Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Egyesült Államok Svájc Kaspersky dekriptor 5G NSA Málta OceanLotus hoax Sisyphus Amazon Helyelőzmények Cisco Talos cURL Cloudflare COPPA kibertámadás Galois BRI elemzés Apple ausztrál parlament felhasználói fiók Hexion CIR malware botnet Flame GitHub adathalászat
 január 23. 11:05

Széleskörű kutatást végzett a Top10VPN a Google Play Store 150 legnépszerűbb ingyenes Android VPN alkalmazásának körében, amelyből kiderült, hogy minden ötödik applikáció rosszindulatú kódok potenciális forrása lehet.

Bővebben

A Top10VPN széleskörű kutatást végzett a Google Play Store 150 legnépszerűbb ingyenes Android VPN alkalmazásának körében, amelyből kiderült, hogy minden ötödik applikáció rosszindulatú kódok potenciális forrása lehet. A 27 ellenőrzött alkalmazás egynegyedét a felhasználói adatok bizalmasságát is érintő hibák sújtják, mint például a DNS szivárgás. A kutatók szerint a tesztelt ingyenes VPN appok mintegy 85%-a tartalmaz valamilyen biztonsági kockázatot eredményező funkciót, vagy jogosultságot, ilyen például a helyadatokhoz (25%), az eszköz állapotához (38%), illetve a felhasználó utolsó ismert helyinformációihoz történő hozzáférés (57%). Bár az alkalmazások fizetős változataira nem terjedt ki a vizsgálat, Simon Migliano, a Top10VPN mögötti Metric Labs cég kutatási vezetője biztosra véli, hogy a prémium verziókban is megtalálhatók az előzőekben felsorolt adatvédelmi aggályok. A jelentés Migliano egy korábbi elemzésének kiegészítését szolgálja, amelyben arra a következtetésre jutott, hogy a legtöbb VPN alkalmazás gyakorlatilag nem rendelkezik adatvédelemmel, és szinte egyikben sem valósul meg a felhasználói támogatás.

(www.bleepingcomputer.com)
Kevesebb
Hasonló hírek
 április 18. 15:57

Kizárólag iOS felhasználókat céloz egy malvertising (reklámalapú vírusterjesztés) kampány, amelynek során a támadók online hirdetésekbe rejtett káros kódokkal káros webhelyekre irányítják át a felhasználókat.

Bővebben

Kizárólag iOS felhasználókat céloz egy malvertising (reklámalapú vírusterjesztés) kampány, amelynek során a támadók online hirdetésekbe rejtett káros kódokkal rosszindulatú webhelyekre irányítják át a felhasználókat. A támadók az iOS Chrome mobilböngésző egy sérülékenységét kihasználva képesek megkerülni a Chrome beépített sandboxát is. A Google megkezdte a biztonsági rés vizsgálatát, amelyről már kiderült, hogy a Google Chrome más platformokon futó verzióit és a Safarit sem érinti. A kampányt felfedező Confiant vállalat szerint a korábbi támadásokhoz hasonlóan valószínűleg a mostaniért is az az „eGobbler” nevű malvertising csoport felel, akik jellemzően amerikai iOS felhasználókat céloznak, különösen az ünnepeket megelőző időszakokban. Februárban,  az amerikai Elnökök Napjához (Presidents Day) kapcsolódó ünnepi hétvégén 800 millió, április 6. és 10. között pedig körülbelül 500 millió rosszindulatú hirdetés került kiküldésre.

(zdnet.com)
Kevesebb
 április 17. 11:39

A Google közreműködik a bűncselekményekben gyanúsított személyek azonosításában azáltal, hogy a szövetségi nyomozó hatóságok számára rendelkezésre bocsátja az adott időben a bűntények körzetében tartózkodók helyzeti adatait. 

Bővebben

Ismert, hogy a Google folyamatosan gyűjti a felhasználók helyadatait, még akkor is, ha a „Helyelőzmények” (Location History) tiltott az eszközökön. Azt is tudni, hogy a tech óriás ─ bírói határozat ellenében ─ meg is osztja ezeket az adatokat az amerikai hatóságokkal. A The New York Times egy, a napokban publikált mélyreható vizsgálata azonban egy olyan tevékenységre világított rá, amely sokkal kevésbé kapott publicitást eleddig. Mint kiderült, a cég a bűncselekményekben gyanúsított személyek azonosításában is közreműködik azáltal, hogy a szövetségi nyomozó hatóságok számára rendelkezésre bocsátja az adott időben a bűntények körzetében tartózkodók helyzeti adatait. Minderre a Google egy SensorVault nevű adatbázist tart fent, amelyből képes kikeresni, hogy egy adott virtuális határvonallal ellátott földrajzi területen (geofence), milyen eszközök haladtak át. Megjegyzendő, hogy a Google először névtelen azonosítókkal küldi el a teljes listát a hatóságoknak, és csak a nyomozók által gyanúsnak ítélt eszközökhöz rendeli hozzá a valódi felhasználóneveket, e-mail címeket és egyéb adatokat. Az amerikai hatóságok 2016 óta alkalmazzák ezt a jól bevált gyakorlatot a bűnözők felderítéséhez, azonban az eljárás komoly adatvédelmi aggályokra ad okot. 

