Показаны сообщения с ярлыком hackers. Показать все сообщения
Показаны сообщения с ярлыком hackers. Показать все сообщения

среда, 29 сентября 2021 г.

The sad truth about Android that Googlefans prefer to ignore




As you know, Russia is famous not only for its hackers, but also for highly qualified cybersecurity specialists who are contacted by clients from different countries, including representatives of leading IT corporations. Therefore, it would be very useful for all users of computers, as well as mobile and wearable gadgets to familiarize themselves with the video program dedicated to the problems of user data safety. The film "Nothing Personal" was recently published on the popular YouTube channel "Редакция" ("Editoral office"), which employs professional journalists who have left federal television channels because of the censorship prevailing there and pathological dependence on the dictates of the Kremlin special services.
IT experts working in the field of cybersecurity shared their views on how brazenly attackers, as well as owners of mobile operating systems and application developers, are invading our privacy. According to experts, currently there are practically no means to guarantee privacy in the Internet space. However, there are various methods of protection that make it possible to greatly complicate the task of stealing personal data by hackers or special services of repressive regimes.
In addition to two-factor authentication and protecting user data with complex passwords, experts strongly recommend that smartphone owners do not allow handsets to be passed into the wrong hands, even for a short time. In addition, before you start entering your password on your phone in a public place, take a close look and make sure that no strangers are spying on you and that a security camera is not aimed at you. When it came to discussing mobile operating systems, the sad truth was revealed for many Android smartphone users: this brainchild of Google is a "leaky sieve" and a real paradise for cybercriminals. However, our blog has been talking about this throughout the entire period of its existence.
According to IT experts, if expensive smartphones from Samsung (Galaxy) and Google (Pixel) have additional built-in chips for data encryption, then cheap Chinese crafts generally lack any serious privacy protection tools. Android is considered the most vulnerable operating system, since at the time of its creation there were no effective ways to ensure the safety of users of mobile devices. However, such a sad verdict about Android on the part of IT specialists, it seems, does not really confuse manufacturers of smartphones, smart watches and various set-top boxes, as well as ordinary users. The latter are generally inclined to think that they are not of any interest to hackers and special services due to their "insignificance". However, this is a completely wrong approach. Hackers will always find something to steal, even from a poor person. For example, in Russia, some are deprived of their own apartments, and not in all cases they manage to prove the fact of cyber fraud in court.
As for the manufacturers, we have repeatedly mentioned the fatal mistake of such a tech giant as Samsung, which decided to link its fate with Google.
Ditching TIZEN's own operating system and switching to Android Wear (now called WearOS 3) in wearables does not bode well for their owners in terms of safety. Moreover, Android is an incredibly power hungry and poorly optimized platform that requires much more powerful computing resources than the aforementioned TIZEN. For those who still do not understand this, we advise you to get ready to spend extra money for "Android-hardware" and sacrifice your security.
 
Печальная правда об Android, которую гуглофаны предпочитают не замечать

Как известно, Россия славится не только своими хакерами, но и высококвалифицированными специалистами по кибербезопаности, к которым обращаются клиенты из разных стран, в том числе представители ведущих IT-корпораций. Поэтому всем пользователям компьютеров, а также мобильных и носимых гаджетов было бы весьма полезно ознакомиться с видеопрограммой, посвящённой проблемам сохранности пользовательских данных. Фильм "Ничего личного" был недавно опубликован на популярном YouTube-канале "Редакция", где работают профессиональные журналисты, покинувшие федеральные телеканалы из-за царящей там цензуры и патологической зависимости от диктата кремлёвских спецслужб.
IT-эксперты, работающие в области кибербезопасности, поделились своими мнениями о том, насколько нагло злоумышленники, а также владельцы мобильных операционных систем и разработчики приложений вторгаются в нашу личную жизнь. По словам специалистов, в настоящее время практически не существует средств, гарантирующих приватность в интернет-пространстве. Однако существуют различные способы защиты, позволяющие сильно осложнить задачу по краже персональных данных хакерами или спецслужбами репрессивных режимов.
Помимо двухфакторной авторизации и защиты пользовательских данных сложными паролями, эксперты настоятельно рекомендуют владельцам смартфонов не допускать передачи трубок в чужие руки даже на короткое время. Кроме того, прежде чем вы начнёте вводить свой пароль на телефоне в публичном месте, внимательно осмотритесь и убедитесь в том, что за вами не подглядывают посторонние люди и на вас не нацелена камера слежения.
Когда дело дошло до обсуждения мобильных операционных систем, то для многих пользователей Android-смартфонов открылась печальная правда: это детище Google является "дырявым решетом" и настоящим раем для киберпреступников. Впрочем, в нашем информационном блоге об этом говорилось на протяжении всего периода его существования.
По словам IT-экспертов, если дорогие смартфоны от Samsung и Google имеют дополнительные встроенные чипы для шифрования данных, то в дешёвых китайских поделках вообще отсутствуют какие-либо серьёзные средства по защите приватности. На сегодняшний день Android считается наиболее уязвимой операционной системой, поскольку в период её создания вообще не были заложены сколь-нибудь надёжные способы обеспечения безопасности пользователей мобильных устройств.
Однако столь печальный приговор Android со стороны IT-специалистов, похоже, не очень смущает производителей смартфонов, смарт-часов и различных ТВ-приставок, равно как и рядовых пользователей. Последние вообще склонны думать, что не представляют какого-либо интереса для хакеров и спецслужб в силу "ничтожности своей персоны". Однако это совершенно ошибочный подход, поскольку хакеры всегда найдут что украсть, даже у небогатого человека. Например, в России некоторые лишаются собственных квартир и далеко не во всех случаях им удаётся доказать факт кибермошенничества в суде.
Что касается производителей, то мы неоднократно упоминали о роковой ошибке такого техногиганта как Samsung, который решил связать свою судьбу с Google. Отказ от собственной операционной системы TIZEN и переход на Android Wear (теперь это называется WearOS 3) в носимых устройствах не сулит ничего хорошего их владельцам в плане безопасности. Более того, Android является невероятно прожорливой и плохо оптимизированной платформой, которая требует куда более мощных вычислительных ресурсов, чем упомянутая выше TIZEN. Для тех, кто этого до сих пор не понял, советуем приготовиться тратить дополнительные деньги за "Android-железо" и жертвовать своей безопасностью. Как говорится, "приятно подавиться".

