOVEit Managed File Transfer (MFT) cloud služby.

MOVEit MFT systém je používán v podnicích dnes přenášet soubory mezi obchodními partnery, zákazníky a zaměstnance, jakož i automatizovat soubor pracovních postupů založených. S přidáním nových MOVEit mobilních funkcí, mobilní zařízení stát bezešvé prodloužení systému společnosti MFT a automatizovaných souborů workflow. Má automatizaci, které potřebuje k zajištění řádného soubory jsou k dispozici pro mobilní pracovníky, viditelnost a ovládání, který obdrží určité soubory a kdy, s jednoduchostí používání a bezpečnosti potřebné pro mobilní zařízení. MOVEit Cloud 8.0 kombinuje nejflexibilnější řešení MFT podnikům rozšířena na mobilní zařízení s pohodlím cloudové služby:

Schopnost bezpečně posílat a přijímat soubory s obchodními partnery, zákazníky a zaměstnance.
Mobilní přístup k nejnovějším soubory z podnikových systémů s možností nahrávání nových souborů.
Automatizace IT je nutné zajistit správné soubory jsou k dispozici pro mobilní pracovníky.
Přehled a kontrolu o tom, kdo obdrží určité soubory a kdy.
Modulární architektura oblaku, s pružností plnit špičkám v poptávce.
Nejvyšší spolehlivost s nižší celkové náklady na vlastnictví cloudové služby.
"V dnešním podnikatelském prostředí, organizace musí být schopni rychle přizpůsobit měnícím se chování," řekl Michael Osterman, ředitel výzkumu analytické firmy Osterman. "Nabídkou MOVEit 8,0 pro cloud, Ipswitch je poskytovat zákazníkům viditelnosti, bezpečnosti a kontroly, které potřebují ve svém životním prostředí Managed File Transfer, rozšířit jej na mobilní zařízení vše v flexibilní řešení SaaS."


Mobilní botnety si oblíbily služby od Googlu

18.11.2013 Mobil | BotNet
Útočníci zneužívají službu Google Cloud Messaging k posílání dat ze svých řídících serverů.

Jak ve své poslední zprávě IT Threat Evolution uvádí společnost Kaspersky Lab, třetí čtvrtletí letošního roku lze jednoznačně označit „za čtvrtletí mobilních botnetů“. Počet mobilních botnetů roste a společně s tím i fantazie jejich autorů, kteří vymýšlejí stále nové způsoby, jak zlepšit kontrolu nad sítí infikovaných počítačů.

Poslední zbraní internetových útočníků je služba Google Cloud Messaging (GCM), která jim umožňuje posílat krátké zprávy ve formátu JSON na infikovaná zařízení s operačním systémem Android. JSON neboli JavaScript Object Notation je otevřený standard, který používá pro člověka čitelný text k přenosu dat ze serveru do webových aplikací.

GCM je podle odborníků z Kaspersky Lab používán zejména pro komunikaci s nejrozšířenějšími trojskými koni šířícími SMS, což je typ mobilního malwaru, který z infikovaného zařízení odesílá prémiové SMS. Že něco není v pořádku, si přitom oběť obvykle uvědomí, až když obdrží měsíční vyúčtování.

„Jedinou možností, jak zabránit ve zneužívání GCM k takovým účelům, je zablokování účtu těm vývojářům, u kterých se na to přijde,“ píše Kaspersky ve své zprávě.

GCM prý zatím používá jen velmi malé množství škodlivých programů. Tato skupina malwarů ale mezi útočníky získává na popularitě.

Pokud jde o trojské koně šířící SMS, ti mají svůj původ nejčastěji v Rusku a dalších regionech, ve kterých si uživatelé běžně stahují nedůvěryhodný obsah z neoficiálních distribučních kanálů. Pravděpodobnost, že by se malware dostal do telefonu prostřednictvím aplikace stažené z Google Play, je minimální.

Celková míra infikovaných Androidů je zatím stále malá. Podle výzkumníků z Georgia Institute of Technology je do některého z botnetů zapojeno jen 0,0009 % všech zařízení s Androidem, tedy zhruba 3 500 z více než 380 miliónů mobilních zařízení.

Mezi nejsofistikovanější mobilní malware patří podle Kaspersky Lab trojský kůň známý pod jménem Obad. Ten na infikovaném zařízení otevírá zadní vrátka jinému škodlivému kódu, který pak odcizí peníze z uživatelského bankovního účtu. Úspěch slaví hlavně v zemích, kde je běžné používat telefony k peněžním převodům.


Škodlivé e-maily cílové více operačních systémů

16.11.2013 Spam | Mobil

Během několika posledních let jsme byli svědky šíření malwaru cílení mobilních zařízení, jako jsou Android a iOS. Naprostá většina malwaru byl navržen tak, aby zaměřit bývalý jak Android je "open" politika poskytuje širší útoku a byl mnohem uvolněnější (než iOS) v policejní svůj App Market. To má svůj význam, protože většina z mobilního malwaru byl přestrojený za app. Počítačoví zločinci jsou často navrženy mobilní aplikace vypadat, že jeden cíl, když ve skutečnosti tam byla skvělá dohoda skryté funkce, které by mohly využít uživatele. Později však bylo uvedení Android zvýšené úsilí, aby na jejich policejní App Market. A i když malware je stále číhá v těchto místech ke stažení, malware distributoři se snaží jinými metodami rozjet distribuci. Jedna metoda se ukázalo, je ověřený a opravdový technika spam. Během několika posledních měsíců jsme byli svědky jedinečné malware kampaň, která představuje hrozbu pro uživatele PC, Android uživatelů a některých iOS uživatele. Zprávy představovat jako oznámení z WhatsApp (smartphone posel k dispozici pro Android a další smartphony).

Zprávy snaží nalákat oběť s odkazem na "hlasové zprávy." Je zajímavé, že tato zpráva nebyla pouze se zaměřují na uživatele PC, ale také pro Android a iOS uživatelů (v případě, že telefon byl vězení-broken). Kliknutím na odkazy v těchto zprávách ze zařízení se systémem Android povede k instalaci škodlivého aplikace, která bude tajně posílat textové zprávy na prémiová čísla a oběť zůstane držet na kartu. Tato infekce se také vliv iOS uživatele, ale pouze tehdy, pokud jejich telefon bylo vězení, rozbité, protože Apple umožňuje pouze aplikace, které mají být nainstalovány z vlastní App Store. Distribucí jejich malware tímto způsobem počítačoví zločinci mohou dosáhnout masy, aniž by museli dostat přes bezpečnostní opatření App Store. Tam je další vráska. Mnohé z nich obsahují také funkce zahájit instalaci malwaru pro PC uživatele Windows stejně. Některé z odkazů, které jsme navštívili z OS Windows vyústila v souboru, který nabízí ke stažení. Soubor byl nabízen osobní (pravděpodobně pomocí geo-umístění) a byl příhodně pojmenované jako Voicemail_NAMEOFCITY_randomnumbers.zip . V závislosti na tom, kde je stroj, který se používá pro přístup na webovou stránku, bude vám doručen soubor s názvem odpovídajícím způsobem. Jedná se o efektivní techniku, protože poskytuje určitou přidanou úpravy, které slouží, aby se celý proces vypadat legitimní. Uvnitř zip souboru je Trojan Downloader, který může infikovat systém s mnoha formami malwaru v budoucnosti. jsme v karanténě miliony těchto zpráv během posledních několika měsíců, ale jsou stále přicházejí, což znamená, že musí být "pracovní" v rozsahu, který je přijatelný pro odesílatele. Samozřejmě, že jsme blokuje všechny varianty této hrozby. Autor: Troy Gill, AppRiver.


Free Mobile Security skenování aplikace a SDK

16.11.2013 Mobil

iScan on oznámil, aktualizované a rozšířen sadu bezpečnostních služeb skenování.

iScan Online Mobile pro iOS - Tato aplikace poskytuje zabezpečení skenování pro iPhone a iPad smartphony a tablety s využitím sílu cloud a nativní mobilní app. iScan Online Mobile pro iOS může poskytnout bohaté podrobnou analýzu a reportování chyb, problémů s konfigurací a Discovery Data o Apple iOS zařízení. iScan Online pro Android - iScan on zvýšil tuto aplikaci, jmenovitý 4,8 hvězdy uživateli na Google Play, aby se zlepšila uživatele rozhraní. Je nyní ještě snazší používání a poskytuje uživateli podrobnější informace o výsledcích kontroly bezpečnosti a krok-za-krokem pokyny pro sanaci chyby zjištěné během bezpečnostní skenování. SDK - Organizace, které se chtějí vložit mobilní bezpečnostní skenování do svých aplikací nyní mohou dělat tak pomocí IScan online SDK. Tato nabídka je určena především pro vývojáře bankovních a finančních aplikací, které mají zájem přidat zvýšenou bezpečnost a ochranu svých aplikací. Uživatelé si mohou stáhnout IScan online mobilní aplikace zdarma z iTunes nebo Google Play a skenovat jejich zařízení pro operační systém a aplikační zranitelnosti bez registrace. IScan Online předplatné je nutné pro plnou funkčnost, včetně dat objevu, soulad a MDM funkce.


iOS dispozici aktualizace - verze 7.0.4 je tady
16.11.2013 Mobil

Tento týden Apple vydal malý, ale velmi důležité aktualizaci svého populárního mobilního operačního systému iOS - 7.0.4. Podle informací poskytnutých, Apple, aktualizace je dodáván s několika oprav chyb a vylepšení, včetně opravy za problém, který způsobuje, FaceTime hovory selhání v některých případech.

Ale poslední aktualizace iOS také přichází s důležitou opravu zabezpečení CVE-2013-5193 , zranitelnosti umožňující App a In-App nákupy, které mají být doplněny o nedostatečném povolení - což znamená, že výzva k zadání hesla předložen podepsaný uživatel před provedením App nákup by mohl být obejit a transakce dokončena bez poskytnutí hesla.

Proč jsou aktualizace tak důležité?

Tato aktualizace softwaru pro iOS, stejně jako mnoho dalších softwarových aktualizací pro libovolné platformě, opět ukazuje, že je důležité aktualizace. Aktualizace nejsou jen nevinné opravit chyby, ale to není jen zlepšení uživatelské zkušenosti. Dělají, že ano, ale ve většině případů také aktualizace opravit chyby zabezpečení, které mohou být zneužity in-the-wild.

Jak aktualizovat zařízení se systémem iOS?

Nejrychlejší způsob, jak aktualizovat svůj iPhone, iPad nebo iPod touch je na to přímo ze zařízení. Jen ujistěte se, že máte vše, co zálohovat, než budete pokračovat, že jste připojeni k síti Wi-Fi a má zařízení dostatek energie, pak stačí jít do Nastavení> Obecné> Aktualizace softwaru . Pokud je k dispozici aktualizace, klepněte na tlačítko Stáhnout a poté nainstalovat .

Můžete také aktualizovat váš přístroj přes iTunes, když je připojen kabelem. Pro více informací a tipů, Apple má kompletní krok-za-krokem průvodce k dispozici zde: http://support.apple.com/kb/HT4623


Apple iOS 7.04 Opravy App Store Nákup Chyba
15.11.2013 Mobil

Apple vydala novou opravu pro iOS 7-ne, to nelze vrátit telefon zpět na iOS 6, který opraví chybu zabezpečení, která umožnila, aby se uživatel aplikace nebo in-app nákupy bez nutnosti zadávat heslo.

Vydání iOS 7,04 označí třetí aktualizaci iPhone operačního systému v krátkém čase od Apple vytlačeni iOS 7 v září. Nový OS představovalo zásadní změnu oproti starší operační systémy, a to jak ve vzhledu a chování programu a jeho funkčnost. Je tu hodně zvětšovat a zmenšovat a vše o v iOS 7, stejně jako rozmazané pozadí, která vystavila trochu kritiky.

Ios 7 byl také hlavní bezpečnostní uvolnění , kterým se problémy s iPhone politiky důvěryhodných certifikátů, stejně jako vzdálené spuštění kódu, exekuční zranitelnosti v CoreGraphics a CoreMedia komponentů. Rychle po vydání iOS 7 výzkumníci objevili metodu obchází přístupový kód, zámek na iPhone pomocí dvou různých metod. Apple skončil upevnění je uveden v písmenu vydání v říjnu.

Nyní má firma vytlačila další patch pro iOS 7, tentokrát s jedním opravy zabezpečení.

"Přihlášený uživatel může být schopen dokončit transakci bez poskytnutí hesla po zobrazení výzvy. Tento problém byl vyřešen dodatečným prosazování nákupní povolení " Apple poradní říká.

Chcete-li aktualizovat, mohou uživatelé iPhonů jít do jejich nastavení a nainstalovat aktualizaci softwaru.


Sytémy GCHQ hacky GRX poskytovatelé připojit MITM útoky na smartphone uživatelů

15.11.2013 Počítačový útok | Mobil

Nová zpráva německého časopisu Der Spiegel bylo zjištěno, že vláda komunikační ústředí (GCHQ), což je ekvivalent ve Spojeném království USA NSA, čímž ohrozila řadu globální roaming poskytovatelů Exchange (GRX).

Existuje pouze několik desítek GRXs na celém světě, a oni se chovají jako center pro GPRS spojení z cestujících uživatelů. Ty, které Der Spiegel tvrdí, mohla být porušována jsou Comfone, Mach a Belgacom International Carrier Services (BICS) . Konečným cílem těchto útoků je pro zpravodajskou službou, aby mohli přistupovat jako centrální společností roaming směrovačů, které proces mezinárodní dopravy , aby mohli nakonec připojit Man-in-the-middle útoky na smartphone uživatelů a thusly ohrozit zařízení, které slouží jejich vlastní cíle (tj. skrytou dohled). ohrozit systémy a sítě těchto GRXs, agentura nejprve zkoumal inženýry , IT pracovníci a správci sítě, kteří pracují pro ně. Po objevení hodně o svých osobních a digitální životy, by vytvářet falešnou verze stránek, které často navštěvoval (např. jejich LinkedIn profilu a Slashdot), ve které by se vložit backdoor otevření malware, a pak bude používat technologie přezdívaná "Quantum Insert" sloužit jim ty stránky, místo na legitimních, což by mělo za následek jejich systémů vybavovány výše uvedeného malware. Známý IT bezpečnostní expert a cryptographer Bruce Schneier nedávno vysvětlil, jak se technologie používané NSA, a které končí :

Jako součást zmatku systému NSA klade tajné servery s kódovým označením Quantum, na klíčových místech na páteři internetu. Toto umístění je zajištěno, že mohou reagovat rychleji než jiné webové stránky může. Využitím že rozdíl rychlosti, lze tyto servery vydávat navštívené webové stránky na cíle před legitimní webové stránky mohou reagovat, a tím podvádět u cíle prohlížeč navštívit Foxacid serveru ... Jsou to těžké pro všechny organizace kromě NSA spolehlivě provést, protože vyžaduje, aby útočník má výsadní postavení na páteři internetu, a využívat "spor" mezi serverem NSA a legitimní webové stránky ... NSA používá tyto rychlé Quantum serverů vykonat packet injection útoku, který tajně přesměruje cíl FoxAcid serveru ... FoxAcid je kódové označení pro to, co NSA NSA nazývá "exploit Orchestrator," internet-enabled systém schopný napadat cílové počítače v mnoha různými způsoby.

Není známo, zda GCHQ používá NSA infrastruktury nebo jejich vlastní. Der Spiegel také stručně zmiňuje další GCHQ provoz přezdívaná "Wylekey", který zřejmě úspěšně ohrožena několika mezinárodních mobilních fakturační zúčtovacím střediskům.


BlackBerry Patche pro vzdálený přístup Funkce ohrožená Exploit

14.11.2013 Mobil | Bezpečnost

BlackBerry řešit pár závažných chyb včera ve svém produktu BlackBerry odkaz, který uživatelům umožňuje synchronizovat obsah mezi přístrojem a BlackBerry 10 stolního počítače nebo laptopu.

Zranitelnost spočívá v Peer součást Správce Odkaz, který poskytuje vzdálený přístup k souborům, které se podle BlackBerry umožňuje uživateli přístup k dokumentům a souborům ve vzdálené složky pomocí svého mobilního zařízení.

Riziko je omezené, BlackBerry prý proto, že exploit bude vyžadovat zásah uživatele.

"Úspěšné zneužití může vyžadovat, aby útočník musel přesvědčit uživatele v systému s odkazem BlackBerry nainstalován kliknout na speciálně vytvořený odkaz nebo přístup na webovou stránku obsahující upraveného kódu," řekl BlackBerry poradní BSRT 2013-12 . "V alternativním scénáři úspěšné využívání vyžaduje, aby místní Útočník se musí přihlásit do postiženého systému, zatímco Link BlackBerry vzdálený soubor přístupem se běží pod jiným uživatelským účtem."

Útočník by pak mohl číst nebo upravovat data z dálkového složky přístupné prostřednictvím Link.

BlackBerry řekl v systémech s více uživateli, by mohly úspěšné exploit zvýšit oprávnění pro uživatele na stejném systému pro přístup ke vzdálené složky patřící k účtu, na kterém Peer Manager je spuštěn. Vzdálený útočník by také přístup k těmto složkám sváděním uživatele ke kliknutí na nebezpečný odkaz nebo surfovat na infikované webové stránky. Vzdálený útočník může rovněž využívají uživatelé na víceuživatelském systému získat přístup ke vzdáleným složkám a datům v.

"Útočník by musel přesvědčit nižší výsadní místního uživatele, aby klepnul na speciálně vytvořený odkaz nebo přístup na webovou stránku obsahující upraveného kódu, zatímco uživatel je přihlášen do svého účtu na počítači, na kterém vyšší privilegovaný uživatel již dříve přihlášen, což Peer Manažer běží pod vyšší privilegovaném uživatelského účtu, "řekl BlackBerry.


Apple související phishing a online bankovnictví malware zvýšení

13.11.2013 Phishing | Mobil

Jak se blíží prázdnin, Trend Micro zvyšuje znepokojení nad pokračujícím šířením Apple iOS phishingových stránek, stejně jako značné uptick v on-line bankovnictví malware. Zjištění ukazují, že spotřebitelé musí být ve střehu a opatrní během vánoční nákupní sezónou chránit osobní a finanční údaje budou kompromitována. "Jako spotřebitelé tíhnou k pohodlí on-line bankovnictví, zločinci se vyvíjejí nástroje, mimořádně rychlým tempem využít obecný nedostatek povědomí," řekl JD Sherry, viceprezident pro technologie a řešení Trend Micro. "V Kromě toho je Apple tradičně vnímána jako bezpečné útočiště před hrozbami, ale naše zjištění ukazují, že osobní údaje mohou být ohroženy jako phishing, že cílová platforma i nadále nabírat rychlost. To je důkazem potenciální dokonalou bouři blížící se dobu prázdnin jako rušných komerčních a spotřebitelských uživatele platformy pákových mobilních, "Sherry přidán. Po špice ve 2. čtvrtletí 5800 (květen), Apple související phishingových stránek zůstaly stabilní po celé 3. čtvrtletí 4100 se detekován v červenci 1900; v srpnu a v září 2500. To vyvolává obavy z potenciálních nových cílů v Q4 s analytiky odhadu Apple prodat 31000000 iPhone a 15 milionů iPadů ve čtvrtém čtvrtletí sám. odborníci Trend Micro také poznal více než 200.000 malware infekce zaměřené na on-line bankovnictví ve 3. čtvrtletí. Tři země vystupoval jako nejvíce cílené, s účtováním USA pro téměř jedna čtvrtina (23 procent), on-line infekcí bankovní malware celém světě, následuje Brazílie s 16 procent a Japonsko s 12 procent. evropské top země, Německo a Francie, měl Pouze tři procenta, o nichž může vyplývat z regionů vysokým stupněm multi-faktorovou autentizaci požadavků s on-line bankovních transakcí. Spolu s těmito roste, úroveň sofistikovaných mlžení technik používaných hrozeb aktérů také zvýšil. Zjistili, že v rámci internetového bankovnictví Trojan s názvem Kins, anti-ladění a anti-analýza rutiny.


Dalším Android "master key" chyba odhalila

13.11.2013 Mobil | Bezpečnost | Zranitelnosti

Existence jiného "master klíč" chybu, která může být použita, aby se zasadila malware na uživatele Android zveřejněn Jay Freeman (aka Saurik), technologie konzultant a bezpečnostní výzkumník, který objevil chybu ve stejnou dobu jako předchozí dva byly našel a zveřejněny v červenci. Freeman nešel veřejnost s jeho vědomím té doby, a místo toho oznámila společnost Google vady, aby mohla být stanovena v příchozím aktualizaci operačního systému. Ale teď, když je aktualizace, on sdílel chyba podrobnosti na blogu . Stručně řečeno, chyba je podobná druhé nalezeného a umožňuje malware trhovců vyměnit legitimní, ověřené aplikace jedním, který má škodlivý software přidal na to vše bez zařízení špinění lest a zastavit. Nebudu jít hluboko do technických detailů, jako Freeman příspěvek vysvětluje dokonale problém, zahrnuje PoC o exploit pro ni, a vysvětluje, jak může být oprava chyby . Případně Sophos Paul Ducklin to i rána do zaměstnání vysvětlujícím brouka složitosti. Uživatelé, kteří své aktualizované Android instalaci na nejnovější (4,4 - KitKat) verze jsou jediní, jejichž zařízení v současné době nemůže být napaden škodlivým aplikacím kteří nevyužijí tento nedostatek. Vzhledem k tomu, KitKat vyšlo o něco více než před týdnem, Android a aktualizace jsou obvykle pomalu dosahují skutečné zařízení, jen Google Nexus majitelé jsou tak daleko, trezor. Google si klade za cíl přinést většinu uživatelů k tomuto nejnovější verzi co nejdříve, ale realistická očekávání a oznámila termíny poukázat především na aktualizace v roce 2014.


PIN telefonu lze odhalit pomocí foťáku a mikrofonu

12.11.2013 Mobil | Zabezpečení
Vědci varují před nedostatečnou ochranou chytrých telefonů.

Týmu vědců z Cambridgeské univerzity se prostřednictvím nástroje nazvaného PIN Skimmer podařilo rozpoznat kód, kterým uživatelé aktivují svá zařízení.

„Zjistili jsme, že kameru, kterou lidé obvykle používají pro konferenční hovory nebo rozpoznávání obličeje, lze snadno zneužít,“ píší ve své zprávě autoři studie Ross Anderson a Laurent Simon.

Tohoto faktu využívá i program PIN Skimmer, který přes fotoaparát sleduje uživatelův obličej a pomocí mikrofonu zaznamenává zvuky při každém stisku dotykové klávesnice na displeji. Díky tomu program následně odhadne orientaci telefonu a přiřadí jednotlivé zvuky konkrétním číslicím.

„Jednoduše sledujeme, jak se váš obličej pohybuje při psaní na klávesnici. Sami jsme byli překvapeni tím, jak dobře to funguje,“ řekl Ross Anderson, který v Cambridge působí jako profesor bezpečnostních technologií.

Vědci svou technologii testovali na chytrých telefonech Google Nexus-S a Galaxy S3. Při zjišťování čtyřmístného kódu PIN byl program v 50 % případů úspěšný již po provedení pěti pokusů. U osmimístných přístupových kódů dosáhl 60% úspěšnosti po 10 pokusech.

Většina uživatelů používá kódy PIN k zamykání a odemykání svých telefonů. Stále častěji však tímto způsobem přistupují také k některých aplikacím, například do internetového bankovnictví. To vyvolává otázku, jestli by nemělo dojít k dočasnému zablokování některých funkcí telefonu při zadávání důležitých kódů.

„Například u příchozího hovoru potřebuje uživatel slyšet vyzvánění i ve chvíli, kdy odemyká svůj telefon, jinak by si mohl myslet, že volající zavěsil,“ píší vědci ve své zprávě.

Jedním z možných řešení je používání delších přístupových kódů. Tím by se však zhoršila jejich zapamatovatelnost a tedy i použitelnost. Jinou možností je náhodné rozložení čísel na klávesnici, což by ale podle vědců opět narušilo uživatelský komfort. Pak už ovšem zbývají jen otisky prstu nebo hlasová identifikace.

Vůbec nejdůležitější však podle vědců je, aby si byli vývojáři při vytváření aplikací tohoto rizika vědomi.


CoverMe: Soukromá textových zpráv, sdílení a bezpečné telefonní hovory app

11.11.2013 Bezpečnost | Mobil

CoverMe , bezpečné posílání SMS zpráv, sdílení dokumentů a telefonní hovor aplikace, kterou dnes po beta období.

Mezi vlastnosti patří:
Zkontrolujte, Hlídané telefonovat
Poslat self-destrukci zprávy
Připomeňme nebo vzdáleně vymazat odeslané zprávy
Bezpečně sdílet soukromé fotografie a videa
Foto klenba skrýt fotografií a videí
Skrýt textové zprávy, kontakty, záznamy o hovorech
Vlastní hrobka pro poznámky, dokumenty a deník.
CoverMe poskytuje plnou kontrolu zpráv. Uživatelé budou okamžitě vědět, kdy má příjemce číst jejich zprávy a mohou vyvolat nebo provést vzdálené vymazání zprávy. Pro každého, kdo někdy posílali vlastní obrázek nebo špatně soudil textovou zprávu na někoho omylem, mohou nyní jednoduše vyslat pokyn vzdáleného vymazání odstranit. CoverMe také umožňuje uživatelům vložit zprávy s "sebedestrukce" možností. Poté, co zpráva četl, že to zmizí, nebo po určitou dobu. aplikace také nabízí CoverMe Soukromá Vault, konečný způsob, jak zajistit, osobních kontaktů, zpráv, protokolů hovorů, důvěrné dokumenty, poznámky, tajné deníkových záznamů, obrázků a Videa zůstat skryté a soukromé. šifrovaného úložiště je neviditelný a naprosto neproniknutelné bez hesla. I když je přístroj uživatelů ke ztrátě nebo ponechán bez dozoru, jejich osobní údaje, je naprosto bezpečný. Klenba také poskytuje výkonné správce hesel pro bezpečné uložení všech hesel.


Složitost malware Android roste
11.11.2013 Viry | Mobil

259 nových mobilních hrozeb rodiny a varianty stávajících rodin byly objeveny F-Secure Labs ve třetím čtvrtletí roku 2013, podle nového mobilního hrozeb zprávy mezi červencem a zářím 2013. 252 z nich bylo pro Android a 7 Symbian. Toto číslo je nárůst z 205 rodin a variant hrozeb zjištěných ve druhém čtvrtletí.

V dalším kroku pochodu komoditizací malware Android, zprávy se vynořily v červenci sady nástrojů nové Androrat APK pojiva, která zjednodušuje proces vkládání škodlivého kódu do legitimních Android aplikací. A na znamení, že složitost malware Android se zvyšuje, jeden z pěti mobilních hrozeb jsou nyní roboty, uvádí se ve zprávě. Díky bezpečnostní opatření na místě v obchodě Google Play, méně malware hrozby se objevují tam. Místo rostoucí zájem v Google Play je u aplikací, které porušují soukromí coby overcollection dat.

"Lidé pochopili, že je něco sporné o tom dát své informace do velkých objemů dat, ale dávají hodně stejné informace na pochybných aplikací po celou dobu" říká Sean Sullivan, Bezpečnostní poradce F-Secure Labs. "Alespoň se společnostmi jako Google, tam je nějaká odpovědnost a některé zavedené postupy ochrany soukromí. Například když smažete svůj účet služby Gmail, budou mazat data. Ale s těmito malými aplikacemi, nemáte ponětí, co dělají s daty. A víte, co dělají? Jsou prodávat to marketingových sítí, "Sullivan přidán.


Krádež PIN kódy vzkaz a Nod
8.11.2013 Zabezpečení | Mobil

Security výzkumníci vyvinuli řadu různých metod ukrást nebo obejít hesel na většině běžných mobilních phone platforem, z nichž některé se spoléhají na chyby v softwaru a další, které jsou jednoduché techniky sociálního inženýrství. Nyní, pár vědců z University of Cambridge přišli s novým bočním kanálu útoku, který jim umožňuje odvodit mobilních uživatelů PIN kódy docela dobrou přesností pomocí kameru a mikrofon na mobilním telefonu.

