Приложения из Google Play научились обходить двухфакторную аутентификацию

Двухфакторная аутентификация, несмотря на неудобство ее прохождения, — это необходимость, которой ни в коем случае нельзя пренебрегать. Она позволяет быть уверенным, что никто не войдет в ваш аккаунт без вашего ведома, даже если вы используете не самый сложный пароль. Вот только, как выяснили исследователи антивирусной компании ESET, далеко не всегда двухфакторная аутентификация является гарантией защиты учетной записи, поскольку некоторые приложения научились легко и просто ее обходить.

Приложения, о которых идет речь, распространяются посредством Google Play, что потенциально увеличивает масштаб поражения. В основном это фальшивые приложения турецких криптобирж вроде BTCTurk, BTCTurk Beta и BTCTurk Pro Beta.

Вредоносные приложения из Google Play

После установки приложение предлагает пользователям ввести свои логин и пароль для входа на биржу. Однако, как и следовало ожидать, легитимная страница авторизации подменяется фишинговой, которая отправляет учетные данные злоумышленникам.

Поскольку с недавних пор Google запрещает приложениям сторонних разработчиков получать доступ к звонкам и SMS, а значит, фишинговые программы не в силах просто прочесть входящее сообщение с кодом авторизации, мошенники придумали другое, более хитрое решение. Они научили приложение запрашивать доступ к системе уведомлений, из которых приложение копировало уникальный код двухфакторной аутентификации и передавало его им.

Казалось бы, какое нам может быть дело до турецких мошенников, ведь в круг наших интересов точно не входят их местные криптобиржи. Но, подумайте сами, если одни смогли обойти 2FA, смогут и другие. И уж всем нам точно будет не до смеха, когда учетные данные от наших криптовалютных кошельков, адресов электронной почты и банковских счетов попадут в руки мошенников.

Bluetooth-токен для 2FA

Несмотря на легкость, с которой мошенники получали код авторизации, это отнюдь не делает двухфакторную аутентификацию бесполезной. К примеру, обмануть Bluetooth-токены аналогичным способом по-прежнему нельзя. А, учитывая, что теперь их роль могут исполнять сами смартфоны под управлением Android, которые позволяют проходить авторизацию только в пределах зоны действия беспроводного соединения, еще никогда защита учетных записей не была настолько удобной и эффективной.

Подписка на наш канал в Яндекс.Дзен открывает доступ к интересным новостям и полезным инструкциям, которых нет на сайте.

Китайское правительство атакует Telegram

Даже несмотря на попытки запрета Telegram как на территории России, так и некоторых других стран, он все еще продолжает оставаться одним из самых популярных мессенджеров в мире. Однако с неугасающей популярностью приложения продолжают все больше воспламенятся определенные места у правительства некоторых стран. Так, на этот раз на Telegram, по словам его создателя Павла Дурова, покусилось правительство поднебесной.

Поэтому, если у вас возникают проблемы с подключением к Telegram, в какой бы стране вы ни находились, это связано с тем, что сам разработчик описывает как «мощную DDoS-атаку», в связи с которой возникает неприятная многим пользователям проблема в обслуживании.

Что произошло с Telegram

Компания Павла Дурова объяснила всю сложившуюся ситуацию в своем Twitter-аккаунте.

В настоящее время мы столкнулись с мощной DDoS-атакой, поэтому пользователи Telegram в Америке и некоторые пользователи из других стран могут испытывать проблемы с подключением.

DDoS расшифровывается как Distributed Denial of Service или Распределённый отказ от обслуживания, а это означает, что сервера компании получают огромнейшее количество спам-запросов, которые мешают им обрабатывать обычные реальные запросы. Представьте, что целая армия леммингов только вклинилась в уже существующую очередь в Макдональдс прямо перед вами — и каждый из них заказывает, например, Воппер (да, этот тот самый бургер, который готовят в Burger King).

Сервер займется тем, что будет объяснять всем леммингам, что они пришли не туда, но их так много, что сервер даже не увидит вас и то, что вы тоже, вообще-то, тоже пытаетесь сделать заказ.

