Что нового?
Форум выживальщиков

Зарегистрируйте бесплатную учетную запись сегодня, чтобы стать участником нашего сообщества! После входа в систему вы сможете участвовать на этом сайте, добавляя свои собственные темы и сообщения, а также общаться с другими участниками.

Советы по компьютерной безопасности

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,175
Поблагодарили
20,849
Город
ДальнийВосток
Появился универсальный взломщик смартфонов

https://mirnov.ru/lenta-novostej/pojavilsja-universalnyi-vzlomschik-smartfonov.html

Разработчики израильской компании Cellebrite создали программу UFED Premium, способную взломать большинство устройств iPhone и Android.

Специалисты сообщают, что благодаря сервису можно будет получить доступ к информации, хранящихся на гаджетах, работающих на основе программного обеспечения, начиная от iOS 7 и заканчивая самой последней версией iOS 12.3. Программа также позволит «проникать» в большинство смартфонов на базе Android, включая Samsung Galaxy S6/S7/S8/S9.

На официальном интернет-портале Cellebrite говорится, что «универсальный взломщик» создан для помощи в работе правоохранительных органов. Имея данную программу, силовикам будет просто получить доступ не только к файлам, которые хранятся на смартфоне, но и к уже удаленному контенту. Доступными также станут электронная почта и переписка в мессенджерах.
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,175
Поблагодарили
20,849
Город
ДальнийВосток
Mail.ru отменит пароли для своего почтового сервиса
Вход в систему с помощью SMS или push-уведомления предполагает использование уникального кода, который формируется в момент запроса, благодаря чему его невозможно угадать или подобрать. К тому же такой код действует в течение ограниченного времени и только на время одной попытки авторизации.
PS: Сейчас почтовые ящики Mail.ru работают по старой системе. Получить доступ можно по логину и паролю, в том числе без двухфакторной аутентификации. Доступ по протоколу POP3 тоже не изменился.
Привязав почту к своему номеру телефона вы связываете себя с этим ящиком. Оно вам надо?

ProtonMail

ProtonMail или что же это на самом деле?

https://habr.com/ru/post/227575/
 
Последнее редактирование:

Гастербайтер

Выживальщик
Регистрация
14 Ноя 2018
Сообщения
1,183
Поблагодарили
636
Город
UA
На мэйле все равно фиксируется айпишник, так что дашь ты ему свой телефон или нет роли не играет. Зато доступ проще восстановить. Если мэйл.ру юзаешь значит заранее согласился на неанонимность. Сама почта неплохая и надежная, а авторизация по пушу это лучше, чем было. Протон намного приватнее, но не такой удобный, кому что короче.
 

Гастербайтер

Выживальщик
Регистрация
14 Ноя 2018
Сообщения
1,183
Поблагодарили
636
Город
UA
Айпи бывает статичным , а бывает динамическим. Так что не факт.

И? Это твой айпишник всегда. Даже если он динамический, то в данный момент времени он принадлежит только тебе и никому больше. Логи опсосов все это помнят и по запросу вся инфа будет выдана моментально, а чаще всего и запроса не надо - СОРМ имеет доступ к такой инфе и без марания бумажек.
 

Arigato

Выживальщик
Регистрация
28 Дек 2014
Сообщения
3,260
Поблагодарили
4,583
Город
-
Но тем ни менее все сервисы начинают настойчиво требовать телефон. Зачем-то им это надо.

На счет того, что такой способ авторизации более безопасный - сказки. Я могу придумать сколь угодно сложный пароль, и никто никогда его не подберет. А вот вход через код по СМС имеет существенный изъян - потерял телефон и сразу потерял доступ ко всем подобным сайтам. Или даже банально где-то оставил телефон, вышел, пришел, а твой ящик уже "взломали".

Очень плохо, когда у тебя доступ ко всем твоим учетным записям завязан на каком-то одном единственном устройстве. Это огромный изъян безопасности. Как и использовать один и тот же пароль на разных ресурсах.

А с IP все гораздо сложнее. Телефон однозначно привязан к человеку. IP к человеку не привязан. Ты можешь выйти из общественной сети, можешь выйти через прокси, можешь с чужого подключения и так далее. Телефонный номер как раз и нужен для идентификации. Все сказки про безопасность - это всего лишь сказки.
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,175
Поблагодарили
20,849
Город
ДальнийВосток
Но тем ни менее все сервисы начинают настойчиво требовать телефон. Зачем-то им это надо.
На счет того, что такой способ авторизации более безопасный - сказки. Я могу придумать сколь угодно сложный пароль, и никто никогда его не подберет. А вот вход через код по СМС имеет существенный изъян - потерял телефон и сразу потерял доступ ко всем подобным сайтам. Или даже банально где-то оставил телефон, вышел, пришел, а твой ящик уже "взломали".
Очень плохо, когда у тебя доступ ко всем твоим учетным записям завязан на каком-то одном единственном устройстве. Это огромный изъян безопасности. Как и использовать один и тот же пароль на разных ресурсах.
А с IP все гораздо сложнее. Телефон однозначно привязан к человеку. IP к человеку не привязан. Ты можешь выйти из общественной сети, можешь выйти через прокси, можешь с чужого подключения и так далее. Телефонный номер как раз и нужен для идентификации. Все сказки про безопасность - это всего лишь сказки.
PPS: О методах обхода двухфакторной аутентификации с чтением пуш-уведомлений на Android-устройстве пользователя см. здесь
 

Гастербайтер

Выживальщик
Регистрация
14 Ноя 2018
Сообщения
1,183
Поблагодарили
636
Город
UA
Но тем ни менее все сервисы начинают настойчиво требовать телефон. Зачем-то им это надо.

На счет того, что такой способ авторизации более безопасный - сказки. Я могу придумать сколь угодно сложный пароль, и никто никогда его не подберет. А вот вход через код по СМС имеет существенный изъян - потерял телефон и сразу потерял доступ ко всем подобным сайтам. Или даже банально где-то оставил телефон, вышел, пришел, а твой ящик уже "взломали".

Очень плохо, когда у тебя доступ ко всем твоим учетным записям завязан на каком-то одном единственном устройстве. Это огромный изъян безопасности. Как и использовать один и тот же пароль на разных ресурсах.

А с IP все гораздо сложнее. Телефон однозначно привязан к человеку. IP к человеку не привязан. Ты можешь выйти из общественной сети, можешь выйти через прокси, можешь с чужого подключения и так далее. Телефонный номер как раз и нужен для идентификации. Все сказки про безопасность - это всего лишь сказки.

Потому что с идентификацией по ip какая-никакая возня нужна, а по номеру все намного проще. Дело только в этом.
Сложный пароль 99% людей забудут. Я сам такой, сегодня еле вспомнил) Двухфакторная авторизация намного проще и также безопасна. Вот про потерю телефона ты правильно сказал, но для этого есть блокировка номера по бесплатной линии опсоса и банка, не знал? Я уже юзал эту опцию, все работает, заблокировали и разблокировали когда нашел.
Остальное в общем верно, но не совсем. Если надо будет тебя по IMEI или MAC-адресу найдут или еще десятком способов. Для 95% людей идентификация по номеру действительно намного проще. Кстати телега отвязала аккаунты от номеров, можешь ее юзать и не параноить)
Если ты зайдешь с чужого подключения и оскорбишь президента, то тебя нормально искать не станут. А если будешь барыжить наркотой или переписываться с ИГИЛом, то тебя и без номера вычислят, хоть и не так быстро) Даже по ТОРу вычислят если его бестолково юзать.
 

