Скажіть «ні» пікселізації

А тепер, якщо ви вважаєте, що деякі з ваших піксельних фотографій в Instagram, де ви представляєте на розгляд в Інтернеті свої нещодавно отримані водійські права, не несуть вам небезпеки, ми маємо попередити вас: деякі хакери можуть «депікселізувативати» ваше «ви думали». так» ретельно захищені пікселями інформацію на водійських правах.

Ден Петро, ​​провідний дослідник Bishop Fox, довів нам, чому найкращим інструментом для захисту конфіденційної інформації є лише чорні смуги. Він написав інструмент під назвою Unredacter, щоб пояснити чому. Також дослідники безпеки з Jumpsec Labs, які працюють над цією ж самою темою, кинули челендж усім, який прийняв також і Петро, вирішивши спробувати розгадати їхнє завдання «депікселізації».

У пості, опублікованому на Bishop Fox, він детально пояснив весь трюк і спробував вирішити поставлене завдання.

Завдання з Jumpsec Labs

Насправді в Інтернеті можна знайти цілу купу інструментів для редагування конфіденційної інформації та успішно позбутися від розмиття, закрученості та пікселізації. Але ми, звісно, ​​не будемо називати тут жодних імен, а натомість розповімо, як працює «депікселяція» згідно з дослідженням згаданого Дена Петро з Bishop Fox.

На GitHub є інструмент під назвою Depix, який намагається знайти, які перестановки пікселів можуть призвести до певних піксельних блоків, враховуючи послідовність Де Брюйна правильного шрифту. Петро зізнався, що йому особисто дуже подобається теорія, але один колега з Jumpsec стверджував, що, можливо, на практиці вона не спрацює так, як хотілося б. Він зазначає, що в реальному житті ви, ймовірно, зустрінете такі перешкоди, як шум і незначні відхилення. Ці речі можуть істотно вплинути на роботу інструменту. Потім вони оголосили виклик для всіх, хто може відредагувати їхнє спеціально створене піксельне зображення.

Як працює пікселізація?

Принцип пікселізації дослідник пояснив наступним чином:
Розбивається зображення на сітку заданого розміру блоку. Для кожного блоку встановлюється колір відредагованого зображення рівним середньому кольору оригіналу для цієї ж області. Таким чином інформація зображення по кожному блоці «розмазується».

Скажіть «ні» пікселізації
Так виглядає пікселізація тексту

Але хоча частина інформації може бути втрачена в процесі, частина її все одно залишиться. Через простоту описаного методу він широко стандартизований у багатьох спеціалізованих програмах, таких як Photoshop або GiMP.

Як розгадати запіксельований текст завдання з Jumpsec?

Тож, написавши інструмент, дослідник Ден Петро вирішив з його допомогою спробувати вирішити поставлене завдання. Перш ніж описувати фактичний процес, він пояснив труднощі, з якими потенційний хакер може «зіткнутися» під час її вирішення.

Спочатку він каже, що процес редагування по суті локальний. Якщо говорити криптографічними термінами, це означає, що дифузії немає. Простіше кажучи, потрібно вгадувати в піксельному тексті символ за символом. Далі він пояснив, що оскільки зміна одного пікселя десь у зображенні впливає лише на відредагований блок, до якого воно належить, один із способів депікселізації тексту — це вгадувати символ за символом.

Скажіть «ні» пікселізації
Завдання від дослідників з Jumpsec Labs

Рекурсивний пошук у глибину буде виконано для кожного символу, який намагається вгадати відповідність частині відредагованого тексту. В основному ми вгадуємо, наприклад, букву «b», потім піксельуємо цю літеру і дивимося, наскільки вона відповідає частині відредагованого тексту. Потім ми знову намагаємося вгадати, наприклад, букву «d» і так далі. Дослідник додає, що на перший погляд це може здатися не таким складним, але, як уже зазначалося, потенційний суб’єкт загрози може «зіткнутися» з певними труднощами.

Блідовер та вайтспейс

Перша складність — це злиття пікселів. Символи піксельного тексту, виявляється, можуть не збігатися у відношенні 1:1 з редагованими блоками. А це, за словами дослідника, означає, що в такому випадку можливе припущення символа може бути хибним через наявність неправильних блоків на крайньому правому краю. Свої слова він проілюстрував добре описаним прикладом, але якщо сказати це простими і короткими словами через згаданий блідовер, один символ можна прийняти за інший.

Скажіть «ні» пікселізації
Вайтспейс в пікселізації

Ще одна проблема, яка виникає безпосередньо з першої, – це вайтспейс. Це коли після одного символу йде абсолютно порожній пробіл. Якщо таке стається, піксельний блок буде повністю обігнаний наступним символом, що ускладнює припущення.

“Труднощі” зі шрифтами

Наступні проблеми можна в цілому згрупувати в шрифтові «труднощі». Хакери можуть «зустрітися» з такими труднощами, як шрифт змінної ширини, невідповідність шрифту та зміщення пікселізації. Якщо якийсь хакер може витратити значний час на спроби вгадати символ через пропуски та пробіли, він може витратити додаткові кілька годин через згадані вище «перешкоди».

Шрифт змінної ширини означає кількість горизонтального простору, який займає кожна літера залежно від самої літери. Наприклад, «m» займає більше місця, ніж «i». Для хакерів це означає спробу вгадати кожний символ в каскадному ефекті від того, що буде праворуч від нього. Не розглядати кожен символ окремо, але міркувати і над іншими.

Скажіть «ні» пікселізації
Різні механізми візуалізації створюють дещо різні зображення для одного шрифту

Через невідповідність шрифту можуть бути дещо різні зображення для того самого шрифту. У порівнянні між FireFox і GiMP, один і той самий шрифт виглядає інакше. Для хакерів було б полегшенням, якщо ви використаєте якусь стандартну програму візуалізації, але якщо це якась з фокусами програма, то їхні здогади можуть зазнати поразки.

Щоб говорити про зміщення, розглянемо статичну сітку, де є 64 різних місця для розміщення тексту на цій сітці. Фахівці називають їх x і y “зміщеннями”. І залежно від обраного зміщення це суттєво впливає на різні зображення піксельного тексту.

Беручи до уваги наведену інформацію, дослідник успішно вирішив завдання, поставлене Jumpsec. Наприкінці він ще раз порадив користувачам, щоб приховати деяку конфіденційну інформацію, потрібно використовувати лише чорні смуги, які покриватимуть весь текст. Але будьте уважні і не використовуйте лише зміну вашого документа у Word, щоб він мав чорний фон з чорним текстом. Хакери можуть легко подивитися, що стоїть за такою чорною смугою, просто виділивши її. Відредагуйте текст як зображення.

Google випустив лютневі патчі для Android

Незабаром після Microsoft Google також випустив лютневі патчі, але для пристроїв Android. Дві з виправлених уразливостей фахівці оцінюють як критичні. Одна з яких дозволяє підвищити права на систему віддалено без будь-якої взаємодії з користувачем. Ще одна вразливість, яка отримала статус критичної, була виявлена ​​в одному з компонентів із закритим кодом Qualcomm.

Що означають ці лютневі виправлення для Android?

CVE-2021-39675 — це ідентифікатор уразливості, яка отримала статус критичної. Хоча вона стосується лише поточної версії мобільної операційної системи Android 12. Фахівці з кібербезпеки відзначають, що цей вид уразливості активно використовується в добре організованих кампаніях кібершпигунства; Google не знайшов жодних доказів її використання в реальних атаках.

CVE-2021-30317 в Qualcomm стосується лише тих пристроїв, які використовують цей апаратний компонент.

Окрім двох критичних уразливостей, спеціалісти також виправили п’ять уразливостей високого рівня у Framework, чотири у Media Framework та сім у System. Крім того, серйозні проблеми торкнулися компонентів MediaTek, Amlogic і Unisoc.

Компанія поки не розкриває технічні деталі уразливостей з міркувань безпеки: виправлення повинні спочатку досягти мобільних пристроїв користувачів.

Прев’ю розробницької версії Android 13

Якщо вже говорити за Android і Google, ви певно чули, що 10 лютого Google випустив розроницьку версію Android 13 для своїх телефонів Pixel? Можливо і ні, але інсайдери в індустрії вже почали активно обговорювати , що ми можемо очікувати від користувацької версії Android 13. Хоча деякі експерти сумніваються в майбутньому «технопрориві» версії, деякі сперечаються, посилаючись на Android 12L, що вона, проте, може принести досить багатообіцяючі зміни. Дуже невелика кількість нових введень у змінах, що стосуються користувачів, привела до розпалу згаданих обговорень.

«Android 13 виконує ітерацію на Android 12, яка повторюється на Android 11, яка повторюється на Android 10, і так далі. Розробка для Android ніколи не припиняється, тому кожна нова функція, яка вчасно не готова до офіційного релізу переноситься на майбутній випуск”, – каже Мішаал Рахман, старший технічний редактор Esper і колишній головний редактор XDA Developers.

Чи буде нова версія Android простою ітерацією попередньої, переважно Android 12L, чи вона дійсно може бути чимось абсолютно новим? Єдине можна сказати напевно, що Android 13, швидше за все, отримає той самий дизайн, що й Android 12, оскільки Google не змінює мову матеріального дизайну щороку. Той же Мішаал Рахман стверджує, що цього не достатньо, щоб назвати нову версію ітеративною. Він додає, що в такому випадку кожне оновлення Android можна вважати ітеративним. За його власними словами, «сам по собі термін не має сенсу».

