- Можно ли поймать вирус через вайбер
- Остерегайтесь новой волны мошенничества в WhatsAPP и Viber. Как это работает и что нужно делать, чтобы быть в безопасности
- Вирус 11.07.17 в мессенджерах Skype, WhatsApp, Viber и Telegram
- Этот вирус — шпионский инструмент направленного действия.
- Троян угрожает около 500 млн Android-устройств
- Что может делать вирус SpyDealer
- Не ждите когда вас взломают!
- Закажите апгрейд вашего сайта прямо сейчас!
- Какие устройства повергаются заражению вирусом SpyDealer
- Популярные материалы по теме КИБЕР БЕЗОПАСНОСТЬ и хакерские атаки
- Viber, WhatsApp или Telegram: выясняем, что безопаснее
- Но нет.
- Viber
- Telegram
Можно ли поймать вирус через вайбер
Остерегайтесь новой волны мошенничества в WhatsAPP и Viber. Как это работает и что нужно делать, чтобы быть в безопасности
От аферистов и мошенников очень тяжело (практически невозможно) избавиться. На почту, в СМС, в мессенджерах и социальных сетях нам очень часто приходят «заманчивые» уведомления и предложения. Но кто их отправляет, и, что интересней всего, с какой целью. Не хочу никого разочаровывать, но большинство из таких сообщений отправлены мошенниками. И среди их бесконечного числа очень трудно найти что-то важное и нужное.
Сейчас самое время для новой волны мошенничества, которой лучше остерегаться, чтобы не потерять свои деньги из банковских карт, либо и вовсе всю конфиденциальную информацию, которая хранится на вашем смартфоне. Сейчас я расскажу, как это работает и что нужно делать, чтобы максимально обезопасить себя.
Что за новая волна и как это работает
Накануне праздников стали появляться уведомления в мессенджерах (чаще всего в Viber, но и WhatsAPP не сильно отличается числом подобных уведомлений) о некой раздаче новогодних подарков от компании Huawei. Все, что нужно, это перейти на их сайт, заполнить небольшую анкету и ждать своего подарка.
P.S С каждым разом могут приходить новые мошеннические «акции» от лица производителей техники, смартфонов, торговых сетей и т.д.
Но здесь не все так просто, как может показаться на первый взгляд. По крайней мере сами производители не сообщали о такой щедрой раздаче призов.
А работает это следующим образом:
Пользователи получают яркое сообщение, с описанием, поздравлением и ссылкой на акцию. И что интересней всего, что даже если эту ссылку проверить на вирусы, то в ней ничего подозрительного не будет. Поэтому большая часть пользователей на этом этапе теряют бдительность.
Пользователь переходит по ссылке, заполняет специальную анкету и получает 3 шанса выбрать приз. После выбора остается только выбрать мессенджер, которым вы пользуетесь и отправить приглашение «забрать приз» нескольким своим друзьям. Вроде бы ничего подозрительного.
Но суть в следующем: когда приглашения будут высланы друзьям, тогда вам дадут доступ к ссылке, где можно забрать свой приз. Вот она и является мошеннической.
Как не странно, но после перехода вы ничего не получите, кроме возможного трояна на свой смартфон (либо компьютер), который уже способен творить чудеса на вашем устройстве.
Либо получится другой исход: вам предложат ввести номер своей карты и другую информацию (ФИО, дату и CVV). Здесь вроде все проще, ведь многие в курсе, что нельзя отдавать такую информацию в неизвестные руки, но все же есть еще люди, которые об этом не знают (или забыли).
Кто знает, какие файлы и данные могут попасть из зараженного устройства в руки злоумышленников. Поэтому не попадайтесь на такие «фейки».
Что делать, чтобы максимально обезопасить себя
Самое первое – это не нужно переходить по неизвестным либо подозрительным ссылкам, которые приходят якобы от лица компании, но из неофициального аккаунта.
