Size: a a a

2019 February 02
Cyber Security
🔥💣🔒В новом Firefox 65 значительно улучшена защита от онлайн-трекеров

•🔥Mozilla выпустила первое мажорное обновление своего браузера Firefox в 2019 году.

• ✅🔒Firefox 65 отметился тем, что в нем реализована более продуманная защита от различных трекеров и улучшены функции, препятствующие отслеживанию.

• 💭🔐По словам Mozilla, в компании убеждены, что пользователям надо дать возможность выбирать, какой информацией делиться с компаниями.
Также юзеры должны в полной степени осознавать те компромиссы, на которые они идут, когда расшаривают свои данные с рекламными компаниями.

• 🔖🔐Помимо этого, корпорация опубликовала новую политику относительно онлайн-трекинга.
Новые правила наглядно отражают курс компании, а также ее жесткую позицию относительно отслеживания пользователей в Сети. Что касается Firefox 65, то теперь пользователи браузера смогут более гибко и эффективно блокировать контент определенного рода.
Об этом говорят кастомные настройки приватности:  ⬇️


@SingleSecurity 🛡
источник
2019 February 03
Cyber Security
🔥💸  Аналитики: За 2018 год злоумышленники похитили криптовалюту на $950 млн

• 🔎 💸 За прошлый год киберпреступникам удалось похитить колоссальную сумму в криптовалюте.

• 🗑 По данным аналитиков компании CipherTrace, только зарегистрированные и подтвержденные инциденты насчитывают $950 миллионов убытков.

• 🧮 Таким образом, как утверждается в отчете (PDF) CipherTrace, в общей сложности злоумышленники ограбили различные криптовалютные биржи и инфраструктуру в целом на $950 миллионов.

• 📈 Согласно подсчетам специалистов, сумма похищенной за 2018 год криптовалюты превышает аналогичный показатель за 2017 год в 3,6 раза.


@SingleSecurity 🛡
источник
2019 February 04
Cyber Security
♻️ Как сменить IP и обойти блокировки при помощи приватного прокси?

• 🌍 🔑 Несмотря на то, что Интернет открывает нам огромное количество информации и возможностей для общения, государственные органы многих стран все же закрывают для пользователей доступ к онлайн-ресурсам.

Оставим в стороне вопрос эффективности и целесообразности таких мер в современном обществе, и рассмотрим способы получения доступа к запрещенным платформам и контенту, а именно – использование прокси для обхода блокировок

• 🔎 Не вдаваясь в объяснения принципов смены IP и работы промежуточных сервисов, расскажем: ⬇️

1️⃣ Как игнорировать запреты государственных органов посредством комплекса программ по разблокированию сайтов;
2️⃣ О преимуществах использования приватных IP-адресов по сравнению с остальными видами прокси;
3️⃣ На какие нюансы следует обращать внимание при выборе частных сервисов; об особенностях настройки приватных Схем для повышения эффективности смены IP-адреса и получения беспрепятственного доступа к запрещенным сайтам.


@SingleSecurity 🛡
источник
Cyber Security
🔥⚙️ Google тестирует в Chrome функцию борьбы с фишинговыми сайтами

Google работает над внедрением новой функции безопасности в своем браузере Google Chrome.

• ⚠️ Ее основная задача — предупреждать пользователей при посещении сайтов, адрес которых очень похож на адрес популярных легитимных ресурсов. В корпорации считают, что такой подход обезопасит пользователей от фишинговых атак.

• ✅ В тестовой Canary-версии для разработчиков Chrome 74 добавлена эта новая возможность, пока в качестве эксперимента. Она должна уведомлять при посещении URL, который пытается замаскироваться под популярный веб-ресурс.

• ♻️ Чтобы проверить данную фичу, вы можете загрузить Chrome Canary, однако следует помнить, что это всего лишь экспериментальная версия, так что возможны частичные сбои или некорректная работа.