Tato technika je zdánlivě jednoduchý koncept: Software vědců pracuje na mobilním zařízení, a když uživatel zadá její PIN kód, software záznamy úhoz zvuky přes mikrofon a používá fotoaparát, kdo ohodnotí telefonu orientaci a sledovat uživatele tvář, zatímco ona je psaní. Pomocí těchto vstupů, software vědců ukázala, že může odvodit uživatele čtyřmístný kód PIN lepší než 50 procent času po pouhých pěti pokusech na Samsung Galaxy S3.

"Tím, záznam zvuku při zadání PIN, můžeme odhalit dotykových událostí (viz kapitola 3.4). Díky nahrávání videa z přední kamery při zadání PIN, můžeme načíst rámečky, které odpovídají na dotek události. Pak jsme extrahovat změny orientace z dotykové události rámů a ukážeme, že je možné vyvodit, která část obrazu se dotkl uživatelů, "uvádějí vědci v novinách," PIN Skimmer: podsouvat PIN přes kameru a mikrofon ", kterou napsal Ross Anderson a Laurent Simon.

Aby bylo možné provést útok, by útočník musí získat jejich PIN Skimmer software do oběti zařízení. Předpokládají, ve svém článku, že oběť stáhli škodlivý aplikace z Google Play nebo jiného App Store, který nese jejich software jako užitečného zatížení. Oni zpočátku myslel, že jejich aplikace by pak muset využít zranitelnost na zařízení, aby bylo možné spustit jako root, ale brzy zjistil, že to není nutné a že aplikace může získat přístup ke kameře a mikrofonu s některými chytrých triků. Jakmile je to na telefonu, můžete PIN Skimmer spustit několika různými druhy dopravy, včetně sledování, shromažďování, učení a přihlášení režimy.

Sběr režim je místo, kde aplikace shromažďuje data, která potřebuje pomoci odvodit klíčové doteky uživatel provede při zadávání svého kódu PIN. To zahrnuje jednoduchou hru, ve které se uživatel dotkne obrazovku několikrát, aby odpovídaly různých ikon na obrazovce. Fotoaparát pořídí snímek s každým stiskem klávesy a později nahraje, že uložená data na vzdálený server, kde vačka být zpracovány v režimu offline. Tato data se přivádí na algoritmus, který učí uživatele a zlepšuje chování malwaru schopnost odhadovat uživatele PIN.

Malware má řadu stealth schopností, včetně schopnosti vyřadit LED světlo, když je fotoaparát zapnutý a manipulovat s OS skrýt počtu odeslaných paketů. PIN Skimmer má také schopnost snížit hluk zajat telefonu v prostředí kolem něj, zlepšení přesnosti klávesu mikrofonu dotykové sbírky.

Obrana proti útokům postranními kanály, jako je tento, je obtížné, ale autoři řekl, že jsou některé věci, které lze udělat pro zmírnění dopadů jejich útoku.

"OS-level zmírňování svůdné, protože se soustřeďuje na změny v jednom místě a přínos pro všechny AP-kace. V Android, tam jsou hlavně dva způsoby, jak podnítit uživatele k zadání kódu PIN. První je použít AlertDialog s možností android: password = "true" v mani-fest souboru. Možnost pokyn operačního systému se zobrazí hvězdička (znak "*") namísto číselných zadali. Na displeji se-ing na AlertDialog s touto volbou, doporučujeme OS také odepřít přístup ke sdíleným hardwarových prostředků z jiných uživatelsky nainstalovaných aplikací. Druhým způsobem vyzve k zadání PIN je přes komponentu GUI (aktivita). V tomto případě doporučujeme OS vystavit PasswordActivity, která dědí z činnosti, "říká dokument.

Další možnosti mohou zahrnovat randomizing umístění kláves na klávesnici, která by mohla být bolest pro uživatele, nebo pro vynucení delší hesel.

"Ortogonální protiopatření za účelem zmírnění útoky postranními kanály, je použít delší kolíky (nebo fráze) pro zvýšení entropie hádat, ale to má vliv památnost a použitelnost. Další další protiopatření je prosazovat maximální počet pokusů, jako je PIN pro bankovní karty. Bohužel, počet smartphone aplikace, které vyžadují PIN postupem času zvyšovat, nutí uživatele, aby znovu použít ve všech aplikacích a službách (např. bankovnictví). Proto je stále obtížnější prosadit maximální počet pokusů o PIN, "řekl autoři.


Apple vydal souhrn vyžádaných údajů uživatelů

7.11.2013 OS | Mobil
Za první polovinu roku 2013 odtajnil Apple americké vládě obsah z účtů svých uživatelů méně než tisíckrát. Vyplývá to ze zprávy zabývající se požadavky státních organizací, kterou společnost vydala v úterý.

„Apple se sběrem informací primárně nezabývá,“ uvedla společnost ve zprávě. Dodala, že doufá, že poskytnutím detailů o svých interakcích nejen s vládou USA, ale se všemi vládami po celém světě, poskytne svým zákazníkům lepší přehled o schvalovacích procesech. Apple také oznámil, že zástupci společnosti opakovaně nadnesli návrh, že by společnost měla být otevřenější ohledně svých schůzek s vládními zastupiteli.

Stejně jako Google, Microsoft nebo Facebook, i Apple podal žádost o možnost větší transparentnosti k soudu pro zahraniční zpravodajství. „Jsme pevně přesvědčeni, že by vláda měla povolit odtajnění kompletních a přesných čísel vztahujících se k žádostem státní správy,“ napsal Apple. „Budeme pokračovat v důrazných snahách o prosazení větší transparentnosti.“

Společnost ve zprávě vysvětlila, že podle americké vlády může údaje zveřejnit pouze velmi obecně. Přesný počet žádostí, které společnost obdržela, i počet účtů, kterých se žádosti týkaly, jsou tak nedostupné, což komplikuje snahu o získání přesného obrazu akcí státu. Zpráva však naznačuje, že požadavky od americké vlády jsou pouhým zlomkem toho, co požadují ostatní země.

Během doby, kterou zpráva zahrnuje, obdržel Apple 1 000 až 2 000 požadavků, které se týkaly dvou až tří tisíc účtů. „Požadavky se nejčastěji týkají krádeží nebo jde o žádosti od policejních úředníků, kteří pátrají po nezvěstných osobách,“ zmínila zpráva. „Pouze velmi zřídka nám přijde žádost o poskytnutí uložených fotografií nebo e-mailů, tyto požadavky pak zvažujeme velmi opatrně. Takový obsah poskytujeme pouze ve velmi výjimečných případech.“

Ve Spojených státech Apple obdržel také 3 542 žádostí o poskytnutí informací o zařízení. Obvykle se jedná o ztracené či odcizené telefony, společnost vyhověla v 88 % těchto případů.

„Vládní agentura, která požaduje obsah našich zákazníků ze zařízení Applu, musí mít soudní příkaz,“ napsala společnost. „Pokud takový požadavek obdržíme, náš právní tým příkaz pečlivě přezkoumá a pokud nalezne jakékoliv sporné místo nebo se nám nezdá rozsah požadavku, tak příkaz zpochybníme. Pouze pokud jsme si jisti, že je soudní příkaz oprávněný a přiměřený informace v tom nejnutnějším rozsahu poskytneme.“

Apple také dodal, že ještě nikdy neobdržel požadavek, který by se opíral o sekci 215 protiteroristického zákona, jenž teoreticky umožňuje FBI získat veškeré záznamy jakékoliv osoby, aniž by o tom věděla. Apple také podotkl, že by takovému požadavku bez boje nevyhověl.

Plná zpráva je v angličtině na webových stránkách společnosti (ve formátu PDF).


Facebook pro Android Selhávání umožnit všem aplikaci získat přístup uživatele tokeny
6.11.2013 Viry | Mobil

Výzkumník zjistil závažné zranitelnosti v hlavním Facebook a Facebook Messenger aplikací pro Android, které umožňují jiné aplikaci na zařízení pro přístup uživatele na serveru Facebook přístupový token a převzít její účet. Stejný badatel také objevil zvláštní, podobnou chybu v Facebook Pages manažer pro Android, aplikace, která umožňuje administrátorům spravovat více účtů Facebook. Že chyba umožňuje další aplikace chytit uživatele přístupový token.

Chyby byly objeveny již dříve v tomto roce Mohamed ramadánu, výzkumný pracovník na útok Secure, který nahlásili na Facebook a byl odměněn v roce 6000 dolarů chyb prémií. První chyba spočívá ve způsobu, že hlavní aplikace Facebook a Facebook Messenger aplikace pro Android zařízení zpracovává uživatele přístupový token, což je v podstatě klíčem k přístupu k účtu Facebook. Tato chyba by umožnilo škodlivý aplikaci získat access_token uložených na zařízení uživatele a ukrást uživatelský účet, Ramadán řekl.

"Představte si tento scénář: Jste uživatel Facebooku, máte android telefonu / tabletu a nainstalovali jste si facebook hlavní aplikace a posel aplikace pro Android, nyní dostal zprávu od přítele nebo od někoho na Facebooku, otevře zprávu ke čtení to a tam je připoutání jako: film, doc, pdf, pic, nebo všechny soubory, které mohou být spojeny ve zprávách facebooku, "Ramadán řekl v blogu vysvětluje exploitu scénář.

"Vy jste klikli na soubor ke stažení, a zároveň váš facebook access_token unikly logcat android což znamená, že každý android aplikace mohou číst a zachytit vaše facebook access_token kradmý a přesměrovat váš účet."

"Pokud nechcete vědět, co je logcat, je to nástroj, postavený na všech Android zařízení, sbírat zprávy protokolu ze všech Android aplikací."

Ramadán řekl, že Facebook access_tokens nezanikají, což znamená, že přetrvává nebezpečí, na dobu neurčitou, pokud má uživatel neaktualizoval své Facebook aplikace na opravu této chyby.

Druhá chyba je v Facebook Pages Správce aplikace pro Android, který je určen na pomoc uživatelům spravovat několik různých účtů. Aplikace, které bylo nainstalováno více než 10 milionů krát, má podobnou vadu na hlavní aplikaci Facebook, která umožňuje škodlivý aplikaci získat přístup uživatele access_token, ale v tomto případě, že uživatel nemusí stáhnout nebo spustit libovolný kód z kdekoliv jinde.

To zranitelnost byla oprava stejně, a Ramadán řekl uživatelé by měli aktualizovat své aplikace, aby bylo možno chránit před útoky. Ramadan letos objevili chybu zabezpečení aplikací Facebook a Facebook Messenger app, který umožnil útočníkovi přístup a stáhnout uživatelovy fotografií .


Prodejce Přizpůsobení vést k bezpečnostním otázkám v Android telefony

6.11.2013 Mobil | Zabezpečení

Když výrobci telefonů Android vyladit zařízení a přizpůsobit telefony se speciálním softwarem, aplikacemi a kód, to má přímý vliv na bezpečnost jednotlivých zařízení. V některých případech, mohou být provedené změny tvoří více než 60 procent chyb nalezených v zařízení.

To je podle dokumentu " Dopad Prodejce customizations Android bezpečnosti , "(. PDF), kterou nedávno zveřejnila skupina studentů počítačových věd na North Carolina State University s pomocí Android výzkumníkem a NC State profesora Xuxian Jiang.

Výzkum, který má být předložen na 20. konferenci ACM na počítači a bezpečnosti komunikací v Berlíně ještě dnes.

Ve studii výzkumníci sledovali 10 různých chytré telefony Android (HTC One X, Galaxy Nexus S3, atd.), z pěti různých výrobců, dva na jednoho dodavatele, za generace (pre-2012 2.x build a post-2012 4.x sestavení) a zkoumal bezpečnostní chyby, které pramení z každého zařízení je přizpůsobené nastavení.

Pomocí nástroje s názvem Security Evaluation rámec pro Android (SEFA), výzkumníci se podíval na tisíce řádků kódu určit, každé předplněné app původ (kdo je autorem ho), povolení použití (kolik oprávnění každá aplikace má) a jeho zranitelnosti distribuci ( mohla být ohrožena app). Nástroj SEFA, vyvinutý výzkumníky, v podstatě dívá na firmwaru telefonu, porovná jej skladem Android Android od projektu source open (AOSP) kód a pomáhá detekuje chyby v aplikacích.

Osmdesát dva procent z aplikací skenování přišel přizpůsobit prodávajícím a 86 procent těchto aplikací končily bytí to, co vědci nazývají overprivileged, což znamená, že "zbytečně požadovat další Android oprávnění, než ve skutečnosti používají."

Zatímco spousta pákových oprávnění apps uživatelů, kvintetu výzkum také hledal legitimní "reálné, žalovatelné využije" v telefonech. Mezi 65 procent a 85 procent z chyb zjištěných na LG, Samsung a HTC telefonů přišla jako přímý důsledek úprav prodejců. Skupina našel několik zlomených zabezpečení kritických oprávnění v aplikacích, které lze posílat SMS zprávy jménem uživatele bez jejich svolení a sdělovat osobní informace.

Například výzkumníci našli předinstalovanou aplikaci v telefonu Samsung Galaxy S3 s názvem Keystrong_misc . Pokud ohrožena, může to vést k řadě reflexe útoků a jít dolů "nebezpečnou cestu pro provedení továrního nastavení, čímž vymazání všech uživatelských dat na zařízení."

Chyby v LG Optimus P880, další telefon Výzkumníci analyzovali by mohlo vést k restartu zařízení a vystavit přístup k několika schránek tabulek.

Xuxian a jeho studenti tvrdí, že se pokusil kontaktovat příslušné telefonní prodejců a zatímco někteří potvrdily zranitelnost jiní ještě nemluvil s nimi "po několika měsících," podle papíru.

Screen Shot 2013-11-06 na 10.44.06 AMSnad nejvíce znepokojující trend ve studiu a něco, co se může kývat změnu ve způsobu, jakým dodavatelé předem naložit zařízení do budoucna je, že tam opravdu není velký rozdíl ve výši zranitelnosti z jedné generace telefonů další.

"Prodejce aplikace trvale vystaveny oprávnění overprivilege, bez ohledu na generace," píše jedna část papíru.

Zatímco technicky počet chyb a overprivileged apps (viz vpravo) se snížil z pre-2012 telefonů po roce 2012 telefon, vzory byly stabilní v průběhu času, což naznačuje, "potřebu zvýšeným zaměřením na bezpečnost ze strany smartphone průmyslu," říká Xuxian a společnost.

Problém je, protože Android je jako masivně populární open source platforma, Google dělá to, distribuuje jako AOSP a výrobci a dopravci jsou zdarma vyladit to, jak uznají za vhodné. To vede k zcela pestrou produkt s kompletní aplikací třetích stran a nesmyslné bloatware, že na konci se podobá roztříštěné verze původního softwaru.


HTTP 301 Přesměrování vést k problémům pro mobilní aplikace
6.11.2013 Zabezpečení | Mobil

Tisíce mobilních aplikací vyvinutých na platformě Apple iOS nemůže být nucen k zobrazení falešné, a to i škodlivý obsah, kvůli zranitelnosti, která umožňuje útočníkovi přesměrovat provoz na webu třetí strany a trvale poskytovat obsah z tohoto umístění.

Vědci z izraelské mobilní společnosti Skycure byl naplánován předloží podrobnosti o svých zjištěních dnes na zasedání v RSA Europe v Amsterdamu.

Útok, přezdívaný HTTP Request Únos (HRH) vyžaduje, aby útočník provést man-in-the-middle útok přes otevřené Wi-Fi připojení k internetu. Jakmile útočník umístí sám, může se zachytit HTTP požadavků, a přesměrovat je přes HTTP 301 přesměrování, nebo na straně serveru 301 Trvale přesunuto žádost. Tato žádost je uložena do mezipaměti mobilní aplikace a jakmile uživatel otevře zranitelnou aplikaci znovu, bude to připojit s serveru útočníka a ne zamýšlená stránkách.

"Zatímco 301 Trvale přesunuto HTTP reakce musí hodnotné využití, ale také má vážné následky na security mobilních aplikací, jak by mohla umožnit nebezpečný útočník se trvale měnit a dálkově ovládat způsob, jakým aplikační funkce, aniž by rozumným způsobem za oběť vědět o tom, "napsal Skycure CTO Yair Amit v blogpost .

HRH nepředstavuje stejné riziko na stolní prohlížečích, protože adresa URL v adresním řádku změní a může být si všiml uživatelem. Mobilní aplikace nejsou obecně zobrazení stránky, na které se připojíte, vedení tajné spojení tajemství, řekl Amit.

HTTP 301 odpovědí se používá pro trvalé přesměrování webovou stránku. Stránky, které se stěhují do nové domény použít přesměrování 301, stejně jako stránky, které lze přistupovat přes trochu jiné URL, jeden je vybrán jako kanonický určení, podle podpory Google doc , zatímco ostatní budou přesměrování na tuto adresu URL pomocí 301 odpověď.

Problémem tohoto útoku, Amit řekl, je to, že mobilní aplikace udržuje 301 odezvu v paměti a trvale spojuje tak na útočníkův web server. Tento server pak může klesnout jakéhokoli obsahu do aplikace, včetně odkazů na nebezpečné stránky.

Amit řekl, že mají důkaz o koncepci, která funguje na iOS, ale protože je to spíše obecný útok, mohlo by to fungovat na jiných mobilních operačních systémů.

"Šli jsme k testování spoustu vysokých profilových aplikací, a byli překvapeni, zjistíte, že asi polovina z nich byly náchylné k útokům lidských zdrojů ve zdravotnictví," řekl Amit. "Zaměření na předních aplikace app Novinky Obchod jsme zjistili, mnoho z nich zranitelné a snadné zneužít."

Amit dodal, že zatímco útok funguje docela dobře proti nezašifrované relace, také to může být namontována na provoz protokolu HTTPS.

"Je zajímavé si povšimnout, že láká oběť nainstalovat škodlivý profil, který obsahuje kořenové certifikační autoritě, útočník může připojilo HRH útoky na SSL provozu stejně," řekl Amit. "Kombinace škodlivý profily hrozbu Odhalili jsme společně s touto novou hrozbou HTTP požadavku únosu, vytváří znepokojující scénář: I po škodlivý profil identifikovat a odstranit ze zařízení, napadl aplikace nadále bezproblémové interakce s útočníkem serveru namísto skutečné serveru, aniž by oběti poznání. "

IOS vývojáři jsou nuceni hledat zranitelnosti v jejich aplikací, Amit a dodal, že aplikace musí připojit pomocí protokolu HTTPS, i když to není stoprocentní obrana.


Mobilní malware používá v kampani proti sabotáži hackerů na Středním východě
05.11.2013 Viry | Mobil

Po četných pokusech sabotovat Oct26 řidičský kampaně on-line, opakovaným hackování stránek / účtů, jakož i znehodnocení internetových stránek, které zahrnovaly oficiální internetové stránky pro kampaň hxxp :/ / www.Oct26driving.com dvakrát v rozpětí několika dní. Další pokusy vykolejit pohybu jsou nyní přichází na světlo. Hacker (y) neodradí pouhým aktem znehodnocení lokalit také vytvořili a vydali malware k šíření svého poselství. Jedním takovým příkladem je objev McAfee Mobile Security v Android / HackDrive.
Oct26thMobileMalware

Malware byl přestrojený za app na podporu online kampaň, i pomocí ikony, která se stala symbolem pohybu 26.října Driving kampaně, ale ve skutečnosti byl navržen tak, aby rozšířil stejnou nenávistnou propagandu, která byla umístěna na hacknutý / Znehodnocené stránky to byl distribuován od.
Na instalaci malware aktivuje, jakmile byla sluchátka zapojená Rozjezd o rušení zvuku opakovaným přehráváním předdefinované zvukové sekvence, takže je možné poslouchat cokoliv jiného na zařízení nebo provádět telefonní rozhovor, hrozba také zobrazuje další zprávy v arabském textu podobně jako zprávy používané v hacknutý internetových stránkách.
Kupodivu tam byl další funkce vytyčil v škodlivého kódu. Aplikace měl možnost projít databázi kontaktů hledají jména, telefonní čísla na infikovaného zařízení, doprovází to schopnost, aby data byla zaúčtována do vzdálené webové stránky, ale kupodivu i když tam byl kód, aplikace ne ve skutečnosti Vyzýváme funkčnosti. To vyvolává otázku, je tato práce probíhá a bude novější verze mají další funkce.
Na povrchu dovádění používané v aplikaci a na webových stránkách zašpinění se může zdát pro mladistvé, ale nenechme se mýlit, je to nenávist a nedotýká se projevuje do app. McAfee pozorně sleduje situaci pro další rozvoj a vyzýváme uživatele vykonávat opatrnosti při pokusu stahovat žádný software, který je svázán s žádnou politickou nebo aktivista kampaně.


Fraudware virus cílení Android uživatelé v Číně a jihovýchodní Asii
4.11.2013 Mobil | Viry

NQ Mobile identifikovala, "Poznej App," nový virus hrozba fraudware zaměření Android uživatelé v Číně a některé země v jihovýchodní Asii. "Poznej App," identifikován jako a.frau.longjian.a, zdá Android uživatelům aktualizaci k extrémně populární NetDragon 91 Assistant app. Pokud se uživatel rozhodne pro aktualizaci této podvodné aplikace, automaticky se stáhne další přebalených aplikace na pozadí, které spotřebovávají data uživatele. Hlavní hanebné chování těchto přeměněných aplikací jsou:

Přihlásit se k odběru poplatků založených služeb prostřednictvím SMS bez vědomí uživatele, což má za následek nechtěné vyúčtování poplatků
Přístup a sbírat různé informace o zařízení uživatele, jako například informace o telefonu (např. telefonní číslo, IMEI, IMSI) a uživatelská aplikace, napadající soukromí uživatele.
V době, kdy identifikace a očkování, se počet infekcí byly identifikovány jako 193 uživatelů v kombinaci pevninské Číny, Angola, Hong Kongu, Iráku, Macao, Malajsie, Singapuru, Tchaj-wanu a Vietnamu.


Fraudware virus cílení Android uživatelé v Číně a jihovýchodní Asii
16.10.2013 Viry | Mobil

NQ Mobile identifikovala, "Poznej App", nový fraudware virové hrozby zaměření Android uživatelé v Číně a některé země v jihovýchodní Asii. "Poznej App", identifikován jako a.frau.longjian.a, zdá Android uživatelům aktualizaci k extrémně populární NetDragon 91 Assistant app. Pokud se uživatel rozhodne pro aktualizaci této podvodné aplikace, automaticky se stáhne další přebalených aplikace na pozadí, které spotřebovávají data uživatele. Hlavní hanebné chování těchto přeměněných aplikací jsou:

Přihlásit se k odběru poplatků založených služeb prostřednictvím SMS bez vědomí uživatele, což má za následek nechtěné vyúčtování poplatků
Přístup a sbírat různé informace o zařízení uživatele, jako například informace o telefonu (např. telefonní číslo, IMEI, IMSI) a uživatelská aplikace, napadající soukromí uživatele.
V době, kdy identifikace a očkování, se počet infekcí byly identifikovány jako 193 uživatelů v kombinaci pevninské Číny, Angola, Hong Kongu, Iráku, Macao, Malajsie, Singapuru, Tchaj-wanu a Vietnamu.


Mobilní počítačová kriminalita krajina je stále více definována

22.08.2013

 McAfee zjistila, že se systémem Android malware dosáhl 35 procent růstu neviděl od začátku roku 2012. Toto oživení bylo poznamenáno pokračující proliferaci SMS krádež bankovní malware, podvodné datování a zábavní aplikace, weaponized legitimní aplikace a škodlivé aplikace představují užitečné nástroje.

McAfee Labs zapsána dvakrát tolik nových Ransomware vzorků ve 2. čtvrtletí stejně jako v 1. čtvrtletí 2013 zvýšení Ransomware počítat vyšší než v úhrnu nalezené ve všech předchozích dohromady období. Ve druhém čtvrtletí došlo také k 16 procentní nárůst podezřelých adres URL, což je 50procentní nárůst digitálně podepsán vzorků malwaru, a pozoruhodné události v kyber-útoku a špionáž oblastech, včetně několika útoků na světové Bitcoin infrastruktury a zjevení po celém Operation Troy sítě zaměřené na americké a jihokorejské vojenské prostředky. McAfee Labs vědci identifikovala řadu běžných mobilních strategií zaměstnaní zločinci získat peníze a důvěrné informace z obětí: . Bankovní malware Mnoho bank provádí dvoufaktorovou autentizaci vyžadují, aby zákazník přihlásit do svého on-line účtu pomocí uživatelského jména, hesla a mobilní číslo transakce (MTAN) poslal svého mobilního přístroje přes textová zpráva. McAfee Labs vědci identifikovány čtyři významné kusy mobilního malwaru, který zachytil tradiční uživatelská jména a hesla, a pak zachytit SMS zpráv, které obsahují bankovní účet Přihlášení přihlašovací údaje. Škodlivého strany pak přímo přístup k účtům a převod peněžních prostředků. Podvodné datování aplikace. McAfee Labs objevil nárůst datování a zábavní aplikace, které uživatelé napálit do podpisu pro placené služby, které neexistují. Lonely uživatelé pokusí o přístup profily potenciálních partnerů a další obsah jen aby se stal dalším frustrovaný, když je rozpoznán podvod. Zisky z nákupů jsou později doplněny o pokračující krádeže a prodej uživatelských informací a osobních údajů uložených na zařízení. Trojanized aplikace. Výzkum odhalil rostoucí využívání legitimních aplikací upravených působit jako spyware na zařízeních uživatelů. Tyto hrozby shromáždit velké množství osobních informací o uživateli (kontakty, záznamy o hovorech, SMS zprávy, umístění) a nahrát data na útočníkův server. Falešná nástroje. Hackeři jsou také pomocí aplikace předstírat užitečných nástrojů, jako je app instalátory, které skutečně nainstalovat spyware, který shromažďuje a předává cenná osobní data. "Mobilní počítačové kriminalitě krajina je stále více definována jako cybergangs zjistit, které taktiky jsou velmi účinné a ziskové," řekl Vincent Weafer, senior viceprezident společnosti McAfee Labs. "Stejně jako v jiných vyspělých oblastech počítačové trestné činnosti, ziskový motiv hackerů bankovních účtů zastínil technické problémy obcházet digitální důvěru. Taktika, jako datování a zábavních app podvody těžit z nedostatku pozornosti s těmito systémy, zatímco jiní prostě zaměřit mobilního paradigmatu nejpopulárnější měnu:. Osobní uživatelské informace " Beyond mobilních hrozeb, ve druhém čtvrtletí odhalil další přizpůsobivosti útočníků v nastavení taktiky příležitostí, problémy infrastruktury, na které se spoléhá, ​​obchod a kreativní kombinace narušení, rozptýlení a ničení závoj pokročilých cílených útoků: . Ransomware Během posledních dvou čtvrtletích McAfee Labs katalogizovat více Ransomware vzorků, než ve všech předchozích dohromady období. Počet nových vzorků ve druhém čtvrtletí byl vyšší než 320.000, více než dvakrát tolik jako v předchozím období, což dokazuje na ziskovost taktiku. podepsaných malware. Malware podepsána oprávněnými certifikáty zvýšily o 50 procent na 1,2 milionu nových vzorků se odráží prudký pokles oproti poklesu v prvním čtvrtletí. Trend nelegitimní kód ověřen oprávněným certifikačních autorit by nevyhnutelně podkopat důvěru v globální infrastruktury důvěryhodných certifikátů. podezřelých adres URL. druhém čtvrtletí je nárůst podezřelých adres URL ukazuje, jak důležité "infikované" stránky zůstanou jako distribuční mechanismus pro malware. Na konci června je, celkový počet podezřelých adres URL počítal McAfee Labs dosáhl 74,7 milionu, což představuje 16 procentní nárůst oproti prvnímu čtvrtletí. Spam objem. Globální spam objem nadále prudce po druhém čtvrtletí více než 5,5 bilionu spamových zpráv. To představuje přibližně 70 procent světového objemu e-mailů. útoků na infrastrukturu Bitcoin. náhlé působení na Bitcoin trhu v průběhu uplynulého čtvrtletí zaujaly před počítačovými zločinci. Kromě rušivého distribuované útoky DoS (DDoS), skupina infikovaných obětí malwarem, který využívá počítačové zdroje těžit a krást virtuální měnu. Provoz Troy. McAfee Labs odhalila důkazy o tom, že útoky na jihokorejské banky a mediálních společností března a června letošního roku bylo ve skutečnosti připojen k probíhající kampaně kybernetické špionáže se datuje do roku 2009. Studium forenzních důkazů navrhl, že kampaň byla navržena tak, aby cílové americké a jihokorejské vojenské systémy, identifikovat a odstranit důvěrné soubory, a pokud je to nutné, zničit ohroženého systému prostřednictvím hlavní spouštěcí záznam (MBR) útoku.