Чтобы генерировать эти спам-запросы, злоумышленники используют «ботнеты», представляющие собой компьютеры ничего не подозревающих пользователей, которые были заражены вредоносным ПО когда-то в прошлом. Это делает DDoS похожим на зомби-апокалипсис, в котором один из тех самых леммингов может оказаться вашим дедушкой.

Есть и хорошая сторона: все эти лемминги существуют только для того, чтобы перегружать серверы дополнительной работой — они не могут отнять у вас BigMac и Колу. Ваши данные в безопасности.

Что не поделили Telegram и правительство Китая

Хотя в официальном аккаунте Telegram в Twitter ничего не сказано о предполагаемом происхождении атаки, основатель и генеральный директор компании Павел Дуров ясно дал понять, что, по его мнению, ответственность за все несет китайское правительство.

В настоящее время в Гонконге продолжаются протесты по поводу нового закона, который позволит жителям подвергаться экстрадиции в материковый Китай для суда, и многие опасаются, что это будет использоваться властями, чтобы заставить замолчать или наказать тех, кто критикует правительство Китая. Протестующие используют различные приложения для безопасного обмена сообщениями, чтобы координировать свои действия, но Telegram, судя по всему, является любимым приложением для организаторов протестов по всему миру.

Делитесь своим мнением в комментариях под этим материалом и в нашем Telegram-чате.

Некоторые Android-смартфоны заражены троянами прямо с завода

Основная причина, которая сформировала образ Android как максимально незащищенной операционной системы, как выяснилось, кроется именно в безалаберности и наивности тех, кто ей пользуется. Если вы, будучи владельцем устройства под управлением Android, скачаете вредоносную программу непонятно откуда и дадите ей привилегии для сбора информации, — вы не жертва обстоятельств, а их виновник. В этом случае бессмысленно обвинять производителя, который не уберег вас от вирусов. Но только в случае, если вредоносное ПО не было установлено с завода.

Как сообщил Bleeping Computer, хакеры нашли способ предустанавливать троян Triada на смартфоны некоторых производителей еще до того, как они попадут на прилавки магазинов. Как правило, это случается, если производители хотят оснастить свои аппараты технологиями, которые им не принадлежат, и обращаются к сторонним поставщикам. Например, Triada внедряется в программный интерфейс распознавания лиц от студий Yehuo или Blazefire, с которыми сотрудничают китайские вендоры.

Вирус для Android

Попадая на устройство, Triada начинает собирать информацию о самом устройстве, в том числе ее модель, версию ОС, объем дискового пространства, список установленных приложений и т.д. Отличительной особенностью Triada является способность проникать в код любых приложений, по сути, подчиняя их своей воле. В результате троян ворует учетные данные банковских аккаунтов, а также получает возможность самостоятельно осуществлять покупки в интернете.

Из-за того что Triada обладает потрясающими способностями к маскировке, выявить троян на устройстве чрезвычайно сложно. После того как Triada соберет всю необходимую информацию об устройстве и перешлет ее хакерам, те вышлют ей пакет модулей, которые устанавливаются в память устройств Nomu, Leagoo, Ark, Doogee, Advan, myPhone, UHANS, Zopo и HomTom. Впрочем, переживать по этому поводу не стоит, даже если являетесь владельцем смартфонов этих брендов. Google уже связалась с производителями и предоставили им инструкцию по искоренению трона из прошивок фирменных гаджетов.

Подписывайтесь на наш канал в Яндекс.Дзен. Там мы позволяем себе больше, чем здесь.

Популярные приложения из Google Play выводят из строя Android-смартфоны

По данным издания Ars Technica, вредоносное рекламное ПО под названием BeiTaAd было интегрировано в 238 приложений, найденных в магазине Google Play. Все эти приложения, которые были установлены на смартфоны пользователей более 440 миллионов раз, показывали различного рода рекламу, чтобы помочь внедрившим ее хакерам зарабатывать деньги на ничего не подозревающих пользователях. И, само собой, имея в своем распоряжении сотни миллионов мобильных экранов, эта схема благополучно окупилась.