Як каже Рахман, Google зазвичай планує, які функції вони хочуть мати для кожної версії в кожному випуску. Наприклад, у Android 12 Google планував дебютувати Material You разом із більшістю змін в інтерфейсі та пов’язаними з ним функціями, такими як динамічний колір.

Google випустив лютневі патчі для Android
Схематичне зображення архітектури ОС Андроїд

Джитеш Убрані, менеджер з досліджень всесвітнього трекера пристроїв IDC, погоджується, що це може бути надто рано говорити щось про нову версію та її ітерацію від попередніх, «оскільки Google ще не показав ОС в деталях». Не можна робити остаточних суджень, говорячи лише про незначні оновлення. Навіть якщо оновлення дуже незначні, це, безумовно, не означає нічого поганого, і, до речі, Android 12 все ж приніс серйозні зміни. Фахівець пояснює, що Android 13, у свою чергу, запропонує подальше доопрацювання та, сподіваючись, подальше впровадження.

Нова версія Android 13 буде зосереджена насамперед на продуктивності, безпеці та конфіденційності. Попередній Android 12 мав дизайн, який, за словами багатьох спеціалістів, не сподобався багатьом користувачам, як про це писав у Адам Конвей із XDA Developers. Вони припускають, що з огляду на те, що ми бачили досі, «доволі незначне ітераційне покращення», нова версія Android, безумовно, буде ітерацією дизайну попередніх версій.

Google випустив лютневі патчі для Android
Статистика частки ринку Android за останні роки

У жовтні 2021 року Google випустила Android 12L, яка мала бути спеціальною версією Android 12, створеною виключно для пристроїв із великим екраном, таких як складані пристрої та планшети. З цього приводу експерти Android кажуть, що 12L можна вважати найстабільнішою версією 12, яка включає в себе гілку інтерфейсу для складних і планшетів.

У будь-якому випадку майбутня Android 13, схоже, здебільшого буде побудована на основі Android 12L. І оскільки це проміжний випуск, ми можемо очікувати більшого від користувальницької версії Android 13. За словами Рахмана, це пояснює, чому 12L не мав такої кількості нових функцій.

Аншел Саг, старший аналітик Moor Insights & Strategy, додає, що, незважаючи на те, що версія Android 12L не мала багато функцій, вона все ж є бажаним доповненням для більших форматів. В цьому є сенс, оскільки Android починає глибший захід на Windows і на складні форм-фактори.

Що потрібно Android 13, щоб виділитися?

Фахівці припускають, що в той час як Google робить все правильно зі змінами «режиму концентратора» та заставки, було б дуже цікаво подивитися, що компанія планує, щоб конкурувати з iPadOS.

Для Ubrani єдиною зміною, яка могла б значно підвищити успіх нової версії Android, була б можливість для Pixels передавати додатки на сусідні комп’ютери Chromebook або ПК. Він вважає, що ця функція допоможе Android багато в чому конкурувати з Apple.

Також слід покращити швидкість релізів, оскільки це все ще найбільший недолік Android. Користувачі та постачальники мають якнайскоріше отримувати останню версію. Google вже працює над цим роками, але цей процес займає багато часу. Можливо, подальше розділення ОС, надання попереднього прев’ю для розробників раніше або щось інше, що допоможе компанії прискорити процес оновлень.

Трохи терпіння – інколи те, що вам потрібно

Фахівці не радять користувачам встановлювати версії Android 13 для розробників. Тим, хто хоче побачити все першим, нова ОС може виявитися проблемною та зі збоями. Але це, безумовно, не зашкодить, якщо ви спробуєте нову версію на якомусь запасному телефоні або ПК, на якому можна запустити емулятор Android. Але пробувати цю версію на щоденному пристрої з драйвером користувача певною мірою несе ризик.

Убрані попереджає, що версія Android 13 для розробників все ще недостатньо пророблена, не має зручної установки та не дуже стабільна. Якщо звичайний користувач встановить її, то це принесе більше шкоди, ніж користі.

Ви також повинні знати, що багато програм відмовляються запускатися або обмежують доступні функції в збірках програмного забезпечення, які не відповідають CTS (набір тестів на сумісність). Саме так буде у вашому випадку, якщо ви встановите версію Android для розробників. Крім того, ви не отримуватимете жодних оновлень, оскільки розробники додатків або Google не визначає в пріоритеті надання підтримки користувачам, які використовують збірки Developer Preview.

Gamaredon/ ACTINIUM атакує українські організації

Нещодавно команда Microsoft Threat Intelligence Center (MSTIC) поділилася в блозі Microsoft Security своїм звітом про ACTINIUM, групу хакерів, яка вже майже десятиліття атакує українські організації.

«Як і у випадку з будь-якою спостережуваною діяльністю хакерів на національному рівні, Microsoft безпосередньо сповіщає клієнтів про онлайн-сервіси, які були атаковані або зламані, надаючи їм інформацію, необхідну для захисту їхніх облікових записів», — йдеться у дописі MSTIC.

Група наполегливо намагається отримати доступ до організацій в Україні чи установ, пов’язаних із українськими справами. MSTIC раніше ідентифікував активність ACTINIUM як DEV-0157. На світовій арені група більш відома під назвою Gamaredon.

Що таке Gamaredon/ ACTINIUM?

Дослідження зосереджується на останніх півроку діяльності групи, надаючи детальну інформацію про те, які інструменти використовують хакери та як вони їх використовують. За даними MSTIC, група, схоже, діє з окупованого Росією півострова Крим. Український уряд публічно заявив, що за діяльністю цієї групи стоїть Федеральна служба безпеки Росії (ФСБ).

ACTINIUM націлений безпосередньо на організації в Україні, включаючи військові, урядові, неурядові організації (НУО), правоохоронні, судові та багато неприбуткових організацій. Основні наміри групи – вилучення конфіденційної інформації, а також збереження доступу до пов’язаних організацій. Microsoft поділилася інформацією у звіті з українською владою.

З жовтня 2021 року ACTINIUM атакував або зламував численні акаунти в організаціях, які мають вирішальне значення в реагуванні на надзвичайні ситуації та забезпеченні безпеки території України. Хакери також ставлять своєю метою атак організації, які будуть надавати гуманітарну та міжнародну допомогу Україні в умовах кризи.

Фахівці MSTIC кажуть, що діяльність цієї групи хакерів значно відрізняється від тієї, яка була виявлена раніше, мова йде про DEV-0586. Команда помітила, що діяльність групи стосується лише організацій в Україні та не використовує жодних невиправлених уразливостей у продуктах та послугах Microsoft.

MSTIC також зазначає, що тактика Gamaredon/ACTINIUM постійно розвивається, і описані в блозі методи роботи не охоплюють повного обсягу атак цієї групи хакерів. Ті, які спостерігала команда MSTIC, є лише одними з найбільш помітних активностей.

Опис активності хакерської групи Gamaredon/ACTINIUM

Одним із методів, які група використовує для отримання початкового доступу, є фішинг цільових жертв. Листи, надіслані групою, містять шкідливі вкладення макросу, які згодом запускають віддалені шаблони.

Віддаленний запуск шаблону – це спосіб завантажити документ віддаленого шаблону документа, який містить шкідливий код, у даному випадку макроси. Цей метод гарантує, що жертва завантажує шкідливий вміст лише тоді, коли це необхідно для хакерів. Наприклад, коли користувач відкриває шкідливий документ.

Розгортання такого методу також дозволяє зловмисникам успішно уникати виявлення системами, які сканують на шкідливий вміст. Крім того, шкідливі макроси дають зловмисникам можливість контролювати, коли і як буде доставлений шкідливий компонент. Це також дозволяє групі ухилятися від виявлення.

Gamaredon/ ACTINIUM атакує українські організації
Фішингові листи, які розсилала група

З того, що MSTIC помітив, ця група хакерів маскує свої шкідливі електронні листи під ті, які надсилаються офіційними організаціями. У деяких прикладах, наданих MSTIC, вони маскували електронні листи так начебто вони надсилалися від Всесвітньої організації охорони здоров’я.

На додаток до макросів хакери також використовують веб-жучки, щоб відстежувати, коли повідомлення було відкрито та змінено. Ці жучки самі по собі не є шкідливими, але вони можуть вказувати на те, що отриманий електронний лист може бути шкідливим. Додатки макросів Gamaredon/ACTINIUM містять завантаження першого етапу, яке завантажує та виконує подальші завантаження.

Gamaredon/ ACTINIUM атакує українські організації
Ще один приклад фішинг листа надісланого групою

Але для спеціалістів було незрозуміло, чому в деяких випадках було кілька завантажувальних етапів. MSTIC припускає, що це може бути зроблено для забезпечення можливості того, що повнофункціональні шкідливі завантаження менш імовірно будуть виявлені системами виявлення.

Група хакерів зберігає присутність і збирає дані для розвідки

MSTIC дійшов висновку, що головною метою діяльності групи є моніторинг та збір конфіденційної інформації з мереж, до яких здійснюється доступ. Для виконання наступних кроків група хакерів спочатку запускає інтерактивні засоби доступу; найвідомішим з них і з найбільш розвиненим функціоналом є «Птеродо».