thehackernews.com
Kevesebb
 április 16. 12:09

Az Egyesült Államok nemzeti kiberbiztonsági ügynöksége (NCCIC) riasztást adott ki egyes VPN alkalmazásokat sújtó sérülékenységről, amelynek kihasználásával átvehető az irányítás a támadott rendszer felett.

Bővebben

Az Egyesült Államok nemzeti kiberbiztonsági ügynöksége (National Cybersecurity and Communications Integration Center – NCCI) riasztást adott ki egyes VPN alkalmazásokat sújtó sérülékenységről, amelynek kihasználásával átvehető az irányítás a támadott rendszer felett. A Carnegie Mellon Egyetem kiberbiztonsági eseménykezelő csoportja (CERT/CC) által felfedezett biztonsági hiba – szerintük – a Palo Alto Networks, a Pulse Secure, a Cisco és az F5 Networks VPN alkalmazásait biztosan érinti, azonban potenciálisan több száz további VPN szoftvert is veszélyeztethet. A probléma hátterében az áll, hogy a hitelesítő adatok, valamint a session cookie-k titkosítás nélkül kerülnek tárolásra a memóriában és a naplóállományokban. Amennyiben ehhez illetéktelenek hozzáférnek az adatokat felhasználhatják a hitelesítés megkerülésére, ezzel pedig jogosultság-kiterjesztést érhetnek el. Az F5 és a Cisco ezidáig nem reagált a biztonsági rés hírére, a Palo Alto Networks és a Pulse Secure ellenben már adott ki hibajavítást. Az F5 számára 2013 óta ismert a probléma, a memóriakezelést érintően javítás helyett megkerülő megoldásokat javasolnak ─ mint például a kétfaktoros azonosítás, illetve egyszer használatos jelszavak (one-time password – OTP) használatát ─ a naplófájlok nem biztonságos tárolása tekintetében ugyanakkor már 2017-ben adtak ki javítást.

(bleepingcomputer.com)
Kevesebb
 április 12. 14:00

A Google saját Cloud Next konferenciáján jelentette be, hogy kidolgozott egy Bluetooth-alapú protokollt, amely lehetővé teszi, hogy a korábbról ismert Bluetooth-os hardverkulcsok helyett a felhasználók androidos mobileszközüket használják kétfaktoros azonosítás második lépcsőjeként.

Bővebben

A Google idei Cloud Next konferenciáján jelentette be, hogy kidolgozott egy Bluetooth-alapú protokollt, amely lehetővé teszi, hogy a korábbról ismert Bluetooth-os hardverkulcsok helyett a felhasználók androidos mobileszközüket használják a kétfaktoros azonosítás második lépcsőjeként. Manapság közkeletű, hogy a többfaktoros autentikáció az egyik legjobb módja online fiókjaink biztosításának, hiszen az már a technológiából adódóan is hatékony védelmet jelent az adathalász támadásokkal szemben. Mindez a legtöbbször egy, a hálózaton haladó üzenet formájában történik, amelynél azonban mindig fennáll az esélye annak, hogy illetéktelenek megszerzik az azonosításra szolgáló kódot. Hardverkulcsok használatával mindez megkerülhető, ezek használata ugyanakkor bizonyos fokú kényelmetlenséggel jár, erre szeretne megoldást kínálni a Google. Minderről bővebb technikai információkat még nem közöltek, azonban azt ismertették, hogy az új funkció minden Android 7-es ─ vagy ennél frissebb ─ verziót futtató eszköz számára elérhető lesz, jelen állás szerint azonban csak Chrome böngészővel lesz használható. 

(techcrunch.com)
Kevesebb
 április 04. 13:00

A nápolyi rendőrség közleménye alapján a hatóságok razziát tartottak a hivatalosan biztonsági kamera megfigyelő rendszert működtető, azonban a Motherboard információi szerint kémprogramokat is gyártó eSurv nevű cégnél.

