9 марта 2017

«Vault 7» — проект глобальной слежки ЦРУ. Разоблачение от WikiLeaks.

Сайт WikiLeaks опубликовал первую порцию утечек из центра киберразведки ЦРУ США. Обнародованные документы рассказывают о глобальной программе для взлома устройств и тайной «хакерской» базе ЦРУ в Германии.

Подробнее читайте на РБК

 

17 ноября 2016

Apple уличили в незаконном хранении персональных данных

Специалисты компании Elcomsoft обнаружили, что корпорация Apple в реальном времени загружает и хранит на своих серверах информацию о всех звонках пользователей в течение четырех месяцев. Об этом пишет издание Forbes.
После выхода iOS 10, Apple начала загружать к себе на серверы не только журнал вызовов и звонков FaceTime, но и данные о 10 последних пропущенных вызовах из сторонних приложений вроде WhatsApp и Skype. Авторы находки отмечают, что эти данные будут отправляться даже в том случае, если пользователь отключит создание резервной копии в настройках iCloud.

Полный текст читайте на lenta.ru

 

16 ноября 2016

СМИ сообщили о секретных программах на китайских смартфонах

Американская фирма, которая занимается проблемами безопасности, обнаружила в китайских смартфонах программу, которая отсылает за рубеж данные о пользователях устройств

Как сообщает газета The New York Times, специалисты из компании Kryptowire выяснили, что на большом количестве сделанных в Китае смартфонов BLU устанавливается программа китайской компании Shanghai Adups Technology Company, которая отправляет на китайский сервер всю информацию о разговорах, текстовых сообщениях и передвижениях без ведома владельца.

Подробнее на РБК:
http://www.rbc.ru

 

25 августа 2016

Новая угроза безопасности устройств под управлением iOS

Специалисты Citizen Lab совместно с  компанией Lookout Security уведомляют о появлении новой вредоносной программы для устройств под управлением iOS, содержащей в своем коде сразу три уязвимости нулевого дня.

В сообщении американских исследователей говорится, что это вредоносное ПО было обнаружено с помощью устройства iPhone 6, принадлежащего известному деятелю по защите прав человека Ахмеду Мансуре, и отправленного на него фишингового SMS. В ходе изучения зловреда стало известно, что в коде используется цепочка сразу из трех уязвимостей нулевого дня в iOS, которая получила название Trident, что в переводе означает «Трезубец»:

  • CVE-2016-4657: RCE -уязвимость в движке веб-браузера WebKit, позволяющая удаленно выполнить произвольный код на устройстве, как только пользователь зайдет на специально созданную страницу сайта;
  • CVE-2016-4655: уязвимость позволяет обойти Kernel ASLR (KASLR), при помощи чего можно раскрыть виртуальный адрес ядра в памяти iOS;
  • CVE-2016-4656: LPE-уязвимость, позволяющая приложению выполнить произвольный код с привилегиями ядра.

Также стало известно, что код для эксплуатации уязвимости Trident появился как часть шпионской программы Pegasus, производимой израильской компанией NSO Group для госструктур и выполнения функций так называемого «законного кибершпионажа».

В результате действия программы осуществляется удаленный джейлбрейк смартфона, а зараженное устройство начинает шпионить за происходящим в непосредственной близости от устройства с использованием камеры и микрофона, вести записи вызовов WhatsApp, Viber или других мессенджеров, перехватывать сообщения, отправляемые в мобильных приложениях чата, и отслеживать передвижения владельца iPhone.

Разработчиками Apple было выпущено экстренное обновление до iOS 9.3.5, закрывающее все три уязвимости.

 

15 августа 2016

Шпионаж в сфере интернета вещей

«Интернет вещей» вызывает большие опасения у экспертов по безопасности. Как оказалось, хакерским атакам подвержены не только подключенные к Сети холодильники и лампочки, но и секс-игрушки, которые могут использоваться для слежения за пользователями. Атака на вибраторы, продемонстрированная в рамках конференции DEF CON двумя австралийскими исследователями Goldfisk и Follower, является ярким тому подтверждением.
Полный текст новости читайте на сайте securitylab.ru.

 

9 августа 2016

Новый продукт в High Tech Centre

Компания «НИИ СОКБ» сообщает о начале демонстрации в High Tech Centre на Научном комплексного решения — xConfiDoc, предназначенного для безопасного создания, обработки, печати и распространения конфиденциальных документов. Решение, включает в свой состав аппаратную часть, основанную на инновационных многофункциональных устройствах Konica Minolta и уникальном российском программном продукте , сертифицированном ФСТЭК России.

Решение  xConfiDoc позволит компаниям и предприятиям обеспечить защиту графических копий  закрытых документов.

Приглашаем Вас посетить High Tech Centre, где можно ознакомиться с полным функционалом и вариантами внедрения решение  xConfiDoc, а также оценить преимущества и качество печати защищенных копий  документов.

 

8 июля 2016

Клавиатура — шпион для Android

Одна из самых популярных клавиатур для Android, которую можно скачать в Google Play, оказалась шпионской программой. Она собирает информацию о пользователе и его устройстве и отправляет её на серверы в нескольких странах мира.
Клавиатура под названием Flash Keyboard занимала в магазине приложений Google одиннадцатое место по популярности. Описание в Play Store рекламирует её возможности при работе с эмодзи и стикерами. Приложение было загружено более 50 миллионов раз.
Полный текст статьи читайте на сайте xakep.ru.

