Aplikace mohou krást fotografie a dokumenty
Špatné bezpečnostní politiky pro platformu Android a iOS umožnili aplikacím přístup k souborům
Platforma Android se v oblasti bezpečnosti stále častěji stává terčem kritiků, především díky poněkud laxním bezpečnostním opatřením na portálu Google Play (dříve v Android Marketu). Nyní byla odhalena další nebezpečná mezera s velmi nepříjemnými důsledky především pro soukromí majitelů telefonů s tímto operačním systémem. Objevily se totiž aplikace, které díky zranitelnosti dokáží načíst kompletní data z interní datové paměti telefonu, která může obsahovat i fotografie nebo osobní dokumenty. Předpokládá se, že stejnému riziku mohou být vystaveny i soubory na paměťové kartě. Nepříjemné navíc je, že zmiňovaná data mohou být nenápadně shromažďována a posléze bez vědomí uživatele odesílána na internet. Situaci navíc zhoršuje nedávno objevená chyba, která umožňuje obnovení některých smazaných dat (viz. http://www.hatforce.com/blog/android/wipe).
Podobnému, ale nikoliv tak závažnému problému musí čelit i uživatelé Apple iOS. Zde aplikace, které mají přístup k „lokačním datům“, automaticky dostávají i přístup k fotografiím uloženým v zařízení.
VÝROBCI MOBILŮ ZPOMALUJÍ DISTRIBUCI AKTUALIZACÍ
Obě společnosti tvrdí, že zmiňované chyby chtějí opravit co nejdříve. U Applu tak lze očekávat „záplatu“ při další aktualizaci iOS. Vzhledem k architektuře systému Android se Google bude s problémem potýkat poněkud obtížněji: často může trvat i měsíce, než výrobce mobilního telefonu přijde s aktualizovanou verzí systému pro své zákazníky. Navíc ke starším verzím OS Android se už příliš nehlásí ani Google, ani nejsou podporovány ze strany výrobce mobilního telefonu. Uživatelé zařízení s OS Android by tak měli být mimořádně opatrní: software by měli instalovat pouze z oficiálních webů Googlu nebo důvěryhodných výrobců. Během instalace se doporučuje kontrolovat na přidělení práv a v případě jakýchkoliv pochybností instalaci zrušit.
Foto popis| Bezpečnostní zranitelnosti. Aplikace pro OS Android může získat přístup k vašim souborům - aniž byste si toho všimli…
Dvě dominantní hrozby
Za poslední měsíce dominují dle firmy Eset statistikám nejrozšířenějšího malwaru hrozby HTML/ScrInject. B a HTML/ Iframe. B. První z nich je detekce webových HTML stránek obsahující falešný script nebo iframe tag, který automaticky stahuje škodlivý kód. INF/Autorun představuje druh malwaru využívající jako cestu k infikování počítače soubor autorun. inf. HTML/Iframe. B je označení škodlivého iframe tagu vloženého na HTML stránku, která přesměruje prohlížeč na jinou URL adresu obsahující škodlivý software. Tento měsíc se mezi 10 nejrozšířenějších hrozeb ve světě dostali také dva nováčci (JS/Agend a JS/Iframe), věšinou patřící mezi různé druhy škodlivých javascriptů nalezených na nezabezpečených webových stránkách.
60 000
60 000 DOLARŮ VYPLATÍ GOOGLE HACKERŮM, KTEŘÍ DOKÁŽÍ BĚHEM SOUTĚŽE HACKNOUT PROHLÍŽEČ CHROME
KDE NARAZÍTE NA RIZIKOVÉ ODKAZY
Při vyhledávání na video serverech je přibližně každý třetí odkaz rizikový. Na sociálních sítích je rizikových 21 procent odkazů.