Іншим прикладом буде UltraVNC, офіційна і повнофункціональна програма віддаленого робочого столу з відкритим вихідним кодом. Це дозволяє групі хакерів легко взаємодіяти з цільовим хостом. Той факт, що група хакерів не покладається на спеціальні двійкові файли, гарантує, що програма не буде виявлена ​​або видалена продуктами безпеки.

Після отримання інтерактивного доступу до цільової мережі запускається виконання широкого спектру шкідливих програм. MSTIC проаналізував приклади шкідливих програм і згрупував їх у такі сімейства шкідливих програм: Pterodo, PowerPunch, ObfuMerry, ObfuBery, DilongTrash, DesertDown, DinoTrain, QuietSieve.

Які ознаки діяльності хакерської групи Gamaredon/ACTINIUM?

Для клієнтів Microsoft команда підготувала поради щодо виявлення активності цієї групи загроз.
Далі будуть ті, що стосуються електронних листів:

  • Зловмисне програмне забезпечення не було заблоковано, оскільки ZAP вимкнено;
  • Виявлена ​​та заблокована кампанія зловмисного програмного забезпечення;
  • Виявлена ​​кампанія зловмисного програмного забезпечення після доставки електронного листа;
  • Електронний лист повідомляється користувачем як зловмисне програмне забезпечення або фішинг;
  • Електронний лист видалено після доставки;
  • Видалено повідомлення електронної пошти після доставки, яке містило зловмисне програмне забезпечення;
  • Видалено електронний лист після доставки​, яке містило шкідливий файл.

Вищезгадані попередження безпеки повинні вказувати на зловмисницьку діяльність, пов’язану з цією групою хакерів. Однак попередження не обов’язково можуть бути пов’язані з Gamaredon/ACTINIUM. Команда надала їх на випадок атаки групою, коли користувачі повинні негайно розслідувати причину, враховуючи серйозність наслідків діяльності хакерів.

Попередження в центрі безпеки, які також можуть вказувати на активність цієї групи, включатимуть:

  • Підозрілий на вигляд процес, який передає дані до якоїсь зовнішньої мережі;
  • Постановка конфіденційних даних;
  • Сумнівна активність захоплення екрана;
  • Незвичайний файл, створений і доданий до ключа виконання;
  • Створено ненормально заплановане завдання;
  • Завантажена дивна бібліотека динамічних посилань;
  • Ненормальний процес, що виконує закодовану команду.

Список також включає різні дії щодо підозрілого виконання файлу.

Що нового в Google Chrome 98?

Google нещодавно оголосив про випуск нової версії браузера Chrome 98, доступної для стабільного каналу для Windows, Mac і Linux. Версія також буде випущена на новому розширеному каналі компанії для Windows і Mac. Випуск з’явиться в найближчі дні/тижні.

Chrome 98.0.4758.80/81/82 для Windows і 98.0.4758.80 для mac і linux були випущені з низкою виправлень і покращень. Список змін користувачі можуть переглянути в журналі на сайті. Загалом нинішнє оновлення містить 27 виправлень безпеки. 19 з яких стали відомі і виправлені завдяки зусиллям сторонніх дослідників.

Вісім уразливостей безпеки отримали високий ступінь небезпеки, 10 – середній і один – низький. Найнебезпечніша з виправлених уразливостей дозволяла виконувати довільний код з тими ж правами, що й сам Chrome. Більше половини вразливостей, про які повідомляють сторонні дослідники, здебільшого пов’язані з неправильним використанням динамічної пам’яті під час роботи програми (Use-After-Free).

Що нового в Chrome 98?

Окрім виправлених уразливостей, користувачі також отримають нові функції браузера. У новій версії популярного браузера у користувачів з’явиться новий інструмент для створення скріншотів, більш чіткі в кольорі емодзі та інші нові важливі налаштування.

Використовуйте новий інструмент для знімків екрана в Chrome 98. Не скажеш, що зробити знімки екрана в Windows або Mac важко, але вам додатково ще доводиться вирізати непотрібні частини. Тепер за допомогою вбудованого інструмента для знімків екрана ви можете зробити все в один крок. Також користувачі можуть завантажувати, редагувати, видаляти, ділитися та навіть додавати смайли у версії браузера для Android, хоча останній варіант тестується.

Що нового в Google Chrome 98?
Новий інструмент для простішого створення скріншотів

Нове оновлення ви можете знайти в опції спільного доступу у браузері. У деяких випадках оновлення ще буде нестабільним, тому вам можливо знадобиться скористатися наступними прапорці, щоб увімкнути його: chrome://flags/#sharing-desktop-screenshots
chrome://flags/#sharing-desktop-screenshots-edit
Щоб увімкнути функцію смайлів у версії Chrome для Android, використовуйте цей прапорець: chrome://flags/#lightweight-reactions-android . Він повинен додати кнопку емодзі в меню спільного доступу.

Більш яскраві кольори в емодзі. З випуском нового оновлення Chrome Google також впровадив новий набір векторних шрифтів COLRv1 Color Gradient Vector. Завдяки переходу на векторні формати з PNG, смайли тепер мають кращий масштаб і мають менші розміри файлів. Звичайно, це не те, щоб ви могли помітити на маленьких емодзі, але якщо збільшити масштаб, ви побачите різницю.

Що нового в Google Chrome 98?
Якщо збільшити нові емодзі і порівняти зі старими можна побачити різницю

Нова верхня панель. У порівнянні зі старою, ця виглядає набагато компактніше. Вона займає набагато менше місця і в цілому виглядає акуратніше.

Що нового в Google Chrome 98?
Ще одне нововведення в браузері

Інструмент «Посібник із конфіденційності». Ця функція повинна допомогти вам ефективніше керувати конфіденційністю та безпекою у вашому браузері. Він доступний для настільних і мобільних пристроїв із прапорцем chrome://flags/#privacy-review . Його можна знайти в налаштуваннях «Безпека та конфіденційність». Вам більше не потрібно шукати дані функції самостійно.

Що нового в Google Chrome 98?
Тепер користувачі мають простіший доступ до функцій конфіденційності та безпеки

Покращення HDR для CSS. Спочатку як експеримент у Chrome 94, але вже повноцінно представлено в Chrome 98. Тепер веб-розробники можуть використовувати CSS, щоб проводити опитування щодо того, чи підтримує екран їхнього веб-сайту HDR-вміст. Фахівці кажуть, що так як ці панелі швидко стають нормою, це є бажана зміна.

Що ще нового в Chrome 98?

Тепер, коли Google випускає оновлення кожні чотири тижні, це означає, що надто великі зміни відбуватимуться не так часто. Щоб бути в курсі всіх оновлень, ви можете відвідати сайт розробників Google або блог Chromium.
Крім перерахованих вище змін, є також деякі додаткові:

Панель Lighthouse запускає Lighthouse 9;

Кеш-пам’ять бек/форвард (або bfcache), нова оптимізація браузера, забезпечує миттєву навігацію назад/вперед;

Нова пробна версія Origin для відеоредактора, API для обрізання самозйомки відеодоріжки;

Нове оновлення тепер дозволяє вказати, чи window.open() запускає нове вікно чи нову вкладку.

Як оновити Google Chrome?

У будь-якому випадку ваш веб-переглядач оновиться автоматично, але ви також повинні перевірити це самостійно. Іноді Google автоматично завантажує оновлення, але не перезапускає браузер, щоб застосувати його. Регулярно перевіряйте оновлення, не наражайте свій пристрій на ризики.

У Chrome на Windows, Mac або Linux знайдіть значок меню з трьома крапками у верхньому правому куті, наведіть курсор миші на «Довідка» та виберіть «Про Google Chrome».

Що нового в Google Chrome 98?
Перевірте оновлення свого браузера

Ви також можете зробити це, ввівши chrome://settings/help у поле розташування Chrome і натиснути Enter.

Далі після відкриття браузера ви побачите, що він почне перевіряти наявність доступних оновлень і одразу завантажувати їх.
Може статися, що браузер уже завантажив оновлення і чекає, поки ви їх установите. Якщо це так, ви побачите, що значок меню змінився на стрілку вгору. Залежно від того, скільки часу оновлення висіло, стрілка може отримати один із таких кольорів:

Зелений: оновлення висить протягом двох днів;
Помаранчевий: оновлення висить протягом чотирьох днів;
Червоний: оновлення висить протягом семи днів;

Що нового в Google Chrome 98?
Якщо оновлення успішно проведено ви маєте побачити ось таке

Перш ніж робити будь-які подальші дії, переконайтеся, що ви зберегли все важливе у відкритих вкладках у вашому браузері. Chrome знову відкриє вкладки після перезапуску, але не збереже дані, що містилися в них.
У будь-якому випадку оновлення або було завантажено вами, або висіло кілька днів, натисніть «Перезапустити», щоб завершити процес оновлення.
Але якщо ви хочете завершити роботу, яку ви зараз виконуєте в браузері, закрийте вкладку Про Google Chrome. Chrome здійснить втановлення оновлення, коли ви наступного разу закриєте та знову відкриєте веб-переглядач.

Щоб переконатися, що ваш веб-переглядач отримав останнє оновлення, перейдіть на сторінку chrome://settings/help і переконайтеся, що ви використовуєте останню версію Chrome. Ви повинні побачити «Google Chrome оновлено», якщо у вас уже встановлено останні оновлення.

