<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
<channel>
<title>! ! ! УЯЗВИМОСТИ IT ! ! ! / Последние новости сегодня / news2.ru</title>
<link>http://news2.ru/</link> 
<description>Вы сами выбираете самые интересные и актуальные темы. Самые лучшие попадают на главную страницу.</description>
<ttl>10</ttl>
<language>ru</language>
<image>
<url>http://news2.ru/image/logo2x.png</url> 
<title>Новости 2.0</title> 
<link>http://news2.ru/</link> 
</image>
<item>
	<title>В Сбербанке снова утечка данных - новая информация о клиентах банка выставлена на продажу</title>
	<link>https://www.news2.ru/story/589881/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/589000/1581615320_45_DK1_442720copy.jpg"><p>На теневых форумах появились новые объявления о продаже персональных данных клиентов Сбербанка. На этот раз обнаружились сразу два "лота" - с 20 тыс. и со 100 тыс. строк. "Известия" проверили тестовый фрагмент первой базы и удостоверились в подлинности информации. При этом анализ экспертов показал, что сведения не совпадают с ранее выставленными на продажу - это говорит о том, что утечка новая. По словам продавца, он готов выгружать по 10 тыс. новых записей еженедельно и продавать каждую строку по 35 рублей. Мошенники могут воспользоваться этой информацией для кражи денег с использованием методов социальной инженерии.</p><p>Объявление о продаже свежей базы клиентов Сбербанка появилось в DarkNet во вторник, 12 февраля. Его разместил пользователь, который зарегистрировался на портале в середине января. Тогда же он и начал предлагать купить информацию о потребителях услуг Сбера.</p><p>Продавец заявил, что обладает 20 тыс. записей о клиентах Сбербанка стоимостью по 35 рублей. Он уверяет, что эти граждане проживают в регионах с часовым поясом +5 UTC, то есть в субъектах Уральского и Приволжского федеральных округов. Продавец добавил, что может дополнительно выгружать по 10 тыс. строк еженедельно.</p><p>В распоряжении "Известий" оказался тестовый фрагмент базы из 10 записей. Каждая содержит название банковского подразделения, полные ФИО, номер счета, паспортные данные, даты рождения и телефоны граждан. Судя по сокращенному названию подразделения, клиенты получили карты в Республике Башкортостан. Серия паспорта совпадает с кодовым номером (ОКАТО) региона.</p><p>"Известия" проверили мобильные телефоны через приложение "Сбербанк Онлайн", где при введении номера можно увидеть имя, отчество и первую букву фамилии. Шесть из десяти записей совпали, еще три оказались не привязаны к приложению, один телефон показал другое имя.</p><p>По указанным номерам удалось дозвониться до четырех клиентов: все подтвердили имя и дату рождения. Еще два номера оказались недоступны, остальные не ответили на звонки. В телефонном разговоре корреспондент предупредил, что эти данные могут быть использованы мошенниками, и напомнил о необходимости быть бдительными.</p><p>С высокой долей вероятности, это действительно клиенты Сбербанка, подтвердил технический директор компании по кибербезопасности DeviceLock Ашот Оганесян. По просьбе "Известий" он проверил данные из тестового фрагмента и заверил, что новая база не стала частью массовой утечки, о которой СМИ писали в октябре прошлого года. У новых записей другой формат, пояснил он, а данные, которые могут быть сверены (например, телефоны) в тестовых фрагментах, предоставленных продавцами тогда и сейчас, не совпадают.</p><p>Скорее всего, данные попали в продажу через инсайдера - сотрудника банка, который имеет доступ к информационной системе или серверу баз данных, откуда и делает выгрузку, предположил эксперт DeviceLock.</p><p>"Известия" направили запросы в Сбербанк, ЦБ и Роскомнадзор об объявлениях, размещенных на форуме.</p><br>
	<category>! ! ! УЯЗВИМОСТИ IT ! ! !</category>
<enclosure url="https://www.news2.ru/story_images/589000/1581615320_45_DK1_442720copy.jpg" type="image/jpeg"/>
	<pubDate>Thu, 13 Feb 2020 20:35:20 +0300</pubDate>
	<author>ramstor</author>
	<id>589881</id>
	</item>

<item>
	<title>Установка драйверов и обновлений в Windows 10 будет проходить через одно место</title>
