Новости по теме «Вредоносное ПО для роутера вставляет на страницы нежелательную рекламу»

VPNFilter проникла в роутеры многих производителей

Вредоносное ПО для роутеров, известное как VPNFilter, как оказалось, имеет очень широкое распространение, намного больше, чем считалось раньше.

Ботнет, который связывают с российскими хакерами, стал известен после сообщений ФБР с рекомендацией о перезагрузке роутера, которая должна предотвратить распространение угрозы.

Исследователи из Cisco, впервые выявившие проблему, сейчас уверяют, что она намного шире, чем считалась изначально, поскольку заражению подвержено большое число моделей роутеров от разных производителей. Сейчас установлено, что в группе риска находятся маршрутизаторы ASUS, D-Link, Huawei, Linksys, Microtik, Netgear, QNAP, TP-Link, ZTE и ряда других.

Исследование VPNFilter

Первоначальной целью зловреда считают инфраструктуру Украины, но ведь это Интернет, где никто не может быть в безопасности. В результате вирус распространился на десятки стран. Он опасен тем, что представляет собой классическую атаку «человек-посредине», позволяя перехватывать и даже подменять трафик.

Чтобы выявить инфекцию нужно проанализировать файловую структуру роутера, ведь зловреду где-то нужно хранить данные для подмены. Если заражение выявлено нужно немедленно перезагрузить устройство и найти на него свежую прошивку. К сожалению, далеко не все производители озадачились опасностью VPNFilter, а потому тянут с выпуском обновлений. С полным исследованием зловреда можно ознакомиться в блоге Cisco Talos.

ФБР рекомендует перезагружать роутер для очистки от зловредов

В вычислительных сетях для дома и малого бизнеса безопасность обычно находится не на самом высоком уровне. Поэтому различные зловреды могут мониторить трафик, что крайне опасно.

На фоне последней угрозы, называемой VPNFilter, которая позволяет удалённо управлять устройствами, риски сетевой безопасности становятся всё ощутимее.

Учитывая эти угрозы, Федеральное бюро расследований сделало необычный шаг, выпустив рекомендации. Согласно совету ФБР домашним пользователям и владельцам малого бизнеса стоит перезагружать роутеры. Идея заключается в очистке памяти от всякого вредоносного ПО.

ФБР

На самом деле, рекомендация не совсем ясна. Возможно, имелся ввиду сброс роутера до заводского состояния. Ведь именно тогда удалятся все изменения, а состояние устройства вернётся к таковому после покупки.

Большинство провайдеров рекомендует не выключать сетевые устройства для обеспечения стабильной работы, однако если само ФБР даёт такие рекомендации, то, возможно, к ним стоит прислушаться.

В сетевой операционной системе ZyNOS от Zyxel выявлен бэкдор

Исследователи в области безопасности обнаружили в системе ZyNOS от Zyxel очередную проблему безопасности, которая позволяет угонять трафик и подменять DNS.

Ошибка была обнаружена в системе ZynOS, которая была разработана ZyXEL и применяется как в продуктах самой ZyXEL, так и устанавливается на свой страх и риск энтузиастами на изделия от других производителей, включая TP-Link, ZTE и D-Link.

Для подтверждения выявленной проблемы был продемонстрирован взлом роутера D-Link DSL2740R, который провела болгарская группа «белых» хакеров под названием Ethical Hacking.

Ошибка в программе приводит к тому, что для внесения изменений в настройки не требуется даже соответствующий уровень доступа. Хакеры просто получили доступ к странице удалённой настройки роутера, также можно получить и доступ к локальной сети. Вредоносный код, исправленный прямо в браузере пользователя, можно использовать для проведения атаки через интерфейс и отправлять сообщения определенному IP адресу.

Это звучит как просто невозможный факт, но ведь раньше уже похожая проблема с роутером выявлялась, причём произошло это чуть больше года назад, в октябре 2013. Также в марте 2014 года была проведена атака по схеме мажсайтовой подделке запроса. Тогда Team Cymru выявила данную проблему на примере целой «зомби сети».

p.s. Прошивки от сторонних производителей действительно могут быть установлены в некоторые устройства D-Link (как в случае с установкой ZynOS на роутер), но при этом компания D-Link не несет ответственности за работоспособность модифицированного таким образом устройста, и более того, такое устройство снимается с гарантии, о чем указано на официальном сайте компании. И хотя это обычная практика гарантийного сопровождения устройств, энтузиастам не лишне будет об этом помнить, приступая к модификации (перепрошивке) устройств.

