Новости

Хакеры научились взламывать мобильные с помощью роликов YouTube

14.07.2016

Команда благородных хакеров-исследователей из Калифорнийского университета в Беркли и Джорджтаунского университета обнаружили возможность взлома мобильных устройств с помощью скрытых голосовых команд в видероликах на YouTube.

Чтобы устройство было атаковано, пользователю-жертве надо просто посмотреть специальный ролик на YouTube. По словам исследователей, такие команды неразборчивы для слушателя-человека, но интерпретируются как команды самими устройствами.

Видео даже необязательно запускать на самом устройстве, оно может воспроизводиться рядом на ноутбуке, десктопе или даже телевизоре, главное, что звуковые команды будут получены голосовыми помощниками Google Now или Apple Siri. Как только команды распознаются и расшифруются голосовыми помощниками, она начнут выполняться.

С помощью такого подхода злоумышленники могут скомандовать смартфону или планшету загрузить вредоносный код, изменить настройки и так далее.

В огромном отчете об исследовании, рассказывается о двух способах реализации такого рода атак. Метод под названием black-box (черный ящик) позволяет атаковать устройства с неизвестной системой распознавания речи, а метод white-box (белый ящик) — устройства с известной системой распознавания речи.

В качестве решения проблемы исследователи рекомендуют просто выводить на устройстве оповещения при получении и выполнении голосовых команд.

Источник: Hidden Voice Commands

Троян HummingBad обнаружен на 10 миллионах Android-устройств

11.07.2016

Специалисты компании Check Point, которые занимаются вопросами информационной безопасности, поделились подробностями о новом трояне для платформы Android. По словам экспертов, вредоносная утилита под названием HummingBad обнаружена на более чем 10 миллионах мобильных устройств. За её создание отвечает китайская группа хакеров Yingmob. Примечательно, что последние работают под прикрытием компании, занимающейся аналитикой рекламы.

HummingBad попадает на мобильное устройство вместе с приложениями из непроверенных источников. После запуска один из компонентов трояна пытается получить полный доступ к устройству с помощью root, используя уязвимости системы. Если эта попытка проваливается, в дело вступает второй компонент, который с помощью поддельных уведомлений о доступных обновлениях Android получает необходимые для вируса права и допуск.

Основная задача HummingBad - заработок для его создателей. Поэтому вирус функционирует следующим образом: устанавливает самостоятельно приложения и кликает на рекламу. Таким образом компания хакеров, которая стоит за HummingBad, получает в месяц до $300 000.

Веб-версия Яндекс.Переводчика научилась переводить с картинок

09.07.2016

Разработчики Яндекс.Переводчика сообщили о запуске новой функции для веб-версии сервиса. Теперь Яндекс.Переводчик в браузере может распознавать текст на картинках, а затем помочь перевести его. Так можно справиться с иностранными комиксами, отсканированными документами, сфотографированными вывесками и так далее.

Для этого понадобится загрузить на translate.yandex.ru нужное изображение, предварительно выбрав из трех опций "текст", "сайт" и "картинка". Текст распознается с помощью машинного интеллекта. Как обещают разработчики, система справится даже с растянутыми или наклонными надписями.

Поддерживаются изображения в форматах JPEG, PNG, BMP и GIF. Распознавание возможно на двенадцати языках — английском, испанском, итальянском, китайском, немецком, польском, португальском, русском, турецком, украинском, французском и чешском. Переводить можно на любой из 74 языков, поддерживаемых Яндекс.Переводчиком.

Отметим, что перевод с картинок уже доступно также для Яндекс.Переводчика на iOS и Android и в мобильной веб-версии сервиса.

Dr.Web и потоковое онлайн мультимедиа

08.07.2016

Бывают ситуации, когда причинно-следственная связь между источником проблемы и ее внешним проявлением совершенно неочевидна или размывается большим количеством сопутствующих событий, а решение, на первый взгляд, кажется нелогичным. Однако если хорошо подумать, то все сразу встает на свои места. Наш сегодняшний рассказ будет коротким, но как раз о таком случае. У вас стало запинаться онлайн-радио? Проверьте настройки антивируса!

Хм? А какая тут связь? - скажет иной читатель. Мы тоже сначала так подумали. Но начнем по порядку. Все началось с установки на рабочий ПК антивирусного пакета Dr.Web Security Space версии 11. Установка прошла в штатном режиме, как говорится, поставил и забыл.

А через некоторое время стало запинаться онлайн-радио. Не всегда и с разной периодичностью. Когда раз в пять-десять минут, когда каждые 15-20 секунд. Иногда запиналось на мгновение, иногда не несколько секунд. В общем какой-либо системы не наблюдалось.

Сначала, традиционно, грешили на провайдера. Но постепенно начали замечаться странности. Запинались только прямые трансляции (стримы), когда нет возможности сделать опережающее кэширование. Любые музыкальные сайты, ролики на видеохостингах и т.п. проигрывались без проблем. Вторая странность - воспроизведение продолжалось ровно с того места, на котором и остановилось. Что для потокового вещания не свойственно, если пакеты пропали по дороге, то перепосылать их никто не будет и вещание должно продолжиться с нового места. Для проверки запустили IP-TV, картина оказалась идентичной.

Таким образом был сделан вывод, что потоковый трафик по дороге кем-то с какой-то целью кешируется и по непонятной причине эпизодически задерживается. Ну дальше - проще. Отключаем все, что может каким-либо образом фильтровать сетевой трафик, в том числе и антивирус. Сразу стало лучше. Включаем по одному и приходим к парадоксальному выводу - это антивирус.

Продолжая эксперименты с антивирусом выясняем, что причиной такого поведения является модуль SpiderGate, осуществляющий проверку трафика.

Изучение настроек модуля ясности не добавило. А напрашивающиеся решения в виде его отключения или добавления браузера в исключения явно не относились к удачным. Поэтому, рассудив, что мы явно не первые, кто сталкивается с проблемой, решили изучить форум разработчика.

Как выяснилось, проблема довольно стара и наблюдалась еще на 9-й и 10-й версиях, хотя у нас с "десяткой" таких проблем как раз не было, а озвученное решение сначала вызвало легкое удивление. Для устранения проблемы нужно в Дополнительных настройках модуля (Настройки -> Компоненты защиты -> SpIDer Gate -> Дополнительные настройки) установить Параноидальный приоритет проверки.

Действительно, после установки Параноидального режима, который к тому же разработчиком "не рекомендуется" проблема полностью исчезла. На первый взгляд нелогично, опыт работы с антивирусами говорит, как раз, об обратном. Если антивирус негативно влияет на производительность - снижать уровень проверки.

А теперь отвлечемся от штампов и подумаем, а причем тут производительность? У нас начинает что-то тормозить? Грузится процессор? Да нет, ничего подобного, у нас, наоборот, запинается онлайн-поток. Осознав это еще раз прочтем название опции: Приоритет проверки. Чем выше приоритет, тем больше ресурсов выделяется процессу и тем сильнее он может влиять на производительность. Это верно, но у нас нет проблемы с производительностью. Чтобы убедиться в этом достаточно открыть Диспетчер задач и посмотреть потребление ресурсов процессами антивируса в процессе воспроизведения потокового мультимедиа.

Поэтому повышение приоритета проверки в данном случае является абсолютно логичным. Почему запинается онлайн-поток? Потому что антивирус, анализируя общую нагрузку системы, по какой-то причине приостанавливает проверку проходящего трафика, уступая ресурсы другим процессам. В итоге трафик кэшируется, радио замолкает. Когда ресурсы освобождаются проверка возобновляется, радио продолжает играть с того же самого места. Более высокий приоритет заставляет модуль продолжать проверку даже в тех случаях, когда ресурсы требуется уступить.

На этом наш материал можно закончить. С одной стороны, это частный случай, интересный ограниченному кругу лиц, с другой - за пределами форума Dr.Web данная проблема практически неизвестна, да и не каждый будет вдаваться в тонкости и разбираться, тем более, что роль антивируса здесь как-бы неочевидна. Еще один повод, по которому мы решили опубликовать эту статью - это демонстрация шаблонности мышления, когда вместо того, чтобы вдумчиво проанализировать ситуацию используется вроде-бы подходящий опыт, причем - неправильно.

Поэтому, если вдруг вроде бы привычные вещи ведут себя непонятным образом, который противоречит уже имеющемуся опыту, не спешите думать о "восстании машин", а попытайтесь отбросить все привычные штампы и взгляните на проблему свежим взглядом.

Афера по-русски: мошенники во «ВКонтакте» освоили новый способ «развода» пользователей iPhone

08.07.2016

В России активизировались мошенники, которые обманом блокируют iPhone и iPad наивных пользователей, а потом вымогают деньги за пароль для разблокировки. Причем способ обмана достаточно неординарный. Об этом рассказал ресурс Life, с которым связался один из пострадавших пользователей.

На прошлой неделе москвич Кирилл переписывался во «ВКонтакте». Внезапно к нему обратилась незнакомая девушка по имени Юлия и, назвавшись приятельницей подруги Кирилла, попросила помощи с iCloud. Доброжелательный молодой человек не заподозрил неладного, разве что уточнил, где Юлия познакомилась с его подругой. Ответ «На курсах» полностью удовлетворил.