Второе – это внимательно смотрите на ссылку, которую вам отправляют. Ведь если и существует какая-то акция или розыгрыш от официального производителя, то об этом должна быть информация на их ОФИЦИАЛЬНОМ сайте. А вот это (на скриншоте ниже) явно не похоже на официальный сайт 🙂
Максимально внимательно проверяйте всю информацию, которая приходит вам от неизвестных контактов, да еще и в формате конкурсов и розыгрышей от официальных производителей. Только так вы сможете максимально обезопасить себя от новой волны спам-мошенничества в мессенджерах.
Оставляйте свои комментарии, не забывайте ставить лайки и подписываться на Android+. Ну а пока следите за обновлениями в нашем телеграм канале.
Вирус 11.07.17 в мессенджерах Skype, WhatsApp, Viber и Telegram
11 июля очередное вирус (троян) внедрился в популярные мессенджеры Skype, WhatsApp, Viber и Telegram поставил под угрозу полмиллиарда смартфонов.
Эксперты компании Palo Alto Networks обнаружили нового трояна программу SpyDealer для Android, которая может перехватывать звонки, SMS, делать фото со встроенных камер и крадет персональные данные о владельцах зараженных устройств.
Этот вирус — шпионский инструмент направленного действия.
Троянец способен обеспечивать для зараженных им приложений административные привилегии с помощью эксплойтов из коммерческого приложения Baidu Easy Root, и этим обеспечивает себе возможность сбора данных и защищает себя от попыток удаления.
После установки троян регистрирует в системе два приемника, которые, в свою очередь, регистрируют загрузки устройства и статус беспроводного соединения. При первом запуске троянец считывает данные настроек из локального файла readme.txt — это IP-адрес командных серверов, а также функции, которые разрешено выполнять при подключении к сотовым сетям и/или к Wi-Fi.
Шпионский троян SpyDealer перехватывает SMS, звонки и собирает личные данные пользователей.
Поскольку принимающая функция имеет более высокий приоритет, нежели используемое по умолчанию коммуникационное приложение, SpyDealer может получать команды от командного сервера прямо с помощью SMS-сообщений. Он также создает TCP-сервер на скомпрометированном устройстве и «слушает» порт 39568. В определенных условиях он может устанавливать активные соединения через UDP или TCP.
Троян угрожает около 500 млн Android-устройств
Всего троянец может выполнять более полусотни различных команд. Для перехвата отдельных сообщений троян использует штатную функцию Android AccessibilityService.
В частности, троянец способен красть данные из популярных мессенджеров WeChat, WhatsApp, Skype, Line, Viber, QQ, Tango, Telegram, Sina Weibo, Tencent Weibo. Заражения происходят:
- из установленного приложения Facebook,
- предустановленного браузера Android,
- браузеров Firefox и Oupeng,
- почтовых клиентов QQ Mail, NetEase Mail, Taobao и Baidu Net Disk.
Что может делать вирус SpyDealer
- Проникнув на устройство, он собирает и переправляет на контролирующие серверы все доступные личные данные, в том числе номер телефона, данные IMEI, IMSI, сообщения SMS и MMS, список контактов, историю телефонных звонков, географическое местоположение и информацию о текущих соединениях Wi-Fi.
- В некоторых случаях он может принимать телефонные звонки с определенного номера, записывать разговоры, делать скриншоты и снимки с помощью передней и тыловой камер.
— Все вместе это выглядит как «джентльменский набор» шпионских инструментов, причем, скорее всего, разрабатывавшийся для весьма избирательного применения, вплоть до слежки за конкретными лицами, — считает Ксения Шилак, директор по продажам компании SEC Consult. — На это, в частности, может указывать то, что часть жертв могла заразиться через скомпрометированные беспроводные сети.
Эксперты Palo Alto отмечают, что вирус не распространяется через приложения в официальном магазине Google Play Store (но ничего не говорят об альтернативных источниках приложений) и что как минимум некоторые пользователи в Китае были заражены через скомпрометированные Wi-Fi-соединения, которые могут встречаться как в публичных кафе, так и в отелях любого уровня.
Не ждите когда вас взломают!
Закажите апгрейд вашего сайта прямо сейчас!
