Как Apple помогла поймать создателя крупнейшего торрент-трекера

Хакеры

Все мы помним скандал Apple с ФБР, который произошел не так давно: тогда в Купертино отказались разблокировать iPhone 5c террориста для американских спецслужб, привлекли к вопросу чиновников, конгресс и чуть ли не президента. Однако зачастую Apple все же идет навстречу правоохранительным органам — благодаря слаженным действиям корпорации и спецслужб был задержан создатель крупнейшего в мире торрент-трекера Kiсkass.

Артема Ваулина задержали в Польше из-за его же оплошности: как пишет Bloomberg со ссылкой на отчет минюста США, поймать его помогли Apple и Facebook. Каким образом? Сначала путем хитрых манипуляций спецслужбы узнали IP-адреса, которые использовал Ваулин, и адрес электронной почты, к которому был привязан один из доменов торрент-трекера. Как оказалось, это был адрес в зоне me.com — стало понятно, что здесь без помощи Apple не обойтись.

В Купертино предоставили спецслужбам IP-адрес, с которого были совершены покупки в iTunes Store при помощи данного Apple ID, и он совпал с обнаруженными ранее адресами. Далее агенты установили связь электронной почты «tirm@me.com» с кипрскими организациями и латвийскими банками: было очевидно, что за этим адресом скрывается тот, кто им нужен.

Дальнейшие детали операции не раскрываются, но очевидно одно: если бы Ваулин не совершал покупки контента в iTunes Store и App Store (какая ирония), спецслужбы не смогли бы выйти на него так просто. Да и кто использует адрес на me.com для осуществления противозаконной деятельности? Видимо, создатель Kickass решил, что Apple его не выдаст, как не выдала ФБР данные об iPhone террориста. И просчитался.

Сноуден защитит ваш iPhone от слежки с помощью чехла

Сноуден защитит ваш iPhone от слежки с помощью чехла

Когда беглый сотрудник АНБ Эдвард Сноуден встречался с журналистами в гонконгском отеле, чтобы поделиться своими сенсационными инсайдами, он попросил их положить свои телефоны в холодильник, поскольку это гарантировало бы, что никто не сможет удаленно включить микрофон и прослушивать их разговор. Прошло три года, и Сноуден разработал средство против слежки, которое работает более эффективно, чем мини-бар отеля, и скоро станет доступно каждому.

Вместе с хакером Эндрю Хуангом он анонсировал специальный чехол, который способен добраться до материнской платы iPhone и детально проанализировать все входящие и исходящие сигналы связи. При этом сим-карта вытаскивается из лотка и устанавливается в сам чехол, что позволило еще более эффективно контролировать подключение абонента к сети и передачу радиосигнала.

snowden1

По словам разработчиков, в отличие от авиарежима, подключение чехла дает стопроцентную гарантию того, что все антенны смартфона действительно отключены, и никто, кроме вас, не имеет доступа к вашему местоположению, разговорам и переписке. Чехол в настоящий момент разработан только в версии для iPhone 6.

snowden2

Информации о том, когда это чудо техники появится в продаже и сколько будет стоить, пока не сообщается. Сам же Сноуден, который до сих пор скрывается в России, признался, что не пользуется смартфоном с 2013 года. Похоже, теперь он все же сможет взять в руки iPhone без опасения, что американские спецслужбы вычислят его местоположение.

По материалам Wired

Почему вы должны срочно обновиться до iOS 9.3.3

Malware

Переживать о программных «дырах» и всевозможных уязвимостях – удел владельцев устройств на базе ОС Android, уверено подавляющее большинство пользователей iOS. И напрасно, ведь даже близящаяся к совершенству операционка из Купертино все еще полна различными прорехами в системе безопасности и позволяет при должной сноровке злоумышленника получить доступ к самым сокровенным сведениям о жертве. Во всяком случае позволяла. До выхода iOS 9.3.3.