Шахрайство з Robux в Roblox

Можливо це не така вже і новина, але всім гравцям в Roblox слід знати це. Остерігайтеся шахраїв, які намагатимуться вкрасти ваші облікові дані, ігрові предмети та найбажанішу для них річ Robux. Багато хто, можливо, і знав про найрізноманітніші шахрайські трюки довкола гри , але питання з метою поповнення знаннь має бути, як кажуть, «розглянуте ще раз». Іноді атаки шахраїв в Roblox лише призводять до маркетингового збору інформації, але в інших випадках наслідки можуть бути більш неприємними.

Що таке Roblox?

Roblox — це всесвітньо відома платформа для онлайн-ігор і система створення ігор, розроблена корпорацією Roblox. За допомогою мови програмування Lua користувачі можуть створювати власні ігри. За даними Вікіпедії, гра була створена в 2004 році і випущена в 2006 році. Довгий час вона не користувалася широкою популярністю, аж до 2010 року, а особливо з початком пандемії COVID-19 гра здобула свою нинішню світову славу. На даний момент гру завантажили понад 500 мільйонів разів у Google Play Store, що говорить про великий інтерес серед гравців, і ви вірно здогадалися, серед кіберзлочинців також.

У грі гравці використовують віртуальну валюту під назвою Robux. За цю валюту ви можете купувати аксесуари для аватарів, доступ до ігор та предмети. Щоб придбати її, користувачі можуть відвідати веб-сайт Roblox або будь-який інший роздрібний магазин, наприклад Wal-Mart або Target, де ви можете придбати подарункові картки Roblox. Цікавою особливістю віртуальної валюти цієї гри є те, що її можна обміняти на реальні гроші.

Шахрайство з Robux в Roblox
Офіційний веб сайт гри, де можна придбати віртуальну валюту

Наприклад, ви накопичили, скажімо, 100 000 Robux (ви зробили це, продаючи предмети, використовуючи подарункові картки тощо), і якщо ви також відповідаєте всім вимогам правил Developer Exchange, ви можете отримати реальні гроші за свою віртуальну валюту, обмінявши їх. За кожні 100 000 Robux, які ви продасте назад Roblox Corporation, ви отримаєте приблизно 350 доларів США. Все вірно, там де замішані реальні гроші, інтерес у кіберзлочинців не може бути меншим.

Афера з генератором безкоштовних Robux

Не так давно фахівці з кібербезпеки виявили один цікавий трюк шахраїв, в якому злочинці видурювали у людей певну інформацію. Це був веб-сайт, на якому користувачам обіцяли можливість отримати безкоштовно згенерований Robux. Але перш ніж ви могли б їх отримати, вам потрібно було ввести своє ім’я користувача та кілька інших значень, наприклад бажану кількість монет («Robux»). Досить сказати, що це було не що інше, як простий збір маркетингової інформації.

Шахрайство з Robux в Roblox
Фейковий генератор безкоштовних Robux

Крім того, щоб все виглядало по справжньому, шахраї навіть запустили відкритий чат, де “нібито” користувачі генератора безкоштовних Robux ділилися своїм «стовідсотково працює» досвідом. Після того, як користувач вводив необхідну інформацію, починався “магічний” процес “десь там”.

Шахрайство з Robux в Roblox
Шахраї навіть додали фейковий чат для більшої правдоподібності

Пам’ятайте, що безкоштовних Robux не існує. Robux – це спосіб заробітку для Roblox Corporation. Чому ви думаєте, що вони зроблять його безкоштовним? Але це дрібниця, коли ви просто “віддаєте” свою інформацію маркетологам. Інші злочинні схеми, які ховаються поруч гри, можуть поставити вас у складніші ситуації.

Які бувають найпоширеніші шахрайства в Roblox?

Збирання cookie. Найсучасніший вид шахрайства, який краде ваші файли cookie. Ви помічали, що іноді вам не потрібно заново вводити інформацію, щоб знову увійти у свій обліковий запис у Roblox? Це тому, що ваш браузер “пам’ятає” цю інформацію. Шахраї створюють шкідливі посилання, які перенаправляють жертву на їхній сайт, збирають необхідну інформацію про файли cookie та знову перенаправляють жертву на інший сайт. У більшості випадків користувачі навіть не підозрюють, що тільки но сталося. Потім зловмисник бере вкрадений файл cookie, розміщує його у своєму браузері та оновлює сторінку. Таким чином, навіть без пароля та імені користувача зловмисники отримують доступ до вашого облікового запису.

Атаки JavaScript. В Інтернеті можна знайти численні відео та веб-сайти, де вам “радять” вставити спеціальний скрипт в консоль вашого браузера, щоб отримати безкоштовний Robux. Код – це JavaScript, скриптова мова, яка дозволяє користувачам робити все, що можливе зі сторони клієнта браузера. Після того, як ви вставите такий код в консоль свого браузера, найменше, що ви отримаєте, це те, що хтось вкраде ваш Roblox і Robux.

Завантажені програми. У деяких шахрайських схемах вас просять завантажити певну програму, щоб натомість отримати безкоштовний Robux. Як тільки ви це зробите, програма може робити майже все на вашому пристрої. Якщо ви на той момент увійшли в обліковий запис, він відкриє новий браузер і вкраде ваш Robux та елементи облікового запису, і ви навіть не знатимете про це. Завжди краще не завантажувати будь-яку незнайому програму на свій пристрій.

Особливо остерігайтеся фейкових стрімів Robux

Безкоштовний Robux в обмін на додатки. Тут подібне. Ви завантажуєте програму в обмін на отримання безкоштовного Robux, але замість цього просто заробляєте гроші для розробників, переглядаючи рекламу.

Підроблені, безкоштовні стріми Robux. Ніхто не стрімить 17 годин поспіль. На YouTube, Twitch або інших сервісах для прямої трансляції відеоігор ви можете натрапити на стримерів, які обіцяють подарувати безкоштовний Robux і просять вас залишити свої ніки в чаті. Якщо уважно придивиться, то можна помітити, що відео повторюється. Але проте ви можете брати участь у таких заходах, коли стример обіцяє роздати подарункові карти Roblox. Навіть корпорація Roblox схвалює таке.

Шахрайство з Robux в Roblox
Шахрайський стрім з роздачі безкоштовних Robux

Месенджери в Roblox. Компанія не дозволяє використовувати URL-адреси в чатах гри з міркувань безпеки. Тим не менш, шахраї завжди знаходять креативні способи все ж таки змусити користувачів натиснути на шкідливе посилання. У Roblox кожен може надіслати вам повідомлення за замовчуванням, але ви можете встановити власні налаштування. Також пам’ятайте, що обліковий запис ваших друзів також може бути зламаний, а повідомлення, яке ви отримаєте, може бути не від них.

Простіше кажучи, сьогодні нічого немає безкоштовного. Тож будьте уважні.

Звіт стану кібер безпеки пристроїв інтернету речей у сфері охорони здоров’я у 2022 році

Cynerio, компанія, яка надає закладам охорони здоров’я послуги платформи іінтернету речей в сфері охорони здоров’я, нещодавно опублікувала звіт про поточний стан кібер безпеки підключених медичних пристроїв у лікарнях усіх типів. У дослідницькому звіті компанії щодо галузі охоплюються широкотематичні питання. Звіт також містить підсумування результатів дослідження та його методологію.

«Протягом десятиліть у медичній сфері догляду за пацієнтами завдяки пристроям інтернету речей та їх викоританню спостерігалися покращення в її роботі.
Проте зі збільшенням кількості цих пристроїв зросла і кількість загроз, вразливостей і точок експулуатації комп’ютерних мереж медичних закладів,» — йдеться у доповіді компанії Cynerio.

Статистика безпечності пристроїв інтернету речей у сфері охорони здоров’я

Інформація в цьому звіті базується на аналізі компанією більш ніж 10 мільйонів пристроїв інтернету речей і медичних пристроїв інтернету речей, зібраних із поточних реалізацій продуктів Cynerio у понад 300 лікарнях та інших медичних установах у США та по всьому світі, дані з яких при аналізі були повністю анонімізовані дослідницькою командою компанії.

У вступі до звіту фахівці надали статистичні дані з різних ресурсів щодо поточного стану кібербезпеки в галузі охорони здоров’я. І згідно зібраних статистичних даних:

  • Минулого року атаки програм-вимагачів коштували лікарням майже 21 мільярд доларів США (Компанія Comparitech);
  • Середні збитки лікарень становлять 8 мільйонів доларів США за кожну атаку програми-вимагача, і лікарням потрібно 278 днів, щоб повністю відновити свою роботу після неї. (Звіт Emsisoft: The State of Ransomware in the US);
  • Відсоток порушень кібер безпеки у сфері охорони здоров’я, спричинених підключеними пристроями, прямо пропорційний відсотку таких порушень, спричинених фішинговими атаками (Ponemon Research Report: The Impact of Ransomware on Healthcare during COVID-19 and Beyond);
  • Сфера охорони здоров’я стала лідером серед найбільш прибуткових жертв програм-вимагачів, обігнавши другі місця на 100–200%. Фахівці з кібербезпеки кажуть, що персональна медична інформація (PHI) може бути в 50 разів більш ціннішою з точки зору прибутку для кіберзлочинців, ніж викрадені банківські картки на чорному ринку.

На що націлені кіберзлочинці в галузі охорони здоров’я?