вторник, 1 сентября 2020 г.

SKY NEWS: Garmin провалила тест на безопасность своих сервисов и заплатила огромный выкуп предположительно российским хакерам







Блог Samsung World продолжает следить за историей скандальной хакерской атаки на компанию Garmin, повлекшей её фактический паралич (предыдущие публикации: LINK 1, LINK 2).
Как стало известно, этот производитель "премиальных" смарт-часов, фитнес-браслетов и техники для GPS-навигации, заплатил «многомиллионный» выкуп хакерам, которые устроили атаку на его онлайн-сервисы. Об этом сообщили источники телеканала Sky News.
Согласно полученным данным, взамен Garmin получила ключ для расшифровки файлов и возобновления доступа к своим сервисам.
Как отмечает Sky News, Garmin заплатила выкуп через стороннюю фирму Arete IR, чтобы не попасть под санкции США из-за сделки с хакерами.
Каков был размер выкупа, Sky News не уточняет. Издание BleepingComputer со ссылкой на источник писало, что хакеры потребовали от Garmin 10 миллионов долларов за возвращение доступа к её сервисам. Другие ресурсы называли сумму в 10 раз больше, то есть $100 миллионов.
23 июля у владельцев устройств Garmin начались проблемы с доступом к фирменным онлайн-сервисам. СМИ сообщили, что системы Garmin подверглись атаке вируса-шифровальщика WastedLocker. Его разработчиком считается хакерская группировка Evil Corp, предположительно связанная с российскими силовиками. Участники Evil Corp (видео об их разгульной жизни в Москве приведено выше) находятся под санкциями США.
27 июля Garmin подтвердила, что причиной сбоя стала кибератака, но не стала уточнять подробности. Компания заверила, что хакеры якобы не получили данные пользователей и не ухудшили функциональность продуктов Garmin, а доступ к онлайн-сервисам компании будет полностью восстановлен в течение пары дней.
Однако история с неполадками растянулась более чем на неделю, а специалисты по кибератакам предупредили, что хакеры почти наверняка скачали критически важную информацию с серверов Garmin, прежде чем отправили незадачливой компании ключ для разблокировки.
В связи с произошедшим возникает вопрос: имеет ли Garmin право после всего произошедшего позиционировать себя как "премиальный" брэнд, если он не способен обеспечить элементарную безопасность?
В то же время вызывает удивление аномальная лояльность фанатов Garmin, которые ради любимой марки готовы поставить под удар свои личные данные. Назвать их дураками вроде бы некорректно, но и к числу адекватных пользователей таких людей вряд ли можно отнести...

обновление: 30 августа соцсети вновь заполнили сообщения о проблемах с доступом к сервисам Garmin ( #GarminDown )

SKY NEWS: Garmin failed a security test of its services and paid a huge ransom to allegedly russian hackers

The smartwatch maker had been targeted by ransomware which some researchers believe is created by sanctioned criminals.

previous publications on this topic: LINK 1LINK 2

Smartwatch maker Garmin paid a multi-million dollar ransom (according to various estimates from 10 to 100 million US dollars) to criminals who encrypted its computer files through a ransomware negotiation business called Arete IR, sources have told Sky News.
Earlier Sky News reported that Garmin had obtained the decryption key to recover its files from the WastedLocker virus.
Security sources believe this virus has been developed by individuals linked to Evil Corp, a cyber crime group based in Russia that was sanctioned by the US Treasury last December.
According to people with knowledge of the matter, speaking to Sky News on the condition of anonymity, Garmin had initially sought to pay the ransom using another firm which specialises in responding to these incidents.
However, this firm responded that it didn't negotiate ransom payments in WastedLocker cases due to the risk of running foul of the sanctions.
The sources said after being initially rebuked, Garmin then sought the services of Arete IR, a firm which claims that the links between the WastedLocker ransomware and sanctioned individuals have not been proven.
According to Garmin its systems were hit by the virus on Thursday 23 July. On Friday 24 July, Arete tweeted a study on its website which disputed research attributing WastedLocker to Evil Corp (video about their riotous life in Moscow is given above), citing inconclusive evidence.
The criminals began developing the ransomware after the sanctions were issued, and so it is not mentioned specifically in the US Treasury's sanction notice.
The US government has not yet made a public attribution linking WastedLocker to the sanctioned individuals.
The sanctions mean that "US persons are generally prohibited from engaging in transactions" with the 17 individuals and seven business entities tied to Evil Corp, even in cases of extortion.
Sources with knowledge of the incident told Sky News that Garmin - an American multinational which is publicly listed on the NASDAQ - did not directly make a payment to the hackers.
Separate sources confirmed to Sky News that Arete IR made the payment as part of its ransomware negotiation services, although Arete argues that WastedLocker is not conclusively the work of Evil Corp.
Neither Garmin nor Arete IR disputed that the payment was made when offered the opportunity to do so.
A representative for Arete told Sky News they could not comment regarding Garmin, stating: "Arete has contractual confidentiality obligations to all clients and therefore cannot discuss any client identity or interactions."
Regarding the allegation that the operators of WastedLocker are covered by US sanctions, they added: "Arete follows all recommended and required screenings to insure compliance with US trade sanctions laws."
Garmin told Sky News it had no additional comment to make.
The history with Garmin's problems stretched for more than a week, and cyberattack experts warned that hackers almost certainly stole all critical information from Garmin's servers before sending the hapless company a key to unlock it.
In connection with what happened, the question arises: does Garmin have the right, after all that has happened, to position itself as a "premium" brand, if it is not able to provide basic safety?
At the same time, the abnormal loyalty of Garmin fans, who for the sake of their favorite brand are ready to jeopardize their personal data, is surprising. Calling them fools seems to be incorrect, but such people can hardly be attributed to the number of adequate users...

