IT and Hacker’s news


Extract of IT news from Reuters, ExtremeTech, Hi-Tech and

Internet banking: a hacker’s ideal target
According to internet security software developer Kaspersky, the number of cyberthreats reached record levels in 2014. One in three computers or mobile devices were subjected to at least one web attack over the year.
Particular targets are companies or individuals using internet banking.
The victim, an accountant at the company, was unaware of what was going on.
It started when he opened an email containing an attachment infected with a virus. Once they had taken control of his computer, all the hackers had to do was wait for him to connect online with his bank.
“When he tried to connect to his bank online, he activated the “Trojan horse”. A message appeared asking him to hold. For 20 or 30 minutes, he wasn’t able to use his computer at all. During that time, the pirates took control of the computer and carried out several money transfers onto foreign accounts.
Plenty of viruses allowing that kind of illegal activity are available on the internet. The most updated versions are available for just over 1,000 euros on the darknet.

Russian researchers expose American spying program
(Reuters) – The U.S. National Security Agency has figured out how to hide spying software deep within hard drives made by Western Digital, Seagate, Toshiba and other top manufacturers, giving the agency the means to eavesdrop on the majority of the world’s computers, according to cyber researchers and former operatives.
That long-sought and closely guarded ability was part of a cluster of spying programs discovered by Kaspersky Lab, the Moscow-based security software maker that has exposed a series of Western cyberespionage operations.
Kaspersky said it found personal computers in 30 countries infected with one or more of the spying programs, with the most infections seen in Iran, followed by Russia, Pakistan,Afghanistan, China, Mali, Syria, Yemen and Algeria. The targets included government and military institutions, telecommunication companies, banks, energy companies, nuclear researchers, media, and Islamic activists, Kaspersky said.

Snowden hacker’s toolkit

Browser Security: Tor
The Tor Security Bundle is probably the best-known of the software products we’ll discuss today. The Tor browser is easy to install and set up; it’s based on Firefox 31.5.0, but as the program warns, simply using Tor isn’t enough to secure your Internet browsing. If you want to remain anonymous on the Tor network, you’ll need to also do the following:
• No torrenting (at least, not unless you also have a VPN that supports torrenting, and have configured the torrent client of your choice appropriately).
• Don’t install or enable browser plugins.
• Use the HTTPS version of websites whenever possible.
• Don’t download or open downloaded documents while online (more on how to avoid the security risks associated with this behavior later in this story).
• If you want to hide the fact that you’re using Tor, in addition to hiding your Internet traffic, consider the use of bridge relays.
Tails (The Amnesiac Incognito Live System) is a Linux distribution that takes Tor’s goal of anonymizing users and securing one’s own privacy, and implements it at the operating system level. Tails is designed to be run from a USB key, DVD, or SD card and boots independently from the computer’s installed operating system. All of the included software is designed to use Tor — and to improve on the security that Tor already offers.
The Gnu Privacy Guard software is designed to secure data communication between individuals. GnuPG is an open-source alternative to the PGP standard. It’s primarily used to encrypt and secure email communication via stand-alone clients like Outlook or Claws Mail, but can theoretically be used for webmail as well. It’s developed by Werner Koch, who also worked on the Windows version

Russia might ban Tor and VPN
The growing consensus is that Russia is preparing to move on blocking Tor or other VPN software. Tor is quite popular in Russia, accounting for 6.54% of the website’s total use (only Germany and the United States are higher, at 9.08% and 16.21% respectively). Russian Tor use has spiked since last May when the government began cracking down on bloggers and forcing them to register. Supposedly up to 25% of all Russian users now use a VPN service, though this figure can’t be independently verified. In the US, VPN usage is primarily a business feature or a way to avoid ISP toll roads, but in countries with greater levels of censorship, they serve a more fundamental purpose.
The Russian government has decried Tor as a haven for child pornography and illicit content, spurred on by the development of the Silk Road and other darknet-hosted websites. Claims that 80% of Tor traffic related to child pornography made headlines last year, but that statement referred specifically to Tor’s hidden services. Those services account for just 1.5% of the total traffic that Tor carries.
More generally, Russia’s willingness to crack down on Internet infrastructure is a sign that governments are aware of the potential threat that online meeting points and viral content can pose in certain circumstances — and, to some extent, a refutation of the idea that Internet access would automatically gnaw away at censorship.
Shutting down Tor and other VPN services, or making it far more difficult for them to operate, is a vital step in locking down the flow of alternate explanations for events — and if Putin is keen on restoring the type of media control that the old Soviet system was known for, it’s absolutely vital.