TP-Link решила проблему безопасности роутеров

В субботу мы сообщали, что эксперт в вопросах IT безопасности Якоб Лелль в роутерах под брендом TP-Link, а также в других роутерах, основанных на аппаратном обеспечении этой компании, обнаружил уязвимость, которая может привести к атаке по схеме «человек-в-середине».

Вчера с нами связался представитель компании TP-Link и сообщил, что данные проблемы известны компании, и что в большинстве случаев они уже решены.

Поддержка TP-Link распространила следующее заявление: «Компания TP-LINK устранила уязвимость, обнаруженную в безопасности нескольких моделей устройств, при которой потенциальный злоумышленник получал возможность менять вышестоящий DNS-сервер пользовательского маршрутизатора, вследствие чего, при посещении пользователем подверженного риску веб-сайта он перенаправлялся на контролируемый злоумышленником IP-адрес. Данная уязвимость могла позволить злоумышленникам совершать атаки на пользовательские сети».

Компания решила проблему потенциально уязвимых устройств посредством выпуска нового программного обеспечения, уменьшающего возможность вероятного влияния на работу маршрутизаторов со стороны хакеров. Был применён новый механизм безопасности, который проверяет поле реферера для предотвращения атаки с поддельными межсайтовыми запросами.

Нынешнее состояние дел таково:

  • Для TL-WR741ND проблема была решена в апрельской прошивке, когда незадолго до этого была выявлена схожая уязвимость. Версии прошивок 130325 и 130419 не имеют уязвимостей.
  • TP-LINK WR1043ND V1 вплоть до прошивки версии 3.3.12 build 120405 уязвим (версия 3.3.13 build 130325 и поздние неуязвимы)
  • TP-LINK TL-MR3020 прошивки версии 3.14.2 Build 120817 Rel.55520n и 3.15.2 Build 130326 Rel.58517n уязвимы (но не подвержены риску в конфигурации эксплоита по умолчанию). Новая версия build 130929 неуязвима.
  • TL-WDR3600 прошивки версии 3.13.26 Build 130129 Rel.59449n и 3.13.31 Build 130320 Rel.55761n уязвимы (но не подвержены риску в конфигурации эксплоита по умолчанию). Новая версия build 130909 неуязвима.

Для предотвращения возможного проведения сетевых атак компания TP-Link рекомендует обновить прошивки для своих маршрутизаторов, что можно сделать по следующим ссылкам:

TL-WDR3600: http://www.tp-link.com/en/support/download/?model=TL-WDR3600&version=V1#tbl_j

TL-MR3020: http://www.tp-link.com/en/support/download/?model=TL-MR3020&version=V1#tbl_j

TL-WR1043ND V1 http://www.tp-link.com/en/support/download/?model=TL-WR1043ND&version=V1#tbl_j .

В роутерах TP-Link найдена уязвимость

Месяц назад в бытовых маршрутизаторах D-Link была обнаружена уязвимость, открывающая доступ к веб-интерфейсу устройства. Теперь же Якоб Лелль, эксперт в области безопасности, установил, что проблемы безопасности есть и у роутеров TP-Link.

Роутеры, подверженные опасности, имеют так называемую уязвимость межстайтовых запросов. Так, когда пользователь заходит на страницу интерфейса роутера, браузер запрашивает, сохранять ли пароль. Даже если пользователь ответит отказом, браузер всё равно временно сохранит пароль и логин. Затем, когда пользователь посещает заражённый сайт, которых уже найдено 5 штук, сайт пытается подменить DNS сервер в роутере для отправляемого трафика на контролируемый атакующим IP адрес, который далее может быть использован для атаки типа «человек-в-середине».

Уязвимыми оказались следующие модели маршрутизаторов:

  • TP-Link WR1043ND V1 вплоть до версии 3.3.12 build 120405;
  • TP-Link TL-MR3020, версии прошивки 3.14.2 Build 120817 Rel.55520n и 3.15.2 Build 130326 Rel.58517n (не подвержены уязвимости в конфигурации эксплоита по умолчанию);
  • TL-WDR3600, версии прошивок 3.13.26 Build 130129 Rel.59449n и .13.31 Build 130320 Rel.55761n (не подвержены уязвимости в конфигурации эксплоита по умолчанию).

Кроме того, уязвимыми могут оказаться и другие устройства, на которых не проводилось тестирование. Проверить, подвержен ли ваш роутер уязвимости, можно по инструкции на этом сайте.

