Метка: FortiOS

  • Личные данные миллионов жертв абьюза под угрозой

    Личные данные миллионов жертв абьюза под угрозой

    Более 500 000 устройств с операционной системой Android и несколько тысяч устройств с iOS подверглись риску из-за уязвимости в приложении Spyzie, которое используется для скрытого наблюдения. Это стало известно благодаря исследователю кибербезопасности, который предоставил информацию журналу TechCrunch. Большинство владельцев устройств, вероятно, не знают, что их личные данные, такие как сообщения, фотографии и местоположение, могли быть скомпрометированы.

    Приложение Spyzie имеет ту же уязвимость, что и Cocospy и Spyic, которые ранее были критикованы за утечку данных более чем 2 миллионов пользователей. Эта ошибка позволяет злоумышленникам получить доступ к данным, собранным этими приложениями, и к email-адресам пользователей, которые используют Spyzie для слежки.

    Исследователь обнаружил и передал базу данных, содержащую 518 643 уникальных email-адреса клиентов Spyzie, TechCrunch. Эти данные также были переданы Трою Ханту, создателю сайта Have I Been Pwned, который отслеживает утечки информации.

    Spyzie, как и другие подобные приложения, остается скрытым на устройствах, что делает его обнаружение сложным. Большинство пострадавших пользователей — владельцы устройств на Android, доступ к которым был получен физически, часто в контексте насильственных отношений. Для iPhone и iPad Spyzie использует данные iCloud, получая доступ через учетные записи жертв.

    Утечка данных Spyzie стала 24-м случаем с 2017 года, когда приложения для скрытого наблюдения подверглись взлому из-за слабой защиты. Операторы Spyzie пока не прокомментировали ситуацию, и уязвимость до сих пор не устранена.

    Для проверки наличия Spyzie на устройствах с операционной системой Android можно набрать 001 в звонилке. Если приложение установлено, оно появится на экране. Владельцам iPhone и iPad рекомендуется включить двухфакторную аутентификацию и проверить список устройств, подключенных к их Apple ID.

    Из инцидентов с Spyzie, Cocospy и Spyic можно сделать определенные выводы: даже если у вас есть основания подозревать своего партнера, не стоит устанавливать на его смартфон шпионские приложения. Одна небольшая уязвимость может привести к тому, что конфиденциальные данные вашего партнера увидят не только вы, но и другие люди в интернете.

    Вместо риска для приватности лучше обсудить проблемы через открытый диалог. Скрытое наблюдение не только нарушает личные границы, но и подвергает данные опасности, которую уже нельзя исправить.

  • Хакеры превращают Bluetooth-устройства в AirTag для слежки

    Хакеры превращают Bluetooth-устройства в AirTag для слежки

    Исследователи из университета обнаружили проблему в сети Apple Find My. Она позволяет злоумышленникам использовать любое устройство с Bluetooth для слежки, как если бы это был AirTag.

    Сеть Find My объединяет огромное количество iPhone по всему миру и помогает находить потерянные устройства. Но ученые выяснили, что можно заставить эту сеть отслеживать не только Apple-устройства, но и другие компьютеры и смартфоны.

    Для атаки не нужно быть хакером или иметь специальные навыки. Просто нужно запустить вредоносное приложение с доступом к Bluetooth на устройстве. После этого устройство начнет отправлять сообщения о потере в сеть Find My, и iPhone, находящиеся поблизости, сообщат местоположение этого устройства на серверы Apple.

    Исследователи создали специальную архитектуру, которая позволяет создавать ключи, совпадающие с Bluetooth-адресами устройств. Это позволяет отслеживать другие устройства. Эксперименты показали, что среднее время отслеживания устройства составляет от 5 до 10 минут. Удалось отследить несколько Android-смартфонов, компьютеры и Linux-дистрибутивы.

    Apple выпустила исправления для различных версий операционных систем, но уязвимость остается, если рядом с зараженным устройством находятся незапатченные iPhone или Apple Watch.

  • Apple прекратила выдачу Enterprise-сертификатов для России

    Apple прекратила выдачу Enterprise-сертификатов для России

    С 12 февраля Apple закрыла доступ к программе Apple Developer Enterprise Program для российских компаний. Эта программа позволяла создавать и распространять приложения для iOS внутри компании без необходимости их публикации в App Store.

    Ограничения затронули компании, использующие Enterprise-сертификаты для разработки внутренних инструментов и тестирования мобильных решений. Apple не объяснила причины блокировки, но все данные, связанные с программой, были удалены.

    Ранее ADEP использовалась крупными компаниями для запуска различных внутренних сервисов на iOS. Она позволяла запускать корпоративные чат-боты, CRM-системы и другие приложения без публикации в App Store. Теперь компаниям придется искать другие способы распространения своих приложений.

    Существуют различные способы публикации приложений для iOS, но каждый из них имеет свои ограничения. Разработчики могут использовать TestFlight для тестирования бета-версий приложений или рассматривать использование технологии Progressive Web Apps. Однако они не обеспечивают тех же возможностей, что и ADEP.

    Блокировка ADEP усложняет распространение корпоративных приложений на iOS-устройствах для российских компаний. Теперь им придется искать новые способы доставки своих приложений сотрудникам.

  • Apple ограничила доступ к ADEP для российских разработчиков

    Apple ограничила доступ к ADEP для российских разработчиков

    Компания Apple закрыла доступ к программе Apple Developer Enterprise Program (ADEP), которая позволяла другим компаниям распространять свои приложения для iPhone и iPad без необходимости публикации их в App Store.

