RSS

Tag Archives: Security

Google: Θα σταματήσει τον αυτόματο έλεγχο των e-mail

Με μια ανακοίνωση που κανείς δε περίμενε, η Google προχωρά στην κατάργηση μίας από τις σημαντικότερες λειτουργίες του Gmail που είναι σε ισχύ από την πρώτη μέρα λειτουργίας, αποτελώντας όμως και τον κύριο λόγο όσων κατακρίνουν την υπηρεσία.

Συγκεκριμένα μέσα στους επόμενους μήνες, η Google θα σταματήσει τον αυτόματο έλεγχο των e-mail που έχει στο γραμματοκιβώτιό του ένας χρήστης προκειμένου να του εμφανίσει προσωποποιημένες διαφημίσεις με βάση τα ενδιαφέροντά του. Κάτι τέτοιο ισχύει ήδη στη σουίτα υπηρεσιών G Suite η οποία όμως απευθύνεται σε επιχειρήσεις.

Σύμφωνα με την Diane Green, υψηλόβαθμο στέλεχος του Google Cloud, η απόφαση αυτή της εταιρείας στηρίζεται στο γεγονός ότι η λειτουργία των διαφημίσεων που εμφανίζονται στο Gmail θα πρέπει να προσαρμοστεί με την τακτική των προσωποποιημένων διαφημίσεων που ακολουθεί η εταιρεία σε άλλα προϊόντα της. Όλα αυτά όμως σε καμία περίπτωση δεν επηρεάζουν την εμφάνιση διαφημίσεων εντός του λογαριασμού Gmail που θα συνεχίσουν να υπάρχουν κανονικά.

Βεβαίως, όπως αναφέρουν άλλες ιστοσελίδες, ο πραγματικός λόγος για την απόφαση αυτή της Google ίσως να είναι πιο απλός και συγκεκριμένα ότι η εταιρεία δεν έχει πλέον ανάγκη να «σκανάρει» τα e-mail κάθε χρήστη για να του εμφανίσει σχετικές διαφημίσεις, αφού ήδη γνωρίζει αρκετά γι’ αυτόν χωρίς να χρειάζεται επιπλέον στοιχεία. Πάντως το σίγουρο είναι ότι η τακτική της Google σε καμία περίπτωση δεν επηρέασε την εξάπλωση του Gmail, όπου με βάση τα τελευταία στοιχεία διαθέτει 1,2 δισεκατομμύριο χρήστες.

[via]

 
Leave a comment

Posted by on 26 June, 2017 in MinOtavrS blog

 

Tags: , , ,

Τούρκοι και Έλληνες χάκερ ετοιμάζονται να εμπλακούν

Τούρκοι και Έλληνες χάκερ ετοιμάζονται να εμπλακούν σε κυβερνοπόλεμο, σύμφωνα με νέες πληροφορίες.

Όλα ξεκίνησαν όταν Τούρκοι χάκερ έριξαν την ιστοσελίδα του πρωθυπουργού, primeminister.gr, απαντώντας στην αντίδραση της Ελλάδας για την ανάγνωση του Κορανίου στην Αγία Σοφία.

Τώρα, Έλληνες χάκερ της λεγεώνας των Anonymous ετοιμάζουν πολλαπλά χτυπήματα σε τουρκικές ιστοσελίδες.

«Τουρκία Τουρκία, πόσες φορές σου έχουμε πει ότι οι Έλληνες Hackers και οι Anonymous είναι 100 φορές πιο δυνατοί από εσάς. Μάλλον ήρθε η ώρα να γνωρίσεις την δική μας πραγματική δύναμη. Έριξες μια ιστοσελίδα, θα πέσουν 100 δικές σας. Ερχόμαστε! #OpAnonymousGreece», γράφουν σε ανακοίνωσή τους.

Σύμφωνα με πληροφορίες, οι Anonymous θα «χτυπήσουν» όλες τις κυβερνητικές ιστοσελίδες της Τουρκίας και το μεγαλύτερο τηλεοπτικό δίκτυο της Τουρκίας, yirmidort.tv.

