kliMaster

kliMaster

Пикабушник
поставил 820 плюсов и 163 минуса
отредактировал 1 пост
проголосовал за 1 редактирование
Награды:
5 лет на Пикабу
64К рейтинг 767 подписчиков 74 подписки 302 поста 107 в горячем

И снова SS7. Угроза вашей финансовой безопасности.

И снова SS7. Угроза вашей финансовой безопасности. Хищение, Уязвимость, Ss7, Длиннопост

Уязвимость в SS7 ставит под угрозу миллиарды пользователей.


Злоумышленники эксплуатируют проблемы в протоколе для кражи денег с банковских счетов пользователей.


Эксперты в области безопасности в течение нескольких лет неоднократно предупреждали о критических уязвимостях в протоколах Общего канала сигнализации № 7 (Signaling System 7, SS7), которые активно используются многими поставщиками сотовой связи. Данные уязвимости позволяют злоумышленникам перехватывать телефонные звонки и просматривать содержимое SMS-сообщений, несмотря на передовые алгоритмы шифрования, реализуемые сотовыми операторами. Но этим дело не ограничивается - теперь преступники эксплуатируют проблемы в SS7 для хищения средств со счетов пользователей мобильного банкинга.


По данным издания Süddeutsche Zeitung, некоторые клиенты немецкого сотового оператора O2-Telefonica лишились средств на своих банковских счетах в результате атаки, в ходе которой злоумышленники перехватывали коды для двухфакторной аутентификции и использовали их для доступа к счетам.


В 2014 году немецкие исследователи продемонстрировали, как атакующий с доступом к системам оператора связи, может через SS7 установить местоположение того или иного абонента сотовой связи, перехватить разговоры или сообщения. Два года спустя подобный эксперимент повторил немецкий ИБ-эксперт Карстен Нол (Karsten Nohl).


В данном случае злоумышленники проэксплуатировали систему двухфакторной аутентификации, применяемую банками в Германии для защиты клиентов и их online-транзакций. Данный механизм предполагает использование идентификатора транзакции, отправляемого банком в SMS-сообщении, при выполнении операции, например, перевода средств со счета на счет.


Атака проводилась в два этапа. На первом злоумышленники инфицировали компьютер жертвы банковским трояном, который похищал логин и пароль к банковской учетной записи, а также просматривал баланс счета и мобильный номер телефона пользователя. Далее злоумышленники покупали доступ к фиктивной базовой станции, имитирующей оператора связи, и настраивали переадресацию с номера жертвы на свой мобильный телефон.


На следующем этапе, как правило, ночью, мошенники авторизовались в банковской учетной записи пользователя, переводили деньги на другие счета, и, получив идентификатор транзакции, завершали операцию.


Ранее специалисты компании Positive Technologies провели масштабное исследование, посвященное анализу защищенности сетей SS7 ведущих мобильных операторов регионов EMEA и APAC.

Большинство атак на сети SS7 были возможны из-за отсутствия проверки реального местоположения абонента. На втором и третьем местах в списке причин — невозможность проверки принадлежности абонента сети и отсутствие фильтрации неиспользуемых сигнальных сообщений. На четвертой позиции — ошибки конфигурации SMS Home Routing.
И снова SS7. Угроза вашей финансовой безопасности. Хищение, Уязвимость, Ss7, Длиннопост
Среднее число успешных атак в одной сети SS7 (в зависимости от недостатка)

Ранее о SS7:http://pikabu.ru/story/kriticheskaya_dyira_v_serdtse_sotovyi...

Показать полностью 1

Галстук сисадмина.

Галстук сисадмина. Одежда, Галстук, Юмор, IT юмор, Сисадмин
Показать полностью 1

Сети (Cisco)

Курс "Сети для самых маленьких"

• Выпуск первый. Подключение
• Выпуск второй. Коммутация
• Выпуск третий. Маршрутизация
• Выпуск четвёртый. STP
• Выпуск пятый. ACL и NAT
• Выпуск шестой. OSPF
• Микровыпуск №1. Переход на GNS3
• Выпуск седьмой. VPN
• Выпуск восьмой. BGP
• Микровыпуск №3. IBGP 

P.S. Не расстраивайтесь, что видео аж 2012 года, все эти принципы и основы до сих пор актуальны.

Источник

Показать полностью 9

Новая точка отсчета.

Новая точка отсчета. Часх, Семья, Сообщество, Информационная безопасность
Новая точка отсчета. Часх, Семья, Сообщество, Информационная безопасность

Огромная благодарность всем подписчикам за вклад в сообщество. Отдельное спасибо администрации Pikabu за оперативное решение возникающих вопросов. Вы лучшие!

Показать полностью 1

В FreeBSD исправлена опасная уязвимость в ipfilter.

В FreeBSD исправлена опасная уязвимость в ipfilter. Freebsd, Уязвимость, Патч

Уязвимость позволяет удаленному пользователю осуществить DoS-атаку.


27 Апреля сообщество FreeBSD выпустило патч, устраняющий уязвимость удаленного отказа в обслуживании в реализации пакетного фильтра ipfilter(4) в FreeBSD. Уязвимости подвержены все поддерживаемые версии операционной системы – 10.0, 10.3 и 11.0. Скорее всего, проблема затрагивает и более старые релизы ОС.


Уязвимость вызвана утечкой памяти во время обработки фрагментированных пакетов при использовании встроенного пакетного фильтра ipfilter(4). Удаленный пользователь может отправить чреду специально сформированных пакетов уязвимой системе и вызвать утечку памяти, приводящую в последствии к перезагрузке системы.