Суть просьбы Юлии состояла в следующем: она пожаловалась на проблемы с доступом к Apple ID и написала Кириллу, чтобы он ввёл её почту и пароль на своём iPhone 6s. При этом злоумышленница вежливо поддерживала беседу, а в один момент даже сделала вид, что ей от Кирилла ничего не нужно. В итоге он сам напомнил девушке, с каким вопросом она обратилась.

Как только молодой человек вышел из своего Apple ID, ввёл чужие данные и авторизовался, iPhone 6s заблокировался и фактически превратился в кирпич: он включается, но выдаёт ошибку при попытке ввести собственные данные Apple ID. Звонить, выходить в Сеть и пользоваться приложениями нельзя.

Само собой, Кирилл тут же обратился к общей знакомой: выяснилось, что Юлия добавилась к ней незадолго до первого сообщения про неполадки с Apple ID. Ни на каких курсах они не пересекались.

В тот же день Кириллу написали уже с другого аккаунта. Мошенники предложили найти на стене пользователя Андрея Андреевича (сейчас эту страницу заморозили за нарушение правил «ВКонтакте») тот адрес почты, который был введён по просьбе Юлии.

Первоначальная сумма выкупа для iPhone 6s составляла 8 000 рублей, но злоумышленники предупредили: с каждым днём сумма будет увеличиваться на 10%, поэтому платить выкуп выгоднее сразу. Кирилл пошёл на принцип и отказался: сейчас он пытается разблокировать iPhone легальным способом. Как видим, схема была действительно поставлена на поток.

Почему iPhone остался заблокированным?
Всё предельно просто, если взглянуть на ситуацию с другой стороны. После ввода чужих данных у жертвы на руках остался смартфон с учётной записью другого человека. В теории этот iPhone может быть украденным: допустим, Кирилл выхватил его у прохожего на улице и убежал. Что делать прохожему? Естественно, блокировать доступ к информации. Штатное приложение «Найти iPhone» позволяет полностью лишить украденный гаджет функциональности. Не помогут ни смена SIM-карты, ни перепрошивка, ни любые другие действия.

У Apple такой смартфон рассматривается как похищенный: соответственно, снять его с тотальной блокировки может лишь владелец аккаунта Apple ID. В нашем случае — мошенник. Каждый день на стене Андрея Андреевича появлялись списки с тремя-четырьмя заблокированными гаджетами Apple. Даже если представить, что платили хотя бы двое, выручка составляла от 10 000 рублей в день.

Почему Apple не предусмотрела сценарий с подобным мошенничеством?
Предусмотрела. В условиях и положениях iCloud (то самое соглашение, которое никто не читает) есть пункты IV.A и V.B (с), в которых прямо сказано, что заходить на своём устройстве в аккаунты третьих лиц нельзя.

Уже после общения с официальной поддержкой на Кирилла вышли злоумышленники (с другой страницы) и предложили скидку. Сначала требовали пять тысяч рублей, потом четыре, затем три. По словам мошенников, подробно отвечавших на все вопросы жертвы, скидка связана с приостановлением деятельности и переходом на Android-мошенничество. Не исключено, что мошенничества с iPhone продолжатся, но уже с других страниц или даже в других соцсетях.

Как избежать такой ситуации?
Главное помнить, что чужие Apple ID на своём iPhone вводить запрещено — это противоречит правилам компании. Никогда не заходить в так называемые «Общие аккаунты», созданные для того, чтобы несколько человек могли пользоваться единожды купленным контентом из App Store и iTunes. Изначальный владелец общего аккаунта может заблокировать любого пользователя этого ID точно так же, как заблокировали Кирилла.

Если вы стали жертвой мошенников, то ни в коем случае не переводите деньги: они могут так и не разблокировать ваше устройство, но попросить ещё больше денег — это типичный сценарий. Найдите коробку и чек от вашего iPhone (с датой покупки), запишите IMEI смартфона, подготовьтесь назвать данные своего Apple ID и того Apple ID, который вы внесли по просьбе мошенников. Кроме того, понадобятся скриншоты переписки с мошенниками.

Свяжитесь с официальной поддержкой Apple, ответьте на все вопросы. Ваша главная задача — доказать, что вы жертва мошенничества, а не злостный нарушитель лицензионного соглашения.

Обращаться в полицию в таких ситуациях бесполезно: все мошеннические действия осуществляются с поддельных аккаунтов. К сожалению, темп рассмотрения заявок у Apple невысокий. Кириллу сказали, что ждать придётся как минимум два месяца.

Страницы