Update: On August 30, social networks re-filled reports of problems with access to Garmin services ( #GarminDown )

воскресенье, 26 июля 2020 г.

Очередной провал конкурентов Samsung на рынке смарт-часов: сотни тысяч девайсов Garmin превратились в "кирпичи"






Один из "самых авторитетных" производителей носимых гаджетов терпит позорное фиаско, связанное с уязвимостью в системе безопасности

Сайт и сервисы компании Garmin перестали работать во многих регионах мира, сообщили на этой неделе профильные СМИ
Компания Garmin производит умные часы, фитнес-браслеты и технику для GPS-навигации. Продукция этой марки используется в различных сферах перевозок и логистики, в том числе в авиаперевозках; также она популярна у профессиональных спортсменов. Сбои в работе приборов от Garmin могут повлиять на операции военных пилотажных групп, поскольку многие лётчики опрометчиво полагаются на эти девайсы и даже используют носимые мини-компьютеры Garmin в качестве хранилища резервных копий в чрезвычайных ситуациях.
Вечером 23 июля компания официально признала, что испытывает проблемы с сайтом и мобильным приложением. В Garmin отметили, что ко всему прочему парализованы колл-центры компании, в результате чего служба поддержки оказалась не способна отвечать на звонки и письма. Мало того, проблемы постигли и Garmin Connect — сервис, в котором спортсмены сохраняют и синхронизируют результаты забегов. А эти данные относятся к категории конфиденциальной информации.
Компания официально не назвала причину сбоев, но издание ZDNet написало "со ссылкой на сотрудников", что Garmin была атакована вирусом-шифровальщиком WastedLocker: он парализовал внутреннюю сеть и некоторые производственные системы. Тайваньское профильное издание iThome написало, что компания разослала всем местным сотрудникам документ, предупреждающий, что в ближайшие двое суток им придётся работать в авральном режиме.
О вирусе WastedLocker впервые стало широко известно в начале июля 2020 года. Это классический вирус-шифровальщик, который блокирует файлы на компьютере, а за их расшифровку требует от 500.000 до 100.000.000 долларов США. Как сообщала компания по кибербезопасности MalwareBytes, отдельные компиляции вируса специально пишутся под конкретные организации. В разработке вируса сразу заподозрили группировку Evil Corp — считается, что она связана с российскими силовиками.
Как бы то ни было, но Garmin всегда позиционировал себя как "элитный производитель" носимых смарт-навигаторов, топовых часов для спортсменов и пилотов. Несомненно, произошедшее является гигантским ударом по репутации этой марки. И поспешные ссылки на "происки российских хакеров" здесь вряд ли помогут, поскольку борьба с возможными кибератаками является одним из главнейших приоритетов производителей подобных девайсов.
В то же время, конкурент Garmin, южнокорейский Samsung, неоднократно подвергался необоснованным атакам хейтеров за якобы имеющиеся проблемы с безопасностью своей TIZEN OS. Однако с момента появления первых моделей часов на указанной программной платформе (это произошло ещё в далёком 2013-м году) юридически не подтверждено ни одной проблемы с безопасностью TIZEN-устройств.
Таким образом, хвалёная Garmin OS с треском провалила тест на уязвимость в сравнении со своей южнокорейской соперницей.

Another failure of Samsung's competitors in the smartwatch market: hundreds of thousands of Garmin devices have become "bricks"

One of the "most reputable" wearable gadget manufacturers is experiencing a shameful fiasco over a security vulnerability

Garmin's website and services have stopped working in many regions of the world, industry media reported this week.
Garmin manufactures smartwatches, fitness bracelets and GPS navigation equipment. Products of this brand are used in various areas of transportation and logistics, including air transportation; it is also popular with professional athletes. Garmin instrument failures can impact military aerobatic team operations, as many pilots rely on these devices recklessly and even use Garmin wearables as backup storage for emergencies.
On the evening of July 23, the company officially acknowledged that it was experiencing problems with the website and mobile application. Garmin noted that, among other things, the company's call centers were paralyzed, as a result of which the support service was unable to answer calls and emails. 
Not only that, problems have comprehended and Garmin Connect - a service in which athletes save and synchronize the results of the races. This data is classified as confidential information.
The company did not officially name the cause of the crashes, but the ZDNet edition wrote "with reference to employees" that Garmin was attacked by the WastedLocker ransomware virus: it paralyzed the internal network and some production systems. The Taiwanese specialized publication iThome wrote that the company sent out a document to all local employees warning that they would have to work in an emergency mode in the next two days.
The WastedLocker virus first became widely known in early July 2020. This is a classic ransomware virus that blocks files on a computer, and costs from $500,000 to $100,000,000 to decrypt them. According to cybersecurity company MalwareBytes, separate compilations of the virus are specially created for specific organizations. The Evil Corp group was immediately suspected of developing the virus - it is believed that it is connected with the russian security forces.
Garmin has always positioned itself as the "elite manufacturer" of wearable smart navigators and top watches for athletes and pilots. Undoubtedly, what happened is a huge blow to the reputation of this brand. And hasty references to "the intrigues of russian hackers" are unlikely to help, since the fight against possible cyber attacks is one of the main priorities of manufacturers of such devices.
At the same time, Garmin's rival, South Korean Samsung, has repeatedly been subjected to unwarranted attacks by haters for alleged security gaps in its TIZEN OS. However, since the first models (2013) of wearable devices appeared on this software platform, not a single problem with the security of TIZEN watches has been legally confirmed.
Thus, the much-vaunted Garmin OS failed the vulnerability test miserably against its South Korean rival.