VIDEO STRÁNKY 31 %
VYHLEDÁVAČE 22 %
SOCIÁLNÍ SÍTĚ 21 %
PORNO WEBY 14 %
REKLAMNÍ SÍTĚ 12 %
ZNEUŽITÝ SOFTWARE
Nejvíce mezer zneužitých pro útoky exploitů bylo v roce 2011 nalezeno v prohlížeči PDF Adobe Reader
Adobe Reader 35 %
Java 25 %
Windows 11 %
Internet Explorer 4 %
Android 4 %
Adobe Flash 1 %
Jiné 20 %
Hrozbami budoucnosti jsou narušení dat a ztráta zařízení
Podle firmy Symantec unikly kvůli hackerům v roce 2011 na internet informace o 187 milionech identit. Nejčastější příčinou „zcizení“ dat, která mohla usnadnit krádež identity, byla krádež nebo ztráta počítače nebo jiného zařízení, na kterém jsou data ukládána a přenášena - jako jsou například chytré telefony, USB flash disky nebo zálohovací zařízení. Narušením dat, které bylo způsobeno krádeží nebo ztrátou zařízení, unikly informace o 18,5 milionu identit. Důvod je prostý. Prodej tabletů a smartphonů převyšuje prodej osobních počítačů a na mobilních zařízeních je tak stále více citlivých informací. Zaměstnanci ve firemním prostředí stále častěji využívají chytré telefony a tablety, přitom je ale firmy nejsou schopné zabezpečit a spravovat. Může proto snadno dojít k úniku dat, například při ztrátě mobilního zařízení, pokud nejsou přístroje dostatečně zabezpečené. Společnost Symantec provedla na území USA zajímavý „pokus“. V několika městech „ztratila“ chytré telefony, které obsahovaly (falešné) citlivé informace. V telefonech byl zároveň nainstalován monitorovací software, který sledoval aktivity v telefonu. A výsledek pokusu? Zpět k „majiteli“ se vrátilo (překvapivých) 50 % zařízení, nicméně 96 % nálezců se pokoušelo získat přístup k citlivým datům v telefonu.
Falešný Instagram
Server Actinet informoval, že se na internetu objevila neoficiální verze aplikace pro populární službu Instagram, mířená na uživatele Androidu. Její tvůrci se vyhýbají hlavním distribučním kanálům typu Google Play a aplikaci šíří hlavně přes různá fóra. S původním grafickým programem ale moc společného nemá - její instalace bude mít za následek odesílání SMS na prémiová čísla, generující zisk jejich majitelům, pochopitelně bez vědomí uživatele. Malware byl zaznamenán různými bezpečnostními společnostmi zabývajícími se Androidem: například Sophos hrozbu momentálně identifikuje jako „Andr/Boxer-F“. Geometricky se zvyšující výskyt podobných hrozeb znamená, že uživatelé Androidu musí být čím dál tím více na pozoru, zvláště při používání neoficiálních distribučních kanálů.
Statisíce infikovaných Maců
Dosud nejrozšířenějším příkladem škodlivého kódu, s nímž se uživatelé Maců setkali, je hojně medializovaný botnet OSX/ Flashback. Od propuknutí této nákazy vydala společnost Apple už třetí aktualizaci platformy Java. Tato aktualizace zahrnuje nový nástroj s názvem MRT (Malware Removal Tool -nástroj na odstranění škodlivého kódu), jehož primárním cílem je odstranění Flashbacku z infikovaného počítače.
Jako jedné z prvních se podařilo tento botnet monitorovat antivirové a bezpečnostní firmě Eset. Pro tento účel zřídila speciální server, tzn. sinkhole, který zachycuje komunikaci v rámci botnetu tak, že jednotlivé infikované počítače se hlásí k tomuto serveru místo k řídicímu serveru útočníků. ESET aktivně spolupracuje s bezpečnostní komunitou, se kterou sdílí údaje ze svého serveru.
„Můžeme potvrdit rozsah infekce, o které informovaly jiné firmy. Zaznamenali jsme více než 491 793 nakažených klientů. Komunikace k našemu serveru přicházela z více než 749 113 unikátních adres,“ říká Pierre-Marc Bureau, manažer bezpečnostního výzkumu společnosti ESET. Zároveň však upozorňuje na to, že ti, kteří odhadovali počet infikovaných Maců na základě jejich unikátního hardwarového ID (UUID), mohli počet nakažených strojů podhodnotit. Jediné UUID totiž může mít víc zařízení. Jde například o virtuální přístroje nebo o takzvané Hackintoshe, což jsou počítače s jinou značkou než Apple, na které si však jejich majitelé nainstalovali operační systém OS X.
OSX/Flashback dokáže počítače infikovat různými způsoby. V posledních měsících se šířil prostřednictvím falešného Adobe Flash přehrávače, z čehož vyplynul také jeho název. Nejnovější varianty pak zneužívaly zranitelnost Javy. První instalační komponentou je takzvaný downloader („stahovač“). Jeho úkolem je připojit se ke svému řídicímu serveru a do počítače nainstalovat samotný škodlivý kód. Po instalaci je škodlivý kód schopen měnit obsah prohlížených webových stránek a sledovat webovou aktivitu a chování uživatele počítače. „Ještě stále nám však není úplně jasné, zda tento monitoring slouží k zobrazování nevyžádané reklamy, nebo ke krádežím informací,“ dodává PierreMarc Burreau.