Bővebben

A nápolyi rendőrség közleménye alapján a hatóságok razziát tartottak a hivatalosan biztonsági kamera megfigyelő rendszert működtető, azonban a Motherboard információi szerint kémprogramokat is gyártó eSurv nevű cégnél. Egy korábbi publikációjuk szerint a cég felelős több, mint 25, a Google Play Store-ba juttatott káros kódért, amelyekre az eset kapcsán vizsgálódó kutatók összefoglaló néven, Exodus-ként hivatkoznak. A spyware-t több komoly kritika is érte, mert bár a fejlesztő cég rendelkezik érvényes, „passzív és aktív elfogó rendszerek fejlesztésére” szóló szerződéssel, a hatályos olasz jogszabályok értelmében a kémkedési célú szoftverek nem telepíthetők a célpont megfelelő leellenőrzése nélkül. Az Exodus készítői ezt azonban nem végezték megfelelően, ráadásul nem ez volt az egyetlen súlyos hiba. Mint kiderült, a fertőzött eszközökön az Exodus hátsó ajtót is nyitott, ezzel bárki számára támadhatóvá téve őket. Helyi lapok információi szerint a rendőrségi eljárás már a Motherboard múlt heti cikke előtt megindult, amelynek részeként most az eSurv teljes infrastruktúráját lekapcsolták, egy, a céghez közel álló forrás szerint illegális lehallgatás vádjával.

(motherboard.vice.com)
Kevesebb
 március 28. 13:35

A UC Browser nevű webes böngésző olyan rejtett funkciót tartalmaz, ami lehetővé teszi, hogy a fejlesztő cég (UCWeb) bármikor új bővítményeket telepítsen a felhasználók készülékeire. 

Bővebben

Ismertté vált, hogy a kínai fejlesztésű ─ és különösen Ázsiában igen népszerű ─ UC Browser nevű webes böngésző egy olyan rejtett funkciót tartalmaz, ami lehetővé teszi, hogy a fejlesztő cég (UCWeb) bármikor új bővítményeket telepítsen a felhasználók androidos készülékeire, megsértve a Google Play Store ─ „Rosszindulatú viselkedés” szekció alatt részletezett ─ fejlesztői irányelveit. Az esetre fényt derítő biztonsági cég (Dr. Web) szerint ráadásul mindez nem a biztonságos HTTPS protokollon keresztül történik, ami így lehetőséget ad arra, hogy illetéktelenek a kommunikációba ékelődve (Man-in-the-Middle támadás) káros kódot juttassanak a készülékekre. A The Hacker News megkeresésére, az UCWeb szóvivője elárulta, hogy azóta frissítésre került az UC Browser alkalmazás a Google Playen.

(thehackernews.com)
Kevesebb
 március 26. 07:35

A Security Affairs arra hívja fel a figyelmet, hogy az e-mailen keresztül, fertőzött csatolmányként terjedő LockerGoga nevű zsarolóvírus komoly fenyegetést jelent a vállalkozásokra nézve.

Bővebben

 

A Security Affairs arra hívja fel a figyelmet, hogy az e-mailen keresztül, fertőzött csatolmányként terjedő LockerGoga nevű zsarolóvírus komoly fenyegetést jelent a vállalkozásokra nézve. A MalwareHunterTeam által azonosított vírus amiatt került a figyelem középpontjába, hogy sikerrel okozott jelentős károkat előbb a francia Altran, majd a norvég Norsk Hydro vállalatóriásoknak. Az SI-LAB szerint a ransomware-t egyes vírusirtó szoftverek (például a Microsoft Windows Defender) annak ellenére sem detektálják, hogy a malware 2019 januárja óta szedi áldozatait. Az egyetlen pozitívum, hogy az eddig azonosított variánsok a Windows-os árnyékmásolatokat nem érintették. A biztonsági szakemberek ettől függetlenül fokozott óvatosságra intenek a gyanús e-mailekkel kapcsolatban, valamint a védelmi szoftverek vírus adatbázisainak naprakészen tartását javasolják. A hatékonyabb detektálás érdekében az SI-LAB elemzésében indikátorokat és YARA szabályokat is közreadott.

(securityaffairs.co)
Kevesebb
 március 14. 13:52

Már elérhető az Android Q béta verziója, az Engadget szerint pedig a funkcionális újítások mellett a Google végre az adatbiztonságra is nagyobb hangsúlyt fektet.

Bővebben

Már elérhető az Android Q béta verziója, az Engadget szerint pedig a funkcionális újítások mellett a Google végre az adatbiztonságra is nagyobb hangsúlyt fektet. A következő Android kiadásban többszintű korlátozási lehetőség lesz elérhető a felhasználók számára, például a helyadatok alkalmazások által történő gyűjtésére, vagy az alkalmazások média tartalmakhoz, valamint eszközazonosítókhoz (IMEI, sorozatszám) történő hozzáférésére vonatkozóan.

(engadget.com)
Kevesebb