Тем не менее, даже если ваш маршрутизатор не подвержен уязвимости, аналитик рекомендует сменить логин и пароль к устройству по умолчанию, а перед входом в веб-интерфейс и после выхода из него перезапускать браузер.

В роутерах D-Link обнаружен бэкдор

Исследователь в области безопасности Крейг Хеффнер из Tactical Networking Solutions обнаружил бэкдор в различных моделях роутеров D-Link, который позволяет осуществить полный доступ к панели управления удалённого устройства.

Когда Хеффнер анализировал файл прошивки одного из роутеров компании он обнаружил, что в нём есть прописанная система авторизации. В общем, изменив строку пользовательского агента в браузере на «xmlset_roodkcableoj28840ybtide», вы можете получить полный доступ к вэб интерфейсу маршрутизатора без необходимости ввода имени пользователя и пароля.

Примечательно, что данный бэкдор не является ошибкой программирования. В коде прошивки, после написанного бэкдора, идёт комментарий «отредактировано 04882 joel backdoor». Скорее всего это значит, что программист компании по имени Джоель преднамеренно включил в прошивку возможность несанкционированного доступа.

«Моё предположение таково, что разработчики поняли, что некоторые программы/службы нуждаются в возможности автоматически менять настройки устройств», — написал в отчёте Хеффнер. В результате анализа в компании узнали, что сервер уже имеет всё необходимое для реализации этой задумки, причём неважно, где находится сервер. «Единственной проблемой, — по словам автора, — было требование ввода логина и пароля сервера, которые конечный пользователь мог поменять. И потом в момент просветления Джоель подпрыгнул и сказал: „Не беспокойтесь, у меня есть хитрый план!“».

Данный код был обнаружен во множестве старых моделей роутеров D-Link, включая DIR-100, DI-524 и DI-524UP, DI-604S, DI-604UP и DI-604+, а также TM-G5240. Кроме этого уязвимость содержится и в массе роутеров, основанных на аппаратном обеспечении D-Link, но производимых третьими компаниями. Также уязвимой считается и модель DIR-615, продаваемая некоторыми провайдерами под собственными брендами.

Новые роутеры также могут иметь подобные бэкдоры, однако их триггеры работают по-иному, а потому, они пока не обнаружены.

Firefox получает собственную маску для email

Руководство Mozilla Foundation объявило о внедрении в свой браузер функции Firefox Relay — собственного сервиса маскирования адреса электронной почты.

Firefox Relay — это средство приватности, которое позволяет скрывать идентификатор электронной почты в онлайн-форме. При помощи псевдонимов Firefox Relay контролирует сообщения для вас и пересылает на оригинальный ящик. Таким образом, использование сервиса фактически скрывает реальный адрес, делая сложной рассылку спама. Когда вы закончили работу с сайтом, вы можете прекратить работу адреса-псевдонима, после чего связи теряются, и почта больше не доходит.

Огненная панда Firefox

Выпущенный в 2020 году Relay был доступен только в виде расширения к браузеру, и большинство пользователей даже не знали, что есть аддон, позволяющий легко блокировать трекинг и спам по электронной почте. Применяя сервис, вы сможете блокировать свой настоящий адрес, затруднив хакерам вашу идентификацию. Если создать для каждого сайта по отдельному псевдониму, злоумышленникам будет сложно идентифицировать вашу личность.

Сервис Relay будет доступен в браузере Firefox уже в этом году.

DuckDuckGo остановит слежку Android-приложений за вами

Популярный поисковый движок DuckDuckGo специализируется на безопасности. Однако история поиска является не единственным способом построения вашего цифрового профиля.

Компания уже предлагает собственный браузер Privacy Browser, который блокирует различные трекеры на сайтах. Теперь же разработчики пошли ещё дальше, внедрив функцию под названием App Tracking Protection. Эта функция входит в состав браузера DuckDuckGo для Android, и по своей сути повторяет возможности новой функции iOS, позволяя напрямую блокировать слежку за пользователями сторонними приложениями, установленными на телефоне. Приложение DDG позволяет выявлять рекламные трекеры в других приложениях и прекращать передачу данных от них рекламным компаниям, включая Google и Facebook.

Браузер DuckDuckGo

Обновлённое приложение DuckDuckGo сможет предложить панель управления, где будет показано, какое приложение пытается передать данные слежения, с возможностью эффективной блокировки в реальном времени благодаря собственной работе в фоне. Периодически инструмент будет показывать обобщённый отчёт по заблокированным трекерам.