Arigato

Выживальщик
Регистрация
28 Дек 2014
Сообщения
3,260
Поблагодарили
4,583
Город
-
Потому что с идентификацией по ip какая-никакая возня нужна, а по номеру все намного проще. Дело только в этом.
Не просто проще, а доказательная база появляется. Телефон твой, значит и ответственность твоя. А по IP мало того, что найти надо, так еще и доказать, что это именно ты за компом в это время сидел. Так что суть ни в какой не безопасности пользователей, а в их идентификации.
 

Гастербайтер

Выживальщик
Регистрация
14 Ноя 2018
Сообщения
1,183
Поблагодарили
636
Город
UA
Судя по новостям в телеге такой мелочью органы не заморачиваются) Так что просто следи чтоб у тебя за смартом и ноутом чуваки с юмором не торчали)
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,175
Поблагодарили
20,849
Город
ДальнийВосток
Microsoft добавила файлы телеметрии в обновления безопасности и вызвала подозрения скептиков
В этом месяце обновления безопасности для Windows 7 получили встроенный компонент телеметрии и совместимости, который сразу не понравился некоторым скептически настроенным пользователям.
Традиционно во Вторник Патчей (Patch Tuesday), 9 июля, Microsoft выпустила несколько обновлений безопасности и исправлений для Windows 7. Однако, на этот раз один из пакетов обновлений поставлялся с «сюрпризом» от Редмонда.

Согласно правилам Microsoft, «обновления безопасности» должны включать только улучшения безопасности, а не качественные исправления или диагностические инструменты. Примерно три года назад компания разделила ежемесячные пакеты обновлений для Windows 7 и Windows 8.1 на 2 варианта предложений: ежемесячный набор исправлений и обновлений и пакет только с обновлениями безопасности.

Обновление KB4507456 от 9 июля 2019 года получило компонент под названием Microsoft Compatibility Appraiser (средство оценки совместимости), предназначенный для выявления проблем, которые могут помешать обновлению Windows 7 до Windows 10.
Среди яростных скептиков Центра обновления Windows, Compatibility Appraiser заслужил не лучшую репутацию. Данный компонент используется для подготовки к очередному циклу развертывания принудительных обновлений или для наблюдения за отдельными компьютерами. По мнению некоторых наблюдателей, упоминание слова «telemetry» как минимум в одном из файлов пакета — это короткий шаг от безобидного сбора данных к настоящим шпионским программам.

Автор популярных книг про Windows Вуди Леонард (Woody Leonhard) считает, что Microsoft решила «незаметно добавить функциональность телеметрии в последнее обновление»:

В обновлении безопасности KB4507456 за июль 2019 года Microsoft без предупреждения добавила «Compatibility Appraiser» и запланированные задачи (телеметрию) в обновление безопасности. В заметках к выпуску сообщается, что KB4507456 заменяет KB2952664.

Таким образом, данное обновление перестает быть только обновлением безопасности. Как расценивать такое подлое поведение? Microsoft, где прозрачность?

У многих пользователей возникают аналогичные вопросы. Редакция ZDnet пыталась получить официальный комментарий от Microsoft, но вместо этого получила от Редмонда короткое сообщение «без комментариев».

Собственное расследование ZDnet привело к альтернативной теории, что некоторая часть компонента Appraiser в Windows 7 SP1 могла иметь собственную проблему безопасности. Если это действительно так, то пакет KB4507456 действительно можно считать исключительно обновлением безопасности.

Впервые инструмент Appraiser был предложен через Центр обновления Windows как отдельно, так и в рамках ежемесячного накопительного обновления два года назад. Данный модуль установлен на большинстве ПК, до сих пор работающих под управлением на Windows 7.

Microsoft публично заявляет, что обновления безопасности «не содержат ни утилиту Get Windows 10, ни функций обновления». Однако, учитывая негативный опыт пользователем с нежелательными обновлениями еще в первый год после релиза Windows 10, немногие верят Редмонду.
Почему Microsoft молчит об этом обновлении? Понятно, что компания неохотно говорит о проблемах безопасности вне официальных каналов, таких как заметки о выпуске и бюллетени поддержки. У инженеров по безопасности Microsoft и так много дел – на этой неделе сообщалось о нескольких эксплойтах нулевого дня в Windows 10, которые уже активно эксплуатируются киберпреступниками.

Информационная открытость Microsoft, связанная с обновлениями, стала лучше в последние годы, но, как мы видим в данной ситуации, проблемы еще сохраняются. Упрямое молчанию компании на этот раз ставит в тупик. Такое поведение просто служит доказательством для критиков, что у компании есть скрытый мотив.

Возможно, Microsoft считает, что у нее есть веские основания, чтобы Compatibility Appraiser стал обязательным компонентом, поскольку приближается дата окончания поддержки Windows 7. Хотя Microsoft предложит платную поддержку еще на три года, она будет доступна только для организаций.
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,175
Поблагодарили
20,849
Город
ДальнийВосток
Взломанный сервер Pale Moon распространял зараженные версии браузера
Злоумышленники скомпрометировали сервер еще в декабре 2017 года, однако отключен он был только недавно.

Разработчики браузера Pale Moon сообщили о взломе неизвестными злоумышленниками их архивного сервера, в результате чего хранящиеся на нем файлы были заражены вредоносным ПО.

Pale Moon – браузер с открытым исходным кодом, ориентированный на кастомизацию и повышение производительности. Браузер базируется на коде Firefox, но использует собственный движок Goanna. В прошлом году число пользователей Pale Moon колебалось в пределах от 750 тыс. до 1,25 млн.

По словам разработчиков, архивный сервер archive.palemoon.org был взломан, и в хранящиеся на нем исполняемые файлы, в том числе установщики и PE-файлы, был внедрен загрузчик вредоносного ПО, детектируемый решениями ESET как Win32/ClipBanker.DY. Когда жертва запускает зараженный файл, на ее систему устанавливается бэкдор.

Инцидент был обнаружен 9 июля, и разработчики незамедлительно отключили скомпрометированный сервер. Тем не менее, как показывают временные метки в файлах, злоумышленники получили к нему доступ еще в декабре 2017 года. Киберпреступники могли подделать временные метки, однако, судя по резервным копиям файлов, даты являются достоверными. Похоже, злоумышленники внедряли загрузчик не удаленно, а локально, добавив в каждый файл по 3 дополнительных мегабайта.

Расследование инцидента затруднено отсутствием достаточного количества данных, уничтоженных в результате отключения сервера в мае нынешнего года. Неожиданно сервер вышел из строя, и все записи реестра пропали, поэтому сложно установить, каким образом злоумышленникам удалось в него поникнуть.