О наличии уязвимости в iOS 9.3.2 (и более ранних версиях) сообщил сотрудник компании Cisco Talos Тайлер Боган. По его словам, даже доморощенному хакеру не составит особого труда начать рассылку вредоносных программ, замаскированных под JPEG- или GIF-изображения, посредством iMessage. Такой способ заражения особенно прост в силу автоматической «распаковки» полученного файла для дальнейшего взаимодействия с ним. После того как зараженное сообщение будет получено, вирус начнет незамедлительный сбор сохраненных в памяти устройства сведений, включая пароли, PIN-коды и даже данные кредитных карт.

При этом, по словам Богана, заражению подвержены не только iOS-устройства, но и компьютеры Mac, работающие под управлением любой версии OS X, кроме El Capitan 10.11.6. Во избежание возможных неприятностей, Боган настоятельно рекомендует до момента обновления до актуальной версии ОС отключить возможность получения MMS-сообщений, а также деактивировать сервис iMessage. В настоящее время, если верить статистическим данным, зараженными являются порядка 14% устройств на базе iOS 8 и более младших версий. Масштабы заражения в стане владельцев Mac не разглашаются.

По материалам Quartz

Когда мы перестанем переживать за падение iPhone?

iPhone упал

Какая деталь iPhone раздражает вас больше всего? Наверняка слишком хрупкий дисплей. А если вы сейчас ответили по-другому, то, вероятно, просто не роняли смартфон на пол и не обнаруживали десятки мелких трещин на экране (и вытекающий отсюда ремонт в несколько тысяч рублей). Хорошая новость — в новой версии iPhone все может измениться.

Вчера компания Corning, известный производитель стекол, которые сейчас используют в большинстве современных смартфонов, представила новое поколение Gorilla Glass под номером пять. Новое стекло предназначено для использования в мобильных устройствах и обладает улучшенной защитой от падений, пишет MacRumors.

Сообщается, что Gorilla Glass 5 в четыре раза лучше переживает падения смартфона на дисплей, чем стекло предыдущего поколения. Чтобы это выяснить, в Corning провели множество тестов, в том числе падение устройства с высоты 1,6 метра на твердую поверхность.

Ожидается, что новое Gorilla Glass начнет появляться в смартфонах уже в этом году. Хотелось бы, конечно, увидеть такое стекло в iPhone, который будет представлен осенью, и такая вероятность есть, но здесь все зависит от того, успеет Apple внедрить новую технологию или нет.

Пользователи Spark пожаловались на блокировку Apple ID

Spark

Прошлой ночью часть пользователей популярного почтового клиента Spark пожаловалась на блокировку своих учетных записей Apple ID и вытекающую отсюда необходимость сменить пароль. Было непонятно, чем вызвана эта проблема, но разработчики приложения не стали затягивать с ответом.

Как сообщили создатели в своем блоге, некоторые пользователи клиента с адресами в зоне iCloud действительно могли заметить принудительную смену пароля от Apple ID. Это было связано с обновлением серверов на более быстрые для пользователей iCloud, поскольку версия Spark для Mac уже на подходе.

Никакого взлома и утечки данных не было. Мы уже работаем с Apple для расследования этого инцидента и сделаем все, чтобы он не повторился.

Так что если вы пользователь Spark и вчера получили сообщение для сброса пароля Apple ID, не пугайтесь, а просто смените пароль.

Ранее ряд российских СМИ сообщил о взломе 40 миллионов аккаунтов iCloud российскими хакерами. Информация оказалась ложной и не подтвердилась.

В бизнес-смартфоне Gionee M6 специальный чип шифрования

Gionee

Gionee — широко известный и весьма популярный в Индии и Китае бренд смартфонов. Вендор лицензирует свои смартфоны в том числе американскому бренду BLU и европейскому AllView. Пару месяцев назад компания анонсировала Gionee S8 — интригующий полностью металлический телефон для молодежи. Новый проект Gionee, пожалуй, не менее интересен. Речь идет о безопасном смартфоне класса хай-энд со встроенным чипом шифрования, защищающим важные данные, изолируя их от программного слоя девайса.