Вредоносный плагин очень хорошо прятался в смартфонах пользователей

Отчасти проблема заключается в том, что пользователи Android, устанавливающие одно из зараженных приложений на свое устройство, могли не замечать ничего подозрительного в его поведении в течение периода от 24 часов до двух недель. Затем, по истечении некоторого количества времени, интегрированное в приложение рекламное ПО, активировало плагин BeiTaAd, которой начинал показывать рекламу вне приложения по всей системе. Этот плагин отображал рекламу на экране блокировки, а также в случайное время запускал рекламное аудио и видео.

На специальном форуме Android Forum один владелец Samsung Galaxy S8 написал, что обнаружил у себя на смартфоне плагин BeiTaAd, и никак не мог его удалить. Еще одно сообщение было оставлено человеком, у жены которого также был установлен плагин BeiTaAd, который показывал рекламные объявления в случайное время. По словам этого пользователя, вредоносная программа сделала телефон его жены «непригодным для использования».

Разработчиком всех вредоносных приложение является CooTek

Компания Lookout, которая занимается безопасностью мобильных устройств, отметила, что те злоумышленники, кто стоял за всеми 238 вредоносными приложениями, сделали все возможное, чтобы скрыть наличие плагина на устройствах. Все зараженные приложения были опубликованы в Google Play китайским разработчиком CooTek. Lookout сообщила Google имена всех 238 приложений, и последняя удалила их из своего магазина. Поскольку эта схема успешно работала в течение нескольких месяцев, удивительно, как этим вредоносным приложениям удалось избежать обнаружения системой безопасности Google Play Protect.

Делитесь своим мнением в комментариях под этим материалом и в нашем Telegram-чате.

В Роскачестве назвали лучшие антивирусы для MacOS

Пользователей macOS можно разделить на две категории. Одни на все 100% уверены, что их любимая платформа неуязвима для вирусов, а потому использование антивирусов не имеет ни малейшего смысла. Другие придерживаются другого мнения и считают, что дополнительный уровень защиты лишним точно не будет. Специально для них эксперты «Роскачества» составили список лучших антивирусных программ под macOS, которые доступны в данный момент на рынке.

В общей сложности «Роскачество» протестировало 10 популярных антивирусов. Тестирование проводилось по 365 показателям, в число которых вошли способность программы обеспечить защиту устройства от вирусов, фишинговых атак, приложений-вымогателей, шпионов и зараженных флеш-накопителей, удобство интерфейса и влияние на быстродействие компьютера.

Лучшие антивирусы для Mac

  • 1 место – Cyber Security Pro (ESET)
  • 2 место – Kaspersky Internet Security
  • 3 место – Antivirus for Mac (Bitdefender)
  • 4 место – Antivirus for Mac OS (G Data)
  • 5 место – Security Deluxe (Norton)

Стоит ли верить тестам «Роскачества»

Примечательно, что результаты исследования устроили далеко не всех конкурсантов. Например, представители «Лаборатории Касперского» заявили, что специалисты «Роскачества» отказали вирусным аналитикам компании верифицировать исследование, проверив его на ошибки. Кроме того, «Лаборатория» — видимо, как и все остальные – не получила информации о вредоносных программах, которыми «Роскачество» проверяло их антивирус.

Также свое негодование тестированием выразили разработчики антивируса «Доктор Веб». По их мнению, странно доверять исследования антивирусных программ ведомству, сосредоточенному на исследованиях продуктов питания и одежды.

Но если претензию «Лаборатории Касперского» можно принять к сведению, то отсылки «Доктора Веба» к тестированию «Роскачеством» продуктов питания и одежды абсолютно неуместно. Дело в том, что все тесты проводят эксперты Международной ассамблеи потребительских испытаний, чей штат состоит из экспертов из разных областей. Уж они-то наверняка знают, как именно нужно тестировать антивирусную программу, чтобы определить ее эффективность. Другое дело — нужны ли они на macOS.

А вы пользуетесь антивирусом на Mac? Ответы оставляйте в комментариях или нашем Telegram-чате.

