Zapraszamy do nowego wydania Weekendowej Lektury. Zebraliśmy dla Was kilkadziesiąt linków, które pozwolą zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o kulisach ataku na Hacking Team, który dostarczał rządom szpiegujące oprogramowanie (pkt 5), informacje o rzekomym włamaniu na serwery ProtonMaila wraz z wyjaśnieniem administratorów tego serwisu (pkt 8), a także opowieść o mężczyźnie z Kosowa, który zarabiał na dystrybucji fałszywych informacji w mediach społecznościowych (pkt 14). Z kolei w części technicznej spójrzcie na nowy raport poświęcony grupie MageCart, która na potęgę kradnie dane płatnicze klientów różnych stron (pkt 21), artykuł o Chińczykach, którzy zaatakowali brytyjską firmę, używając technik podpatrzonych u Rosjan (pkt 30), oraz wyjaśnienie ciekawego incydentu, który spowodował, że część usług Google’a przestała działać (pkt 36). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Orange ma zapłacić 9,1 mln zł kary za SMS-owy spam
- [PL] Uwaga na naciągaczy z krs-online.com.pl
- [WIDEO] Sceny hakowania z filmów i seriali z perspektywy prawdziwego hakera
- W Bułgarii zatrzymano hakera, któremu przypisuje się wyłudzenie 7 mln dolarów
- Kto i jak włamał się na serwery Hacking Teamu
- Jak hakerzy wynajmowali za bezcen pokoje w luksusowym hotelu
- Dane z miliona profili w serwisie randkowym do kupienia za 153 dolary
- ProtonMail zaprzecza pogłoskom, że ktoś go zhakował
- Wyciek SMS-ów z linkami do resetowania haseł i kodami jednorazowymi
- Kosztowne nieprzedłużenie ważności domeny
- O pirackiej społeczności skupionej wokół Nintendo Switcha
- Problematyczne lokalizatory GPS dla dzieci
- Microsoft Office oskarżony o zbieranie zbyt dużej ilości danych osobowych
- Fake newsy sposobem na zarabianie pieniędzy w Kosowie
- Oskarżony o swatting przyznał się do winy, grozi mu 20 lat za kratami
- O rozjuszonym kliencie, który wysłał pracownikom helpdesku bombę
Część bardziej techniczna
- [PL] Siedem nowych odmian Mirai z aspirującym cyberprzestępcą w tle
- Przegląd podatności załatanych w listopadzie przez Microsoft
- Listopadowa aktualizacja usługi Microsoft Threat Protection
- Ulepszony został także Windows Defender ATP
- Nowy exploit podnoszący poziom uprawnień w starszych wersjach Windowsa
- Odkryto nową metodę obejścia mechanizmu UAC w Windowsie 10
- Złośliwe adresy URL w filmach wideo osadzonych w dokumentach Office’a
- Ciekawy łańcuch błędów w SUSE SMT
- Wtyczka do WordPressa pomagająca spełnić wymagania RODO z krytyczną luką
- Facebook usunął lukę, przez którą mogły wyciekać prywatne dane użytkowników
- Chrome, Firefox i Edge są podatne na sniffing
- Poważne luki w zegarkach z funkcją geolokalizacji dla dzieci
- Użytkownicy dronów DJI narażeni na atak
- Siedem nowych podatności typu Spectre i Meltdown (PDF)
- Narzędzie zabezpieczające stare komputery przed atakami Spectre
- Luki w panelach operatorskich SIMATIC firmy Siemens
- Inne rozwiązania przemysłowe Siemensa też podatne na ataki
- Luka w routerach D-Linka, która pozwala połączyć się z Wi-Fi bez znajomości hasła
- Botnet ze 100 tys. routerów zaatakowanych przez starą lukę + więcej informacji
- Lazarus wykorzystuje trojana FASTCash do kradzieży gotówki z bankomatów
- Co najmniej siedem grup stosuje techniki opracowane przez MageCart
- Skrypty MageCart w ciągu ostatnich trzech miesięcy znaleziono na 5,4 tys. stron
- Analiza aktywności trojana Emotet i wykorzystywanej przez niego infrastruktury
- Emotet i IcedID rozprzestrzeniają się razem
- Twórcy TrickBota zadbali o zaciemnienie głównego modułu
- Koparka kryptowalut pod Linuksa używa rootkita, by się ukryć
- Raport dot. ukierunkowanych ataków z użyciem ransomware’u
- Kampanie z wykorzystaniem nowego, modułowego szkodnika tRat
- Raport poświęcony kampanii Shaheen, za którą stała White Company
- Chińczycy zaatakowali brytyjską firmę, używając technik rosyjskich grup APT
- Raport Europolu nt. przestępczości zorganizowanej w internecie (w skrócie)
- Spear phishing spod znaku APT28 wymierzony w polski sektor publiczny
- Spam z załącznikami w formacie COM trafia do księgowych
- Podatność w Gmailu ułatwiała phishing
- Google MyAccount było podatne na clickjacking
- Jak nigeryjski ISP przypadkiem wyłączył usługi Google
- Wzrosła liczba multiwektorowych ataków DDoS
- Baza ciągów znaków, które mogą stwarzać problemy
- Znajdowanie ukrytych usług Tora za pomocą algorytmów znakowania wodnego
- Wyniki audytu menedżera haseł Bitwarden
- Zwalczanie potencjalnie szkodliwych aplikacji w Google Play
- Rzut oka na zabezpieczenia stosowane w komunikatorze iMessage
- Ekstrakcja wiadomości z iCloud (z całą ich zawartością)
Komentarze
rzekome włamanie na ProtonMaila to pewnie fake news, ale niezależnie od tego nie zaufałbym temu dostawcy. „anonimowy email” który przy zakładaniu konta wymaga poświadczenia się numerem telefonu albo emailem z clearnetu, a potem wymaga javascripta nawet do zalogowania się. dobre
Coś ci się pomyliło, protonmail nie jest anonimowy, on z założenia ma być bezpieczny, a to różnica.