-------------------------------------------------------------------------------------

Android App obsahuje Windows Červ

Pátkem 02.08.2013 v 13:34
Když vývojáři nejsou vědomi bezpečnosti otevřou dveře k vyhrožování jejich zákazníků a uživatelů. Jsme si povídali o využitelných zranitelností ve svém kódu, ale o něco mnohem jasnější než to.
Zde je Podivuhodný případ aplikace Android na Google Play, která obsahuje některé stopy malware, ale nepředstavuje žádné bezpečnostní riziko pro zařízení se systémem Android. Tato stejná žádost je však nebezpečné pro další mobilní platformy a PC.
Vložený uvnitř tohoto souboru APK, McAfee Labs našel červa Windows (Generic Malware.og! ATS), který replikuje sám přes síť akcií. Není automatické spuštění volbou pro malware na PC s Windows, ale uživatel může spustit škodlivý aplikace otevřením APK (ve formátu Zip) a spuštění programu. Toto PC malware sídlí v každém zařízení se systémem Android, který instaloval "KFC WOW @ 25 Menu" app.
Windows Malware na Google Play
Když legitimní Android aplikace obsahuje škodlivého souboru, jako je tento (pro PC s Windows), je pravděpodobné, že k tomu došlo v důsledku zanedbání ze strany developera. Toto opomenutí může být tak jednoduché, jak to zajistit vývojové prostředí.
Vývojář této aplikace možná měl zastaralou pro boj s malware software na počítači, tak, aniž by si uvědomil, že počítač byl napaden, zdrojový kód adresář obsahoval kopii červa. Odtud byl červ zabaleny, podepsán a nasazen na Google Play, s developerem zcela nevědomý souboru.
code_Windows Malware na Google Play
Windows malware spustitelný soubor je podepsán vývojář aplikace pro Android.
I když se to může zdát jako nízké riziko a žádost byla odstraněna z Google Play, stále představuje riziko pro spotřebitele.
Dalším zajímavým a podobný případ přichází v podobě infikovaného souboru HTML obsahující škodlivý kód JavaScript. Tento HTML existuje v současné době předinstalovaným e-mailovým aplikacím na mnoha zařízení Android tablet.
html_Windows Malware na Google Play
E-mailová aplikace v tabletu "Gem10312BK Joy Tab."
Věříme, že malware běžící na developera PC je schopen infikovat všechny HTML soubory s touto JavaScript, včetně těch, připravené k balení uvnitř aplikace Android!
Ponaučení pro vývojáře je jasné. Je důležité si uvědomit, co je potřeba pro zabezpečené počítače: udržovat aktualizovaný pro boj s malware software, zvláště pokud máte v úmyslu distribuovat obsah ostatním uživatelům.
Multiplatformní McAfee antimalware apartmá chrání proti těmto typům hrozeb a upozorňuje zákazníky a vývojáře, aby se zabránilo infekci. McAfee zjistí tyto Android aplikace na platformách Windows.

-------------------------------------------------------------------------------------

Mobilní malware hraje na schovávanou

Úterý 25 červen 2013 v 10:39

Android / Obad.A je mobilní malware, který byl popsán jako velmi složité. Skutečně je to jeden z nejsložitějších jsme viděli, protože: Používá Bluetooth nakazit ostatní Android zařízení Přijímá příkazy od útočníka Kůže ze seznamu Device Administration To je dobrá sbírka škodlivých aktivit pro moderní kus malware. Je to unikátní, i když? Ne, další mobilní malware šíří přes Bluetooth, jak brzy jako SymbOS / Cabir. Dříve mobilní botnety na Symbian, Windows Mobile, Android a dokonce ji rovněž přijala příkazy z kontrolních útočníků serverů. Ten poslední bod, i když mizí ze standardního seznamu je Android / Obad trochu záludnější. Skrytá aplikace:? Nevítanými návštěvníky Pokud nemůžete najít, můžete ho odstranit. Téměř každý druhý kus malware Android, který nemá oprávnění uživatele root lze nalézt a objevil. Android / Obad používá chybu, která udržuje ho standardní Správa zařízení seznam. Tato chyba je ještě zavřený, takže je velmi pravděpodobné, uvidíme další malware autoři začít využívat ji. Peek-a-boo, vidím, že jste Naštěstí jsme přidali skrytých app detekční schopnosti na nejnovější verzi našeho McAfee Mobile Inovace aplikací (MMI) . MMI aplikace hostí spoustu našich dalších nových funkcí beta stejně. Ochrana soukromých dat (Data Vault), nechat vaše zařízení vás varovat před ně přijdete (Inteligentní obvodu), a jednak jako nástroj, aby se zabránilo nebezpečným QR kódy (Safe QR Reader).

Vyberte "Skryté Aplikace Správce zařízení" od McAfee Mobile nabídky Innovations. Hidden Administrator zařízení Detektor vyhledává a najde všechny aplikace, které mají přístup správce zařízení, a to iv případě, že používáte zranitelnost skrýt před OS Android. Jakmile jej spustíte, bude vám seznam všech skrytých aplikací Device adminem a možnost deaktivovat nebo odstranit.

Seznam všech zjištěných správce Apps. Malware se snaží skrýt pomocí zranitelnosti čelí krátký život. Jakmile vydavatele softwaru opravit chyby v jejich softwaru nebo antimalware aplikacemi přidat detekci a odstranění jejich čas.

-------------------------------------------------------------------------------------


Odolných proti násilnému otevření jailbreak detekce od Arxan
13.10.2013 Zabezpečení | Mobil

Arxan oznámila novou znemožňující nedovolenou manipulaci jailbreak detekce bezpečnosti a životního prostředí snímací technologie. Kromě již existujících stráží Arxan je, které jsou spuštěny na více než 200 milionů přístrojů, tyto nové funkce umožňují podnikové třídy aplikace a mobilního bezpečnostního prostředí, aby se zabránilo ztrátu příjmů, podvodům a značky kompromis. Pro ​​mobilní podniků, zabezpečení aplikace prostředí je důležité jako zajištění aplikaci samotnou. S uživateli, kteří chtějí obejít bezpečnostní funkce a útěk z vězení telefony v rostoucích počtech, podniky čelí zvýšeným rizikům. Aplikace spuštěné na jailbroken zařízení jsou více náchylné k útokům a představují stále se rozšiřující mobilní útoku. správu mobilních zařízení (MDM) a domácí řešení sama o sobě nestačí, protože mohou být snadno obchází sofistikovaných hackerů zaměřené na aplikace obvodu. Vzhledem k tomu, agresivní mobilní cykly pro vývoj aplikací, podniky vyžadují řešení, které posílily jejich "mobilní první" obchodní strategii s ochranou před většinou současných kybernetických hrozeb. Arxan nový Jailbreak Detection Guard rozpozná, pokud je aplikace spuštěna v jailbroken prostředí, a může vyvolat customiszed reakce na ochranu kritických a vysoce hodnotných atributy app na nezabezpečené zařízení. Dále je Jailbreak Detekční schopnost dodat s "built-in" vměšovat odolnost. Arxan je mobilní aplikace bezpečnostních řešení se také prohloubil o jiném prostředí snímací schopnosti, tzv. Resource Ověření Guard. Tato služba je vložena do mobilní aplikace pro kontrolu integrity Android a iOS balíčku zdrojů. To je důležité pro mobilní klientské aplikace udržet svou celistvost proti malwaru vkládání nebo falšování hrozbami, stejně jako být "vědoma" o stavu svého prostředí. Například by mohly být nedávno publicizeda "Hlavní klíč" zranitelnost vedoucí k škodlivého kódu injekci do pravé Android aplikace, která může být detekována tímto novým typem ochranného krytu. Společně nový Jailbreak detekce a stráže zdrojů ověřování jsou zvláště důležité pro odvětví finančních služeb kde inovace v oblasti m-commerce, mobilní P2P transakcí, saldo převodů a plateb, aby bylo kritické pro ochranu vysoce rizikových transakcí. V nedávné poznámky výzkumné společnosti Gartner Avivah Litan John Girard doporučuje, aby podniky, "Použít mobilní řešení zabezpečení aplikací pro zpevnění a mobilní aplikace aby se zabránilo jejich poškození. "a" Použít mobilní řešení bezpečnostního prostředí, aby se zabránilo mobilních zařízení před poškozen. "


Mobile Security trendy, obavy a misperceptions
12.10.2013 Mobil | Zabezpečení

PayPal a National Cyber ​​Security Alliance představila výsledky z nového Zogby Anketa zvýrazňuje nejnovější trendy, obavy a nepochopení, kolem mobilních zabezpečení a obchodu. národní průzkum více než 1000 dospělých Američanů podtrhuje, jak hluboce zakořeněné v každodenním životě Američana mobilní zařízení se stávají . Například dvě třetiny lidí dotazovaných v průzkumu nám řekl, že jeho smartphone není nikdy dál než jeden pokoj pryč, a jeden z deseti z nich, aby jejich telefon po ruce všude, kam jdou, s možnou výjimkou koupelny. Kromě toho průzkum zdůraznil rostoucí význam mobilních zařízení jako nástroj pro nakupování, s jedním ze čtyř respondentů hlásí, že absolvovat alespoň jednu transakci za den na svém smartphonu, zatímco jeden ze šesti říkají, že to, aby alespoň 25 procent všech svých nákupů na svém smartphonu . "Mobilní zařízení představují jedinečné bezpečnostní výhody, včetně informací o poloze a biometrické autentizace. Podle našeho průzkumu, více než polovina mobilních spotřebitelů jsou pohodlné využívání biometriky ověřit sami na mobilních zařízeních. Mnoho uživatelů si neuvědomuje, že informace o poloze mohou pomoci odhalit a zabránit podvodné transakce. Například, pokud transakce se koná v San Francisku a jeden v Dallasu o pár minut později, můžeme vyšetřovat podezřelé aktivity, "řekl Andy Steingruebl, ředitel ekosystémů zabezpečení, PayPal. Průzkum také odhalil všeobecný pocit neklidu o zabezpečení finančních informací na mobilních zařízeních, pokud ke ztrátě nebo odcizení, a dal jasně najevo, že mnozí lidé nejsou podniknout kroky nezbytné používat své mobilní zařízení bezpečně. Například téměř 70 procent Američanů věří, že ukládání informací o platbách jejich smartphone je nebezpečné. Průzkum také zjistil, že 63 procent lidí, kteří nemají jasnou představu o tom, co finanční informace jsou uloženy na jejich smartphonů a více než polovina neblokují jejich mobilní zařízení pomocí kódu PIN. NCSA a PayPal nabízí následující tipy: vždy aktivujte PIN nebo zamykací funkce pro mobilní zařízení: PIN je nejjednodušší a nejdůležitější věc, kterou můžete udělat, aby byla zajištěna bezpečnost na svém mobilním zařízení, zejména je-li ke ztrátě nebo odcizení. Automatizace aktualizace softwaru: Mnoho softwarových programů automaticky připojit a aktualizovat bránit proti známým rizikům. Zapnutí automatických aktualizací na vašem mobilním zařízení, pokud je to k dispozici na objednávku. Používejte zdravý rozum při stahování aplikací: Neznámé nebo přeskupují aplikace mohou obsahovat škodlivý software navržen tak, aby krást finanční informace z mobilního zařízení, takže vždy koupit nebo stáhnout aplikace od firem, kterým důvěřujete a zkontrolovat recenze. Při instalaci nových aplikací, recenze oprávnění a rozhodnout, zda jste ochotni poskytnutí přístupu, že žádost žádá o. Enable "Find My Device": Pokud váš telefon, dopravce nebo antivirový software podporuje "najít mé zařízení" funkce, je to dobrý Myšlenka pro jeho aktivaci. Tato funkce vám pomůže najít váš přístroj, pokud je to ke ztrátě nebo odcizení, a zajistěte jej nebo otřete ji na dálku, pokud potřebujete. Zálohování zařízení: Je důležité zálohovat zařízení na pravidelném základě. Některé operační systémy nabízejí tuto možnost jako automatické služby. Pokud budete někdy potřebovat vykonávat funkci vzdáleného vymazání výše uvedené, budete rádi, že máte aktuální zálohu, kterou lze obnovit do nového zařízení. Průzkum zjistil, že mnozí lidé jsou otevřeni novým přístupům k mobilní bezpečnosti, které by zvýšily jejich bezpečnost . Zejména existují silné náznaky, že mnozí lidé jsou ochotni využít biometrických technologií, aby se ochránili před mobilních bezpečnostních hrozbách. Průzkum zjistil, že Američané jsou ohromně pohodlné výměně hesel s novými bezpečnostními technologiemi, jako je identifikace otisků prstů (53 procent) a sítnice prověřování (45 procent).


WhatsApp Crypto Chyba vystaví zprávy
11.10.2013 Zranitelnost | Bezpečnost | Mobil

WhatsApp, populární mobilní aplikace zprávy, trpí chybou implementace kryptografických který opouští vystavené zprávy.

Thijs Alkemade, počítačová věda studuje na univerzitě v Utrechtu v Nizozemsku, který pracuje na open source projektu Adium instant messaging, odhalilo závažný problém tento týden s šifrováním slouží k zajištění WhatsApp zprávy , a sice, že stejný klíč se používá pro příchozí a odchozí zprávy.

"Měli byste předpokládat, že každý, kdo je schopen odposlouchávat vaše připojení WhatsApp je schopen dešifrovat zprávy, daný dost úsilí," napsal v úterý. "Měli byste zvážit všechny své předchozí WhatsApp napadené konverzace."

Alkemade řekl uživatelova jediné východisko je přestat používat WhatsApp dokud vývojáři vytvoří patch.

Hacker čichání rozhovor WhatsApp stačil vzpamatovat většina bajtů otevřeného textu odeslaných Alkemade řekl. WhatsApp používá RC4, pseudo-náhodné číslo generátor generovat proud bajtů, které jsou kódovány pomocí šifry xor. Ten stejný klíč se používá k zašifrování holý text a šifrový, řekl.

"To není přímo odhalit všechny byty, ale v mnoha případech to bude fungovat," Alkemade a dodal, že zprávy stejnou strukturu a jsou snadno předvídat z části holého textu, který se zjevuje.

Alkemade řekl WhatsApp také používá stejný klíč HMAC v obou směrech, což je další chyba implementace, která klade zprávy v ohrožení, ale je obtížnější využít. Dodal, že čítače TLS tím, že pomocí různých klíčů pro HMAC posloupnosti zpráv ze serveru na klienta a RC4 pro klienta k serveru zpráv.

"Existuje mnoho úskalí při vývoji streamování šifrovací protokol. Vzhledem k tomu, že nevědí, jak používat xor správně, možná WhatsApp vývojáři by měli přestat snažit to udělat sami a přijmout řešení, které bylo přezkoumat, aktualizovány a stanoveny pro více než 15 let, stejně jako TLS, "řekl Alkemade.


BlackBerry Opravuje chyby zabezpečení vzdálené spuštění kódu v BES10
10.10.2013 Mobil | Zranitelnost | Bezpečnost
Microsoft a Adobe nebyli jedinými podniky uvolnění aktualizací zabezpečení včera. BlackBerry hromadí na opravy průvodu s aktualizací pro své BlackBerry Enterprise Service 10 mobilních produktů pro správu zařízení, kterým se stanoví umožňující vzdálené spuštění kódu.

Problém spočívá v univerzální služby zařízení (UDS), který je nainstalován ve výchozím nastavení v aplikaci BlackBerry Enterprise verze služeb (BES) 10,0 až 10.1.2. Pokud má útočník přístup k podnikové síti, která je hostitelem UDS a určit jeho adresu, mohou spustit kód jako BES10 admin účtu služby bez oprávnění.

To je proto, JBoss, BES10 open source hosting prostředí, je špatně nastaven. Ve své současné inkarnaci, JBoss umožňuje non-admin uživatelům nahrávat balíčky a učinit je k dispozici klientům. V případě úspěšného zneužití zranitelnosti také umožňuje útočníkům spustit libovolný kód.

Zní to snadněji řekne, než udělá ačkoli.

"Aby bylo možné tuto chybu zabezpečení zneužít, musí útočník použít vzdálené volání metod (RMI) rozhraní slouží škodlivý balíček JBoss z druhého serveru v síti, která není blokována firewallem," píše BlackBerry Poradní.

Pokud z nějakého důvodu BlackBerry uživatelé nemohou aktualizovat svůj systém hned, existuje řada zástupná řešení, za "dočasná opatření", Blackberry, které mohou uživatelé sledovat. Tyto zahrnují zmírnění dopadů na ladění rozhraní RMI, blokování určitých portů a aktualizace Java.

BlackBerry je BES10 je mobilní zařízení, řešení pro správu, který umožňuje IT profesionálům kontrolovat BlackBerry svých uživatelů zařízení, zařízení se systémem Android a iOS. Administrátoři mohou instalovat a odebírat licence, spravovat účty a provádět ze dne na den administrativních úkolů se službou.

Zatímco oni si není vědomo žádných útoků zneužití této chyby, BlackBerry nabádá každého podniku servis 10 administrátorům aplikovat aktualizaci softwaru, která vydala včera na její stránce znalostní báze Knowledge Base .


Unisys Stealth pro mobilní řešení chrání před BYOD otázky
10.10.2013 Mobil | Zabezpečení

Unisys oznámila Stealth Unisys pro mobilní řešení, řešit bezpečnostní problémy, kterým čelí podniky, jak jsou rostoucí počty svých zaměstnanců používají spotřební elektroniky v práci.

V příštích dvou letech se stovky milionů lidí očekává se, že používáte smartphone pro práci - z nichž mnohé budou zaměstnanci vlastněných zařízení. Rychlé šíření BYOD na pracovišti má za následek alarmující nárůst kybernetické rizik. Unisys Stealth využívá pokročilé maskování dat a šifrovací techniky, které pomohou organizacím zmírnit kybernetické útoky hackerů a mimořádných událostí, které činí zařízení, dat a koncových uživatelů prakticky neviditelné síti . Toto řešení vytváří zabezpečené uživatelské komunity v rámci podniku, kde pouze autorizovaní uživatelé mohou přistupovat a zobrazit informace. "Stealth pro mobilní telefony umožňuje podnikům vydělávat na zvýšení produktivity a zlepšení služeb zákazníkům spojených s mobilitou a consumerization IT, a zároveň zvýšit jistotu, že jejich kritická data zůstane v bezpečí, "řekl Rod Sapp, viceprezident pro produkty a technologie společnosti Unisys. "Na rozdíl od jiných řešení zabezpečení, jako jsou virtuální privátní sítě, Unisys Stealth pro mobilní kryptograficky chrání data po celou cestu k aplikaci - mnohem bezpečnější přístup k prostředí BYOD." Nové řešení kombinuje Unisys Stealth technologie s bezpečnostní aplikace, balení software, který umožňuje uživatelům definovat konkrétní bezpečnostní politiky pro jednotlivé mobilní aplikace bázi. Unisys Stealth pro mobilní telefony pak přidává vrstvu identity založené zabezpečení, které umožňuje uživatelům přístup a viditelnost práva k majetku pouze v rámci datového centra, které jsou oprávněny k přístupu a vidět. Řešení je snadné implementovat a nevyžaduje nový kód nebo změny aplikace . Je to transparentní pro koncové uživatele, kteří budou mít stejná práva bez ohledu na to, které zařízení používají pro přístup k datové centrum.


Nejmenovaný Android Mobile Ad Knihovna Poses rozsáhlých riziko
8.10.2013 Hrozby | Mobil

Populární Android mobilní reklamy knihovna k dispozici na Google Play lze použít pro sběr dat zařízení nebo spustit škodlivý kód, bezpečnostní výzkumníci objevili.

Nejvíce alarmující aspekt knihovny je, že téměř 2 procenta Android aplikací s více než 1 milion stažení ve službě Google Play používat konkrétní knihovny a ty aplikace byly staženy více než 200 milionů časy, vědci FireEye řekl včera.

Výzkumníci se nezveřejňuje jméno knihovny , ale řekl, že informovaly Google a knihovny prodejce, oba jsou údajně řešení situace.

Mobilní reklamní knihovny umožní aplikacím hostitelských reklamy, obecně sbírat IMEI a IMSI identifikátory zařízení. Avšak toto konkrétní knihovny, přezdívaný Vulna o FireEye, je daleko razantněji a schopné shromažďovat textové zprávy, kontakty a volání detaily, stejně jako mají schopnost spustit kód.

"Vulna [i] obsahuje řadu různých chyb," FireEye vědci. "Tyto chyby zabezpečení při využívány útočníkovi dovolit využít Vulna je riskantní a agresivní funkce provádět nebezpečné činnosti, jako je zapnutí fotoaparátu a fotografování bez vědomí uživatele, krást dvoufaktorová autentizace tokeny odeslané přes SMS, nebo otočením zařízení do části botnet. "

Jednou z chyb objevených FireEye je praxe převodu soukromou uživatelů informace ve formátu prostého textu přes protokol HTTP, který umožňuje útočníkovi zobrazit. To také používá HTTP pro příjem objednávek od svého velení a řízení serveru. "Útočník může převést Vulna do botnetu při napadání jeho provoz HTTP a slouží škodlivé příkazy a kód," uvádějí vědci.

K dispozici je také slabost Java ve způsobu, jakým využívá Androidu Webview která by mohla umožnit útočníkovi sloužit škodlivý javascript. Všechny z těchto podmínek, spolu s oprávněním daných tímto inzerátem knihovna, jako je kontrola nad fotoaparátem nebo přístup k SMS-mohl dát útočník řadu možností, jak rozjet phishingové útoky, zavolat do prémiového volání nebo SMS poplatků, nebo invazi do soukromí uživatele tím, že nelegální obrázky, krade hesla nebo prohlížení historie prohlížení.

Výzkumníci říkají, knihovna dává zařízení uživatele v ohrožení řadě využije, včetně man-in-the-middle útoky přes hotspoty veřejné Wi-Fi nebo dokonce DNS útokům na, přesměrování na zařízení mobilního prohlížeče útočník kontrolované místě.

Horší je, že činnosti knihovny je obtížné zjistit, protože příkazy, které obdrží od C & C serveru IBM Data Server použití kódovaných v polích záhlaví HTTP spíše než v těle odpovědi. Zdrojový kód je popletl stejně, vědci a dodal, že jeho chování je obtížné analyzovat.

"V jedné populární hře je Vulna provedena pouze v určitých místech ve hře, například při dosažení určité úrovně," uvádějí vědci s tím, že jakýkoli škodlivý chování se děje v pozadí pryč z dosahu uživatele.

FireEye varuje, že škodlivé reklamní knihovny jako Vulna jsou rostoucí hrozbou, a to zejména pro podniky, které umožňují osobní mobilní zařízení pro přístup k síťovým prostředkům.

"[Tato] ad knihovny jsou znepokojivě agresivní na shromažďování citlivých údajů uživatelů a vkládání schopnosti vykonat nebezpečné operace na požádání, a také obsahují různé třídy chyb, které umožňují útočníkům využít jejich agresivní chování poškodit uživatele," řekl FireEye. "App vývojáři pomocí těchto knihoven třetích stran často nejsou vědomi bezpečnostních otázkách v nich."


Android Mobile App Pen-Test triky Část I - Instalace CA certifikáty
7.10.2013 Zdroj: Symantec

Mobil | Zabezpečení

Stejně jako penetrační testování webové aplikace, mobilní aplikace penetrační test není voodoo magie, ale cvičení v poznání, stanovení priorit a efektivitu. V letech tvrdé práce, penetrační testery zdokonalovat svou metodiku a rozvíjet účinné způsoby, jak použít své znalosti s cílem identifikovat specifické zranitelnosti v mobilních aplikacích. "Android mobilní aplikace penetrační test triky" blog série bude zkoumat některé techniky, které můžete použít při vykonávání své vlastní penetrační testy. Stejná koncepce platí pro provádění testů aplikací penetrace do Apple iOS, ale samozřejmě implementační detaily jsou odlišné.

Ve snaze získat vaše Android emulátor funkční, viz Christopher Emerson vynikající "Android POSOUZENÍ Application Security" blog série. Přečtěte si, jak nainstalovat emulátor Windows , nainstalovat Linux emulátor , konfigurace záchytnou proxy server a nainstalovat Android aplikací . Pojďme tam, kde Christopher přestali.

Doufejme, že Android aplikace komunikuje přes šifrovaná SSL připojení k síti. Pokud toto není ten případ, prosím facku vývojáři opakovaně. Pokud je to tento případ, bude konfigurace záchytnou proxy, pravděpodobně rozbít funkčnost aplikace jako záchytného úřad proxy certifikát (CA) Certifikát není důvěryhodný emulátoru. Pojďme napravit. Pro účely tohoto tutoriálu, pojďme předpokládat, že používáte říhnutí záchytnou proxy a Android 4.2 (API Level 17, obyčejně známý jako Jelly Bean), aktuální verze v době psaní. Jiné verze Android 4.0 (API úroveň 14, obyčejně známý jako Ice Cream Sandwich) a později lze konfigurovat podobným způsobem.

Prvním krokem je stáhnout říhnutí certifikát CA. Za předpokladu, že Burp je nakonfigurován jako proxy server, můžete si stáhnout certifikát procházení http://burp/cert . Certifikát se stáhne jako DER (Distinguished Encoding Rules) certifikát, který je ideální pro import do operačního systému Android. Stačí připojit. "Der" do názvu souboru při uložení certifikátu. Pokud používáte jinou záchytnou proxy, můžete si stáhnout certifikát pomocí prohlížeče. Například předpokládejme, že používáte Firefox 19.0.2, aktuální verze v době psaní. Za předpokladu, že Firefox je nakonfigurován používat záchytnou proxy, přejděte na libovolný web SSL a potom klepněte na visací zámek levé straně adresního řádku:

rtaImage.png

Klikněte na "více informací ...", vyberte "Zabezpečení", klikněte na "Zobrazit certifikát", zvolte záložku "Podrobnosti", zvýrazněte název zastavovat proxy CA (nikoli konkrétní místo), a klikněte na tlačítko "Export ...":

rtaImage2.png

Udělej si svůj život tím, že uložení certifikát "Osvědčení X.509 (DER)" ve formátu. Jakmile jste si stáhli certifikát CA, můžete začít svůj AVD (Android Virtual Device):

$ Emulator64-arm-AVD myEmulator-http-proxy http://localhost:8080

Stačí nahradit "myEmulator" s názvem vaší AVD a upravit říhnutí port "8080" odpovídajícím způsobem. Dále si všimněte, že "emulator64-arm" je příkaz pro ARM emulátory systémem Android ve 64-bitových operačních systémech. V závislosti na vašem operačním systému a emulátoru procesoru, budete muset spustit některý z dalších emulátoru příkazy místo (tj. emulátor, emulátor-rameno, emulátor x86, emulator64-86, emulátor, mips, nebo emulator64-mips). Jakmile je váš emulátor běží můžete zkopírovat certifikát do emulátoru souborového systému s následující ADB (Android Debug Bridge) příkaz:

$ Adb Push cacert.der / mnt / sdcard
13 KB / s (712 bajtů 0.052s)

Nyní můžeme konečně certifikát nainstalovat. Existuje několik způsobů, jak to udělat. Nejjednodušší je procházet k souboru certifikátu se správce souborů, jako ASTRO File Manager . Zde si můžete stáhnout APK (Application Package) pro ASTRO File Manager 3, nejstabilnější verze v době psaní tohoto článku, od http://www.metago.net/downloads/ . Případně můžete získat APK by z fyzického zařízení se systémem Android . Můžete nainstalovat APK ve Vašem emulátoru pomocí následujícího ADB příkaz:

$ Adb install ASTRO_3.1.427.std.apk
3018 KB / s (2915424 bajtů 0.943s)
pkg: / data/local/tmp/ASTRO_3.1.427.std.apk
Úspěch

Nyní jste na vaření s plynem! Spusťte ASTRO File Manager a klikněte na "Správa souborů" a vy byste měli vidět certifikát v adresáři / mnt / sdcard adresáře:

rtaImage3.png

Klikněte na certifikát a budete vyzváni k zadání názvu certifikátu. Zadejte název a vyberte možnost "OK". Poté budete vyzváni ke konfiguraci zámku obrazovky vzor, ​​kód PIN nebo heslo, aby bylo možné úložiště přihlašovacích údajů. Vyplňte tento krok bude certifikát nainstalován. Můžete si prohlédnout certifikát nainstalován volbou "Nastavení", "Osobní / bezpečnost", "Úložiště pověření / Trusted pověření" a "Uživatel". Můžete kliknout na certifikátu Chcete-li zobrazit podrobnosti o certifikátu.