• 🔎 Среди таких злонамеренных адресов могут быть следующие: appl3.com, tw1tter.com или m1crosoft.com. При попытке посещения такого URL Chrome задаст пользователю вопрос: «Вы хотели перейти по ссылке [url]?». Например, если попробовать зайти на appl3.com, браузер спросит: «Вы хотели перейти по ссылке http://apple.com/?» ⬇️


@SingleSecurity 🛡
источник
2019 February 06
Cyber Security
🔥⏳УЧАСТИЛИСЬ DDOS-АТАКИ С ИСПОЛЬЗОВАНИЕМ ПРОТОКОЛА COAP

• 📌 Специалисты по защите от DDoS из Arbor Networks зафиксировали серию атак с отражением и усилением трафика (DrDoS) при помощи устройств, использующих протокол передачи данных CoAP. Подавляющее большинство таких посредников расположены в Китае и являются частью децентрализованной мобильной сети QLC Chain.

• ♻️ Протокол CoAP (Constrained Application Protocol), предназначенный для межмашинного взаимодействия, относительно молод — он был принят как стандарт (RFC 7252) в 2014 году. CoAP используется в сетях, где работают устройства с ограниченными ресурсами — такие как IoT, но широкое распространение получил только в прошлом году.

• 🔎 Этот облегченный протокол прикладного уровня совместим с HTTP и благодаря этому обеспечивает управление смарт-устройствами через Интернет. В качестве транспортного протокола CoAP по умолчанию использует не TCP, а UDP и работает на порту 5683. К сожалению, протокол UDP допускает подмену IP-адреса источника запроса и позволяет на небольшой запрос возвращать более объемный ответ, чем часто пользуются авторы DrDoS-атак. Создатели CoAP предусмотрели в нем защиту от подобных злоупотреблений, однако изготовители маломощных устройств редко реализуют эту функциональность, так как она утяжеляет службу.

• ⚙️ По данным Arbor, при использовании CoAP запрос GET величиной 21 байт обычно возвращает ответ в 720 байт, то есть коэффициент усиления составляет 34. В сравнении с другими протоколами на базе UDP это весьма умеренный показатель. Однако этого вполне достаточно, чтобы создать внушительный поток. В декабре некий специалист по защите от DDoS заявил журналистам ZDNet, что он уже сталкивался с CoAP-атаками; их мощность в среднем составила 55 Гбит/с, а самая серьезная показала 320 Гбит/с.

• ⚠️ Эксперты Arbor наблюдают активность, связанную с CoAP-атаками, с конца прошлого года. Вначале это были лишь попытки сканирования порта 5683, затем последовали и первые DrDoS-атаки с использованием CoAP. С середины января число подобных инцидентов стало возрастать, а количество скан-событий осталось примерно на том же уровне.

• ⏳🕹 Продолжительность DDoS с CoAP-плечом, согласно Arbor, в среднем составляла немногим более полутора минут при интенсивности потока 100 пакетов в секунду. Мишени дидосеров имели мало общего и были разбросаны по всему миру. Как удалось установить, источниками вредоносного трафика являлись в основном мобильные телефоны жителей Китая.

• 🔦 Чтобы составить представление о популяции потенциальных CoAP-посредников, эксперты провели интернет-сканирование и обнаружили 388 344 устройства с открытым портом 5683. Основная их масса (81%) находилась в Китае, значительно меньше — в Бразилии, Марокко, Южной Корее и США. Почти все китайские CoAP-устройства оказались привязанными к сети QLC Chain (ранее называлась Qlink). Данный проект нацелен на создание мобильной сети на основе блокчейна, где каждый участник может предложить услуги WiFi и взимать плату в виде специальных токенов.

• 👥 Выбор CoAP в качестве вектора DDoS несколько удивил экспертов: SSDP, к примеру, обеспечивает такой же коэффициент усиления, но при этом устройств, использующих его и доступных из Интернета, больше на порядок. К тому же они в отличие от CoAP-гаджетов не меняют IP-адрес, и дидосерам не нужно проводить повторное сканирование, чтобы собрать посредников для атаки. Однако факт остается фактом: CoAP привлек внимание злоумышленников, и если не принять мер, дальнейшее внедрение протокола будет умножать армию потенциальных усилителей DDoS-трафика и расширять их географию.