 

29 февраля 2016

Спецслужбы ФРГ по ошибке не смогли прослушать госсекретаря Керри

Федеральная разведывательная служба Германии BND в 2013 году включила в прослушку мобильный телефон госсекретаря США Джона Керри, однако она не дала никаких результатов, пишет журнал Der Spiegel со ссылкой на источники в правительственных кругах.

Прослушка телефона Джона Керри не удалась, поскольку один из сотрудников BND, по-видимому, перепутал телефонный код страны и вместо кода США внес код одного из африканских государств. Немецкая разведка продолжила слежку за Керри через прослушку других телефонов, в том числе тех, которые установлены в госдепартаменте США.
Полный текст читайте на сайте РБК.

 

10 февраля 2016

Интернет вещей в руках спецслужб

Директор Национальной разведки США Джеймс Клеппер заявил, что набирающая популярность концепция «интернет вещей» поможет разведывательным службам делать свою работу. Впервые чиновник подобного ранга признал намерение использовать новые технологии в слежке и наблюдении за людьми.

В будущем разведывательные службы США смогут использовать интернет вещей (Internet of Things — IoT) для идентификации и определения местоположения людей, а также для наблюдения за их действиями и перемещениями, а также для получения доступа к компьютерным сетям и учетным данным пользователей. Об этом комиссии Сената США в рамках доклада о национальных угрозах заявил директор Национальной разведки США Джеймс Клеппер (James Clapper) .

Полный текст статьи читайте на сайте cnews.ru

 

19 января 2016

0day-уязвимость в ядре Linux ставит под угрозу миллионы ПК и 60% пользователей Android

В коде ядра Linux обнаружена опасная уязвимость CVE-2016-0728. Баг существует с 2012 года, и актуален для 32 и 64-битных систем и версий ядра начиная с 3.8 и заканчивая 4.5. Уязвимость позволяет локальному пользователю повысить свои права в системе до максимума, то есть получить root-доступ к устройству. Проблема также касается Android-девайсов, работающих под управлением Android KitKat и выше, а это порядка 66% всех устройств на базе Android в мире.

Проблему обнаружили сотрудники стартапа Perception Point. Уязвимость связана с работой подсистемы keyring, которая отвечает за шифрование и хранение аутентификационных токенов, ключей шифрования, сертификатов и других конфиденциальных данных. Так как приложениям позволено при необходимости заменять один keyring другим, может возникнуть ошибка – произойдет обращение к уже освободившейся области памяти. Все это порождает утечку reference leak, эксплуатируя которую, можно выполнить в ядре произвольный код.

Полный текст новости читайте на сайте xaker.ru

 

12 января 2015

Regin: взлом GSM-сетей при поддержке на государственном уровне.

По мнению аналитиков «Лаборатории Касперского», среди аспектов активности вредоносного приложения Regin наибольший интерес представляет заражение крупного GSM-оператора.

«Лаборатория Касперского» опубликовала отчет о вредоносном приложении Regin. Данная платформа для проведения кибератак, развертывается злоумышленниками в сетях жертв для обеспечения удаленного управления на всех возможных уровнях.

Жертвы Regin относятся к следующим категориям:

  • Телекоммуникационные операторы
  • Госучреждения
  • Международные политические организации
  • Финансовые учреждения
  • Научно-исследовательские учреждения
  • Частные лица, вовлеченные в передовые математические/криптографические исследования

На данный момент нам известны две основные задачи, которые стоят перед организаторами атак:

  • Сбор секретных сведений
  • Содействие проведению других видов атак.

Пожалуй, самым необычным и интересным аспектом данной вредоносной платформы является способность проникать в GSM-сети и следить за их работой. В настоящее время мы стали чересчур зависимыми от мобильных сетей, работа которых основана на давно устаревших протоколах обмена данными с ограниченными или вовсе отсутствующими мерами по обеспечению безопасности конечных пользователей. Во всех GMS-сетях реализованы механизмы, позволяющие, в частности, правоохранительным органам отслеживать деятельность подозреваемых в незаконной деятельности абонентов, однако другие лица могут незаконно воспользоваться этой возможностью для проведения атак на пользователей мобильных сетей.

Высокопрофессиональная группа киберпреступников, с помощью сложной вредоносной платформы, уже более десяти лет проводит атаки на крупные организации по всему миру. Учитывая сложность Regin и стоимость его разработки, можно предположить, что создание этой вредоносной платформы поддерживалось на государственном уровне.

Отчет о Regin доступен по ссылке http://securelist.ru/blog/issledovaniya/24694/regin-vzlom-gsm-setej-pri-podderzhke-na-gosudarstvennom-urovne/.

Полную версию технической статьи на английском языке с приложением индикаторов заражения можно скачать по ссылке https://securelist.com/files/2014/11/Kaspersky_Lab_whitepaper_Regin_platform_eng.pdf

 

25 декабря 2014

Skype позволяет тайно наблюдать за собеседником

Выполнив нехитрые манипуляции, пользователь Skype может установить наблюдение за абонентом на другом конце линии и его прослушивание. Для этого необходимо, чтобы второй абонент пользовался устройством на Android.