IoT (Інтернет речей). Фахівці використовують цей термін на позначення будь-яких мережевих пристроїв або інших устаткувань, які не можна вважати традиційними інформаційними технологіями (ІТ). Сюди відносяться дверні смарт замки, VOIP-телефони та камери спостереження. Але комп’ютери чи сервери не належать до цієї категорії.

IoMT (Інтернет медичних речей). Такі апарати використовуються в лікарнях в безпосередніх медичних цілях. Найпоширеніші види включають: глюкометри, кардіомонітори, внутрішньовенні насоси та апарати МРТ. Можливо, десять років тому у них не було так багато різноманітних інтернет-з’єднань, але сьогодні їхня кількість значна.

OT (Операційні технології). OT означає апаратне забезпечення, програмне забезпечення та комунікаційні системи, які допомагають керувати великомасштабним промисловим обладнанням та устаткуванням. У лікарнях це зазвичай такі пристрої, як електричні мережі, ліфти, системи HVAC (опалення, вентиляції та кондиціонування).

Підключені пристрої. Пристрої цієї категорії набагато простіші за згадані вище. Приклади включають кавоварку або вимикач світла.

Які найпоширеніші вразливості пристроїв Інтернету речей у сфері охорони здоров’я?

Якщо ви читали минулорічні заголовки новин з кібербезпеки, вам могло здатися, що найпоширенішими уразливими місцями в таких пристроях є Ripple20 або URGENT/11. Проте все навпаки, найпоширеніші з них набагато очевидніші та пов’язані з поганою елементарною кібергігієною, як-от використання стандартних паролів та налаштувань. Потенційні зловмисники можуть легко знайти в Інтернеті інструкції до пристроїв і, звісно, першою чергою ​​спробувати найочевиднішу річ: паролі та налаштування за замовчуванням. Також у більш ніж половини пристроїв Інтернету речей у сфері охорони здоров’я є одна критична вразливість.

Звіт стану кібер безпеки пристроїв Інтернету речей у сфері охорони здоров’я у 2022 році
Рейтинг найпоширеніших вразливостей в медичних пристроях інтернету речей

Підсумування результатів дослідження

Внутрішньовенні насоси є найпоширенішим пристроєм інтернету речей у сфері охорони здоров’я та мають найвищий ступінь ризику. Насоси для внутрішньовенного введення складають 38% від усіх пристроїв інтернету речей в медичних закладах. І вражаюча кількість в 73% має вразливість, яка може поставити під загрозу доступність послуг, конфіденційність даних або безпеку пацієнтів.

53% пристроїв інтернету речей та медичних пристроїв інтернету речей містять критичні вразливості. Більше половини підключених медичних та інших пристроїв інтернету речей у лікарнях мають одну добре відому критичну вразливість. Факт, що ставить під загрозу конфіденційність даних, доступність послуг та безпеку пацієнтів. Третина приліжкових пристроїв інтернету речей тих, які безпосередньо використовуються у догляді за пацієнтами, і ті, від яких пацієнти найбільше залежать, мають визначений критичний ризик.

Urgent11 та Ripple20 отримали найбільше заголовків, але найпоширеніші ризики для кібер безпеки пристроїв — це проста недбалість до кібергігієни. Найпоширеніші пристрої медичних пристроїв інтернету речей та звичайних пристроїв інтернету речей часто мають паролі та налаштування за замовчуванням, які зловмисники можуть знайти без особливих зусиль. Їм просто потрібно знайти інструкції для конкретних пристроїв онлайн. Також варто додати, що зазначені вразливості Urgent11 і Ripple20 торкнулися лише 10 відсотків пристроїв із векторами атак, експлуатацію яких зазвичай складно проводити.

Звіт стану кібер безпеки пристроїв Інтернету речей у сфері охорони здоров’я у 2022 році
“Найпідключеніші” пристрої в лікарнях (у відсотковому співвідношенні від загальної кількості усіх пристроїв IoT/IoMT)

Деякі критичні пристрої інтернету речей у медичній сфері працюють із застарілими версіями Windows. Хоча пристрої, які працюють під управлінням старішої версії Windows, ніж Windows 10, становлять невелику частину інфраструктури інтернету речей типової лікарні, вони використовуються в одних з найбільш критичних відділах. Оскільки самі версії Windows в таких пристроях вже давно віджили своє, цей факт створює значний ризик для пацієнтів, які ними користуються. Але проблема в тому, що заміна машин, на яких працюють ці версії, у більшості випадків займе надто багато років.

Більшість медичних пристроїв інтернету речей використовуються настільки регулярно, що їх складно вчасно оновлювати. Майже 80% пристроїв інтернету речей у сфері охорони здоров’я щомісяця й навіть частіше використовуються для догляду за пацієнтами, що означає, що у них майже немає часу простою і на те, щоб служба кібер безпеки лікарні проаналізувала їх на предмет ризиків і можливих атак, застосувала останні доступні виправлення та здійснила сегментацію для захисту пристроїв у мережі.

На завершення фахівці окреслили майбутні можливі рішення щодо покращення безпеки пристрої інтернету речей в медицині. За їхніми словами, те, що спеціалісти почали визначати та усувати вектори ризику, які вже експлуатуються зловмисниками є першим дієвим кроком до впровадження вкрай необхідних заходів безпеки.

Microsoft за замовчуванням блокує Інтернет-макроси в Office

Корпорація Майкрософт оголосила, що вносить нові зміни до функцій автоматизації, які називаються активним вмістом у Office (найпоширенішими видами є макроси). Якщо раніше користувачі могли ввімкнути їх, натиснувши відповідну кнопку, тепер вони побачать кнопку Докладніше, перейшовши за якою вони можуть дізнатися про можливу небезпеку, яку можуть представляти отримані файли, і які є можливі рішення для уникнення її. Поки користувач перейшов до кнопки Докладніше, інтернет-файли з макросами будуть заблоковані за замовчуванням.

Хакери активно використовують макроси для злочинних операцій

У компанії стверджують, що такі кроки повинні зменшити випадки порушень кібербезпеки в компаніях і на комп’ютерах домашніх користувачів. Вони пояснюють, що хакери протягом останніх років активно використовували цю корисну функцію у своїх злочинних операціях. Просто надіславши вкладення через електрону пошту або якимось іншим способом, кіберзлочинці за дапомогою Інтернет-файлів з макросами могли успішно втілювати перші кроки атаки.
Тепер, щоб відкрити файл, отриманий з Інтернету, користувач повинен перейтим спочатку до кнопки Докладніше, де вони можуть дізнатися, як правильно відкрити файл, не наражаючи себе на небезпеку. Зміна торкнеться п’яти програм Office, які запускають макроси: Word, Visio, PowerPoint, Excel і Access. Зазначена зміна почне впроваджуватися у версії 2203 Current Channel (Попередній перегляд) на початку квітня 2022 року. Після цього вона буде представлена ​​в інших каналах оновлення, як-от Semi-Annual Enterprise Channel, Monthly Enterprise Channel і Current Channel.

Компанія також планує ввести такі ж зміни в Office 2013, Office 2016, Office 2019, Office 2021 і Office LTSC. Точні дати ще не відомі.

«Широкий спектр загроз продовжує загрожувати нашим клієнтам, надсилаючи документи та заманюючи їх, запустити шкідливий макрокод. Зазвичай шкідливий код є частиною документа, який походить з Інтернету (вкладення електронної пошти, посилання, завантаження з Інтернету тощо). ). Після ввімкнення шкідливий код отримує доступ до персонального комп’ютера, документів і мережі користувача, яка його увімкнула».
Том Галлахер, менеджер з розробки партнерської групи, відділ безпеки офісу.

Microsoft вносить зміни до макросів лише в Windows


Макроси є корисною функцією програм Microsoft Office, які дозволяють автоматизувати деякі операції, що виконуються в одній із програм Office. Наприклад, щомісяця ви повинні складати звіт для свого бухгалтера. І кожного разу в цьому звіті потрібно виконувати одне й те саме форматування документа. Але з макросами Office все можна набагато зпростити, якщо просто автоматизувати деякі дії за допомогою макросів. Наврядчи користувачеві вони знадобляться , просто редагуючи або читаючи документ у Word. Але хакери використовують макроси для поширення шкідливих програм, отримання віддаленого доступу та крадіжки конфіденційної інформації.

З новою зміною, внесеною для користувачів, замість того, щоб просто дозволяти запуск Інтернет-макросів, буде представлено ​​інформацію про те, як безпечно ввімкнути макроси, зберегти файл та видалити позначку Інтернету (MOTW). Крім того, користувачі можуть прочитати про ризики безпеки, пов’язані з використанням макросів зловмисниками, а також дізнатися про практику запобігання фішингу та шкідливому програмному забезпеченню.

Microsoft за замовчуванням блокує Інтернет-макроси в Office
Рядок повідомлень, що попереджає користувача про ризик безпеки, вказуючи на заблоковані макроси з Інтернету

MOTW — це атрибут, який Windows призначає файлам, які походять із ненадійного джерела (Інтернет чи зона з обмеженим доступом). Атрибут додається лише до файлів, збережених у файловій системі NTFS, але не до файлів, збережених на пристроях із форматуванням FAT32.

Адміністратори в організаціях можуть використовувати політику «Блокувати запуск макросів у файлах Office з Інтернету», щоб запобігти ненавмисному відкриванню працівниками файлів з Інтернету, які містять можливі шкідливі макроси. В оголошенні компанії говориться, що якщо адміністратор увімкне цю політику, зміна за умовчанням не буде увімкнена в організації.