Pro případ, že se OSX/Flashback nedokáže spojit se svým řídicím serverem, obsahuje vcelku jedinečný záložní plán. Bot si každý den vygeneruje zdánlivě náhodný řetězec a na sociální síti Twitter hledá příspěvky, které tento řetězec (#hashtag) obsahují. Takto útočníkem zkonstruovaný tweet potom botu určí adresu záložního řídicího serveru. Tímto způsobem je bot schopen přijímat i jiné příkazy. Informoval o tom bezpečnostní blog „intego.com“. Twitter už byl o této skutečnosti informován a pracuje na odstranění tohoto komunikačního kanálu.
40
40 procent webových serverů amerických úřadů není chráněno před útoky typu „man-in-the-middle“, které přesměrovávají uživatele na falešné stránky.
Dvojitá hrozba: Android a sociální sítě
Firma AVG Technologies zveřejnila svoji zprávu o stavu bezpečnosti na internetu za první čtvrtletí roku 2012. Zpráva s názvem AVG Community Powered Threat Report - Q1 2012 zdůrazňuje narůstající počet mobilních přístrojů připojujících se k sociálním sítím a také to, že se tento trend stává stále oblíbenější metodou kyberzločinců pro šíření malwaru, hlavně na přístrojích se systémem Android. Yuval Ben-Itzhak, chief technology officer AVG, říká: „Zjistili jsme velký nárůst ve využívání sociálních sítí, jako je Facebook a Twitter, při cílení na uživatele Androidu. Kyberzločinci zjistili, že je velmi pohodlné distribuovat svůj malware přímo na mobilní přístroje pomocí těchto sítí. Nárůst platformy Android je fenomenální, čehož si všimli i kyberzločinci, kteří v této platformě objevili lukrativní cíl pro malware. V roce 2011 musel Google odstranit přes 100 škodlivých aplikací ze svého oficiálního obchodu pro Android, z Google Play.“
Sociální sítě se staly klíčovým zdrojem informací a komunikace. Twitter má v současné době přes 140 milionů aktivních uživatelů, a Facebook dokonce přes 845 milionů. Snaha hackerů o cílení na tyto platformy je tedy logická: pokud se zaměří na ty, kteří používají Facebook, „osloví“ na 14 procent celkové světové populace a 43 procent všech uživatelů internetu.
Když zároveň uvážíme, že na celém světě je již aktivováno přes 300 milionů telefonů se systémem Android a každý den přibude přes 850 tisíc dalších zařízení s tímto OS, je jasné, že kombinace těchto dvou trendů vytváří novou hrozbu: nákaza přístrojů s Androidem za použití sociálních sítí.
Většina mobilních přístrojů je vázána k účetnímu systému mobilních operátorů, čímž umožňuje malwaru vydělávat peníze mnohem efektivněji než na tradičních počítačích. Vše, co musí útočník udělat, je navést uživatele k tomu, aby si na svoje zařízení nainstaloval škodlivou aplikaci, jejíž pomocí pak může získávat peníze přes účetní systém mobilního operátora - například využíváním služeb prémiových SMS. Ve spoustě případů jsou tak nepravidelně účtovány nízké částky, čehož si mnohdy uživatel vůbec nevšimne.
Hackerská olympiáda
Nadcházející olympijské hry 2012 v Londýně jsou bezpochyby jednou z nejvíce očekávaných sportovních událostí roku. Mezi počítačovými piráty však také tradičně patří k oblíbeným tématům sociálního inženýrství. Experti ze společnosti Trend Micro nedávno odhalili podvod v podobě loterie, která slibuje bezplatný „cestovní balíček“ na akci. Někteří on-line podvodníci ale tentokrát používají jinou taktiku. Místo typických podvodů souvisejících s olympiádou, kdy uživatelé mohou údajně vyhrát vstupenky na akci, přijde nový typ malwaru maskovaný za e-mailové poradenství. Uživatelům dorazí e-mailová zpráva, která varuje příjemce před falešnými internetovými stránkami a organizacemi prodávajícími vstupenky na olympijské hry v Londýně. Mail obsahuje oficiální logo této události, které má příjemce přesvědčit o pravosti mailu. Ke zprávě je přiložen .doc soubor, který obsahuje seznam falešných prodejců vstupenek. Ve skutečnosti je však sama příloha nebezpečným souborem, který byl společností Trend Micro detekován jako „TROJ_ARTIEF. ZIGS“.
