Архив рубрики: Публикации

Что такое кейлоггер?

Из всех видов вредоносных программ, скрывающихся в Интернете, программа, которая следит за тем, как вы печатаете, не звучит страшно. К сожалению, если они проникнут в систему, они могут вызвать некоторые разрушительные проблемы конфиденциальности для жертвы.

Давайте рассмотрим кейлоггеры, что они делают и как защитить себя.

Цель кейлоггера очевидна из названия. Он автоматически устанавливается на ваш компьютер и начинает регистрировать все, что вы вводите. Затем он отправляет данные обратно хакеру, у которого теперь есть полная запись обо всем, что вы написали в тот день.

Кейлоггеры не используют какие-либо уникальные методы для распространения на компьютеры. Вы найдете их в фишинговых письмах, зараженных ссылках и вредоносных загрузках.

Что делает их страшными, так это то, насколько они молчаливы; в отличие от вымогателей, где сразу становится очевидно, что вы подвергаетесь атаке, кейлоггер теоретически может зависать вокруг вашего компьютера, пока не найдете его. Эта особенность означает, что пользователи могут использовать компьютер, зараженный кейлоггером, в течение длительного времени, даже не осознавая этого.

Как клавиатурные шпионы могут быть разрушительными

Вам может быть интересно, что такого плохого в программе, которая контролирует ваш набор текста. Какое имеет значение, если хакер увидит ваши посты в Facebook, список покупок или что вы нажимаете, когда играете в видеоигру?

Все становится страшнее, когда вы думаете о секретной информации, которую вы вводите с клавиатуры. Например, скажем, вы пишете рабочее письмо, содержащее очень личную информацию. Если в вашей системе есть кейлоггер, хакер сможет прочитать все, о чем вы пишете, и может поставить под угрозу конфиденциальность компании.

Точно так же представьте, что у вас есть банковский счет в Hello Banking. Ваш идентификатор пользователя — 110673, а ваш пароль — «opensesame».

Теперь представьте, что вы решили проверить свой банковский баланс, пока кейлоггер находится в вашей системе. Вы заходите на веб-страницу, вводите свой идентификатор и пароль и заходите на сайт. Хакер увидит следующее:

www.hellobanking.com110673opensesame

Хакеру не составит большого труда предположить, что биты данных после URL — это ваш идентификатор и пароль. Используя эту информацию, они могут войти в ваш банковский счет с данными, которые вы им «передали».

Короче говоря, представьте, что вы используете общедоступный ПК, и кто-то постоянно смотрит через ваше плечо. Какие данные вы бы чувствовали неудобно при наборе, зная, что кто-то следит за каждым вашим движением? Эти данные — это то, что вы хотите защитить от кейлоггера.

Как защитить себя от клавиатурных шпионов

К счастью, хотя кейлоггеры могут быть разрушительным нарушением конфиденциальности, их не так сложно победить. Для защиты себя требуется еще один уровень безопасности, чтобы не дать хакерам взломать ваши учетные записи.

1. Установите детектор сильного кейлоггера или антивирус

Первый план действий — убедиться, что экраны вашего компьютера достаточно прочны, чтобы отразить кейлоггер. Любая хорошая программа безопасности обнаружит контрольное поведение кейлоггера и предотвратит его установку.

Таким образом, стоит иметь хорошо принятый антивирус для борьбы с этими атаками. Вам не нужно много платить за хороший антивирус — некоторые отличные решения даже бесплатны.

Если вы не уверены, с чего начать с ПО для обеспечения безопасности, стоит попробовать лучшие бесплатные антивирусные программы.

2. Добавьте двухфакторную аутентификацию (2FA) в свои учетные записи

Если вы можете, вы должны добавить 2FA в свои учетные записи, чтобы остановить кейлоггеры. 2FA обычно поставляется в одном из двух стилей; временный код или дополнительный пароль, который вы не вводите. Любой из них эффективен против клавиатурных шпионов.

Использование временного кода для защиты вашей учетной записи

Временный код Методы 2FA требуют дополнительного пароля при входе в систему. Этот пароль обычно представляет собой небольшой код, отправленный вам по электронной почте, отправленный вам по тексту или созданный с использованием официального приложения. Затем вы вводите код на странице входа, чтобы получить доступ к своей учетной записи.