По мнению разработчиков браузера, взлом стал возможным из-за недостаточной защиты сервера со стороны хостинг-провайдера. По этой причине команда Pale Moon сменила хостинг-провайдера.

Злоумышленники заразили исполняемые файлы для версии Pale Moon 27.6.2 и более ранних. Файлы, хранящиеся за пределами архивного сервера, не были затронуты атакой. Пользователям, загрузившим браузер не с archive.palemoon.org, опасаться нечего. Тем же, кто мог получить зараженную версию Pale Moon, рекомендуется провести полное сканирование системы на наличие вредоносного ПО.
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,175
Поблагодарили
20,849
Город
ДальнийВосток
Взято на НоНаМе.

Тише воды, ниже травы. Что и как сливают гуглофоны

Ни для кого не секрет, что наши с тобой телефоны знают о нас слишком много. Порой даже больше, чем мы сами. И пока твой гаджет с тобой, трудно найти хоть минутку, когда никакая информация о твоих действиях не попадет в сеть. Допустим, ты установил кастомную прошивку и не устанавливал GApps. Думаешь, твои данные в безопасности? Сейчас проверим!

Содержание статьи:

Подопытные прошивки
Кто и что знает о нас
Тестовый стенд
Снифаем трафик с живой системы
LineageOS 16
MIUI
Pixel Experience
Flyme
Выводы

Предисловие
Производители смартфонов хотят сделать свои гаджеты уникальными. Одни достигают этого за счет реализации запредельных конфигураций (привет, Nokia 9 с пятью камерами), а другие, не имеющие таких ресурсов, украшают ничем не примечательное железо фирменными прошивками. Иногда вся «уникальность» прошивки заключается в фирменном лаунчере и обоях, в других имеет место полная переработка Android.

Первый способ использовал ZTE, выпустив в свет недорогой Blade L4 с прошивкой от «Билайна» в качестве единственного варианта. Помимо кучи бесполезного софта от собственно «Билайна», в «подарок» шли GApps в полном наборе (само собой, без возможности удаления) и антивирус, который отказывался работать без симки «Билайна». Второй способ использует китайская компания Xiaomi, известная своей бюджетной линейкой Redmi и довольно интересной прошивкой MIUI, в которой от оригинального «Андроида» почти ничего не осталось. То же самое делает Meizu, выпускающая свои телефоны с прошивкой Flyme.

И если с телефонами самой Google все более-менее ясно — информацию о том, какие данные они собирают, компания публикует открыто и даже позволяет забрать дамп этих данных себе, — то что собирают о нас китайские смартфоны? А какую информацию о тебе сливает AOSP или тот же LineageOS, если из них выпилить (или просто не устанавливать) сервисы и приложения Google? Попробуем разобраться.
Подопытные прошивки
Для начала определимся с кандидатами на тестирование. У нас их будет четыре:

Pixel Experience — сборка AOSP с полным комплектом приложений и сервисов Google. Это кастом, но кастом, максимально приближенный к прошивке, которую Google устанавливает на свои «Пиксели». Для нас это будет своего рода образец, который показывает, что сливает в сеть сама Google;

LineageOS 16 — кастомная прошивка на базе AOSP без приложений и сервисов Google. На этой прошивке мы проверим утверждение, что, если ты хочешь, чтобы за тобой не следили, надо поставить кастом без GApps;

MIUI 10.2.3.0 Global Stable — прошивка от Xiaomi. По сути, это уже не совсем Android, а взрывная смесь из китайских сервисов, собственной системы контроля разрешений, Google Play и его компании и тонны не удаляемого штатными средствами софта, который, впрочем, по умолчанию почти никакой угрозы не несет;

Flyme 6.8.4.3R beta — прошивка Flyme от Meizu. К сожалению, официальная версия так и не вышла из состояния беты, но в неофициальной (пусть и более новой) сборке были выпилены все сервисы от Meizu, стало быть, и тестировать нам будет нечего. Так что придется довольствоваться этой версией.
Кто и что знает про нас
В главных ролях:

Корпорация добра по имени Google;

Xiaomi / Meizu / другой вендор.

Из заявления об отсутствии конфиденциальности мы знаем, что Большой Брат Google собирает и хранит массу информации. Это:

твоя история поиска, и не только в фирменном поисковике, но и в YouTube, который, как ты знаешь, тоже принадлежит Google. По умолчанию сбор этой информации включен и никак не афишируется, но ты можешь отключить ее сбор на странице настроек аккаунта;

полная история твоего местоположения, добываемая со смартфона. За это отвечает неубиваемая служба GoogleLocationService, работающая даже в том случае, если GApps’ы установлены в варианте pico. Особенность ее состоит в том, что для определения местоположения используется не только GPS, но и сотовые вышки и сети Wi-Fi. Вся эта информация хранится локально, но при наличии подключения к интернету сливается на серверы Google;

информация о приложениях на твоем устройстве и об их версиях. Эти данные сливаются Play Market’ом и нужны, надеюсь, только для статистики. На основании этой статистики заполняется раздел «Вам может понравиться» в Play Market’е;

все твои контакты. За их сбор отвечает служба синхронизации, включенная по умолчанию;

записи всех голосовых запросов;

полная и развернутая статистика твоих действий с телефоном и поиском. Найти ее можно тут.
Как видно из скриншота, Google собирает даже конкретное время запуска приложения на конкретном устройстве. Как ты уже догадался, эта функция тоже включена по умолчанию.

Кроме того, для тебя создается специальный рекламный профиль. Посмотреть и изменить его можно по этой ссылке.

Впрочем, рассказывать, что именно собирает о нас с тобой Большой Брат, можно очень долго. Думаю, что и этого, весьма скудного набора будет достаточно, чтобы ты понял, чем пахнет такое положение вещей.

Перечень информации, которую собирает Xiaomi, также весьма обширен (оригинальная орфография сохранена):

Информация, которую вы предоставляете нам или отправить (включая контактные данные): мы можем собрать любую персональную информацию, которую вы предоставляете нам, например, ваше имя, номер мобильного телефона, адрес электронной почты, адрес доставки, Ми реквизитов (например, связанные с безопасностью информации, ФИО, дата рождения, пол), заказа, счета-фактуры, материалы или информацию, Вы можете синхронизировать через облачные Ми или другими приложениями (например, фотографии, списки контактов), информация в отношении создания учетной записи и участия в форуме MIUI на xiaomi или другой платформы, номера телефонов, которые вы вводите в «контакты» или отправить сообщение, обратную связь, и любую другую информацию, которую вы нам предоставляете.

Устройства или SIM-обзоры информация: информация, связанная с вашим устройством. Например, номер IMEI, imsi номер, MAC-адрес, на MIUI, версия андроид, номер детали и название модели, оператора сети.

Сведения о вас, которые могут быть назначены нами: мы можем собирать и использовать информацию, такую как Ми ID учетной записи.

Информацию о местоположении (только за конкретные услуги/функции): различную информацию о вашем местоположении. Например, код страны, код города, код мобильной сети, мобильные личности, долготы и широты, языковые настройки.