Блокировка трекеров в браузере DuckDuckGo

К сожалению, функция повышения приватности пока находится на этапе бета-тестирования и требует ручной настройки. Подписаться на ожидание этой функции можно в настройках браузера DuckDuckGo Android в разделе «Приватность» / «Защита от трекинга приложений».

Хакеров не интересует брутфорс длинных паролей

По информации компании Microsoft, собранной с серверов-ловушек, большинство хакеров пытаются взломать простые пароли, даже не связываясь с длинными.

По всей видимости хакеры даже не хотят заморачиваться, и в качестве своих целей не выбирают сложные длинные пароли, независимо от того, содержат ли они сложные символы. То, что смешивание чисел, маленьких и больших букв осложняет жизнь взломщику, известно годами. Большинство ресурсов даже не разрешает использовать «простые» пароли, состоящие лишь из букв. Но оказалось, что использование «какогонибудьзамысловатогопароля» из одних букв тоже достаточно эффективно, и хакеры скорее всего не станут его взламывать, а попробуют подобрать короткий пароль, типа «pArsew0rd».

Эту информацию опубликовал Росс Бевингтон, исследователь в области безопасности в Microsoft. Он сообщил, что после изучения миллиона брутфорс-атак на SSH за 30 дней в сети Microsoft, 77% попыток связаны с использованием паролей длиной от 1 до 7 символов. Пароли, длиной более 10 символов пытались взломать в 6% случаев.

Сам Бевингтон занимает в компании весьма интересную должность, которая называется Глава отдела дезинформации. Это значит, что у него довольно широкие полномочия и задачи, и среди них есть создание ловушек, законно-выглядящих систем, которые хакеры пытаются взломать, что позволяет изучать тенденции и применяемые пути взлома.

Дефицит процессоров коснулся роутеров

Если вы не можете приобрести новую видеокарту AMD Radeon RX 6000 или NVIDIA GeForce RTX 30, или вам нужно переплатить двойную цену за игровую консоль, то знайте, теперь всё это касается и роутеров.

Мировой дефицит микросхем оказывает влияние на всё большее количество отраслей IT-сферы. Агентство Bloomberg сообщило, что задержка в поставке новых роутеров, после их заказа, составляет сейчас 60 недель. Это больше года, и вдвое больше традиционного 30-недельного ожидания.

Патч-панель роутера

Глава европейского регионального бизнеса Zyxel Communications Карстен Гевеке заявил, что его компания пока не опустошила склады и продолжает выполнять заказы, но отметил, что «это может произойти».

Усугубляет дело авария судна Ever Given в Суэцком канале, которое перевозило большую партию маршрутизаторов компании.

Учитывая, что сотни миллионов людей застряли дома из-за пандемии, население скупает всё большее количество роутеров, так что, если проблема нехватки не решится в ближайшее время, то дефицит может продлиться 6—12 месяцев и даже дольше.

В общем, если вы подумывали поменять роутер — то делайте это сейчас.

DuckDuckGo выполняет по 100 миллионов запросов в день

По мере того, как люди всё больше беспокоятся о сетевой безопасности и гигиене, они ищут другие способы взаимодействия с Интернетом.

Мы все видим, какую шумиху подняло изменение в политике приватности WhatsApp. Раньше люди не думали, каким поисковым движком они пользуются, однако теперь этому стали уделять всё больше внимания.

Герой DuckDuckGo

Сервис DuckDuckGo (DDG) был основан в 2008 оду на принципах отказа от продажи персональной информации. Финансы же он получает за счёт продажи рекламы в движке. В 2010 году DDG обработала 16 413 461 поисковый запрос.

Статистика использования DuckDuckGo

11 января 2021 года DDG сообщила о рекорде за всё время — 102 251 307 запросов в день. За этот год движок обработал более миллиарда запросов, что заметно больше результата, полученного за весь 2020 год.

Похоже, что продолжающиеся угрозы взлома и продажи персональной информации будут вести к дальнейшему росту популярности этого поискового движка и прочих анонимных систем.

Xilinx установила рекорд скорости биржевых торгов — 24,2 нс

Время — деньги. Учитывая эту незыблемую истину компании Xilinx и LDA Technologies решили обеспечить максимальную скорость электронных торгов, что привело к новому немыслимому рекорду.