Alternativně, namísto použití ASTRO File Manager můžete nainstalovat certifikát volbou "Nastavení", "OSOBNÍ / Bezpečnost" a "Úložiště pověření / Instalace certifikátu z karty SD". Však může lišit kilometrů jako v mém prostředí emulátoru nepovažuje / mnt / sdcard adresář být SD karta v tomto kontextu. V tomto případě obdržíte chybové hlášení "žádný certifikát nalezen soubor na SD kartu." Doufejme, že budoucí verze budou emulátor opravit tuto chybu.

Váš zachycení Proxy certifikát CA je nyní důvěřuje emulátoru, takže nyní můžete pokračovat s vaší mobilní aplikace testu penetrace! No, to je vše pro tuto splátku z "Android mobilní aplikace Triky penetrační test" blog řady. V naší další splátky budeme mít plné ruce práce s BusyBox !


Android Mobile App Pen-testů triky Část II - Instalace BusyBox
7.10.2013 Zdroj: Symantec

Mobil | Zabezpečení

Vítejte zpět na "Android Mobile testovací aplikace penetrace Triky" blog série! Budeme pokračovat ve zkoumání techniky, které můžete použít při provádění vlastních zkoušek mobilní aplikace penetrace. V tomto pokračování se budeme konfigurovat BusyBox , velmi užitečný nástroj, který kombinuje malé verze mnoha běžných unixových utilit do jednoho malého spustitelného souboru . Spolehlivý ADB (Android Debug Bridge), příkaz obsahuje volbu pro spuštění shell v emulátoru Android:

$ Adb shell
root @ android :/ # pwd
/
root @ android :/ # ls
acct
mezipaměti
config
... výstup zkrácen ...
ueventd.goldfish.rc
ueventd.rc
prodejce

Shell příkazy lze spustit také přímo z ADB:

$ Adb shell "pwd"
/
$ adb shell "ls"
acct
mezipaměti
config
... výstup zkrácen ...
ueventd.goldfish.rc
ueventd.rc
prodejce

Nicméně, ADB shell je poněkud omezená a neobsahuje užitečné příkazy, jako je awk, najít, nebo strace. BusyBox na záchranu! Prvním krokem je stáhnout příslušnou binárku z http://www.busybox.net/downloads/binaries/latest/ . "Busybox-armv4tl", "busybox-armv5l" a "busybox-armv6l" příkazy pracuje v ARM emulátoru Android operačním systémem Android 4.2 (API Level 17, obyčejně známý jako Jelly Bean), aktuální verze v době psaní. V závislosti na verzi Android a emulátoru procesoru, možná budete muset stáhnout jeden z ostatních BusyBox příkazy místo (tj. busybox-armv4l, busybox-i486, i586, busybox, busybox-i686 nebo busybox-x86_64). Nyní můžete spustit emulátor s "oddílu velikosti" a "no-snímek" možností:

$ Emulator64-arm-AVD myEmulator-oddíl o velikosti 512-no-snímek

Nastavení "partition velikosti" možnost do značné hodnoty, jako 512mb nám umožní provést změny v "/ system" oddílu. Včetně "-no-snapshot", možnost zabrání střetům konfigurace hardwaru zavedené "oddíl o velikosti" možnost volby. Nyní se pojďme nainstalovat busybox binární. Ve výchozím nastavení je / systémový oddíl připojen jen pro čtení, takže budete muset nasednout tento oddíl čtení / zápis pomocí následujícího příkazu:

root @ android :/ # mount-o rw, remount-t yaffs2 / dev/block/mtdblock0 / system

Podívejme se na výchozí proměnnou PATH nakonfigurovat v shellu:

root @ android :/ # set | grep ^ PATH
PATH = / sbin :/ prodejce / bin :/ system / sbin :/ system / bin :/ system / xbin

/ Prodejce adresář je vlastně symbolický odkaz na / system / dodavatele adresáře:

root @ android :/ # ls-l / prodejce
lrwxrwxrwx root root 2013-03-27 14:18 prodejce -> / system / prodejce

/ System / prodejce adresář ještě neexistuje:

root @ android :/ # ls / system / prodejce
/ system / prodejce: Žádný takový soubor nebo adresář

Takže se to zdá jako ideální místo pro skrýš na BusyBox binární. Pojďme vytvořit / System / prodejce / bin:

root @ android :/ # mkdir-p / system / prodejce / bin

Nyní se pojďme zkopírovat busybox binární do / system / dodavatele / bin:

$ Adb Push busybox-armv6l / system / prodejce / bin
3014 KB / s (1096224 bajtů 0.355s)

A konečně můžete spustit BusyBox:

root @ android :/ # busybox-armv6l
BusyBox v1.20.0 (2012-08-22 21:36:24 CDT) multi-call binary.
Copyright (C) 1998 - 2011 Erik Andersen, Rob Landley, Denys Vlasenko
a další. . Pod licencí GPLv2
naleznete zdrojové distribuce pro úplné oznámení. Použití: busybox [funkce] [argumenty] ... nebo: busybox - list [Full] nebo: busybox - install [-s] [DIR] nebo: [ argumenty] ... BusyBox je multi-call binary, který kombinuje mnoho běžných unixových utilit do jednoho spustitelného souboru. Většina lidí vytvoří odkaz na busybox pro každou funkci, které chcete použít, a BusyBox se začnou chovat jako co to bylo použito jako. Aktuálně definované funkce: [[[, acpid, add-shell, addgroup, adduser, adjtimex, arp, arping , popel, awk, base64, basename, píp, blkid, blockdev, bootchartd, brctl, bunzip2, bzcat, bzip2, cal, kočka, CATV, chat, chattr, chgrp, ... výstup zkrácen ... unlzop, unxz, unzip , uptime, uživatelé, usleep, Uudecode, uuencode, manuálová, vi, vlock, volname, zeď, hodinky, hlídací pes, wc, wget, který, kdo, whoami, whois, xargs, xz, xzcat ano, zcat, zcip Jak jste můžete vidět, BusyBox podporuje neuvěřitelných 346 různých příkazů! Aby bylo možné spustit příkaz busybox, stačí zahrnout zvláštní příkaz a všechny další možnosti, jako parametr binární BusyBox. Vezměme si "zdarma" příkaz, který není zahrnut do výchozí ADB shell:

root @ android :/ # busybox-armv6l bez
celková používat zdarma sdílené vyrovnávací paměti
Mem: 516144 196400 319744 0 828
- / + nárazníky: 195572 320572
Swap: 0 0 0

Nicméně, pro snadné použití, můžete spustit busybox binární soubor "Install" za účelem vytvoření přejmenován kopíruje BusyBox pro všechny binární 346 příkazů:

root @ android :/ # busybox-armv6l - install / system / prodejce / bin

Nyní je to binární soubor pro každý příkaz BusyBox:

root @ android :/ # ls-l / system / prodejce / bin
-rwxr-xr-x root root 1096224 2013-03-08 15:39 [
-rwxr-xr-x root root 1096224 03.8.2013 15:39 [[
-rwxr-xr-x root root 1096224 2013-03-08 15:39 acpid
... výstup zkrácen ...
-rwxr-xr-x root root 1096224 2013-03-08 15:39 ano
-rwxr-xr -x root root 1096224 2013-03-08 15:39 zcat
-rwxr-xr-x root root 1096224 2013-03-08 15:39 zcip

Takže můžete spustit busybox příkazy nativně:

root @ android :/ # bez
celková používat zdarma sdílené vyrovnávací paměti
Mem: 516144 204996 311148 0 828
- / + nárazníky: 204168 311976
Swap: 0 0 0

Kromě toho, jelikož / prodejce / bin je uveden před / system / bin v proměnné PATH shell bude busybox příkazy přepsat výchozí ADB shell příkazy, které poskytují rozšířené funkce. Všimněte si, že ve výchozím nastavení emulátoru obnoví obraz systému mezi restartuje. Existují dva způsoby, jak tento problém vyřešit. Prvním z nich je zkopírovat busybox binárku na SD kartu, kde bude uložen mezi emulátoru restartu:

$ Adb tlačit busybox-armv6l / mnt / sdcard
3014 kilobajt / s (1096224 bajtů 0.355s)

Z bezpečnostních důvodů nelze provést binární z / mnt / sdcard adresáře, takže budete muset vytvořit / System / prodejce / bin, zkopírujte binární busybox do / system / prodejce / bin, upravte BusyBox binární oprávnění, a spustit busybox binární soubor "Install" pokaždé restartovat emulátor. Případně můžete zálohovat stav systému soubor před vypnutí emulátoru. V operačních systémech Linux je stav systému uložen soubor do / tmp / android-uživatelské jméno / emulátor-EXTENSION souboru:

$ Cp / tmp / android-vince / emulátor-xfbkZA ~ /

USERNAME je uživatel, který zahájil proces emulátoru a šest změn dopis ROZŠÍŘENÍ mezi restartuje. Nyní můžete obnovit emulátoru stav systému pomocí následujícího příkazu:

$ Emulator64-arm-AVD myEmulator-oddíl o velikosti 512-no-snapshot-system ~ / emulator-xfbkZA

A je to! BusyBox je nainstalován a funkční, takže nyní můžete zvýšit své mobilní aplikace penetrační testy se značným množstvím dalších linuxových příkazů dostupných ve Vašem emulátoru. No, to je vše pro tuto splátku z "Android mobilní aplikace Triky penetrační test" blog řady. V naší další splátky dáme BusyBox do akce, aby bylo možné sledovat změny v souborovém systému mobilního spuštění aplikace!


Android Mobile App Pen-Test triky Část III - sledování změn souborového systému

7.10.2013 Zdroj: Symantec 

Mobil | Zabezpečení

Vítejte zpět na "Android Mobile testovací aplikace penetrace Triky" blog série! Budeme pokračovat ve zkoumání techniky, které můžete použít při provádění vlastních zkoušek mobilní aplikace penetrace. V naší poslední splátky jsme nakonfigurován BusyBox av tomto pokračování budeme využívat BusyBox funkčnost za účelem sledování souborového systému změny v mobilním spuštění aplikace. Pojďme skočit do toho! První spuštění emulátoru s "oddílu velikosti" a "no-snímek" možností:

$ Emulator64-arm-AVD myEmulator-oddíl o velikosti 512-no-snímek

Jak již bylo uvedeno v poslední splátky, nastavení "partition velikosti" možnost na velkou hodnotu jako 512 mb nám umožní provést změny v "/ system" oddílu. Včetně "-no-snapshot", možnost zabrání střetům konfigurace hardwaru zavedené "oddíl o velikosti" možnost volby. Ve výchozím nastavení je / systémový oddíl připojen jen pro čtení, takže budete muset nasednout tento oddíl čtení / zápis spuštěním ADB (Android Debug Bridge), shell a spuštěním následujícího příkazu:

$ Adb shell
root @ android :/ # mount-o rw, remount-t yaffs2 / dev/block/mtdblock0 / system

Nyní můžete vytvořit soubor s aktuálním časem poslední modifikace

root @ android :/ # touch / mnt / sdcard / časové razítko

Dotykový příkaz vytvoří soubor, pokud neexistuje, nebo aktualizuje čas poslední změny, pokud soubor již existuje. Dále můžete provést nějakou akci přímo ve Vašem aplikace Android Market. V tomto případě jsem se prostě používat Android aplikace Kontakty v Chcete-li přidat nový kontakt. Nyní můžete využít BusyBox je najít příkaz pro vyhledání souborový systém pro soubory, které byly změněny. Základní používá příkaz "novější" možnost vypadá takto:

root @ android :/ # find /-novější / mnt / sdcard / časové razítko

Nicméně, tento příkaz vrátí obrovské množství cizí výstupu z / proc a / sys adresáře. Tyto seznamy mohou být filtrovány s "prořezávat" možnost volby. Kromě toho, pojďme filtrovat také adresář / dev a vyleštěte výstupu pomocí příkazu grep:

root @ android :/ # find / \ (-type f-a-novější / mnt / sdcard / časové razítko \)-o-type d-\ (název-dev-o-name proc-o-name sys \) - prořezávat | grep-v-e "^ / dev $" e-"^ / proc $" e-

Tento drsný hledá příkaz vyhledá všechny soubory, které byly změněny od dotkli jsme se časové razítko, odfiltrování / dev, / proc a / sys adresáře. Všimněte si, že ve vzácných případech může stát, náhodné podadresáře který se nazývá "dev", "proc", nebo "sys". Tyto podadresáře se zobrazí ve výstupu, ale příkaz Najít nebude sestupovat do těchto adresářů. Mějte to na paměti, pokud vidíte položku s jedním z těchto názvů. Vezměme si následující příklad:

root @ android :/ # mkdir / data / proc
root @ android :/ # touch / data / proc / sneakyFile
root @ android :/ # find / \ (-type f-a-novější / mnt / sdcard / časové razítko \) - o typu d-a \ (název-dev-o-name proc-o-name sys \)-sušené švestky | grep-v-e "^ / dev $" e-"^ / proc $" e-

V tomto případě by / data / proc podadresář ručně vyhledávat soubory, které byly změněny:

root @ android: # find / data / proc-novější / mnt / sdcard / časové razítko
/ data / proc
/ data / proc / sneakyFile

Nyní můžete sledovat, co vaše místní soubory Android aplikace úpravy! Dále můžete zkontrolovat ručně tyto soubory, aby bylo možné přesně určit, jaké informace je aplikace ukládání. Případně busybox je příkaz find může přímo vyvolat příkaz grep pro výkonnými funkcemi. Zvažte například aplikaci, která může být ukládání pověření pro ověření v rámci souborového systému. Můžete použít následující příkaz hledat upravené soubory pro ověřování pověřovacích listin:

root @ android: # echo uživatelské jméno: heslo> / data / badApplication.txt
root @ android: # find / \ (-type f-a-novější / mnt / sdcard / časové razítko-exec grep-l hesla {} \; \) -o-type d-a \ (název-dev-o-name proc-o-name sys \)-švestka
/ data / badApplication.txt

Pojďme zabalit vytvořením funkcí se zjednoduší syntaxi příkazového řádku:

root @ android :/ # vi / system / prodejce / modifikované-funkce

Nyní zkopírujte a vložte následující obsah do souboru s řízeným funkce:

řízeným seznam ()
{
find / \ (-type f-a-novější / mnt / sdcard / časové razítko \)-o-type d-\ (název-dev-o-name proc-o-name sys \) - prořezávat | grep-v-e "^ / dev $" e-"^ / proc $" e-"^ / sys $"
} řízeným search () { find / \ (-type f-a-novější / mnt / sdcard / timestamp-exec grep-l 1 dolar {} \; \)-o-type d-a \ (název-dev-o-name proc-o-name sys \)-prořezávat }

Další zdroj funkce soubor:

kořenové @ android :/ # source / system / prodejce / modifikované-funkce

A je to! Nyní můžete seznam souborů, které byly upraveny po / mnt / sdcard / časové razítko s výrazně jednodušší řízeným seznam funkcí:

root @ android :/ #

A můžete vyhledávat soubory, které byly změněny po / mnt / sdcard / časové razítko s výrazně jednodušší řízeným vyhledávací funkce, předávání požadovaný hledaný řetězec jako parametr:

root @ android :/ # řízeným hledání heslo
/ data / badApplication.txt

Docela v pohodě, ne? No, to je vše pro tuto splátku "Android Mobile Application penetrační test triky" blog série! Brzy se vrátíme zkoumat další techniky, které můžete použít při provádění vlastních zkoušek mobilní aplikace penetrace. Na zdraví!


BYOD zranitelnost sanace z IScan Online
6.10.2013 Mobil | Bezpečnost
iScan on oznámil nový uživatelsky přívětivý přístup, který stanoví priority a zjednodušit způsob, jakým uživatelé nápravě svá vlastní zařízení. Nová BYOD sanace funkce kategorizuje problémy podle dodavatele a směruje uživatele na nejjednodušších způsobů, jak aktualizovat své zařízení na snížení a odstranění zranitelností.

Další organizace se potýkají s problémy, které vznikají při zabezpečení jedinci přinést své vlastní zařízení, jako jsou chytré telefony a tablety, do podniku. Na jedné straně, může se zvýšit produktivitu zaměstnanců, ale na druhé straně, mohou zavést rizika bezpečnosti dat a sítí. Protože tato zařízení jsou zaměstnanci vlastněná, nemohou být sanace prostřednictvím tradiční opravy a řešení pro správu systému. IScan online je BYOD sanace láme tyto bariéry do kategorií a stanovení priorit problémy zjištěné na zařízení a umožnit uživatelům se stručnou vedení a aktivními odkazy na sanaci svých zařízení. "Vzhledem k tomu tradiční bezpečnostní skenování přístupy, množství údajů předkládaných pro průměrného uživatele je ohromující a matoucí BYOD uživatelů, což má za následek žádná akce byla přijata k zajištění jejich zařízení," řekl Carl Banzhof, generální ředitel IScan Online. "My jsme vzali složitost a bezpečnost mág mluvit tím, že poskytuje snadno žalovatelné seznam" nejlepších věcí, co musíte udělat dnes. " iScan on je průkopnický bezpečnost v BYOD a řízených služeb prostředí. Tato nová schopnost nejen pomáhá organizacím zabezpečit jejich sítě a aplikace před riziky pocházejícími ze zranitelných zařízení, ale také umožňuje koncovým uživatelům, aby si stále více vědomi bezpečnostních rizik a přijmout opatření k ochraně sebe a své společnosti.


Banky varovaly: Hackeři se k vašemu účtu zkoušejí dostat i přes mobil
5. 10. 2013 Hacking | Bezpečnost | Mobil
České banky zaznamenaly v posledních dnech větší množství pokusů o prolomení internetového bankovnictví svých klientů. Nově se hackeři pokoušejí ovládnout nejen počítače klientů, ale i jejich chytré telefony a následně převést peníze na útočníkův účet.
"Útočníci se teď nově pokoušejí nainstalovat do smartphonů aplikaci, která by jim umožnila získat i ověřovací SMS pro danou transakci," uvedl náměstek výkonného ředitele České bankovní asociace Jan Matoušek.

K tomu podle něj dochází tak, že je klient nevědomky přesměrován do podvrženého internetového bankovnictví, a zde je vyzván k instalaci škodlivého programu na svůj chytrý telefon.

Obrana je podle něj stejná, jaká se u tzv. phishingových útoků doporučovala už v minulosti. "Neotvírat žádné zprávy z neznámých zdrojů a neinstalovat nic, co neznám. Nově tedy ani do mobilního telefonu," dodal Matoušek.

Pozitivní je podle něj skutečnost, že banky zatím nevědí o nikom, kdo by kvůli těmto hackerským pokusům přišel o peníze. "Systémy bank napadeny nejsou, útok míří primárně na klienty, a proto považujeme za nezbytné klienty především varovat. Cílem útoku může totiž být kterýkoliv uživatel internetového bankovnictví," dodal Matoušek.

Vedle České republiky byly podobné hackerské útoky zaznamenány také v dalších evropských státech, především ve Velké Británii, Portugalsku nebo Turecku.


Alexander Potvrzuje 2010 NSA Mobilní Místo pilotní program

3.10.2013 Bezpečnost | Mobil
Mezi důvody pro ukončení vypnutí vlády, který má směrem nahoru o 70 procent zpravodajské komunity furloughed až do odvolání, ředitel NSA generálporučík Keith Alexander a ředitel Národní zpravodajské James Clapper strávil značné množství času, kdy Senátní výbor ve středu obrany NSA dohledové činnosti a odsuzuje nedávné zprávy, že agentura je stavební dokumentace na Američany na základě jejich sociálních sítí aktivit.

Alexander také potvrdil, že NSA realizován pilotní program před třemi lety sbírat mobilní telefon umístění dat o telefonních hovorech, ale zdůraznil, program byl od té doby opustil.

"Může to být něco, co může být v budoucnu požadavek na zemi, ale ne teď, protože když jsme se identifikovat celou řadu, dostaneme, že pro FBI a oni mohou dostat pravděpodobnou příčinu, aby se data o poloze, že je třeba, "řekl Alexander. "A to je důvod, proč jsme se zastavili v roce 2011."

Alexander zahájen jeho poznámky s připraveným prohlášením, přičemž zdůraznila, že data nebyla nikdy použita: "V letech 2010 a 2011 získala NSA vzorků za účelem testování schopnosti svých systémů pro zpracování dat, formát, ale že data nebyla použita k jiným účelům a nikdy nebyl k dispozici pro účely zpravodajské analýzy. "

Předmětem lokalizačních údajů byla vznesena minulý týden senátor Ron Wyden, D-Oregon, během slyšení senátního zpravodajského výboru , ale Alexander neposkytovala přímou odpověď, naznačovat, že toto místo bylo utajované informace.

Alexander přísně popíral New York Times zprávu z víkendu, že NSA je vytvářet grafické spojení mezi jednotlivci na základě jejich sociálních médií činností na sítích jako je Facebook. Zpráva byla sestavena na základě dalších dokumentů poskytnutých médiím bývalý dodavatel NSA Edward Snowdena. The Times řekl, leden 2011 poznámky z NSA získala agentura pravomoc provádět "ve velkém měřítku graf analýzu velkých souborů metadat komunikace, aniž byste museli foreignness" dat, který zahrnoval e-mailové adresy a telefonního hovoru metadata.

"Tyto zprávy jsou nepřesné a nesprávné," řekl Alexander. "To, co vzali, je fakt, že jsme se vzít (sociální) data obohatit. Co není v přední části těchto výkazů je slovo "cizí". Informace pochopit, co zahraniční nexus je problémové sady díváme.

"Jsou prostě špatný říkat jsme vytvořili dokumentace na Američany," Alexander dodal dále říká, že v rámci Executive objednat 12333, NSA je schopen řetěz spolu telefonní a e-mailové záznamy zjistit, sociální sítě činnost v zahraničí, pravomoci podepsal na ministrem obrany a generální prokurátor. Alexander také řekl, že v případě, že inteligence shromážděné v průběhu šetření ukázal Američan by se, že data budou předáni FBI, která by sledovala vedení po získání soudního příkazu.

Do té doby, srdce zvonu, 50-letý veterán zpravodajské komunity, odsoudil vládní vypnutí.

"Na vrcholu zabavení škrtů vypnutí vážně poškozuje naše schopnost chránit bezpečnost a zabezpečení tohoto státu a jeho občanů," řekl Klapka. "To není jen otázka obchvatu, ale to ovlivňuje naše globální schopnost podporovat vojenské, diplomatů a politiků."

Klapka dodal, že američtí agenti v současné době na dovolené bude atraktivní cíle pro nábor od protivníků, volat to "snů".

"Z mého pohledu, bude škoda bude horší, vypnutí vleče," řekl Klapka.


Firmy i mobilní bankovnictví a obchodu, část I
3.10.2013 Bezpečnost | Mobil

Vždy jsem byl zájem o to, jak "průměrný Joe" definuje mobilní bankovnictví. Být tak podílí na zabezpečení světě, dělal to pro mě těžké vidět mobilní bankovnictví jako mnoho dělat. Zeptal jsem se kolem-mí přátelé, jejich přátele, různých sítí a dospěl k závěru, že existují tři odlišné a často nepochopen kategorie mobilního bankovnictví:
Mobilní platby
Mobilní autentizace
Hodnota mobilních dat
I když každý z nich má své vlastní odlišnosti, existuje dostatek podobnosti matoucí pro průměrného Joe. Tam je rozdíl mezi spotřebitelem a obchodní bankovnictví když přijde na mobil. Samozřejmě, že v retailovém bankovnictví poskytuje přístup k účtům u instituce a nabízí některé praktické způsoby, jak zaplatit účty a přesunout peníze. Obchodní bankovnictví je, že navíc další zpracování plateb přes mobilní zařízení a náměstí, Google, Intuit a jiné jezdecké mobilní komerce vlak. Dokonce i tradiční Store and forward POS systémy týkající se zranitelnosti.
Co podniky potřebují pochopit, že zařízení, které se používají, aby se plateb je pod útokem! Tento "backdoor" Trojan, který krade data bez vědomí oběti a malware, které vede po sdělení bankovnictví Přihlásit se tvoří největší část všech nových mobilních malware rodin. McAfee Labs zjistili, že se systémem Android malware obnovil růst, zaznamenaný v roce 2012. V tomto čtvrtletí téměř 18.000 nových Android malware vzorky byly katalogizovány.
Níže je několik příkladů některých nových Android hrozeb spadají do těchto nevýhradních kategoriích:
Bankovní malware, který zachytí SMS zprávy, které obsahují požadované token přihlášení do něčí bankovní účet. Přitom mohou cybercriminal gangy přímo přístup a bankovní účty prázdných obětí. McAfee Labs vědci identifikovány čtyři významné kousky malware, že "vpřed" požadovaná přihlášení token cybercriminal gangy.
Weaponized verze legitimních aplikací, které kradou uživatelská data. Upravená verze KakaoTalk aplikace sbírá citlivé informace o uživatelích (kontakty, záznamy o hovorech, SMS zprávy, nainstalované aplikace, a umístění) a posílá data na útočníkův server.
Falešná app instalační skutečně instalují spyware shromažďovat a poskytovat uživatelských dat zločinci
Nové Android vzorků malwaru
I když existuje více typů útoků roste a výše se týkají mě nejvíce pro menší podniky. Obavy mám, je, že se nedělá dost pro ochranu těchto citlivých zařízení a aplikací z exploitu.
Na osobní úrovni, matčin vyšívání obchodní zrovna velký upgrade a nyní poskytuje služby v různých lokalitách města Washington a Oregon, kde se různé vyšívané výrobky prodávány bleší trh styl. Upgrade byl nový Android smartphone s čtečkou kreditní karty pro kreditní a debetní transakce. To nebylo dokud zákazník požádán o zabezpečení jejich transakcí, které jsme ještě zvažoval mobilní zařízení a vše, co stálo za to. Jak je informace o kreditní kartě uložené a přenáší? Jak jsou zařízení chráněna před špatnými aplikací, které se snaží získávat a sledovat tyto transakce? I když existuje celá řada útoků, jejichž cílem je sbírat přihlašovací údaje pro bankovní účty Řekl bych vám, že tyto útoky nejsou to, co byste měli dělat starosti. Co musíme dělat starosti, je systém POS sám. Nyní při pohledu na nárůst útoků tabulce nad ním je naprosto děsivá pro podnikání a zákazníky podobně.
Zůstaňte naladěni pro mobilní ověřování vs mobilního bankovnictví a obchodu


iMessage pro Android: Bezpečnostní rizika v rouše beránčím?
3.10.2013 Mobil | Bezpečnost