	<link>https://www.news2.ru/story/585660/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/585000/1577292918_45_s_a776340a232d4ede860353ab57082a04.jpg"><p>Как пишет источник, компания Microsoft работает над новыми и более простыми путями установки драйверов и обновлений, не связанных с безопасностью, в Windows 10. Об этом было объявлено во время выпуска Windows 10 Build 19536.</p><p>По замыслу, новая система позволит пользователям отказаться от сторонних приложений для установки драйверов, а также едва ли не забыть о Менеджере устройств, который сейчас часто используется для установки, отката или удаления драйверов. Microsoft собирается вынести функции обновления драйверов, а также установки обновлений связанных с функциональностью и не связанных с безопасностью, в одно место, с которым уже и будет работать пользователь.</p><p>Ожидается, что новая система будет внедрена в следующее крупное обновление (например, весеннее) операционной системы в 2020 году.</p><br>(<a href='https://www.ixbt.com/news/2019/12/25/microsoft-windows-10.html'>https://www.ixbt.com/news...</a>)]]> </description>
	<category>! ! ! УЯЗВИМОСТИ IT ! ! !</category>
<enclosure url="https://www.news2.ru/story_images/585000/1577292918_45_s_a776340a232d4ede860353ab57082a04.jpg" type="image/jpeg"/>
	<pubDate>Wed, 25 Dec 2019 19:55:18 +0300</pubDate>
	<author>X86</author>
	<id>585660</id>
	</item>

<item>
	<title>Как разводят на опросах в интернете / Разоблачаем мошенников</title>
	<link>https://www.news2.ru/story/584889/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/584000/1576645857_44_1563165652_cheki-internet-magazinov.jpg"><p><iframe width="640" height="360" src="https://www.youtube.com/embed/ih-hdsyYiug" frameborder="0" allowfullscreen></iframe>  </p><br>(<a href='https://www.youtube.com/watch?v=ih-hdsyYiug'>https://www.youtube.com/w...</a>)]]> </description>
	<category>! ! ! УЯЗВИМОСТИ IT ! ! !</category>
<enclosure url="https://www.news2.ru/story_images/584000/1576645857_44_1563165652_cheki-internet-magazinov.jpg" type="image/jpeg"/>
	<pubDate>Wed, 18 Dec 2019 08:10:57 +0300</pubDate>
	<author>Владимир Васильев 51065</author>
	<id>584889</id>
	</item>

<item>
	<title>Названы самые ненадежные и распространенные пароли 2019 года</title>
	<link>https://www.news2.ru/story/584673/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/584000/1576475668_14_584673_1576474813.jpg"><p><img src="/user_images/187880/584673_1576474813.jpg" /></p><p>Названы самые ненадежные пароли уходящего года. В рейтинге 200 позиций самых популярных паролей, которые были обнаружены анонимными исследователями (хакерами). Результатом поделился сервис по созданию надежных паролей NordPass. Всего было проанализировано 500 млн паролей.</p><p>"Мы говорили это раньше, и мы скажем это снова. И снова. И снова. Пароли - очень важны. Но эта мысль по-прежнему не доходит до миллионов людей, которые выбирают „12345" в качестве пароля", - сетуют авторы исследования.</p><p>Итак, самые популярные (и одновременно ненадежные) пароли содержат очевидные и легко угадываемые комбинации чисел: 12345, 111111, 123321, а также женские имена (Николь, Джессика, Ханна) и просто наборы букв, образованные горизонтальной или вертикальной линией на клавиатуре (QWERTY, asdfghjkl, qazwsx, 1qaz2wsx и т. д.). Очень популярным остается и "пароль" ("password") - такой пароль используют не менее 830 846 пользователей.</p><p>Эксперты отмечают, что люди выбирают легкие пароли потому, что их просто запомнить. По той же причине они обычно используют один пароль ко всем аккаунтам на всех устройствах.</p><br>(<a href='http://www.nakanune.ru/news/2019/12/16/22560807'>http://www.nakanune.ru/ne...</a>)]]> </description>
	<category>! ! ! УЯЗВИМОСТИ IT ! ! !</category>
<enclosure url="https://www.news2.ru/story_images/584000/1576475668_14_584673_1576474813.jpg" type="image/jpeg"/>
	<pubDate>Mon, 16 Dec 2019 08:54:24 +0300</pubDate>
	<author>срф</author>
	<id>584673</id>
	</item>

<item>
	<title>Уязвимость в Unix-подобных ОС позволяет перехватывать данные в VPN-соединениях</title>