На обоих устройствах абонент А должен войти в одну и ту же учетную запись Skype. Затем абонент А осуществляет вызов абонента Б, у которого устройство на Android. Во время дозвона (когда идут гудки) абонент А отключает от сети устройство, с которого осуществлялся вызов. После этого Android-устройство абонента Б автоматически перезвонит на второе устройство абонента А, на котором он также вошел в свою учетную запись. Когда абонент А снимет трубку, между устройствами будут установлены голосовая и видеосвязь, и он сможет слышать и видеть все, что происходит на другом конце линии. Второй собеседник об этом может не знать.

Полностью ознакомиться со статьей можно, пройдя по ссылке.

 

10 декабря 2014

Компания Positive Technologies проанализировала некоторые методы, используемые АНБ, и предложила возможные способы защиты от них.

Благодаря разоблачениям бывшего сотрудника американских спецслужб Эдварда Сноудена все узнали, что Агентство национальной безопасности (АНБ, NSA) способно организовать тотальную слежку за гражданами через их мобильные устройства. Однако как именно это осуществляется, мало кто знает. Компания Positive Technologies проанализировала некоторые методы, используемые АНБ, и предложила возможные способы защиты от них.

В статье описаны не только инструменты для негласного получения информации с помощью мобильных устройств, но и представлены конкретные примеры и статистика, а также средства защиты от мобильных угроз. Эксперты Positive Technologies отмечают, что адекватная защита от некоторых атак должна представлять собой комплекс мероприятий на стороне оператора, включая мониторинг трафика SS7 и «умный» контроль фильтрации, блокирующий попытки атак и фрода.

Указанная шпионская программа позволяла скрытно от пользователя осуществлять контроль телефонных разговоров, sms-сообщений, переписки, а также фотографий и документов, хранящихся в памяти телефона.

Полностью ознакомиться со статьей можно, пройдя по ссылке (http://lenta.ru/articles/2014/12/05/positive/)

 

19 ноября 2014

Создатели вируса WireLurker для OS X и iOS арестованы.

Пекинское Муниципальное бюро общественной безопасности сообщило, что его сотрудники успешно идентифицировали и закрыли сайт WireLurker, а также задержали троих подозреваемых, сейчас их обвиняют в распространении вирусного ПО с целью получения нелегальной прибыли. Напомним, что в начале ноября в Сети появилась информация о сайте, который распространял вирусы на устройства под управлением OS X. После подключения к зараженному девайсу iPhone или iPad, вирус расширял свое действие и на iOS-девайсы. Благодаря этому вирусу злоумышленники получали доступ к личной информации пользователей и могли использовать ее в противозаконных целях.

Отметим, что ранее, помимо версии под OS X, был обнаружен аналог WireLurker для Windows.

Источники:

http://mobiltelefon.ru/post_1416325863.html,

http://researchcenter.paloaltonetworks.com/2014/11/wirelurker-windows/

 

18 ноября 2014

Сотрудниками Управления «К» МВД России обезврежена банда, продававшая мобильные телефоны с установленным вредоносным программным обеспечением.

Сотрудниками Управления «К» МВД России пресечена противоправная деятельность группы, участники которой подозреваются в реализации мобильных телефонов с установленным вредоносным программным обеспечением

Указанная шпионская программа позволяла скрытно от пользователя осуществлять контроль телефонных разговоров, sms-сообщений, переписки, а также фотографий и документов, хранящихся в памяти телефона.

В ходе проведения оперативно-розыскных мероприятий сотрудники Управления «К» установили, что в группу входят 3 человека, уроженцы Республики Казахстан, г. Москвы и г. Йошкар-Олы.

Организатор противоправного бизнеса, уроженец Республики Казахстан, принимал заказы, встречался с клиентами, а также проводил мастер-класс по установке программы. Уроженец г. Йошкар-Олы, дорабатывал программу, занимался продвижением специально созданного для противоправных целей Интернет-ресурса и рекламой, а третий участник группы являлся курьером.

Установлено, группа действовала на территории Московского региона более четырех лет. Злоумышленники продавали вредоносную программу клиентам за 550 евро и за указанный период реализовали более 1000 мобильных телефонных аппаратов с установленным вредоносным программным обеспечением. Доход, полученный преступным путем, составил свыше 25 миллионов рублей.

Источник: Пресс-служба Управления «К» МВД России (https://mvd.ru/news/item/2842695/)

 

12 ноября 2014

За полгода трояны семейства WireLurker под iOS и OS X были скачаны 356 104 раз.

Компания Palo Alto Networks сообщила о распространении вируса для мобильной операционной системы Apple.

Отмечается, что заражению подвержены смартфоны без джейлбрейка и вирусы могут попасть на аппарат с зараженного компьютера Mac при подключении к нему посредством USB. Вредоносное ПО распространяется сторонним китайским магазином приложений для OS X, поэтому жертвами вируса стали в основном жители именно этой страны. По данным Palo Alto Networks, речь идет о 467 зараженных программах, загруженных в общей сложности более 350 тыс. раз, передает onliner.by.

«WireLurker отслеживает подключение к зараженному компьютеру под управлением OS X мобильных устройств, а затем устанавливает на них вредоносные приложения», — пояснили в Palo Alto Networks.

