Přejít k hlavnímu obsahu

Útok na smartphony přes funkci GPS

Útok na smartphony přes funkci GPS

Až dosud používali hackeři k útokům na smartphony aplikace. Mnohem jednodušší je to však pomocí GPS.

Ralf-Philipp Weimann, specialista na bezpečnost smartphonů, předvedl na konferenci o bezpečnosti BlackHat v Las Vegas, jak se může malware dostat do smartphonů přes GPS. Weimann k tomu využívá konstrukční chyby funkce GPS. Moderní telefony používají pro lokalizaci tzv. A-GPS (Assisted GPS). Za normálních okolností by určení polohy trvalo až dvanáct minut; jenom tehdy je zařízení GPS schopno vyhledat dostupné satelity a zjistit umístění pomocí složitého výpočtu. Na druhé straně, ve funkci A-GPS zařízení propojuje poziční informace mobilní telefonní sítě s okolními Wi-Fi sítěmi tak, aby určení lokality proběhlo rychleji.
Weimann však zjistil, že data, která si telefon a mobilní telefonní síť mezi sebou vyměňují, nejsou šifrovaná. Na veletrhu hackerů demonstroval, jak dokáže ovlivnit, a dokonce převzít kontrolu nad zařízením prostřednictvím tohoto datového kanálu.

LÉK PROTI HACKU GPS BUDE K DISPOZICI AŽ ZA NĚKOLIK MĚSÍCŮ

Pro útočníka je snazší, je-li přístroj přihlášen ve veřejné Wi-Fi, když probíhá lokalizace, jinak útočník musí simulovat samostatnou stanici. Vzhledem k tomu, že GPS data jsou v mnoha zařízeních prováděna přímo na hlavním procesoru, dokáže hacker dostat škodlivý kód do přístroje, aniž by jej detekovaly obvyklé bezpečnostní mechanismy. Na veletrhu tedy Weimann dostal malware do telefonu se systémem Android, který nařizoval mobilnímu telefonu, aby během každé lokalizace GPS zasílal údaje o lokalizaci na externí server. Jiný malware může jednoduše převzít celý telefon. Podle odborníků se již pracuje na šifrovaném GPS čipu - který však bude k dispozici až v následujících generacích modelů.

Foto popis|  Lokalizace Chyba zabezpečení v GPS čipu umožňuje hackerům získávat zajímavá data...


SPAM V ROCE 2011
Téměř polovina všech nežádoucích reklamních návnad tvoří přípravky na hubnutí a pilulky zvyšující potenci
ZDRAVÍ       40 %
HODINKY & KLENOTY     19 %
SEZNAMKA     15 %
ZPRAVODAJSTVÍ     10 %
JINÉ         16 %


AVG 2013 Chip Edition
Na Chip DVD je opět připravena nejnovější verze komplexního antivirového řešení AVG Internet Security 2013 Chip Edition s celou řadou nových funkcí, které ochrání váš počítač nejen před malwarem...

Huawei router: Bezpečnostní mezery en masse

Bezpečnostní experti Felix Lindner a Gregor Kopf poukázali na veletrhu hackerů zvaném Defcon na skutečnost, že směrovače AR18 AR28 čínského výrobce Huawei jsou, pokud jde o bezpečnost, daleko za modely „ze Západu“. Zařízení jsou standardně snadno přístupná přes web, například přes FTP a HTTP. Hackeři tak mohou pomocí malého skriptu zcela převzít relace routeru. Výrobce doposud neposkytl žádnou záplatu.


18 %
18 % VŠECH SPAMŮ NA CELÉM SVĚTĚ 18 BYLO ZASÍLÁNO BOTNETEM GRUM DREW, KTERÝ JE NYNÍ DEAKTIVOVÁN.


HROZBA ZE STRANY BOTNETU CUTWAIL
Zatímco u některých velkých botnetů počet infikovaných počítačů stagnuje nebo klesá, podíl Cutwailu může růst, neboť se neustále zaměřuje na aktuální slabiny.

Hackeři si čtou spolu s vámi

Ve WhatsApp, bezplatné textové službě, si mohou hackeři přečíst odeslané zprávy. Bezpečnostní experti zjistili, že data se přenášejí prostřednictvím protokolu XMP a nešifrují se. Pokud je například útočník přihlášen do stejné Wi-Fi sítě, může si pomocí jednoduchého nástroje nahrávat síťový provoz. Pro tento účel dokonce existují i samostatné smartphone aplikace, které jsou volně dostupné na webu. Záplata pro WhatsApp dosud neexistuje. Do doby, než bude k dispozici oprava chyby, by uživatelé neměli odesílat zprávy, pokud jsou přihlášeni na veřejné síti.