Журнал сведений: информацию, относящуюся к использованию некоторых функций, приложений и веб-сайтов. Например, cookie-файлы и другие анонимные технологий идентификатор, IP адреса, временную историю Сообщений, стандартные системные журналы.

Другая информация: экологические характеристики значение (ОКП) (т. е. значение, генерируемое Ми номер счета, телефона, ID устройства, подключен Wi-Fi Интернет ID и местоположение значения).

Мы также можем собирать другие виды информации, которые не связаны с физическим лицом и которое является анонимным. Например, модели устройства и версии системы количество пользователей Xiaomi в устройстве мобильного телефона могут быть получены при использовании определенной услуги. Подобные сведения собираются для того, чтобы улучшить услуги, которые мы предоставляем Вам. Тип и объем собранной информации будет зависеть от того, как вы используете, соглашение или участвовать в наших продуктах и/или услугах.

Это цитата из официальной политики конфиденциальности (для тех, кто не понял, я специально сделал перевод на человеческий русский), которая, по сути, гарантирует нам полное ее отсутствие. В свете этого старая советская фраза «Нам нужен мир, и по возможности — весь» обретает чуть другую формулировку: «Нам нужны твои данные, и по возможности — все». Звучит печально? Что ж, готовься к худшему.
Тестовый стенд
Тестовый стенд будет не один, а сразу три:

ZTE Blade L4 2015 года выпуска;

Xiaomi Redmi Note 4X 2017 года выпуска;

Xiaomi Redmi 4X.

С инструментами тоже все просто: Fiddler, Wireshark и tcpdump. Fiddler с Wireshark’ом мы поставим на большую машину, а tcpdump — на телефон со свежеустановленной прошивкой. Алгоритм действий будет следующим:

Устанавливаем чистую прошивку (по возможности без GApps).

Без активации гуглоаккаунта устанавливаем tcpdump и (по возможности и необходимости) корневой сертификат Fiddler’а.

Подключаемся к Wi-Fi-сети, которая раздается с ноута (там сидят Wireshark и Fiddler).

Сидим в засаде полчаса.

Тыкаем менюшки, всячески симулируя действия пользователя, но ничего не меняем.

Отключаем все, что можем отключить без прав root, и еще раз проходим пункты 4–5.
Снифаем трафик с живой системы
Я поднял точку доступа с ноутбука с Ubuntu 18.04 на борту, настроил на ней шлюз и повесил Wireshark. Конечно же, толку от него мало, если трафик идет по HTTPS, но в большинстве случаев сам факт установления соединения на некоторый адрес уже достаточное доказательство. Дальнейшая настройка проста как два рубля: настраиваем hostapd на хостовой машине, вешаем Wireshark там же, на телефоне импортируем корневой сертификат Fiddler’а и настраиваем прокси. Всё!
LineageOS 16
LineageOS — прошивка, основанная на коде CyanogenMod, который в свое время был эталоном среди свободных прошивок. «Циан» породил множество форков, из которых LineageOS, наверное, самый известный.

Сразу после загрузки нам предлагают согласиться на отправку анонимной статистики. Однако даже после согласия прошивка молчит. Не появилась она и после получаса сидения в засаде. На подключение к Wi-Fi-сети прошивка среагировала лишь проверкой соединения и затихла.

Вывод: LineageOS если и передает что-то, то делает это не сразу.
MIUI
С самого начала прошивка вела себя неспокойно. Запросы лились рекой на следующие серверы:

connect.rom.miui.com;

android.clients.google.com;

www.gstatic.com;

mtalk.google.com;

data.mistat.intl.xiaomi.com;

storage.googleapis.com;

redirector.gvt1.com;

www.youtube.com;

dl.google.com;

api.sec.miui.com;

r8—sn-cxauxaxjvh-hn9e7.gvt1.com.


Первый HTTP-запрос был на connect.rom.miui.com/generate_204, нужный для проверки соединения. Замечу, что запросы туда идут почти каждые полторы-две минуты, несмотря на отсутствие обрывов и стабильно низкие пинги.

Как только соединение было проверено, телефон связался с адресом data.mistat.intl.xiaomi.com/mistats/v2 и передал ему почти 2 Кбайт данных. Судя по всему, это что-то вроде телеметрии.

Затем еще два увесистых пакета с данными улетели на другой хост этой подсети (161.117.71.187), но, к сожалению, они оказались закодированы. Оба эти адреса находятся в Сингапуре.

Следующий интересный запрос ушел на relocationapi.micloud.xiaomi.net/mic/relocation/v3/user/record. Он содержал название моей страны и подпись, назначаемую, как я увидел в дальнейшем, каждому пакету для защиты от подделки. Следующим запросом туда же улетел некий статус, а затем еще несколько пакетов данных.

Следующая дверь, куда телефон постучал, была по адресу api.device.xiaomi.net. Сам запрос оказался пустым, но содержал кукисы, в которых лежала вся информация о моем телефоне, в том числе и уникальный серийный номер. В ответ на него телефон получил некий serviceToken, который отныне светится во всех HTTP-запросах, и не только на этот адрес. Следом туда же ушел мой User ID и Device ID.

Дальше мы видим то, что я ожидал увидеть в самом начале: обращение к рекламной сети. И не какой-то, а своей. Адрес хоста — globalapi.ad.xiaomi.com. На сервер уходит версия рекламного SDK и наш User ID из прошлого запроса. В ответ мы получаем список ключевых слов, согласно которым отныне будет загружаться реклама, и время хранения этой информации в кеше (указан как TTL).

Из-за популярности устройств линеек Mi и особенно Redmi в Xiaomi стекается уйма информации. Для балансировки нагрузки компания развернула приличную по размерам сеть по всему миру. Мой телефон прикрепили к индийскому серверу, и отныне вся информация идет туда.

Часть информации ушла через Download Provider (com.android.providers.downloads), которому ни один здравомыслящий человек доступ в сеть не запретит. Кстати, те же фокусы (то есть такие же пакеты, только с другими значениями channel и package_name) проворачивает менеджер тем (com.android.thememanager) и календарь (com.android.calendar). В среднем такие запросы идут каждые 30–40 секунд на разные адреса и с разными значениями channel и package_name.

Но настоящее шпионство только начинается: в один прекрасный момент мы получаем от resolver.gslb.mi-idc.com не только наш внешний IP-адрес (хотя непонятно, зачем он нужен телефону), но и страну, город, название провайдера, наш реальный IP-адрес (если мы сидим за прозрачным прокси), домен, куда нужно сливать статистику (мне пришел s.mi1.cc), используемый TTL, некий tid и по два аварийных адреса для использования через Wi-Fi и мобильную сеть соответственно (обращений к ним я не зафиксировал, но, если основные серверы Xiaomi навернутся, возможно, что-то и найдется).