@SingleSecurity 🛡
источник
Cyber Security
💣🔥Приложения из Google Play с миллионами загрузок крали фотографии пользователей и рекламировали порно

• 🗑 На днях корпорация Google удалила из каталога приложений несколько дюжин программ с миллионами загрузок. Как оказалось, эти приложения демонстрировали скам-рекламу и похищали личные данные пользователей. Практически все они позиционировались, как софт для работы с видео и фото.

• 📈 Практически все были популярны — число загрузок каждого приложения колеблется от сотен тысяч до миллионов. Функциональность malware была разной. Часть показывали рекламу на весь экран в момент, когда пользователь пытался разблокировать телефон. Клик по рекламе иногда приводил на сайты с порно.

• ⚙️ Производилась загрузка специализированного плеера, который, однако, ничего не мог воспроизвести. Пользователи понятия не имели, куда их может привести клик по рекламе. А это было не только порно, но и фишинговые сайты, которые пытались выведать частную информацию, вроде адресов или номеров телефонов.

• 🕳 Приложения, ко всему, скрывали иконки из списка установленного софта, так что обычному пользователю было неясно, как можно удалить то, что он поставил. Разработчики malware использовали специальные методы сжатия, которые затрудняли изучение софта специалистами по информационной безопасности.

• 🎲 Часть приложений обещала пользователю улучшить его (ее) фотографии путем загрузки на специальный сервер. Снимки действительно загружались на сервер, где их, по всей видимости собирали для каких-то своих целей злоумышленники. Пользователь же видел уведомление (на одном из 9 языков) о том, что фотография оптимизирована. Это делалось для того, чтобы жертва ничего не заподозрила. Возможно, снимки использовались для создания фальшивых аккаунтов в социальных сетях.

• 👥Обнаружили приложения специалисты по информационной безопасности из Trend Micro. Случай с приложениями показывает, что Google, к сожалению, все еще не научился определять зловредное ПО с достаточной степенью точности. Более того, malware продолжает существовать в каталоге несмотря на подозрительную активность и огромное число загрузок.


@SingleSecurity 🛡
источник
2019 February 07
Cyber Security
♻️⚙️ В WhatsApp добавили поддержку разблокировки по Face ID или Touch ID

• ♻️🔎  Популярный мессенджер WhatsApp, принадлежащий интернет-гиганту Facebook, получил очередное обновление для мобильной операционной системы iOS.
Этот релиз отметился новой функцией — добавлена поддержка биометрической аутентификации, теперь приложение можно разблокировать, используя Face ID или Touch ID.

• ⚙️🔥Новая функция не настраивается отдельно для каждого чата, но и то что предложено сейчас в данном обновлении — уже неплохой шаг на встречу конфиденциальности пользователей приложения.

• 🔐Если активировать эту опцию, WhatsApp будет требовать отпечаток пальца или сканирование лица для полного доступа к приложению. Однако быстрые ответы и уведомления все равно останутся доступны.

• ✅ Для активации этой возможности идем по следующему адрес: «Настройки» -> «Учетная запись» -> «Конфиденциальность» -> «Блокировка экрана». Видим такой экран: ↘️


@SingleSecurity 🛡
источник
2019 February 08
Cyber Security
📢 46% россиян хотят получать деньги за использование персональных данных

• 👥 Аналитики консалтинговой компании Ipsos и Всемирного экономического форума опубликовали результаты интересного исследования, затрагивающего вопросы использования персональных данных россиян.
Оказалось, что основная часть граждан хотела бы запретить компаниям использовать свои данные. Но нашлись и те, которые готовы продавать их.

• 🔐Использовать свои персональные данные за определенное вознаграждение готовы чуть менее половины опрошенных россиян. Эксперты провели исследование в октябре-ноябре 2018 года, опросили людей из 26 стран, возраста от 16 до 64 лет.

• 🌍 Общее количество принявших участие в опросе — 18,8 тысяч человек.

