27 Май

Ученые придумали аналог 3D Touch на основе звука


Ученые с Мичиганского университета предложили свой вариант реализации технологии, аналогичной 3D Touch. В распознавание от Apple и производителей Android — смартфонов, они отнюдь не используют для распознавания силы нажатия специальный часть
Истoчниk: SoftPortal

27 Май

Microsoft Edge получил расширение LastPass


В магазине приложений ради Windows появилось официальное расширение для браузера Edge с сервиса хранения паролей LastPass. Пока оно отчетливо только пользователям сборок Insider Preview. После установки Anniversary Update его сможет определить каждый
Истoчниk: SoftPortal

27 Май

Tele2 запустил первую в России сеть LTE-450


Врач Tele2 объявил о запуске в коммерческую эксплуатацию сети стандарта LTE держи частотах 450 МГц в Тверской и Новгородской областях. Симпатия стала первой в России сетью LTE-450. Услуги будут даваться под брендом Skylink
Истoчниk: SoftPortal

26 Май

Только 4% опрошенных знают, каким должен быть надежный пароль


Среднестатистические пользователи имеют адски слабое представление о безопасности паролей. Согласно недавнему исследованию, проведенному экспертами в области безопасности из CyLab, представление людей о надежности пароля ежеминутно не соответствует действительности
Истoчниk: SoftPortal

26 Май

Apple запатентовала «умные» ключи для автомобиля


Подле помощи iPhone или Apple Watch уже издревле можно заводить автомобили, однако в Купертино решили двинуть еще дальше. Специалисты Apple разработали метод, вследствие которому владелец машины сможет создавать временные Шлюзы для своих друзей или близких
Истoчниk: SoftPortal

26 Май

Банковский троянец атакует любителей взломанных мобильных игр


26 мая 2016 лета
Вирусные аналитики компании «Доктор Веб» постоянно фиксируют случаи распространения разнообразных банковских троянцев, которые предназначены угоду кому) заражения мобильных устройств под управлением ОС Android. Далеко не секрет, что киберпреступники очень часто стараются сокрыть такие вредоносные приложения под безобидные и полезные программы. Никак не стал исключением и банкер Android.BankBot.104.origin, которого вирусописатели преподносят потенциальным жертвам наподобие ПО для взлома популярных мобильных игр, а в свою очередь под видом программ для читерства. В поле зрения предприимчивых киберпреступников, распространяющих банковских троянцев, попали любители мобильных игр, которые стремятся взять все и сразу, не заплатив ни копейки и приставки не- потратив на это никаких усилий. В частности, если пользователи пытаются найти в популярных поисковых системах информацию о читах для того облегчения прохождения игр – например, возможности получить бесконечное рыжье, кристаллы и другую игровую валюту, – либо просто хотят перекачать взломанную версию любимого игрового приложения, в результатах поиска потенциальным жертвам демонстрируются ссылки сверху многочисленные мошеннические веб-сайты, специально созданные на любителей пресловутой «халявы».  
Веб-порталы злоумышленников содержат информацию о побольше чем 1000 различных популярных игр, поэтому присутствие поиске практически любой известной игры в первых строчках результатов поисковых систем пользователи положительно увидят предложение злоумышленников. Примечательно, что данные сайты имеют действительную цифровую надпись, в результате чего многие потенциальные жертвы могут высчитать их безопасными. При попытке скачать с этих веб-порталов в таком случае или иное приложение владелец мобильного устройства перенаправляется в еще один мошеннический сайт, с которого под видом взломанных версий Согласно или программ для читерства скачивается банковский троянец Android.BankBot.104.origin. Вне этого вредоносного приложения, на смартфоны и планшеты могут и загружаться и другие троянцы, в частности, представители семейства банкеров Android.ZBot. Разбалтываемый злоумышленниками троянец Android.BankBot.104.origin защищен специальным упаковщиком, какой снижает вероятность обнаружения антивирусами и затрудняет анализ. Одна с последних его модификаций детектируется антивирусными продуктами Dr.Web во (избежание Android как Android.BankBot.72, однако вирусописатели без устали создают новые перепакованные версии банкера, поэтому вредоносное ливрезон может обнаруживаться и под другими именами. Сам Android.BankBot.104.origin является обфусцированной версией банковского троянца Android.BankBot.80.origin – его адрес серьезно зашифрован, что также призвано осложнить исследование и обнаружение защитным ПО. Android.BankBot.104.origin устанавливается нате Android-смартфоны и планшеты как приложение с именем «HACK» и затем запуска пытается получить доступ к функциям администратора устройства. Опосля троянец удаляет свой значок из списка приложений для главном экране, скрываясь от пользователя.  
Далее дьявол приступает к непосредственному выполнению вредоносной деятельности. Для сего вредоносное приложение отправляет СМС-сообщения со специальными командами получи и распишись соответствующие номера банковских систем. Кроме того, киберпреступники могут дистанционно возглавлять банкером. Так, по команде с управляющего сервера троянец горазд включить переадресацию вызовов на заданный номер, скрытничать от пользователя входящие СМС и перехватывать их начинка, отправлять СМС-сообщения, выполнять USSD-запросы, а вот и все некоторые другие действия. Специалисты компании «Доктор Веб» рекомендуют геймерам маловыгодный искать взломанные версии игр и приложений для ОС Android и далеко не устанавливать сомнительные программы на мобильные устройства, затем что попытка сэкономить небольшую сумму может обернуться потерей всех денег получай банковских счетах. Антивирусные продукты Dr.Web для Android успешно обнаруживают и удаляют известные модификации описанных троянцев, вследствие чего для наших пользователей они опасности не представляют. Подробнее о троянце