Я уже хотел было заканчивать обзор этой прошивки, но заметил во втором дампе запрос к gstatic.com/android/config_update/11052018-sms-metadata.txt, в ответ на который нам пришел текстовый файл со следующим содержимым:

SIGNATURE:uE3dCcZfnDvXnxsV+uHVOmnzZS03kIcda4t2tA4tKY0w6vvx5vngBO6GTb/8j5+3ZvjqBBkx5f8rsiopC/7QgBQhDBBQMJj9i0oWycA/PzRiPGGpXySdyNobw5GKb8KB2GjFW5VXgC1GMuRkWHeCfGGV9zlXbueQeIschm+gayIA18g9D7Gs9cVzbzWo7VSL3ppbiJHD9FIf7VWeJjh8MhdYruWnHducGiztDKtXPNnWjgNKIlWYu5w3TiK3AtFinLUNE2ht15Z+nvRwcGVEmzeY8JKjDK3nRyhYrSWY3uDe5J9hUF9ViXSIWkDS5QP9aEx8wLv0+6EFSibpyZUK9Q==
VERSION:19
REQUIRED_HASH:NONE
Это метаданные к коротким кодам SMS.

Это было все, что я накопал из незашифрованного трафика, но осталось еще много SSL- и TLS-трафика, с которым разобраться не получилось. Прошивка волшебным образом игнорировала выставленные настройки прокси, так что пришлось ограничиться исследованием того, что можно было достать «голыми руками».

Что до отключения этой грандиозной шпионской машины, то в ней встроено слишком много инструментов для сбора данных. Отключить все это штатными средствами не удастся, а удаление «приложений-стукачей» целиком превратит твой телефон в обычную звонилку, толку от которой никакого.
Pixel Experience
Pixel Experience is an AOSP/CAF based ROM, with Google apps included and all Pixel goodies.

Эта цитата вполне точно передает сущность прошивки. По сути, Pixel Experience — не что иное, как AOSP с лаунчером из смартфона Pixel плюс все приложения из пакета GApps.

Уже спустя пять минут использования прошивка отправила в сеть 80 тысяч пакетов, и я понял, что на анализ всего этого у меня уйдет вечность. Я просто составлю список адресов, а ты решай сам, готов ли отправить неопределенное (а на самом деле вполне определенное — 62 Мбайт) количество своих данных в Google.

IPадрес
Хостнейм 172.217.16.36www.google.com216.58.209.3connectivitycheck.gstatic.com216.239.35.12time.android.com74.125.131.188mtalk.google.com108.177.126.95ns1.google.com74.125.143.94209.85.234.188108.177.119.147ns1.google.com108.177.126.139ns1.google.com108.177.126.94ns1.google.com108.177.126.97ns1.google.com108.177.127.95ns1.google.com172.217.218.104172.217.218.91172.217.218.94172.217.218.95173.194.69.100173.194.69.190173.194.79.94173.194.79.95209.85.234.188216.239.35.12time4.google.com216.58.209.3224.0.0.22igmp.mcast.net224.0.0.251sns.dns.icann.org23.222.51.182a23-222-51-182.deploy.static.akamaitechnologies.com74.125.128.18874.125.131.18874.125.143.9474.125.143.9586.57.206.210210-206-57-86.beltelecom.by8.8.8.8google-public-dns-a.google.com99.86.4.37server-99-86-4-37.fra6.r.cloudfront.net

Лично у меня самое большое удивление вызвало обращение к поддомену Белтелекома, к которому я прикреплен чуть менее чем никак. И еще интереснее, почему гугловская прошивка стучит на Cloudfront.

Возможно, тебя заинтересовало, почему я оставил пустые ячейки в таблице, хотя адреса все нормально резолвятся. Я сделал это специально: все они являются поддоменами 1e100.net, принадлежащими Google, и предназначены они только для сбора информации с обширного парка устройств под управлением Android. Пустыми я оставил эти ячейки, чтобы ты видел масштаб: 16 адресов *.1e100.net против 17 всех остальных. Да и нам сейчас не важно, к какому именно штату принадлежит этот адрес (все они имеют имена вида eg-in-f94.1e100.net, ec-in-f188.1e100.net), важен сам факт соединения с этими адресами и передачи данных. Забегая вперед, скажу, что ни одна прошивка из протестированных сегодня не стала использовать выставленные настройки прокси. Вместо этого браузеры послушно ходили через прокси, а все остальное так и шло безо всякого досмотра содержимого пакетов.

HTTP-запросов было всего семь. Из них три вернули код 204 (No Content), остальные четыре скачали черные списки номеров, с которых рассылается спам. Видимо, особо известные спамеры отфильтровываются уже на уровне прошивки.

Итого из 33 хостов, куда ходил телефон без моего ведома, 28 принадлежат Google, один — Amazon, а остальные — кому придется. То есть абсолютное большинство данных берет себе Google.

После всех этих интересностей я взялся тыкать разные приложения. Почти ни на какие новые для нас узлы трафик не шел (кроме 108.177.127.84). А список старых сократился почти в шесть раз: все еще держалось соединение с 108.177.119.95, 108.177.126.147, 108.177.127.95, 173.194.69.100 и 173.194.79.95. В целом ничего странного.

После отключения всего софта производства Google, кроме лаунчера (за неимением альтернативы), результат налицо: единственное соединение осталось с 108.177.127.95. Это сервер DNS-over-TCP.

Вывод: за что боролись, на то и напоролись. Предустановленные сервисы и приложения Google повели себя ровно так, как описано в пользовательском соглашении, — сливали статистику, обновляли данные и выполняли синхронизацию. К сожалению (или счастью), при отключении или удалении сервисов Google мы получаем обычный AOSP.
Flyme
Думаю, каждый читатель слышал про эту прошивку. Многие знают о плавности ее работы, приятном интерфейсе и, конечно же, о большой и вонючей куче неудаляемых китайских сервисов. Еще на стадии первого запуска прошивка просит нас принять обширное пользовательское соглашение. Я постарался прочитать всего этого литературного монстра (которого, кстати, я нашел читабельным только на английском), чтобы ты, дорогой читатель, не занимался тратой своего времени. Вкусности начинаются со второй трети текста.

После установки прошивки и соглашения с этим монструозным списком требований отдать неизвестно куда все свои данные кажется, что хуже уже быть не может. Но нет! Спустя полчаса сидения за окошком сниффера мы переходим ко второй части, когда начинаем тыкать приложения. Весь предустановленный софт за исключением диктофона потребовал разрешить пользоваться интернетом под разными предлогами, а половина из них еще и просила доступ к контактам. Даже клавиатура отказалась работать без выдачи этих разрешений. Для нее пришлось сделать исключение, так как без статического адреса мы не смогли бы исследовать трафик по причине его отсутствия.

Прошивка сделала DNS-запросы к следующим хостам:


t.rom.miui.com;
ni.qingmang.mobi;
api-baas.flyme.cn;
uxip-res.meizu.com;
umap.meizu.com;
u.meizu.com;
servicecut.meizu.com;
input.shouji.sogou.com;
uc-res.mzres.com;
api-push.meizu.com;
findphone.meizu.com;
upush.meizu.com;
safe.res.meizu.com;
safe.meizu.com;
apilocate.amap.com;
uxip-config.meizu.com;
safe.mzres.com;
pmir.3g.qq.com;
www.baidu.com;
umid.orion.meizu.com;
p.meizu.com;
apiinit.amap.com;
scan.call.f.360.cn;
uxip.meizu.com;
mazu.3g.qq.com;
restapi.amap.com;
p-ns.meizu.com;
map-api.cn-hangzhou.oss-pub.aliyun-inc.com;
hades.meizu.com;
stats.lineageos.org;
aider.meizu.com;
roam.meizu.com;
aider-res.meizu.com;
g.meizu.com.