Предположительно новый смартфон Gionee

Более подробно о грядущей разработке было рассказано в опубликованной ресурсом phonearena.com иллюстрированной предполагаемыми изображениями нового девайса бренда Gionee заметке «Gionee preparing M6 business smartphone with embedded security chip».

Чем он станет отличаться от большинства смартфонов? Решения, предназначенные для безопасности смартфонов (к примеру, Samsung KNOX), обычно являются программными инструментами. Впрочем, в Apple iPhone данные об отпечатках пальцев и другая, требующая особой защиты информация хранится в специальном чипе «secure element», сообщается в заметке.

Gionee собирается применить для защиты данных на своем новом смартфоне подобный подход. Как сообщил аудитории Weibo — китайской социальной сети, подобной Twitter — вице-президент компании Gionee Ю Лей (Yu Lei), M6 будет поставляться с чипом шифрования, расположенным рядом с основным аппаратным обеспечением устройства.

Предположительно новый смартфон Gionee

Он пояснил также, что аппаратные операции шифрования будут происходить непосредственно внутри этого чипа, что препятствует получению доступа к процессу, которое возможно в том случае, когда шифрование производится на уровне операционной системы, которая более подвержена рискам.

Примерно в то же самое время, когда стало известно о важнейшей особенности грядущего телефона от Gionee, фотографии, на которых предположительно показан данный девайс, появились, как сообщается в заметке, на сайте китайского Центра сертификации телекоммуникационного оборудования (Telecommunication Equipment Certification Center).

Предположительно новый смартфон Gionee

Девайс выглядит надежно сконструированным и напоминает хай-энд-смартфоны от Samsung и HTC. Под камерой смартфона располагается логотип Gionee. О технических характеристиках телефона пока ничего не известно, но, поскольку анонс девайса состоится, по всей видимости, 26 июля 2016 года, ждать подробностей о новинке осталось недолго.

Еще в 2014 году Gionee представила первый в мире смартфон с двумя Full-HD-дисплеями. Смартфон Gionee Elife S5.1 в свое время попал в Книгу рекордов Гиннесса в качестве самого тонкого. Но бренд известен не только тонкими девайсами, но и смартфонами с большими батареями — именно таким стал Gionee Marathon M3, емкость аккумулятора которого составила 5000 мАч.

Насколько интересны бизнес-пользователям смартфоны, подобные Gionee M6?

Пользователи заражают свои смартфоны, скачивая копию игры Pokemon Go

pokemon-go-apk-2

Pokemon Go — игра, которая свела с ума весь мир. Она вышла совсем недавно и недоступна на многих рынках, но запуск оказался настолько удачным, что игроки со всего мира используют различные хитрости для установки игры, недоступной в их стране. Разумеется, для пользователей Android нет ничего проще, как скачать APK-файл на свой смартфон. Делать это стоит с осторожностью.

По данным Proofpoint, на различных сайтах, позволяющих скачивать APK-файлы Android-приложений, можно скачать игру Pokemon Go, которая подарит вашему смартфону вредоносное ПО DroidJack. После установки игры ваш смартфон окажется под контролем злоумышленников.

Разумеется, мы крайне не рекомендуем вам устанавливать приложения из неизвестных источников. Однако, если вы уже установили игру Pokemon Go либо вам не терпится это сделать, есть несколько способов выявить зараженный APK.

Во-первых, вы можете проверить хэш скачанного APK. Хэш SHA256 зараженного приложения выглядит следующим образом:

15db22fd7d961f4d4bd96052024d353b3ff4bd135835d2644d94d74c925af3c4

Во-вторых, во время установки зараженное приложение требует много лишних разрешений. В отличие от оригинальной версии игры, зараженная версия потребует доступ к вызовам, сообщениям, записи аудио, контактам, закладкам, а также возможность изменять параметры интернет-соединения и запускаться при включении.