В биржевом деле максимально быстрая сделка означает повышение шанса на максимизацию прибыли, или на минимизацию убытков. Миллисекунды решают всё. В 2017 году электронная трейдинговая система провела измерение сетевой задержки, или задержки между сигналом трейдера и процессингом покупки или продажи акций. Эта величина составила несколько миллисекунд.

Xilinx

Обычно такие трейдинговые системы используют сетевые карты на основе ASIC, которые поддерживают движение трафика трейдинговых приложений в обход операционной системы. Несколько лет назад Securities Technology Analysis Center (STAC), организация, проводящая технологические исследования и предлагающая инструменты тестирования на базе общественных стандартов, разработала новый бенчмарк STAC-T0, используемый для оценки скорости работы трейдинговых систем.

И вот, компания Xilinx, при поддержке LDA Technologies, решила установить новый рекорд скорости таких операций. Им это удалось. STAC подтвердила, что 21 мая 2020 года в тесте STAC-T0 производительность составила 24,2 наносекунды. Это ничтожно малое время. К примеру, именно столько необходимо свету, чтобы пройти десяток метров. Поразительная скорость.

Cloudflare готовит WARP на macOS и Windows

Компания Cloudflare объявила о том, что готовится запустить свой сервис VPN WARP для операционных систем macOS и Windows, и уже начинает выпуск бета версии приложения. В ближайшие месяцы компания также представит настольные клиенты для WARP+.

Вначале бета версия будет распространяться среди пользователей WARP+, которые подписаны на сеть Cloudflare Argo. Эти пользователи получат уведомление в приложениях 1.1.1.1 для iOS и Android, с предложением попробовать аналогичные клиенты в macOS и Windows.

VPN-клиент WARP от Cloudflare

Сервис VPN Cloudflare запустила для пользователей iOS и Android в прошлом году с целью обеспечения безопасного интернет-доступа с возможностью шифрования трафика. Разработчики отмечают, что пользователи уже давно просят настольную версию приложения, и они выполнили эту просьбу.

Как и мобильная, настольная версия WARP основывается на протоколе Wireguard. Базовая версия будет доступна бесплатно. В будущем же Cloudflare предложит платную подписку со скидками для нынешних пользователей WARP+.

Zoom не имеет сквозного шифрования

Сейчас конференц-сервис Zoom обладает невероятной популярностью. Его используют все, от школьников, вынужденных учиться онлайн, до офисных работников и руководителей, которым нужно проводить совещания или выполнять совместную работу. Сайт сервиса декларирует сквозное шифрование, однако это не совсем так.

Издание Intercept задало представителю Zoom вопрос о том, действительно ли видеоконференции, проводимые на платформе, имеют сквозное шифрование. На что получило ответ: «В настоящее время нет возможности обеспечить сквозное шифрование для видеовстреч в Zoom».

Платформа использует шифрование TLS, такое же, как и сайты с HTTPS. Это значит, что данные, пересылаемые между серверами Zoom и пользователями зашифрованы, как в Gmail или Facebook. Однако сквозное шифрование предполагает полное шифрование контента между пользователями, без возможности стороннего доступа, как в WhatsApp и Telegram. И Zoom не предлагает такой уровень безопасности, вводя пользователей в заблуждение.

Zoom

Компания же отрицает, что обманывает своих клиентов: «Когда мы используем фразу „сквозное“ в наших текстах, это относится к шифрованию соединения от одной конечной точки Zoom, до другой конечной точки Zoom… контент не дешифруется по мере его передачи в облаке Zoom».

В то же время текстовый чат, проводимый в ходе встречи, поддерживает сквозное шифрование, и по словам компании, у неё нет ключей для расшифровки этих сообщений.

В компании отметили, что они собирают лишь данные, необходимые для улучшения работы сервиса, включая IP-адреса, информацию об ОС и устройств, без возможности доступа сотрудников к самому содержимому онлайн встреч. Возможно, у Zoom есть возможность просмотреть конференции по требованию правоохранительных органов, однако этот вопрос компания проигнорировала.

Так что, если ваши дети используют Zoom для учёбы, то в этом никаких проблем нет, однако секреты корпораций в таком режиме явно обсуждать не стоит.

Реагируя на эти недоработки, а также выявленные уязвимости в платформе, инженеры решили прекратить обновлять функционал Zoom, а сосредоточились на поиске и исправлении проблем с безопасностью.

Mozilla включает DNS-шифрование по умолчанию

Те, кто желает обеспечить свою цифровую приватность или вынуждены обходить правительственные запреты всегда ищут пути это сделать. И теперь, благодаря Mozilla, это стало делать проще.