• ❗️Согласно результатам, россияне склонны меньше всего доверять медиакомпаниям и иностранным правительствам. На фоне этого поисковые системы, социальные сети и телекоммуникационные компании пользуются большим доверием.

• ☁️ В итоге каждый третий опрошенный россиянин относится с определенной степенью доверия к тому, как компании распоряжаются его персональными данными.
Всего 33% граждан полагают, что знают, как именно компании используют их данные.

• 💰Самый интересный момент исследования заключается в том, что 46% россиян хотели бы получать некоторое материальное вознаграждение за использование своих персональных данных. «Многие компании сами собирают данные и готовы покупать их на стороне, прежде всего в маркетинговых целях. Цена данных зависит от того, откуда они взяты, от объема, актуальности, полноты»,


@SingleSecurity 🛡
источник
Cyber Security
Добрый день Уважаемые подписчики, коллеги и друзья!

• В современном мире стоимость информации порой выше, нежели стоимость физических активов. В капитализации некоторых крупных мировых компаний доля информации и информационных ресурсов составляет до 80%. А у небольших сетевых бизнесов и интернет- стартапов информация – это 95-97% активов.

• 🚰 🔑 В мировой же практике есть случаи, когда утечка «инсайда» приводила к таким потерям бизнеса, что компании навсегда прекращали свое существование, а публичные персоны навсегда теряли доверие и репутацию. Роль информации хорошо иллюстрирует небезызвестный Wikileaks.

• ⚖️ Именно такая ключевая роль информации в бизнесе требует ее тщательнейшей защиты на всех этапах жизненного цикла – от создания, использования, хранения, до уничтожения и забвения.
Информация имеет стоимость, а значит, всегда есть желающие ее украсть и использовать с целью получения собственной выгоды.

• ⏳🕳 На любом этапе в любой системе может произойти утечка, которая будет стоить очень дорого в финансовом или репутационном плане. Мировой ущерб от деятельности только хакеров в корпоративном секторе оценивается более 30 миллиардов долларов за год, а от общих потерь информации – более чем в 2 триллиона долларов!

Информационная безопасность должна стать если не первым приоритетом бизнеса, то точно – вторым.
📌 Существует множество решений для защиты на каждом этапе жизненного цикла информации, а грамотное их сочетание и эксплуатация позволяют в достаточной мере обезопасить бизнес как от внешних угроз, так и от инсайдерских несанкционированных действий.


Тот, кто приносит значительную свободу в жертву временной безопасности, не заслуживает ни безопасности, ни свободы.

@SingleSecurity 🛡
источник
2019 February 10
Cyber Security
ТРОЯН SPEAKUP УСТАНАВЛИВАЕТ БЭКДОР НА LINUX-СЕРВЕРЫ

• 👥 🏨 Исследователи из компании CheckPoint рассказали об атаках нового трояна, получившего название SpeakUp. Зловред эксплуатирует уязвимость во фреймворке ThinkPHP, а также другие бреши, чтобы установить бэкдор на Linux-серверы и внедрить в систему майнер криптовалюты. Программа поддерживает связь с командным сервером по зашифрованному каналу и способна доставлять на инфицированные компьютеры любую полезную нагрузку.

• 🌏По словам ИБ-специалистов, новый штамм ориентирован в первую очередь на хосты в Юго-Восточной Азии и Латинской Америке, включая системы, работающие в составе облачного сервиса AWS.

• ⚠️ В качестве первоначального вектора заражения аналитики называют уязвимость во фреймворке ThinkPHP, которая позволяет удаленно выполнить сторонний код на устройстве. Эксплуатируя брешь, SpeakUp разворачивает в системе собственную PHP-оболочку и запускает скрипт, написанный на Perl.

• ⚙️🔬Исследователи отмечают, что для дальнейшего распространения зловред сканирует сеть в поисках открытых портов и пытается заразить другие устройства, используя перебор по словарю, а также известные баги Linux-платформ:
Уязвимости CVE-2017-10271 и CVE-2018-2894 в Oracle WebLogic
Бреши CVE-2012-0874 и CVE-2010-1871 в JBoss Enterprise Application Platform и JBoss Seam Framework
Ошибку CVE-2016-3088, присутствующую в Apache ActiveMQ Fileserver
RCE-эксплойты для JBoss и Hadoop YARN ResourceManager
Проникнув на целевой хост, зловред разворачивает бэкдор и удаляет следы вторжения — файлы оболочки и Perl-скрипта.