Осторожно: на Android появились фальшивые пуш-уведомления

Несмотря на то что Android, как оказалось, имеет более высокий уровень защиты от взлома, чем iOS, это совершенно не отпугивает мошенников. Именно за счет своей многочисленности смартфоны на базе мобильной операционки от Google исправно привлекают злоумышленников, которые готовы идти на любые ухищрения, чтобы обмануть доверчивых пользователей. Для этого в ход идут самые разные инструменты, но случай, о котором хотим рассказать мы, пожалуй, самый необычный.

Как сообщил Bleeping Computer, пользователи Android оказались под угрозой новой мошеннической схемы, которая основывается на уязвимости в системе пуш-уведомлений.

Фишинг на Android

Суть схемы в следующем: когда пользователь заходит на сайт, принадлежащий злоумышленникам, он получает запрос на отправку уведомлений. Если он соглашается, ему начинают поступать оповещения о пропущенных вызовах – как правило, от крупных корпораций вроде Apple с сообщением о розыгрыше — или непрочитанных сообщениях из мессенджеров. Нажатие на пуш переносит жертву на новый сайт, где от нее требуют ввода персональных данных.

Как не дать мошенникам себя обмануть

Несмотря на хитрость, с которой злоумышленники подходят к делу, обнаружить подлог все-таки можно. Если присмотреться к оповещению, можно увидеть, что он сохраняет пиктограмму Chrome, позволяя понять, что оно поступило именно от сайта. Тем не менее, невнимательных пользователей злоумышленникам, скорее всего, удастся обмануть, поскольку значок браузера изображен слишком уж неявно.

Примечательно, что из-за отличий в реализации пушей на iOS такая схема совершенно неэффективна. Каждый раз, когда пользователь получает уведомление, он будет видеть цветную иконку Google Chrome, а значит, вероятность перехода по сомнительной ссылке снижается многократно. Вот и выходит, что iOS — это операционная система с человеческим лицом, при всех своих недостатках четко ориентированная на защиту пользователей.

Подписывайся на наш канал в Яндекс.Дзен. Отказы не принимаются.

#Опрос: Нужны ли полноценные антивирусы на iPhone?

Одним из преимуществ iPhone перед смартфонами конкурентов является его операционная система, защищенная от взлома и установления слежки извне. В Купертино уделяют этому особенное внимание, а потому то и дело напоминают пользователям о том, что такого же уровня безопасности, как на iOS, им не найти нигде. Однако уязвимость в WhatsApp, позволявшая удаленно взламывать не только смартфоны под управлением Android, но и iPhone, доказала, что это не совсем так.

Брешь в WhatsApp, которая по мнению отраслевых экспертов является бэкдором, ставит под сомнение под сомнение защищенность iPhone и, как следствие, его потребительские свойства в целом. Такой точки зрения придерживаются журналисты ресурса VICE. Но хуже всего даже не то, что iPhone мог быть взломан удаленно, а то, что Apple всячески препятствует тому, чтобы пользователи самостоятельно проверяли свои смартфоны на вирусы.

Антивирусы для iOS

«В 2016 году из App Store удалили приложение студии Esser, которое занималось обнаружением вирусных и других вредоносных программ на iOS, — пишет VICE. – Кроме того, iOS спроектирована таким образом, что изучить ее без джейлбрейка не могут даже эксперты в области информационной безопасности, не говоря уже о рядовых пользователях. Именно поэтому исследователи очень ценят прототипы iPhone, которые не имеют коммерческой защиты, позволяя изучать все уязвимости и недостатки iOS».

Как найти вирус в iOS

По мнению Клаудио Гуарньери, эксперта Amnesty International, высокий уровень защищенности iOS, о котором так часто говорит Apple, играет против операционной системы. Излишняя уверенность компании в полнейшей безопасности ее платформы делает невозможным своевременное выявление вирусов. Не сообщи Financial Times о бреши в WhatsApp, которая позволяла устанавливать на iPhone шпионское ПО, кто знает, скольких пользователей успели бы прослушать.

В результате вырисовывается весьма опасная тенденция. Для многих пользователей iPhone – это самый защищенный смартфон в мире, который обеспечивает стопроцентную защиту их конфиденциальных сведений. Отчасти это действительно так, ведь официальная позиция Apple состоит в том, чтобы не торговать данными пользователей. Но, к сожалению, даже Apple иногда оказывается бессильной перед вредоносным ПО, распространяя свое бессилие еще и на нас с вами.