Троян выделяются на общем фоне следующими особенностями:

∙ Это самое масштабное заражение семейством вредоносных программ, распространяемых в виде пересборок популярных приложений под OS X.

∙ Это второе известное семейство троянов, атакующее устройства на iOS с OS X через USB-кабель.

∙ Первое семейство троянов с автоматической генерацией вредоносных IOS-приложений, путем замены двоичного файла.

∙ Первая известная вредоносная программа, способная заражать приложения для IOS подобно традиционным вирусам.

∙ Первая вредоносная программа, позволяющая устанавливать сторонние приложения на устройства без jailbreak через механизм распространения корпоративных приложений «Apple Enterprise provisioning profile».

Источники:

http://www.klerk.ru/soft/news/403121/

https://www.paloaltonetworks.com/content/dam/paloaltonetworks-com/en_US/assets/pdf/reports/Unit_42/unit42-wirelurker.pdf

 

6 октября 2014

Новый Android-троян шпионит за протестующими в Гонконге. Специалисты компании «Доктор Веб» обнаружили очередной Android-троян, предназначенный для незаконного сбора информации и шпионажа за пользователями. Зловред выделяется на фоне большинства подобных угроз не только заложенными в него функциями, но и тем, что атака с его использованием рассчитана на конкретную группу лиц, интересующую злоумышленников, сообщили CNews в «Доктор Веб».

Смотрите оригинал материала на сайте cnews.ru

 

18 августа 2014

Чувствительность гироскопов, устанавливаемых в смартфоны, достаточна для того, чтобы использовать их для фиксирования звуковых колебаний. увствительность гироскопов, устанавливаемых в смартфоны, достаточна для того, чтобы использовать их для фиксирования звуковых колебаний.
Ученые из Стэнфордского университета и Национального центра исследований и моделирования Рафаэль в Израиле придумали способ превращения в прослушивающее устройство практически любого смартфона.
Ученые написали приложение для Android, которое подключается к гироскопу смартфона и записывает звуковые колебания. И дополняющее программное обеспечение для ПК — в него записанные колебания выгружаются для распознавания человеческой речи в этих колебаниях.
Решение способно верно распознать до 65% цифр, произнесенных одним и тем же человеком в одном помещении и с точностью до 84% определить его пол, а также распознать интонацию пяти отдельных собеседников в помещении. Один из участников исследовательской группы Дэн Боне (Dan Boneh) утверждает, что точность распознавания можно повысить, если продолжить работу над программным обеспечением.

Более подробная информация представлена на ресурсе cnews.ru:
http://www.cnews.ru/top/2014/08/15/nayden_sposob_prevratit_lyuboy_androidsmartfon_v_podslushivayushhee_ustroystvo_582963
С англоязычным оригиналом сообщения можно ознакомиться тут:
http://www.wired.com/2014/08/gyroscope-listening-hack/

 

15 августа 2014

Эксперты: наибольший риск взлома iOS-устройств — при подключении к ПК.

Сотрудники Технологического института Джорджии продемонстрировали новую форма атаки — «посредник», которая совершает загрузку вирусного ПО используя для авторизации пользователя в iTunes чужие идентификационные данные.

Сотрудники Технологического института Джорджии смогли внедрить в iOS-гаджет файл инициализации разработчика, благодаря чему без участия пользователя может проходить загрузка вредоносного ПО или замена лицензионных программ вредоносами.
Заражение может проходить и во время подключения гаджета к компьютеру через USB. Центральный компьютер использует для доступа к устройству не только iTunes, но и AFC-протокол, при помощи которого совершается доступ к музыкальным файлам, изображениям, файлам cookie (что в свою очередь может использоваться для «угона» чужих аккаунтов).Единственной мерой предосторожности, которая гарантировано поможет защитить устройство от заражения может быть только отказ от подключения к ПК, тем более если существует хотя бы малейшие подозрения на то, что он может быть инфицирован, — считают исследователи.

Смотрите оригинал материала на
http://yablyk.com/076132-vzlom-ios-ustrojstv-mozhet-proisxodit-pri-podklyuchenii-k-pk/

 

7 августа 2014

Министрам еще раз предложат заменить Apple на Samsung.

В ближайшее время правительство обсудит замену технического и программного обеспечения. В частности, будет обсуждаться вопрос об отказе от продукции Apple, сообщает в четверг газета «Известия» со ссылкой на министра, пожелавшего остаться неназванным.

Решение об отказе от продукции Apple, которая широко применяется на совещаниях, было принято еще в марте этого года, однако, по словам источника газеты, ещё не все министры и вице-премьеры успели заменить iPad на планшетные компьютеры производства Samsung.
При этом одним из основных претендентов на замену iPhone является российский смартфон Yotaphone.
Смотрите оригинал материала на
http://www.interfax.ru/russia/389972

28 июля 2014

AndroidOS.Koler демонстрирует разветвленную схему заражения пользователей

Аналитики ресурса Securelist представили на примере вредоносного приложения AndroidOS.Koler инфраструктуру распространения вредоносного мобильного ПО. По мнению экспертов, данная инфраструктура демонстрирует, насколько хорошо организованы и насколько опасны злоумышленники, в настоящее время направленные на пользователей Android-устройств, но отнюдь этим не ограничивающиеся. Благодаря полной автоматизации процесса атакующая сторона может быстро создать аналогичную инфраструктуру, заменив при этом вредоносный контент или взяв на мушку другую категорию пользователей. Злоумышленники также придумали ряд способов монетизации прибыли от данной инфраструктуры в рамках по-настоящему многоплатформенной схемы.