Vydírá vás policie?

Avast odhalil nebezpečný malware, který vám pod „vlajkou“ policie vyhrožuje, že půjdete do vězení za porušování autorského práva a sledování dětské nebo zoofilní pornografie. Tedy, pokud nezaplatíte 2 000 Kč nebo 100 eur. Jde samozřejmě o tzv. ransomware, tedy škodlivý program, který nějakým způsobem zablokuje funkčnost systému (v tomto případě celou obrazovku „uzamkne“ pro svoje potřeby a nenechá vás udělat žádnou akci, a to ani po restartu) a k odblokování dojde až po zaplacení „výpalného“.

INF/Autorun vládne žebříčkům malwaru

Srpen je již čtvrtým měsícem v řadě, kdy celosvětové statistiky malwaru ovládla hrozba INF/Autorun, s mírou infekce 4,62 %. Tento škodlivý kód zároveň obsadil čtvrté místo v evropském seznamu malwaru, a to s podílem 2,99 %. INF/Autorun představuje různé druhy malwaru, které využívají jako cestu k napadení počítače soubor autorun.inf. Tento soubor obsahuje příkaz k automatickému spuštění aplikace po připojení externího média (nejčastěji USB flash disku) k počítači s operačním systémem Windows. HTML/ScrInject. B je generická detekce webových HTML stránek obsahující falešný skript nebo iframe tag, který automaticky přesměruje uživatele ke stahování škodlivého kódu. Hrozba Win32/Conficker je síťový červ, který se šíří využitím zranitelnosti operačního systému Windows. HTML/Iframe. B označuje generické detekce škodlivých iframe tagů vložených do HTML stránek, které přesměrovávají prohlížeč na specifickou URL adresu obsahující škodlivý software. Win32/ Qhost se sám před načtením systému zkopíruje do složky Windows %system32%. Poté komunikuje přes DNS se svým řídicím a kontrolním serverem. Win32/Qhost se šíří přes e-mail, a jakmile infiltruje systém, umožňuje ho útočníkovi na dálku ovládat. Více informací o kybernetických hrozbách najdete na webu http://www.eset.com.

Příliš snadná hesla k ochraně dat

Výzkum společnosti Kaspersky Lab a O+K Research odhalil, že běžní uživatelé často nechápou rizika používání jednoduchých hesel na internetu. Více než třetina z nich, konkrétně 34 %, užívá velice jednoduchá nebo snadno odhadnutelná hesla. Zůstávají tak prakticky nechráněni. Průzkum proběhl mezi více než jedenácti tisíci uživateli v 25 zemích světa, včetně více než 400 z České republiky. Mezi oblíbená hesla, jejichž ochrana před útokem hrubou silou (tzv. brute-forced attacks, tedy testování všech možných kombinací) je prakticky nulová, patří například datum narození. To využívá 17 % dotázaných (v Česku pouze 3 %) a jméno oblíbeného domácího mazlíčka 9 % (5 % u nás). Tyto údaje přitom může každý snadno najít na internetu, například v profilu na sociálních sítích. Dalších 8 % respondentů (4 % v ČR) si volí velice jednoduchou kombinaci čísel „123456“ či podobnou a 5 % lidí (stejně jako v Česku) používá jednoduše slovo „heslo“ (popřípadě anglicky „password“). Pozitivní zprávou alespoň je, že si uživatelé ve velké míře důležitá hesla snaží zapamatovat (71 %, u nás dokonce 81 %) a nikam si je nezapisovat. Nicméně při jejich zadávání na klávesnici je možné, že je kybernetičtí zločinci pomocí keyloggerů odezírají. Kaspersky Internet Security 2013 proto nabízí jak zabezpečení klávesnice, tak i její virtuální podobu.

Hodnota dat na černém trhu

Pro kybernetické zločince jsou ukradená data uživatelů výnosným byznysem. David Emm, britský bezpečnostní analytik Kaspersky Lab, odhaduje, že za ukradený sken pasu mohou utržit až 500 korun, za přístup do e-mailu téměř 400, za každý infikovaný počítač nebo laptop asi 60, za detail kreditní karty 190, za login na sociální síť jako například Facebook skoro 4 tisíce a nový pas na základě ukradeného skenu může vynést přes 19 tisíc korun. Více informací najdete na http://www.kaspersky.com.