	<link>https://www.news2.ru/story/584177/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/584000/1575985665_56_vpn-attack.jpg"><p>Технология VPN-туннелей очень распространена и часто используется для допуска в защищённую корпоративную сеть пользователей, работающих удалённо.</p><p>Но совсем недавно появилось сообщение о методе атаки, который позволяет подменять или подставлять пакеты в TCP-соединениях IPv4 и IPv6, пробрасываемых через VPN.</p><p>Уязвимость получила порядковый номер CVE-2019-1489, она была обнаружена специалистами из Университета Нью-Мексико. Проблема затрагивает почти все UNIX-like операционные системы: Linux, FreeBSD, OpenBSD, Android, MacOS, iOS и другие.</p><p>Применяемые в туннелях алгоритмы шифрования не имеют значения: "поддельные" пакеты хотя и поступают из внешнего интерфейса, но обрабатываются ядром, как принадлежащие VPN-интерфейсу. При наличии дополнительных слоёв шифрования (TLS, HTTPS или SSH) вклиниться в VPN-туннель не получится.</p><p>Специалисты продемонстрировали успешную подмену для OpenVPN, WireGuard и IKEv2/IPSec. Tor уязвимости не подвержен, поскольку использует SOCKS и lo-интерфейс. В системах с ядром Linux уязвимость для IPv4 напрямую связана с тем, как настроена функция rp_filter (reverse path filtering). В режиме "Strict" уязвимости нет, но дело в том, что начиная с версии systemd 240 по умолчанию используется режим "Loose".</p><p>Для защиты VPN-туннелей с адресацией IPv4 достаточно будет переключиться на "Strict", в остальных случаях рекомендуется блокировать прохождение пакетов, у которых в качестве адреса назначения указан виртуальный адрес туннеля. Это временное решение до тех пор, пока в ядра подверженных уязвимости ОС не будет добавлена защита от описанной атаки.</p><br>(<a href='https://www.servernews.ru/999351'>https://www.servernews.ru...</a>)]]> </description>
	<category>! ! ! УЯЗВИМОСТИ IT ! ! !</category>
<enclosure url="https://www.news2.ru/story_images/584000/1575985665_56_vpn-attack.jpg" type="image/jpeg"/>
	<pubDate>Tue, 10 Dec 2019 16:47:45 +0300</pubDate>
	<author>X86</author>
	<id>584177</id>
	</item>

<item>
	<title>ФБР призвало заклеивать камеры "умных" телевизоров</title>
	<link>https://www.news2.ru/story/583656/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/583000/1575463280_97_samsung-ue32j6300-2-kopia_5de647ea8b759.jpg"><div><strong>Ведомство предупредило об опасности атак хакеров, которые могут следить за вами с помощью "смарт"-устройств.</strong></div><div> </div><div>  </div><div> <img src="/user_images/59900/583656_1575462860.jpg" /></div><div> </div><div><p>ФБР посоветовало опасаться хакерских атак с помощью технологии Smart TV. Об этом говорится <a href="https://www.fbi.gov/contact-us/field-offices/portland/news/press-releases/tech-tuesdaysmart-tvs" rel="nofollow">на официальном сайте ведомства</a>. Его представители предупредили, что камеры, установленные на "умных" телевизорах, могут использовать для наблюдения за тем, что происходит в домах их владельцев. Особенно это касается новейших моделей, оснащённых системой распознавания лиц. Напомним, такую функцию придумали, чтобы телевизор предлагал смотрящему телепрограммы на основе его предпочтений.</p><p>Как подчеркнули в ФБР, взломщики могут контролировать то, что показывает телевизор, в том числе самовольно менять каналы, громкость и показывать детям неподходящее видео. Кроме того, в ведомстве упомянули, что с помощью телевизора хакеры могут получить доступ к компьютеру или смартфону.</p><p> </p><div><blockquote><p>Они могут включить камеру и микрофон телевизора в вашей спальне и бесшумно следить за вами.</p></blockquote><p> </p></div></div><p>Чтобы избежать таких проблем, эксперты порекомендовали внимательно изучить настройки конфиденциальности телевизора, выключать камеру и микрофон, когда они не нужны, или вовсе - просто заклеить объектив липкой лентой.</p><br>(<a href='https://life.ru/t/%D0%BD%D0%B0%D1%83%D0%BA%D0%B0/1259029/fbr_prizvalo_zaklieivat_kamiery_umnykh_tielievizorov'>https://life.ru/t/%D0%BD%...</a>)]]> </description>
	<category>! ! ! УЯЗВИМОСТИ IT ! ! !</category>
<enclosure url="https://www.news2.ru/story_images/583000/1575463280_97_samsung-ue32j6300-2-kopia_5de647ea8b759.jpg" type="image/jpeg"/>
	<pubDate>Wed, 04 Dec 2019 15:41:20 +0300</pubDate>
	<author>Никандрович</author>
	<id>583656</id>
	</item>

<item>
	<title>Какая же гадость этот ваш Telegram</title>
	<link>https://www.news2.ru/story/583080/</link>
	<description>