Организация Mozilla сообщила, что начала осуществлять шифрованные подключения DNS over HTTPS (DoH) в своём браузере Firefox по умолчанию, правда, пока только в США.

Развёртывание будет проходить в течение нескольких недель для того, чтобы убедиться в стабильности работы. После завершения широкого тестирования, пользователи Firefox получат последнюю версию браузера с включённой защитой DNS.

Firefox

Суть защиты в том, что DoH шифрует запросы к серверам доменным имён, так что ни провайдер, ни хакер не может знать, какой сайт вы запросили.

В настоящее время Mozilla поддерживает два доверенных сервера имён. Это Cloudflare и NextDNS. Другие провайдеры могут добавиться к этому списку позднее, однако пока приходиться полагаться на них.

По умолчанию DoH работает только в США, однако самостоятельно его можно включить в любой стране. Для этого в меню Настройки нужно перейти в раздел «Параметры сети», нажать кнопку «Настроить…» и включить «DNS over HTTPS».

XSS-атаки стали самыми популярными в 2019 году

По данным исследования PreciseSecurity.com, кибератакам в прошедшем году подверглись 75% больших компаний в Европе и Северной Америке. При этом почти 40% всех кибератак были проведены с использованием кросс-сайтовых скриптов.

Атаки типа кросс-сайтовых скриптов, или XSS, относят к типу инъекционных, при которых вредоносный код внедряется на сайт.

Большинство XSS-атак выполняются с использованием веб-приложений, которые отправляют вредоносный код, в основном в виде скриптов, исполняемых на стороне браузера у конечного пользователя. Статистика демонстрирует, что SQL-инъекции являются вторым типом атак по распространённости, а за ним следует фаззинг.

Интересны и цели хакеров, выполняющих взлом. Так, примерно 60% из них занимались взломом в качестве испытания сил и для изучения самой возможности взлома. 40% хакеров атаковали просто свои любимые компании, а 36% из них хотели проверить реакцию команды безопасности.

Из всех атак 2019 года, 72,3% произошли на сайтах, и это любимая платформа для хакеров по всему миру. API стал второй по привлекательности платформой для взлома — 6,8% атак. Около 7% атак осуществлялись на мобильной системе Android, а 3,9% атак произошло через загружаемое из Интернета ПО.

В Chrome выявлены мошеннические блокираторы рекламы

Многих людей раздражает реклама в Интернете, и они используют блокировщики рекламы. Но оказалось, что не все блокировщики выполняют свою работу по-честному.

Исследователи из Adguard выявили два расширения для браузера Chrome, которые используют названия, очень похожие на именитых блокировщиков, обманывая людей. Первое из этих расширений — uBlock by Charlie Lee, имело более 850 000 пользователей, а второе, AdBlock by AdBlock Inc — более 800 000.

Эти расширения удаляют рекламу с веб-страниц, посещаемых пользователями, однако исследователи обнаружили, что при этом применяется cookie stuffing — мошенническая схема подмены куки на стороне пользователя, которая генерирует прибыль разработчикам.

Поддельные блокировщики рекламы

Безопасники выяснили, что через 55 часов после установки расширения отправляли запрос на URL для каждого нового посещённого пользователем домена. Таким образом они получали от сайтов партнёрские ссылки. В Adguard пояснили, что «этот новый ответ содержит список команд, которые должно выполнить расширение. После этого поведение расширений меняется, и они начинают делать еще несколько вещей, помимо блокировки рекламы».

Вся вина за произошедшее пала на Google, которая должна была удалить расширения. Но каковы масштабы бедствия?

Безопасники заявляют, что масштаб беспрецедентен. Эти два расширения имели более 1,6 миллиона «еженедельно активных пользователей», получавших дополнительные куки с более 300 вебсайтов, входящих в список Alexa Top 10000. Ущерб оценить сложно, но речь идёт о миллионах долларов ежемесячно.

Google позволяет авторизоваться с помощью отпечатка пальца

Компания Google теперь обеспечивает доступ к своим сервисам с помощью отпечатка пальца, без необходимости ввода логина и пароля. Нововведение работает на операционной системе Android в браузере Chrome.

Функция уже начала появляться на некоторых телефонах Android, а в ближайшем будущем будет доступна на всех устройства, которые работают на Android 7 и более новых версиях. На странице помощи говорится, что функция позволяет осуществлять вход с помощью любого метода, который используется для разблокировки телефона, включая пин-код и графический ключ.

