Новости про безопасность

Mozilla тестирует новый приватный режим в Firefox

Разработчик браузера Firefox, ассоциация Mozilla, объявила о начале тестирования новой системы приватного сёрфинга, пообещав сделать свой обозреватель лучшим решением для тех, кто не хочет быть отслеженным в Сети.

Современная концепция приватного сёрфинга, не предусматривающего использования постоянных кукисов и истории началась ещё в 2005 году в браузере Apple Safari. Сейчас почти все разработчики браузеров предлагают подобный анонимный режим, однако он не обеспечивает активную защиту от трекинга своих пользователей, и в Mozilla хотят это исправить.

«Наша гипотеза заключается в том, что когда вы открываете окно для конфиденциального сёрфинга, вы даёте понять, что хотите иметь больший контроль над приватностью, чем сейчас обеспечивается возможностями приватного сёрфинга», — пояснила компания в своём анонсе. «Экспериментальная модификация приватного сёрфинга, готовая сейчас для тестирования, активно блокирует элементы сайтов, которые могут быть использованы для учёта посещений разных сайтов. В их число входят такие элементы как контент, аналитика, социальные и прочие сервисы, которые могут собирать данные без вашего ведома». Также в пресс-релизе отмечено, что для разрешения возможных проблем с работой сайтов, вызванной новыми блокировками браузера, в пре-бета версию Firefox включён центр управления, который содержит важные настройки безопасности.

Тем не менее, новые возможности пока описываются лишь как предназначенные «только для тестирования» и не обеспечивают полной конфиденциальности. Однако Mozilla надеется с его помощью привлечь на свою сторону пользователей, которые в последние годы предпочли браузер Chrome.

Windows 10 игнорирует настройки приватности

Уже много сказано о том, что Windows 10 шпионит за своими пользователями. Также известно, что в ОС есть масса настроек приватности, при правильной настройке которых слежки не должно быть. Однако наши коллеги из Ars Technika утверждают, что некоторая информация всё-таки достигает серверов Microsoft, несмотря на отключение функций, допускающих передачу личных данных.

Наши коллеги провели тесты различных настроек приватности и установили, что даже при использовании оффлайн аккаунтов в Windows 10, некоторая индентифицирующая информация всё-таки передаётся, в частности, связанная с OneDrive. В другом случае, номер ID был отправлен в загадочную сеть доставки контента. В некоторых случаях, отправленная информация даже обходила безопасные прокси-серверы.

В другом примере показано, что даже с выключенным помощником Cortana, поиск в меню пуск будет отправлять запросы в Bing. Похоже, что данная информация непосредственно связана с Cortana, что странно, ведь эта информация бесполезна при отключенном помощнике с искусственным интеллектом.

В целом статья даёт понять, что  большая часть информации, отправленной на серверы Microsoft, безвредна. Это хорошо. Плохой во всей этой истории сам факт того, что если кто-нибудь решит приложить дополнительные усилия, чтобы обезопасить свой компьютер, сама ОС может проигнорировать эти настройки или использовать обходные способы отправки информации куда угодно. При этом сама Microsoft решает, какую информацию можно отправлять, хотя, очевидно, это должна быть прерогатива пользователя.

Уровень заряда устройства может деанонимизировать пользователя

Как известно, сохранить анонимность в сети практически невозможно, не прибегая к специальным средствам, но даже используя VPN сервисы можно выдать свою личность.

Согласно недавнего исследования проблема кроется даже в малоизвестном API в HTML5 под названием Battery Status. Этот API, используемый в Chrome, Firefox и Opera и позволяет опросить ноутбук или смартфон для определения остатка заряда батареи. Идея заключается в том, что если сайт определяет низкий заряд, он может отключить некоторые функции для снижения нагрузки.

Сам API не требует каких-либо разрешений, поскольку он имеет «минимальное влияние на приватность». Однако исследователи не настолько в этом уверены.

Они установили, что сайт получает достаточное количество детальной информации об устройстве. В Guardian отмечают, что передаваемые через API данные определяют, сколько времени в секундах ещё может проработать устройство, а также оставшуюся ёмкость аккумулятора в процентах. Все эти данные обновляются каждые 30 секунд. Вместе это формирует 14 миллионов вариантов, которые можно использовать как идентификаторы.

К примеру, можно представить следующий сценарий. Если пользователь посещает вебсайт используя VPN, а затем в течение короткого промежутка времени открывает этот же сайт в незащищённом режиме, то потенциально сайт может идентифицировать, что его посещали только что с этого же устройства и установить соответствующую связь.