	<![CDATA[<p>Уже почти год скоро будет, как удалил телеграмм со своего телефона, деактивировал аккаунт и полностью вычистил себя с серверов Павла Дурова настолько, насколько позволяют настройки приложения. Помимо основных причин, по которым я это сделал - телеграмм в нынешнем своем состоянии ненадежен, сделал это еще и просто потому, что приложение неудобное и весьма глючное.</p><br>(<a href='https://zen.yandex.ru/media/newrussia/kakaia-je-gadost-etot-vash-telegram-5dde62643676ed2b9e752ca8'>https://zen.yandex.ru/med...</a>)]]> </description>
	<category>! ! ! УЯЗВИМОСТИ IT ! ! !</category>
	<pubDate>Wed, 27 Nov 2019 14:51:33 +0300</pubDate>
	<author>atroshenkoandrey</author>
	<id>583080</id>
	</item>

<item>
	<title>Хакер за 20 минут взломал Wi-Fi в "Сапсане" и получил данные о пассажирах.</title>
	<link>https://www.news2.ru/story/582358/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ruhttps://news2.ru/story_images/582000/1574026054_46_1574013182375.jpg"><p><em>тут был плохой текст от рерайтера-журналиста</em></p><p>Вначале юзер просканировал Сеть, обнаружив большое количество открытых портов - на всё это он потратил меньше получаса.</p><div><p>Также автор выяснил, что "Сапсан" использует один сервер для всего и даже некий "хороший" админ поставил один пароль. Таким образом, получив доступ к базе данных, можно найти информацию обо всех прошлых рейсах. К тому же РЖД пользуется бесплатным сертификатом шифрования.</p><blockquote>- РЖД, поправьте всё, через пару месяцев снова проверю, - предупредил мужчина, отметив, что ранее он уже передавал перевозчику информацию о "багах", и их исправили, не заплатив ему ни копейки.</blockquote></div><br>(<a href='https://habr.com/ru/post/476034/'>https://habr.com/ru/post/...</a>)]]> </description>
	<category>! ! ! УЯЗВИМОСТИ IT ! ! !</category>
<enclosure url="https://www.news2.ruhttps://news2.ru/story_images/582000/1574026054_46_1574013182375.jpg" type="image/jpeg"/>
	<pubDate>Mon, 18 Nov 2019 00:27:34 +0300</pubDate>
	<author>т-111</author>
	<id>582358</id>
	</item>

<item>
	<title>Популярное Android-приложение оказалось опасным</title>
	<link>https://www.news2.ru/story/581540/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/581000/1573152928_10_generated.png"><div><div><strong>Популярная клавиатурная программа для Android ai.type оказалась вредоносной, пишет онлайн-издание <a href="https://thenextweb.com/security/2019/11/04/sketchy-android-keyboard-app-with-40m-downloads-makes-money-off-unauthorized-purchases/" rel="nofollow">The Next Web</a>.</strong></div><div> </div><div> </div><div><strong><img src="/user_images/59900/581540_1573152917.png" /></strong></div><div> </div><div> </div></div><div><div>Приложение содержит скрытый кликер. Тайный модуль в фоновом режиме загружал рекламу, кликал по ней, что позволяло мошенникам зарабатывать. В результате гаджеты быстрее разряжались, а мобильный трафик расходовался впустую, что могло повысить расходы пользователей на связь.</div><div> </div></div><div><div>Также приложение тайно подписывалось на платные онлайн-сервисы. Эксперты сервиса Upstream зафиксировали 14 миллионов подозрительных транзакций со 110 тысяч устройств, на которых было установлено вредоносное приложение. Всего же ущерб от программы оценили в 18 миллионов долларов.</div><div> </div></div><div><div>Кроме того, ai.type запрашивало у пользователей доступ к нетипичным для подобных приложений данным - медиафайлам, переписке, контактам, электронной почте.</div></div><div><div>Сейчас программу удалили из Google Play, но несмотря на это "кликерная" деятельность усилилась. Клавиатура по-прежнему работает на миллионах устройств.</div></div><br>(<a href='https://ria.ru/20191107/1560691093.html'>https://ria.ru/20191107/1...</a>)]]> </description>
	<category>! ! ! УЯЗВИМОСТИ IT ! ! !</category>
<enclosure url="https://www.news2.ru/story_images/581000/1573152928_10_generated.png" type="image/jpeg"/>
	<pubDate>Thu, 07 Nov 2019 21:55:28 +0300</pubDate>
	<author>Никандрович</author>
	<id>581540</id>
	</item>

<item>
	<title>Стало известно, почему нельзя отвечать "да" при звонке с неизвестного номера (Разъясняет директор по стратегическим коммуникациям Infosecurity Softline Company )</title>