Хорошая вещь об этом методе — то, что коды — одноразовое использование. Давайте представим, что в приведенном выше примере Hello Banking на ваш телефон отправляется код при входе в систему. Когда вы вводите код на веб-сайт, хакер также увидит этот код.

Однако, к счастью для вас, это временный код. Если хакер попытается использовать тот же код, что и вы, веб-сайт сообщит им, что срок его действия истек. Таким образом, несмотря на то, что у хакера есть ваше имя пользователя и пароль, они никогда не смогут получить доступ, если они также не контролируют средства, с помощью которых вы получаете ваши коды 2FA.

Использование вторичного «частичного» пароля для запутывания клавиатурных шпионов

Вы когда-нибудь пользовались сервисом, где они запрашивают пароль, но никогда не запрашивают его полностью? Вместо этого они могут попросить вас ввести второй, пятый и восьмой символ вашего пароля. Этот метод — умный способ победить клавиатурных шпионов от взлома вашего аккаунта.

Допустим, ваш пароль Hello Banking по-прежнему «opensesame», но у вас есть дополнительный пароль «ineedbetterpasswords». Когда вы входите в систему, веб-сайт запрашивает третий, пятый и седьмой символ вашего дополнительного пароля. Вы вводите «e», «d» и «e», которые предоставляют вам доступ к веб-сайту.

Теперь, когда кейлоггер передает ваши данные хакеру, они увидят ваш пароль следующим образом:

opensesameede

Даже если хакер знает, что «ede» в конце является частью вашего вторичного пароля, он ничего им не скажет. Нет никаких контекстных подсказок о том, что ваш вторичный пароль, или где эти три символа появляются в нем.

Более того, некоторые веб-сайты позволяют вам выбирать символы вашего дополнительного пароля с помощью выпадающего меню. Вместо того чтобы использовать клавиатуру для ввода символа, вы щелкаете мышью. Это полностью исключает кейлоггер и лишает хакера никакой информации о вашем дополнительном пароле.

3. Используйте менеджер паролей

Хакер не может получить ваш пароль, если вы никогда не введете его физически. Менеджеры паролей автоматически заполняют ваши данные при входе в систему, поэтому вам не нужно ничего вводить. Эта функция обходит обнаружение кейлоггера и обеспечивает защиту вашей учетной записи от мониторинга.

Если вы новичок в мире менеджеров паролей, почему бы не прочитать о лучших менеджерах паролей для каждого случая?

4. Ввод конфиденциальных данных без использования физической клавиатуры

Эта тактика, вероятно, является излишней, если вы выполнили вышеуказанные действия, но ее стоит использовать, если вы подозреваете, что кейлоггер активен. Когда вам нужно ввести конфиденциальные данные, сделайте это, не печатая их на физической клавиатуре.

Вы можете скопировать и вставить информацию из другого источника или использовать виртуальную клавиатуру вашего компьютера, чтобы щелкнуть буквы, которые вы хотите ввести.

Если ваш компьютер поддерживает преобразование текста в речь, вы также можете использовать это; просто будьте уверены, что никто не услышит, как вы пишете свой пароль, иначе у вас будут более серьезные проблемы, чем у кейлоггеров.

Поначалу клавиатурные шпионы кажутся довольно безобидными. Когда вы подумаете о последствиях программы, регистрирующей все, что вы печатаете, легко увидеть, насколько они могут быть настолько разрушительными. Сохраняя свое мнение о себе, устанавливая хороший антивирус и лучше обрабатывая свои пароли, вы можете победить эти вредоносные программы.



2019-06-27T09:49:25
Вопросы читателей

⚙️ Новые уязвимости в VLC позволяют хакерам получить доступ к вашему компьютеру

Если на вашем компьютере установлен медиаплеер VLC, вы должны немедленно обновить его до последней версии 3.0.7 и выше.

Есть два новых эксплойта, которые позволяют хакерам использовать уязвимые старые версии VLC для сбоя вашей системы и удаленного выполнения своих кодов.

Порядок действий очень типичен.

После того, как вы ничего не подозреваете, загрузите файл AVI или MKV, он предоставит хакерам полный контроль над вашим компьютером, когда вы проигрываете видео на VLC.

Эти файлы могут придти с видео торрентов, а также из Facebook, Twitter или Instagram.

Звучит опасно?

Что ж, дажеVideoLAN, родительская организация VLC, выпустила предупреждение по этому вопросу.

Последние несколько дней я замечаю запросы на обновление каждый раз, когда открываю медиаплеер VLC.