Какие устройства повергаются заражению вирусом SpyDealer
Вирус воздействует в первую очередь на смартфоны старых версий, которые не обновляют свою операционную систему. Так как распространение новых операционных систем среди пользователей происходит ощутимо медленнее, чем их выпуск.
По состоянию на июнь 2017 г. доля версий до 4.4.х включительно весьма высока — около 25%. Версия 5.0 обогнала 4.4 по популярности только весной 2016 г., так что на момент своего предполагаемого запуска SpyDealer атаковал наиболее распространенные версии мобильной ОС.
SpyDealer может собирать довольно значительное количество данных и на версиях от пятой и выше, но реализованные в них защитные механизмы препятствуют выполнению функций, требующих повышенных привилегий.
Таким образом, из примерно 2 млрд работающих в мире Android-устройств, под ударом SpyDealer находятся около 500 млн.
Разработка троянца, судя по всему, активно продолжается, так что нельзя исключать, что пользователи коммуникационных приложений под более новыми версиями Android скоро также могут оказаться под угрозой.
Популярные материалы по теме КИБЕР БЕЗОПАСНОСТЬ и хакерские атаки
- WhatsApp вирусы. Рекомендации по защите
- Четыре тренда кибербезопасности 2017, которые должны знать ВСЕ
- РИА Новости предупреждает: о массовых хакерских атаках на банки в России
- Хакерские атаки – угроза безопасности для веб-сайта
- Безопасность сайта: как часто обновлять CMS чтобы предотвратить не санкционированный доступ
Viber, WhatsApp или Telegram: выясняем, что безопаснее
Изучить этот вопрос меня побудил один из подписчиков. И подходил к теме я с мыслью «Да тут всё очевидно, только причесать».
Но нет.
Вообще ни разу не очевидно. Результаты меня поразили, и заставили пересмотреть свое отношение к каждому из мессенджеров, о которых здесь пойдет речь.
Сразу оговорюсь — я не программист. Соответственно, я не умею писать/читать/анализировать программный код. Но политика сервиса, которым пользуются обычные пользователи, должна быть насквозь понятна этим самым пользователям. Поэтому я проанализировал всё, что мессенджеры посчитали нужным рассказать о своей работе. При этом обзоры и сравнения других людей я не читал, чтобы не смешать в голове чужое мнение и официальные источники информации.
На сегодняшний день наиболее безопасным для облачной передачи данных считается сквозное шифрование. Этот тип шифрования предусматривает зашифровку сообщений на устройстве отправителя, а расшифровка их — на устройстве получателя. В идеале, при таком типе шифрования сообщения должны передаваться напрямую, без хранения на сервере. Однако такой способ имеет проблемы с удобством для пользователя, поэтому производители пытаются найти середину между безопасностью и комфортом. Что, кстати, в абсолюте несовместимо. И разница между распространенными сегодня мессенджерами состоит как раз в том, насколько хорошо вендор эту середину нашел.
Кстати, помнишь ту хайповую фотографию, где Дуров отправил в РКН два железных ключа? Дескать, это единственные ключи, которые у него есть. Так вот, он лукавил. Но обо всём по порядку.
Я здесь не обсуждаю теории заговоров. По умолчанию, мы считаем, что информация с официальных сайтов мессенджеров о принципах работы их шифрования достоверна.
Viber
Тенденция последних пары лет среди пользователей, считающих себя продвинутыми — презирать Viber, унижать его в комментариях и отговаривать других людей от его использования. Признаюсь, я вел себя точно так же — просто потому, что считал Viber небезопасным мессенджером. Мысленно уровень его конфеденциальности я приравнивал к обычным звонкам и СМС. Однако…
Согласно официальному сайту Viber, в мессенджере используется сквозное шифрование. Эта фраза кое-где встречается в самом приложении, а на сайте Viber этому целиком посвящены пара страниц и целый PDF-документ. Я изучил этот документ, а также все утверждения о безопасности Viber. И вот что понял.