	<link>https://www.news2.ru/story/581009/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/581000/1572682680_32_wx1080.jpg"><p>Пользователи социальных сетей жалуются на шквал звонков с незнакомых номеров. На том конце провода не называются службой безопасности банка и не просят назвать CVC-код от пластиковой карты или пароль от онлайн-банка. А только задают странные вопросы. Например, "Это Наталья Александровна Иванова?" или "Вас беспокоят из социологического фонда. Скажите, вы пользуетесь интернетом?".</p><p> </p><p> <img src="/user_images/59900/581009_1572682573.jpg" /></p><p> </p><p>У граждан складывается впечатление, что звонящие - мошенники, заинтересованные только в одном: чтобы им ответили словом "да". Зачем им это нужно? <strong>Одного "да" мало</strong></p><p>Отвечать словом "да" на прямой вопрос незнакомца (особенно если на том конце провода назвали ваши фамилию/имя/отчество) действительно опасно, говорят эксперты. Таким образом злоумышленники собирают цифровые отпечатки голоса: биометрию.</p><p>Дело в том, что с 1 июля прошлого года российские банки могут оказывать услуги без личного присутствия клиента. По данным Центрального банка РФ, биометрию сейчас можно сдать в 140 банках (в общей сложности - 5 тысяч отделений). Как говорится в исследовании консалтинговой компании KPMG "Banking Fraud Survey", 67% финансовых организаций по всему миру инвестируют деньги в развитие биометрии.</p><p>Чтобы удаленно пользоваться услугами банка, гражданин в своем финансовом учреждении должен подключить возможность аутентификации по голосу и передать биометрическую информацию (произнести несколько фраз). Это нужно для процедуры подтверждения личности.</p><p>"Злоумышленники могут перепродать собранную таким образом базу цифровых слепков голоса жертв, - говорит <strong>директор по стратегическим коммуникациям Infosecurity Softline Company Александр Дворянский</strong>. - Мошенники, помимо простого „да", как правило, пытаются добиться, чтобы жертва также произнесла фразу „я подтверждаю". Или даже кодовое слово. При наличии записи одной фразы система защиты банка может не поверить одному только телефонному „да", вырванному из контекста. А вот если у злоумышленника будет слепок голоса жертвы, состоящий из нескольких ключевых фраз, - „да", „я подтверждаю" и т. п. - это может дать ему дополнительные возможности добиться своего. Оформить кредит злоумышленники вряд ли смогут, но вот подтвердить перевод денежных средств у них может получиться".</p><p> </p><p>В кол-центрах банков действительно есть системы, которые определяют людей по голосу. Помимо этого, клиентов узнают по кодовому слову, уникальному идентификатору SIM-карты и даже по лицу, рассказывает директор Департамента информационной безопасности компании Oberon Андрей Головин.</p><p>"Не стоит забывать, что разговор с оператором всегда вариативен, а мошеннику сложно предугадать, какие вопросы ему зададут. Оператор заметит, что речь и интонация записанных фраз неестественны. Также через контакт-центр деньги не могут быть переведены с вашего счета на какую угодно карту - только на те, которые вы сами добавили в личном кабинете. Поэтому, отвечая на вопрос о том, смогут ли мошенники с помощью данных записей снять деньги с вашего счета, уверенно скажу: нет", - успокаивает эксперт.</p><p>Тем не менее, по его словам, "развести на деньги" с подобными записями мошенники могут. Вот так:</p><p>- под видом соцопроса заставить произнести слова "да", "нет", "возможно";</p><p>- затем смонтировать аудиозапись, на которой вы как будто соглашаетесь на какие-либо сомнительные услуги или покупки;</p><p>- шантажировать, угрожая распространить эту "запись" среди ваших друзей, например, в социальных сетях.</p><p> </p><p><strong>Как себя обезопасить?</strong></p><p> </p><p>По словам Александра Дворянского, прежде всего надо приучить себя использовать христоматийное "алло". "Хорошим правилом также является не отвечать словом „да" на звонки с незнакомых номеров", - добавляет он.</p><p>Также можно записать реальный номер своего банка в адресную книгу на телефоне, так будет видно, когда звонят из финансового учреждения.</p><p>Если вы не планируете пользоваться услугами банка удаленно при помощи биометрии, от подключения такой возможности следует отказаться. "Напомню, что обязать гражданина „сдать биометрию" (отпечатки пальцев, образец голоса, сетчатки глаза или рисунка вен) ни одна финансовая организация не может. Это будет прямым нарушением Федерального закона „О персональных данных"", - объясняет Головин.</p><p>"И самое главное - если диалог с мошенником все-таки состоялся или есть подозрение, что собеседник действует незаконно, незамедлительно обращайтесь в свой банк и опишите эту ситуацию", - резюмирует Дворянский.</p><br>(<a href='https://aif.ru/money/mymoney/pravda_li_chto_nelzya_govorit_da_kogda_zvonyat_s_neznakomogo_nomera'>https://aif.ru/money/mymo...</a>)]]> </description>