Eset Mobile Security na Google Play
Eset zpřístupnil svůj bezpečnostní produkt Eset Mobile Security pro mobilní zařízení na platformě Android na online tržišti Google Play. Díky tomu získávají uživatelé mobilních telefonů a tabletů s operačním systémem Android pohodlnou možnost nákupu Eset Mobile Security. Software umožňuje zvolit si přímo v menu jeden z 25 dostupných jazyků včetně češtiny. Součástí produktu zůstávají užitečné funkce z předchozí verze, jako SMS/MMS antispam, bezpečnostní systém proti krádeži s GPS lokalizací, rozpoznávání SIM karty, vzdálené uzamčení i vymazání dat. Mezi nové funkce patří například:
* behaviorální detekce - varuje před jakýmikoli pokusy o napadení telefonu. Všechny aplikace, soubory, složky a paměťové karty SD jsou neustále prověřovány na výskyt hrozeb;
* bezpečnostní systém Anti-Theft - antivirus má několik úrovní zabezpečení, které chrání data. Uživatel má kontrolu nad svými daty i v případě krádeže nebo ztráty telefonu;
* důvěryhodný přítel - kontakt nebo telefonní číslo, na které přijde varovná SMS, pokud je do telefonu vložena neznámá SIM karta; důvěryhodný člověk pak může v případě potřeby resetovat zapomenuté heslo uživatele;
* bezpečnostní audit se zabudovaným správcem úloh - poskytuje informace o všech důležitých vlastnostech a funkcích telefonu, včetně stavu nabití baterie, datové kapacity, běžících procesů, viditelnosti zařízení atd.
Novinka od AVG: Aktivní ochrana online soukromí
AVG Technologies představil AVG „Do Not Track“ - první aktivní prvek pro uživatele na online bezpečnostním trhu.
„Tato funkce je celá o tom, že předáme kontrolu online soukromí do rukou uživatele.“ řekl J. R. Smith, generální ředitel AVG Technologies, „věříme, že každý uživatel internetu má nárok na to, aby věděl, jakým způsobem jsou sbírána a používána jeho data. Uživatelé by měli mít vhodné nástroje pro ochranu a kontrolu svého soukromí online.“ Dnes je běžné, že webové stránky sbírají data o uživatelích. I když nemusí jít o nic špatného, některé stránky sdílejí uživatelská data s někým dalším. Uživatelé i tvůrci pravidel online soukromí se o tyto praktiky čím dál více zajímají. Tato forma sledování například umožňuje zadavatelům reklamy sledovat uživatele na internetu a doručovat jim cílené reklamní obsahy přes různé stránky způsobem, kterého si uživatelé nejsou vědomi. Minulý měsíc také navrhla Obamova administrativa „Seznam práv uživatele“ z hlediska soukromí, podobné iniciativy již vyvíjela i Evropská unie. Siobhan MacDermott, Chief Policy Officer AVG, dodává: „AVG předpokládá, že v budoucnu bude hrát uživatelovo soukromí hlavní roli, věnujeme se proto diskuzím na obou stranách Atlantiku.
Pasivní funkce „Do Not Track“ byla představena na konsorciu World Wide Web (W3C), tato funkce je ovšem závislá na dobrovolném používání správci webů. Servisní balíček W3C s touto funkcí může být součástí základního nastavení. Ovšem vzhledem k tomu, že je jeho dodržování dobrovolné, neposkytuje uživateli opravdovou kontrolu nad sběrem dat. Naopak nový prvek AVG„Do Not Track“ přináší uživatelům aktivní kontrolu online soukromí. Informuje ho a nabízí mu možnost blokovat sledování soustavně, nebo ho zapínat a vypínat podle potřeby.