Более подробная информация доступна на ресурсе securelist.ru
http://securelist.ru/featured/21204/android-os-koler-demonstriruet-razvetvlennuyu-sxemu-zarazheniya-polzovatelej/

 

26 июня 2014 г.

Группа компаний ЛАНИТ стала партнёром «НИИ СОКБ»

Группа компаний ЛАНИТ стала партнёром «НИИ СОКБ» — теперь у заказчиков появилась ещё одна возможность получить квалифицированную поддержку по вопросам обеспечения безопасности информации на корпоративных мобильных устройствах и, в частности, по вопросам внедрения и поддержки SafePhone, первой в России сертифицированной системы класса MDM (Mobile Device Management).

О Компаниях:

«Научно-испытательный институт систем обеспечения комплексной безопасности» («НИИ СОКБ») – системный интегратор, специализирующийся на обеспечении комплексной безопасности и реализующий самый широкий спектр проектов: от обследования объектов заказчика и анализа угроз, до внедрения, сопровождения и обслуживания систем безопасности.

Группа компаний ЛАНИТ — партнер более 200 ведущих компаний ИТ-индустрии, который предлагает не просто ИТ-решения. Благодаря многолетнему опыту, компания разрабатывает комплексную стратегию развития бизнеса, учитывающую специфику предприятия клиента и соответствующую тенденциям развития информационных технологий.

 

19 июня 2014 г.

Как абонентов МТС на Украине прослушивали из России. СХЕМА Сеть «МТС-Украина» подверглась беспрецедентному взлому. Используя уязвимость в протоколе GSM, хакеры переключали некоторых абонентов оператора на сервер, предположительно принадлежащий российской «дочке» Tele2. В результате переговоры абонентов украинского МТС были доступны российским спецслужбам, считают украинские чиновники. Читать далее >>

 

19 марта 2014

Компания «Лаборатория Касперского» представила отчет о мобильных угрозах 2013 года. В течение года было обнаружено 143 211 новых модификаций вредоносных программ для мобильных устройств. Среди обнаруженных образцов мобильных зловредов преобладают боты. Злоумышленники в полной мере оценили преимущества мобильных ботнетов для получения прибыли. В 19,7 раз увеличилось число модификаций мобильных зловредов для фишинга, кражи информации о кредитных картах и хищения денег с банковских счетов пользователей. В прошедшем году мобильные вирусописатели не просто радикально увеличили количество своей вредоносной продукции, но и активно применяли методы и технологии, которые позволяют киберпреступникам использовать вредоносные программы более эффективно. Основным объектом атак остаются смартфоны на операционной системе Android. К сожалению, у Android-устройств есть неприятная особенность: избавиться от уязвимостей в них можно лишь с получением обновления от производителя устройства, а многие из них не спешат обновлять ОС своих продуктов. Если же смартфон или планшет выпущен более года назад, его поддержка производителем, скорее всего, прекращена, и на закрытие уязвимостей рассчитывать вообще не стоит. Единственным действенным средством защиты в данной ситуации становятся специализированные решения для обеспечения мобильной безопасности. Более подробно с отчетом можно ознакомиться на ресурсе securelist.com, пройдя по ссылке http://www.securelist.com/ru/analysis/208050833/Mobilnye_ugrozy_2013#01

 

12 марта 2014

Исследование компании CompTIA

Специалистами компании «НИИ СОКБ» была адаптирована на русский язык исследовательская работа по анализу тенденций развития корпоративных мобильных технологий за 2013 год [pdf, 701 Кб], проведенная компанией CompTIA. Данное исследование проведено на базе предыдущих исследований в сфере мобильных технологий, и позволяет глубже изучить тенденции, сложности и возможности развития данной области.

 

14 января 2014

Как сообщает новостной ресурс 1news.az в статье от 9 января, в здании Национального Собрания Азербайджана — Милли Меджлиса (Баку) — запрещено использование смартфонов. В целях обеспечения безопасности всем сотрудникам Милли Меджлиса предлагается либо отказаться от использования мобильной связи на работе, либо использовать мобильные устройства, не оснащенные видеокамерой и не имеющие возможности выхода в Интернет. В качестве альтернативы всем сотрудникам предложено установить на своё мобильное устройство приложение, ограничивающее возможности телефона. Как показывает практика, задача временного ограничения возможностей мобильных устройств на выделенной территории в государственных организациях возникает все чаще. Решить ее позволяет внедрение решений класса Mobile Device Management (MDM). Подробная информация доступна на новостном портале 1news.az — http://www.1news.az/society/20140109043636332.html

 