	<category>! ! ! УЯЗВИМОСТИ IT ! ! !</category>
<enclosure url="https://www.news2.ru/story_images/581000/1572682680_32_wx1080.jpg" type="image/jpeg"/>
	<pubDate>Sat, 02 Nov 2019 11:16:28 +0300</pubDate>
	<author>Никандрович</author>
	<id>581009</id>
	</item>

<item>
	<title>Фиктивная русская версия Tor Browser использовалась для кражи криптовалюты и QIWI</title>
	<link>https://www.news2.ru/story/579695/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/579000/1571511046_70_579695_1571510880.png"><p><strong>Исследователи из компании ESET <a href="https://www.welivesecurity.com/2019/10/18/fleecing-onion-trojanized-tor-browser/" rel="nofollow">выявили</a> распространение неизвестными злоумышленниками вредоносной сборки Tor Browser. Сборка позиционировалась как официальная русская версия Tor Browser, в то время как к проекту Tor её создатели не имеют никакого отношения, а целью создание была подмена кошельков Bitcoin и QIWI.</strong></p><p><strong><img src="/user_images/7432/579695_1571510880.png" /></strong></p><p>Для введения пользователей в заблуждение создатели сборки зарегистрировали домены tor-browser.org и torproect.org (отличается от официального сайта torpro<strong>J</strong>ect.org отсутствием буквы "J", что многими русскоязычными пользователями остаётся незамеченным). Оформление сайтов было стилизовано под официальный сайт Tor. На первом сайте выводилась страница с предупреждением об использовании устаревшей версии Tor Browser и предложением установить обновление (ссылка вела на сборку с троянским ПО), а на втором содержимое повторяло страницу для загрузки Tor Browser. Вредоносная сборка была формирована только для Windows.</p><p><img src="/user_images/7432/579695_1571510504.png" /></p><p>Троянский Tor Browser с 2017 года продвигался на различных русскоязычных форумах, в обсуждениях связанных с даркнетом, криптовалютами, обходом блокировок Роскомнадзора и вопросами обеспечения конфиденциальности. Для распространения браузера на pastebin.com также было создано множество страниц, оптимизированных для вывода в топе поисковых систем по темам, связанным с различными незаконными операциями, цензурой, именами известных политиков и т.п. Страницы с рекламой фиктивной версией браузера на pastebin.com были просмотрены более 500 тысяч раз.</p><p><img src="/user_images/7432/579695_1571510716.png" /></p><p>Фиктивная сборка была основана на кодовой базе Tor Browser 7.5 и кроме встроенных вредоносных функций, небольшой корректировки User-Agent, отключения проверки цифровых подписей для дополнений и блокирования системы установки обновлений была идентична официальному Tor Browser. Вредоносная вставка сводилась к прикреплению обработчика контента в штатное дополнение HTTPS Everywhere (в manifest.json был добавлен дополнительный скрипт script.js). Остальные изменения были произведены на уровне корректировки настроек, а все бинарные части оставались от официального Tor Browser.</p><p>Интегрированный в HTTPS Everywhere скрипт при открытии каждой страницы обращался к управляющему серверу, который возвращал JavaScript-код, который следовало исполнить в контексте текущей страницы. Управляющий сервер функционировал как скрытый сервис Tor. Через выполнения JavaScript-кода злоумышленники могли организовать перехват содержимого web-форм, подстановку или скрытие произвольных элементов на страницах, отображение фиктивных сообщений и т.п. Тем не менее, при анализе вредоносного кода было зафиксирован только код для подмены реквизитов QIWI и кошельков Bitcoin на страницах приёма платежей в darknet. В ходе вредоносной деятельности на используемых для подмены кошельках накопилось 4.8 Bitcoin, что соответствует примерно 40 тысячам долларов.</p><br>(<a href='https://www.opennet.ru/opennews/art.shtml?num=51704'>https://www.opennet.ru/op...</a>)]]> </description>