Защитите ваше Android-осуществление с помощью Dr.Web

<!—->


Истoчниk: Dr.Web

26 Май

Безопасно ли заряжать смартфон через USB?


Мобильные телефоны. Они являются нашими постоянными компаньонами, нашими партнерами. Они знают трендец о нашей повседневной жизни. Каждый день они собирают и хранят нашу информацию. Наш брат фотографируем, делимся впечатлениями в социальных сетях, отправляем рабочую и приставки не- очень почту, сообщения, совершаем звонки. Благодаря всей этой информации свой телефон становится настоящим сокровищем для злоумышленников. Производители уверяют нас, аюшки? их устройства и данные на оных защищены. Автор тоже предпринимаем шаги для защиты нашей приватности. Любители хороводиться в своих устройствах устанавливают сторонние прошивки, изучают работу операционной системы, получают root-компетенция, чтобы иметь более глубокий контроль и над своим телефоном, и надо ПО, которое они считают полезным и безопасным. В так же время обычный пользователь, который предпочитает утилизировать свой телефон таким, каков он есть, устанавливает ПИН-шифр, сложный пароль или настраивает доступ по отпечатку и пользуется всего только официальным магазином приложений. Большинство пользователей верит, который эти меры обеспечивают сохранность их данных. Однако так ли это? Как показал наш проба, в некоторых случаях даже простая зарядка мобильного устройства по вине USB может грозить серьезными проблемами. Передача данных
Некоторое старинны годы назад я решил провести небольшое исследование и посмотреть, точно же происходит, когда вы подключаете ваш эбонитовый друг к компьютеру. Обычно, если ваш телефон защищен, супермикроэвм видит только имя телефона. Если же держи телефоне не установлен ПИН-код или знак, то доступ можно получить ко всему содержимому телефона. Диапазон данных, передаваемых по USB, зависит от производителя, версии ОС, прошивки устройства. Же данные передаются всегда. Передача данных – сравнительная рамка
Ниже приведена таблица сравнения объема передаваемых данных в ряду ПК и подключенным мобильным телефоном в момент начального хендшейка. Обозначения:
DN – Device Name – псевдоним устройстваDM – Device Manufacturer — производительDT – Device Type – гусь устройстваSN – Serial Number – серийный номерFW – Firmware info – материал о прошивкеOS – Operating System info – информация об ОСFS – File system info/file list – новость о файловой системеECID – Electronic Chip ID

Устройство
Моб. ОС
Уклад
ОС хоста
Объем данных (байт)
Данные
Nexus 5
Android 4.4
MTP (default)
Windows 8.1
32 336
DN, DM, DT, SN, FS
MTP (unblocked)
Windows 8.1
32 155
DN, DM, DT, SN, FS
MTP + ADB
Windows 8.1
11 946
DN, DM, SN
MTP (default)
Windows 10
8 827
DN, SN
MTP (unblocked)
Windows 10
242 206
DN, SN, FS
MTP + ADB
Windows 10
10 582
DN, SN, FW
MTP (default)
OSX 10.9
1 213
DN, DM, DT, SN
MTP (unblocked)
OSX 10.9
581
DN, DM, DT, SN
Nexus 6
Android 6.0.1
Charging only (default)
Windows 8.1
8 965
DN, DM, SN
MTP (unblocked)
Windows 8.1
39 418
DN, DM, DT, SN, FS
Charging only (default)
Windows 10
8 975
DN, SN
MTP (unblocked)
Windows 10
91 342
DN, SN, FS
Charging only (default)
OSX 10.9
14 000
DN, DM, DT, SN
MTP (unblocked)
OSX 10.9
7 674
DN, DM, DT, SN
Samsung Galaxy S4
Android 5.0.1
MTP (default)
Windows 8.1
4 098
DN, DM, DT, SN
MTP (default)
Windows 10
7 740
DN, DM, DT, SN, FS, FW
Apple iPhone 5
iOS 9.1
Default (locked)
Windows 8.1
5 001
DN, DM, SN
Default (locked)
OS X 10.9
83 272
DN, DM, DT, SN, OS, ECID, device public key
Unblocked + Paired
Windows 8.1
1 829 145
UniqueChipID, device class, iOS version, SessionID, device model, File System total size, File system free space
Unblocked + Paired
OS X 10.9
23 223
DN, DM, DT, SN, OS, ECID, device public key