Pro bezpečnější zprávy

TrustPort vydává novou aplikaci Skytale - unikátní nástroj na šifrování tajných zpráv jedním kliknutím. Tato aplikace zabraňuje třetím stranám číst soukromé zprávy. Zašifrovanou zprávu si přečte pouze příjemce, který bude společně s odesílatelem znát tajné heslo. Soukromé šifrované zprávy budou vždy během datového přenosu mezi dvěma chytrými telefony či počítači v bezpečí. Dokonce ani poskytovatel mobilních služeb, ani internetový podvodník si nebudou schopni zprávy zašifrované pomocí aplikace Skytale přečíst.
HLAVNÍ VLASTNOSTI APLIKACE SKYTALE:
* šifrování SMS a textových zpráv v mailu;
* podpora nejpoužívanějších mailových klientů;
* šifrování až šesti SMS najednou (přibližně 960 znaků SMS);
* nejsilnější šifrovací algoritmus (256 AES) jedním kliknutím;
* možnost volby zasílání šifrovaných zpráv více příjemcům;
* jednoduché uživatelské rozhraní;
* zabezpečený datový přenos.
Skytale je samostatná freewarová aplikace pro Android, iPhone a OS X. Tento software je nabízen také jako součást bezpečnostních produktů TrustPort Internet Security, TrustPort Total Protection a TrustPort Tools. Více informací o aplikaci Skytale najdete na adrese http://www.trustport.com/cz/produkty/trustport-skytale.

Bezpečnostní díra v OS Android

U některých telefonů s operačním systém Android, ve verzi 4.0.x nebo starších, bylo zjištěno, že vykonávají ovládací kódy bez potvrzení uživatelem. Pomocí těchto kódů je možné provést zablokování SIM karty a některé další akce, telefony Samsung dokonce podporují kód pro reset do továrního nastavení. Ovládací kódy jsou telefonu předávány pomocí webových stránek, HTML e-mailů, QR kódů nebo třeba pomocí WAP zprávy. Kromě aktualizace Androidu na verzi 4.1.x Jelly Bean je možnou obranou také jedna z aplikací zabraňujících automatickému vykonávání ovládacích kódů (např. TelStop). Zkontrolovat si, jestli váš telefon vykonává ovládací kódy automaticky, můžete ne webu http://www.h-online.com. Podrobnosti o zranitelnosti najdete na http://zpravy.actinet.cz.


40
40 milionů účtů na Facebooku - 1,5 procenta uživatelů porušilo podmínky využívání služby, a to například tím, že rozesílali spam.

Android pod palbou

Společnost Fortinet oznámila výsledky rozsáhlého průzkumu bezpečnostních hrozeb. Výzkumníci laboratoří FortiGuard Labs zaznamenali ve sledovaném období (3. čtvrtletí 2012) především výrazný nárůst malwaru pro platformu Android. Vývojem prošel trojský kůň Zitmo, což je varianta bankovního malwaru Zeus určená pro mobilní zařízení. Rozšířil se adware, především varianty Android/NewyearL a Android/Plankton. V Evropě bylo adwarem infikováno asi 1 % sledovaných zařízení se systémem Android, v Americe však podíl infekce činí až 4 %. Tyto kódy kromě zobrazování nevyžádané reklamy také sledují činnost uživatele.
„Adware se do zařízení s Androidem dostává zřejmě především stažením legitimních aplikací, které však byly upraveny a byl do nich vložen škodlivý kód. Pravděpodobně jde o dílo nějaké skupiny, která takto získává peníze přes nepoctivé affiliate programy,“ uvádí Vladimír Brož ze společnosti Fortinet. Uživatel může aplikace s malwarem poznat například tak, že při instalaci vyžadují více práv (přístup k historii webového prohlížeče, kontaktům, log souborům, údajům o identitě...), než by odpovídalo jejich deklarovanému účelu. Z toho vyplývá, že zde existují ještě nějaké skryté funkce.
Společnost Fortinet doporučuje věnovat při instalaci aplikací pozornost požadovaným oprávněním. Dále je třeba stahovat aplikace pro Android ze spolehlivých zdrojů a dávat přednost aplikacím, které byly zkontrolovány provozovatelem serveru, jiní uživatelé u nich již popsali své zkušenosti apod. Nové verze trojského koně Zitmo pro systémy Android a Blackberry dokážou zachycovat SMS zprávy používané při dvoufaktorové autentizaci k ověření bankovní transakce. Tento velmi nebezpečný malware nyní navíc získává rysy botnetu, podvodníci umí trojského koně Zitmo řídit např. pomocí příkazů posílaných jako SMS zprávy. Podvodníci nový kód v současnosti zřejmě testují a využívají k velmi cíleným útokům. Společnost Fortinet na ochranu před bankovním malwarem doporučuje, aby lidé měli antivirus nainstalovaný nejen na počítači, ale i na mobilních zařízeních.
Průzkum výzkumníků laboratoří FortiGuard Labs rovněž ukazuje, že v posledním čtvrtletí došlo také k rozsáhlým útokům proti zranitelným verzím systému phpMyAdmin (program pro správu databáze MySQL). Podvodníci pátrali po zranitelných serverech pomocí skenovacího nástroje vyvinutého rumunskými hackery. Je možné, že podvodníci snažící se ovládnout zranitelné servery mají v tomto případě vazbu na skupiny Anonymous nebo Lulzsec. K ochraně stačí přejít na nejnovější verzi systému phpMyAdmin, kde je příslušný bezpečnostní problém již opraven.