China reveals existence of cyber hacking teams

China has admitted to the existence of special cyber warfare units as pressure between the country and United States over cyberespionage continues to rise.
China has long been the target of suspicion relating to high-profile cyberattacks and state-sponsored campaigns. The country has continually denied the existence of military hackers who were believed to conduct these attacks. However, for the first time, China has formally revealed its military does have dedicated cyber warfare units — in fact, the state sponsors a number of them, which specialize in different areas.

Google научился проверять факты в текстах
Раньше Google понижал в выдаче веб-страницы с маленьким количеством входящих ссылок. Скоро он научится «наказывать» страницы с текстом, который содержит недостоверные факты.
Им удалось разработать систему, которая автоматически извлекает факты с веб-страниц, отличает ошибки парсинга от фактологических ошибок в тексте, а затем вычисляет уровень достоверности текста (оценка KBT, Knowledge-Based Trust). Эта оценка иногда является более объективным показателем, чем рейтинг PageRank (по крайней мере, рейтинг KBT способен уточнить значение PageRank). Например, у сайтов с «жёлтыми» новостями часто больший рейтинг PageRank, потому что на них много входящих ссылок из-за вирусности контента. Но в то же время их нельзя считать надёжным источником информации.

Шпионаж вредит экономике США
Фев 27, 2015
Правительство Китая решило отказаться от госзакупок продукции ключевых американских компаний, включая Cisco, Apple, Intel и McAfee. Аналогичные меры предпринимают некоторые другие страны. Причина ясна: власти опасаются, что в американской аппаратуре и программном обеспечении могут быть встроенные «закладки» АНБ по образцу тех, о которых уже сообщалось в документах, опубликованных Эдвардом Сноуденом.
Таким образом, становится очевидным факт: действия АНБ наносят прямой ущерб американскому бизнесу и, в целом, всей экономике США.
По сообщению Reuters, китайские власти сократили список одобренных для госзакупок иностранных брендов примерно на треть. Из списка исключено более половины компаний, выпускающих продукты, связанные с информационной безопасностью.

Backdoors в прошивках HDD
Фев 19, 2015
Несколько дней назад весь интернет облетела новость о том, что АНБ программным путём внедряет «закладки» в прошивки HDD. Эти зловреды называли чуть ли не «самыми сложными» среди всех вредоносных программ, обнаруженных к настоящему времени. Специалисты «Лаборатории Касперского» проследили связь авторов этого бэкдора и других модулей шпионского фреймворка Equation с авторами Stuxnet.
Но специалисты обращают внимание, что «закладки» в прошивке HDD — не такая уж и новость. Во-первых, этот инструмент из арсенала АНБ упоминается в документах Сноудена. Во-вторых, примеры таких программ как минимум год рассматриваются на хакерских конференциях.
Сторонний код можно внедрить в прошивку даже не имея физического доступа к жёсткому диску. Если иметь такой доступ, то процедура значительно упростится.
Бэкдор способен незаметно перехватывать все операции считывания и записи на диск. В этом случае скорость работы HDD снижается примерно на 1%, что не должно быть заметно для пользователя, говорит Гудспид.
Для внедрения бэкдора в прошивку HDD не требуются какие-то секретные знания. Достаточно публично доступной информации.