	<category>! ! ! УЯЗВИМОСТИ IT ! ! !</category>
<enclosure url="https://www.news2.ru/story_images/579000/1571511046_70_579695_1571510880.png" type="image/jpeg"/>
	<pubDate>Sat, 19 Oct 2019 21:50:45 +0300</pubDate>
	<author>Юлька с н2</author>
	<id>579695</id>
	</item>

<item>
	<title>"Яндекс.Деньги" перевыпустят карты клиентов после взлома стороннего ресурса</title>
	<link>https://www.news2.ru/story/578729/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/578000/1570708858_20_578729_1570708158.png"><div><div><strong><img src="/user_images/185334/578729_1570708158.png" /></strong></div><div> </div><div><strong>МОСКВА, 10 окт - РИА Новости.</strong> Сервис электронных платежей "Яндекс.Деньги" после взлома злоумышленниками сервера одного частного ресурса перевыпустит карты своих клиентов, данные которых пользователи платежной системы хранили там добровольно, сообщили РИА Новости в пресс-службе компании.</div></div><div><div> </div><div>Ранее в одном из Telegram-каналов появилась информация о том, что злоумышленники завладели полным дампом базы данных сети обменников электронных денег. По данным канала, дамп, содержащий логины, имена, адреса, частично расшифрованные пароли ID-кошельков пользователей, номера карт и их баланс, пытаются продать за 50 тысяч долларов.</div><div> </div><div><div><div>"Мы расследовали ситуацию и выяснили, что злоумышленники взломали сервер этого частного ресурса и получили доступ к токенам, логинам, номерам карт и другой информации, которую там указали сами пользователи", - сообщили в "Яндекс.Деньгах".</div><div> </div></div><div><div>Вне этого ресурса мошенники не смогут воспользоваться платежной информацией, так как для всех операций по кошелькам требуется ряд подтверждающих операцию действий, подчеркнули там. "Но в любом случае мы перевыпустим все карты, данные которых были обнародованы", - заверили в компании.</div></div><div><div> </div><div>В свою очередь в Qiwi сообщили РИА Новости, что данная утечка не представляет угрозу для их пользователей. "Утечке подверглись данные сторонних сервисов, не имеющих отношения к компании Qiwi. Мы с большой серьезностью относимся к защите персональных данных наших клиентов и постоянно информируем клиентов о том, что нельзя оставлять свои личные данные и данные для входа в личный кабинет на сторонних ресурсах", - сообщил РИА Новости техдиректор Qiwi Кирилл Ермаков.</div></div></div></div><br>(<a href='https://ria.ru/20191010/1559627618.html'>https://ria.ru/20191010/1...</a>)]]> </description>
	<category>! ! ! УЯЗВИМОСТИ IT ! ! !</category>
<enclosure url="https://www.news2.ru/story_images/578000/1570708858_20_578729_1570708158.png" type="image/jpeg"/>
	<pubDate>Thu, 10 Oct 2019 15:00:57 +0300</pubDate>
	<author>Stopor</author>
	<id>578729</id>
	</item>

<item>
	<title>Уязвимость Android может затронуть до 40 млн владельцев смартфонов Samsung</title>
	<link>https://www.news2.ru/story/578717/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/578000/1570703899_85_578717_1570703740.png"><div><strong>Южнокорейская корпорация подтвердила, что уязвимость операционной системы от Google угрожает пользователям мобильных устройств из востребованных модельных линеек Galaxy и Galaxy Note.</strong></div><div> </div><div><strong><img src="/user_images/7432/578717_1570703740.png" /></strong></div><div><div><div><p>Южнокорейский производитель электроники Samsung в октябрьском обновлении программного обеспечения для мобильных устройств, выпущенном в начале недели, подтвердил наличие уязвимостей в операционной системе Android, установленной на смартфонах компании. Выявленные риски касаются, в том числе, флагманских модельных линеек Galaxy (S8, S9, S10e и др.) и Note (9, 10, 10 Plus), <a href="https://www.sammobile.com/news/samsung-monthly-updates-october-2019-security-patch-detailed" rel="nofollow">отмечает</a> портал SamMobile.</p><p>Всего Samsung обнаружил 21 уязвимость. Из них всего четыре относятся к Android, остальные 17 несут угрозу для интерфейса One UI. Из четырех уязвимости в Android три высокой степени риска и лишь одна - критической.