Foto popis|  Riziko Příklad aplikace pro Android, která je podezřelá tím, že vyžaduje nadbytečná oprávnění. Tento dialog se zobrazí při instalaci.

Eset řeší problém Androidu

Antivirová společnost Eset vydala speciální bezplatnou aplikaci Eset USSD Control, která zmírňuje potenciálně velmi nebezpečnou bezpečnostní chybu v některých chytrých telefonech pracujících na operačním systému Android.

Eset je jednou z prvních antivirových firem, které poskytují záplatu ve formě samostatné aplikace zdarma na Google Play. Po instalaci aplikace by si uživatel měl zkontrolovat, jestli jeho smartphone patří mezi ohrožené přístroje, k čemuž slouží USSD test.
Zmíněná bezpečnostní chyba umožňuje počítačovým zločincům ohrozit data ve vašem telefonu na dálku po navštívení speciální adresy URL nebo prostřednictvím textové zprávy nebo QR kódu.
„Eset USSD Control je aplikace, která umožňuje kontrolovat potenciálně nebezpečná telefonní čísla (USSD kódy) ještě předtím, než jsou vytočena. Stejně tak blokuje škodlivé webové stránky. Díky kontrole škodlivých kódů před jejich spuštěním dokáže Eset USSD Control zabezpečit data ve vašem telefonu s Androidem,“ vysvětluje Tibor Novosad, vedoucí sekce mobilních aplikací firmy Eset.
Jak původní hack funguje? Účelem USSD (Unstructured Supplementary Service Data) kódů (kombinace začínající hvězdičkou *, pokračují křížkem # nebo čísly představujícími příkazy nebo data a končící křížkem #) je umožnit mobilním operátorům poskytovat na dálku podporu pro telefony uživatelů.
Příkladem takového kódu je zobrazení čísla IMEI, ale existují také příkazy USSD, které mohou obnovit tovární nastavení telefonu. Tímto nástrojem mohou hackeři odstranit všechna data nebo restartovat telefon na dálku, pokud se jim podaří tento příkaz na smartphonu spustit. Na tuto bezpečnostní mezeru upozornil antivirový průmysl na konferenci o bezpečnosti v argentinském Buenos Aires Ravishankar Borgaonkar, asistent výzkumu na katedře telekomunikační bezpečnosti Technické univerzity v Berlíně. Eset aktivně řeší nejnovější bezpečnostní problémy operačního systému Android. Uživatelé najdou více informací na ESET ThreatBlog (blog.eset.com).

Foto popis|  Kontrola Na webu Esetu si můžete zkontrolovat, zda je váš také postižen touto chybou...