Приложение, которое пригодится каждому владельцу Mac

MacBook

Риск подхватить вредоносное ПО на Mac значительно ниже, чем на Windows, но это вовсе не означает, что можно пренебрегать мерами безопасности. Периодически «вирусы» все же обнаруживают на OS X, правда чаще всего вредоносные приложения попадают на компьютер по вине самих пользователей, которые устанавливают программы от сомнительных разработчиков. Одна полезная утилита от Objective-See не только поможет обнаружить такое ПО, но и подскажет, что устанавливает в систему та или иная программа.

Называется она BlockBlock и подойдет всем, кто привык держать все под контролем — особенно файлы, которые попадают в компьютер. Чтобы ее установить, достаточно посетить официальный сайт разработчика, загрузить zip-архив, распаковать его и начать установку.

BlockBlock

После этого иконка утилиты «поселится» на верхней панели для удобного доступа к ее настройкам.

BlockBlock

Если программа обнаружит подозрительную активность или вредоносное ПО, она сообщит об этом при помощи специального предупреждения. Выбор уже будет за вами — продолжить установку или заблокировать нарушителя.

BlockBlock

Распространяется утилита абсолютно бесплатно, что не может не радовать. Пока работает в бета-режиме, но очень здорово. Смело загружайте по ссылке ниже.

Название: BlockBlock
Издатель/разработчик: Objective-See
Цена: Бесплатно
Совместимость: OS X
Ссылка: Установить

Google закрыла десятки уязвимостей в июльском обновлении Android

july_su

Хорошие новости для владельцев Nexus. Их ждет июльское обновление безопасности. В этом месяце обновление состоит из двух частей. Первая часть вышла 1 июля, и она закрывает 22 уязвимости. Полное обновление вышло 5 июля, и оно закрывает еще 30 уязвимостей. 9 из них были охарактеризованы как «критические» уязвимости, а значит, мы настоятельно рекомендуем вам не игнорировать это обновление.

Обновление уже начало приходить «по воздуху», однако, если кому-то не терпится, на сайте Google доступны файлы прошивок и файлы OTA-обновлений. Вместе с обновлениями 6 июля Google выпустила новый документ, посвященный июльским обновлениям безопасности. В нем можно найти список всех уязвимостей, которые компании удалось обнаружить и закрыть.

За последние несколько недель появилось достаточно много новостей об опасных троянах. На фоне этого исследователи в области безопасности назвали устройства Nexus и Galaxy самыми безопасными устройствами на Android. Такими их сделали регулярные обновления.

Новый вирус заразил более 10 миллионов Android-устройств

Malware

Что ни день, то новая неприятность. О появлении очередной вирусной программы для ОС Android сообщили сотрудники исследовательского агентства Check Point. Согласно данным специалистов, в настоящее время инфицированными считаются более 10 миллионов устройств по всему миру, а довольно приличная их доля приходится на гаджеты из России.

Вредоносное ПО, названное HummingBad, было спроектировано и запущено группой китайских хакеров YingMob. По предварительным данным, вирус попадает в систему после посещения пользователем так называемых сайтов для взрослых. После чего, проникая внутрь программного кода, HummingBad получает доступ к основным компонентам и элементам пользовательского интерфейса смартфона или планшета. При этом вирус способен взаимодействовать с корневой файловой системой, предоставляя злоумышленникам полный доступ к зараженному устройству.

HummingBad

Наибольшую распространенность вирус получил на территории Индии и Китая, а самой уязвимой версией ОС, подверженной заражению, стал Android 4.4 KitKat. На предрасположенности к инфицированию сказался высокий уровень фрагментации разных версий операционной системы.

«HummingBad использует многоступенчатый принцип атаки зараженных смартфонов, — заявили в Check Point. – В случае удачной попытки удаления «видимого» компонента [HummingBad] в дело вступает скрытый элемент, рассылающий ложные уведомления и запрашивающий разрешение на доступ к личным данным. На устройство HummingBad проникает посредством установки зараженного приложения или посещения вредосносных сайтов […]».

Как сообщают представители Check Point, YingMob является одной из самых успешных команд по созданию вредоносного программного обеспечения. В штате группы трудятся порядка 25 сотрудников, а их ежемесячный доход только от HummingBad составляет около 300 000 долларов США.

По материалам BGR