Microsoft за замовчуванням блокує Інтернет-макроси в Office
Механізм ідентифікації шкідливості макроса

Microsoft наголошує на важливості включення цієї політики в роботу організацій. Вони кажуть, що вже давно рекомендували блокувати макроси, отримані з Інтернету, у базових положеннях безпеки опублікованих компанією. Захист клієнтів за допомогою такої політики за замовчуванням — це наступний крок посилення кібербезпеки, так Хані Саліба, технічний директор-партнер Office Calc, висловила свою думку щодо внесення змін до роботи механізму макросів.

Інші способи дізнатися, чи ваші файли походять з безпечного джерела будуть наступними:

  • Користувач може відкривати файли з цифровим підписом макросів і наданим сертифікатом, який користувач потім встановлює як довіреного видавця на своєму локальному пристрої;
  • Користувач також може відкривати файли, які походять з надійного джерела.

Перш ніж увімкнути політику для організацій, Microsoft рекомендує ІТ-адміністраторам попередньо обговорити це з бізнес-підрозділами, які використовують макроси у своїх файлах Office, наприклад, з фінансовим відділом, а також з незалежними постачальниками програмного забезпечення (ISV), на яких організація покладається у своїй роботі, і які також використовують макроси в файлах Office.

Як уникнути шкідливих макросів?

Тож якщо ви все ще розмірковуєте, що робити з тим електронним листом, надісланим кілька днів тому, розгляньте наступне:

  • Спливаюче повідомлення закликає вас увімкнути активний вміст. Ви завантажили файл з Інтернету й побачили спливаючі вікна чи інші повідомлення із проханням увімкнути активний вміст. Більш ніж часто хакери застосовують таку тактику, щоб заманити користувача, який так запустить атаку. Такі речі повинні викликати у вас підозру щодо фактичної безпеки відповідного файлу;
  • Невідомий адресат просить увімкнути активний вміст. Найпоширеніша тактика зловмисника полягає в тому, щоб створити певну нагальність в електронному листі та прикріпити документ, об’єкт зазначеної поспішності. Жодна компанія не попросить вас скасувати замовлення через документ Excel, і вам не потрібні макроси для того, щоб лише прочитати документ в Word;
  • Ви не очікували жодного листа навіть від людини, яку ви знаєте. Можливо, ви отримали електронний лист від когось, з ким ви працюєте, або мали попередню переписку, але не пам’ятаєте, щоб насправді чекали на його. В даному випадку краще не відкривати отримані вкладення електронної пошти. Фішери саме і очікують, що ви зробите це, вдаючи когось, з ким потенційна жертва має якісь кореспондентські зв’язки.

Крім того, зміна не вплине на Office в Інтернеті, Office на пристроях Android або iOS і Office на Mac. Це торкнеться лише пристроїв на базі Windows.

Project Zero пояснив експлойти знайдені в Zoom

Нещодавно Наталі Сільванович з команди Google Project Zero опублікувала пост, де пояснила деталі двох знайдених вразливостей в програмі для відеодзвінків Zoom. Компанію було ще раніше повідомлено. Вона дала детальний аналіз вразливостей, які полягали в переповненні буфера та витоку інформації; обидва виправлені 24 листопада 2021 року. Перша вразливість торкнулася як клієнтів Zoom, так і серверів MMR, а друга могла використовуватися зловмисниками лише на серверах MMR.

У контексті вона згадала про атаку нульовогу кліку в клієнті Windows Zoom, яка була продемонстрована на торішньому Pwn2Own і показала фахівцям, що у Zoom дійсно є можливість повної віддаленої атаки. Уразливостям було присвоєно відповідні ідентифікації CVE-2021-34423 і CVE-2021-34424.

Фахівець каже, що вона не робила жодних попередніх спроб протестувати Zoom, оскільки вважала, що його зламуватимуть менше в порівнянні з іншим подібним програмним забезпеченням. Вона пояснила, що в більшості типів такого програмного забезпечення користувач лише повинен прийняти дзвінок або відхилити його, тоді як у Zoom дзвінки плануються заздалегідь і приєднатися до них можна за допомогою електронного запрошення.

Тож вона продовжила думку, що у випадку з Zoom, користувачу потрібно зробити кілька кліків, щоб запустити потенційну атаку. Але минулорічний Pwn2Own довів протилежне.

Project Zero пояснив експлойти знайдені в Зумі
Користувацький інтерфейс в Zoom

Після Pwn2Own Сільванович вирішила придивитися до Zoom. У дописі, опублікованому командою Google Project Zero, вона дала огляд поверхні атаки Zoom, детально розповіла про суть вразливостей і додала можливі варіанти рішення для такого програмного забезпечення, як Zoom щодо того як покращити безпеку своїх користувачів.

Масштаб поверхні атаки

Фахівець переглянула поверхню атаки Zoom з точки зору використання її клієнтом. Основною особливістю програмного забезпечення є багатокористувацькі конференц-дзвінки, які називаються зустрічами, що дозволяють користувачам мати кілька послуг, як-от спільний доступ до екрана, текстові повідомлення під час розмови, відео та аудіо. Крім того, Zoom надає можливість встановити повнофункціональні клієнти, які можна використовувати на різних платформах, таких як iPhone, Android, Linux, Mac і Windows.

Окрім клієнта, який можна встановити, користувачі можуть приєднуватися до зустрічей через посилання браузера, але у них буде менше доступного функціоналу. Найостанніший варіант, доступний для користувачів, щоб приєднатися до зустрічі в Zoom, — це набрати номер телефону, вказаний у запрошенні, і слухати лише аудіо зустрічі.

Project Zero пояснив експлойти знайдені в Зумі
Zoom Contacts

Також користувачі можуть використовувати Zoom Contacts, які дозволяють спілкуватися окремо за допомогою повідомлень або відео. Тут ви можете просто почати дзвінок, і інша особа може прийняти його або відхилити. Дослідник назвав цю конкретну частину інтерфейсу клієнта поверхнею атаки нульового кліку Zoom. Але це не означає, що зловмисник не може просто запросити свою жертву приєднатися до зустрічі, навіть якщо для цього потрібно буде продовжити жертву, щоб зробити кілька кліків.

Небезпека може бути не стільки для окремих користувачів, скільки для публічних зустрічей в Zoom або вебінарів, платної функції в Zoom, коли велика група невідомих учасників приєднується до односторонньої відеоконференції. Оскільки відкритий характер цих функцій дозволяє зловмиснику приєднуватися без будь-яких обмежень, в основному ми маємо на увазі ідентифікацію будь-кого конкретного відвідувача, Zoom можна розглядати як “Землю Обіцянок”, до прикладу фішерів. Але не тільки безпосередньо клієнти Сільванович каже, а й дані, передані через зустріч, також можуть бути під загрозою, тому що під час зустрічі наскрізне шифрування вимикається за замовчуванням.

Огляд функції обміну повідомленнями в Zoom

Спочатку Сільванович почала роботу з дослідження поверхні атаки нульового кліку. Тут, провівши деякі технічні спостереження, вона не виявила жодних слідів вразливостей. Потім вона вирішила спостерегти, як Zoom використовує дані, надані через XMPP, відкритий протокол зв’язку, розроблений для обміну миттєвими повідомленнями (IM), інформації про присутність та підтримку списку контактів.

У Zoom він використовується здебільшого для спілкування між клієнтами Zoom за межами зустрічей, наприклад для обміну повідомлень і створення каналів, а також для сигналізації (налаштування виклику), коли контакт із Zoom запрошує інший контакт Zoom на зустріч.

Витративши деякий час на аналіз шляхів коду, фахівець тут також не виявила жодних помилок. Вона зауважує, що даний факт сам собою цікавий, оскільки Тійс Алкемаде і Даан Кеупер опублікували звіт, в якому описували вразливість знайдену там, де вона її особисто не знайшла. Слід зазначити, що дослідження було зосереджено виключно на клієнтському програмному забезпеченні Zoom, оскільки інші методи приєднання викликів працюють із наявними функціями пристрою.

Обробка RTP в Zoom

Наступне, на що звернула увагу Сільванович, це те, як клієнти Zoom обробляють аудіо- та відеоконтент. Як зазвичай і у всіх інших системах відеоконференцій, Zoom використовує транспортний протокол реального часу (RTP) для передачі цих даних. І під час дослідження в цій області вона помітила, що і сервер MMR, і клієнти Zoom обробляють велику кількість пакетів, які здається не належать ні до RTP, ні до XMPP. І саме тут вона наткнулася на вищезгадані вразливості.

Хоча дослідниці не вдалося повністю провести експлойт з використанням вразливостей, вона все ж змогла використати їх у інші неповні способи експлуатації. На її ж думку справжні зловмисники скористалися б вразливістю в повній мірі. Говорячи про Zoom RTP Processing, спеціалістка привітала включення ASLR в процес Zoom MMR і сказала, що для Zoom важливо продовжувати покращувати надійність коду MMR.

Висновки

Наприкінці Сільванович назвала кілька факторів, які, на її думку, значною мірою винуваті виявленим помилкам. І саме ці фактори зазвичай створюють проблеми у всіх програмах для відеоконференцій, як-от Zoom. Перше, на що вона звертає увагу, це великий обсяг коду в програмному забезпеченні. Було кілька частин коду, функціональність яких важко визначити. Багато класів, які можна було б десеріалізувати, здавалося, не використовуються взагалі. Великий обсяг коду ускладнює аналіз програмного забезпечення дослідниками безпеки і в той же час збільшує поверхню атаки, в якій код потенційно може містити вразливості.