</p></div></div><div><div><p>Последняя отслеживается по идентификатору SVE-2019-15435. Ее деталей Samsung не раскрывает. Как <a href="https://www.forbes.com/sites/daveywinder/#1fa608bf17af" rel="nofollow">отмечает колумнист</a> американского Forbes, эксперт по кибербезопасности Дэйви Уиндер, критическая уязвимость грозит владельцам таких популярных смартфонов, как Galaxy S9 и Note 9. Учитывая, что в мире насчитывается порядка 30 млн пользователей Galaxy S9 и 10 млн пользователей Note 9, проблема затрагивает порядка 40 млн человек, заключает эксперт.</p><p>В примечаниях к обновлению патчей безопасности Samsung указывает, что компания, в частности, обеспечила более эффективную защиту IMEI - международного идентификатора мобильных устройств. По данным производителя, это должно усложнить задачу хакерам, которые пытаются "манипулировать" IMEI.</p><p>Портал T3 <a href="https://www.t3.com/news/samsung-galaxy-s10-note-10-security-update-october" rel="nofollow">предполагает</a>, что Samsung усовершенствовал систему безопасности IMEI, чтобы злоумышленники не могли перепродавать краденые смартфоны из "черного списка" производителя.</p></div></div></div><br>(<a href='https://www.forbes.ru/newsroom/tehnologii/385165-uyazvimost-android-mozhet-zatronut-do-40-mln-vladelcev-smartfonov-samsung'>https://www.forbes.ru/new...</a>)]]> </description>
	<category>! ! ! УЯЗВИМОСТИ IT ! ! !</category>
<enclosure url="https://www.news2.ru/story_images/578000/1570703899_85_578717_1570703740.png" type="image/jpeg"/>
	<pubDate>Thu, 10 Oct 2019 13:38:19 +0300</pubDate>
	<author>Юлька с н2</author>
	<id>578717</id>
	</item>

<item>
	<title>Уязвимость в мессенджере Signal позволяет шпионить за пользователями. С помощью бага можно включить микрофон на устройстве и прослушивать ведущиеся вокруг разговоры.</title>
	<link>https://www.news2.ru/story/578365/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/578000/1570433237_28_548c11599a232f2ce23d47ee871758d4.png"><p>В Android-версии защищенного мессенджера Signal выявлена логическая ошибка, позволяющая шпионить за пользователями. Уязвимость заключается в том, что преступники могут инициировать вызов и автоматически ответить на него без согласия пользователя. Иными словами, с помощью бага можно включить микрофон на устройстве и прослушивать ведущиеся вокруг разговоры.<br />
<br />
Проблема схожа с обнаруженным в начале текущего года багом в функции Apple FaceTime в iOS, также позволявшем услышать звук и увидеть видео с устройства собеседника до того, как он ответит на звонок.<br />
<br />
Уязвимость в Signal, обнаруженная специалистом команды Google Project Zero Натали Сильванович (Natalie Silvanovich), связана с методом handleCallConnected, отвечающим за конечное соединение вызова.<br />
<br />
"В обычной ситуации вызов [handleCallConnected] происходит в двух случаях: когда вызываемое устройство принимает звонок при выборе пользователем ‘принять' или когда вызывающее устройство получает сообщение ‘соединить', если вызываемый принял звонок. С помощью модифицированного клиента возможно отправить сообщение ‘соединить' на вызываемое устройство во время звонка, но до того, как пользователь его принял. Таким образом вызов будет принят даже без участия пользователя", - пишет Сильванович.<br />
<br />
Как отмечается, уязвимость срабатывает только при аудиозвонках, для видео звонков данный метод не подходит, поскольку в приложении Signal пользователям требуется вручную включить камеру.<br />
<br />
Несмотря на то, что схожая проблема имеется и в iOS-версии мессенджера, в зоне риска находятся только пользователи Android-версии, поскольку в iOS-клиенте происходит сбой вызова из-за ошибки в пользовательском интерфейсе.<br />
<br />
Разработчики приложения были проинформированы о проблеме и устранили ее спустя несколько часов после сообщения исследовательницы. Исправленная версия Signal для Android (4.48.13) доступна на GitHub.</p><br>(<a href='https://www.securitylab.ru/news/501575.php'>https://www.securitylab.r...</a>)]]> </description>
	<category>! ! ! УЯЗВИМОСТИ IT ! ! !</category>
<enclosure url="https://www.news2.ru/story_images/578000/1570433237_28_548c11599a232f2ce23d47ee871758d4.png" type="image/jpeg"/>
	<pubDate>Mon, 07 Oct 2019 10:27:17 +0300</pubDate>
	<author>X86</author>
	<id>578365</id>
	</item>

</channel>
</rss>