05 ноября 2013

Компании Samsung и ИнфоТеКС провели пресс-конференцию, на которой объявили о получении сертификата ФСБ России на СКЗИ класса КС1 для совместного программно-аппаратного решения Samsung Electronics и ИнфоТеКС. Оно позволит потребителям, которым необходимо использовать сертифицированные решения по защите информации с применением криптоалгоритмов ГОСТ, использовать мобильные устройства Samsung в корпоративной среде. Сертификат был выдан на основании результатов испытаний «Центра сертификационных исследований». Компания ИнфоТеКС, обладая серебряным статусом партнера-разработчика, получила от Samsung официальный Software Development Kit, позволяющий легитимно устанавливать на устройства Samsung сертифицированное по классу КС1 программное обеспечение ViPNet Client for Android на правах суперпользователя. Программная часть совместного решения – ViPNet Client for Android. Это первый на российском рынке сертифицированный VPN-клиент для мобильных устройств на ОС Android с шифрованием на алгоритме ГОСТ 28147-89, предназначенный для использования в составе защищенных сетей ViPNet. Шифрование осуществляется в прозрачном режиме и обеспечивает защиту обмена информацией для любых приложений, работающих с корпоративными ресурсами: электронной почты, терминальных клиентов, систем документооборота, ERP/CRM, корпоративной видеоконференцсвязи или IP-телефонии. Подробнее : http://www.infotecs.ru/press/news/31/10458/

 

05 ноября 2013

Москва, 5 ноября 2013 года — Компания «НИИ СОКБ» сообщает об успешном завершении сертификации во ФСТЭК России решения SafePhone — системы защиты корпоративной сотовой связи с централизованным управлением. Российские заказчики впервые получили возможность защитить свои мобильные устройства в соответствии с требованиями регуляторов в области информационной безопасности. Сертификат соответствия № 3005, выданный 24 октября 2013 года, удостоверяет, что решение SafePhone, разработанное и производимое в соответствии с техническими условиями ТУ 5014-001-95561296-2012, является программным средством общего назначения со встроенными средствами защиты от несанкционированного доступа к информации, не содержащей сведения, составляющие государственную тайну, реализующим функции идентификации и аутентификации пользователей, контроля доступа пользователей к мобильному контенту и интерфейсам, регистрации событий безопасности, контроля целостности компонентов системы защиты, очистки памяти мобильных устройств, соответствует требованиям руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств зашиты информации. Классификация по уровню контроля отсутствия недекларироваиных возможностей» (Гостехкомиссия России, 1999) — по 4 уровню контроля и технических условий.

В соответствие с полученным сертификатом система SafePhone может быть использована для решения следующих задач:
• построения систем защиты информации;
• информации ограниченного доступа, не содержащей сведений, составляющих государственную тайну, обрабатываемой в государственных информационных системах;
• информационных систем персональных данных до 1 класса включительно;
• централизованного управления корпоративными мобильными устройствами;
• защиты от утечки информации, обрабатываемой на корпоративных мобильных устройствах, путем контроля инсталлируемых приложений, контроля доступных пользователю интерфейсов устройства, блокировки устройства при его потере или кражи с возможностью удаления информации на картах памяти и SIM карте.

Функционал решения SafePhone позволяет обеспечить на корпоративных мобильных устройствах и обработку информации ограниченного доступа. Для этого в соответствие с полученным сертификатом требуется применение средств криптографической защиты информации, сертифицированных ФСБ России и предназначенных для шифрования информации при ее хранении и передаче по каналам связи.

Компания «НИИ СОКБ», будучи партнером ведущих российских производителей средств криптографической защиты информации, предоставляет заказчикам возможность использования для этого решений компаний «ИнфоТеКС» и «С-Терра СиЭсПи». Использование таких комплексных решений позволит российским заказчикам надежно обеспечить защиту информации на корпоративных мобильных устройствах, а также выполнить требования государственных регуляторов в области информационной безопасности.

 

9 июля 2013

С точки зрения риска утечки информации о личной жизни, iOS представляет для владельца мобильного устройства большую угрозу, чем Android.

Эксперты по информационной безопасности признали мобильную платформу Apple iOS, на которой базируются iPhone, iPad и iPod touch, более опасной для пользователя по сравнению с Android. Под опасностью подразумевается угроза частной жизни владельца аппарата.

В то время как на обеих платформах присутствует достаточное количество приложений, которые позволяют следить за пользователем, на iOS их определенно больше, делает вывод Алехандру Каталин Козои (Alexandru Catalin Cosoi), глава исследовательского подразделения компании BitDefender, разработчика антивирусов.

Более подробная информация представлена на портале CNews: http://www.cnews.ru/top/2013/07/09/iphone_i_ipad_priznany_bolee_opasnymi_chem_android_534866

 

20 июня 2013

По данным газеты Guardian, Британское агентство электронной безопасности GCHQ контролировало электронную переписку и телефонные звонки политиков. Речь идет, в частности, о представителях ЮАР и Турции. Слежка осуществлялась при помощи организованных спецслужбами интернет-кафе, а также принадлежащих участникам саммитов смартфонов Blackberry. Круглосуточное дежурство обеспечивали в течение конференций 45 аналитиков, которые формировали краткие сводки о всех телефонных звонках. Полученную информацию спецслужбы передали британскому правительству.

Более подробная информация представлена на портале CNews: http://lenta.ru/news/2013/06/17/intercept

 

23 мая 2013

Новый троян крадет SMS-сообщения пользователей Android-устройств

Компания «Доктор Веб» — российский разработчик средств защиты информации — сообщила об обнаружении новой вредоносной программы для платформы Android, способной перехватывать входящие SMS-сообщения и перенаправлять их злоумышленникам. По оценкам специалистов компании, троян Android.Pincer.2.origin представляет весьма серьезную опасность для пользователей.