Pro některé může být komunikace mezi iPhone a Android zařízení jevit jako jablka s hruškami. Mezi uživatele Android, může závidět být postačující pouze slovo, pokud jde o programu společnosti Apple IMessage, který umožňuje uživatelům posílat texty, dokumenty, fotografie, videa, kontaktní informace a zprávy skupiny bez použití jejich textu plán s jinými mobilními zařízeními Apple na iOS 5 nebo novější. Tato služba poskytuje alternativu k standardním textovém / MMS, a až do nedávné doby byl exkluzivní funkce od uživatele zařízení Apple. Nicméně, může být nová aplikace našli způsob, jak překlenout propast, čímž IMessage na Android uživatele, av podstatě otevření linky pro rychlejší, pohodlnější komunikaci mezi zařízeními na obou platformách. Ale za jakou cenu?
Tato třetí-party aplikace, tzv. IMessage Chat, který se otevřel síť IMessage na Android uživatelům, získal desítky tisíc téměř okamžité stažení. Bohužel, App vzestup ke slávě téměř stejně rychle, následuje to přijde pod palbou po řadě o bezpečnostní chyby byly objeveny , včetně četných stížnostech na něj otevírat dveře pro mobilní malware .
Minulý týden bylo zjištěno, že IMessage Chat směruje zprávy prostřednictvím serveru třetí strany v Číně a pak předává data do Apple. Zprávy zasílané prostřednictvím IMessage konverzaci dorazí beze změny, ale odesílatel osobní údaje byl vystaven kompromitaci v tomto procesu. Aby bylo možné přihlásit se na IMessage aplikaci pro chat, jsou Android uživatelé vyzváni k vytvoření (nebo použijte již existující) Apple ID, které budou použity k oklamat Apple servery do myšlení jejich zprávy v chatu pochází ze zařízení Apple. Dokonce i dva telefony Android mohli komunikovat přes app, ale oba by ještě třeba nejprve poskytnout Apple ID, což by zase vystavit jak pro uživatele, poté, co byla data odeslána prostřednictvím serveru v Číně.
Mnoho Android uživatelé mohou používat Apple iTunes služby na jednom místě nebo jiný - a pokud jste zakoupili hudby nebo filmů prostřednictvím tohoto virtuálního obchodu, může být jejich kreditní karta vázána na jejich Apple ID. V tom spočívá riziko předání této citlivé přihlašovací údaje k neověřených třetí strany aplikace. Expozice něčí Apple ID a hesla související mohl dát hackerům přístup k uživatelskému osobních údajů, údaje o kreditní kartě, a možná dokonce i uložených iCloud dokumentů - v případě, že Apple ID předtím bylo spojeno s iPhone nebo Apple Computer. Dále bylo zjištěno, že iMessage Chat může být také manipulovat stáhnout a instalovat software na vašem telefonu v pozadí.
App vývojáři, Daniel Zweigart a Luo Wangyi, reagovaly na diskusi o tom, že aplikace neobsahuje žádné malware , a oni by byli uvolnění aktualizovanou verzi vyžadující silnější oprávnění. Nicméně, je aplikace od té doby sejmut z obchodu Play Google Android. I když je již k dispozici ke stažení, a rizikem nyní odstraněn, tento incident vyvolává řadu otázek o tom, jak aplikace bez škodlivého záměru nelze, představují riziko pro uživatele z důvodu nevhodných (nebo laxní) oprávnění. Android byl zátah na všech aplikací v obchodě Google Play pozdní se zvýšeným předpisů a přísnější pokyny s cílem napomoci ochraně uživatelů před rizikovými ke stažení. A to poslední záznam ukazuje, proč tyto protokoly jsou nezbytné, když i zdánlivě neškodné a užitečné aplikace může ještě otevřít dveře k útokům na smartphonu nebo tabletu.
Uživatelé mobilních zařízení představují rostoucí cíl pro hackery. Většina uživatelů jsou připojeni k jejich smartphonů po celý den, se spoléhat na nich libovolný počet činností od kontroly e-mailu na bankovnictví, hraní her na volání domů a všechno mezi tím. To znamená, že jsou neustále sdílení, stahování, nahrávání a prohlížení, z nichž každá by mohlo otevřít dveře do kybernetického útoku za špatných okolností. Zůstat v bezpečí na svém mobilním zařízení, neznamená, museli snížit zpět na své využití. Je to všechno o výkonu opatrnosti a informovanosti, pokud jde o přístup k informacím, které na vašem smartphone. Zde je několik tipů, které vám pomohou začít.
Stáhněte si s extrémní předsudky. Jen proto, že app zní jako zábava, nebo vynikající pohodlí, neznamená, že je to bezpečné. Buďte opatrní, pokud jde o oprávnění jednotlivých aplikací, které jste stáhli na mobilních zařízeních, takže můžete i nadále využívat všechny své výhody a pohodlí.
Začněte u zdroje. Ujistěte se, že aplikace pochází z důvěryhodného app obchodů, jako je Google Play, kde jsou programy prověřených týmem, který ví, na co se zaměřit v rizikových aplikací. Telefon uložíte může být váš vlastní.
Nedávejte oprávnění všechny staré aplikace. Pokud aplikace požaduje pro lepší přístup, pak by měl potřebovat, mohlo by to být s těmito údaji a odesláním zpět do nepříliš poctivého developera. Nejoblíbenější aplikace, včetně zábavy a hry, aplikace by neměl přístup k datům v přístroji, jako jsou e-mailové hesel.
Pravidelně měnit svá hesla. je to snadné stát se pohodlně s použitím stejné staré heslo znovu a znovu. Ale to prostě otevírá dveře k někomu dostat větší přístup k vaše cenná data, než byste chtěli. Buďte aktivní a pomoci zmařit zloději aktualizaci vašeho hesla pravidelně. Používejte silná hesla s více variantami, jako jsou velká písmena, číslice a speciální znaky, které je činí hůře praskat. Kromě toho nepoužívejte jména domácích mazlíčků nebo narozeniny nebo jiné položky veřejného záznamu jako heslo
Chraňte své zařízení s kompletní zabezpečení. Dokonce s nejlepšími opatřeními, a nejbezpečnějších apps by hackeři ještě dostat do telefonu. Chraňte svou identitu a data přes všechny vaše zařízení (PC, Macy, chytré telefony a tablety) s McAfee LiveSafe ™ služby. Chraňte svou identitu a zařízení před škodlivým kódem, útoky typu phishing, viry, spam a další s tímto komplexním servisem.
Jako aktivní uživatel smartphonu, je důležité být si vědom trendů v rozsáhlé počítačové trestné činnosti.


PRIVATBANK Mobile App ohrožená účtu krádeže

2.10.2013 Mobil | Hacking
Privat24, mobilní bankovní aplikace pro největší ukrajinské komerční banky, obsahuje nedostatečné ověření zabezpečení v jejích aplikací iOS, Android a Windows Phone, které by mohly dát útočník schopnost ukrást peníze z uživatelských účtů po vynechání jeho dvoufaktorové autentizace ochranu.

Proces validace problém vzniká problém ve způsobu, jakým PRIVATBANK nakonfiguroval server, který zpracovává všechny jeho mobilního bankovnictví klientů. Na jeho webových stránkách a na Full Disclosure mailing listu , bezpečnostní výzkumník Eugene Dokukin vysvětluje, že tato chyba zabezpečení mu umožnilo obejít Privat24 je jednorázové heslo (OTP) mechanismus. Nicméně, Dokukin třeba napnout ve druhém útoku s cílem ohrozit bankovní aplikace úplně.

V ideálním případě by Private24 poslat OTP uživatelům pomocí standardní služby hlasových zpráv pokaždé, když on nebo ona přihlásí Nicméně, ve skutečnosti, že banka je pouze zaslání tohoto kódu uživatelům při prvotní instalaci aplikace na svém Android, iOS nebo Windows Mobile zařízení. Jakmile je aplikace nainstalována a ověřena původní OTP na konkrétní zařízení, může uživatel přístup k aplikaci bez překonání této bariéry vstupu znovu. Pro webové stránky PRIVATBANK na straně druhé, banka odešle nový OTP pokaždé, když se uživatel pokusí přihlásit

PRIVATBANK chrání účty svých uživatelů s jejich čísla mobilního telefonu - jako uživatelské jméno či číslem účtu - a heslem. Uživatelé tak budou muset své heslo pro přihlášení s nebo bez OTP. Dokukin útok proto je ošemetný. Útočník by druhý útok, případně s využitím malware nebo nějaké schéma, phishing, aby zjistil uživatelského účtu heslo, než budete moci ohrozit aplikace a potenciálně ukrást peníze.

Dokukin řekl, že kontaktoval PRIVATBANK a ohlásil zranitelnost vůči nim. Potvrdily problém na Dokukin, ale ještě to opravit. Výzkumník dosud vydal všechny technické detaily vysvětluje, jak tento útok funguje, ale říká, že má v úmyslu tak učinit, jakmile PRIVATBANK aktualizuje své aplikace se záplatou, kterým se stanoví chyba.

Threatpost natáhl PRIVATBANK stejně, ale společnost nereagovala na žádost o komentář v době zveřejnění.


Ad Plus místo Adblock Plus

2.10.2013 Hacking | Mobil

To je jeden z těch situacích, kdy uživatel hledá ochranu, ale najde jen ty problémy. Sergio de los Santos , můj přítel, který sdílí se mnou odkaz na falešnou aplikaci, která předstírá, že AdBlock Plus, známé a užitečné Aplikace, že mnozí uživatelé mají ve svých webových prohlížečích. V době jeho stažení, žádost byla aktivní v Google Play a všichni, kdo jej stáhli, místo App blokování non-požadované reklamy na svém webovém prohlížeči, dostal přesný opak-více reklamy a další problémy týkající se soukromí dat.

Říkám to proto, že na analýzu jeho kód, jeden mohl všimnout, že je ve skutečnosti adware. Kaspersky Anti-Virus detekuje jako HEUR: AdWare.AndroidOS.Starsys.b

Ale co přesně to škodlivý aplikace se po instalaci na oběti zařízení? Odpověď je, že dělá mnoho věcí, mezi nimiž jsou: android.permission.READ_LOGS (čte archivní protokoly přístroje, které obsahují citlivé osobní údaje uživatele) android.permission.BLUETOOTH (spolupracuje s bluetooth confirguration s kapacitou až měnit a povolit příchozí spojení s jinými zařízeními, která jsou v rámci Kjótského protokolu dosah) android.permission.INTERNET (poskytuje aplikace nezbytné pro přístup k Internetu) android.permission.RECEIVE_SMS (interaguje s SMS zprávami, čte a dokonce je smazat, aniž souhlas oběti) android.permission.READ_CONTACTS (má přístup ke všem kontaktům v programu) Adware je vydělávat přes RevMob https://www.revmobmobileadnetwork.com stejný RevMob stránka vysvětluje, jak to funguje: "jednoduchý a efektivní reklama jednotka vyzývá uživatele ke stažení zdarma app. Dostanete zaplaceno za kliknutí a instaluje. " Jedná se o použití tvůrci Adblock Plus mají pro tuto falešnou App. Naštěstí, v době psaní tohoto příspěvku, že škodlivý App již byly odstraněny.


iOS 7 Přidá Multipath TCP

OS | Mobil

iOS 7 přidal novou funkci, která nebyla široce inzerované. Tato funkce je vícecestných TCP (MPTCP) v současné době využívá Siri, ale mohou být použity v jiných aplikacích dolů na silnici. MPTCP je rozšíření TCP umožňuje TCP spojení mezi hostiteli pomocí více IP adres. Jeho design je zvláště zajímavý v tom, že je zpětně kompatibilní s firewally. Pokud jako brána firewall nebo jiné síťové zařízení týče, každý vícecestné TCP spojení je platný TCP připojení přes jeho vlastní pořadová čísla a vlastní handshake nastavit a zbourat. Všechny "kouzlo" signalizace se děje přes nové možnosti TCP.

MPTCP není vlastní. Je to standardní (RFC 6824 [1]), a byl implementován pro Linux například, ale dosud neviděl moc použití, což může způsobit, že zjistíte to poprvé při pohledu na provoz z iOS zařízení 7.

Stejně jako rychlý opakovací: TCP spojení ze strany klienta odesláním SYN paket na server. Server odpoví SYN-ACK a klient dokončí handshake pomocí ACK paket. Během tohoto handshake, budou hostitelé vyměňovat náhodné počáteční pořadová čísla. Pořadové číslo se zvyšuje o jednu pro každé přenášené bajtu. Pořadové číslo je velmi důležité k sestavení datového toku. Bez pořadovým číslem, může datový tok ztratit rozkaz.

Zjednodušeně by se dalo nastavit dvě spojení TCP, a jen distribuci dat mezi nimi. Ale pokud pořadové číslo proud není kontinuální, mnoho firewally narušit spojení. To je důvod, proč každý proud MPTCP má vlastní pořadové číslo. Ale to staví další problém: Jak můžeme vědět, jak proudy, nebo "subflows", jak je nazývá RFC, zapadají?

Umožňuje první mluvit o tom, jak spojení MPTCP je nastavení:

TCP spojení začíná jako každý TCP spojení s SYN / SYN-ACK / ACK handshake. Nicméně, pokud je k dispozici MPTCP, budou tři handshake pakety zahrnují "Multipath Capable (MP_CAPABLE)" možnost volby. Na obou koncích je třeba podporovat mnohacestnému, nebo nebudou použity. MP_CAPABLE možnost obsahuje tlačítko, které budou později použity k ověření dalších subflows.
Hostitel nyní může přidat nový dílčího toku, a to dílčího toku bude ověřena pomocí hash odvozený z klíčů vyměněných dříve, a nonces které jsou jedinečné pro každého bez dílčího toku. Volba MP_JOIN se používá pro přenos těchto dat. V průběhu připojení můľe hostitelé vzájemně informují o nově získaných adres a mohou využívat nové subflows. Od každého dílčího toku má svou vlastní sadu pořadovými čísly, "Pořad Signály" slouží pro komunikaci jak se pořadová čísla v mapě dílčího toku ke kombinované datový tok. Protokol má spoustu drobných detailů, které dělají to vhodný pro počítače připojené do více bezdrátových sítí. Například se mohou použít různé subflows mít různé priority. Jedno použití scénář je mobilní telefon připojen k WiFi, stejně jako mobilní sítě, a roaming mezi nimi. Například spuštění TCP spojení doma, a nadále používat, až budete odcházet z domu a telefon se přepne do celulární sítě. Dokud obě sítě jsou k dispozici na chvíli může spadnout MPTCP připojení WiFi a výhradně používat mobilní datové připojení telefonu dokud nedorazíte k jiné WiFi sítě. Ale dost o tom, jak funguje protokol, zde jsou některé pakety. Rychlé BPF zachytit tyto pakety (například s tcpdump):

tcp [12] a 0xF0 => 0xE0
Není to dokonalé, ale protože se podílejí možnosti jsou poměrně velké, najdete MPTCP pakety hledají větší velikosti záhlaví TCP. Tento filtr vyhledá záhlaví velikosti 56 a výše, přičemž 60 je maximální (nemáte opravdu potřebují bitovou masku na filtru). Wireshark a tshark řešit poměrně dobře s MPTCP. Například tshark displeje pro TCP možností:

Multipath TCP: Multipath Schopný
Druh: Multipath TCP (30)
Délka: 12
0000 .... = Multipath TCP podtyp: Multipath schopnost (0)
.... 0000 = Multipath TCP verze: 0
Vícecestné TCP příznaky: 0x01
0 ... .... = Kontrolní potřeby: 0
.... ... 1 = Použít HMAC-SHA1: 1
MultiPath TCP odesílatele Legenda: 8848941202347829228
tcpdump na druhé straně má mnohem těžší:
16:44:15.681318 IP 70.91.145.11.57799> 17.174.8.5.443: Vlajky [S], seq 847601216, výhra 65.535, možnosti [mss 1460, nop, wscale 3, Unknown Možnost 3000017acdc123cc42a7ec, nop, nop, TS val 102569696 s. 0, sackOK, EOL], délka 0

se zobrazí pouze surový možnost jako "Neznámý Option" Option "0x30" náhodou "Multipath Capable" možnost.

Další možnosti:
0x31: MP_JOIN
0x32: DSS - Údaje Sekvence signálu
0x33: ADD_ADDR - přidat novou adresu
0x34: REMOVE_ADDR - Odstraňte adresu
0x35: MP_PRIO - změna dílčího toku prioritou
0x36: MP_FAIL - Záložní (slouží ke komunikaci s kontrolním součtem selhání zpět odesílateli)
0x37: MP_FASTCLOSE - Fast Close (jako TCP reset, ale pouze pro dílčího toku)

[1] http://tools.ietf.org/html/rfc6824


Průměrná on-line bankovní účet je přístupný 2,4 unikátní zařízení
30. září 2013. Zabezpečení | Mobil
Průměrný počet zařízení zákazníků používá pro přístup k online účetnictví - včetně osobních počítačů, pracovních počítače, smartphony a tablety -. Bankovními klienty, kteří se na první místo pro většinu používaných zařízení každý měsíc ThreatMetrix Světový svěřenecký Intelligence Network (Síť) zachycuje více než 500 milionů návštěvníků, přes více než 1900 zákazníků a 9000 webových stránek a využívá prediktivní analytiku rozlišovat mezi legitimní a podvodné chování, osobností a zařízení. V nedávném snímku od 1. května do 31. července 2013 Síť zjištěno, že průměrná on-line bankovní účet je přístupný 2,4 jedinečné zařízení. Údaje byly zpracovány přes různorodý soubor odvětví - včetně bankovnictví, e-commerce, podnikání, pojištění, sociální sítě, státní správy a zdravotnictví -., A zjistil, že bankovní účty jsou přístupné výrazně vyšším počtem unikátních zařízení, než v jiných sektorech v červenci 2013, údaje ukazují, že 55 procent z bankovních účtů jsou přístupné z jednoho přístroje, je 26 procent přístupné dvěma zařízeními, jsou o 11 procent přístupné tři zařízení, a 4 procenta jsou přístupné čtyři zařízení. Zatímco tam je významný pokles-off po čtyřech zařízeních, údaje ukazují velmi malé procento účtů byla přístupná tolik jako dvacet zařízení ve lhůtě jednoho měsíce, což vyvolává nějaké červené vlajky. Oproti bankovnictví, všechna průmyslová odvětví a analyzoval pořad výrazně nižší počet unikátních zařízení na účet. Ve stejném období tří měsíců od 1. května do 31. července, to vše se odvětví přístupné v průměru o 1,79 zařízení na účet, v porovnání s bankovními účty byla přístupná zařízení 2,4 v průměru. Podle údajů z července 2013, 68 procent účty ve všech odvětvích jsou přístupné pouze jedno zařízení každý měsíc, jsou o 19 procent přístupné dvěma zařízeními a 7 procent jsou přístupné tři zařízení. Po třech zařízeních, údaje ukazují výrazný pokles off. Zatímco většina on-line podnikání určení počtu zařízení přístup účty cookies, které identifikují uživatele činnost na webových prohlížečích, to není nejpřesnější způsob, jak identifikovat jedinečné zařízení. Kvůli anonymní prohlížení režimů a obecných znalostí smazání cookie, rozpoznání specifických Zařízení takto metody ukazují vyšší počet zařízení, protože každé nové uživatele vymazání souborů cookie, počítají se jako nové zařízení při návratu do webové stránky. ThreatMetrix přezkoumání všech přihlašovacích údajů účtu v průběhu tří měsíců - od 1. května do 31. července 2013. Přihlášení byly přezkoumány bez zachycení identifikační údaje k určení počtu jedinečných identifikátorů zařízení spojených s šifrovanou hodnotu účtu. Počet unikátních zařízení byla stanovena počítáním jedinečných zařízení otisků prstů (SmartID) za přihlášení. Organizace byly rozděleny do různých širších kategorií pro srovnání: bankovnictví, maloobchod a další.


Chraňte vysoké hodnoty transakcí na iOS a Android
30. září 2013. Mobil | OS | Zabezpečení
SecureKey představila svůj rozšířené cloud-based briidge.net Připojte multi-faktorovou autentizaci služby. Tato nejnovější verze briidge.net Connect zahrnuje novou briidge.net Connect Mobile SDK, které umožňuje vývojářům snadno přidávat robustní multi-faktorovou autentizaci do funkce iOS a Android mobilních aplikací.

S Connect SDK mohou vývojáři vložit schopnosti jako QuickCode zabezpečené PIN a nula-touch zařízení autentizace do aplikací s vysokou přidanou hodnotou, jako je retailové bankovnictví, mobilní platby, obsah objednání, sociálních médií a dalších, což zjednodušuje uživatelský komfort a snižuje uživatelskou správu hesel zátěž pro poskytovatele služeb. SecureKey software-jediné řešení je modeled po hardwarového bezpečnostního prvku a používá stejné standardní GlobalPlatform bezpečnostní protokoly, aby zajistily, že každý přístroj může být jednoznačně identifikovány a ověřeny briidge.net Připojte Service pomocí out-of-band kanál. Nová Connect SDK nabízí všudypřítomné silné zabezpečení pro všechny mobilní aplikace pro Android a iOS platformy, včetně nového iPhone 5S a 5C zařízení, a poskytuje bezproblémový přechod do hardwarového zabezpečení. Se zvýšenou mobilní bezpečnostní aplikace, mohou poskytovatelé služeb zavést další služby s vysokou přidanou hodnotou, přilákat více zákazníků a získat konkurenční výhodu. briidge.net Connect Service zahrnuje rovněž briidge.net Connect Mobile App - ke stažení z iTunes a Google Play App Obchody- který podporuje single-click, out-of-band webové ověřování na mobilních zařízeních pro jednoduché a bezpečné online účtu přihlašovacích údajů a transakce konfirmací. Jak Connect SDK ke stažení Connect mobilní aplikace zaměstnanosti briidge.net DNA technologie poskytují jedinečné ID zařízení pro širokou škálu aplikací podporovaných službou briidge.net Connect. SecureKey briidge.net DNA technologie je již zakotvena v Intel IPT-dát notebooky, počítače a Ultrabooks dodávané spotřebitelům od roku 2012. Tím, že poskytuje spolehlivé unikátní ID zařízení přes mobilní platformy, Connect SDK umožňuje vývojářům vytvářet mobilní aplikace s jednotnou zařízení na bázi ověřování. To také umožňuje připojit briidge.net služby, které mají být použity v kombinaci se stávajícím třetích stran, na platformě specifických řešení zařízení otisky prstů jako součást celkového rizika na základě ověření systému. Nová QuickCode rys v Connect SDK umožňuje organizacím nahradit těžké k typu jména a hesla ve svých mobilních aplikací se rychle, snadno vstoupit serveru ověřený PIN. Silnější než jeden mobilní app PIN nebo online heslem, uživatel QuickCode působí jako multi-zařízení PIN - synchronizovaný napříč všemi uživatele zapsaných zařízení, které poskytují konzistentní zážitek přes zařízení, které používají pro přístup ke službám. "Musíme se dostat zbavit hesel. Potřebujeme silný multi-faktor autentizace pro většinu internetových a mobilních případech transakcí použití. Vzhledem k tomu, kapaliny ohrožení životního prostředí a naší vlastní průmyslu se vyvíjející technologie krajina, klientský software a cloud-based služeb přístup může poskytnout silnou autentizaci, kterou potřebujeme a nezbytnou pružnost reagovat na nové požadavky, "řekl George Peabody, ředitel s Glenbrook partnery. "Koncových zařízení, oblačnosti, a bezpečnostní hardware bude kaše vstříc řadu autentizačních potřeb. SecureKey Schopnosti spojit ty uzly v transakci řetězce. "


Zprávy zadarmo nadchly i kyberzločince. Internetem šíří nebezpečnou aplikaci

29.9.2013 Mobil | Bezpečnost
Kdo by rád neušetřil nějakou tu korunu? I proto je nejspíše tolik oblíbená funkce iMessage, díky které si mohou lidé s operačním systémem iOS od společnosti Apple zdarma posílat zprávy. Zneužít tuto popularitu se ale nyní snaží kyberzločinci a internetem šíří nebezpečnou aplikaci nazývanou iMessage, jež je určena pro operační systém Android.
Aplikace iMessage pro Android

Aplikace iMessage pro Android
Aplikace iMessage se objevila na několika webových stránkách, které distribuují programy pro počítačové tablety a chytré telefony s operačním systémem Android. Dokonce byla i v oficiálním internetovém obchodu Play.

Jak upozornil server Security Affairs, aplikace skutečně umožňovala posílat zprávy zdarma, a to nejen na přístroje s Androidem, ale i na konkurenční platformu iOS. Díky tomu si ji jen během pár dní stáhlo více než 10 000 lidí z různých koutů světa.

Ten, kdo podobnou aplikaci naprogramoval, moc dobře věděl, co dělá.
vývojář programů pro mobilní přístroje Steven Smith
Problém je ale v tom, že všechny zprávy, které lidé s touto aplikací odešlou nebo přijmou, jsou přeposílány na servery umístěné v Číně. Autoři a správci aplikace se tak velmi snadno mohou dostat ke všem zprávám, byť jsou na servery nahrávány v zašifrované podobě.

„Ten kdo podobnou aplikaci naprogramoval, moc dobře věděl, co dělá. Pro uživatele to představuje obrovské bezpečnostní riziko,“ konstatoval vývojář programů pro mobilní přístroje Steven Smith.

Podle něj totiž lidé považují zprávy oprávněně za soukromé a nedotknutelné. Neostýchají se prostřednictvím nich posílat nejrůznější přihlašovací údaje nebo i lechtivé osobní materiály, což samozřejmě počítačovým pirátům nahrává.

Smith zároveň podotkl, že iMessage je pouze špičkou ledovce a podobných aplikací koluje internetem daleko více. Uživatelé by jejich riziko neměli rozhodně podceňovat, vhodné je podle něj stahovat programy výhradně z oficiálních a ověřených zdrojů.

Volání i SMS zadarmo
Funkci iMessage nabízí společnost Apple majitelům iPhonů, iPadů a iPodů již druhým rokem zdarma. Díky ní si lidé mohou posílat mezi sebou obrázky i text zadarmo, podobně jako v případě klasických SMS a MMS zpráv.

iMessage
Apple iMessage na iPhonu

iMessage

S příchodem iOS7 navíc nabídl americký počítačový gigant uživatelům i volání zadarmo – díky funkci FaceTime Audio. Novinka pracuje podobně jako například konkurenční Skype od Microsoftu. I ten je možné na přístrojích od Applu používat, ale FaceTime Audio je integrován přímo do systému a díky tomu je daleko chytřejší.

Není potřeba spouštět žádnou další aplikaci, jednoduše stačí jít do seznamu kontaktů a tam vybrat požadovanou osobu. Hovor se uskuteční stejně, jako kdyby jej zprostředkovával operátor.


Tudy ! Zapomeňte na otisky prstů - mohou naše každodenní návyky být hesla budoucnosti?

27 září 2013 Biometrika | Mobil

Apple Použití čtečky otisků prstů na svém novém iPhone 5S vyvolala šílenství debaty biometrického zabezpečení - nemluvě o některé z nejvíce pracné " hacky " kdy byly vynalezeny , kdy hackeři používají CSI- esque forenzní techniky a latexové tiskárny ke vstupu do ukradené telefony.

Ale biometrické zabezpečení může být mnohem více, než jen měření duhovku nebo otisk prstu - a někteří vědci se domnívají, že systémy, které nepřetržitě monitorují lidské chování může být ještě bezpečnější .

Jednoho dne , může váš smartphone " rozpoznat " vás , jak jste chůze , způsob, jakým vaše prsty klepněte na dotykovou obrazovku - nebo dokonce jen na to jít během dne.

Myšlenka hesla jako " klíč ", který odemknezařízení může brzy zdát staromódní - Vědci na celém světě zkoumají " implicitní identifikaci " , kdy počítač rozpozná vás vaše chování , a to tím, že napadá vás k zadání hesla. Obchodní časopis Quartz popisuje tyto systémy jako " vždy " bezpečnosti.

SilentSense , oznámil v návaznosti na iPhone 5 , pracuje na pozadí na smartphonech a může identifikovat uživatele do 10 odboček dotykovém displeji s 99% přesností , podle Cheng Bo na Illinois Institute of Technology. Systém pracuje s smartphone je gyroskop a akcelerometr k identifikaci uživatelů , a dokonce bere v úvahu jejich chůze , jak chodí , a pozdní proliferace New Scientist .