[via]

 
Leave a comment

Posted by on 24 June, 2017 in MinOtavrS blog

 

Tags: , , , , ,

WikiLeaks: H CIA δημιούργησε το CherryBlossom

Η νέα διαρροή του WikiLeaks σχετικά με τα εργαλεία που θεωρητικά έχει στην κατοχή της η CIA για την παραβίαση υπολογιστικών συστημάτων, φέρνει στο προσκήνιο το CherryBlossom, μέσω του οποίου είναι δυνατό το hacking εκατοντάδων μοντέλων οικιακών routers.

Η εγκατάσταση του μπορεί να γίνει είτε τοπικά, είτε απομακρυσμένα με εκμετάλλευση κάποιου κενού ασφαλείας στο router-στόχο.

Το CherryBlossom αποτελείται από 4 διακριτά συστατικά, με το καθένα να έχει συγκεκριμένο σκοπό.

  • FlyTrap – beacon (compromised firmware) that runs on compromised device
  • CherryTree – command and control server where FlyTrap devices report
  • CherryWeb – web-based admin panel running on CherryTree
  • Mission – a set of tasks sent by the C&C server to infected devices

Οι επιλογές “αποστολών” που μπορεί να σταλούν στις μολυσμένες συσκευές μέσω του CherryTree C&C server, έχουν μεγάλο εύρος και περιλαμβάνουν.

  • snoop on the target’s Internet traffic
  • sniff traffic and execute various actions based on predefined triggers (URLs, usernames, email, MAC addresses, etc.)
  • redirect target’s Internet traffic through other servers/proxies
  • create a VPN tunnel from operator to the target’s internal network
  • alert operators when the target becomes active
  • scan the target’s local network

Στα θύματα του περιλαμβάνονται 200 WiFi routers και Access Points γνωστών κατασκευαστών. Αν και δεν είναι γνωστό πότε αναπτύχθηκε και χρησιμοποιήθηκε το CherryBlossom, κάποια στοιχεία δείχνουν μεταξύ του 2006 και 2012.

  • 3Com
  • Accton
  • Aironet/Cisco
  • Allied Telesyn
  • Ambit
  • AMIT, Inc
  • Apple
  • Asustek Co
  • Belkin
  • Breezecom
  • Cameo
  • D-Link
  • Gemtek
  • Global Sun
  • Linksys
  • Motorola
  • Orinoco
  • Planet Tec
  • Senao
  • US Robotics
  • Z-Com

[via]

 
Leave a comment

Posted by on 18 June, 2017 in MinOtavrS blog

 

Tags: , , ,

Το πρώτο Android malware που μολύνει και μη-rooted συσκευές είναι ο εφιάλτης μας

Το Android OS είναι εξαιρετικά δημοφιλές παγκοσμίως και παρά τις προσπάθειες της Google να το διατηρήσει καθαρό και ασφαλές από απειλές, αυτό δεν είναι πάντα εφικτό.

Πριν λίγους μήνες ανέλαβε δράση ένα νέο malware, ονόματι Dvmap, το οποίο ήταν εξαιρετικά ικανό στο να μολύνει συσκευές αλλά και να παραμένει μη ανιχνεύσιμο. Το Dvmap είναι το πρώτο του είδους του καθώς χρησιμοποίησε την τεχνική του code injection, με απλά λόγια της εισαγωγής κακόβουλου κώδικα ακόμη και στα modules του ίδιου του λειτουργικό, σε πολύ “χαμηλό” επίπεδο, με αποτέλεσμα το malware να μπορεί να κρύβει τα ίχνη του αλλά και να κατεβάζει αρχεία, να εκτελεί executables και να προσβάλει σοβαρά την ασφάλεια των δεδομένων του χρήστη.

Το Dvmap ενσωματώθηκε σε αρκετές “καθαρές” εφαρμογές που ανέβηκαν στο Google Play και κατέβηκαν περίπου 50.000 φορές, κυρίως παιχνίδια, μολύνοντας στην πορεία τις συσκευές όπου εγκαταστάθηκαν. Οι δημιουργοί του ενσωμάτωναν το malware στα apps αυτά με τη μορφή updates, αφού πρώτα τα ανέβαζαν σαν “καθαρά”, ενώ περιοδικά ανέβαζαν ακόμη μια καθαρή έκδοση μέσω update για να παραπλανήσουν τους ερευνητές όπως την Kaspersky Lab που εντόπισε το Dvmap, αλλά και την ίδια την Google.