вторник, 3 декабря 2019 г.

Эксперты по кибербезопасности: Android - самая уязвимая для слежки операционная система



Как следить за человеком через телефон, как прослушать чужой телефон, как читать чужие смс, как читать ВК, как следить за женой (мужем) через смартфон, как взломать телефон, как мошенники воруют данные, как подглядывают через камеры телефона, какой мессенджер самый безопасный, взлом Wi-Fi и многие другие вопросы рассматривают сотрудники компании GROUP-IB. Эта российская компания специализируется на кибербезопасности и кибер-расследованиях https://www.group-ib.ru
Телеграмм канал компании Group-IB: https://t.me/Group_IB
Новости про хакеров, расследование кибератак, анализ мошеннических схем - кибербойцы из Group-IB знают о киберпреступности всё, но рассказывают только самое интересное.

Cybersecurity experts: Android is the most vulnerable operating system for snooping

How to follow a person through a phone, how to listen to someone else’s phone, how to read someone else’s SMS, how to read VK, how to follow a wife (husband) through a smartphone, how to hack a phone, how scammers steal data, how to peek through phone’s cameras, which messenger is the safest , hacking Wi-Fi and many other issues are considered by the employees of GROUP-IB. This Russian company specializes in cyber security and cyber investigations: https://www.group-ib.ru
Telegram channel of the Group-IB company: https://t.me/Group_IB
News about hackers, investigation of cyberattacks, analysis of fraudulent schemes - cyber-fighters from Group-IB know everything about cybercrime, but tell only the most interesting.
Group-IB is one of the leading providers of solutions aimed at detection and prevention of cyberattacks, online fraud, and IP protection. Group-IB Threat Intelligence system was named one of the best in class by Gartner, Forrester, and IDC.
Group-IB’s technological leadership is built on company’s 16 years of experience in cybercrime investigations all over the world and 60 000 hours of incident response accumulated in the largest forensic laboratory and a 24/7 CERT-GIB.
Group-IB is a partner of INTERPOL, Europol, and a cybersecurity solutions provider, recommended by SWIFT and OSCE. Group-IB is a member of the World Economic Forum.

How Do I Know if My Smartphone Is Infected With Malware?

Mobile malware is being developed, refined and distributed at an extraordinary rate. Unfortunately, it can be difficult to determine if you have been infected and, if you have, what should be done to remediate the issue. If you are at all suspicious that you have downloaded malware, you should trust your instincts and take action, but there are certain signs you can look for that signal a malware infection on your smartphone.

What Is Malware?

Criminal organizations with significant expertise and resources are finding lucrative targets in small and large businesses, ensnaring them in intricate schemes that can include a combination of malicious code, false identities that take advantage of trusted relationships and simple human error.
Programs, apps, application programming interfaces (APIs) and websites can all carry malicious pieces of code that can not only “infect” a host device, but can also do less noticeable things like capture inputs, scrape information from contact lists, share location and mine cryptocurrencies — all of which can eventually result in stolen credentials, stolen identity, stolen resources or a ransomware attack.

Security Awareness and Suspicion

The biggest reason for the rise in security breaches and exploits is that most of us have a trusting nature, even though we know that some free apps can be fishy. There are two simple things we all can do to prevent a malware infection: Maintain a higher level of skepticism and suspicion around our technology, and put software or services in place to monitor for a breach.

Signs of Infection

Some types of infection, called “exploits” by the security community, have a noticeable effect on the performance, reliability or function of a computer or mobile device — others do not. The most talented hackers will attempt to make their exploits act silently and without raising alarms from the unsuspecting users.
Statistically, there is a high likelihood that you will encounter an infection many times during your life. Many of them won’t have an immediate or drastic effect, but that doesn’t mean you shouldn’t do everything you can to avoid them.

Sign #1: Speed Reduction

There are types of exploits that are interested mostly in using the computing power in your device. Modern smartphones and tablets have processing power and storage that rival what we would have called a supercomputer just a few years ago, and unless you are an avid gamer or heavy multitasker, you probably don’t use very much of that power during an average day.
You may notice that apps take longer to load, or web pages pause before responding to clicks. There can, of course, be a lot of causes for this, and unsuspecting users usually just ignore it and blame the carrier or Wi-Fi — but keep in mind that speed reduction can be a symptom of a malware attack.

Sign #2: Battery Life Reduction

If your device is the target of an infection, quite often this will manifest as a noticeable degradation in the life of your battery. As is the case with speed reduction, most users have adapted to the idea that batteries become less efficient over time, making you all the more susceptible if you use an older device, when in fact it could be a malicious strain attacking your battery’s performance.

Sign #3: Device Temperature

An unmistakable sign of an active phone is heat. Especially while idle, your device shouldn’t be particularly warm to touch. Both the processors and the power being consumed by active antennae generate significant heat when they are busy for extended periods of time, and suggest computation and communication are happening beyond the typical background alerts and updates.

Modern Antivirus

Rather than hope that intuition is enough to identify the presence of malware before it does damage, you can install a modern antivirus tool that applies artificial intelligence (AI) and machine learning to identify threats at the code level.
Early antivirus software would use scans of your storage to see if a virus could be spotted. This method, however, is no longer terribly effective. As new viruses were created, software updates became necessary to identify viruses, which delayed discovery by days or even weeks and often slowed down other operations.
Modern antivirus software does a great deal more in an intelligent and adaptive fashion. It is so different, in fact, that some professionals classify it as endpoint protection or endpoint detection software. Modern antivirus software doesn’t need constant updates to find new threats. Using built-in AI algorithms, the software identifies suspicious code before it runs, and then quarantines any malicious programs. Every computer running these protections can contribute information to the AI, so the algorithm becomes smarter on its own.

How Do I Remove Malware?