znam różnicę
anonimowość – wiem co robisz, nie wiem kim jesteś
prywatność – wiem kim jesteś, nie wiem co robisz
mi chodzi o anonimowość. chcę założyć konto na protonirockerxow.onion wysłać email i odbiorca ma nie wiedzieć kto go wysłał
Chyba coś Ci się pomyliło kolego, Protonmail nic takiego nie wymaga.
„Are you human?
To fight spam, please verify you are human.
Your email or phone number will not be linked to the account created. It is only used during the signup process. A hash will be saved to prevent abuse of the ProtonMail systems.”
uwaga bo uwierzę. no ale podaję anonimowy email
„Sending to email address failed”
jak to wyjaśnisz?
natomiast z wyłączonym javascriptem strona w ogóle się nie ładuje
„Javascript is required. Please enable Javascript and reload this page.”
honeypot i to słabo zamaskowany
Ale ProtonVPN bez zakładania u nich konta pocztowego już założysz bez podawania fona. Według mnie są anarchistyczni, tak jak niemiecka Tutanota. Nie sądzę żeby to był honeypot, jak podejrzewasz.
Weryfikacja taka czy inna może być w celu zablokowania automatycznego zakładania kont, niekoniecznie oznacza podejrzane pochodzenie usługi.
To zupełnie osobna kwestia czy za daną firmą stoją służby czy też nie. Nie da się tego dowieść, można snuć domysły.
Na czym opierasz swoje przypuszczenia, że Tutanota i Protonmail nie są honeypotami?
@Murk
Domniemywam że jednak nie są. Ale oczywiście 100% pewności nie mam i nikt oprócz developerów Protona i Tutanoty jej nie ma.
Ponieważ gwarantują dość dobrą prywatność, a przynajmniej tak twierdzą, szczególnie mail Protona (2x szyfrowany), więc usługi te musiały przyciągnąć także świat przestępczy oraz wielbicieli różnych zakazanych używek, innych dziwactw, perwersji i patologii.
Są już kilka lat na rynku. „Kilka” to długo jak na sferę IT. Gdyby były klasycznym honeypotem, to już by przekazały zawartości swoich skrzynek, metadane, logi i wszelkie cyfrowe artefakty zdolne do profilowania i poznania tożsamości użytkownika skrzynki.
A nic takiego się nie stało. Przekop cyberscenę i znajdź doniesienia że Proton albo Tutanota sprzedały swoich użytkowników do służb. Ja nic takiego nie znalazłem. Gdyby się okazały honeypotem, już dawno byłby o tym szum. Pisałyby o tym wszystkie liczące się opiniotwórcze media, od Wired, Guardiana, Ars Technica, skończywszy na tabloidowych zajawkach w dziale Tech.
@Murk nie da się tego udowodnić że jakakolwiek usługa współpracuje/nie współpracuje. a nawet jeśli teraz nie współpracuje to służby mogą złapać admina i przejąć serwer.
to co jest istotne to technologia. logując się z Tora i bez javascriptu jesteś anonimowy i służby mają niewielkie możliwości.
jak trzeba wchodzić z clearnetu albo z javascriptem to nawet nie ma co się zastanawiać i do śmieci to leci.
@Duży Pies ale już dawno były doniesienia że FBI woli wycofać zarzuty pedofilom niż ujawniać swoje metody https://www.gizmodo.com.au/2017/03/fbi-drops-all-charges-in-child-porn-case-to-keep-sketchy-spying-methods-secret/
żadna poważna służba nie zdradzi swojego źródła tylko wymyśli jakieś parallel construction typu „podpisał się prawdziwym imieniem i nazwiskiem” :)
@honeypot
można się łączyć przez tora z protonmailem (mają nawet adres onion)ale wymagają javascript. Czyli co, niebezpieczny?
@$var javascript pozwala na wykonanie fingerprinta przeglądarki, a w ekstremalnych przypadkach (exploit zero day) nawet na wyciek adresu ip. dlatego włączanie javascripta podczas korzystania z Tora jest skrajnie odradzane.
oczywiście javascript protonmaila może być całkowicie bezpieczny – ale umiesz liczyć, licz na siebie
Ciekawa analiza bezpieczeństwa Protonmaila:
https://eprint.iacr.org/2018/1121.pdf
Reakcja ludzi z Protonmaila i dyskusja:
https://news.ycombinator.com/item?id=18500924
Bez efektow specjalnych i odrobiny realizmu filmy byly by nudniejsze.
https://www.youtube.com/watch?v=HRmCe9ZLNUY
Niektore wyzej linki maja takie cos, ze jak otworze link
to on mnie przekierowuje na https://medium.com/ a potem jak przegladarka polknie ciasteczko to wraca na otwierany link.
Jak sie takie cos nazywa ?
Fb maczalo palce w dziesiatkach wyciekow, szpieguja gdzie sie da, przez swoje inteligentne glosniki, chca nawet miec dostep do mikrofonow, chcac wiedziec z kim mieszkasz ale to Office jest zagrozeniem dla prywatnosci xD wtf