Как отслеживают пользователей в Сети
Янв 30, 2015
Идентификация, отслеживание пользователя или попросту веб-трекинг подразумевает под собой расчет и установку уникального идентификатора для каждого браузера, посещающего определенный сайт.
На самом деле идентифицировать юзеров можно разными способами. Самый очевидный вариант — установить какие-либо идентификаторы, наподобие куков. Следующий вариант — воспользоваться данными об используемым юзером ПК, которые можно почерпнуть из HTTP-заголовков отправляемых запросов: адрес, тип используемой ОС, время и тому подобное. Ну и напоследок можно отличить пользователя по его поведению и привычкам (движения курсора, любимые разделы сайта и прочее).
Когда дело касается хранения какого-то небольшого объема данных на стороне клиента, куки — это первое, что обычно приходит на ум. Веб-сервер устанавливает уникальный идентификатор для нового пользователя, сохраняя его в куках, и при всех последующих запросах клиент будет отправлять его серверу.
Local Shared Objects
Для хранения данных на стороне клиента в Adobe Flash используется механизм LSO. Он является аналогом cookies в HTTP, но в отличие от последних может хранить не только короткие фрагменты текстовых данных, что, в свою очередь, усложняет анализ и проверку таких объектов.
HTML5 и хранение данных
HTML5 представляет набор механизмов для хранения структурированных данных. К ним относятся localStorage, File API и IndexedDB. Несмотря на различия, все они предназначены для обеспечения постоянного хранения произвольных порций бинарных данных, привязанных к конкретному ресурсу. Плюс, в отличие от HTTP- и Flash-куков, здесь нет каких-либо значительных ограничений на размер хранимых данных. В современных браузерах HTML5-хранилище располагается наряду с другими данными сайта. Однако как управлять хранилищем через настройки браузера — догадаться очень трудно.
Кешированные объекты
Все хотят, чтобы браузер работал шустро и без тормозов. Поэтому ему приходится складывать в локальный кеш ресурсы посещаемых сайтов (чтобы не запрашивать их при последующем визите). И хотя данный механизм явно не предназначался для использования в качестве хранилища с произвольным доступом, его можно в таковой превратить. Например, сервер может вернуть пользователю JavaScript-документ с уникальным идентификатором внутри его тела. Таким образом скрипт, а с ним и уникальный идентификатор пропишется в кеше браузера.
Прочие механизмы хранения
Но это еще не все варианты. При помощи JavaScript и его товарищей по цеху можно сохранять и запрашивать уникальный идентификатор таким образом, что он останется в живых даже после удаления всей истории просмотров и данных сайтов. Даже если пользователь подчистит все куки и данные сайта, но не закроет вкладку, в которой был открыт отслеживающий сайт, то при последующем заходе идентифицирующий токен будет получен сервером и пользователь будет снова привязан к уже собранным о нем данным.
Помимо механизмов, связанных с кешированием, использованием JS и разных плагинов, в современных браузерах есть еще несколько сетевых фич, позволяющих хранить и извлекать уникальные идентификаторы.
Origin Bound Certificates (aka ChannelID) — персистентные самоподписанные сертификаты, идентифицирующие клиента HTTPS-серверу.
Практически все современные браузеры реализуют свой собственный внутренний DNS-кеш, чтобы ускорить процесс разрешения имен (и в некоторых случаях снизить риск DNS rebinding атак). Такой кеш запросто можно использовать для хранения небольших объемов информации. Например, если обладать 16 доступными IP-адресами, около 8–9 закешированных имен будет достаточно, чтобы идентифицировать каждый компьютер в Сети.
Характеристики машины
Все рассмотренные до этого способы основывались на том, что пользователю устанавливался какой-то уникальный идентификатор, который отправлялся серверу при последующих запросах. Есть другой, менее очевидный подход к отслеживанию пользователей, полагающийся на запрос или измерение характеристик клиентской машины. Поодиночке каждая полученная характеристика представляет собой лишь несколько бит информации, но если объединить несколько, то они смогут уникально идентифицировать любой компьютер в интернете.

Galina Toktalieva

Author, photographer

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *