Новости

Афера по-русски: мошенники во «ВКонтакте» освоили новый способ «развода» пользователей iPhone

08.07.2016

В России активизировались мошенники, которые обманом блокируют iPhone и iPad наивных пользователей, а потом вымогают деньги за пароль для разблокировки. Причем способ обмана достаточно неординарный. Об этом рассказал ресурс Life, с которым связался один из пострадавших пользователей.

На прошлой неделе москвич Кирилл переписывался во «ВКонтакте». Внезапно к нему обратилась незнакомая девушка по имени Юлия и, назвавшись приятельницей подруги Кирилла, попросила помощи с iCloud. Доброжелательный молодой человек не заподозрил неладного, разве что уточнил, где Юлия познакомилась с его подругой. Ответ «На курсах» полностью удовлетворил.

Суть просьбы Юлии состояла в следующем: она пожаловалась на проблемы с доступом к Apple ID и написала Кириллу, чтобы он ввёл её почту и пароль на своём iPhone 6s. При этом злоумышленница вежливо поддерживала беседу, а в один момент даже сделала вид, что ей от Кирилла ничего не нужно. В итоге он сам напомнил девушке, с каким вопросом она обратилась.

Как только молодой человек вышел из своего Apple ID, ввёл чужие данные и авторизовался, iPhone 6s заблокировался и фактически превратился в кирпич: он включается, но выдаёт ошибку при попытке ввести собственные данные Apple ID. Звонить, выходить в Сеть и пользоваться приложениями нельзя.

Само собой, Кирилл тут же обратился к общей знакомой: выяснилось, что Юлия добавилась к ней незадолго до первого сообщения про неполадки с Apple ID. Ни на каких курсах они не пересекались.

В тот же день Кириллу написали уже с другого аккаунта. Мошенники предложили найти на стене пользователя Андрея Андреевича (сейчас эту страницу заморозили за нарушение правил «ВКонтакте») тот адрес почты, который был введён по просьбе Юлии.

Первоначальная сумма выкупа для iPhone 6s составляла 8 000 рублей, но злоумышленники предупредили: с каждым днём сумма будет увеличиваться на 10%, поэтому платить выкуп выгоднее сразу. Кирилл пошёл на принцип и отказался: сейчас он пытается разблокировать iPhone легальным способом. Как видим, схема была действительно поставлена на поток.

Почему iPhone остался заблокированным?
Всё предельно просто, если взглянуть на ситуацию с другой стороны. После ввода чужих данных у жертвы на руках остался смартфон с учётной записью другого человека. В теории этот iPhone может быть украденным: допустим, Кирилл выхватил его у прохожего на улице и убежал. Что делать прохожему? Естественно, блокировать доступ к информации. Штатное приложение «Найти iPhone» позволяет полностью лишить украденный гаджет функциональности. Не помогут ни смена SIM-карты, ни перепрошивка, ни любые другие действия.

У Apple такой смартфон рассматривается как похищенный: соответственно, снять его с тотальной блокировки может лишь владелец аккаунта Apple ID. В нашем случае — мошенник. Каждый день на стене Андрея Андреевича появлялись списки с тремя-четырьмя заблокированными гаджетами Apple. Даже если представить, что платили хотя бы двое, выручка составляла от 10 000 рублей в день.

Почему Apple не предусмотрела сценарий с подобным мошенничеством?
Предусмотрела. В условиях и положениях iCloud (то самое соглашение, которое никто не читает) есть пункты IV.A и V.B (с), в которых прямо сказано, что заходить на своём устройстве в аккаунты третьих лиц нельзя.

Уже после общения с официальной поддержкой на Кирилла вышли злоумышленники (с другой страницы) и предложили скидку. Сначала требовали пять тысяч рублей, потом четыре, затем три. По словам мошенников, подробно отвечавших на все вопросы жертвы, скидка связана с приостановлением деятельности и переходом на Android-мошенничество. Не исключено, что мошенничества с iPhone продолжатся, но уже с других страниц или даже в других соцсетях.

Как избежать такой ситуации?
Главное помнить, что чужие Apple ID на своём iPhone вводить запрещено — это противоречит правилам компании. Никогда не заходить в так называемые «Общие аккаунты», созданные для того, чтобы несколько человек могли пользоваться единожды купленным контентом из App Store и iTunes. Изначальный владелец общего аккаунта может заблокировать любого пользователя этого ID точно так же, как заблокировали Кирилла.

Если вы стали жертвой мошенников, то ни в коем случае не переводите деньги: они могут так и не разблокировать ваше устройство, но попросить ещё больше денег — это типичный сценарий. Найдите коробку и чек от вашего iPhone (с датой покупки), запишите IMEI смартфона, подготовьтесь назвать данные своего Apple ID и того Apple ID, который вы внесли по просьбе мошенников. Кроме того, понадобятся скриншоты переписки с мошенниками.

Свяжитесь с официальной поддержкой Apple, ответьте на все вопросы. Ваша главная задача — доказать, что вы жертва мошенничества, а не злостный нарушитель лицензионного соглашения.

Обращаться в полицию в таких ситуациях бесполезно: все мошеннические действия осуществляются с поддельных аккаунтов. К сожалению, темп рассмотрения заявок у Apple невысокий. Кириллу сказали, что ждать придётся как минимум два месяца.

Соцсеть «Одноклассники» запустит новую функцию дополненной реальности

08.07.2016

Социальная сеть «Одноклассники» планирует запустить новую функцию дополненной реальности, с помощью которой некоторые элементы сайта «оживут».
«К примеру, можно будет навести камеру телефона на аватарку и человеку будет пририсована шапочка или очки с усами. Любопытным может оказаться и игровая форма взаимодействия с площадкой, пользователь может разукрасить нарисованный на специальной бумаге автомобиль. При наведении на изображение камеры машинка оживёт с тем узором, который нарисовал пользователь. Далее на ней можно будет принять участие в гонке», — приводит газета «Известия» слова главы Ассоциации виртуальной и дополненной реальности Екатерины Филаптовой.

Для того, чтобы воспользоваться новшеством пользователю будет необходимо нажать на специальную кнопку в приложении «Одноклассники» на смартфоне после чего включится камера. При наведении телефона на экран стационарного компьютера с включённой версией соцсети, пользователь увидит изменение некоторых элементов страницы.

Так, одноцветный фон страницы соцсети можно будет заменить морем. Данная функция может также «оживить» смайлик, и он начнёт прыгать по столу перед компьютером.

Цукерберг (основатель Facebook) будет раздавать интернет всему миру

08.07.2016

Компания Facebook разработала новую платформу беспроводной связи. Устройство OpenCellar обладает рядом достоинств, благодаря которым оно может создать точку сетевого доступа в любом уголке земного шара. В частности, оно имеет очень широкие коммуникативные возможности — от создания локальной сети до доступа к ряду систем, например, 2G и LTE.

Но главное, что у OpenCellar — открытые технические и сетевые исходные коды, которые, наряду с необходимой прошивкой и контрольным ПО, позволят операторам связи, предпринимателям, и производителям оборудования (а также хакерам и сетевым хулиганам) создавать, настраивать и успешно внедрять локальную инфраструктуру на основе этой платформы. Facebook вместе с Telecom Infra Project (TIP) намерены сформировать и развивать крупное сообщество вокруг сетевых технологий, которое в дальнейшем поможет усовершенствовать платформу.

Компоненты системы: Ремешок, монтажный кнонштейн, лицевая часть, RF-плата, GBC-плата.

К концу 2015 года более 4 миллиардов людей все еще не были подключены к интернету, а 10% населения земли обитало вне зоны доступа мобильной связи. FB надеется решить эту проблему и обеспечить повсеместный доступ в интернет за счет дешевизны устройств и повсеместной доступности комплектующих.

Основные принципы работы OpenCellar:

  1. Модульная конструкция: она позволяет системе функционировать с различными стандартами беспроводной связи, в том числе и теми, что будут разработаны в будущем.
  2. Масштабируемые возможности для разного размера аудитории — от малых групп до сообществ в несколько сотен человек.
  3. Дешевизна: это позволяет использовать широкий спектр бизнес-моделей и устанавливать сеть устройств даже в довольно бедных странах. Например, в Восточном Тиморе.
  4. Использование существующих инфраструктур (телеграфных столбов, электросетей и так далее).

Технические компоненты:
С виду OpenСellar напоминает обычную мыльницу. Однако в корпусе этого устройства скрывается хитроумная электроника. Платформа состоит из двух подсистем:

  1. Основная система полосы частот исходных сигналов (GBC) состоит из элемента питания, микроконтроллера, микропроцессора, модуля синхронизации, сенсоров и механизма управления. Система разработана с учетом различных источников питания: PoE, постоянного тока, солнечных батарей, свинцово-кислотных и литий-ионных аккумуляторов. Также в системе присутствуют датчики температуры, напряжения и тока.
  2. Радио со встроенным аналоговым входным блоком: система имеет многочисленные опции на базе программно-определяемой радиосистемы (SDR) и системы на кристалле (SoC). Обе системы будут представлены с открытым исходным кодом и мобильными стеками. Система поддерживает две конфигурации: как полноценная локальная сеть, совмещенная с GBC-модулем; и в качестве точки доступа, в режиме которой радио-плата работает в одиночку (доступна только для SoC-версий).

Применение:
Facebook хочет убедиться, что их устройство сможет выдерживать самые тяжелые условия внешней среды. Для этого они разработали особые устройства для монтажа, способные выдержать порывы ветра, экстремальные температуры и всевозможные климатические нагрузки. Любой человек сможет установить гаджет в одиночку — ему потребуется лишь высокое дерево, здание или просто телеграфный столб.

Первый релиз системы состоится уже этим летом. По словам инженера Facebook Али Кашифа, устройство было успешно протестировано в Менло-Парке, Калифорния. Команда испытателей смогла обмениваться текстовыми сообщениями, устанавливать голосовую связь и получать доступ к основным средствам связи.

Так как OpenCellar действует в обход операторов мобильной связи, ее появление на рынке может спровоцировать волну серьезных экономических последствий. Не пытается ли Цукерберг при помощи этой белой коробочки стать монополистом в сфере сетевых коммуникаций?

Исследователи разработали способ обнаружения вредоносов внутри зашифрованного трафика

07.07.2016

Вероятность обнаружить вредоносную активность в зашифрованном трафике превышает 90% для корпоративных сетей.

Группа исследователей из компании Cisco сумела разработать способ определения вредоносного трафика, передаваемого внутри TLS соединения. При этом исследователям не пришлось расшифровывать данные.

Исследователи проанализировали тысячи образцов 18 семейств вредоносного ПО, десятки тысяч вредоносных пакетов и миллионы перехваченных зашифрованных пакетов, передаваемых в корпоративных сетях. Ученые уточняют, придуманный способ обнаружения вредоносной деятельности может применяться исключительно в корпоративных сетях и не подходит для интернет-провайдеров.

Принципы обнаружения вредоносной деятельности основываются на анализе доступных данных при перехвате сетевого трафика: clientHello и serverHello сообщений, идентификаторов, используемой версии протокола TLS, метаданных потока (количество передаваемых байт, пакетов, номера портов, длительность соединения), последовательности длины пакетов и периодичности, распределении байт внутри потока и информации из TLS-заголовка.

По словам исследователей, достаточно проанализировать поток передаваемых данных для обнаружения активности большинства существующих семейств вредоносов. Также возможно определить семейство по структуре передаваемых данных, даже при использовании одинаковых параметров TLS-соединений.

Алгоритмы, описанные исследователями, позволяют достоверно определить активность следующих семейств вредоносов: Bergat, Deshacop, Dridex, Dynamer, Kazy, Parite, Razy, Zedbot и Zusy.

Точность определения вредоносного трафика внутри зашифрованных данных достигает 90.3% для каждой семьи вредоносов при анализе одного сетевого потока, и 93.2% при анализе всех сетевых потоков в течение 5-минутного окна.

Приложение-вымогатель Satana шифрует главную загрузочную запись системы

04.07.2016

В сети появилось очередное приложение-вымогатель, которое не просто шифрует файлы пользователей с определёнными расширениями, но и не даёт возможность загрузить операционную систему. Точно так же поступало приложение Petya, описанное в марте.

Приложение Satana представляет собой сочетание классического вымогателя и программ вроде Petya. Оно шифрует файлы, как и все прочие вымогатели. Перед именем каждого зашифрованного файла ставится адрес электронной почты злоумышленников, так что вся конструкция выглядит как email@domain.com____filename.extension. Далее шифруется главная загрузочная запись (MBR) операционной системы и на её место помещается другая. При первой перезагрузке компьютера появляется записка с требованием выкупа.

Исследователь с ником hasherezade из компании Malwarebytes уверен, что восстановить MBR можно, но зашифрованные файлы останутся зашифрованными. Впрочем, навыки для восстановления MBR через командную строку Windows есть далеко не у всех пользователей и процедура не гарантирует успеха на 100%.

Для шифрования файлов используется надёжный алгоритм, который невозможно взломать методом простого перебора. Однако даже выплата выкупа не гарантирует получения файлов обратно, особенно если командный сервер отключался во время шифрования файлов. Работа над этим приложением продолжается, в коде пока немало багов, так что в будущем можно ждать новой опасной функциональности.

Страницы