Предупреждение: больше не используйте этот продукт, пока не установите его последнее обновление, 3.0.7.

Что на самом деле произошло?

Где-то в этом месяце исследователи безопасности из Pen Test Partners разработали новый эксплойт, предназначенный для более старых версий VLC, включая 3.0.6.

Они назвали эту уязвимость «CVE-2019-12874», которая использует фаззинг для создания неверных или случайных данных.

По сути, VLC – это сложное программное обеспечение, которое использует большое количество сторонних библиотек, предоставленных разработчиками с открытым исходным кодом.

Одна из этих функций, называемая «demux / mkv», находится в ReadFrames, которая может запускаться из фона файла VLC.

Это свойство вашего VLC уязвимо для нового вектора атаки.

Как только файл атаки будет загружен в вашу систему, вы увидите, что VLC будет воспроизводиться в течение пяти секунд, выходя из него, а затем перебирая видео по одному.

Аварии никогда не заканчиваются.

По словам партнеров Pen Test, на данный момент они выполнили 1 миллион экземпляров этого эксплойта, и в этих выполнениях было 1547 аварий.

Тем не менее, этого было достаточно, чтобы дойти до NIST.

Пока что многие из сотен миллионов пользователей мультимедиа VLC не знают об этой угрозе.

Помимо описанной выше уязвимости удаленного сбоя, 12 июня 2019 года была раскрыта еще одна уязвимость переполнения буфера, идентифицированная как CVE-2019-5439.

Она также использует функцию ReadFrame VLC, чтобы предложить целевому пользователю загрузить специально созданный AVI или MKV. файл.

Успешное переполнение буфера может вызвать сбой или сделать систему удаленно эксплуатируемой хакерами.

Как последний VLC Media Player решит эти проблемы?

Согласно последнему обновлению VLC, версия 3.0.7 исправляет эти проблемы, пофиксив переполнения буфера для ряда расширений файлов.

Это включает в себя MP4, MKV, AVI и NSC.

Он также останавливает запуск бесконечного цикла при воспроизведении недействительного элемента.

Несмотря на наличие исправления, обе ошибки, CVE-2019-5439 и CVE-2019-12874, в настоящее время ожидают повторного анализа исследователями безопасности.

Однако вам следует как минимум загрузить последнюю версию VLC из раздела «Справка / Проверка обновлений».

Загрузка происходит автоматически.

После этого вы должны обновить VLC с предыдущих настроек.

Время от времени следите за тем, чтобы у вас была последняя загружаемая версия, так как в будущем могут появиться новые ошибки, и вы можете об этом не знать.

Кроме того, не открывайте никаких ненадежных файлов на VLC ни сейчас, ни в будущем.

Альтернативы VLC Media Player

Если вы чувствуете, что с медиаплеером VLC больше не стоит рисковать, вы можете рассмотреть альтернативы.

К ним относятся KM Player, Microsoft Photos, DivX и Windows Media Player.

Все они могут быть созданы для работы с новейшими кодеками h.265 и отлично подходят для HD и Full HD видео.

Вы уже заметили эту последнюю уязвимость в VLC Media Player? Или вы читаете об этом в первый раз? Какой ваш любимый медиаплеер? Сообщите нам в комментариях, если вы сталкивались с проблемами с VLC или другими медиаплеерами в прошлом



2019-06-26T14:16:16
Закрытие уязвимостей

Как правильно открыть порты на роутере

Проброс портов является важной функцией, которая позволяет получить доступ к локальному устройству или серверу из внешней сети. Некоторые интернет-сервисы, в частности торрент-клиенты, онлайн-игры, приложения для удалённого доступа требуют открытия дополнительных портов. Давайте рассмотрим, как пробросить порты самостоятельно и какие проблемы при этом могут возникнуть.

Читать

Как добавить файл, папку, процесс в исключения Windows Defender

Часто пользователю не удаётся запустить какой-либо файл, программу, каталог на своём компьютере. Причиной проблемы может быть антивирус — он блокирует доступ к объекту, который ошибочно принимает за угрозу безопасности. Что в таком случае делать?

Читать

Буфер обмена в Windows 10 — как до него добраться и что там находится

Буфер обмена упрощает работу за компьютером. Вместо того чтобы перепечатывать текст, вы можете просто скопировать его с одного места, а потом вставить эти же данные в поле в другой программе. Скопированная информация временно хранится в буфере. Как открыть его в «Виндовс» 10 и посмотреть, что там сейчас находится?