    Доступ к ADEP был закрыт 12 февраля, и все сертификаты для приложений, выпущенных через эту программу, были отозваны, что сделало их неработоспособными. Эту информацию подтвердили источники на рынке.

    Представители компаний red_mad_robot и Touch Instinct отметили, что Apple не объяснила причины такого решения. ADEP был популярен среди российских компаний, которые использовали его для внутренних нужд и соблюдения правил безопасности.

    Эксперты предупреждают, что закрытие ADEP может повлиять на рынок мобильных приложений. В качестве альтернативы рассматриваются Progressive Web Apps и веб-сервисы, но они имеют свои ограничения. Переход к публикации в App Store может быть вариантом, но не для внутренних корпоративных приложений.

    Apple также удалила из App Store приложения российских организаций, подпадающих под американские санкции, что использовали злоумышленники для размещения фейковых приложений.

  • Apple способен обнаружить Pegasus на половине iPhone

    Apple способен обнаружить Pegasus на половине iPhone

    Шпионская программа Pegasus от израильской компании NSO стала опасной угрозой для пользователей iPhone. Несмотря на усилия Apple, они могут обнаружить Pegasus только на половине устройств.
    Глобальный центр исследований и анализа угроз «Лаборатории Касперского» выпустил утилиту для обнаружения Pegasus на iPhone.
    Вредоносное приложение использует уязвимости в iOS. Apple закрыла две дыры, через которые проникал Pegasus.
    iOS теперь содержит код для обнаружения шпионского софта, даже если он использует новые методы проникновения.
    Если Pegasus обнаружен, Apple отправляет уведомление пользователям. Они сделали это для пользователей почти из 100 стран.
    Однако Pegasus не всегда можно обнаружить. По данным iVerify, Apple пропускает шпионский софт на половине устройств.
    В прошлом году Apple отозвала иск к NSO из-за опасений открыть защиту от шпионов.

  • Android-шпион от спецслужб через WhatsApp и операторов

    Android-шпион от спецслужб через WhatsApp и операторов

    В компании Lookout провели анализ подозрительных приложений для Android, которые были предоставлены TechCrunch, и подтвердили, что это вредоносное ПО. По всей видимости, создателем трояна является итальянская компания SIO, которая предоставляет инструменты слежки спецслужбам и правоохранительным органам.

    Этот вредонос, именуемый Spyrtacus, маскируется под приложение WhatsApp (принадлежащее компании Meta, которая признана экстремистской и запрещена в России) и другие популярные программы. Представители Google утверждают, что подобных фейков в их магазине приложений нет.

    Шпион интересуется сообщениями в WhatsApp, Signal, Facebook Messenger (соцсеть также признана экстремистской и запрещена в России), а также SMS. Он может собирать информацию о контактах жертвы, записывать звонки, управлять камерой и микрофоном.

    Некоторые серверы, используемые Spyrtacus как C2, принадлежат компании ASIGINT — дочерней компании SIO, занимающейся разработкой программного обеспечения для прослушивания проводных линий связи.

    Интересно, что как фейковые приложения, так и поддельные сайты, с которых они распространяются, выполнены на итальянском языке. Пока неизвестно, кто именно использует их для шпионажа.

    Аналитики из Lookout нашли еще 13 образцов Spyrtacus в Сети; самый старый датируется 2019 годом, а самый новый — октябрем 2024 года. Некоторые из них выдают себя за приложения итальянских мобильных операторов TIM, Vodafone, WINDTRE.

    По данным «Лаборатории Касперского», шпион Spyrtacus впервые появился в интернете в 2018 году. Сначала вредоносные APK распространяли через Google Play, затем были созданы фейковые сайты.

    Помимо версии для Android, эксперты обнаружили вариант для Windows и признаки существования имплантов для iOS и macOS.

    Недавно стало известно о другой шпионской кампании, нацеленной на журналистов и активистов, использующих WhatsApp. На их устройства через уязвимость 0-click устанавливалось специализированное программное обеспечение от израильской компании Paragon без предупреждений, исключительно на русском языке.

  • Восемь критических уязвимостей парализуют системы Microsoft, FortiOS и 7-Zip

    Восемь критических уязвимостей парализуют системы Microsoft, FortiOS и 7-Zip

    В феврале 2025 года эксперты компании Positive Technologies выявили восемь уязвимостей в различных продуктах. Они касаются безопасности продуктов Microsoft, операционных систем FortiOS и прокси-сервиса FortiProxy, а также программы 7-Zip.

    Одна из уязвимостей, названная LDAP Nightmare, позволяет злоумышленнику выполнить код на компьютере жертвы и получить доступ к ее данным. Для защиты необходимо обновить программное обеспечение и использовать SSL и сегментацию сети.

    Другие уязвимости касаются компонента Hyper-V NT Kernel Integration, который используется для связи между операционной системой и виртуальными машинами. Эксплуатируя их, злоумышленник может получить полный контроль над системой.

    Также были выявлены уязвимости в программе 7-Zip и Microsoft Configuration Manager, которые могут привести к утечке данных и потере контроля над системой. Для защиты необходимо устанавливать обновления безопасности.

    Исследователи рекомендуют проводить проверку журналов системы на наличие подозрительной активности. Для предотвращения атак следует следовать рекомендациям по обновлению безопасности от Microsoft.