Сквозное шифрование в Viber работает по умолчанию у всех, кто пользуется версией приложения от 6.0.0 и выше. Работает оно в полном смысле этого слова. Согласно официальным данным, сообщения зашифровываются на устройстве отправителя, а расшифровываются — на устройстве получателя. Сейчас я расскажу проще, чем оно есть — предварительно устройства генерируют 256-битный ключ, который делят на публичную и приватную часть, и обмениваются публичными половинками друг с другом. Этим ключом впоследствии шифруется переписка.
Из интересного: я обратил внимание, что, если твой аккаунт подключен сразу на нескольких устройствах (например, смартфон и ПК) то Viber генерирует отдельный ключ для каждого устройства. То бишь, когда сообщение отправляется мне, устройство отправителя обменивается уникальными ключами с каждым моим устройством. Что, к слову, полностью соответствует стандартам сквозного шифрования. Viber утверждает, что сообщения хранятся на сервере только в одном случае — если получателя нет в сети. В таком случае сообщение ожидает доставки на сервере, находясь в зашифрованном состоянии (зашифрованно на устройстве отправителя).
Но ведь не может быть всё так хорошо, правда? Должно быть уязвимое место. И, в некотором смысле, оно есть.
Как я уже говорил, основная проблема сквозного шифрования для массового пользователя — переписки хранятся только на конкретном устройстве, и никак не хранится в облаке. При этом переписка теряется, если пользователь сменит устройство. В Viber эта проблема решена так: переписка с устройства пользователя в расшифрованном виде собирается в резервную копию, а сама копия помещается в облачное хранилище iCloud или Google Drive. Недостаток этого метода — по сути, переписка уязвима именно там, в резервной копии в облаке, и, теоретически, может быть выдана третьим лицам компаниями Apple или Google, либо получена оттуда при взломе аккаунта.
- То бишь, чтобы общение в Viber было полностью безопасным, необходимо отключить функцию резервного копирования в приложении Viber, а также отключить доступ приложению к облачному хранилищу смартфона. В этом случае переписка будет храниться только на твоем устройстве, и удалится, когда ты сам этого захочешь.
На самом деле, отношение к WhatsApp у вышеобозначенной категории «продвинутых» пользователей очень схоже с Viber. Зачастую их даже упоминают вместе в негативном ключе. В вину ему вменяется также реклама, обилие мошенников, общающихся в WhatsApp, и, конечно же, уязвимости. За рекламу и бандитов не поясню, а вот в отношении уязвимостей — подразобрался.
Что касается шифрования, WhatsApp также использует сквозное. Но, если Viber использовал свои небольшие доработки этой технологии, то WhatsApp использует уже готовый тип шифрования «Signal» (да-да, в честь другого мессенджера). Кроме того, WhatsApp не поддерживает использование нескольких устройств. Подключив аккаунт на смартфон, ты не сможешь полноценно использовать WhatsApp на планшете или ПК/Mac. Что, кстати, странно — сам Signal уже давно умеет безопасно работать на нескольких устройствах. В остальном всё очень схоже — генерация ключей из двух половин, обмен публичными частями, шифрование/расшифровка на устройствах. Здесь — политика конфеденциальности мессенджера.
Из интересного — нашел на сайте WhatsApp утверждение о том, что запросы от правоохранительных органов принимаются, и выдача информации о пользователях возможна. В эту информацию может входить: имя профиля, статусы, последнее появление в сети, IP-адрес пользователя, список контактов, если у WhatsApp был доступ к контактам. Переписок там нет. И, по идее, не может быть. Причем большую часть эти данных о себе можно удалить, либо не давать к ним доступа. Но это неудобно. Конфликт удобства и безопасности.
Кстати, об удобстве. Ситуация с резервными копиями у WhatsApp аналогична Viber-у. То бишь, копии расшифрованных бесед хранятся в облачном хранилище Apple/Google пользователя, которые, теоретически, могут быть выданы.
Получается, способ обезопасить общение в WhatsApp тот же самый — отключить резервные копии в приложении и запретить мессенджеру доступ к cloud-хранилищу.