Исследователи выявили очередную крупную уязвимость в Android

Последние дни операционная система Android оказалась под пристальным вниманием «белых» хакеров. В ней были выявлены несколько опасных уязвимостей, которые можно активировать установкой специального приложения либо зайдя на вебсайт. И вот аналитики из Trend Micro раскрыли новую уязвимость.

Уязвимость заключается в целочисленном переполнении, при обработке службой mediaserver файла MKV. При декодировании звука он считывает данные из буфера или записывает данные в нулевой адрес. Исследователи пояснили, что создав MKV файл с намеренно неправильной структурой, и запустив приложение, служба mediaserver будет давать сбой. Это приведёт к тому, что устройство перестанет отвечать на запросы. Таким образом, нельзя будет ни совершать звонки, ни отправлять и принимать текстовые сообщения, не будут работать уведомления. Графический интерфейс станет очень медленным либо окончательно перестанет отвечать. Если устройство заблокировано, то разблокировать его не получится.

Виш Ву, исследователь из Trend Micro, сообщил, что уязвимость может быть использована двумя способами: «посредством установки вредоносного приложения на устройство либо посредством специального вебсайта. Первая техника может привести к долгосрочному эффекту на устройство. Приложение, со встроенным файлом MKV, которое зарегистрировало себя в автозапуске, будет обрушать ОС всякий раз при загрузке устройства».

Android Local Denial of Service Attack

Аналитики отмечают, что уязвимость довольно серьёзная и может быть использована в разных направлениях. В Google известно об этой проблеме с мая, но патч пока ещё не был разработан. Таким образом, даже владельцы устройств с новейшей версией Android могут подвергнуться такой атаке.

В Сети выявлено самое совершенное вредоносное ПО для Android

За последние пару недель Hacking Team опубликовала массу уязвимостей. И одна из таких уязвимостей — RCSAndroid, что расшифровывается как Remote Control System Android, и она является одной из самых совершенных на сегодняшний день вредоносных программ.

С помощью этого инструмента заразить можно даже самую свежую версию ОС, а само заражение происходит посредством посещения заражённого сайта или запуском инфицированного приложения, такого, как поддельное новостное приложение BeNews, выявленное в Google Play. Это приложение обходит проверку безопасности Google за счёт динамической подгрузки дополнительного кода, включая эксплоит, после установки программы.

Как отмечают источники, приложение «предлагает киберпреступникам новый арсенал для улучшения процедуры слежки».

Уязвимости RCSAndroid включают возможности захвата скриншота с экрана и кадрового буфера, слежение за буфером обмена, сбор паролей от WiFi сетей и онлайн учётных записей, запись звука с помощью микрофона, сборку сообщений SMS, MMS и Gmail, запись локации, накопление информации об устройстве и фотографирование обеими камерами.

Также эксплоит позволяет собирать контакты и декодировать сообщения из IM клиентов, включая Facebook Messenger, WhatsApp, Skype, Viber, Line, WeChat, Hangouts, Telegram и BlackBerry Messenger и записывать голосовые разговоры в реальном времени в любой сети или приложении с использованием системной службы mediaserver.

uTorrent заблокирован Google Chrome и антивирусами

Известный BitTorrent клиент uTorrent, который в последнее время начал зарабатывать деньги посредством встроенной рекламы и приложений, устанавливаемых вместе с клиентом, был заблокирован браузером Chrome и рядом антивирусов.

Как сообщает TorrentFreak, сейчас uTorrent идентифицируется в виде рискового ПО как минимум шестью антивирусами, включая Symantec и ESET. Сканирование определяет связь uTorrent.exe с Trojan.Win32.Generic!BT, а также предупреждает об опасности встроенного ПО OpenCandy.

Сейчас нет сообщений о том, что uTorrent является вредоносным софтом, скорее наоборот, только приложения третьих разработчиков помечаются как опасные. В то же время Google заблокировала торрент клиент посредством своего браузера, включая страницы со ссылками на uTorrent. Причиной тому стало «вредоносное ПО, загружаемое и устанавливаемое без подтверждения пользователя».

Уровень спама упал на 50%

Согласно последнему отчёту компании Symantec общий уровень спама в электронной почте упал на 49,7%, до самого низкого уровня с сентября 2003 года. Но не всё так гладко. Дело в том, что активность вредоносного ПО выросла.

Степень фишинга и вредоносного ПО, рассылаемого по почте, также в этом месяце снизилась. Однако при этом в июне было выявлено 57,6 миллиона новых вариантов вредоносного ПО, что намного больше 44,5 миллионов новых элементов вредоносного кода, обнаруженных в мае, и 29,2 миллионов выявленных в апреле. Все эти цифры говорят о том, что атакующие переключились на новые для себя методы воздействия, перейдя от рассылок к вредоносным приложениям.

Количество атак блокираторами системы в июне также увеличилось и достигло 477 тысяч. И хотя эта цифра ниже той, что была в конце прошлого года, она демонстрирует рост второй месяц подряд.

Microsoft выпускает срочное обновление безопасности системы шрифтов

Компания Microsoft по-прежнему стремиться залатать все уязвимости, выявленные месяц назад Hacking Team. На прошлой неделе две эти уязвимости были исправлены, а теперь подготовлен патч для третьей, касающейся Windows Adobe Type Manager Library, которая использует формат шрифтов OpenType от Microsoft.

Атакующие могут использовать эту уязвимость чтобы получить полный доступ к компьютеру жертвы, заставив её открыть заражённый сайт или файл. Пока не было информации о том, что данная уязвимость активно использовалась, но ведь в этом деле всё происходит быстро.

Таким образом, патч был подготовлен через 6 дней после выявления отдельной угрозы в Adobe Type Manager Font Driver. Несмотря на схожесть с уязвимостью в Windows Adobe Type Manager Library, которая была исправлена вчера, ошибка в драйвере оказалось дополнительной проблемой. Ранее выявленная дыра в безопасности была обнародована сетью Hacking Team. Эта ошибка активно использовалась хакерами, вероятно, вместе с уязвимостями Adobe Flash. С её помощью хакеры могли прорвать защитную среду песочницы Google Chrome и удалённо выполнить программный код.

Более миллиона пользователей Android установили вредоносные игры

Исследователи в области безопасности предупреждают о распространении вредоносной игры для Android, которая крадёт учётные данные Facebook и рекламирует себя через список друзей. По словам специалистов, игру инсталлировали на более чем миллион устройств.

В лаборатории ESET установили, что игра Cowboy Adventure, которую лишь совсем недавно удалили из магазина Google Play, воровала учётные данные Facebook и использовала их для саморекламы среди других пользователей. Делала это игра посредством поддельного всплывающего окна авторизации, которое появлялось посреди игры. И если игрок вводил свои данные, то информация передавалась на удалённый сервер посредством HTTPS соединения.

Другая игра, Jump Chess, также содержала похожий вредоносный код, который собирал у пользователя данные о социальных медиа. Примечательно, что при сборе данных использовались средства геолокации, и если выявлялось, что пользователь находится на территории Канады или США, то поддельное окно авторизации не появлялось.

Обе игры уже удалены из магазина Play, но если вы ранее устанавливали эти игры, то вам стоит рассмотреть возможность смены пароля на Facebook.

Антивирус Microsoft в очередной раз провалил испытания

Немецкая лаборатория AV Test провела сравнение различных продуктов бизнес класса в области безопасности. Тест был сфокусирован на Windows 7 из-за её распространённости и включал 30 000 образцов вредоносного ПО. Этим вирусам противостояли различные продукты в области безопасности, используемые на предприятиях.

Результат тестирования оказался примерно одинаковым. Почти все представленные к тестированию решения могли выявить 100% инфекций, либо немного меньше этой величины. И только единственный инструмент — Microsoft Security Essentials, смог выявить лишь 73% угроз в режиме реальных условий, и 87% вирусов в режиме реального времени. Столь низкая цифра вовсе не нова для продуктов Microsoft Defender/MSE, однако этот инструмент довольно популярен, поскольку поставляется бесплатно вместе с ОС.

С одной стороны, использовать плохой бесплатный антивирус лучше, чем не пользоваться антивирусами совсем, однако с другой стороны, столь несовершенный продукт даёт ложное чувство безопасности при работе за компьютером, ведь он может пропустить до четверти поступающих угроз.

В результате вы получаете то, за что платите. Как отметил директор тестовой лаборатории AV Test Эрик Хейланд, «экономически обосновано в качестве защиты корпоративной сети использовать конечный модуль, встроенный в Microsoft Management Suite System Center 2012. Но тест выявил, что это не рекомендуется делать. Решение набрало 0 очков от испытателей в разделе функционала защиты, а всего оно набрало лишь 11 из 18 возможных баллов».

Его конечно заключение было таково: «Бесплатный модуль Microsoft слишком слаб в выявлении вредоносного ПО».