The range of malware types makes it difficult to identify a single set of steps or processes for removing all types of exploits. Some organizations with employees that regularly travel to high-risk countries, such as Stanford University, ask that employees leave all of their computing devices at home or destroy them upon return.

Short of pulverizing your smartphone, there are a few things you can try:

* Delete your browser cache
* Uninstall any unused apps
* Install a modern antivirus that can quarantine infected files and apps
* Reset your device to factory settings
* Ensure that the latest OS and security updates are installed

When it comes to onboard security protections, some mobile device manufacturers set higher standards than others. Samsung’s devices with Samsung Knox have a hardware-protected core that can help ward off exploits.
Malware today can develop just as quickly as traditional antivirus software cycles updates, with diabolical sophistication and broad variety. If you are going to prevent infection on your device, a modern antivirus solution is strongly recommended.

More info: LINK

суббота, 17 марта 2018 г.

Эксперт: если хотите максимально себя обезопасить, используйте TIZEN-смартфон






Сенсация последних дней: небольшое устройство стоимостью 15.000 долларов США позволяет взломать ЛЮБОЙ iPhone за несколько часов. Об этом сообщает портал Gizmodo, который опубликовал сведения о девайсе GrayKey, способном "хакнуть" дорогие поделия из Купертино без каких-либо проблем.
Тем, кто ревностно следит за темой мобильной безопасности, должно быть известно, что история со взломом iPhone началась со стрельбы в американском городке Сан-Бернардино. Тогда в руки ФБР попал iPhone, принадлежащий одному из террористов, и стражи порядка захотели получить сведения обо всех контактах убийцы.
Однако корпорация Apple и её глава Тим Кук наотрез отказались выдавать какие-либо сведения о бэкдорах (кодах доступа) к заблокированному устройству на iOS, мотивируя это тем, что вендор заботится о защите конфиденциальных данных пользователей настолько хорошо, что не позволит взламывать трубки даже государственным структурам. В итоге упомянутая история послужила громкой рекламе iPhone.
Разгоревшийся в СМИ скандал о правомерности доступа к личным данным на мобильных устройствах и непримиримость в этом вопросе руководства Apple сделало эту компанию в глазах обывателей чуть ли не "национальным героем, отстаивающем интересы каждого пользователя". При этом "блондинки с розовым iPhone" уже не помнили разнообразные скандалы, связанные с утечками персональной информации (включая фото и видео) из многочисленных сервисов Apple и отдельных трубок iPhone в частности.
Не добившись положительного решения, сотрудники ФБР обратились за помощью к частным IT-компаниям типа Cellebrite, предложившим свои услуги по взлому купертиновского аппарата. Тогда это обошлось казне американского штата Калифорния в кругленькую сумму (которая до сих пор не разглашается), но результат был положительным и силовики получили все необходимые им данные. При этом в СМИ назывались суммы, заплаченные за доступ к информации из iPhone чуть ли не в 2-3 миллиона долларов, что явно не соответствует действительности.
С тех пор прошло совсем немного времени, и вот уже дюжина компаний предлагает услуги по взлому мобильных устройств. Причём никаких миллионов платить не нужно. Рекордсменом по доступности такой операции стала компания Malwarebytes.
Gizmodo утверждает, что её "коробочка" GrayKey способна взломать даже самую последнюю версию iOS. Процедура подбора кодов может занять от 2-х часов до 3-х дней. Но в любом случае это сущие пустяки, если информация жизненно необходима. При условии подключения к интернету с лимитированным количеством взломов, GrayKey обойдётся в $15.000, но автономная версия с неограниченным количеством разблокировок iPhone будет стоить в 2 раза дороже.
Как стало известно, подобные аппараты стали активно закупать российские власти для борьбы с оппозиционно настроенными гражданами. В последнее время излюбленным приёмом силовиков стала конфискация смартфонов у "врагов России" (типа сторонников Алексея Навального) и выявление всех "подозрительных контактёров" с ними связанных.
Автор статьи в Gizmodo предупреждает, что если такие средства для взлома окажутся в руках преступников, то это может привести к катастрофическим последствиям. И если учесть, что во многих странах полиция уже сама по себе  является организацией, сросшейся с криминальным миром, то опасаться следует любому рядовому гражданину.
"Чтобы максимально обезопасить свои личные данные, желательно использовать смартфон с какой-нибудь редко встречающейся операционной системой", - говорит приглашённый эксперт блога Samsung World Николай Изнов. "До недавнего времени можно было найти аппараты на Windows Mobile, Ubuntu и Blackberry, но все они, в итоге, исчезли с мобильного рынка и практически не поддерживаются. А коли так, то это значит, что их системы безопасности не обновляются. Единственной действующей альтернативой на сегодняшний день являются смартфоны серии Samsung Z на операционной системе TIZEN, которые, однако, в России не продаются. Но если вы действительно заинтересованы в максимально возможной защите и не готовы платить огромные деньги за телефоны с криптокодированием, то имеет смысл напрячься и заказать трубку типа Samsung Z4 (она стоит менее 100 долларов) из-за границы.