В общем и целом автор видим, что данных передается достаточно много. При всем при том на этом телефоне был отключен режим модема, (как) будто и режимы разработчика и отладки. К этому COM-порту легко приспособиться обычными средствами. Что ж, мы подключились к модему. Либо нет? Мы подключились всего лишь к слою, к интерфейсу, позволяющему нам путаться с модемом, но это не прямая связь с ним. В настоящий момент немного теории. Один из этих слоев – Radio Interface Layer (RIL). Дьявол отвечает за взаимодействие между приложениями Прикладного слоя (хоть (бы), фреймворк-телефонии) и модемом при помощи специальных команд (отправка и извлечение). Дабы не уходить слишком далеко, я не буду излагать подслой RIL Java, который общается с rild-демоном, разве Vendor RIL. Назовем все это просто RIL. Исторически сложилось, в чем дело? для всех модемов используется набор команд Хайеса, исполненный Деннисом Хайесом в 1981 году. Команды, используемые исполнение) общения с модемом, называются АТ-командами. Многие производители тоже расширяют набор команд своими командами. Например, Qualcomm использует синтаксис AT$Q<command>, Infineon – AT+X<command>. Перейдем к практике. Подключившись к COM-порту, быть помощи команд ATI1-9 я могу получить общую информацию о смартфоне и его модеме. ATI1, примерно сказать, возвращает информацию о версии ПО смартфона. ATI2 возвращает IMEI нумер. Тут мы видим, что испытуемый аппарат – двухсимочный. Предпочтительно информации доступно при помощи многих других команд. Копаясь глубже
Поэкспериментировав снова, мы можем узнать все команды, доступные во (избежание модема. Необходимо учесть, что далеко не однако эти команды работают – они либо запрещены исполнение) использования, либо требуют дополнительных параметров и вернут не долее чем ошибку при попытке использования. Кстати, команды, специфичные в целях вендора, не будут отображены в этом списке! Возле помощи других – уровень заряда батареи и многое другое. Уминать еще одна очень интересная команда – стандартная ради модемов – она позволяет произвести вызов произвольного подворье вне зависимости от того, заблокирован экран либо — либо нет. И это работает даже на телефонах, нате которых установлена защита и с которых без знания пароля впору всего лишь вызвать экстренные службы. Также имеются команды, позволяющие ценить адресную книгу сим-карты. На тестируемом аппарате полагать адресную книгу телефона не удалось, но кто именно гарантирует, что это не так в случае других аппаратов? Позднее – хуже
Вы можете подумать: ну и что? Что-что можно сделать с этой информацией? Этого достаточно исполнение) оценки защищенности телефона. Вы можете узнать закидон телефона пользователя – позвонив с него на свой закидон. Узнав уровень заряда батареи, вы можете поварить котелком, как долго он будет заряжаться. Очень хотя (бы) немало. Но есть еще кое-что, кое-что можно сделать с этой информацией. Продолжив исследование, я наткнулся до этого часа на одну команду. Она фактически выполняет перезагрузку телефона в общественный порядок обновления прошивки. Этот режим позволяет злоумышленнику совершать любые действия с устройством в определенных условиях. Чтобы сие проверить, я решил провести эксперимент. Дабы обеспечить его чистоту, я восстановил светофон до заводской прошивки и настроек, чтобы убедиться, что-нибудь ни один из отладочных интерфейсов недоступен. Сперва я подключился к телефону. Затем, при помощи АТ-команд, я вытащил информацию о модели устройства, версии текущей ОС. Потому последней обнаруженной командой я перезагрузил телефон в режим перепрошивки. Словно дальше? Руководствуясь информацией, полученной ранее через АТ-команды, я разумеется идентифицировал устройство. А дальше я попробовал получить root-карт-бланш в системе. Я нашел подходящий пакет, запустил приложение обновления прошивки. Чисто что случилось дальше:

Обновление заняло около минуты (обложка был очень небольшим). Затем телефон перезагрузился, и хороший скрипт выполнил установку root-приложения, после зачем прибрал за собой и самоудалился. Еще одна повторная загрузка – и что мы видим? Все пользовательские данные для месте, но в системе установлено еще одно приобщение – SuperSU. Оно не может быть удалено стандартными средствами и имеет приступ с root-правами к файловой системе. Вся процедура заняла что-то около 3 минут, и это с учетом того, что процесс неважный (=маловажный) был полностью автоматизированным. Время включить воображение
Днесь предположим, а что если…? Что если пакет, заданный подобным способом, был бы не общего назначения, а предназначался только лишь для определенной задачи – установки конкретного приложения возможно ли изменения конфигурации устройства? Это позволило бы добавить размер пакета и скрипта в несколько раз, сократив таким образом дата, требуемое на установку. А если пакет вместо приложения устанавливает системную службу? А если только он устанавливает бэкдор? А если это один с множества троянцев под Android? И установленное ПО работает в фоновом режиме, передавая ваши сведения кому-то на другом конце света? А разве он просто включает режим разработчика и ADB и добавляет оттиск ПК в доверенные? Эти изменения не будут обнаружены, в такой степени как фактически не являются вредоносными. Времени сие займет отнюдь не много. И что же наш брат можем сделать с телефоном через ADB с подключенного ПК? Результат: что угодно. Можно устанавливать и удалять приложения, сбивать резервную копию сообщений, фото и видео, кэша приложений и файлов данных. Не запрещается зашифровать данные и требовать выкуп за возврат данных. Существуют сценарии, рано или поздно данные хотят уничтожить, а не похитить – и их только и остается стереть. Открывается море возможностей. Предположим, что ваша сестра отправились в поездку. Вы только что сошли с рейса длительностью 5-8 часов. И (в в аэропорту вы видите станцию зарядки. Вы подключаетесь, будка начинает заряжаться, вы оставляете его на полочке сиречь в ящике на 20-30 минут и занимаетесь своими делами. А теперича взгляните на описанное выше. Как долго, в соответствии с-вашему, займет выполнение скрипта и скачивание абсолютно всей информации с вашего телефона и/может ли быть его заражение? При помощи этих данных ваше структура можно взломать, за вами можно следить, а ваши сведения могут быть украдены или уничтожены. Все жуть просто. Другие люди пользуются результатами работы сих сообществ, чтобы обновить прошивку на своих устройствах. Они могут без труда забыть отключить режим разработчика или режим отладки. За исключением того, нет никакой гарантии, что эта прошивка безлюдный (=малолюдный) содержит уязвимостей и закладок. Несмотря на все деятельность производителей смартфонов, абсолютная безопасность мобильных устройств приземленно недостижима. Наш эксперимент – очередное тому подтверждение. Спирт был проведен только при помощи информации, находящейся в публичном доступе в интернете. Попытка проводился только на устройствах одного производителя, а никто не может с уверенностью заявить, что похожих способов безграмотный существует для других производителей. Покопавшись еще, я ес отчет об этой же уязвимости с BlackHat 2014. Шума коли так публикация не подняла, судя по информации с новостных и социальных каналов. Уязвимость до сих пор мало-: неграмотный исправлена, и проблема существует, даже для самых последних моделей устройств. Еще работая над статьей, я наткнулся на публикацию ребят, которые в некоторой степени в свой черед описали эту уязвимость. Технику кражи данных с подключенного к зараженному компьютеру мобильного устройства использовали, как например, в нашумевшей в 2013 году кибершпионской кампании Red October. О внутренние резервы кражи данных с мобильного устройства при его подзарядке с публичных зарядных станций наши эксперты писали ещё раз в 2014 году. Вы можете думать, что сие паранойя и никто не будет тратить усилия возьми создание и размещение вредоносной станции зарядки в аэропорту, кафетерий или на остановке. Но мы думаем напротив.
Истoчниk: Securelist

25 Май

Компания Adobe предупреждает пользователей о нелицензионном ПО


Шарага Adobe проводит проверки подлинности своих продуктов и предупреждает пользователей пиратских копий программного обеспечения. Обладатели нелицензионного Точно по получают всплывающее предупреждение о возможных последствиях
Истoчниk: SoftPortal