Noví zákazníci, kteří si aktualizovali AVG Free nebo placené bezpečností produkty z roku 2012 posledním servisním balíčkem, jsou automaticky chráněni před stránkami a sítěmi, které nabourávají jejich soukromí. Uživatelé mohou současně toto základní nastavení měnit, takže se kontrola online soukromí vrací do jejich rukou. Další novou součástí servisního balíčku je funkce WiFi Guard, která nabízí ochranu při připojování k neznámé Wi-Fi síti. Některé notebooky jsou nastavené tak, aby se automaticky připojily k jakékoliv dostupné síti, což může uživatele vystavit bezpečnostnímu riziku. Pokud by například kyberzločinci napodobili Wi-Fi hotspot se jménem populárního řetězce kaváren, hotelu nebo veřejného poskytovatele Wi-Fi, mohli by bez problémů uživatele sledovat a proniknout jeho bezpečnostní ochranou. Po instalaci servisního balíčku k AVG 2012 bude uživatele vyskakovací okno varovat, že se jeho zařízení snaží spojit s veřejným Wi-Fi zdrojem, který nebyl nikdy předtím využit.
Servisní balíček pro AVG 2012 lze zdarma stáhnout na http://www.avg.com/download pro níže uvedené produkty
- AVG Premium Security 2012
- AVG Internet Security 2012
- AVG Anti-Virus 2012
- AVG Anti-Virus Free
Další informace o produktu najdete na adrese blogs.avg.com/ product-news.
Microsoft Security Essentials počtvrté
Microsoft uvolnil ke stažení již čtvrtou verzi Microsoft Security Essentials, která je určena pro bezplatné použití jak v domácnostech, tak ve firmách do maximálního počtu deseti uživatelů. Nová verze zrychluje některé procedury, jako je spouštění aplikací, kopírování souborů, optimalizuje také využití paměti a procesoru. Z pohledu bezpečnosti je novinkou například automatické umístění zvláště nebezpečné hrozby do karantény bez zásahu uživatele. Uživatelé by také měli zaznamenat zlepšení při aktualizaci virové databáze, která by měla být prováděna automaticky, čímž by databáze měla být vždy aktuální.
Stejně jako u předchozích verzí je nová verze MSE k dispozici zdarma a určena pro operační systémy od Windows XP SP3 až po Windows 7. Další informace o Microsoft Security Essentials naleznete na stránce http://www.microsoft.cz/bezpecnost.
1 800 hrozeb za minutu
Uživatel surfující na internetu, čelí za hodinu v průměru 108 035 kyberútokům, tedy 1 800 útokům za minutu. Vyplývá to ze statistiky webových hrozeb, vypracované pomocí monitorovacího systému Kaspersky Security Network za rok 2011. Společnost Kaspersky Lab analyzovala zdroje, které skrývají ty nejnebezpečnější odkazy. Nejčastějším zdrojem hrozeb byly zábavní stránky s videoobsahem (31 %), na druhém místě se umístily vyhledávače (22 %), těsně na třetím místě jsou sociální sítě (21 %).
DATOVÉ ÚNIKY MĚSÍCE
GAMIGO: HACK HERNÍHO WEBU
Hackerům se podařilo proniknout do databáze uživatelů německého provozovatele on-line her Gamigo. Během útoku získali počítačoví zločinci přístup k údajům, jako jsou jména a hesla uživatelů. Podle firmy ale nebyla ohrožena žádná další data. Gamigo v rámci bezpečnostních opatření resetovala všechna hesla, takže si nyní musí hráči nastavit nová.
BEZPEČNOSTNÍ ZPRÁVA NASA: KONTROLNÍ KÓDY ISS UKRADENY
NASA nedávno zveřejnila zprávu týkající se bezpečnosti za rok 2009 až 2011. V ní americká vesmírná agentura musela přiznat ztrátu různých notebooků a jiných zařízení například v podobě chytrých telefonů. Na seznam 48 odcizených zařízení je i ukradený notebook, který byl odcizen v březnu 2011, obsahující nešifrovaná data mezi kterými jsou i kódy pro ovládání Mezinárodní kosmické stanice ISS. Podle informací ze zprávy je jen jedno procento všech mobilních zařízeních NASA šifrováno.
DIGITAL PLAYGROUND: NOVÝ PORNOWEB PROLOMEN
Po pornostránkách Brazzers.com byl hacknut i další web ze „skupiny“ Man-win: Digital Playground nyní musel přiznat, že mu hackerská skupina „The Consortium“ ukradla data o více než 70 000 uživatelích portálu. Mezi daty je zahrnuto i přibližně 40 000 údajů obsahujících data o platebních prostředcích -například čísla kreditních karet. Podle hackerů chtěla skupina poukázat na nedostatky v zabezpečení webu.