Уязвимости подвержены все ОС, где используется ipfilter с правилами "keep state" или "keep frags".


Для устранения уязвимости пользователям рекомендуется установить исправление безопасности с сайта производителя с помощью утилиты freebsd-update(8), либо скачать патч по следующим ссылкам:


https://security.FreeBSD.org/patches/SA-17:04/ipfilter.patch


https://security.FreeBSD.org/patches/SA-17:04/ipfilter.patch...

Показать полностью

Грядут изменения в ФЗ РФ по ИБ.

Поручение Председателю Правительства Дмитрию Медведеву


В целях повышения информационной безопасности государственных информационных систем в Российской Федерации и защищённости персональных данных граждан Российской Федерации обеспечьте внесение изменений в федеральные законы, предусмотрев следующие принципы обработки данных в государственных информационных системах:


минимизацию состава обрабатываемых персональных данных, необходимых для решения возлагаемых на информационные системы задач;


обязательность учёта и регистрации всех действий и идентификации всех участников, связанных с обработкой персональных данных в информационных системах;


декларирование и согласование порядка обработки персональных данных с целями их обработки;


хранение персональных данных в электронном виде в информационных системах по месту возникновения таких данных;


определение межведомственного запроса как преимущественного способа получения в информационных системах сведений об объекте (субъекте).


Срок – до 1 декабря 2017 года.

http://kremlin.ru/acts/assignments/orders/54396
Показать полностью

Компания Mastercard выпустила биометрическую карточку с отпечатком пальца.

Компания Mastercard выпустила биометрическую карточку с отпечатком пальца. Банковская карта, Биометрика

Издание Engadget сообщает, что Mastercard выпустила биометрическую банковскую карточку, позволяющую подтверждать покупки прикосновением пальца к специальной зоне на карте, в которую вмонтирован биометрический датчик. Для того, чтобы карта могла считывать отпечаток, его нужно будет заверить в отделении банка. Если по каким-то причинам считывание отпечатка станет невозможным, клиенту будет предложено ввести пин код. Первые тесты биометрическая карта Mastercard прошли в Южной Африке, в одной из местных сетей супермаркетов и банком Absa. Пилотные запуски карты планируются в Европе и странах Азиатско-Тихоокеанского региона в ближайшее время.

https://www.engadget.com/2017/04/20/mastercard-biometric-fin...

Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update.

Специалисты компании Zscaler обнаружили в Google Play очередную малварь. И хотя вредоносы проникают в официальный каталог приложений с завидной регулярностью, как правило, они не задерживаются там надолго, в конечном счете, их обнаруживают либо сторонние исследователи, либо сами инженеры Google. Однако приложение System Update – это определенно не такой случай.



Исследователи сообщают, что System Update относится к шпионскому семейству SMSVova, и вредонос продержался в Google Play рекордные три года, появившись еще в 2014 году. В результате приложение успели скачать 1 000 000 – 5 000 000 раз, невзирая даже на тот факт, что описание приложения ограничивалось пустым белым скриншотом и строкой текста: «это приложение обновит и активирует специализированные функции, связанные с местоположением».

Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update. Вирус, Android, Длиннопост
Отзывы тоже нельзя было назвать положительными: большинство пользователей замечали подозрительное поведение System Update, потому как с их точки зрения приложение не делало ничего и попросту пропадало с экрана устройства сразу после первого запуска (не забыв продемонстрировать сообщение об ошибке).
Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update. Вирус, Android, Длиннопост
Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update. Вирус, Android, Длиннопост

Как уже было сказано выше, на самом деле это «системное обновление» представляло собой спайварь SMSVova. Во время первого запуска малварь активировала в фоновом режиме собственный Android-сервис и BroadcastReceiver, после чего шпионила за географическим местоположением пользователей, сохраняя эти данные в Shared Preferences.



Злоумышленники имели возможность наблюдать за входящими SMS-сообщениями через BroadcastReceiver, в частности, малварь искала в них строки vova- и get faq. Так, если атакующий присылал на скомпрометированный девайс сообщение с командой get faq, зараженное устройство отвечало списком команд, которые может выполнить. Все команды также передавались посредством SMS, с уже упомянутым префиксом vova-. К примеру: vova-set user password:’newpassword’.

Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update. Вирус, Android, Длиннопост

Малварь могла сообщить своим операторам не только данные о местоположении пользователя, но и сменить пароль устройства. Зачем именно злоумышленникам понадобились данные о геолокации, исследователи не уточняют, но пишут, что такая информация может быть использована «во множестве вредоносных сценариев».



Изучив исходные коды вредоноса, исследователи Zscaler пришли к выводу, что, возможно, это ранняя версия малвари DroidJack RAT – одного из наиболее известных троянов удаленного доступа для Android. Напомню, что DroidJack RAT появился в том же 2014 году и был основан на легитимном приложении Sandroid, которое по-прежнему доступно в официальном каталоге.

Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update. Вирус, Android, Длиннопост
Судя по тому, что приложение System Update не обновлялось с декабря 2014 года, а также принимая во внимание его сходство с DroidJack RAT, аналитики предполагают, что это была одна из первых, тестовых попыток злоумышленников, когда они только проверяли, как можно обойти фильтры Google Play и пробраться в каталог приложений.
https://xakep.ru/2017/04/21/so-much-faked-system-update/
Показать полностью 5
Отличная работа, все прочитано!