Εν τέλει το Dvmap αντιμετωπίστηκε με το κατέβασμα όλων των μολυσμένων εφαρμογών, αλλά πολλές από τις συσκευές Android που προαναφέραμε είναι ακόμη μολυσμένες και αυτό δε λύνεται παρά μόνο με full reset/data wipe. H ύπαρξη του Dvmap σημαίνει την αρχή μιας νέας εποχής για το Android malware και σίγουρα η Google θα πρέπει να λάβει επιπλέον μέτρα για την προφύλαξη των χρηστών, τα οποία όμως μπορεί να μεταφράζονται και σε μια πιο “κλειστή” πλατφόρμα, στο στυλ του iOS.

[via]

 
Leave a comment

Posted by on 14 June, 2017 in MinOtavrS blog

 

Tags: , , ,

Tο Fireball malware φέρεται να έχει μολύνει 250 εκατομμύρια υπολογιστές παγκοσμίως

Μια νέα εκστρατεία κυβερνοεγκλήματος φέρεται πως ξεκίνησε από την Κίνα και έχει επηρεάσει 250 εκατομμύρια υπολογιστές και 20 % των εταιρικών δικτύων παγκοσμίως, σύμφωνα με στοιχεία της Check Point security.

Το Fireball malware παίρνει εντολές από το digital marketing agency Rafotech με έδρα το Πεκίνο και λειτουργεί σαν browser hijacker και malware downloader. Η Rafotech εμφανίζεται να προσφέρει υπηρεσίες ψηφιακού marketing και gaming εφαρμογές σε 300 εκατομμύρια πελάτες. Χρησιμοποιεί το Fireball για να αλλάζει την search engine στον browser του χρήστη και να συλλέγει δεδομένα. Επιπλέον εγκαθιστά backdoor που επιτρέπει περαιτέρω επιθέσεις στο σύστημα, μετά την εγκατάσταση του.

Although Rafotech is presently using the Fireball for collecting data as well as monetary gain, a backdoor is provided by the malware which could be exploited for more attacks. Once it gets installed on the machine of a victim, the Fireball also can execute code on the device for stealing information or dropping more malware.

Another threat is contained by the Fireball: fake search engine comprises tracking the pixels used for collecting users’ private information, thus Fireball could further spy on the victims. Fireball turns out infectious, with huge infection rate. Largest infections proportions are in Mexico, Brazil, and India; and there are over 5.5Mn in United States. Based on global sensors of Check Point, percentages of the corporate networks that are affected were much more: Hit rates in US (10.7%) as well as China (4.7%) were alarming, and much more in Indonesia (60%), India (43%) and Brazil (38%).

Η απεγκατάσταση του είναι εύκολη, μέσω του Control Panel των Windows και του App Finder των Mac.

[via]

 
Leave a comment

Posted by on 8 June, 2017 in MinOtavrS blog

 

Tags: , , , , ,

Ενδείξεις για κινεζόφωνους χάκερ πίσω από το WannaCry

Σε άτομα που έχουν μητρική γλώσσα τα κινεζικά, ή τουλάχιστον τα μιλούν άπταιστα, παραπέμπει σύμφωνα με την εταιρεία Flashpoint το μήνυμα που προβαλλόταν στην οθόνη των υπολογιστών που προσβάλλονταν από το WannaCry, ενημερώνοντας τον χρήστη για την κρυπτογράφηση των αρχείων του και ζητώντας λύτρα σε bitcoin για να “ξεκλειδωθούν”.

Οι ερευνητές της εταιρείας ανέλυσαν το συγκεκριμένο μήνυμα και στις 28 διαφορετικές γλώσσες που εμφανιζόταν, καταλήγοντας στο συμπέρασμα πως στις περισσότερες περιπτώσεις το κείμενο δείχνει να προέρχεται από αυτόματη μετάφραση.