Более подробная информация представлена на портале CNews: http://safe.cnews.ru/news/line/index.shtml?2013/05/23/529735

 

21 марта 2013

Согласно опубликованным центром обработки данных Китайского Интернета (Data Center of China Internet, DCCI), данным, около 66,9% приложений, так или иначе, обращаются к частной информации пользователей. И в большинстве случаев пользователи устройств, работающих на базе Android, даже не подозревают об отслеживании информации.

Эксперты в области ИБ подвергли анализу 1440 приложений для платформы Android. И кроме обнаружения постоянного доступа к данным пользователей, 34,5% приложений показали активность в области «трансграничного отслеживания данных» — характеристика, присвоенная DCCI для факта обращения к информации, которая не имеет никакого отношения к работе приложений.

Более подробная информация представлена на портале «DLP-Эксперт»: http://dlp-expert.ru/news/market/40637.

 

13 марта 2013

Компания McAfee опубликовала отчет «Безопасность мобильных устройств. Отчет McAfee о тенденциях угроз для потребителя» (Mobile Security: McAfee Consumer Trends Report), данные которого свидетельствуют о резком увеличении числа вредоносных приложений, в том числе различного рода фишинговых сообщений, мошеннических инструментов черного рынка, тайпсквоттинга, «попутных загрузок» и угроз атак по беспроводной связи ближнего радиуса.

Отчет обращает внимание на опасность использования сторонних магазинов приложений. В частности, 57% уникальных вредоносных программ для Android, известных McAfee обнаружены всего в трех размещенных в России магазинах приложений. Для сравнения, в Google Play было обнаружено только 3% от известных McAfee мобильных угроз.

Более подробная информация представлена на портале CNews:
http://safe.cnews.ru/news/2013/03/13/chislo_ugroz_dlya_mobilnyh_ustroystv_rezko_rastet_522246

Версия отчета на английском языке доступна по ссылке:
http://www.mcafee.com/us/resources/reports/rp-mobile-security-consumer-trends.pdf

 

21 января 2013

Согласно прогнозам экспертов по информационной безопасности McAfee, в 2013 г. ожидается рост киберпреступности, связанной с мобильными устройствами. Среди новшеств – вирусы, покупающие приложения, кража при помощи NFC и блокировка устройств с целью выкупа.

Подробнее: http://telecomb2b.cnews.ru/top/2013/01/18/nazvany_3_novye_ugrozy_dlya_mobilnyh_ustroystv_515857

 

18 декабря 2012

В смартфонах и планшетах Samsung найдена серьезная уязвимость.

Уязвимость во флагманском смартфоне Samsung Galaxy S III позволяет хакерам получать доступ ко всей физической памяти устройства, что делает возможным похищение личных данных пользователя, удаление данных и нарушение работы устройства путем превращения его в бесполезный «кирпич». По словам хакеров, аналогичная уязвимость присутствует в Galaxy S II, Galaxy Note II и, скорее всего, в других смартфонах, оснащенных процессором Exynos 4210 или 4412.

С подробностями можно ознакомиться на сайте CNews.

 

18 октября 2012

Российская исследовательская компания «О+К» и «Лаборатория Касперского» представили исследование «IT-угрозы: восприятие и знания пользователей».

Одной из актуальных проблем безопасности в данном исследовании признано использование личных устройств для работы и, наоборот, рабочих для решения личных задач. Главную угрозу представляют хищение корпоративных данных (если личное устройство не защищено согласно корпоративным стандартам) и попадание личной информации не в те руки, например, при продаже, утере или краже устройства.

В хранении и личных, и рабочих данных на одном устройстве призналась довольно заметная часть пользователей. Самые высокие показатели по использованию личных девайсов для рабочих целей и наоборот оказались у владельцев ноутбуков, Mac-компьютеров и планшетов. Личные ноутбуки используют для работы 24% опрошенных и 20% применяют рабочие устройства не по назначению. Что интересно, треть пользователей Mac-буков заявили, что работаю на своих личных устройствах. И примерно по 20% пользователей не разделяют свои планшеты на личные и рабочие. Результаты опроса также показывают, что для работы используется весь спектр устройств – начиная с ноутбука и вплоть до обычного мобильного телефона.

Полностью ознакомиться с исследованием можно скачав его по ссылке.

 

20 августа 2012

Во II квартале 2012 г. по сравнению с показателями I квартала практически втрое увеличилось количество Android-троянцев, сообщили в «Лаборатории Касперского». За 3 месяца специалисты обнаружили более 14,9 тыс. новых вредоносных программ, созданных под указанную платформу. В основном это различные многофункциональные троянцы, которые крадут с телефона данные (имена контактов, почтовые адреса, телефоны и т.д.), а также могут загружать дополнительные модули с серверов.
С подробностями можно ознакомиться на сайте CNews.

 

9 августа 2012

По данным аналитического агентства IDC объем продаж смартфонов на платформе Google Android составляет 68,1% мирового рынка, превосходя долю iOS с ее 16,9% более чем в три раза.

Общий объем рынка смартфонов во втором квартале 2012 года составил, по данным ряда аналитических агентств, от 146 млн до 158,3 млн аппаратов, показав рост от 32% до 46.9% по сравнению с аналогичным периодом 2011 года.