Інша річ, що створює труднощі, – це використання багатьох власних форматів і протоколів. Вона пояснює, що іноді досліднику доводиться створювати інструменти для маніпулювання конкретними інтерфейсами програмного забезпечення, але з запатентованими речами при проведенні маніпуляцій потрібно більше часу, ніж потрібно. Не кажучи вже про 1500 доларів США вартості ліцензії; обидва фактори означають, що програмне забезпечення не так часто досліджують, як це повинно бути.

Закритий характер програмного забезпечення Zoom також ускладнює роботу дослідників безпеки. Багато систем відеоконференцій використовують програмне забезпечення з відкритим кодом, WebRTC або PJSIP. Звісно, вони не позбавлені проблем, але, принаймні, аналізувати їх набагато простіше.

Але все-таки найбільшою проблемою на думку фахівця була відсутність ASLR на сервері Zoom MMR. Вона пояснює, що річ є , мабуть, найважливішою в усуненні та запобіганні експлуатації пошкодження пам’яті, особливо коли інші засоби захисту залежать від цього на певному рівні. І в переважній більшості програм його не слід було б відключати, як це зараз видно з поточної спостережуваної ситуації. Звичайно, додає вона, постачальники використовують заходи безпеки, передбачені платформами, для яких вони пишуть програмне забезпечення.

Але були ідеї зменшити сприйнятливість програмного забезпечення до вразливостей, пов’язаних із пошкодженням пам’яті, шляхом вибору мов, безпечних для пам’яті, та впровадженням покращених засобів відновлення пам’яті. Тим не менш, вона вважає, що все програмне забезпечення, написане для платформ, які підтримують ASLR, повинно мати його (та інші основні засоби відновлення пам’яті) увімкненим.

Telegram – «вибір року» серед кіберзлочинців

Sixgill, ізраїльська B2B-компанія з кіберрозвідки, яка аналізує та відстежує “Дарк Веб” на предмет різноманітних кіберзагроз, у своєму блозі поділилася результатами нещодавньо проведеного дослідження нелегальних каналів в Telegram. За словами фахівців, справжнім «вибором року» для різного роду кіберзлочинців став Telegram, безкоштовний кросплатформний хмарний сервіс обміну миттєвими повідомленнями (IM). У серії з чотирьох частин вони розкажуть про найпопулярніші тенденції у кримінальних спільнотах на каналах в Telegram.

Не так давно основним місцем ведення бізнесу для кіберзлочинців були сайти “Дарк Веб” з розширенням .onion. Але сьогодні тенденція рухається до більш доступніших засобів на зразок Telegram. Потрібно докласти певних зусиль для створення та підтримки роботи традиційних форумів «Дарк Веб», в той час як Telegram пропонує і швидший і простіший інструмент для встановлення зв’язку з потенційними клієнтами. Кіберзлочинцям достатньо лише створити канал, і точка ринку готова до послуг клієнтів. Хоча такі канали живуть недовго, бо їх швидко блокують за порушення умов користування.

Дослідники з кібербезпеки вирішили “пірнути” в глибини нового кіберзлочинного хабу і спостерегти його тенденції. Вони дослідили теми скомпрометованих фінансових рахунків, незаконних предметів продажу та розповсюдження шкідливого програмного забезпечення; теми, які є одними з найпопулярніших серед кіберзлочинної спільноти.

Перша частина досліджень присвячена фінансовим кіберзлочинам і тому, які тенденції тут відбуваються. Досліджуючи цю конкретну тему, фахівці виявили досить цікавий факт, який полягає в тому, що незважаючи на значний зріст електронної комерції в період пандемії COVID-19, у 2021 році кількість злочинів, пов’язаних із скомпрометованими кредитними картками, банківськими “логами” (зламаними рахунками) та грошовими переказами (відмивання), знизилася надзвичайно, скоротившись майже на 60% порівняно з показником 2020 року. Але незважаючи на це, у період з серпня 2020 року по грудень 2021 року загальна кількість згадок цих тем у Телеграмі стабільно трималася на рівні близько 3500.

Telegram – «вибір року» серед кіберзлочинців
Статистика згадок злочинних тем в специфічних Телеграм каналах

Фахівці додають, що хоча статистика може дивувати, проте вони виявили подібні тенденції щодо продажу скомпрометованих кредитних карток на підпільних ринках протягом того ж періоду. У звіті щодо ситуації довкола підпільних фінансових шахрайств, датою за перше півріччя 2021 року, команда пов’язала цей факт із закриттям кількох ринків кредитних карток ( виконане або правоохоронними органами або ж самими кіберзлочинцями). Тенденції змінилися в бік безконтактних платежів, до цього ще додалося і загальне зменшення кількості нововипущених карток. Причиною може бути також зростаюча популярність зловмисницького програмного забезпечення типу вимагач (один із найрозвиненіших видів кіберзлочинності на сьогоднішній день), що показує себе досить прибутковою сферою в останні роки, і оскільки все поступово переміщується в Інтернет, обіцяє ще більше перспектив.

Найпопулярніші види фінансових злочинів серед кіберзлочинців на Телеграм

Отже, що сьогодні на порядку денному у фінансових кіберзлочинців? Незаконна діяльність у цій сфері зазвичай включає послуги з переказу грошей, викрадені банківські дані (“логи”) та скомпроментовані кредитні картки. Такі теми є одні з найпопулярніших, і просто ввівши, наприклад, «банківські логи» в рядку пошуку Telegram, ви можете знайти канали з тисячами підписників. Пролистуючи деякі з них, я подумала, але де ж оті «гарантії» щодо угоди? Фахівцям з кібербезпеки обов’язково варто спробувати провести експеримент з цього питання.

Telegram – «вибір року» серед кіберзлочинців
Достатньо ввести в рядок пошуку Телеграм окремі слова, як на цьому скріні і вам буде представлено довгий список з відповідних каналів

Ви певно знаєте, що таке послуги переказу грошей. Користувачі використовують їх для переміщення коштів з одного рахунку та перенесення їх на інший. Те ж саме з кіберзлочинцями, використання цих сервісів дозволяє їм приховати походження вкрадених коштів, “відмити” їх та успішно переміщати по всьому світу. У кримінальних каналах Telegram ви можете знайти потрібну послугу за підходящою ціною. Зазвичай злочинці користуються найпопулярнішими послугами переказу грошей, такими як PayPal, Cash App та подібними.

Telegram – «вибір року» серед кіберзлочинців
Телеграм пост в якому пропонуються нелегальні послуги переказу грошей

«Досвідчені» кіберзлочинці добре знають, що хоч поліція може ще і не стукати в їхні двері, але спостерігає за ними. Справа проста: якщо один криптовалютний гаманець запідозрили в незаконному переміщенні грошей, це буде просто «прямим пострілом у голову» скористатися ним знову. Послуга найбільш популярна серед зловмисників-операторів програмного забезпечення вимагачів, особливо якщо це великі групи хакерів з афіліятами. Послуга переказу грошей дозволяє в такому випадку спокійно “розсіяти” вкрадені кошти.

На скріншоті нижче написано російською: «Потрібна виплата через PayPal? Або вам потрібно отримати оплату від клієнтів? Я пропоную послугу обміну PayPal на ваш обліковий запис/гаманець криптовалюти. Виведення валюти: $/€/гривні/рублі/криптовалюта. Ціна: виведення через 3-4 дні — 10%. Виведення коштів за 5-10 хвилин — 15%. 24/7. Ціни на довгострокове партнерство індивідуальні. Писати сюди.”

Telegram – «вибір року» серед кіберзлочинців

Наступний вид діяльності полягає в продажі банківської інформації або “логів”. Серед кримінальних кіл “логи” використовуються на позначення скомпрометованих облікових даних клієнта банку. Зазвичай така інформація містить не тільки ім’я користувача та пароль, необхідні для входу до зламаних облікових записів. Але дуже часто містить вельми конфіденційну інформацію, таку як особисті відповіді на питання перевірки безпеки. Ціна залежить від балансу скомпрометованого банківського рахунку в пропозиції. Як правило, кіберзлочинці продають або купують їх, щоб здійснити повне виведення коштів, тобто повністю спустошити рахунок.

Telegram – «вибір року» серед кіберзлочинців
Банківські “логи” це не просто номер телефону або адрес електронної пошти і пароль до них

Можливо, ви помітили в обох скріншотах цікаве слово «escrow». Ні, це не якесь кодове слово на позначення чогось кримінального, натомість це слово означає нормальний юридичний термін. А відповідно до визначення на сайті investopedia.com «Ескроу — це юридична концепція, що описує фінансовий інструмент, за допомогою якого актив або гроші умовного зберігання утримуює третя сторона від імені двох інших сторін, які перебувають у процесі завершення транзакції». Пояснюючи термін в контексті нашої теми, це означає, що коли один злочинець, наприклад, купує щось у іншого злочинця, але обоє не впевнені, що один отримає гроші, а інший отримає товар чи послугу. Звичайною домовленністю стане метод ескроу. Продавець отримує гроші, коли покупець отримує послугу чи товар або навпаки. Ось що означає це слово.