" Při používání mobilních zařízení , může většina lidí dodržovat určité návyky jednotlivých nevědomě. Běží jako služba na pozadí , SilentSense využívá uživatele app použití a interakci chování s každou aplikaci , a využívá pohybové senzory k měření přístroje reakci, "říká Bo .

Předchozí Navrhovaný systém , Touchalytics pracoval v podobné módě , ale měl 4 % chybovost .

Mnoho " implicitní " identifikační systémy nejsou " neprůstřelný " na vlastní pěst , ale vědci tvrdí , že by mohly být rozšířeny s ostatními daty . Vědci stojí za Touchalytics navrhl rozšiřování těchto systémů s lokalizačních údajů , nebo dokonce i obrázky z front- čelí fotoaparát.

Naše vlastní každodenní rutiny může být použit i jako " hesel " , někteří výzkumníci věří . Google " prediktivní " Google nyní již systém Android nabízí uživatelům připomenutí jít do práce (o sledování jejich movments pomocí GPS ) , a jít domů. Těchto údajů by mohlo být použit jako "heslo" ?

"Většina lidí jsou otroci zvyku - člověk chodí do práce ráno , snad se zastávkou v kavárně , ale téměř vždy pomocí sameroute . Jakmile se v práci , mohla by zůstat v obecném okolí svého kancelářské budovy až do oběda . V odpoledních hodinách , možná zavolá domů a zvedne své dítě ze školy , "říká Markus Jakobsson z Palo Alto Research Centre.

Jakobsson analyzovala několik technik pro identifikaci uživatele přes smartphone použití , a zjistil, GPS za nejspolehlivější .

Jakobsson tvrdí, že tím, že kombinuje teqhniques , je možné uzamknout až 95% protivníků , dokonce i " informovaný cizinec , který si je vědom existence implicitní ověřování a snaží se hry to."

Jiné systémy specificky zaměřuje na uživatele, kteří mohou mít problémy s používáním aktuálních hesel - a výzkumných pracovníků na libanonské univerzitě v Tripolisu , navrhujete systém, který sleduje pohyby rukou a stabilitu , bezpečně identifikovat postižených pacientů, kteří mohou mít problémy s jinými systémy hesla .

" Starší a zdravotně postižené uživatelé musí mít jejich zdravotní profil zabezpečené a snadno přístupné withoutpassword limitation.Behavioral vybrané údaje jsou klávesy analýza , analýza touchgesture a ruční stabilita uznání . Každý uživatel má jiný typ poškození , takjiný profil pomocí smartphonu , " uvádí zpráva .

Bezpečnostní otázky zůstávají nad tím, jak tyto systémy mohou fungovat v praxi . Apple otisků prstů ID systém , například ukládá biometrické údaje ve svém M7 čipu, a je k dispozici pro servery Apple a další aplikace . Systémy, které se spoléhaly na shromažďování více komplexní data stále nemusí být schopen zajistit data tímto způsobem, a tím mohou zvýšit obavy týkající se soukromí , podle Quartz .

V jiných souvislostech , například "vždy " systémy mohou poskytovat takovou úroveň bezpečnosti, která Heslo nebo jednorázové biometrické systémy nemůže vyhovět .

Skener mozkových vln by mohly být použity pro zvýšení bezpečnosti v autech, podle výzkumníků na University Tottori - a dokonce zabránit carjackings , nelicencované ovladače berou na kolo, nebo nehod zaviněných řidiči s usínáním .

Ale pro některé systémy , metody ověřování , jako jsou snímače oční duhovky a rozpoznávání otisku prstu jsou nedostatečné , Isao Nakanishi na Graduate School of Engineering uvádí v článku v časopise International Journal of biometrie .

Mnoho společností , které nabízejí biometrické a dvoufaktorové řešení nahradit a / nebo rozšířit stávající heslo systémy - například Bionym náramek , který používá jedinečný vzor tep jako heslo .

Stephen Cobb, Senior Security Výzkumný pracovník s ESET říká, že může být na pokraji rozsáhlé nasazení biometrických údajů . Cobb říká: " Úspěšné zavedení biometrických prvků v segmentu vedoucí výrobku může nevěstí nic dobrého pro spotřebitele přijetí. "

A dodává : " Byl jsem fanouškem těchto údajů jako přidanou autentizační faktor od doby, kdy jsem poprvé zkoumal multi- faktor a 2fa systémy před 20 lety , ale uživatel přijetí je velmi citlivá na výkon , jinými slovy iPhone 5S mohli postoupit biometrii , nebo dát spoustu lidí mimo biometrie . "


Krátký přehled Android malware bankovního
25.09.2013 Mobil | Viry
Jak více a více lidí používá své mobilní telefony ke své online bankovnictví, převody peněz, a tak dále, počítačoví podvodníci třímající bankovní malware, se stále více obracejí k cílení mobilních uživatelů. "Bankovní trojské koně pro mobilní telefony byly velmi úspěšné zacílení starších systémů generace operačního jako J2ME a Blackberry, ale nebyly provedeny pokrok, že bych asi chtěl na Android a iOS, "říká Malwarebytes 'Armando Orozco.

Ve skutečnosti, pokud ví, že žádné bankovní trojské koně pro platformu iOS byl objeven, s největší pravděpodobností proto, že je velmi obtížné propašovat malware do obchodu Apple App Store. Zatímco Android malware stále převážně soustředí na podvodu SMS, bankovní trojské koně jsou není zcela znám. "ZitMo, SpitMo a CitMo jsou mobilní bratranci Zeus, SpyEye a Citadela, tři nechvalně bankovní trojské koně, které ovlivňují systém Windows," říká Orozco. "Ti všichni udělal dojem na Android a měli nějaký úspěch." Fungují zachytí textové zprávy, které obsahují mTANs (mobilní čísla transakce ověření) - další způsob, jak zajistit bezpečnost on-line uživatelů bankovních operací - a odesílání je na vzdálené servery pro útočníci použít k zosobnění obětí a vypusťte své účty. Zitmo bylo známo, že vydávat se jako bezpečnostní řešení pro Android, a funguje ve spojení se systémem Windows Trojan, který je schopen vstřikování další : Během bankovní uživatelů zasedání, žádají oběti podělit se o své telefonní číslo a model. SpitMo a CitMo práce ve velmi podobným způsobem. Hesperbot je mobilní verze je velmi Posledním přírůstkem do skupiny. Šíří se přes phishingových e-mailů, a to je zajímavé poznamenat, snaží se infikovat Android zařízení, ale i těch, kteří vedou Symbian a BlackBerry. PC malware keylogging schopnosti, může vzít screenshoty a unášet telefonu fotoaparát k zachycení videa, nastavit vzdálených proxy, atd., a zachycuje oběti telefonní číslo, aby mohla dodávat mobilní Trojan složku přes odkaz v SMS. Jakmile je mobilní verze je nainstalována, funguje to stejně jako Zitmo a ostatní: zachytí textové zprávy účetní autentizační kódy. Perkel je další finanční malware cílení Android uživatelům. PC verze se chová jako malware Hesperbot je, s tím rozdílem, že vyzve uživatele k instalaci certifikátu zabezpečení a požádat o jejich telefonní číslo předem. Mobilní složka, podobně, dodáno prostřednictvím SMS. zajímavá věc, že výzkumníci zjistili, že digitální certifikát varianta Perkel malware byl podepsán, aby to vypadalo, že aplikace byla vytvořena legitimní podnikových bezpečnostních USA. "Toto také poukazuje na to, jak otevřít hřiště Android je, že někdo může podepsat jejich aplikace jakýmkoliv způsobem a nedochází k ověření, "říká Orozco. "Nezapomeňte opatrní při používání mobilních bankovních aplikací a snaží se vyhnout přístupu k vašemu bankovní účty přes nejistý a / nebo veřejné sítě, "řekl nakonec varuje. "Pokud si nejste jisti, že aplikace je z vaší banky, to nikdy neuškodí zkontrolovat s nimi před instalací.


Neoficiální Android aplikace iMessage mohou krást informace a stáhnout malware
25.09.2013 Viry | Mobil
Android uživatelé, kteří snili o tom být schopný používat iMessage, Apple proprietární a bez řešení pro zasílání zpráv, které byly příjemně překvapeni IMessage konverzaci pro Android nabízeno ke stažení na Google Play.

Funguje to tak, jak výrobce, a představuje jako Mac mini, když se připojí k serveru Apple IMessage. Ale podle 9to5Mac , výzkumníci a vývojáři softwaru varují před jeho použitím. Za prvé, to nebyla vytvořena společností Apple, ale vývojáře třetí strany jménem Daniel Zweigart, který může nebo nemusí mít škodlivé úmysly. Za druhé, jsou zprávy uživatelům odesílat a přijímat pomocí této aplikace nejprve zpracován serverem prostřednictvím se nachází v Číně, pak předány serveru společnosti Apple. Za třetí, použít aplikaci mají buď zpívat se svou Apple ID nebo vytvořit nový Apple účet a přihlaste se - to znamená, že tyto přihlašovací jméno a heslo bude předána - a to by mohlo být skladovány a zneužil -. podle Zwigert V neposlední řadě, app prý má schopnost stáhnout další APK kódu bez vědomí uživatele - to znamená, že by si také stáhnout malware. Na tomto místě by mě zajímalo, jak to, že Google ještě zjišťuje a odstraňuje potenciálně škodlivé aplikace z jejich úředním obchodě Android Market. Ale i když se tak stane, bude třetí-party on-line aplikací pro systém Android trhy pravděpodobně vítají. Uživatelům se doporučuje, aby se zabránilo použití aplikace až do další podrobnosti o něm jsou známy a vražda je vyloučeno. UPDATE: Google odstranil aplikace z Google Play .


Craigslist SMS Spam podvod s Twist
25.září 2013 Spam | Mobil
Symantec Security Response ObrázekSymantec Security Response SPOLEČNOSTI SYMANTEC

Zatímco Craigslist byla vždy oblíbenou sociální inženýrství téma pro podvodníky, společnost Symantec identifikovala další probíhající SMS spam kampaň zneužívá Craigslist popularitu. Podvod triky uživatelé do instalace zdarma a legitimní open source software na PC s využitím telefonních čísel zveřejněné reklamy na Craigslist. Tento software je dodáván s další software, který umožní podvodníci, jak vydělat peníze přes affiliate programy.

Obrázek . Jak SMS spam přesměruje uživatele ke stažení open source software

První etapa zahrnuje podvod oběť přijímací textovou zprávu SMS na svém zařízení. Online průzkum naznačuje, že podvodníci sklizeň telefonní čísla přímo z on-line Craigslist účtování pro tento podvod kampaň. Prodej spam a získávání nástrojů, které automatizují sklizeň telefonní čísla, je běžné o podzemních fórech.

Když uživatel takto na odkaz uvedený v SMS zaslané na ně jsou informováni: "Zařízení není kompatibilní Prosím, podívejte se ze stolního nebo přenosného počítače.". Pokud pak uživatel přejde na odkaz z jejich PC, jsou informováni, že je třeba nainstalovat diváka GIMP legitimní open source software). Při pokusu o instalaci Gimpu nebere uživatele na oficiálních stránkách GIMP , ale na jiné webové stránky, které nabízejí instalaci Gimpu, s možností instalace několika dalších kousků softwaru. Je-li další software je nainstalován, podvodníci vydělat peníze z affiliate provize.

V tomto podvodu uživatelé jsou podvedeni do instalací nežádoucího softwaru do svého počítače a affiliate programy jsou zneužívány podvodníky. Podvodníci mohou také snadno přejít taktiky a trik oběti na instalaci malware na svých počítačích.

Aby se zabránilo, že obětí této a dalších podvodů, buďte obezřetní při přijímání nevyžádané SMS zprávy a vyhnout se stažením a instalací jakéhokoli typu softwaru, pokud pochází z oficiální a seriózní stránky. Symantec také doporučuje uživatelům všude nainstalovat mobilní bezpečnostní aplikace a desktop antivirovou ochranu, jako je například Norton Mobile Security a Norton AntiVirus.


Prolomeno. První hackeři dokázali překonat snímač otisků nového iPhonu

23.9.2013 Hacking | Zranitelnosti | Biometrika | Mobil

Stačil týden a bezpečnostní prvek snímače otisků padl. Skupina německých hackerů tvrdí, že se jí podařilo zabezpečení prolomit jen dva dny poté, co Apple začal modely distribuovat na pulty obchodů. Právě snímač otisků má přitom chránit přístroje před zločinci a slídily.

Snímač otisku prstu zabudovaný v tlačítku je jedním z hlavních lákadel nového iPhonu 5s
Bezpečnostní prvek telefonu se údajně podařilo prolomit německé skupině známé jako Chaos Computing Club, tedy CCC. Skupina to uvedla na svých stránkách. Zástupci Applu se ke zprávě nevyjádřili.

CCC zveřejnil video, které ukazuje, jak se jim podařilo dostat do iPhonu 5S pomocí falešného otisku prstu. Skupina získala otisk tak, že vyfotografovala a vytiskla na tenkou folii. Ke svému článku přidala navíc návod, jak otisk prstu získat.

„Otisk prstu by se neměl používat pro zabezpečení čehokoliv. Necháváte ho všude a je velmi jednoduché si vyrobit falešný otisk prstu,“ uvedl v článku hacker, který si říká Starbug. Podle CCC podobný postup lze použít k prolomení většiny snímačů otisků prstů na trhu.

Dotykový senzor iPhonu má telefon odlišit od konkurence

Dotykový senzor na novém modelu iPhonu 5S slouží k odemknutí přístroje a nakupování v internetovém obchodě iTunes. Uživateli stačí jednoduše přiložit svůj prst na hlavní tlačítko telefonu. Recenzenti se minulý týden rozplývali nad jeho spolehlivostí a nad tím, jak se snadno používá.

Bezpečnostní odborníci, kteří minulý týden nabídli odměnu tomu, kdo jako první prolomí zabezpečení snímače prstů iPhonu, uvedli, že zkoumají informace zveřejněné na internetových stránkách CCC, ale chtějí více informací. Odměna za prolomení kódu činí více než 13 tisíc dolarů (zhruba 247 tisíc korun) v hotovosti.

Bezpečnostní rizika skrývá také iOS 7

Forbes.com ale mezitím informoval, že jistý voják na Kanárských ostrovech už odhalil slabé prvky v zabezpečení zasahujícím operační systém iOS 7, který Apple stávajícím uživatelům iPhonů a tabletů iPad zpřístupnil ve středu. Podle něj je během několika vteřin možné obejít uzamčení obrazovky a dostat se k fotografiím a dalším materiálům. Mluvčí Applu Trudy Mullerová řekla, že firma v příští aktualizaci systému provede opravy.


Mobilní Pwn2Own: $ 300k prize pool čeká úspěšné soutěžící
17. září 2013. Hacking
Další Mobile Pwn2own soutěž se bude konat v listopadu v bezpečnosti PacSec aplikované konferenci v Tokiu a soutěžící mohou vydělat až $ 100,000 úspěšné zneužití, HP ZDI manažer Brian Gorenc oznámila. Uvedená cena bude dána ven první, která ohrožuje baseband procesor některý z mobilních zařízení jsou k dispozici pro výběr, a menší věcné ceny půjdou k těm, které ohrožují:

Bluetooth, Wi-Fi, USB nebo NFC přes bezdrátové nebo kabelové útok ($ 50,000)
Mobile Web Browser (40.000 dolar + 10,000 dolarů od Google, pokud je prohlížeč Chrome na Android, a to buď na Google Nexus 4 nebo Samsung Galaxy S4)
Mobilní aplikace / operační systém (40.000 dolar)
Zprávy služby - SMS, MMS, nebo CMAS (70.000 dolar)
K dispozici bude jen jeden vítěz ve všech kategoriích s výjimkou mobilního webového prohlížeče jedno, kde Google se rozhodl nabídnout $ 10K pro všechny soutěžící, kteří úspěšně cíl Chrome na Android. "Buďte první, kdo ohrozit vybrané cíle v jedné z kategorií použití dříve neznámá zranitelnost (která nebyla zveřejněna na postižené dodavatele). Máte 30 minut na dokončení své pokusy. Když jste úspěšně předvedli své exploit a "pwned" cílové zařízení, budete muset poskytnout ZDI se plně funkční exploit a podrobnou zprávu popisující všechny chyby zabezpečení a technik používaných v útoku, "Gorenc vysvětlil . "Úspěšný útok proti těmto zařízením musí vyžadovat malou nebo žádnou interakci s uživatelem a počáteční chyba použitý v útoku musí být v evidenčním kategorii . Soutěžící musí prokázat vzdálené spuštění kódu vynecháním karantény (v případě potřeby) a exfiltrating citlivé informace, tiše volání na dlouhé vzdálenosti, nebo čísla, odposlouchávání hovorů. Aby nedošlo k rušení licencovaných dopravců sítí, musí být všechny RF útoky uskutečnit ve stanovené RF izolace skříně. Chyby používané v útoku musí být nepublikovaný 0-dní. " Více informací o soutěži a její pravidla mohou být pročtený zde .


NSA měla přístup k obsahu chytrých telefonů

10.9.2013 Mobil | Bezpečnost

Podle informací německého deníku Der Spiegel měly americké a britské vládní agentury přístup k uživatelským datům uloženým na chytrých telefonech.

 Zařízení se značkou Apple dobývají firemní prostředí Zařízení s iOS při synchronizaci zpomalují servery Exchange Zoner AntiVirus Free i pro Android Zemřel Steve Jobs - vizionář, který vzkřísil Apple Zájem o smartphony Nokia padá, Apple oslavuje SecurityWorld Pro kyberzločince není žádná firma dost malá Google spěchá na šifrování provozu mezi datacentry NSA není všemocná, data lze před ní stále uchránit

Pro NSA nebyl podle Der Spiegelu problém překonat ochranné mechanismy chytrých telefonů od Applu, BlackBerry i zařízení s operačním systémem Android. Americká vládní agentura tak měla prakticky volný přístup k citlivým datům obrovského množství uživatelů po celém světě.

Z dokumentů, které má německý deník k dispozici, vyplývá, že NSA mohla snadno získat seznam kontaktů, přehled hovorů, informace o lokaci, poznámky nebo obsah textových zpráv. Na druhou stranu není jasné, v jaké míře NSA této možnosti využívala. Podle Der Spiegelu je pravděpodobné, že takto špehovala pouze vybrané jedince.

Vedle americké NSA se měla na špehování uživatelů podílet také její britská obdoba GCHQ. Podle Der Spiegelu obě agentury vytvořily pro každý typ telefonu vlastní pracovní skupinu. Oficiálním důvodem špehování měla být ochrana proti potenciálním hrozbám, zejména pak terorismu.

Zástupce Googlu, výrobce operačního systému Android, se již vyjádřil v tom smyslu, že společnost o existenci špehovacích pracovních skupin neměla žádné ponětí. Google také rozhodně odmítá, že by vládním organizacím svůj operačním systém sám zpřístupnil.

„Uživatelská data zpřístupňujeme vládním organizací pouze v souladu se zákonem. Bezpečnost našich uživatelů má pro nás nejvyšší prioritu,“ uvedl Google.

Z dokumentů dále podle Der Spiegelu vyplývá, že po určité období v roce 2009 neměla NSA přístup k uživatelským datům v zařízeních BlackBerry, protože kanadský výrobce v té době začal používat novou metodu pro kompresi dat. Tento „problém“ se však NSA nakonec podařilo vyřešit. V britské GCHQ pak podle dokumentů překonání této překážky dokonce slavili jako velký úspěch.

Der Spiegel neuvedl, jak se k dokumentům dostal. Jedním z autorů článku je však Laura Poitrasová, americká režisérka s úzkými kontakty na Edwarda Snowdena, který v současnosti stále ještě pobývá v Rusku.


Obad.a Trojan nyní distribuován přes mobilní botnety

5.9.2013 Blog Viry | Mobilní

Zdroj: Kaspersky

Na konci května jsme se hlásil o podrobnostech Backdoor.AndroidOS.Obad.a, nejvíce sofistikovaný mobilní Trojan k dnešnímu dni. V té době jsme měli téměř žádné informace o tom, jak tento kus malware dostane do mobilních zařízení. Od té doby jsme zkoumali, jak je distribuován Trojan a zjistil, že malware se majitelé vyvinuli techniku, která jsme nikdy nesetkali. Poprvé malware je distribuován pomocí botnetů, které byly vytvořeny pomocí zcela jiný mobilní malware.

Zatím jsme objevili čtyři základní metody používané k distribuci různých verzí Backdoor.AndroidOS.Obad.a.

Mobile Botnet

Nejzajímavější z těchto metod jsou ty, kde se Obad.a distribuovány spolu s jiným mobilním Trojan - SMS.AndroidOS.Opfake.a. To bylo nedávno popsáno v blogu VOM v škodlivými přílohami . Dvojitá infekce Pokus začíná, když uživatel získá textovou zprávu, která obsahuje následující text:

"Zpráva MMS byla doručena, stáhněte si z www.otkroi.com".

Pokud uživatel klikne na odkaz, který obsahuje soubor s názvem mms.apk Trojan-SMS.AndroidOS.Opfake.a je automaticky načten do smartphonu nebo tabletu. Malware nelze nainstalovat, pokud uživatelé spusťte jej. Pokud k tomu dojde, C & C serveru pokyn Trojan vyslat následující zprávu všem kontaktům oběti v adresáři:

"Máte novou zprávu MMS, stažení na - http://otkroi.net/12"

V návaznosti na odkaz automaticky načte Backdoor.AndroidOS.Obad.a pod jmény mms.apk nebo mmska.apk.

Rozsah této činnosti jasně ilustruje dat, která jsme získali od předního ruského mobilního operátora, který zjistil masovou distribuci škodlivých textové zprávy ve své síti. V prostoru pěti hodinách bylo 600 zprávy odeslané s jedním z Trojan-SMS.AndroidOS.Opfake.a úprav. Ve většině případů dodávka byla prostřednictvím infikovaných zařízení, zatímco předtím v podobných distribucí používá SMS brány. Současně, jen několik zařízení infikované Trojan-SMS.AndroidOS.Opfake.a distribuován odkazy na Backdoor.AndroidOS.Obad.a, takže jsme mohli konstatovat, že tvůrci nebezpečné Trojan pronajmout část mobilní botnet šířit jejich duchovním.

Kaspersky Lab údaje za pokusí nainstalovat Backdoor.AndroidOS.Obad.a blokovaných aplikací Kaspersky Internet Security pro Android také podporuje tento předpoklad. Téměř každý graf ukazuje strmý nárůst počtu útoků.

Tento bodec v instalačních pokusů je typický verzí Backdoor.AndroidOS.Obad.a, které jsou rozesety pomocí spamových zpráv. Tyto vrcholy jsou výsledkem použití třetích stran botnet zdroje - mobilní zařízení napadeny jiným malwarem. To znamená, že majitelé Backdoor.AndroidOS.Obad.a nejen velet vlastní software šířit sám, ale také využít trojských koní provozované jinými zločinci.

Tradiční SMS spam

Nejstarší verze Backdoor.AndroidOS.Obad.a bylo dodáno tímto způsobem, a zprávy spam textu jsou stále základní způsob doručování Trojan do mobilních zařízení. Například pod názvem DOLG.INFO poslali textovou zprávu s následujícím obsahem:

"Vy jste v prodlení. Podívejte se zde - http://dolzniki.info/1 »

Když uživatelé klikli na odkaz, byl soubor s názvem mms.apk obsahující Backdoor.AndroidOS.Obad.a automaticky načteny na svých mobilních zařízeních. Nicméně, k instalaci malwaru uživatelé měli spustit soubor sami.

Google Play falešný obchod

Další velmi populární způsob, jak distribuovat mobilní trojské koně, včetně Backdoor.AndroidOS.Obad.a, je umístit malware ve falešných aplikací obchodech. Zpravidla tvůrci takových obchodů zkopírovat Google Play oficiální obsah a náhradní spojení na legitimních žádostí o ilegálních. Je snadné narazit na falešné, s Vyhledávače často směrují návštěvníky do pochybných obchodů.

Na obrázku výše je uživatel vyzván, aby stáhnout a nainstalovat populární mobilní hru, přijímat pouze kus malware, v tomto případě - Backdoor.AndroidOS.Obad.a. Objevili jsme dvě lokality, které distribuují úpravy Trojan: p1ay-goog1e.mobi a p1aygoog1e.com.

Přesměrování z prasklých míst

Pachatelé také bezva legitimní stránky, aby bylo možné přesměrovat uživatele na jiné stránky. Ve většině případů jsou návštěvníci přesměrováni změnou htaccess.:

A občas přidáním škodlivého kódu do lokality JS skripty:

V případě Backdoor.AndroidOS.Obad.a, cílem je infikovat mobilní uživatele. Pokud se potenciální oběť vstupuje do stránky ze svého domácího počítače, není přesměrování, ale majitelé mobilních zařízení (bez ohledu na to, co oni používají OS) se na jednu z následujících stránek:

Celkem jsme objevili 120 popraskané webových stránek, které uživatelé mobilních telefonů přesměrované na nbelt.ru, kde našli stránky, jako je tento. Po kliknutí na libovolné místo na stránce, mobilní zařízení stáhnout Backdoor.AndroidOS.Obad.a.

Závěr

V uplynulých třech měsících jsme zjistili 12 verze Backdoor.AndroidOS.Obad.a. Všichni měli stejné funkční sadu a vysokou úroveň kódu mlžení. Každý používal OS Android zranitelnost, která umožňuje získat malware DeviceAdministrator práva a dělal to podstatně složitější odstranit. Informovali jsme Google o to, jakmile jsme zjistili, takže chyba byla uzavřena v novém Android 4.3. Bohužel, tato verze je nyní k dispozici na omezený počet nových smartphonů a tabletů - zařízení, která používají dřívější verze platformy jsou stále v ohrožení. Nicméně, nejnovější verze KIS pro Android 11.1.4 odstranit Backdoor.AndroidOS.Obad.a z libovolné verze Android navzdory přítomnosti zranitelnosti.

Také jsme zjistili, že Trojan se většinou nacházejí v zemích SNS. Více než 83% infekčních pokusů Backdoor.AndroidOS.Obad.a byly pozorovány v Rusku. Stejné Trojan byl také zjištěn v mobilních zařízeních v Kazachstánu, Uzbekistánu, Běloruska a Ukrajiny.

Majitelé Backdoor.AndroidOS.Obad.a musí se rozhodl kout železo, dokud je horké, takže jsou pomocí tradičních i zcela nové přístupy. Setkali jsme se vůbec první případ, kdy jsou mobilní botnety slouží k distribuci mobilního Trojan, který prokáže, že počítačoví zločinci stále přizpůsobovat a aktualizovat své infekci techniky. Hrozba Backdoor.AndroidOS.Obad.a zůstává velmi reálná.


Kyberzločin: Android je jako mobilní Windows

Podle nového výzkumu se nejrozšířenější mobilní operační systém Android stal pro kyberzločince stejně populárním cílem útoků jako systém Windows v počítačích.

Mobil | Viry | Kriminalita

Bezpečnostní společnost Kaspersky Lab ve své poslední zprávě o vývoji malwaru mimo jiné uvedla, že Android, který používá téměř 80 % smartphonů, se pomalu vyrovnává nadvládě Windows v počítačích. Android se tak podle společnosti stává nejzajímavějším mobilním cílem útoků.

Rozdíl mezi malwarem pro Windows a Android je v tom, že druhý jmenovaný se rozvíjí mnohem rychleji, protože zločinci využívají svých zkušeností získaných za posledních 20 let ve světě osobních počítačů. „Vývoj malwaru pro Android probíhá mnohem rychleji, než tomu bylo v případě Windows,“ informoval Roel Schouwenberg, vrchní výzkumník Kaspersky Lab.

„Nejpovedenějším“ malwarem je prozatím Backdoor.AndroidOS.Obad.a, který společnost označila v červnu tohoto roku za prozatím nejdůmyslnějšího mobilního trojského koně. Dokáže například otevřít zadní vrátka pro stahování souborů, krást informace o telefonu a instalovaných aplikacích, odesílat SMS na prémiová čísla a šířit malware pomocí připojení Bluettoth.