Что касается рынка планшетных устройств, то там Apple продолжает укреплять лидирующие позиции, увеличив свою долю с 61,5% до 68,2% и поставив на рынок 17 млн iPad. Для сравнения, за второй квартал 2011 года было продано 9,2 млн iPad.

С подробностями можно ознакомиться на сайте CNews.

 

31 июля 2012

Корпарация Apple приобретает компанию AuthenTec, разработчика сенсоров идентификации по отпечатку пальца.

С точки зрения цены, это одно из крупнейших полгощений Apple, речь идет о сумме $365 миллионов. Покупка AuthenTec позволит повысить уровень безопасности IPad и iPhone и сделать их оптимальными защищенными устройствами для мобильного банкинга
С подробностями можно ознакомиться на сайте агентства Рейтер.

 

30 июля 2012

Обнаружены уязвимости, связанные с использованием NFC-чипа мобильных устройств.

На конференции Black Hat, прошедшей в США, продемонстрирован запуск вредоносного кода на смартфонах с операционными системами Android и Meego. Смартфоны на базе Android ICS или Jelly Bean, у которых есть чип NFC могут переотправляться на зараженные сайты и скачивает вредоносный код.

Nokia N9 на основе платформы Meego оказывается уязвим, если активирована опция соединения с другим устройством с использованием NFC. Злоумышленник может звонить с телефона, рассылать сообщения, отправлять и загружать файлы, в зависимости от активированных настроек безопасности.

С подробностями можно ознакомиться на сайте Ferra.ru.

 

9 июля 2012

В App Store обнаружено троянское приложение «Find and Call», крадущее контакты телефонной книги. В дальнейшем по данным контактам происходит рассылка спама. Кроме App Store, данное приложение было размещено в Google Play. Если в магазине приложений для Android вредоносные программы уже встречались, для App Store это первый такой случай за четырехлетнюю историю существования. Напомним, что App Store был открыт 10 июня 2008 года.

С подробностями можно ознакомиться на ресурсе securelist.com

 

1 июня 2012

Компания Apple представила на сайте www.apple.com руководство по безопасности iOS. В документе раскрываются принципы обеспечения безопасности в операционных системах от Apple, на которых работают такие устройства выпускаемые компанией, как iPhone, iPad и iPod Touch.

 

21 мая 2012

Аналитическая компания Gartner представила новый обзор рынка решений Mobile Device Management.

Компания Gartner представила новый обзор рынка решений Mobile Device Management. В традиционном магическом квадрате обзора «Competitive Landscape: Mobile Device Management Market, 2012» правый верхний угол лидеров заняли решения компаний Zenprise, MobileIron, Airwatch, Fiberlink и Good Technologies.

 

18 апреля 2012

Вирус из Angry Birds атакует пользователей Android

Неофициальные сайты для скачивания Android-приложений могут содержать хакерскую версию игры Andry Birds Space, позволяющую кибермошенникам взять смартфон под полный контроль. «Троян» под названием Kongfu-L, содержащийся в игре, незаметно для пользователя устанавливает вредоносные коды, дающие доступ к личным данным — профайлу на Facebook, логину электронной почты и даже банковским реквизитам.

С подробностями можно ознакомиться на сайте РБК daily.

 

20 марта 2012

Корпорация Symantec объявила результаты исследования State of Mobility 2012 года, заявив о наступлении переломного момента в вопросе применения мобильных технологий.

Корпорация Symantec— мировой лидер в области решений для обеспечения безопасности, хранения данных и управления системами защиты информации − объявила результаты исследования State of Mobility 2012 года. Исследование показало рост популярности мобильных приложений в организациях – 71% корпораций как минимум приступили к обсуждению возможности применения специальных мобильных приложений, а одна треть внедряет или уже внедрила подобные сервисы.

Полный отчет доступен на сайте компании Symantec.

 

06 февраля 2012

Компания Check Point, один из мировых лидеров в области обеспечения интернет-безопасности, провела интернет-исследование о влиянии мобильных устройств на информационную безопасность. В интернет-опросе приняли участие 768 IT-профессионалов из США, Канады, Великобритании, Германии и Японии.

Полный отчет на английском языке доступен на сайте компании Check Point.

 

30 января 2012

Компания ESET − международный разработчик антивирусного ПО − представила аналитический прогноз основных тенденций развития вредоносных программ в 2012 году. Растущая популярность мобильных платформ и приложений создает новые модели использования устройств сотовой связи и формирует новые привычки пользователей. Поэтому, как отмечают эксперты компании ESET, мобильные платформы привлекают вирусописателей, создающих все большее количество различных вредоносных программ. Усиление вредоносной активности примечательно не только расширением функционала опасных мобильных приложений, но и растущим числом заражений. К примеру, скачивание вредоносного ПО DroidDream с Android Market приняло столь массовый характер, что компания Google активировала функцию принудительного удаления этих опасных приложений.

Полный отчет на английском языке доступен на сайте компании ESET.

 

23 января 2012

«Лаборатория Касперского» − крупнейший в Европе производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама − подвела предварительные итоги вирусной активности за 2011 год и сделала киберпрогноз на следующий.

Полный отчет доступен на сайте компании «Лаборатория Касперского»