• 🌀 Как утверждают ИБ-специалисты, на момент проведения исследования SpeakUp не обнаруживал ни один из 59 антивирусных сканеров, используемых сайтом VirusTotal. Эксперты отмечают, что злоумышленники шифруют все загружаемые модули трояна, а также его дальнейший обмен информацией с командным сервером при помощи алгоритма base64 и используют соль, чтобы усложнить несанкционированный перехват трафика.

• ✅ После установки соединения с центром управления зловред регистрирует на нем компьютер жертвы и получает полезную нагрузку — генератор криптовалюты Monero XMRig. По словам аналитиков, троян способен получать с командного сервера и выполнять в инфицированной системе любые файлы при помощи процедуры newtask. Дополнительно зловред может загружать настройки для майнера, чтобы при необходимости сменить целевой кошелек. В данный момент на аккаунте злоумышленников хранится 107 токенов Monero, что на момент публикации эквивалентно $4,6 тыс.


@SingleSecurity 🛡
источник
2019 February 11
Cyber Security
💣⚠️ Разработчики Microsoft рекомендуют отказаться от Internet Explorer


•👤 Крис Джексон, занимающий пост главного консультанта по софту в корпорации Microsoft, рассказал о рисках использования браузера Internet Explorer по умолчанию.

• 💬 По мнению Джексона, пользователям стоит постепенно отказываться от выхода в Сеть с помощью этого интернет-обозревателя. В своем достаточно развернутом посте сотрудник Microsoft описывает все проблемы, с которыми столкнулись разработчики Internet Explorer по мере изменения всего, что касается веб-верстки и веб-стандартов — девелоперам практически всегда приходилось выдумывать хитроумные шаги, чтобы браузер соответствовал новым стандартом, при этом поддерживая и старые.

• ⚙️⏳Путь самого браузера Джексон назвал «техническим долгом» — термин программистов, обозначающий накопленные в программном коде или архитектуре проблемы, связанные с пренебрежением к качеству при разработке программного обеспечения и вызывающие дополнительные затраты труда в будущем.


@SingleSecurity 🛡
источник
Cyber Security
⚠️ Мошенники размещают в Google объявления от имени российских банков

• 👥 Правоохранители органы заинтересовались действиями мошенников, размещающих предложения поучаствовать в различного рода конкурсах от имени крупных кредитных организаций.

•💡Для достижения своих целей злоумышленники используют платную рекламу в Google, с помощью которой предлагают перейти на свои сайты.

• 🏦 Основная обеспокоенность в этом случае касается гипотетического ущерба, который такие объявления могут нанести репутации крупнейших банков.
• ❌ Проблему пытаются решать неоднократными блокировками злонамеренных объявлений, но они продолжают всплывать в поисковике Google.

•🔎  Как полагают эксперты, сложность в решении этой проблемы может быть вызвана недостаточной модерацией поисковой системы. Есть даже мнения, что Google якобы сама не заинтересована в устранении мошеннической рекламы со своих страниц.

• 📌 Суть размещаемых злоумышленниками объявлений заключается в предложениях поучаствовать в опросах, естественно, за вознаграждение, размер которого варьируется от 8 до 130 тысяч рублей. Представители правоохранительных органов заявляют, что подобные ресурсы «плодятся с бешеной скоростью».


@SingleSecurity 🛡
источник
2019 February 12
Cyber Security
💣🔥 Мощность средней DDoS-атаки за год выросла на 194%

Специалисты Link11 проанализировали мощность, техническую сложность и количество современных DDoS-атак.