В этом смартфоне установлена последняя мобильная версия TIZEN 3.0 и Samsung постоянно работает над улучшением её безопасности. Обновления приходят регулярно, что в сочетании с наличием секретной папки на базе KNOX (отмеченная многочисленными наградами система защиты от Samsung) и встроенного антивирусного пакета даёт хороший результат.
Конечно, если силовые структуры кровно заинтересованы в получении данных с вашего смартфона, то рано или поздно они его взломают. Но с TIZEN-аппаратом вы им максимально усложните задачу хотя бы потому, что "коробочка" GrayKey не может подключаться к TIZEN-смартфонам и не имеет соответствующего софта.
Что же касается Android, то здесь дела обстоят почти также как с поделием от Apple (кроме аппаратов Samsung, где применяется дополнительная защита KNOX). Слишком много заинтересованных контор постоянно работают над подбором кодов для её взлома, поскольку это самая распространённая мобильная ОС. А вот что касается TIZEN, то статистика говорит о том, что до сих пор не зафиксировано ни одного реального случая вторжения хакеров в такие аппараты. И это несмотря на всякие алармистские заявления неких "специалистов по безопасности", проплаченных конкурентами Samsung.
В реальности же ситуация такова, что с 2015 года, когда на индийском рынке появилась первая модель TIZEN-смартфона Samsung Z1, неизвестно ни одного случая утечки конфиденциальных данных их владельцев. В настоящее время в Индии на руках у населения находится несколько миллионов смарфонов серии Samsung Z (Z1, Z2, Z3, Z4) и лично мне не удалось найти ни одного подтверждённого факта о взломе такого гаджета.
Давайте посмотрим правде в глаза: даже если вы не являетесь ярым оппозиционером, вам почти наверняка есть что скрывать - начиная от банковского счёта в мобильном платёжном сервисе до интимных фото и видео, которыми довольно много людей склонны обмениваться. И если вы не хотите в один прекрасный день стать звездой какого-нибудь порно-сайта (а то и нескольких сразу), то желательно максимально обезопасить себя от таких неожиданностей.", - резюмирует Николай Изнов.
От себя добавим, что в настоящее время TIZEN-смартфоны продаются на территории 19-ти государств, включая Индию, ЮАР, Индонезию, Египет, Перу, Боливию, Непал, Бангладеш, Шри-Ланку, Кению и т.д. Поэтому если вы или кто-то из ваших знакомых посещает одну из указанных стран, имеет смысл прикупить такой аппарат, тем более что стоят они совсем недорого. Конечно, в отсутствие российского сегмента магазина приложений TIZEN Store это не станет полноценной заменой Android-смартфона, но как дополнительная трубка для конфиденциального общения подойдёт лучше, чем что-либо другое. Надо лишь помнить о том, что предварительно необходимо активировать систему персональной разблокировки смартфона и обезопасить его цифровым или графическим кодом, известным только владельцу гаджета.

Security Firm Exposes New Details About $15,000 Box That Can Apparently Unlock Any iPhone

When the FBI asked Apple to create a backdoor into iOS in the wake of the San Bernardino shooting, Tim Cook and co. basically told the government to screw off. The issue wasn’t whether Apple wanted to help with the investigation—it did—but rather one of security. That’s because if Apple created special methods of bypassing its own safety measures, the company argued it would be putting every iOS user at risk.
This forced the government to turn to hackers and third-party security firms like Cellebrite, which earlier this year claimed it could unlock all of Apple’s latest iOS devices. But now, there’s apparently a new iPhone unlocking tool on the market that could rival the $5,000-per-device unlocking service offered by Cellebrite. 
According to info released to security software company Malwarebytes, the GrayKey is a proprietary hardware solution about the same size as an Apple TV that can crack an iPhone’s unlock code in a little as two hours, though it can take three days or more for longer, six-digit passcodes. You can view a picture of the device here.
Developed by Grayshift, a private security firm founded in Atlanta in 2016, the GrayKey seems to be available in two different configurations: a $15,000 model that requires a geo-fenced internet connection to function, and an unlocked $30,000 version that works offline and can be used an unlimited number of times.
Once the GrayKey cracks an iPhone’s passcode, the box can be used to download the entire contents of a device or analyze and decrypt the device’s keychain, according to Malwarebytes. In photos shared with Malwarebytes, there seems to be evidence of a successful unlock attempt in which the GrayKey discovered the passcode of an iPhone running iOS 11.2.5, which indicates this happened relatively recently, as the most up-to-date release of iOS is version 11.2.6.
Rumored to have been released in late-2017, one GrayKey unit was reportedly purchased by the Indiana State Police earlier this year, though it’s not clear how many total devices might be out in the wild. However, the concern is that if the GrayKey becomes a regular staple of police departments and agencies like the FBI, much of Apple’s security efforts could go to waste.
Even without your consent, the GrayKey could allow the government to access your phone in very little time. And if the device fell into the hands of a thief, it could make the process of flipping stolen iPhones trivial. With all that said, Apple’s next update to iOS could fix whatever vulnerabilities the GrayKey apparently uses to crack passcodes.

вторник, 4 апреля 2017 г.

Новая атака на Samsung: теперь во всём виновата TIZEN OS?



Очередная спецоперация по компрометации Samsung развёрнута в различных западных СМИ. Некий "израильский учёный" по имени Амихай Нэйдерман (Amihai Neiderman) поднял шум о "наличии 40 уязвимостей нулевого уровня" в операционной системе TIZEN, которую разрабатывает Samsung в составе TIZEN-ассоциации, включающей Intel, ZTE, Huawei и ряд других.
Естественно, "благая весть" моментально была распространена по "дружественным" главным конкурентам Samsung изданиям и вызвала шквал гневных постов со стороны обитающей там особо ранимой публики.
За комментариями относительно поднятой шумихи мы решили обратиться к эксперту нашего блога Николаю Изнову.

Корр.: В своих заявлениях Амихай Нэйдерман утверждает, что "TIZEN - это настоящий рай для хакеров всех мастей". Насколько это соответствует действительности?

Н.И.: Для начала хотелось бы какой-то конкретики от этого господина. Заявить можно всё что угодно, но важно привести веские аргументы и доказательства.
Меня, например, интересует, имеется ли хоть один неоспоримо доказанный пример того, как конкретный человек пострадал от взломанного смарт-холодильника или телевизора Samsung? Вы читали хоть где-нибудь об этом? Был ли хоть один судебный процесс, доказывающий наличие критических уязвимостей, повлекших нанесение ущерба пользователю?

Корр.: Лично мне пока ничего подобного не попадалось. Был только шум, поднятый недавно WikiLeaks, но это не касалось TIZEN, а лишь старых смарт-ТВ на базе Linux.