Αντίθετα, μόνο στην περίπτωση των κινεζικών και των αγγλικών φαίνεται πως γράφηκε από άνθρωπο. Και πάλι όμως, η κινεζική εκδοχή του έχει εντελώς σωστή γραμματικά και σύνταξη. Αντίθετα, το αγγλόφωνο κείμενο περιλαμβάνει ορισμένες ασυνήθιστες εκφράσεις.

Προηγούμενες αναλύσεις του WannaCry “φωτογράφιζαν” τη Βόρεια Κορέα ως χώρα προέλευσής του. Ωστόσο, οι ερευνητές της Flashpoint υποστηρίζουν πως η κορεατική εκδοχή του μηνύματος αποτελεί κακή μετάφραση του αγγλικού κειμένου.

“Φαίνεται πως μόνο το κινεζικό και το αγγλικό μήνυμα γράφηκαν από κάποιον που γνωρίζει τις αντίστοιχες γλώσσες”, σημειώνει στο BBC ο Alan Woodward, καθηγητής στο πανεπιστήμιο του Surrey και ειδικός σε θέματα κυβερνοασφάλειας. “Όλα τα υπόλοιπα, ακόμη και το κορεατικό, φαίνεται πως προήλθαν από το Google Translate”.

Σύμφωνα με τον Woodward, οι χάκερ δεν έχουν αποπειραθεί να ανακτήσουν τα λύτρα που έχουν συγκεντρώσει από όσους χρήστες πλήρωσαν για να “ξεκλειδωθούν” τα αρχεία τους. Μάλιστα, ο ίδιος εκτιμά πως δεν πρόκειται να το επιχειρήσουν ούτε στο μέλλον, καθώς είναι πιθανό τότε να προδοθούν, με δεδομένο το ανθρωποκυνηγητό που έχει εξαπολυθεί για τον εντοπισμό τους.

[via]

 
Leave a comment

Posted by on 1 June, 2017 in MinOtavrS blog

 

Tags: , , , ,

Cloak and Dagger: Νέο exploit απειλεί την Android συσκευή σας

Μια νέα μορφή επιθέσεων στο λειτουργικό Android, πήρε την ονομασία Cloak and Dagger από τους ερευνητές των UC Santa Barbara και Georgia Tech που την εντόπισαν πρώτοι, μπορεί να “λειτουργεί” κρυφά στην συσκευή, δίνοντας έλεγχο σε αυτήν, χωρίς να το αντιλαμβάνεται ο χρήστης.

Το Cloak and Dagger exploit, εκμεταλλεύεται το Android UI και του αρκούν μόνο 2 permissions για να λειτουργήσει. Τα permissions είναι τα SYSTEM ALERT WINDOW (“draw on top”) and BIND ACCESSIBILITY SERVICE (“a11y”).

Αυτό που θορύβησε τους ερευνητές είναι πως το Android δίνει αυτόματα την άδεια draw-on-top, σε κάθε εφαρμογή που εγκαθίσταται από το Play Store και δεν είναι δύσκολο σε κάποιον κακόβουλο να ξεγελάσει τον χρήστη στο να δώσει και BIND ACCESSIBILITY SERVICE (“a11y”) permission.

Η κακόβουλη εφαρμογή μπορεί μετά να εμφανίζει φαινομενικά “αθώα” γραφικά, υποκλέπτοντας ότι πατάει αυτός στην οθόνη.

Επιπλέον μπορεί να πάρει την “άδεια” να ξεκλειδώνει την συσκευή και να αλληλεπιδράει με άλλες εφαρμογές με σβηστή την οθόνη, χωρίς να το αντιλαμβάνεται το θύμα.

Η Google είναι ενήμερη για το exploit και συνεργάζεται με τους ερευνητές. Ήδη έχει αναβαθμίσει την υπηρεσία Google Play Protect, για τον εντοπισμό και αποτροπή εγκατάστασης τέτοιων εφαρμογών.

[via]

 
Leave a comment

Posted by on 28 May, 2017 in MinOtavrS blog

 

Tags: , , ,