• 📑 👥 Согласно отчёту специалистов, в четвертом квартале 2018 было зафиксировано 13910 атак (на 12,7% меньше, чем в третьем), а 59% таких атак использовали множество векторов.
Также специалисты выяснили, что мощность среднестатистической атаки DDoS увеличилась на 194% за 12 месяцев. В четвертом квартале 2018 года средняя мощность составила 5 Гбит/с, для сравнения — в 2017 году аналогичный показатель составил всего 1,7 Гбит/с.


• 🌏Современные злоумышленники используют более мощные ботнеты, облачные серверы и взломанные IoT-устройства. Самая мощная DDoS-атака 2018 года значительно превосходит по своим показателям подобную атаку 2017 года. В 2018 году мощность самой серьезной атаки составила 173,5 Гбит/с, в 2017 — 70,1 Гбит/с.


• 📈 Помимо этого, специалисты отметили увеличение количества мультивекторных атак — в 2018 их было 59%, а в 2017 — всего 45%.
Наиболее сложная атака, зафиксированная в четвертом квартале 2018 года, использовала девять различных векторов.


@SingleSecurity🛡
источник
Cyber Security
💣🔥 Разработчики Opera анонсировали что в браузере для Android появится встроенный VPN

В браузере для Android появится встроенный VPN, то есть пользователям более не придется загружать и устанавливать отдельное приложение. 

•⏳Пока новый модуль работает в режиме бета-тестирования.

• ♻️✅ Встроенный в браузер VPN обещает быть полностью бесплатным, безлимитным и не хранить никакие логи и данные клиентов. Включить VPN можно в настройках Opera, и при этом пользователям предложат выбрать желаемый виртуальный регион (Европа, Америка, Азия или «Оптимальное местоположение»). Также можно настроить область применения VPN, например, включать VPN только для приватных вкладок, но не использовать при работе с поисковиками, для получения более релевантных результатов.

• 📌 Бета-версия приложения уже доступна всем желающим в официальном каталоге Google Play. Пока разработчики не инфомируют, планируется ли появление VPN и в Opera для iOS.


@SingleSecurity 🛡
источник
2019 February 14
Cyber Security
Фишеры значительно активизировались накануне Дня святого Валентина

• ♥️✨⚠️ Всем влюбленным в День святого Валентина стоит опасаться активности киберпреступников, которая заметно возросла накануне этого праздника.

• 👥 📑 Об участившихся рассылках фишинговых писем предупреждают эксперты «Лаборатории Касперского».
Основная тема, всплывающая в письмах кибермошенников, касается покупки праздничного подарка своей второй половине. Помимо этого, преступники рассылают предложения купить различные препараты, помогающие в интимной жизни.

• ⏳За последние несколько дней эксперты «Лаборатории Касперского» зафиксировали значительно увеличившуюся фишинговую активность.
В частности, с 11 по 12 февраля количество переходов по фишинговым ссылкам возросло более чем в два раза — с 2 до 4,3 миллионов. Сравнив количество переходов на фишинговые сайты с прошлым годом, исследователи также отметили, что их количество значительно увеличилось. Например, в прошлом году жертвы 396 тысяч раз пытались посетить злонамеренные веб-ресурсы. В этом году эта цифра выросла до 476 тысяч.

• ⚙️ 💳 💸 Основная цель кибермошенников — заполучить ваши платежные данные. Как раз в этом мошенникам помогают фишинговые сайты. При попытке купить на их страницах подарок близкому человеку (или заказать препараты для повышения либидо), все введенные пользователем данные карты попадают прямиком в руки злоумышленников.


@SingleSecurity 🛡
источник
2019 February 15
Cyber Security
💣🔥🔝 Рейтинг защищенности облачных сервисов

• ☁️ 🗂 Облачное хранилище нужно выбирать не только по популярности, но и уделив пристальное внимание уровню безопасности.

• 📄 В рамках настоящей статьи поговорим о том, какие результаты анализа получили данные сервисы.


@SingleSecurity 🛡
источник
Cyber Security
💣 🕹 ВЗЛОМЩИКИ АТАКУЮТ БАГИ В КОММЕРЧЕСКОМ WORDPRESS-ПЛАГИНЕ

• 🔎 Опасные уязвимости обнаружили в плагине WP Cost Estimation & Payment Forms Builder специалисты компании Wordfence.