В этот список не попали адреса Google, такие как адрес NTP-сервера и connectivitycheck.gstatic.com, но это не имеет значения в данный момент. Среди остальных адресов мы можем видеть findphone.meizu.com, который, очевидно, отвечает за службу поиска телефона. И никого не волнует, что она не включена на телефоне. Запрос-то ушел, хоть пока и только по DNS. Следующий очень интересный адрес — apilocate.amap.com, который, как понятно из названия, хочет узнать местоположение. Но давай-ка мы не будем делать преждевременных выводов, а лучше глянем, что же ушло по HTTP.
HTTP
Первый же HTTP-запрос ушел на u.meizu.com и отправил POST’ом следующую информацию:

deviceType (имя и модель устройства. У меня — «Redmi-Note4x»);

версия Firmware;

версия прошивки;

IMEI устройства (!);

ID и серийный номер устройства;
имя сервиса, отправившего информацию (в этом случае — com.meizu.battery) и его версия.



Обращаю твое внимание, что данные подписаны, а это значит, что ты не сможешь просто взять и вырезать их через прокси. Эти данные потенциально позволяют производителю определить, используешь ли ты смартфон Meizu или установил прошивку на сторонний девайс.

Следующим пакетом на тот же адрес (u.meizu.com) уходит точно такой же отчет, но доносчиком значится уже фирменный лаунчер (com.meizu.flyme.launcher). Показательно, что эти данные отправляются будто бы в службу обновления фирменных сервисов, только мне, например, не совсем понятно, зачем IMEI, ID и серийный номер устройства нужны при обновлении. Но, как говорится, жираф большой, ему видней.

И действительно, в ответ на этот запрос приходит JSON, поля которого вполне подходят под заявленную цель. Среди полей есть название приложения (на китайском, несмотря на выставленную при первой настройке английскую локализацию), имя пакета, тип обновления (обязательное или нет), последняя доступная на сервере версия, время ее выпуска и release notes к ней, URL обновления, размер и хеш загружаемого файла, условия обновления и флаг тихой установки. Ты, конечно, спросишь, а что же тут не так? А не так вот что: этот запрос идет по чистому HTTP безо всяких вам SSL/TLS, что создает благоприятные условия для подмены такого трафика. И если учесть то, что обновление может быть установлено незамедлительно (флаг needsUpdate) и в тихом режиме (флаг silentUpgrade), а для проверки целостности используется только размер файла и его хеш, устройства с Flyme на борту очень легко могут стать мишенями ботнетов. Более того, твои личные данные, в том числе IMEI, ID устройства и его серийный номер, могут быть легко украдены при условии нахождения с тобой в одной сети.

Далее система получает список активити приложений, которым по умолчанию не нужно спрашивать разрешение на рисование поверх экрана блокировки. По умолчанию это экран стандартного лаунчера и некий com.tencent.mobileqq.activity.QQLSActivity. С этим именем пакета (com.tencent.mobileqq) в Play Market’е размещен довольно популярный мессенджер Tencent QQ, прочно засевший в списках антивирусных продуктов как adware.

Дальше идет обрывок ответа на запрос, принадлежность которого Wireshark не смог опознать. Как, впрочем, не поймал и его начало. Там был JSON следующего содержания:

{
"apkName":"com.DBGame.DiabloLOL",
"category2Id":1004,
"category2Name":"å¨ä½åé©",
"categoryId":2,
"categoryName":"游æä¸åº",
"cnName":"ç«æ´äººèç",
"createTime":1484690841000,
"devName":"äºç±äºå¨ç§æ",
"id":185417,
"installCount":1028899,
"stars":113710,
"tagName":"横ç,æ ¼æ"
},{
"apkName":"com.m37.yhjyj.mz",
"category2Id":1001,
"category2Name":"è§è²æ®æ¼",
"categoryId":2,
"categoryName":"游æä¸åº",
"cnName":"æ°¸æ纪å…",
"createTime":1484690855000,
"devName":"ç¨æ·494550072",
"id":795971,
"installCount":1015194,
"stars":58590,
"tagName":"å³æ¶,大ä½,éå¹»,ç»å…¸"
},{
"apkName":"com.netease.my.mz",
"category2Id":9025,
"category2Name":"å…¶ä»æ¸¸æ",
"categoryId":2,
"categoryName":"游æä¸åº",
"cnName":"梦幻西游",
"createTime":1484690857000,
"devName":"Netease_Game",
"id":910997,
"installCount":986444,
"stars":601440,
"tagName":"ç…é,ä»ä¾,Qç,大ä½,ç»å…¸"
},{
"apkName":"wb.gc.xmxx.zxb",
"category2Id":1000,
"category2Name":"ä¼é²çæº",
"categoryId":2,
"categoryName":"游æä¸åº",
"cnNam

Налицо перечисление приложений (поле apkName, несомненно, содержит имя пакета целевого приложения) с указанием его категории (видимо, это должны были быть китайские иероглифы, но ASCII не отображает их правильно), времени создания, ID в какой-то внутренней системе, количества установок и, предположительно, рейтинга (поле stars). Адрес отправителя (183.61.122.111) наш любимый Google Public DNS опознал как soa.dns.guangzhou.gd.cn. К сожалению, на этом наш интересный пакет оборвался, но на некоторые мысли он однозначно наводит. Реклама? Скрытая установка адвари? Имена пакетов выглядят нечеловекочитаемыми, так что назначение этих программ остается неизвестным. И, что неудивительно, ни одной из них нет в Google Play.

Затем проснулся агент геолокации (на это указывает заголовок User-Agent: AMAP_Location_SDK_Android 2.4.0), который отправил 261 байт бинарных данных на apilocate.amap.com/mobile/binary.

Я уже думал прекращать просматривать однотипные пакеты, в которых уходила моя драгоценная информация, но вдруг наткнулся на один пакет, непохожий на остальные. Его содержимое:

PLQ?çØ^E,³R@,jôq`²#
P«ÿëGÏË¿>é
KÙÌmeizu.com/pack/ramcleaner/whitelist/update.db_1560182405.zip","ver":1560182405},
{"type":"patch","url":"http://safe.res.meizu.com/pack/ramcleaner/whitelist/update.db_1560268805.zip","ver":1560268805}]},
"appinfo":{"packs":[{"type":"full","url":"http://safe.res.meizu.com/pack/app/appinfo.db_1560268805_full.zip","ver":1560268805}]},
"harassmentBlocking":{"packs":[{"type":"full","url":"http://safe.res.meizu.com/pack/harassmentblocking/update.db_1560268805_full.zip","ver":1560268805}]},
"qrcodeUrl":{"packs":[{"type":"full","url":"http://safe.res.meizu.com/pack/qrcodeurl/qrcodeurl.db_1560268805_full.zip","ver":1560268805}]},
"trashclean":{"packs":[{"type":"full","url":"http://safe.res.meizu.com/pack/trash/trashclean.db_1560268805_full.zip","ver":1560268805}]}
}