Подписывайся на наш канал в Яндекс.Дзен. Там мы позволяем себе чуть-чуть больше, чем здесь.

Новый вирус угрожает пользователям macOS

Все мы знаем, какое внимание Apple уделяет безопасности своих операционных систем. Обновления выходят действительно быстро — если специалистам или обычным пользователям удаётся найти критическую уязвимость или ошибку в ОС. Но ничего идеального не бывает и даже самая совершенная защита имеет свои слабые места — если знать где искать, и как это делать.

Как сообщают разработчики популярного антивируса Dr.Web, компьютеры на базе macOS подвержены новой проблеме безопасности — в Сети появился новый вирус, который обходит механизмы защиты ОС.

Вредоносное ПО получило название Mac.BackDoor.Siggen.20. Программа позволяет злоумышленникам заразить компьютер Mac и выполнять на нём любой код, написанный на языке программирования Python. Процесс заражения происходит следующим образом:

  • Пользователь заходит на зараженный сайт, который маскируется под одну из социальных сетей — например, Facebook или WhatsApp;
  • После этого, сайт определяет операционную систему компьютера и, в зависимости от типа, загружает бэкдор или троян. Всё это действие происходит совершенно незаметно для пользователя.
  • Покидая сайт, владелец компьютера даже не подозревает, что его устройство только что подверглось заражению.

От рук злоумышленников, по данным веб-специалистов, пострадало уже около 300 пользователей. Как сообщает представитель Dr.Web, обезопасить свой Mac очень просто — для этого достаточно установить антивирусное ПО и регулярно проводить проверку. Другой, более консервативный вариант — дождаться соответствующих обновлений от Apple, которые устранят соответствующие ошибки в механизмах защиты операционной системы.

Предлагаем подписаться на наш канал в «Яндекс.Дзен». Там вы сможете найти эксклюзивные материалы, которых нет на сайте.

Брешь в Chrome для iOS позволяет направлять пользователей на фишинговые сайты

Неприязнь, которую многие пользователи iOS питают к Google Chrome, в большинстве случаев вполне оправдана. Мало того, что фирменный веб-браузер поискового гиганта никогда не отличался экономичностью, так еще и его функциональные возможности зачастую уступают Safari и решениям конкурирующих разработчиков. Однако, как удалось выяснить исследователи в области кибербезопасности компании Confiant, на этом недостатки Google Chrome не заканчиваются.

Оказывается, в iOS-версии Google Chrome присутствует опасная уязвимость. Она позволяет злоумышленникам перенаправлять пользователей на другой сайт без их ведома либо выводить всплывающее окно с любым содержанием на легитимной веб-странице. Это стало возможным из-за того, что вредоносный код в рекламных баннерах, размещаемых на сайтах, может выходить за пределы iframe в песочнице, подвергая пользователей опасности стать жертвой фишинговой атаки.

Почему стоит отказаться от Chrome

К настоящему моменту вредоносные рекламные объявления, эксплуатирующие уязвимость в Google Chrome, были показаны более 800 миллионов раз. Как правило, они перенаправляют пользователей на поддельные сайты банковских организаций или техподдержки популярных сервисов и служб. Не подозревая о том, что открывшийся сайт является липовым, жертва вводит свои учетные данные, которые мгновенно попадают к злоумышленникам, получающим таким образом доступ к аккаунтам в соцсетях и банковским счетам.

Самый безопасный браузер

Google уже в курсе проблемы и тщательно изучает пути ее решения. Однако, если информация Confiant верна, на момент выхода публикации уязвимость все еще не исправлена, а значит, дальнейшее использование Google Chrome может быть опасным. В целях соблюдения безопасности рекомендуется временно перевести работу на другие браузеры. В частности, описанная уязвимость не распространяется на Safari, который предустанавливается на все устройства Apple по умолчанию.

Подписывайся на наш канал в Яндекс.Дзен. Там каждый день выходят эксклюзивные материалы, которых нет на сайте.