• ⚠️ Бреши позволяют злоумышленникам внедрять произвольные скрипты на целевой сайт под управлением WordPress, а также перезаписывать некоторые файлы на сервере. Баги уже эксплуатируются в дикой природе: несмотря на то, что еще в октябре 2018 года разработчики выпустили патч, большинство пользователей расширения не знает о проблемах.

• Плагин, предназначенный для создания сложных онлайн-форм, продается на популярной площадке CodeCanyon и установлен более чем на 11 тыс. ресурсов. Как выяснили исследователи, устаревшие релизы продукта WP Cost Estimation & Payment Forms Builder позволяли загружать на сайт файлы с несуществующими расширениями. Ошибкой воспользовались злоумышленники, которые передали на целевой ресурс PHP-скрипт с именем ngfndfgsdcas.tss и файл .htaccess, который связывал объекты типа .tss с обработчиком сценариев.

• Второй баг был связан с включенной в плагин AJAX-функцией lfb_removeFile. При помощи этой команды киберпреступники получили возможность удалить файл wp-config.php, вызвать режим переустановки CMS и подключить к ней собственную базу данных.

• ⚙️ Обе бреши были исправлены создателями плагина в октябре прошлого года с выпуском версии 9.644. Разработчики добавили в панель управления список разрешенных к загрузке объектов, куда по умолчанию включены только графические форматы и архивы, а также отдельно запретили передавать через формы файл .htaccess. Помимо этого, авторы WP Cost Estimation & Payment Forms Builder исключили из него функции lfb_removeFile и removeFile. Правда, до пользователей плагина информацию о существовании багов и патчей не донесли.

• ⏳Кроме того, протестировав исправленный релиз плагина, ИБ-специалисты нашли в нем еще одну уязвимость, которая позволяла загружать файлы в произвольные директории. Эксплуатация ошибки обхода каталога давала возможность злоумышленникам заменить резервные копии сайта на вредоносные версии с бэкдорами и новыми пользователями. Разработчик оперативно устранил и эти недостатки — обновленный вариант WP Cost Estimation & Payment Forms Builder был выложен на CodeCanyon 31 января этого года.

• 📈 Сторонние плагины представляют серьезную угрозу безопасности для WordPress-ресурсов. По данным исследования компании Imperva, лишь 2% уязвимостей таких веб-ресурсов связаны с ядром CMS, а остальные приходятся на долю расширений. Наибольшую обеспокоенность ИБ-специалистов вызывают баги в популярных разработках, затрагивающие сотни тысяч пользователей.


@SingleSecurity 🛡
источник
2019 February 16
Cyber Security
УСТАНОВЛЕН НОВЫЙ РЕКОРД В ФИШИНГЕ НА ТЕМЕ ДНЯ ВЛЮБЛЕННЫХ

• 📈👥 Аналитики «Лаборатории Касперского» отметили значительный рост активности фишеров в связи с празднованием дня Св. Валентина. Эксперты подчеркивают, что речь идет не о скачке атак, который традиционно сопровождает все крупные события, — количество переходов по вредоносным ссылкам в первые февральские недели 2019 года выросло более чем в два раза именно в сравнении с аналогичным периодом 2018-го.

• 📌 Анонимизированные данные исследования были собраны с помощью защитных продуктов «Лаборатории Касперского». В первой половине февраля пользователи 4,3 млн раз кликнули по фишинговым ссылкам. Годом ранее эта цифра составила 2 млн. В российской части Интернета за отчетный период было зафиксировано 476 тыс. попыток перехода на опасные страницы, что на 20% превышает показатель 2018 года.

• 📌 Преступники заманивают жертв предложениями выгодно заказать цветы, найти счастье на сайте знакомств, приобрести виагру. Чтобы подтолкнуть пользователя к нужному решению, они предупреждают о якобы скором окончании привлекательной акции или ограниченном количестве доступных товаров.