Пройдемся по этим архивам по порядку:

update.db_1560182405.zip содержит единственный файл update.db. В нем перечислены сервисы Meizu с одним значением из двух (1 или 2). К сожалению, это оказалась не нормальная БД, а простой текст, так что у меня даже нет названий этих столбцов. Но если внимательно прочитать URL, по которому скачивается этот файл, то можно увидеть строку ramcleaner, указывающую, что этот файл лишь конфиг для встроенного таск-киллера. Значит, цифры, скорее всего, означают приоритеты процессов;

appinfo.db_1560268805_full.zip — JSON-файл, по структуре подозрительно похожий на тот безымянный кусок, что мы рассматривали парой абзацев выше. Ничего нового тут не оказалось;

update.db_1560268805_full.zip — список из 18 номеров спаеров (harassment blocking, упомянутый в URL, переводится как «предотвращение беспокойства»). Все номера китайские. Это все, что нужно знать об эффективности защиты, если даже на страну с населением 1,4 миллиарда человек есть список только из 18 спамеров;

qrcodeurl.db_1560268805_full.zip — девять строк JSON’а, содержащие вредоносные адреса, которые, как понятно из URL, распространяют через QR-коды.

И в последнем архиве trashclean.db_1560268805_full.zip, как становится ясно из того же источника, содержатся параметры очистки мусора в памяти устройства. Этот конфиг позволяет не потерять «критически важные» данные сервисов, названия которых явно выдают их принадлежность к Meizu. В общем, почти ничего криминального.
 
Последнее редактирование:

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,175
Поблагодарили
20,849
Город
ДальнийВосток
WWW
Я скачал эти архивы и сделал их копию на Mega на случай проблем с доступом по указанным ссылкам.

Спустя пару минут телефон скачал архив с JSON, содержащий весьма обширный (более 1700 строк) список разрешений для этих приложений и комментарии к ним на китайском. Сам архив можно взять по ссылке выше, он называется newupdate.db_1560268805_full.zip.

Внезапно пришел увесистый пакет (22,5 Кбайт), содержащий JSON-конфиг для какого-то приложения. По всей видимости, этот конфиг содержит список программ и активити, действия с которыми нужно перехватывать.

Сразу скажу, что я сначала собрал дампы трафика всех прошивок и только потом анализировал их, поэтому, когда такая засада обнаружилась, я уже не имел возможности выяснить что-либо конкретнее. Исходя из содержимого пакетов, я выдвинул две версии, что это может быть.

Первая версия: перед нами конфиг бэкдора, и вот почему я так решил.

safe.meizu.com/service/corrstartapp/getrule) как бы намекает, что оттуда прилетят какие-то правила или фильтры.

Названия полей в этом JSON’е слишком уж похожи на поля конфига ратника. Пример:


{"1":"runType===activity|||callerPkg===*|||calleePkg===*|||calleeClass===com.igexin.sdk.GActivity|||processName===*|||action===*|||data===*|||extras===*|||interception===true"}

Версия вторая: это что-то вроде базы для антивируса или блокировщика назойливой рекламы. Она более подкреплена доказательствами, так как упомянутый com.igexin.sdk.GActivity принадлежит к давно известному adware SDK. Судя по всему, встроенный антивирус перехватывает, а затем блокирует вызовы этого SDK.

Далее телефон пытается загрузить libJni_wgs2gcj.so (снова же по обычному HTTP) с amap-api.cn-hangzhou.oss-pub.aliyun-inc.com/sdkcoor/android/arm64-v8a/libJni_wgs2gcj.so. Я не мастер реверса бинарников, но я посмотрел hex-дамп этого файла и увидел интересные строки, указывающие на обфускацию. Но зачем не столь уж секретной библиотеке обфускация? А может, ее содержимое не совсем соответствует названию? Есть только один способ выяснить ее реальную функциональность: погуглить. Гугление выдает информацию, что это чистой воды троян, причем попал он в антивирусные базы еще в далеком августе 2017 года.

И чтобы ты не радовался, что хоть какие-то данные еще остались у тебя, вот последний логический гвоздь в крышку гроба твоей надежды:

{
"priority_directory": [
"DingTalk",
"tencent/MobileQQ/shortvideo",
"tencent/MicroMsg/WeiXin",
"tencent/MicroMsg/Download",
"Pictures/Screenshots",
"Download",
"Movies/Screenrecords",
"iqiyi",
"iqiyi_live",
"iqiyi_p2p",
"UCDownloads",
"kugou",
"kugoumusic",
"kgmusic",
"QQLive",
"qqmusic",
"Sina/weibo/weibo",
"Sina/weibo/weibo_filter",
"DCIM"
]
}
Да, это список папок в твоей внутренней памяти. Помаши ручкой улетающей приватности, ведь теперь все твои данные, включая фотки и видео с котиками, доступны неограниченному кругу лиц, которые даже знают все возможные места, где это искать.

Думаю, при дальнейшем рассмотрении этой прошивки мы не увидим ничего интереснее, чем уже увидели до этого. Предлагаю перейти сразу к анализу трафика прошивки после судорожных попыток хоть что-нибудь отключить.
После максимальной очистки
После очистки, то есть отключения всех фирменных приложений Meizu и принудительного убийства всех сервисов, пакетов стало на порядок меньше: 477 против 7661. Появился новый хост (log.avlyun.com), на который телефон передал 4,2 Кбайт данных по TLS. В HTTP-трафике почти чисто, проснулся только калькулятор (com.meizu.flyme.calculator) и отправил статистику. Возможно, это связано с тем, что за прошедший перед этим час прошивка уже успела отправить все, что хотела, и сейчас решила заслуженно отдохнуть.

Мой вердикт лучше всего опишет белорусская фраза «Не чапай, бо лясне». Просто не трогай эту прошивку, и тебя минует участь подопытного кролика, за которым день и ночь пристально следят страшные дяди и тети. Видя, что передается в открытую, я никак не могу назвать этого шпиона прошивкой для настоящего хакера.
Выводы
Сегодня мы затронули только верхушку айсберга кастомных прошивок. Естественно, я выбрал для этого обзора только самых вкусных представителей этого большого семейства, но, как ты понял, если прошивку разрабатывает вендор (а в особенности — китайский), то про собственную приватность можешь забыть. Мой выбор — LineageOS, и я всячески тебе его советую в качестве достойной альтернативы MIUI и Flyme.

Подробнее: xakep.ru
 

Гастербайтер

Выживальщик
Регистрация
14 Ноя 2018
Сообщения
1,183
Поблагодарили
636
Город
UA
Умные часы знают тоже очень много, знаю парня, который работал в ремонте умных часов от эппл, говорил, что по инфе с часов можно сказать вообще все о человеке, даже сколько минут ему надо, чтобы кончить.
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,175
Поблагодарили
20,849
Город
ДальнийВосток
Хакеры украли и продают информацию о 130 миллионах российских автомобилистов

В даркнете продается база данных о россиянах, владеющих автомобилями. Она состоит из 129 млн строк и содержит сведения не только о машинах, но и персональные данных об их владельцах. Некоторые данные, включая ФИО, контакты и адрес проживания выложены в открытый доступ.