Читать

💉 Советы по безопасности приложений для мобильных, веб и настольных приложений

Нарушение данных не только обходится дорого любой организации, но и наносит ущерб репутации бренда.

Чтобы предотвратить угрозы, приложения (веб, мобильные и настольные) должны быть защищены.

Согласно отчету, опубликованному на https://www.forbes.com, «84% всех кибератак происходит на уровне приложений».

Итак, сегодня мы дадим вам девять советов по безопасности, чтобы защитить ваши веб-приложения от бесконечного уровня угроз и кибератак.

1. Убедитесь, что в вашем приложении нет уязвимостей.

Самая опасная угроза для приложения – это его собственная уязвимость и недостатки.

Убедитесь, что в вашем приложении нет известных уязвимостей.

Это может быть как веб-приложение, мобильное приложение или настольное приложение, а устранение уязвимости поможет в предотвращении угроз.

2. Подумайте о тестировании безопасности вашего приложения перед его отправкой в производство.

Чтобы устранить уязвимость, вы можете провести тестирование безопасности ваших приложений.

Тестирование безопасности не замедляет процесс разработки.

Тестирование безопасности помогает найти и исправить уязвимости вашего приложения, а также сделать ваши приложения более эффективными.

Поэтому рассмотрите возможность проверки безопасности ваших приложений перед отправкой в производство.

3. Программа Bug Bounty

многие крупные компании, такие как Mozilla, Facebook, Yahoo !, Google, Reddit, Square и Microsoft, организуют программы Bug Bounty для выявления уязвимостей в своих приложениях.

Эта программа позволяет вашей организации находить и устранять ошибки до того, как о них узнают общественность или известные хакеры.

Таким образом, вы можете предотвратить инциденты.

Топ-5 платформ Bunty Bounty для организаций для повышения безопасности приложений

4. Обучите свою организацию лучшим практикам по безопасности приложений.

Вы также можете защитить свои приложения, рассказав своим сотрудникам о их безопасности.

Знания кибербезопасности помогут вашей организации противостоять угрозам ваших приложений.

5. Используйте автоматический сканер для обеспечения безопасности приложения.

Сканирование всего вашего приложения также является хорошей мерой для обеспечения безопасности.

Подумайте об использовании автоматического сканера для сканирования, который будет ежедневно запускать тестирование.

Вы также можете использовать инструменты сканирования уязвимостей, которые являются автоматизированными.

Инструменты сканирования уязвимостей будут искать в ваших приложениях  уязвимости, такие как межсайтовый скриптинг, SQL-инъекция, инъекцию команд, обход пути т.д.

6. Подумайте перед использованием открытого исходного кода в вашем приложении

открытый исходный код может быть уязвим.

Таким образом, использование открытого исходного кода в вашем приложении может сделать ваши приложения уязвимыми для кибератак.

Поэтому дважды подумайте, прежде чем использовать в своем приложении открытый исходный код.

Riskemy.com говорит: «Всего одна строка испорченного кода может разрушить весь сайт».

7. Рассмотрите возможность шифрования исходного кода ваших приложений.

Шифрование исходного кода гарантирует, что злоумышленник не сможет получить доступ к исходному коду ваших приложений.

8. Тестирование на проникновение также помогает защитить ваши приложения

Тестирование на проникновение также пентестом.

Для защиты приложений киберпреступников полезно тестирование на проникновение.

Тестирование на проникновение – это практика обнаружения уязвимостей в компьютерной системе, сети или веб-приложении, которые может использовать злоумышленник.

Согласно сообщению https://riskemy.com “Пентест обнаруживает уязвимости бизнес-логики, которые неизвестны автоматическому сканеру”

9. В случае, если это веб-приложение попробуйте следующие рекомендации

Используйте HTTPS в своем веб-приложении и перенаправляйте HTTP-трафик на HTTPS.

Внедрите заголовок безопасности x-xss-protection для защиты ваших веб-приложений от атак с использованием межсайтовых скриптов.

Включите выводы открытого ключа и используйте обновленную версию TLS и избегайте использования только SSL.

Надежно используйте Cookies.

Не храните конфиденциальную и важную информацию в файлах cookie.

 

 



2019-06-26T10:32:04
Закрытие уязвимостей