Obad také využívá šifrování a zakrývání kódu, aby mátl antivirové analýzy. Navíc zneužívá tři nové slabiny Androidu. Kaspersky Lab po analýze kódu tohoto trojského koně dospěla k závěru, že se svou stavbou podobá malwaru pro Windows.

Naprostá většina nově vznikajícího malwaru stále míří na nejvýnosnější Windows. Rostoucí počet vzorků škodlivých programů v Androidu nicméně dává tušit, že nastupující generace kyberzločinců se nyní začíná zaměřovat na smartphony, jejichž prodeje začaly převyšovat prodeje nových počítačů.

V první polovině tohoto roku počet shromážděných vzorků škodlivého kódu poprvé pokořil hranici 100 000. Což je více než za celý loňský rok, kdy Kaspersky Lab nasbírala 76 000 vzorků. Přesto však míra nakažení smartphonu zůstává poměrně nízká. Například při červnovém třídenním pátrání po Obadu zaznamenal Kaspersky 0,015 % pokusů o instalaci ze všech zaznamenaných malwarů.

Míra nakažení bude pravděpodobně stoupat s tím, jak se vyvinou další distribuční kanály kromě primárního Google Play a několika dalších, které jsou v provozu v současnosti.


Google přináší patch pro Android SecureRandom provedení

Publikováno dne 16. srpna 2013. Mobil | Zranitelnosti

Bezpečnost Android inženýr opět potvrdil existenci zranitelnosti, která dělala nejpopulárnější Bitcoin aplikace peněženka pro platformu otevřenou k útoku, a nabídl pomoc pro vývojáře. Jako připomínka: chudí Android implementace Java SecureRandom třídy vynaložila veškeré soukromé klíče generován na zařízení se systémem Android slabé a snadno rozluštit útočníky. Jako každá transakce Bitcoin musí být podepsána soukromým klíčem spojené s Bitcoin adresu osoby, která hodlá převést peníze, je snadné vidět, jak věděl něčí kryptografický soukromý klíč může dovolit škodlivé jednotlivci Vyprázdnění osoby peněženku. "Nyní jsme zjistili, že aplikace, které používají Java Cryptography Architecture (JCA) pro generování klíčů, podepsání nebo generování náhodných čísel nemusí obdržet kryptograficky silné hodnoty na zařízeních se systémem Android v důsledku nesprávné inicializaci základní PRNG, "vysvětlil v blogu. "Aplikace, které se přímo odvolávat na systému OpenSSL PRNG pokud bez výslovného inicializace systému Android jsou také ovlivněny. Žádosti, které stanovují TLS / SSL spojení pomocí HttpClient a java.net třídy nejsou ovlivněny jako ty třídy se semene na PRNG OpenSSL s hodnotami z / dev / urandom . Vývojáři, kteří používají JCA pro generování klíčů, měl by podpis nebo generování náhodných čísel aktualizovat své aplikace explicitně inicializovat PRNG s entropií z / dev / urandom nebo / dev / random . " On také zahrnovala navrhované provádění v blogu, a potvrdil, že Google vyvinula opravy, které zajistí, že Android je OpenSSL PRNG je správně inicializován a zaujal ty patche otevřít partnery Handset Alliance. Bitcoin Nadace rovněž aktualizován svůj původní příspěvek upozorňující uživatele Problém by potvrdil, že Bitcoin Wallet, BitcoinSpinner, Mycelium Bitcoin Wallet a blockchain.info aplikace byly aktualizovány tak, aby tento problém vyřešit. Mají také instrukce pro uživatele, co dělat poté, co stáhnout a nainstalovat tyto nejnovější verze, nebo v případě, že nemohou aktualizovat své aplikace pro Android.


Zapněte jakékoli zařízení iOS do zabezpečené mobilní platby řešení

Publikováno dne 16. srpna 2013. Mobil | Zabezpečení | Viry

SecureNet platební systémy zahájena Mobilní PayOS , nejnovější mobilní platební technologie zmocňuje obchodníky všech velikostí, které promění jakoukoli iOS mobilní zařízení do zabezpečené mobilní platební řešení. Mobilní PayOS umožňuje podnikatelům rychle a snadno přijímat platby a spravovat jejich podnikání on-the-go. Securenet mobilního řešení zahrnuje zdarma mobilní aplikace a plně šifrované čtečku karet, k dispozici pro mobilní iOS dnes, a brzy Android. SecureNet nabízí 24 / 7. živá, US-založené podporu a umožňuje rychlé a snadné pro obchodníky začít používat mobilní PayOS. Poskytovat podnikům více obchodních příležitostí, Mobilní PayOS dává obchodníkům možnost přijímat platby debetní a kreditní kartou a sledovat platby v hotovosti všude v USA, pomocí libovolného mobilního iOS zařízení. Přizpůsobitelné zásob, daňové, obchodní reporting a řízení personálu nastavení umožňuje majitelům firem nastavit svůj mobilní sklad přesně tak, jak si přejí. Securenet mobilní PayOS umožňuje majitelům podniků s více zaměstnanci a míst rychle zvládnout, synchronizaci a sdílení zásoby a obchodní nastavení na více mobilních zařízení a PayOS spát zdravě vědomím jejich data jsou zálohována v cloudu. In-app zprávy o prodeji a Business Analytics umožňují obchodníkům rychle získat celkový přehled o jejich podnikání, kde jejich obchodní požadavky. aplikace pomáhá urychlit proces vypůjčování s inteligentním zásob třídění, jedné z kohoutku prodeje vstupenek míst, přizpůsobit zvratu hodnot a Okamžitý e-mail s příjmy transakce geo-umístění. Mobilní PayOS umožňuje také obchodníci a zaměstnanci zahájit úplné i částečné, bezproblémové náhrady přímo z aplikace. Prostřednictvím jediného, ​​full-service obchodní účet, můžete Securenet obchodníci bezpečně přijmout místě prodeje, online a mobilní platby jako jejich podnikání roste a potřebuje změnit. SecureNet škálovatelnou obchodní účty umožňují podnikatelům řídit všechny aspekty své činnosti z jednoho místa a odstranit účetních bolesti hlavy s komplexní zprávy a konsolidované účetní závěrky, které dělají usmíření hračkou. "Jako nové prodejní kanály se objeví, zákazníci mají neomezené možnosti zvolit si, kdy a kde chtějí nakupovat. Představením nových obchodních příležitostí a urychlení cash flow, mobilní PayOS umožňuje obchodníkům všech velikostí spravovat a rozvíjet jejich podnikání on-the-go, "řekl Brent Warrington, generální ředitel SecureNet. "Ať point-of-sale, eCommerce nebo mobilní, musí obchodníci vyvíjejí a rozšířit své podnikání splnit zákazníkům, kde jsou nákupy. Jak karta bez přítomnosti karty a současnost světy sblížit a nutí podniky k posunu směrem k Omni-kanálový obchodní model, bude SecureNet nadále vyvíjet inovativní řešení platební technologie, které pomáhají obchodníci růst jejich podnikání. "


Secure robustní Android tablet pro vládu

Publikováno dne 15. srpna 2013 Mobil | Viry

Becrypt oznámila nové technologické partnerství s Getac poskytnout první zabezpečené Android Tablet řešení vhodné pro vojenské, obrany a vládě a veřejném sektoru trhy podle zodolněné zařízení Getac je.

Platforma založená na Android 4.1, je dodáván na plně robustní Getac tablety s vylepšenými bezpečnostními prvky, a bude poskytovat více bezpečný systém, ze kterého podporuje širokou škálu zakázkových aplikací, které vládní, vojenské a obranné trhy mohou používat s důvěrou. Peter Molyneux, prezident Getac Velké Británii řekl: "Naše robustní Android tablety spolu s Becrypt Špičkové možnosti zabezpečení nabízí výkonné řešení na trh. Becrypt má inovativní přístup k řešení bezpečnostních výzev, aby akreditované a flexibilní řešení. Společně naši zákazníci ve vládě, mohou vojenské, obranné a veřejného sektoru nám věřit poskytovat nejvyšší úroveň bezpečnosti, spolu s spolehlivé, robustní technologii k ochraně svých důvěrných a citlivých dat a řízení produktivity a výkonu. " Becrypt spolupracuje s Getac poskytovat bezpečnostní platformy jak pro Android a Windows 8 tablet (Becrypt již má CESG akreditovaný řešení pro tablety Windows 8), včetně šifrování zařízení, systém zpevnění, periferní kontrolu a centralizovanou správu, které významně zlepší schopnost ovládat zařízení, vynucení zásad zabezpečení, a poskytují auditní stopy a podávání zpráv při současném snížení podpory a údržby režii. Dr. Bernard Parsons, generální ředitel společnosti Becrypt, řekl: "Tablet přijetí roste bezpečnostní vědomé trhy a jsme hrdí na to, pracovat s Getac rozvíjet inovativní ještě praktická řešení, která chrání data, na různých tvarových faktorů, pro dnešek a pro budoucnost. Naše budoucnost připravené strategie se zaměřuje na dálkové nasazení a centralizovanou správu zařízení, která zajistí stejnou vysoký výkon a spolehlivost, které zákazníci očekávají od své notebooky s bonusem větší bezpečnost a snažší umožněn na základě nejnovějších mobilních technologií. "


GCM ve škodlivých příloh

14.8.2013 Mobil | Viry

Android OS nabízí zajímavou službu známou jako Google Cloud Messaging nebo VOM. Tato služba umožňuje malé (do 4 KB) zprávy, které mají být odeslány na server Google ze svých mobilních zařízení ve formátu JSON. Tyto zprávy mohou obsahovat žádná strukturovaná data, jako jsou například odkazy, Informace o inzerci, nebo příkazy.

Aby bylo možné používat tuto službu, musíte nejprve dostat vývojář jedinečné ID pro jeho aplikace, která bude použita k registraci aplikace s GCM. Po registraci může vývojář posílat data do všech zařízení, na kterém jsou nainstalovány registrované aplikace, nebo jen některé z nich.

Tato služba se používá k určení souřadnic ukradených telefonů, vzdálené nastavení telefonu, vysílají zprávy o vydání nových herních úrovní, nové produkty, a další.

Bylo by překvapivé, samozřejmě, pokud autoři virů se nesnažila využít příležitostí, které tuto službu. Zjistili jsme několik škodlivé programy, které používají GCM jako C & C.

Trojan-SMS.AndroidOS.FakeInst.a
To je jeden z nejrozšířenějších hrozeb zaměřených na Android. Kaspersky Lab zjištěn v průběhu 4.800.000 instalátory pro tento trojan, a jen za poslední rok, Kaspersky Mobile Security (KMS) zablokoval více než 160.000 pokusů o instalaci.

Trojan mohou posílat textové zprávy na prémiová čísla, mazat příchozí textové zprávy, vytvářet zkratky na nebezpečné stránky a zobrazení oznámení reklamě jiné škodlivé programy, které se šíří pod rouškou užitečných aplikací či her.

Trojan je zaregistrován v systému GCM:
Trojan můžete posílat placené SMS zprávy, když obdrží odpovídající příkazy:
Trojan Fakelnst.a byla zjištěna ve více než 130 zemích světa. Jeho hlavní cíle jsou Rusko, Ukrajina, Kazachstán, a Uzbekistán.

Trojan-SMS.AndroidOS.Agent.ao
Tento Trojan je převlečen za porno aplikace, ale ve skutečnosti se skládá z pouhých dvou snímků. Hlavním cílem tohoto Trojan je poslat prémiových textových zpráv. Kaspersky Lab zjištěn více než 300 instalátory pro tento trojan.
 

Tento Trojan používá GCM pro získání aktualizací:
 

Dále se také používá GCM vydávat příkazy posílat textové zprávy a vytvářet oznámení s informací nebo reklamní obsah v oznamovací oblasti:
 

Celkem KMS blokován přes 6000 pokusů o instalaci Trojan-SMS.AndroidOS.Agent.ao. Tento Trojan se zaměřuje především mobilní zařízení ve Velké Británii, kde byly zjištěny 90% všech infekcí pokoušel. Tato hrozba byla také zjištěna ve Švýcarsku, Íránu, Keni a Jižní Afriky.

Trojan-SMS.AndroidOS.OpFake.a
Tato hrozba je klasický příklad Trojan SMS. Je množily v APK, pod rouškou množství aplikací, her, atd. Kaspersky Lab zjištěn více než milion různých instalátorů pro tento trojan.

Jakmile infiltroval mobilní zařízení, první věc, kterou udělá, je to Trojan kontaktujte jeho C & C:
\
To pak registruje GCM:
GCM a Trojan je C & C mají stejnou hodnost, pokud jde o odesílání příkazů.

Trojan má poměrně širokou škálu funkcí:

odesílání zpráv prémiové SMS na zadané číslo
odesílání textových zpráv (typicky s odkazem na sobě nebo jinému ohrožení) na konkrétní číslo, typicky na čísla v seznamu kontaktů
provádění self-aktualizace
krást textové zprávy
mazání příchozí textové zprávy, které splňují kritéria stanovená v C & C
odcizení kontaktů
nahrazovat C & C nebo GCM čísla
zastavení nebo restartování svou činnost
Pozoruhodné je, že při instalaci určitými modifikacemi tohoto Trojan, Android 4.2 varuje uživatele, že se jedná v podstatě o nebezpečnou aplikaci. Bohužel, to se nestane pro všechny úpravy.
Společnost Kaspersky Lab zjistila tuto Trojan v 97 zemích. To je nejvíce často detekovány v Rusku, na Ukrajině, v Kazachstánu, Ázerbájdžánu, Běloruska a Uzbekistánu. KMS blokován přes 60.000 pokusí nainstalovat OpFake.a v těchto zemích.

Více než 1.000 pokusy instalace byly blokovány v Itálii a Německu.

Backdoor.AndroidOS.Maxit.a
Kaspersky Lab poprvé zjištěn tento backdoor zpět na konci roku 2011 a nové úpravy byly vyneseny od té doby. V současné době existuje více než 40 variant tohoto ohrožení. Všechny tyto změny jsou velmi podobné navzájem, aplikace se otevře webové stránky s hrami, zatímco škodlivé operace se provádí v pozadí.
První věc, kterou backdoor stanoví udělat, je shromažďovat informace o telefonu a SIM karty, včetně telefonního čísla a mobilního operátora. Všechna tato data se vkládají do androidproject.imaxter.net C & C. To je server, který spravuje všechny trojské primárních funkcí.
Dále je ohrožení registrován GCM, který se pak používá jako dodatečný zdroj povelů:
Backdoor je funkce se zaměřují především na tajně manipulace s funkcí textových zpráv, jako jsou odesílání, mazání a přesměrování příchozích zpráv. Kromě toho může být hrozbou také nainstalovat zkratky aniž by uživatel věděl, a nezávisle na otevřené webové stránky. To může také iniciovat telefonní hovory, i když tato akce vyžaduje potvrzení od uživatele.

Tato hrozba se šíří prostřednictvím internetových stránek http://www.momozaap.com/ .

Během uplynulého roku, KMS blokován téměř 500 pokusů instalace tohoto backdoor. Tento škodlivý program je detekován nejčastěji v Malajsii, a také byl zaznamenán v Thajsku, na Filipínách a Barmě.

Mimochodem, tato hrozba je kód zahrnuje Malajsie telefonní číslo.
Toto číslo se nepoužívá nikde, ale uživatelé se zlými úmysly pravděpodobně chtít použít jako dodatečný zdroj povelů.

Trojan-SMS.AndroidOS.Agent.az
Společnost Kaspersky Lab má Trojan-SMS.AndroidOS.Agent.az na jeho radaru od května 2012. Je to shell aplikace pro vietnamské porno stránkách, které také posílá textové zprávy prémiové číslo. V současné době již více než 1000 změn těchto aplikací byla zjištěna a v uplynulém roce sám KMS zablokovala více než 1500 pokusů instalací.

Trojan registruje GCM po uvádí:
To pak otevře webové stránky s pornografickým videa:
Dále pošle SMS na prémiové číslo.

Trojan používá GCM přijímat určité zprávy a přidat je do mobilního telefonu oznamovací části:
Zřejmě protože Trojan jasně zaměřuje na uživatele ve Vietnamu (celý text se zobrazí uživateli, je v Vietnamese), naše testovací telefon s ruským číslem nikdy nedostal žádné zprávy. Zkušenosti však ukázaly, že dříve nebo později bude tento typ reklamy bude zaslán jinými škodlivými programy maskované jako užitečné aplikace nebo hry.

Tento Trojan byl zjištěn především ve Vietnamu, i když společnost Kaspersky Lab zjištěn také to v Rusku, Itálii, Indonésii a Malajsii.

Závěr
I přesto, že současný počet škodlivých programů využívajících GCM je stále relativně nízká, některé z nich jsou velmi rozšířené. Tyto programy jsou převládající v některých zemích západní Evropy, SNS a Asie.

Není pochyb o tom, GCM je užitečná služba pro legitimní softwarové vývojáře. Ale autoři virů se pomocí Google Cloud Messaging jako další C & C pro své trojské koně. Kromě toho je provádění příkazů přijatých od GCM provádí GCM systému, a to je možné zablokovat přímo na infikované zařízení. Jediným způsobem, jak snížit tento kanál se od autoři virů je blokovat vývojáře účty s ID spojených s registrací škodlivých programů.

Kaspersky Lab již hlášena VOM ID nalezené být spojován s škodlivých programů na Google.


Bitcoin peněženky "v ohrožení", díky Android chyby zabezpečení
Napsal: 12.08.2013 12:04 PDT
Mobil | Hacking | Zranitelnosti
Bezpečnostní chyba opustil všechny Bitcoin peněženky na Android náchylné k odcizení, Bitcoin.org varoval.

Tato chyba zabezpečení se týká všech Bitcoin peněženky na Android plaform a Bitcoin.org reccomends, že všichni uživatelé navštívit Google Play úložiště k instalaci aktualizace, jakmile budou k dispozici jeden. Některé aplikace již byly aktualizovány, ale některé ne. Bitcoin.org neučinil žádné prohlášení o tom, zda všichni uživatelé mají ztracených kvůli zranitelnosti.

"Nedávno jsme se dozvěděli, že součástí Android odpovědné za generování náhodných čísel zabezpečených obsahuje kritické nedostatky, které je činí vše Android peněženky vytvořené k dnešnímu dni ohroženy krádeží," Bitcoin.org uvedl v prohlášení.

"Vzhledem k tomu, že problém je s operačním systémem Android sám, tento problém bude mít vliv na vás, pokud máte peněženku vytvořený jakýmkoliv aplikace pro Android. Aplikace, kde nemáte kontrolu soukromých klíčů vůbec nejsou ovlivněny. Například, výměna přední díly jako Coinbase nebo MT GOX apps nejsou ovlivněny tento problém, protože soukromé klíče nejsou generovány na vašem telefonu Android. "

Bezpečnostní inženýr společnosti Google, Mike Hearn, vysvětlil zranitelnost v e-mailu na Bitcoin vývojářů, podle ITProPortal: "Před několika dny jsme se dozvěděli, že provádění Android třídy Java SecureRandom obsahuje četná těžká vulnerabilities.As důsledku všechny soukromé klíče generován na Android telefony / tablety jsou slabé a některé podpisy byly pozorovány již kolize R hodnoty, což soukromý klíč musí být vyřešeny a peníze mají být ukradené. "

ESET Malware výzkumník Robert Lipovský psal v předchozím Žijeme bezpečnostní funkce, které Bitcoin a ostatní šifrovací měny jsou terčem kybernetických zločinců.

"Tam jsou četné malware rodinám, které dnes buď provést Bitcoin mining nebo přímo ukrást obsah Bitcoin obětí peněženky, nebo oba," píše Lipovský.

Bitcoin doporučuje uživatelům, "Aby znovu zachování stávajících peněženky, klíče rotace je nutné. Jedná se o vytvoření nového adresu s opraveného generátoru náhodných čísel a pak jej pošle všechny peníze v peněžence zpět k sobě. Pokud používáte peněženku Android pak důrazně doporučujeme upgrade na nejnovější verzi k dispozici v Play Store, jakmile se člověk stává k dispozici. Jakmile je vaše peněženka se otáčí, budete muset kontaktovat někoho, kdo uložené adresy generované telefonu a dát jim novou. "

Postu Bitcoin peněženky "v ohrožení", díky Android chybu zabezpečení poprvé objevil na Žijeme zabezpečení.


Manažer bezpečnosti: BYOD dostane velkou podporu

Klíčovou technologií pro bezpečné používání osobních zařízení v síti je infrastruktura virtuálních desktopů.

Bezpečnost | Mobil

Trouble Ticket
Co řešit: Začíná se realizovat záměr ředitele IT umožnit větší využití zařízení vlastněných samotnými zaměstnanci.
Akční plán: Bezpečně implementovat VDI, aby bylo možné identifikovat uživatele i při použití neznámých zařízení.

Děláme velké pokroky směrem k cíli našeho ředitele IT umožnit používání vlastních zařízení pro pracovní účely (BYOD). Pro mě to určitě není předčasné.

Důvodem je, že pracovníci stále hledají způsoby, jak si vlastní počítače Mac, tablet PC a další mobilní přístroje připojit do našeho interního firemního prostředí, a to jak v zaměstnání, tak i vzdáleně.

Při dosavadní absenci zásad to fungovalo tak, že se vše mohlo dělat do doby, než byl někdo přistižen. Přijetím nového trendu a vytvořením pokynů máme šanci kontrolovat, co je připojeno do naší sítě, a naše prostředí tak lépe zabezpečit.

Klíčová role VDI
Jednou z důležitých technologií, které to umožní, je VDI (infrastruktura virtuálních desktopů) – pokud je ale nasazena vhodným způsobem. Tento týden jsem se setkal s týmem projektu VDI, abych zajistil, že to tak opravdu bude.

Jednou z výhod toho, že umožníte připojení do své sítě jen známým zařízením, je, že můžete sledovat počítače uživatelů i jejich lokalitu, protože znáte všechny IP adresy, názvy počítačů a MAC adresy, které jsou povoleny.

Množinu zařízení, která se připojují k síti, lze ale rozšířit, protože samu identifikaci pracovníka zajistí právě VDI. Pokud se například do sítě dostane nějaký malware, využijeme audit a logy událostí a náš nástroj SIEM (správa událostí a incidentů zabezpečení) k tomu, abychom vypátrali zdroj nákazy.

Plánujeme tedy, že povolíme přístup k VDI i z nedůvěryhodných prostředí – například z počítače v internetovém kiosku někde na cestě kolem světa. Jedním z mých požadavků je, aby byl se použil režim izolovaného prostoru, který zajistí nemožnost přímé interakce mezi nedůvěryhodným počítačem a prostředím VDI.

Díky tomu nedokáže malware proniknout do pro nás důvěryhodného prostředí VDI a zároveň nebude možné stáhnout duševní vlastnictví firmy do vzdáleného počítače. (Některá taková omezení ale půjde vypnout, pokud VDI zjistí, že vzdálený stroj je ve vlastnictví naší firmy.)

Chci také přísná pravidla ohledně vypršení času relace a pro zamčení obrazovky, aby se zmírnily problémy vznikající z opominutí pracovníků, kteří by opustili veřejně dostupný počítač třeba v kavárně bez odhlášení z VDI.

Řešení VDI může být užitečné také při řízení přístupu dalších lidí. To zahrnuje prodejce, partnery, dodavatele, distributory, smluvní partnery či konzultanty. Někteří z těchto pracovníků potřebují přístup k naší infrastruktuře a aplikacím, ale poskytnout jim VPN klienta může být noční můrou, protože pro každý případ je potřeba mít různé úrovně přístupu.

VDI nám umožní použít konfiguraci se známým „pravidlem minimálního oprávnění“ (což je jedna z mých základních bezpečnostních zásad) pro všechny naše pracovníky a spolupracovníky. To pomůže lépe chránit naši infrastrukturu a omezit případné vyzrazování duševního vlastnictví.

Vlastnosti bezpečnostního řešení
Řekl jsem také projektovému týmu, že potřebujeme přihlašovací banner upozorňující uživatele, že budou omezeni ve svém soukromí. Naše právní oddělení totiž vyžaduje, abychom uživatele přinutili odsouhlasit kliknutím možnost, že naše společnost může sledovat jejich aktivitu.

Další z mých požadavků je, aby na hostitelském počítači nezůstaly žádné údaje týkající se činnosti VDI poté, co se uživatel odhlásí. To je obzvláště důležité, pokud je počítač nedůvěryhodný (jako například v internetové kavárně).

Kromě toho musí být prostředí VDI integrováno do služby Active Directory, aby bylo možné automaticky vypnout VDI pro bývalé či pro současné zaměstnance, kteří již takový přístup nepotřebují.

A nakonec  – jako u všech vzdálených připojení  – musí být jakýkoli přístup k prostředí VDI šifrován a musí vyžadovat dvoufaktorovou autentizaci.


BYOD: Klíčem je zabezpečení

Trend směřující k používání vlastních zařízení pro firemní účely bývá propagován hlavně vedoucími pracovníky, kteří trvají nejen na připojení svých osobních přístrojů do firemní sítě, ale odmítají předat kontrolu nad nimi manažerům bezpečnosti.

Mobil | Bezpečnost

Tváří v tvář prudkému nárůstu počtu mobilních zařízení a současnému doslova úprku směrem ke cloudových službám nastává tedy důležitá otázka, jak může běžný firemní specialista na zabezpečení IT na tuto situaci reagovat?

Tento obtížný úkol je ještě složitější, protože mnoho spotřebitelů své mobilní telefony již připojilo k řadě cloudových služeb, jako jsou Google Gmail, Apple iCloud či různé služby sociálních medií.

Výsledkem tohoto procesu je konzumerizace přinášející s sebou do firem všechna nebezpečí cloudových prostředí stejně jako všechny tradiční bezpečnostní problémy spojené s mobilními přístroji.

Se zařízeními, která si zaměstnanci i management podniků přinášejí, tak dostávají staré problémy zcela nový význam.

Jasně daná cesta
„Důležité je, že lidé, kteří mají kontrolu nad vaším rozpočtem, nyní trvají na konzumerizaci,“ říká Dave Asprey, viceprezident pro zabezpečení cloudu společnosti Trend Micro.

„Máme mobilní zařízení, která se stále vyvíjejí a zlepšují. Společnosti už nechodí a neříkají: Chtěli bychom pořídit notebook všem ve firmě, ale prohlašují: Rádi bychom spravovali notebook každého ve firmě. Takto tedy vypadá nástup konzumerizace.“

I přes uživatelské nadšení z používání mobilních zařízení je mnoho uživatelů slepých k souvisejícímu riziku, které představují. Vzhledem k tomu, kolik lidí již využívá různé cloudové služby, představují mobilní zařízení v podniků zvýšená rizika vyplývající z přímého vystavení službám veřejného cloudu.

„Cloud a mobilita jsou v chápání lidí využívajících tato zařízení již zcela smíchány,“ tvrdí Asprey. „Když slyšíte o konzumerizaci a strategiích BYOD, obsahují cloud jako nedílnou součást. Jak mobilita pokračuje v plošném pronikání do celé populace, přestává ‚cloud‘ znamenat ‚v datovém centru‘ a začíná znamenat ‚někde jinde‘.“

To představuje zcela novou výzvu pro bezpečnostní odborníky, pro které odklon od přísně spravovaných vnitřních zařízení znamená zásadní změnu bezpečnostní situace.

V tomto novém světě mají největší zkušenosti autoři malwaru – jak o tom svědčí jejich úspěšné provozování globálních sítí schopných spravovat sebe sama a samovolně vniklých do milionů mobilních i klasických počítačů po celém světě.

Tyto sítě představují podobu příštích cloudových prostředí, protože šíření mobilních zařízení vede k přirozenému závěru: cloud budoucnosti bude tvořen uzly rozmístěnými na zcela libovolných místech, bude propojen běžnými linkami a bude za provozu realokovat výpočetní i úložnou kapacitu.

Protože tento model podle všeho vítězí, musí bezpečnostní odborníci přizpůsobit svá očekávání – v globálně distribuovaném modelu nemůže být klíčem k bezpečnému výkonu z podstaty věci „znalost všeho“, co se děje uvnitř sítě.