Н.И.: Вот именно. Зато сообщений о реальных уязвимостях в Android и iOS пруд пруди. Помните о недавних скандальных утечках фотографий с обнажёнными голливудскими звёздами из "сверхзащищённого" облачного сервиса Apple, куда эти фото закачивались с iPhone и iPad? Они были растиражированы в Интернете, но "неравнодушные" к марке Apple СМИ быстро его замяли. А сообщениям о тысячах уязвимостей в Android вообще потерян счёт.
Понимаете, код любой операционной системы составляют живые люди, которым, как известно, свойственно ошибаться. При большом желании уязвимость можно обнаружить в любой ОС. В противном случае не было бы ни скандалов с WikiLeaks, ни с проникновением хакеров в базы данных Пентагона или вмешательством в американские предвыборные дела. И, смею вас заверить, ни в одном из указанных случаев TIZEN OS не использовалась. Взламывали ОС и сервисы от "передовиков IT" Apple, Google и Microsoft, а также различные проприетарные платформы.

Корр.: То есть можно вполне заподозрить всех этих "специалистов по взлому" в ангажированности?

Н.И.: Совершенно верно. Кто им платит, тот и заказывает музыку.
Господин Нэйдерман произнёс свою пламенную "антитайзеновскую" речь на конференции по кибербезопасности в очень экзотическом месте - на крошечном карибском острове Сен-Мартен (Нидерланды). Мероприятие, как ни странно, организовано российской Лабораторией Касперского. Эту компанию уже давно подозревали в обширных связях с ФСБ РФ, что вызвало на Западе массу кривотолков.
Не секрет, что Россия всеми силами пытается продавить на международный рынок финскую мобильную операционку Sailfish (это некий клон Android на той же Linux-базе), которую контролирует один российский олигарх, тесно связанный с Кремлём.
С помощью Sailfish ФСБ мечтает получить беспрепятственный доступ к разговорам и переписке как российских, так и зарубежных пользователей гаджетов на этой ОС.
TIZEN является ближайшим конкурентом Sailfish, а следовательно, против неё настроено консервативное "кагэбэшное" лобби, недовольное тем, что не имеет полного доступа к её коду. Их вполне можно понять: если вы продавливаете Sailfish на международный рынок, у вас появляются инструменты для манипуляций и контроля в IT-сфере. Здесь интересы Кремля вполне совпадают с интересами главных конкурентов Samsung - Apple и Google. Предыдущая их атака через "дружественные" (читай: прикормленные) СМИ провалилась, когда стало очевидно, что потребителей не очень испугали страшилки о "взрывающихся Galxy Note 7". Теперь, когда число предзаказов на новые флагманы Samsung Glalxy S8 снова бьют рекорды, понадобилась очередная страшилка и господин Нэйдерман со своей конторой.
Это тем более очевидно на фоне сообщений о том, что Google и Apple всеми силами пытаются протащить свои собственные решения в сфере IoT (интернета вещей). И вот тут Samsung явно пересёк им дорожку, вырвавшись в фавориты гонки.
Конечная цель той же Google - заставить "бунтаря" в лице Samsung вернуться на тотально контролируемую американцами Android. Иными словами, Samsung дают понять, что он перешёл за разрешённую "красную черту".
На сегодняшний день все крупные игроки мобильного рынка, кроме Samsung, покорились американскому диктату.   

Корр.: Если верить распространяемым сообщениям в прессе, Нэйдерман договорился до того, что сравнил TIZEN с "ОС, написанной студентом" и что это "возможно, худший код", который он когда-либо видел...

Н.И.: То есть этот человек одной фразой выдал себя с потрохами, фактически открыто заявив, что ангажирован.
Понимаете, в IT-сообществе есть определённая этика поведения и настоящий специалист по кибербезопасности никогда не будет кудахтать на весь мир подобно испуганной курице, а просто свяжется с авторами кода и сообщит о проблеме. Если его претензии обоснованы, он получит хороший гонорар.
Нэйдерман утверждает, что посылал сообщения о выявленных уязвимостях в Samsung дважды, но не получил должного ответа, а якобы лишь "дежурные отписки". Между тем ранее ни этот господин, ни его компания не были замечены в списках крупных специалистов по кибербезопасности. Некоторые вообще полагают, что эта контора действует по типу обычного патентного тролля, выбивающего деньги из корпораций по любому поводу.
В этой связи имеется ещё одно гораздо более простое объяснение поведения господина Нэйдермана. Как говорит нынешняя молодёжь, он просто хочет "тупо срубить бабла" с Samsung за обнаружение неких уязвимостей. На поверку всё это может оказаться незначительными изъянами в коде ОС, но свою долю Нэйдерман и К' могут урвать. То есть этот не то израильский, не то американский гражданин просто задирает ставки, раздувая шумиху в прессе.
Между прочим, ранее ведущие российские специалисты, работающие в сфере IT-безопасности, не выявляли ничего подобного и в таких количествах. Российская сборка TIZEN вообще стала единственной мобильной ОС, получившей сертификат ФСТЭК на право использования в государственном и корпоративном секторе, то есть квалифицирована как наиболее защищённая. Но после того, как "партия и правительство" РФ в лице главы минкомсвязи Никифирова постановили продвигать Sailfish, возникла странная "конференция" на далёком от цивилизации острове с участием мутных персонажей под эгидой Лаборатории Касперского, главной целью которых стала дискредитация TIZEN.  

Корр.: Что бы вы посоветовали рядовым пользователям смарт-устройств, которые сильно обеспокоены сохранением приватности?