Гигантская утечка данных автомобилистов
На одном из форумов в даркнете было обнаружено объявление о продаже базы данных российских автовладельцев. Об этом сообщил основатель ИБ-компании Devicelock Ашот Оганесян в своем Telegram-канале «Утечки информации» (Dataleaks).

По словам Оганесяна, предлагаемая мошенниками база включает в себя информацию о ФИО собственников автомобилей, их паспортные данные, а также контактную информацию. Присутствуют сведения и о юрлицах, владеющих автомобилями, в том числе и их номера ИНН.

В составе БД есть и сведения о транспортных средствах: тип кузова, марка, модель, дата регистрации, год выпуска, VIN и т. д. Согласно описанию базы, она состоит из 129 млн строк. Ашот Оганесян сообщил CNews, что в ней должно содержаться больше данных, чем сейчас в России зарегистрировано транспортных средств. «Можно предположить, что есть данные о старых ТС и их владельцах», – добавил основатель Devicelock.
 
Последнее редактирование:

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,175
Поблагодарили
20,849
Город
ДальнийВосток
https://lenta.ru/news/2020/08/26/sms/

Директор института IT университета «Синергия» Станислав Косарев в разговоре с агентством «Прайм» объяснил россиянам необходимость сразу удалять из телефона некоторые смс-сообщения.

По его словам, важно своевременно удалять все пароли от банков, которые высылаются для подтверждения операций на списание. Кроме того, можно удалить смс со ссылками для доступа в личный кабинет. «И пусть они одноразовые, но все же мошенники могут использовать и их», — сказал эксперт.

Он также посоветовал вспомнить, какие смс в телефоне могут содержать пароли от сайтов. На всякий случай их следует отправить в «корзину». Помимо чистки сообщений, следует заранее позаботиться о защите информации в телефоне паролем. Это может быть как отпечаток пальца, Face ID, так и цифровой пароль. Главное, чтобы он не содержал цифры «1,2,3,4,5», добавляет эксперт.

Кроме того, телефон должен быть заблокирован даже тогда, когда он находится в поле зрения.

Ранее стало известно, что пользователи могут отправлять запросы сервисному приложению оператора с помощью MMI-кодов, которые часто называют «секретными». Для этого необходимо сформировать USSD-запрос, состоящий из набора цифр, знаков «звездочка» в начале и «решетка» в конце. Большинство из них универсальны, однако существуют также специальные коды для пользователей устройств на Android и iOS.
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,175
Поблагодарили
20,849
Город
ДальнийВосток
Придуман супер-метод заражения смартфонов троянами без подключения к интернету. Уберечься почти невозможно

Мошенники начали встраивать вирусы и трояны в пауэрбанки. Обнаружить их там без подключения к тому же смартфону или ноутбуку невозможно, что в разы повышает риск заражения устройства и потери персональных данных.

Вирус в безобидном аксессуаре
Киберпреступники научились заражать мобильные устройства вирусами и троянами, даже если те не подключены к интернету, или если пользователь никогда не посещает сомнительные сайты и не качает приложения неизвестного происхождения. Они используют для этого внешние аккумуляторы – пауэрбанки.

К такому выводу, пишет портал Gizmochina, пришли эксперты бюро кибербезопасности Министерства общественной безопасности Китая. Они предупреждают, что не стоит пользоваться внешними АКБ неизвестных производителей, поскольку в них может находиться вредоносное ПО.

Специалисты также посоветовали не пользоваться пауэрбанками, полученными в подарок, или устройствами, принадлежащими другим людям. Про сервисы аренды АКБ, очень популярные во многих странах, включая Россию, они ничего не сообщили.

Для чего это нужно
Gizmochina сообщает, что мошенники, внедрившие в портативные зарядные устройства вирусы и трояны, преследуют те же цели, что и хакеры, распространяющие подобное ПО более традиционными методами. Им нужны пользовательские данные – фотографии, видеоролики, записные книжки, сообщения в мессенджерах, SMS от банков и многое другое.

Установленные через пауэрбанк вирусы и трояны могут оставаться незамеченными для пользователя неделями и месяцами, незаметно воруя его информацию и отсылая ее третьим лицам. Также такие программы могут загружать на устройства навязчивые рекламные приложения, плюс хакеры могут использовать зараженный мобильник для выполнения других вредоносных действий, в том числе и майнинга криптовалют.

Под угрозой все
Столкнуться с последствиями использования «заряженных» пауэрбанков могут в первую очередь пользователи Android, поскольку эта система, в отличие от Apple iOS, почти не препятствует установке приложений из неизвестных источников. Однако владельцы iPhone и iPad тоже в зоне риска, о чем стало известно еще семь лет назад.

В июне 2013 г. специалисты Технологического института штата Джорджия (США) провели исследование и выяснили, что вредоносное ПО можно загрузить прямо в зарядное устройство из комплекта с iPhone. Если такое можно провернуть с фирменным аксессуаром, то ничего не мешает хакерам выпустить целую серию внешних аккумуляторов «с сюрпризом» и кабелем с коннектором Lightning в комплекте.

Как защитить свою информацию
В дополнение к рекомендациям китайского бюро кибербезопасности следует внимательно читать сообщения, появляющиеся на экране смартфона при подключении источника питания. В большинстве случаев отображается лишь пиктограмма зарядки аккумулятора, но если пауэрбанк «умный», да еще и с каким-нибудь приложением внутри, смартфон может выдать запрос на предоставление такому устройству прав доступа к тем или иным своим компонентам. Подобные запросы следует отклонять.

Помимо этого, в меню настроек в Android-смартфонах и планшетах всегда следует выключать так называемый «режим разработчика» или Developer Mode, так как в нем смартфон более уязвим для различных атак. В прошивках ряда современных смартфонов есть опция его автоматического отключения – к примеру, в MIUI от Xiaomi для этих целей служит приложение «Безопасность».

Одновременно с программными методами защиты существуют еще и аппаратные, использование которых в паре с абсолютно любым внешним аккумулятором позволяет добиться максимального уровня безопасности. Такую защиту обеспечивают устройства под названием «USB-презерватив» (USB condom).

Они, пишет портал ZDnet, представляют собой адаптер между тем же пауэрбанком и мобильным устройством, в котором физически отсутствуют контакты для передачи данных – только для питания. В этом случае, даже если во внешней батарее действительно есть малварь, на смартфон она никак не попадет. «USB-презервативы» можно использовать и с современными ноутбуками, многие из которых можно заряжать по USB-C.
 

Arigato

Выживальщик
Регистрация
28 Дек 2014
Сообщения
3,260
Поблагодарили
4,583
Город
-
физически отсутствуют контакты для передачи данных – только для питания.
В комплекте с некоторыми повербанками идет шнур, который можно использовать лишь для зарядки, а для передачи данных он не работает. У меня такой где-то валяется. Не пользуюсь им потому что неудобно. Если вдруг захочешь подключить смартфон к компу, а у тебя такой провод, то облом...
 

Похожие темы

Сверху