„Protože spravujete zařízení, která se připojují všude možně, vaše tradiční monitorování výkonu nebude fungovat: když budete spravovat cloud distribuovaných služeb, některé z nich nebudou reagovat na vaše požadavky. Budete využívat statistiku ve větším rozsahu než nyní a plánování úloh bude více ad hoc,“ vysvětluje Asprey.

Data ukládáná vně firemní IT
Cloudově založené úložiště celou záležitost dále zkomplikuje, protože rozšířené distribuované modely ukládání dat znamenají, že informace budou distribuovány v mezinárodních sítích a externích službách veřejného cloudu.

To představuje technické, bezpečnostní a – zejména, což je důležité – regulatorní výzvy, protože vlády stále více harmonizují své cíle pro soukromí a zásady s rostoucí distribuovaností podstaty cloudu.

Sám Asprey tento budoucí model cloudu nazývá „okolním cloudem“. Podle něj je klíčem kjeho  udržení pod kontrolou zaměřit se na zabezpečení nesčetného množství zařízení přicházejících do firmy.

„Chcete-li zabezpečit cloudové služby, musíte především zabezpečit svá mobilní zařízení. Jsou to jeho přístupové body,“ vysvětluje Asprey. „Jestliže někdo ztratí svůj nezabezpečený telefon a má v něm všechna svá hesla a další důvěrné údaje, je váš cloud kompromitován.“


Zranitelnost SIM je možné snadno opravit

Operátoři i vydavatelé karet SIM se usilovně pustili do práce na odstranění dvou závažných bezpečnostních chyb v technologii karet SIM, která umožňuje získat vzdálený přístup k SIM. Podle výzkumníka, který tyto chyby objevil, by oprava neměla být příliš složitá.

Mobil | Hacking | Zranitelnosti

Karsten Nohl z bezpečnostní výzkumné laboratoře v Berlíně v pondělí oznámil, že miliony karet SIM pravděpodobně stále používají k ověřování bezdrátových aktualizací zastaralý způsob šifrování používaný v 70. letech minulého století. Podle Nohla je možné určitý druh SIM požádat o zaslání 56bitového klíče standardu DES, který dnes lze rychle prolomit pomocí běžného osobního počítače. Stačilo zaslat fiktivní bezdrátovou aktualizaci, na kterou některé SIM reagují chybovou zprávou s přiloženým šifrovacím klíčem. Do SIM je po prolomení klíče možné zaslat spyware, který získá přístup k důležitým údajům na kartě pomocí virtuálního stroje Java, kterou podporuje většina SIM.

Nohl odhadl, že takto je zranitelných zhruba 500 milionů telefonů, bez ohledu na značku a typ, protože se zneužívají funkce SIM nezávislé na přístroji, ve kterém je vložená. K odhadu dospěl po prozkoumání vzorku 1000 SIM od různých, především evropských, operátorů. Tuto zranitelnost je ovšem možné opravit pomocí principu, kterým ji lze i zneužít, tedy pomocí bezdrátové aktualizace. Navíc zcela bez nutnosti zásahu uživatele. U některých karet stačí podle Nohla přepnout ze zastaralého algoritmu DES na novější a odolnější Triple DES, který také podporují.

Operátoři navíc mohou podle Nohla zakázat zasílání SMS s nebezpečným kódem z neznámých zdrojů. Technologie SIM totiž umožňuje komunikovat s kartou pomocí speciálních SMS obsahujících kód, které operátoři používají k vzdáleným změnám jejich nastavení. Tyto zprávy jsou ovšem velmi specifické a není proto těžké je detekovat. Pokud tedy zašle útočník SMS obsahující kód pro kartu SIM, mohou operátoři zabránit v jejím odeslání na požadované číslo.

Protože se problém netýká jen několika operátorů, ale v podstatě všech, Nohl předal výsledky svého šetření Asociaci GSM. Podle něj se členové asociace nesnaží o vzájemné obviňování s výrobci karet, ale na odstranění této slabiny aktivně spolupracují. Nohl by měl celou problematiku zveřejnit 51. července na konferenci Black Hat security. Do té doby by si tedy měli operátoři s opravou této zranitelnosti pospíšit.


Tango messaging aplikace pirát - "miliony" uživatelských informace unikly
23 červenec 2013 23:03 PDT
Mobil | Hacking | Viry
Populární messaging aplikace Tango byl hacknut - a hacker skupina Syrská armáda Elektronická (SEA) tvrdí, že přístup "miliony" osobních informací uživatelů, stahování 1,5 terabytů informací včetně soukromých telefonních čísel, seznamy kontaktů a e-mailů.

Aplikace používá více než 100 milionů lidí. Tango potvrdil porušení přes jeho zdroj Twitter, řka: "Tango zažil kybernetické vniknutí, která vyústila v neoprávněnému přístupu k některým údajům. Pracujeme na zvýšení našich bezpečnostních systémů. "Společnost také omluvil a řekl:" "Upřímně se omlouváme za nepříjemnosti, které toto porušení mohlo způsobit našim členům."

"Hodně z informací obsažených v databázích, které byly staženy bude doručena syrské vlády," skupina tvrdila v příspěvku na svých internetových stránkách. "Obsah databáze milionů app počtu uživatelů telefonů a kontaktů a jejich emailsMore než 1,5 TB denní zálohování serverů sítě byl úspěšně stažen."

Hackeři údajně získal přístup díky použití Tango ze zastaralé verze WordPress, podle E Hacking News.

Skupina také cílené aplikaci pro chat Viber tento týden, i když tvrdí, že společnost jen malé systémy byly ovlivněny.

"Dnes Podpora Viber místo bylo poškozeno po zaměstnanec Viber bohužel padl za oběť útoku phishing e-mail," uvedla společnost v prohlášení. "Phishing povolen přístup do dvou menších systémů: zákaznická podpora panelových a podpora administrace systému. Informace z jednoho z těchto systémů bylo zveřejněno na znetvořil stránce. "

V příspěvku na jeho oficiálních stránkách, SEA tvrdil, že "pirát dnes webové stránky a databáze izraelsko-based" Viber "app SEA stáhnout některé z app databází a poté, co jsme získali přístup do některých systémů této aplikace bylo jasné, že pro nás propuse této aplikace je špionáž a sledování jeho uživatelů SEA hacknutý stránku podpory z Viber aplikace a odeslat snímky z jednoho z app systémů kromě app administrátory jména / telefonních čísel. "

Příspěvek Tango messaging aplikace pirát - "miliony" uživatelských informace unikly poprvé objevil na Žijeme zabezpečení.


Robot vs Android: PIN krakování stroj může poškodit jakýkoli kód v hodinách
Zaslal: 23 červenec 2013 07:27 PDT
Mobil | Incident | Hacking
Kód PIN kódy k ochraně Android smartphony nabízejí užitečnou linii obrany proti zločincům - pokud, to znamená, že přístroj padne do rukou robota R2B2.

R2B2 - to znamená robotické rekonfigurovatelných Tlačítko Basher - byl navržen dvou výzkumníků z ISEC a budou předvádět na konferenci Black Hat zabezpečení v Las Vegas. R2B2 můžete "hádat" jakýkoliv Android 4-místný kód PIN do 20 hodin, výzkumníci tvrdí - tím, že prostě se snaží všechny možné kombinace. Video R2B2 v práci si můžete prohlédnout zde.

Justin Engler z ISEC říká, že mnoho firem argumentují, "R2B2 je schopen zpracovat také další esoterické lockscreen druhy, jako vzor trasování. R2B2 může prasknout zásobní Android 4 místný PIN vyčerpávajícím způsobem v 20 hodin. "

"Není nic zastavit někdo hádat všech možných PINů," říká Engler. "Často slyšíme" nikdo nikdy neudělal. "Chtěli jsme vyloučit, že argument. To bylo už jednoduché, je to právě nikdy předtím. Produkty spoléhat na kolíky nebo krátkých hesel muset bránit před online útoky. Doufáme, že s informacemi pro budování těchto zařízení jsou k dispozici veřejnosti, budou dodavatelé provádět softwarové ochrany proti této banální vyšší hardwarové brutální útok. "

Výzkumníci upřímně přiznat, že R2B2 bude zmařen iPhone - zařízení "vyprší" po opakovaných chybných odpovědí, podle zprávy v časopisu Forbes.

"R2B2 může pracovat dotykového displeje nebo fyzických tlačítek. Časy jiných zařízení se liší v závislosti na uzamčení politik a souvisejících obrany, "říkají vědci. Společník heslo robot, C3B0, je určen pro práci s kapacitními dotykovými obrazovkami, a zůstává stále ve vývoji.

"Kapacitní kartézský souřadnicový Bruteforceing Overlay (C3BO) je kombinací elektroniky, jejichž cílem je simulovat elektricky doteky na kapacitní zařízení s dotykovou obrazovkou. C3BO nemá žádné pohyblivé části a může pracovat rychleji než R2B2 v některých případech, "říkají vědci.

Příspěvek Robot vs Android: PIN krakování stroj může poškodit jakýkoli kód, v hodinách se objevil poprvé na Žijeme zabezpečení.


Android App Chyba zabezpečení Umožňuje únos

23.července 2013 OS | Zranitelnosti | Mobil | Hacking

Vážná zranitelnost Android, připravený být zveřejněny na konferenci blackhat, nyní veřejně známá. Tato chyba zabezpečení umožňuje útočníkům vložení škodlivého kódu do legitimních aplikací bez zrušení platnosti digitálního podpisu.

Android aplikace musí být digitálně podepsán. To umožňuje, aby jeden zajistila kódu v aplikaci nebylo manipulováno s, a také zajišťuje kódu byla poskytnuta úředním vydavatele. Navíc Android využívá app úrovni oprávnění systému, kde každá aplikace musí přiznat a přijmout oprávnění k provedení citlivé úkoly. Digitální podpis brání aplikací a jejich doprovodné oprávnění od uneseno.

Tento závažný Android chyba zabezpečení umožňuje útočníkovi skrýt kódu v legitimní aplikace a využití stávajících oprávnění k provádění citlivých funkcí prostřednictvím těchto aplikací. Podrobnosti o zranitelnosti lze nyní nalézt na internetu a jsou velmi snadno implementovat.

Injekční škodlivého kódu do legitimních aplikací byla obyčejná taktika se zlými úmysly app tvůrci na nějakou dobu. Nicméně, oni předtím potřeba změnit i aplikace a název vydavatele, a také podepsat Trojanized aplikace s vlastním digitálním podpisem. Někdo, kdo zkoumal app údaje mohly okamžitě realizovat aplikace nebyl vytvořen legitimní vydavatele. Nyní, když útočníci již není nutné měnit tyto podrobnosti digitálního podpisu, mohou volně unést legitimní aplikace a dokonce i chytrý člověk nemohl říct, že žaloba byla v novém obalu pomocí škodlivého kódu.

Přidali jsme logika zjišťování pro zranitelné stavu naší backend Norton Mobile Insight systémů a ze čtyř milionů aplikací, ještě neobjevili škodlivý využití zranitelnosti. Objevili jsme několik aplikací, které neúmyslně zneužívají křehkosti, nicméně. Tyto aplikace jsou postaveny na společné sestavení populární nástroj řetěz, který může mít za následek chybu poškozených souborů APK. Bohužel, tato chyba zabezpečení se týká 99 procent zařízení se systémem Android, a obvykle záplaty trvat nějakou dobu být nasazeny výrobců mobilních telefonů a dopravci, pokud vůbec.

Pokud byl škodlivý aplikace je zjištěna zneužití této chyby zabezpečení, budou uživatelé moci chránit instalací aplikace Norton Mobile Security . Po nainstalování aplikace Norton Mobile Security také pravidelně aktualizovat sám přidat více robustní ochranu proti této a budoucích chyb.

Díky zabezpečení BlueBox který objevil chybu.


Maskované viry zneužívají kritickou chybu Androidu

24.7.2013 Zranitelnosti | OS | Viry | Mobil

Bezpečnostní experti antivirové společnosti Bitdefender odhalili škodlivé programy maskované za regulérní aplikace. Ty zneužívají kritickou bezpečnostní chybu operačního systému Android, kterou mohou počítačoví piráti využít k ovládání počítačových tabletů a chytrých telefonů na dálku.

Viry se ukrývají v aplikacích Rose Wedding Cake Game a Pirates Island Mahjong Free. „Mezi uživateli Androidu jsou tyto programy poměrně populární. První má více než 10 000 stažení a druhý přes 5000,“ uvedl bezpečnostní expert z Bitdefenderu Bogdan Botezatu.

Podle něj však není důvod k panice, protože zatím nebyl zaznamenán případ, kdy by trhlina byla těmito aplikacemi zneužita. Navíc telefony a tablety s nainstalovanou bezpečnostní aktualizací dokážou podvodné programy odhalit.

Zneužita může být jakákoliv aplikace „Oprava již byla poskytnuta našim partnerům. Někteří výrobci, jako například Samsung, již aktualizaci pro svá zařízení vydali,“ uvedla již dříve pro server ZD Net produktová manažerka Androidu Gina Sciglianová.

Právě rychlost je podle bezpečnostních expertů to nejdůležitější, co ovlivní, v jaké míře bude chyba zneužívána. Doposud nebyl evidován podle tvůrců Androidu evidován ani jeden případ.

Uživatelé by tak měli kontrolovat aktualizace u výrobců svých zařízení. „Lze předpokládat, že dostupnost oprav se bude velmi lišit podle toho, o jakého výrobce se jedná,“ podotkl Jeff Forristal, šéf bezpečnostní společnosti Bluebox, která chybu v Androidu odhalila.

Chyba se týká přístrojů s Androidem, které přišly na trh v posledních čtyřech letech. Útočník může s její pomocí ovládat přístroj stejně, jako by jej držel v ruce. Může telefonovat, posílat textové zprávy, ale například i prohlížet uložená hesla. Na dálku dokonce může klidně zapnout i zabudovanou webkameru.

Zranitelnost umožňuje počítačovým pirátům proměnit originální programy v trojské koně, aniž by to byl uživatel schopen při instalaci poznat. Takto zneužita může být prakticky jakákoliv aplikace, upozornily servery VentureBeat a SecurityWeek.


SIM šifrování chyba otevře 500M uživatelů o napadení

23. července 2013. Šifrování | Mobil

Chyba v šifrování technologie používané některými SIM kartami může dovolit útočníkovi, aby byl cílový telefon stáhnout škodlivé aplikace a dokonce účinně naklonovat průkazu uživatele, aby se vydávat za zařízení, německý bezpečnostní výzkumník našel.

Po výzkumu, který trval asi dva roky a zahrnoval více než tisíc testovaných zařízení a The Sims v nich, Karsten Nohl, vedoucí vědecký pracovník v berlínské Security Research Labs, došla k závěru, že některé 500 milionů SIM karet stále v provozu po celém světě by mohly být ohroženy k útoku. hack začíná, když útočník odešle příkaz, který simuluje legitimního dopravce prostřednictvím SMS na cílové zařízení. Vzhledem k tomu, útočník nemá správný šifrovací klíč, telefon nepřijímá příkaz, ale vrátí chybovou zprávu podepsal s správného klíče. Zranitelné SIM karet jsou ty, které stále používají Data Encryption Standard (DES) pro šifrování klíč . Toto šifrování je snadno rozbit, a pak mohou být použity na dálku překonfigurovat na SIM tak, že přijímá další pokyny jako pro instalaci špionážní aplikace, aniž by uživatel si toho byli vědomi. Znalost šifrovacího klíče umožňuje útočníkovi klonování SIM a použití klonovaného jeden k ověření se jako uživatel. Všichni ve všech, to trvá kolem minuty provést útok z libovolného počítače. Nohl byl v kontaktu s GSM Association o jeho výzkumu a sdílí s nimi i výsledky. On je také naplánován se objevit tento týden na konferenci Black Hat v Las Vegas, kde bude demonstrovat exploit. , ale podle NYT , že nemá v plánu na zpřístupnění v Las Vegas, které operátoři stále používat zranitelné SIM karty, takže jsme ve skutečnosti nemůže vědět, jestli jsme v nebezpečí, nebo ne. Za to, že budeme muset počkat na prosinec, kdy se plánuje na zveřejnění jejich seznam na Chaos Communication Congress.


Únos SIM karty pomocí Over-The-Air aktualizace

23.července 2013 Mobil | Hacking

Všichni víme, že mobilní telefony byly předmětem zločinci na chvíli teď. Ale Trojanized mobilní aplikace jsou jen jednou Scénář útoku. Některé problémy leží ještě hlouběji do telefonu. Karsten Nohl, německý vědec, který udělal hodně práce s GSM sítí a mobilních telefonů v minulosti, našel kritickou zranitelnost připojený do mobilních telefonů.

Cílem útoku je SIM karta (Subscriber Identification Module), který je přítomen ve všech mobilních telefonech. Tato čipová karta je zodpovědný za jedinečné identifikační číslo známé jako IMSI (International Mobile Subscriber Identity), a také pro manipulaci s šifrování při komunikaci s telefonní sítí. Nohl zjistil, že mnoho SIM karty, namísto použití AES nebo alespoň 3DES, nadále používat šifrování DES standard, který je známo, že jsou slabé a snadno rozbitné s dnešním hardwaru.

Útočník může poslat chytře vytvořený tichý binární SMS aktualizační zprávu přes-the-air (OTA) do mobilního telefonu, a to i bez znalosti privátní podpisový klíč. Přístroj odmítne nepodepsaný zprávu, ale bude to také odpověď s chybovým kódem byla podepsána s 56bitovým DES soukromého klíče. To umožňuje útočníkovi rozlousknout soukromý klíč pomocí brute-force útok. Při testech, Nohl byl schopen zlomit klíč během několika minut pomocí rainbow tables.

Jakmile je klíč známý, útočník může jít dopředu a podepsat škodlivého softwaru aktualizace, které jsou v podstatě mini Java applety, a poslat je přes OTA aktualizace na mobilní telefon. Vzhledem k tomu, podpis odpovídá, budou spouštěny na zařízení. Tyto škodlivé applety mohou tiše posílat prémiové SMS zprávy, které budou vytvářet zisk pro útočníka, nebo odhalit geo-umístění zařízení.

To samo o sobě by bylo dost špatné, ale bohužel některé SIM karty jsou poskytovatelé mají další zranitelná místa v rámci jejich implementace Javy, což má za následek škodlivé Java applety byly schopny vymanit se z karantény. Proto je applet může přečíst informace z jiných appletů, nebo dokonce vyjmout hlavní klíč, který se používá k odvození šifrovací klíče pro hlasovou a datovou komunikaci. S více a více funkcí, jako jsou mobilní platební systémy, se spoléhat na SIM kartu to dělá tuto chybu zabezpečení, o to více znepokojující, protože má potenciál pro zneužitelná.

Nohl odhaduje, že na celém světě miliony zařízení jsou náchylné k tomuto útoku. Telekomunikační poskytovatelé byli informováni a některé již začaly filtrovat takové zprávy OTA od sítě. Uživatelé mohou s jejich poskytovatelem, zda jejich SIM karta je zranitelné vůči tomuto útoku, a pokud je to nutné, proveďte upgrade na novější kartu, na které není zranitelný. Výzkum v oblasti bezpečnosti Labs odhalí další podrobnosti o zranitelnosti v průběhu následujících bezpečnostních konferencích, z nichž budeme reportovat živě.


"Obrovsky významná" SIM karta zranitelnost opustí miliony mobilních telefonů v ohrožení
Zaslal: 22 červenec 2013 03:44 PDT
Zranitelnosti | Hacking | Mobil
Miliony SIM karet v použití dnes jsou náchylné k hackování - umožňuje útoky, kde by SIM karty lze klonovaných dálku nebo hlasové čísla mohou být změněna, podle německé bezpečnostní výzkumník.

Zranitelnost používá Sedmdesátá léta-éra šifru ještě používá na milionech SIM karet po celém světě, podle Karsten Nohl a bezpečnosti výzkumných laboratoří. Nohl výzkum budou prezentovány na konferenci o bezpečnosti v BlackHat v Las Vegas na 31. července. Karsten Nohl říká: "S více než sedm miliard karet v aktivním používání může být i SIM karet nejrozšířenější bezpečnostní klíč na světě."

"Můžeme špehovat na vás. Známe své šifrovací klíče pro volání. Můžeme číst vaše SMS. Více než jen špionáže, můžeme krást data z karty SIM, mobilní identity a náboje do svého účtu ", Nohl řekl v rozhovoru pro New York Times.

Existuje šest miliard mobily v současné době používají - a mnozí stále používat zastaralé šifrování DES. Nohl testováno 1000 SIMS více než dva roky, a zjistil, že zhruba jedna čtvrtina byli zranitelní. OSN Mezinárodní telekomunikační unie přezkoumala výzkum a popsal ho jako "velmi významný". Generální tajemník ITU Hamadoun Touré řekl: "Tyto výsledky ukazují nám, kde bychom se mohli ubírat, pokud jde o kybernetické rizik."

Nohl tvrdí, že over-the-air aktualizace softwaru - odeslat jako kryptograficky zabezpečených SMS zpráv - pomocí vlastního softwaru Java, představuje "kritickou hacking riziko." Hackeři pošle nesprávně podepsaný příkaz OTA - ale karty odpoví kryptografického podpisu, který mohou být vyřešeny na 56-bitový klíč na "standardní počítač", a pozdní proliferace Nohl. To umožňuje útočníkovi nainstalovat Java applety.

Nohl říká: "Java applet může vymanit se z jeho oblasti a přístup zbytek karty. To umožňuje vzdálený klonování možná miliony SIM karet, včetně jejich mobilní identity (IMSI, Ki), stejně jako platební pověření uložených na kartě. Applety mohou posílat SMS, hlasové pošty změnit čísla a dotaz na polohu telefonu, kromě mnoha jiných předdefinovaných funkcí. Tyto schopnosti samy o sobě poskytují dostatek potenciálu pro zneužívání. "

Nohl říká, že obrovské množství karet "starších" SIM v použití znamená, že problém může být komplikovaná. Nové gnerations karet by měly být navrženy tak, aby odolat takové útoky, říká, ale mobilní telefony a sítě by také měly přijmout obrany.

"Karty je třeba použít state-of-art kryptografie s dostatečně dlouhými klíči, neměly zveřejňovat podepsané holé útočníkům, a musí zavést bezpečné Java virtuální stroje. Zatímco některé karty již téměř tohoto cíle, v letech potřeboval nahradit zranitelné starší karty vyžadují dodatečné obranu, "říká Nohl.

Post "obrovsky významné" SIM karta zranitelnost opustí miliony mobilních telefonů v ohrožení se objevil na prvním místě Žijeme zabezpečení.


V Androidu je čtyři roky závažná bezpečnostní chyba

Poslední čtyři roky v operačním systému Android existuje zranitelnost, jež útočníkům umožňuje změnit jakoukoli legitimní aplikaci tak, aby fungovala jako trojský kůň.

Zranitelnosti Mobil

S informací přišel americký startup Bluebox Security, který chybu objevil a na konferenci Black Hat ji minulý měsíc prezentoval publiku. Tato zranitelnost využívá způsobu, jakým jsou androidové aplikace kryptograficky ověřovány, a umožňuje útočníkovi pozměnit soubor APK bez poškození kryptografického podpisu.
Když je aplikace nainstalována na zařízení, Android uloží její digitální podpis a všechny další aktualizace pro danou aplikaci musejí mít stejný podpis, aby se ověřilo, že pocházejí od jednoho autora. Chyba, kterou objevil Bluebox, však útočníkům umožňuje přidávat nebezpečný kód do již podepsaných aplikací bez prolomení digitálního podpisu.
Chyba v Androidu existuje od jeho verze 1.6 (kódové označení Donut), což znamená, že je ve všech zařízeních s tímto operačním systémem vydaných v uplynulých čtyřech letech. „V závislosti na typu aplikace může útočník chybu zneužít pro cokoli od krádeže dat až po vytvoření mobilního botnetu,“ uvedl Bluebox. Útočníci díky chybě mohou také získat plnou kontrolu nad zařízením.
Aplikace s trojskými koňmi se v současné době distribuují pomocí řady cest, především mailu, webových stránek nebo nahráním do obchodů s aplikacemi. Dobrou zprávou je, že distribuce závadných aplikací využívajících objevené chyby přes obchod Google Play není možná, jelikož Google pozměnil vstupní ověřovací proces pro aplikace tak, aby tomuto problému zabránil. Společnost navíc uvedla, že v jejím obchodu žádný software, který by byl zneužit výše uvedeným způsobem, není.
Pokud však útočník přesvědčí uživatele, aby nebezpečnou aktualizaci pro aplikaci staženou z Google Play nainstaloval manuálně, celý program v mobilním zařízení bude nahrazen novou verzí a nadále již nebude komunikovat s Google Play. Googlu byla existence chyby oznámena v únoru a v březnu Bluebox informace o ní poskytl svým partnerům v Open Handset Alliance. Ti se musí nyní rozhodnout, jak se k ní postaví. Podle Blueboxu je zatím proti chybě chráněn pouze jeden chytrý telefon, a to Samsung Galaxy S4. Google na aktualizaci pro svá zařízení Nexus stále pracuje.
Dostupnost aktualizací firmwaru pro tento problém se bude lišit podle jednotlivých zařízení, výrobců a operátorů. Otázkou v řadě případů bude, zda výrobci spolu s operátory vůbec vyhodnotí riziko jako dostatečné. „Ideální by bylo, pokud by všichni vydali aktualizaci, která tento bezpečnostní problém vyřeší, avšak z reality víme, že to takto bohužel nefunguje,“ uvedl Jeff Forristal z Blueboxu.


Výkupné chtějí zločinci už i v mobilech

Prý vůbec poprvé se objevil malware, v jehož rámci kyber zločinci chtějí peníze za odemčení chytrého telefonu s Androidem.

Mobilní

Symantec podle svých slov zaznamenal pravděpodobně vůbec první ransomware na mobilních zařízeních. Nový podvodný antivir ohrožuje uživatele mobilních zařízení se systémem Android. Aplikace uzamkne zařízení a požaduje výkupné za jeho odemčení.

Podvodné antiviry a ransomware jsou z osobních počítačů známé již řadu let a svým autorům vydělávají nemalé peníze. Autoři škodlivého kódu zjevně doufají, že stejný úspěch bude mít jejich hrozba i na mobilních zařízeních. Symantec detekoval hrozbu s názvem Android.Fakedefender.

Falešný antivirový software používá škodlivý kód, který záměrně zkresluje stav zabezpečení mobilního zařízení a pokouší se přesvědčit uživatele ke koupi plné verze tohoto softwaru, aby došlo k odstranění neexistující infekce.

Bližší informace o tomto typu škodlivého kódu najdete na webu Symanteku.


Experti: Zprávy MMS v Česku šíří důmyslný malware

Výzkumníci firmy AVG tvrdí, že v České republice zaznamenali malpware, který se distribuuje prostřednictvím zpráv MMS. Ty se přitom tváří, že pocházejí od lokálního mobilního operátora jako třeba T-Mobile CZ.

Mobilní

Spam má přílohu, kterou je škodlivý spustitelný soubor s dvojitou příponou tvářící se jako obrázek formátu JPG (např. “MMS img 76897644.jpeg.exe“). Většinou se jedná o bot sítě Zeus, který při stažení kontaktuje svůj řídící (command & control, C&C) server a stáhne tak do přístroje další škodlivé soubory.

Z technického hlediska prý má tento malware velmi zajímavé vlastnosti:

  1. Po spuštění souboru dojde k dešifrování dat a k zahájení kontroly za účelem prozkoumání daného prostředí, např. ověření identifikačního čísla diskové jednotky, zda neobsahuje emulátory procesoru qemu, virtual, vmware nebo xen (pomocí příkazu HKLM\SYSTEM\CurrentControlSet\Services\Disk\Enum\)

  2. Pokud jsou úspěšně provedeny všechny potřebné testy a není objeven žádný debugger, provede program v přístroji změny prostřednictvím registrace callback funkce FileIOCompletionRoutine.

  3. V dalším kroku se malware pokusí aplikovat kód a zašifrovat data do procesu explorer.exe. Podle dané verze Windows (32bit/64bit) se poté zvolí jedna ze dvou dostupných metod aplikace malwaru.