Телефоны с Android уже позволяют осуществлять аутентификацию отпечатком пальца при покупках через Google Pay и входить в приложения. Теперь же отпечаток пальца можно использовать для доступа к вэб-сервисам компании через браузер Chrome. Сейчас можно использовать этот функционал для редактирования и проверки сохранённых паролей на странице passwords.google.com, однако компания планирует расширить его на другие сервисы Google Cloud.

Новый функционал построен на протоколе WebAuthn с использованием FIDO2, открытого стандарта, который могут использовать сайты для безопасного входа. Он обеспечивает куда большую безопасность чем пароли. Все смартфоны с Android, начиная с версии 7.0, сертифицированы для FIDO2. Также Android-смартфоны можно будет использовать в качестве средства аутентификации при входе на сайты с других устройств.

Хакеры выявили правительственный проект по анализу данных Tor

Хакерская группировка под названием 0v1ru$ выявила новый секретный правительственный проект, который призван хранить, отслеживать и расшифровывать данные в сети Tor.

Компания, которую взломала группировка 0v1ru$, называется SyTech. Она работает по заказу ФСБ РФ. Хакеры сумели взломать серверы SyTech и извлечь из них более 7,5 ТБ полезных данных. Среди этих данных фигурируют различные проекты в области безопасности, однако самым интересным стал проект под названием Nautilus-S. Целью этого проекта была деанонимизация трафика Tor, а также создание базы пользователей Tor и сбор их данных.

Tor

В отчёте говорится, что проект начался ещё в 2012 году и был выявлен в 2014-м, когда шведские исследователи установили, что российские узлы Tor изменяют пользовательские данные.

После того, как 0v1ru$ взломали SyTech, компания закрыла свой сайт и прекратила контакты с прессой.

Facebook и Google следят за посетителями сайтов для взрослых

Команда исследователей из Microsoft, Университета Корнеги-Меллон и Университета Пенсильвании не придумали себе более интересной работы, как изучение 22 484 порно-сайтов. В результате исследования было установлено, что 93% из них допускают утечки данных третьим лицам.

Основным, из таких третьих лиц, стала компания Google. Исследователи установили, что она, или одна из её дочерних компаний, вроде рекламной платформы DoubleClick, имеют трекеры на 74% порнографических сайтов. В то же время Facebook имеет трекеры на 10% сайтов.

Учёные отметили: «В США многие платформы хостинга рекламы и видео запрещают „взрослый“ контент. К примеру, Google YouTube является крупнейшим хостингом видео в мире, но он не разрешает порнографию. Однако у Google нет политики, запрещающей другим сайтам размещать свой код (Google API) или инструменты измерения аудитории (Google Analytics). Таким образом, Google отказывается размещать порно, но не ограничивает свой надзор при потреблении порнографии пользователями, часто без их ведома».

Обычно любителям сайтов для взрослых рекомендуют включать режим инкогнито в своих браузерах, однако по факту все Интернет-ресурсы игнорируют этот режим и продолжают слежку. Так что такой способ на самом деле не делает вас невидимым перед интернет-гигантами, а лишь исключает локальное хранение истории посещений.

Windows 10 может сломать ваш VPN

Компания Microsoft предупреждает пользователей о том, что новое исправление операционной системы может привести к отказам в работе VPN.

Своим клиентам компания сообщила, что свежее обновление операционной системы Windows 10, получившее номер KB4501375, может привести к отказу платформы Remote Access Connection Manager (RASMAN).

При запуске VPN платформа RASMAN обеспечивает подключение Windows 10 к Интернету и является базовой фоновой задачей для обеспечения функционала сервисов VPN.

Windows 10

В компании отмечают, что проблема затронет лишь пользователей последней версии Windows 10 за номером 1903, которой по данным компании пользуются 50 миллионов человек.

Всего операционная система Windows 10 работает на более чем 800 миллионах компьютеров, а свежее обновление Windows 10 1903 в июне было установлена на 6,3% из них.

Компания отметила, что начала работу над решением данной проблемы, однако не сообщила никаких сроков её возможного устранения.

Cloudflare анонсирует бесплатный VPN

Сервис доменных имён от Cloudflare, известный по IP адресу 1.1.1.1, в скором времени запустит VPN сервис для мобильных устройств.

Сервис под именем Warp обеспечит ещё большую приватность при посещении Интернета с телефона. Сервис имён 1.1.1.1 уже обеспечивает приватное получение IP адреса и не позволяет провайдеру определить посещаемые ресурсы, но он не позволяет шифровать трафик.