Telegram – «вибір року» серед кіберзлочинців
Ще один приклад продажу “логів”

Зламані кредитні картки – ще одна прибуткова діяльність для кіберзлочинців. Зламані картки зазвичай належать найбільш широко використовуваним фінансовим установам, таким як Mastercard, Visa, Western Union, Wells Fargo, Bank of America і Chase Bank. На кримінальних ринках ви можете придбати дампи карток або такі, що містять інформацію CVV/CVV2. Дампами називають картки, які містять сегменти незашифрованих даних, розташовані на магнітній смузі картки. Дані включають номер рахунку, ім’я власника картки та інші точки підтвердження, які банки використовують для підтвердження транзакції. Злочинцям необхідно створити так звані фізичні клони карт, щоб використовувати дампи.

Telegram – «вибір року» серед кіберзлочинців
Кардинг банківських карток, або створення фізичних клонів

З CVV/CVV2 (використовується для віддалених транзакцій), з іншого боку, все набагато простіше, тому що цей тип інформації дозволяє злочинцям спустошувати кошти на картці в Інтернеті, практично не ризикуючи нічим. За словами дослідників, картки CVV/CVV2 є більш зручними, вони певною мірою забезпечують так необхідну анонімність для злочинців, і тому користуються більшим попитом із співвідношенням ~60% CVV/CVV2 до ~40% дампів.

Telegram – «вибір року» серед кіберзлочинців
“Сніфери” банківських карток

Якщо вам стало цікаво, як створюються фізичні клони карт, уважно подивіться на свою власну картку. Бачите отой маленький чіп на одному з її боків? Це не просто пристрій флеш-пам’яті, а крихітний комп’ютер, який може запускати та виконувати програми. Злочинцеві потрібно до цього ще якимось чином видобути необхідну інформацію про справжню карту, щоб створити її клон. На окремих каналах Telegram новачки-злочинці можуть навіть навчитися цьому “ремеслу” з перших вуст.

Telegram – «вибір року» серед кіберзлочинців
В злочинних Телеграм каналах ви навіть можете знайти пропозиції придбати туторіал з кардингу

Для правоохоронних органів зростаюча популярність цього додатка для обміну повідомленнями серед кіберзлочинців значно ускладнює роботу. Коли вони закривають один канал, через деякий час з’являється інший. Можна сказати, що нинішня індустрія кіберзлочинності починає нагадувати гру «Удар крота». І це стосується не лише фінансових злочинів, а й продажу заборонених товарів, шкідливих програм тощо. І той самотній торговець наркотиками на вулиці швидко став лише згадкою минулого.

Європол закрив VPNlab.net

Європол, правоохоронний орган Європейського Союзу (ЄС), нещодавно оголосив про закриття одного з найбільших VPN-сервісів, який активно використовувався кіберзлочинцями для різних протизаконних цілей. 17 січня об’єднані сили 10 країн на чолі з Європолом провели вилучення або закриття понад 15 серверів VPNlab.net у різних країнах.

Згідно з прес-релізом, опублікованим правоохоронними органами, сервіс використовувався у сприянні різним незаконним діям, серед них розповсюдження шкідливих програм. В інших випадках сервіс використовувався для роботи інфраструктури та комунікацій, що стояли за кампаніями програм-вимагачів, запуску програм-вимагачів. Правоохоронний орган зацікавився цим конкретним провайдером, коли численні розслідування справ про кіберзлочини неодноразово вказували на роль сервісу.

VPNlab.net, створений у 2008 році, був одним з найбільших сервісів для анонімного перегляду в Інтернеті. Він дозволяв своїм користувачам лише за 60 доларів США на рік мати найрізноманітніші функції для захисту своєї анонімності в Інтернеті. Сервіс включав подвійний VPN із серверами, розташованими в багатьох країнах. Сервіси VPNLab.net базувалися на 2048-бітному шифруванні та технології OpenVPN. Як виявилося, сервіс виявився вибором року для кіберзлочинців з усього світу. Крім того, у правоохоронному відомстві кажуть, що даний провайдер був помічений рекламований на даркнеті.

Європол закрив VPNlab.net
Європол в загальному закрив п’ятнадцять серверів провайдера

Зазначений сервіс більше не доступний. Операція з зупинення протиправної діяльності провайдера відбулася в рамках EMPACT ( Європейська мультидисциплінарна платформа з протидії кримінальним загрозам). За результатами розслідування більше ста підприємств було визначено як потенційні жертви кібератак з залученням даного провайдера. Наразі правоохоронні органи працюють із постраждалими, щоб допомогти їм організувати більш ретельний захист від кіберзлочинів з використанням VPN.

«Одним із важливих аспектів цієї операції було показати всім провайдерам, що підтримують незаконні дії та не надають жодної інформації щодо законних запитів від правоохоронних органів, показати їм, що і їх не омине відповідальність. Ця операція є результатом ефективної співпраці міжнародних правоохоронних органів, що дає змогу зупиняти роботу глобальних мереж, використовуваних в злочинних схемах », – висловився начальник департаменту поліції Ганновера Фолькер Клюве.

Що таке VPN?

Якщо говорити про vpn, скільки людей ви знаєте, які насправді використовують його з міркувань безпеки, а не лише для доступу до сайтів, які недоступні в певних регіонах? Я сама не надто турбувалася якимись там питаннями безпеки в інтернеті і користувалася сервісом лише тоді, як вже було сказано, я не могла отримати доступ до якогось сайту зі свого регіону. Але в ході моєї кар’єри IT-копірайтера деякі речі стали для мене більш очевидними. Я поясню.

VPN (розшифровується як «Віртуальна приватна мережа») дозволяє своїм користувачам анонімно переглядати Інтернет без розкриття приватних даних. За допомогою VPN весь ваш трафік даних спрямовується через зашифрований віртуальний тунель. Він маскує вашу IP-адресу, роблячи ваше місцезнаходження невидимим для інших. Ви також можете надсилати та отримувати дані, без будь-кого реєструючи це.

Механізм роботи VPN створює зашифрований віртуальний тунель, через який спрямовується ваш онлайн-трафік даних. Тільки ви можете отримати доступ до даних у ньому, оскільки тільки у вас є ключ. Коли ви користуєтеся Інтернетом, VPN-сервер стає джерелом вашого онлайн трафіку. І для будь-кого іншого ваші власні дані представляються у вигляді зашифрованого кластера, на якого комп’ютеру знадобиться мільйон років, щоб розшифрувати. Це також означає, що ваш постачальник послуг Інтернету (ISP) або інші треті сторони не бачать відкрито, що ви робите в Інтернеті. Але зрозумійте мене правильно, не думайте, що VPN захистить вас від загроз типу зловмисного програмного забезпечення. Це належить роботі спеціального програмного забезпечення, призначеного для цього.

Іншим важливим аспектом безпеки, окрім приховування IP-адрес користувачів, є шифрування протоколів, яке гарантує, що ви не залишаєте відкритим так званий “цифровий слід” в Інтернеті, за яким вас можуть відстежити. “Цифровий слід” означає, що ви, користуючись мережею, залишаєте своєрідний цифровий відбиток в у вигляді файлів cookie та історії пошуку вашого браузера. Найважливішим моментом роботи будь-якого VPN є шифрування файлів cookie, що не дозволяє третім сторонам отримувати доступ до конфіденційної інформації, як-от фінансова інформація, особисті дані та інший вміст на веб-сайтах, які ви відвідуєте.

Як обрати якісний інструмент VPN?

Отже, ви бачите, що VPN — це не лише отримання доступу до географічно обмежених сайтів, а й ваша безпека в Інтернеті. І якщо я правильно здогадалася, зараз ви, можливо, задумалися про якесь рішення VPN для себе. У такому випадку прочитайте наступні поради щодо того, як вибрати дійсно якісне програмне забезпечення, щоб захистити себе.

Належне рішення VPN повинно виконувати більше ніж одне завдання, що проявляється у високорівневій багатовекторній роботі з безпеки. Якісне програмне VPN забезпечення має захищати користувача багатьма способами. Це такі способи:

Двофакторна аутентифікація. Хороший інструмент VPN використовуватиме різноманітні методи автентифікації, для гарантії, що ніхто, крім вас, не зможе скористуватися інструментом. У двофакторній автентифікації вам буде запропоновано ввести код, надісланий на ваш телефон. Це гарантуватиме, що жодна третя сторона не зможе поставити під загрозу вашу безпеку в Інтернеті.

Кіл світч. Якщо раптово з’єднання буде перервано, хороший інструмент VPN забезпечить безпеку ваших даних під час потенційного моменту компроментації.

Шифрування протоколів та IP-адреси. Хороший інструмент VPN приховує вашу IP-адресу і не дає третім особам отримати доступ до вашої інформації без вашої згоди. Варто додати, що якщо ви приховуєте дані від будь-яких третіх сторін, то натомість саме програмне забезпечення VPN отримує прямий доступ до вашої інформації, тому перш ніж вибирати якийсь певний інструмент, перевірте політику розробницької компанії щодо користувацьких даних.

Якщо вас цікавить тема кіберполіції, у нас є більше статей за цією темою. Ви можете прочитати про те, як Інтерпол викрив одну з найбільших фінансових афер, яка діяла в Європі та викрала мільйони у своїх жертв. Також ви можете прочитати статтю про українську поліцію, яка затримала учасників роботи інфраструктури даркнету.