• 🕹Разумеется, поддавшийся на уловку пользователь не получит заказанные товары и услуги. Злоумышленники охотятся только за персональными и платежными данными своих жертв, а праздник — только повод для привлечения внимания.
Фишеры используют любые популярные темы — крупные спортивные события, экономические явления или популярные праздники. Это же касается приглашений на ложные сайты знакомств.

• 💡С каждым годом используемые приемы становятся все убедительнее, поэтому пользователям нужно проявлять максимальное внимание и не верить проявлениям неслыханной щедрости. Всю информацию о выгодных акциях и предложениях нужно самостоятельно проверять на официальных сайтах организаторов.

Письма от неизвестных адресатов стоит вовсе игнорировать.

"Никогда не ставь свою безопасность в зависимость от благородства другого человека"
                                       -Уилла Кадер                                                                


@SingleSecurity 🛡
источник
Cyber Security
В FIREFOX ДЛЯ ОПЕРАЦИОННОЙ СИСТЕМЫ IOS ВВЕДЕН ПОСТОЯННЫЙ ПРИВАТНЫЙ РЕЖИМ

• ♻️ Компания Mozilla обновила Firefox для владельцев iPhone и iPad. В свежей версии браузера изменился внешний вид панелей меню и настроек, а также появились дополнительные возможности организации вкладок. Однако наибольшее внимание пользователей привлек новый режим постоянного приватного просмотра.

• ⌛️В прошлых версиях браузера при восстановлении предыдущей сессии возвращались только обычные вкладки. Теперь при очередном запуске Firefox пользователи также могут продолжить работу с сайтами, открытыми в приватном режиме.

• ⚙️ Такое нововведение должно упростить работу с теми страницами, которые пользователи не хотят сохранять в истории просмотров браузера. Однако команда Mozilla отмечает, что режим приватного просмотра лишь стирает информацию о посещениях, пароли и файлы cookies, но не делает пользователей анонимными и не защищает их от кейлоггеров.

• 👥 🔁 Также разработчики попытались упростить переход к закладкам, истории просмотров сайтов, списку для чтения и загрузкам. Теперь доступ к этим разделам можно получить в «Библиотеке», как и в десктопной версии браузера.


@SingleSecurity 🛡
источник
2019 February 18
Cyber Security
💣 ⚙️🕹 Среди топовых бесплатных приложений в Microsoft Store найдены майнеры


• 👥 🔎 Специалисты антивирусной компании Symantec обнаружили несколько приложений, размещенных в официальном магазине Microsoft Store, которые тайно добывали криптовалюту Monero. При этом пользователь был совершенно не в курсе такого поведения программ.

• 🔎 🔋Нежелательные приложения размещались злоумышленниками в Microsoft Store, они использовали ресурсы процессора скачавших их пользователей для майнинга цифровой валюты. Эксперты Symantec незамедлительно уведомили Microsoft об этих программах, что позволило интернет-гиганту оперативно удалить их из магазина.

• 🕳 Маскировались скрытые майнеры под самые разные категории программ:
☑️оптимизаторы батареи и производительности, ☑️поисковики
☑️браузеры
☑️загрузчики для видео

• 🏬 Но разработчиками всех этих приложений были три компании - DigiDream, 1clean и Findoo. “В общей сложности мы выявили восемь таких приложений. Они были разработаны тремя этими компаниями и демонстрировали одно и то же нежелательное поведение. После проведения небольшого расследования у нас есть основания полагать, что за всеми этими майнерами стоит один человек или группа лиц”, - пишут исследователи Symantec.

• ♻️ Наткнуться на эти программы пользователь мог в списке лучших бесплатных приложений Microsoft Store. Обнаруженные исследователями семплы были предназначены для работы в системе Windows 10. П

• 📌 После загрузки и запуска эти приложения догружали JavaScript-код, предназначенный для майнинга криптовалюты. Это происходило путем вызова Google Tag Manager (GTM) на сервере разработчиков. После этого скрипт использовал ресурсы процессора жертвы для добычи цифровой валюты, принося таким образом прибыль разработчикам программ.

• ✅ Все приложения были опубликованы в магазине в период с апреля по декабрь 2018 года.


@SingleSecurity 🛡
источник