Telegram
А теперь самое вкусное. Telegram. Лучший мессенджер по мнению молодежи и продвинутых «средневозрастных» пользователей по всем параметрам, в том числе и безопасность. И здесь действительно есть, о чем поговорить.
Прежде всего, Telegram отличается о остальных постоянным самопиаром от Павла Дурова. Ни один вендор мессенджера не сказал столько пафосных речей и не написал стольких самовлюбленных текстов, сколько это делал и продолжает делать Павел. И подобные приемы очень хорошо работают. Думаю, что не без участия Дурова Viber и WhatsApp сегодня получили в народе статус небезопасных. Почему я начал в таком тоне? А вот смотри.
На официальном сайте Telegram можно увидеть рассуждения относительно конфликта безопасности и удобства. Команда Telegram приводит аргумент — безопасные мессенджеры вроде Signal (именно так и написано) не позволяют пользователям сохранять переписку при смене устрйоства, а потому такие сервисы никогда не выходят в топ и не становятся массовыми и популярными. Именно поэтому (ради популярности, напомню) Telegram работает иначе.
Там же, в официальном разделе поддержки, однозначно указывается, что:
- Переписки пользователей хранятся на серверах Telegram
- У команды Telegram имеются ключи для этих переписок.
Я не ошибся. Telegram утверждает, что переписки рандомно разбиваются на части, и хранятся на разных серверах в разных странах мира — то бишь, под разной юрисдикцией. То же самое происходит с ключами — они есть, они разделены на части, и эти части хранятся в разных странах. Да, Telegram принял меры для усложнения доступа к данным. Но ведь они таки-хранятся. А теперь вспоминаем письмо в РКН и два железных ключа. Без комментариев.
Да, естесственно, диалоги зашифрованы. Однако для шифрования обычных (не «секретных») чатов Telegram использует собственный метод MTProto. Так как зашифрованная переписка может переноситься на другие устройства — напомню, для обеспечения сквозного шифрования необходима генерация ключа для каждого нового устройства — я, при своем небольшом уровне знаний, могу сделать вывод, что используется не общепринятый способ сквозного шифрования. Метод MTProto подробно описан там же, в FAQ на сайте Telegram, и я не подвергаю его сомнению. Речь лишь о том, что, ради удобства пользователя, Telegramдействительно хранит и переписки, и ключи к ним на своих серверах.А значит — при определенных обстоятельствах — теоретически может иметь возможность передать эти переписки третьим лицам. Да, сайт утверждает, что «на сегодняшний день мы раскрыли 0 байтов пользовательских данных третьим сторонам, в том числе правительствам». Однако гарантии этого — только пламенные речи Павла на коне с голым торсом. Просто имей это в виду. Позиция Viber и WhatsApp кажется мне более прозрачной.
Классическое сквозное шифрование в Telegram тоже используется. Чтобы общаться именно с его использованием, тебе нужно создать «секретный чат» со вторым пользователем. Секретные чаты создают сквозной туннель, и строго говоря, это то самое идеальное сквозное шифрование, которое вообще исключает хранение пеерписки на сервере, пусть и в зашифрованном виде. Дело в том, что для начала секретного чата оба пользователя должны быть в сети. То есть, сообщение не ожидает доставки на сервере — ты просто не можешь ничего отправить, пока устройство получателя не откликнется на запрос о секретном чате. Секретные чаты не дулируются на другие устройства и не переносятся с обычными облачными чатами.
То бишь, чтобы полностью обезопасить свое общение в Telegram — общайся в секретных чатах. Но в таком случае ты теряешь синхронизацию и резерв переписок
Изначально я хотел столкнуть в одной статье Viber, WhatsApp, Telegram, Signal и iMessage. Однако материал уже получился слишком длинным — думаю, что редкая птица пролетит его целиком и прочтет вот эти завершающие строки. Чтобы в голове автора и читателя не было каши — Signal и Apple iMessage я оставил на вторую часть техразбора.
Ну и, наконец, на абсолютную истину я не претендую. Все источники информации открыты и доступны для изучения — ссылки на них я приводил в теле статьи.
Источник