Н.И.: Если человек помешан на приватности, то ему вообще не стоит пользоваться никакими(!) гаджетами, в том числе обычным проводным телефоном.
Даже если вы не ведёте разговор по городскому телефону, спецслужбы при желании могут активировать микрофон, встроенный в трубку.
И даже если вы будете пользоваться только голубиной почтой, всегда есть опасность, что вашего голубка перехватит какой-нибудь коршун.
Но поскольку большинство людей пользовались и будут пользоваться различными электронными гаджетами, никто в обозримом будущем не сможет дать полной гарантии от взлома. Это надо запомнить раз и навсегда. Государство в его нынешнем виде никогда не откажется от соблазна контролировать граждан в любое время и в любом месте.
Поэтому, если вы намерены хоть как-то себя обезопасить, просто отключите ваш смарт-телевизор от интернета и живите спокойно (лишь иногда его желательно подключать к Сети, чтобы обновить прошивку). Ну а коли вы этого не сделаете, вряд ли вас постигнет какая-либо существенная неприятность. Если вы не хранитель гостайн и не извращенец-педофил, особо опасаться нечего, так как даже если хакер проникнет в ваш смарт-холодильник, то его вряд ли сильно заинтересует список продуктов, которые вы заказали в интернет-магазине или сообщения, оставленные домочадцам. И опять же не надо забывать, что каждое последующее программное обновление, как правило, закрывает выявленные прорехи в коде используемой операционной системы. В Samsung этому уделяют большое внимание.
Что до опасений относительно доступа к вашим электронным кошелькам, то взломать эти системы не так просто, как кажется на первый взгляд. Тот же Samsung имеет особую зону безопасности хранения персональных данных KNOX, которая отмечена целым рядом престижных международных наград. Она может быть установлена на базе различных ОС (в том числе TIZEN) и, поверьте, взломать её очень сложно даже специалисту экстра-класса.

Корр.: Какие СМИ осуществляют атаку на ОС TIZEN, распространяя алармистские посты?

Н.И.: Это всё те же хорошо известные, лежащие под Apple и Google, "антсамсунговские" The Verge, C-Net, Phandroid, а также некоторые известные новостные телеканалы (BBC World News, Euronews, CNN), ранее лихо отметившиеся в раздувании слухов о "взрывных" Galaxy Note 7.

Корр.: Apple и Google реально пугает наступление TIZEN?

Корр.: Несомненно, иначе такой шум не был бы поднят. И, надо полагать, давление на TIZEN будет расти по мере её продвижения на рынок.

Корр.: Что делать Samsung, когда конкуренты так ополчились против него и фактически выступают единым фронтом?

Н.И.: Не отступать и не сдаваться.

четверг, 9 марта 2017 г.

Смарт-телевизоры Samsung на TIZEN OS не были взломаны американскими спецслужбами



В предыдущей публикации мы говорили о скандальном "сливе" на сайте WikiLeaks, где говорилось о деятельности американских спецслужб по взлому различных смарт-устройств (от планшетов до телевизоров), которые после установки определённого софта могли превращаться в "жучки" для "прослушивания и подглядывания".
Среди прочего упоминались смарт-телевизоры Samsung, которые в "отключённом" режиме ожидания могли стать потенциально опасными для пользователей в плане нарушения приватности (если, конечно, "вездесущее ЦРУ" смогло портировать на аппарат шпионские утилиты).
Как выяснилось позже, страхи оказались явно преувеличенными. В документах WikiLeaks фигурируют лишь несколько серий старых телеприёмников, которые выпускались в 2012-2013 годах. Тогда устройства работали на кастомной Orsay OS. При этом необходимо произвести ряд замысловатых манипуляций с установкой вредоносного софта, для чего требуется подключение USB непосредственно к телевизору и активация физических кнопок на пульте дистанционного управления (с одновременным удержанием 2-3 позиций), что значительно снижает риск для подавляющего большинства пользователей.
Иными словами, агент должен лично проникнуть в квартиру интересующего спецслужбы владельца ТВ и ввести необходимый код с пульта (либо внедрить заражённый телевизор под видом продавца, что совсем маловероятно). То есть сам по себе телевизор не сможет установить вредоносное ПО, даже под видом "официального обновления".
Для тех, кто хочет проверить свои устройства на наличие уязвимости, портал digit.in приводит список потенциально опасных устройств и даёт рекомендации по контролю. Как сообщается, принцип действия шпионского ПО довольно примитивен: после установки оно блокирует возможность дальнейшего обновления прошивки. То есть, чтобы убедиться в "чистоте" вашего ТВ, надо всего лишь обновить операционку смарт-телевизора до последней версии. Если старая версия блокирует обновление, то вполне можно подозревать наличие указанного выше шпионского ПО. В таком случае надо обратиться в официальный сервисный центр Samsung, чтобы там произвели глобальное обновление софта на вашем аппарате.
Вот список потенциально "опасных" моделей и номера прошивок, необходимых для проверки:

Model Numbers: UNF7500 series, UNF7000 series, UNF8000 series, UNF8500 series, UNES8000F series, E8000GF and UNES7550F.
Firmware Numbers: 1111, 1112, 1116

Что каcается более поздних серий смарт-телевизоров Samsung, которые с 2015 года перешли на новую операционную систему TIZEN (она обеспечивает гораздо лучшую защиту данных), то ни одной такой модели в "чёрных списках" WikiLeaks не значится.
Комментируя ситуацию, возникшую в связи с обнародованием огромной базы материалов о возможных действиях американских спецслужб, экс-глава ЦРУ Майкл Хейдн охарактеризовал деятельность WikiLeaks как "невероятно разрушительную". В интервью BBC он отметил, что документы дают подробную информацию о возможных методах взлома различных смарт-устройств, чем могут воспользоваться обычные преступники.
Как рассказали специалисты по безопасности корреспондентам BBC, особенно подвержены сетевым хакерским атакам телевизоры, работающие на операционной системе Android (Sony, Philips и многочисленные китайские брэнды).
Напомним, что в западных СМИ уже не в первый раз было упомянуто, что такой объём секретной информации для "слива" через WikiLeaks могли предоставить лишь хорошо подготовленные спецслужбы враждебного государства. В этой деятельности, в первую очередь, обвиняют Россию, которая делает всё возможное, чтобы внести раскол в сообщество демократических стран.