DNS 1.1.1.1 от Cloudflare

Однако VPN Warp предоставит такой функционал. Также он обеспечит сжатие трафика и кэширование, благодаря чему будет меньше расходоваться трафик из вашего мобильного тарифного плана. При этом защищённым окажется весь трафик, включая таковой из приложений.

VPN сервис Warp от Cloudflare

Компания обещает, что VPN будет работать по модели фримиум. Это значит, что базовые возможности будут бесплатны, а для получения больших скоростей нужно будет оформить недорогую подписку. Пока сервис не доступен, но можно встать в очередь, установив на телефон приложение DNS 1.1.1.1. Полное развёртывание VPN ожидается в ближайшие недели.

Хакеры воспользовались уязвимостью домашних сетей для контроля над телевизорами

Шведский видеоблогер PewDiePie, известный обзорами видеоигр, получил небольшую помощь от группы хакеров, которые вывели его канал на домашние устройства с поддержкой Chromecast.

Атака CastHack была проведена двумя хакерами HackerGiraffe и j3ws3r. Первый из них через Twitter пояснил, что CastHack пользуется доступом у тех пользователей, которые включили сервис UPnP (Universal Plug'n'Play) в своих роутерах, пробросив специфичные порты из внутренней сети в Интернет.

Заставка-предупреждение о CastHack

Порты с номерами 8008, 8009 и 8443 обычно используются смарт ТВ, Chromcasts и Google Home для обеспечения различного функционала. Через эти порты пользователи могут отправлять команды со своих смартфонов на эти устройства для удалённого конфигурирования. Однако при неверной настройке эти порты становятся доступны всем.

Вебсайт, стоящий за атакой, подсчитал количество открытых телевизоров. Их количество перевалило за 3000, и все они посмотрели сообщение PewDiePie. Хакеры рекомендовали пользователям отключить UPnP в роутерах или запретить проброс портов 8008, 8009 и 8443.

Хакеры отметили, что таким образом «хотели помочь вам, а также любимым влогерам, в основном PewDiePie», — добавив, «Мы только пытаемся защитить и проинформировать вас об этой уязвимости до того, как кто-то реально воспользуется ею».

В Adobe Flash выявлена критическая уязвимость

Мы немного отвыкли от новостей об уязвимостях в Adobe Flash, просто потому, что Flash почти не обновляется и уже редко где применяется.

Тем не менее, Adobe выпустила новую версию плагина Flash Player 31.0.0.153. Эта новая версия исправляет критическую уязвимость, заключающуюся в исполнении стороннего кода. Обновление вышло горячим, после того, как ряд обновлений прошёл во вторник патчей. Уязвимость была крайне опасной, поскольку позволяла инсталляцию вредоносного ПО при простом просмотре веб страницы с файлом Flash.

Adobe Flash

Уязвимость за номером CVE-2018-15981 позволяла удалённо исполнять код на машине. Вредоносный код может размещаться во Flash .swf файле, на странице и скрытно устанавливать вредоносное приложение на любой уязвимой машине.

Если вы ещё не провели обновление, то вам крайне необходимо это сделать, или, что ещё лучше, отказаться от Flash вообще.

reCAPTCHA 3 определит человека без интерактивных тестов

На сайтах уже долгие годы существуют системы проверки того, что к информации обращается человек, а не робот. Сейчас самым популярным инструментом проверки является Google reCAPTCHA, который компания приобрела в 2009 году.

Зачастую при проверке просят найти и обозначить специфические картинки, вроде дорожных знаков или витрин. Однако скоро её прохождение заметно упростится.

Компания улучшала систему несколько лет. От разгадки текста тест упростился до кликов мышью по квадратикам с картинками, а иногда даже этого не требуется. Система определяет то, что вы человек, по движению мыши, когда вы отмечаете галочку «Я не робот». Теперь же в третьей версии reCAPTCHA, всё это будет заменено на «баллы» пользователя.

reCAPTCHA: Я не робот

По уверениям компании, reCAPTCHA 3 никогда не прервёт пользователей, а администраторы сайтов смогут использовать её где угодно и когда угодно, не ухудшая восприятие информации. «Хороший» балл для человека будет означать 1,0, а «худший» означает бота и равен 0. Подсчёт ведётся на основании различных параметров, таких как движение мыши и другая активность, которую Google держит в секрете.

Сейчас reCAPTCHA версии 3 находится на этапе финального тестирования.