Útoky na firmy

Společnost HP představila výsledky nového průzkumu, z nichž vyplývá, že množství kybernetických útoků i náklady s nimi spojené stoupají již třetím rokem v řadě. Podle třetího vydání výroční studie se počet kybernetických útoků během uplynulých tří let více než zdvojnásobil. Nejnákladnější následky kybernetických útoků má stále na svědomí škodlivý kód, DoS útoky (Denial of Service, česky odmítnutí služby), ukradená nebo zneužitá zařízení a vnitřní útoky. Kombinace všech těchto bezpečnostních rizik představuje 78 % ročních nákladů na řešení kybernetických útoků v rámci jedné organizace.

Foto popis|  ÚTOKY Počet úspěšných kybernetických útoků během jednoho týdne.

Flame měl tři „komplice“ - jeden stále existuje

Detailní vyšetřování aktivit malwaru Flame odhalilo stopy tří dalších škodlivých kódů. Analýzu provedla společnost Kaspersky Lab ve spolupráci s aliancí IMPACT Mezinárodní telekomunikační unie, německou spolkovou agenturou CERT-Bund/BSI a společností Symantec. Detailní průzkum kontrolních (C&C) serverů také ukázal, že počátky vývoje platformy Flamu sahají až do prosince roku 2006. Kybernetičtí zločinci přitom stále na vývoji souvisejícího malwaru pracují.
C&C servery přijímaly citlivá data z infikovaných počítačů pomocí čtyř různých protokolů. Pouze jeden z nich sloužil Flamu, to znamená, že existovaly tři další škodlivé programy. Jejich vlastnosti ale nejsou známy. Nicméně se ví, že se jeden z nich stále někde v kyberprostoru nachází. Platforma Flamu je totiž podle poznatků analýzy stále vyvíjena, jelikož byl na serverech objeven dosud nepoužitý protokol nazvaný „Red Protocol“.
Flame, program provádějící kybernetickou špionáž, byl objeven v květnu 2012 společností Kaspersky Lab. Složitost kódu a prokázaná spojitost s autory Stuxnetu ukazovala na to, že jde o další případ sofistikované, státem podporované kybernetické operace. Původně se předpokládalo, že Flame začal působit v roce 2010. Všechny tyto servery fungovaly na 64bitové verzi operačního systému Debian a byly virtualizovány pomocí OpenVZ. Většina kódů na nich byla napsána v programovacím jazyce PHP. Tvůrci Flamu C&C server maskovali jako obyčejný Content Management System, aby se vyhnuli pozornosti hostujícího poskytovatele.
„Tvůrci Flamu uměli zametat stopy. Ale kvůli jedné jejich chybě jsme mohli zjistit, že více než pět gigabytů dat bylo každý týden staženo z více než 5 000 zařízení na jeden ze serverů. To je kybernetická špionáž masivních rozměrů,“ řekl bezpečnostní expert Kaspersky Lab Alexander Gostev. Podrobnou analýzu Flamu a jeho serverů naleznete na webu SecureList (http://www.securelist.com).


DATOVÉ ÚNIKY MĚSÍCE

OČNÍ OPTIKA ON-LINE: ODCIZENO 400 000 DATOVÝCH ZÁZNAMŮ

Internetová optika Mister Spex a její dceřiná společnost linsenpate.de se staly obětí útoku hackerů. Útočníci měli přístup k datovým záznamům a získali datovou historii více než 400 000 zákazníků. Provozovatelé obou stránek okamžitě přenastavili všechna hesla. Zatím není jasné, a to ani samotné společnosti, jak se hackeři mohli do systému dostat. Úvěrová data a informace o účtech ukradeny nebyly, protože na cílových počítačích nebyly uloženy.

DROPBOX: ODCIZENÍ E-MAILOVÝCH ADRES

Hackeři se dostali k heslu pracovníka Dropboxu a ukradli z jeho účtu soubor interního projektu, do kterého si zaměstnanec ukládal mailové adresy uživatelů. Útočníci pak tyto adresy používali k záměrnému rozesílání spamu. Společnost nechce zveřejnit, proč si zaměstnanec ukládal data na svůj účet.

APPLE ICLOUD: HACKER PŘEBÍRÁ KONTROLU NAD ÚČTEM

Hackerovi se podařilo převzít kontrolu nad účtem v cloudu jednoho novináře a pomocí příkazu dokázal na dálku odpojit od účtu jeho iOS zařízení. Útočník vystupoval na horké lince společnosti Apple jako majitel účtu a dokázal přesvědčit zaměstnance podpory, aby i přes malé množství informací, jako je adresa, přenastavil (resetoval) heslo. Apple nyní přepracovává pokyny pro „reset“ účtu.