Tak wygląda sieć izraelskich firm, tworzących narzędzia do cyfrowych ataków. To stamtąd . . .

Data: 10.09.2019 06:51

Autor: ziemianin

businessinsider.com

#codziennaprasowka #informacje #wiadomosci #inwigilacja #haker #cyberbezpieczenstwo #cyberataki #technologia

Za system Pegasus odpowiada firma NSO Group. Jej założyciele twierdzą, że technologia, która koncentruje się na zbieraniu informacji ze smartfonów, została zaprojektowana w szlachetnym celu, jakim jest pomoc rządom w walce z terroryzmem i przestępczością

Źródło: BiPrime (wymagany angielski)

Tak wygląda sieć izraelskich firm, tworzących narzędzia do cyfrowych ataków. To stamtąd pochodzi Pegasus

Jeśli spędzisz trochę czasu w sekretnym świecie firm, sprzedających "ofensywne cybermożliwości" – tajne narzędzia, które pozwalają włamywać się do telefonów, komputerów i innych urządzeń cyfrowych, aby szpiegować ich użytkowników – to zauważysz, że jedna organizacja wydaje się szczególnie duża i ważna.

Izraelska firma NSO Group zajmująca się cyberbezpieczeństwem została oskarżona o sprzedaż zaawansowanej technologii nadzoru cyfrowego Arabii Saudyjskiej i innym krajom, które są podejrzane o wykorzystywanie jej do ataków na dysydentów i dziennikarzy

Pomimo kontrowersji, firma jest niezwykle dochodowa. Zarobiła około 125 milionów dolarów zysku w 2018 roku, według jednego ze źródeł

Założyciele i byli pracownicy NSO Group stworzyli sieć kilkunastu podobnych startupów, z których wiele działa w tajemnicy. Sprzedają narzędzia do ataków na routery, komputery, inteligentne głośniki i inne urządzenia cyfrowe

Na razie większość tradycyjnych firm typu venture capital trzyma się z dala od firm sprzedających "cyberofensywne możliwości", powołując się na ryzyko dot. prawa i utraty reputacji

Znajduje się w centrum tętniącego życiem, ale i dyskretnego, ekosystemu izraelskich startupów, które specjalizują się w omijaniu i przeciwdziałaniu funkcjom bezpieczeństwa naszego środowiska cyfrowego. W ten sposób klienci, w niektórych przypadkach, otrzymują niemal nieograniczony dostęp do wiadomości i połączeń niemal każdej osoby, którą obrano za cel.


reszta artykułu na stronie [źródł]()https://www.businessinsider.com/inside-the-israel-offensive-cybersecurity-world-funded-by-nso-group-2019-8?IR=T

CBA ma narzędzie do totalnej inwigilacji? Miało wydać na niego 34 mln zł

Data: 29.08.2019 11:06

Autor: ziemianin

businessinsider.com.pl

#codziennaprasowka #informacje #wiadomosci #polska #haker #CBA #inwigilacja #izrael #NSOGroupPegasus

CBA Pegasusa miało kupić za 34 mln zł. Program bez wiedzy użytkownika potrafi odczytywać wszelkie dane z telefonu, nagrywać rozmowy czy obraz z kamery.

Na dołączonej grafice schemat z rzekomej dokumentacji NSO Group Pegasus pokazujący zakres informacji zebranych z urządzenia zainfekowanego Pegasus.

CBA ma narzędzie do totalnej inwigilacji? Miało wydać na niego 34 mln zł

Pegasus to narzędzie do totalnej inwigilacji, uznawane za jedno z najlepszych tego typu na świecie. Wiele wskazuje na to, że posiadać mogą je polskie władze, a dokładniej Centralne Biuro Antykorupcyjne – wynika ze śledztwa reporterów programu "Czarno na Białym" TVN24. CBA za program miało zapłacić łącznie 34 miliony złotych.

Jak opisuje w swoim materiale TVN24, Pegasus to program, który bez wiedzy użytkownika potrafi odczytywać wszelkie dane z telefonu, nagrywać rozmowy czy obraz z kamery. Co istotne, jest niewykrywalny. Jego producentem jest izraelska firma NSO, stworzona przez byłych oficerów Mosadu. Spółka oprogramowanie sprzedaje wyłącznie uprawni służbom uprawnionym – organom ścigania konkretnych krajów.

Dowody na posiadanie Pegasusa

TVN24 przekonuje, że Pegasusa może posiadać służba antykorupcyjna. Wskazuje na to kilka rzeczy.

Po pierwsze, działanie programu w Polsce zauważyli informatycy z CitizenLab z Kanady, którzy zatrudnieni są na uniwersytecie w Toronto. – Na podstawie skanowania internetu i analiz okazało się, że system Pegasus jest aktywny w Polsce – powiedział w rozmowie ze stacją John Scott-Railton z CitizenLab.

Jak tłumaczą, znaleźli infekcje zlokalizowane tylko w Polsce, operator Pegasusa miał polską domenę ".pl", a ich analiza wykazała, że cała infrastruktura systemu Pegasus jest powiązana z Polską.

Ale to nie koniec. Na trop zakupu Pegasusa wpadła Najwyższa Izba Kontroli, która analizowała faktury CBA. Uwagę NIK zwróciła faktura na łączną kwotą 34 mln zł (25 mln zł za program, 8,5 mln zł za testy i szkolenia), które Biuro dostało z Funduszu Sprawiedliwości, który miał pomagać ofiarom przestępstw.

Na wspomnianej fakturze jest pieczątka CBA oraz warszawskiej firmy informatycznej, która według stacji, prawdopodobnie była pośrednikiem między izraelską firmą a CBA.

Reporterzy TVN24 o komentarz poprosili szefa CBA Ernesta Bejdę. Ten odparł, by o sprawę pytać rzecznika, bo jak wyjaśnił, on "nie zna się na szczegółach technicznych".

– Nic mi nie wiadomo na temat systemu Pegasus w sensie nazwy i nie jestem specjalistą, żeby się wypowiadać w tym obszarze. Nie będę się wypowiadał na temat szczegółów systemów, które posiadamy, bo to jest rzecz niejawna – stwierdził.

Z kolei Maciej Wąsik, zastępca koordynatora służb specjalnych zapewniał, że nie zna takiego systemu, ale "polskie służby działają na podstawie prawa".

Dziennikarze TVN24 próbowali o programie porozmawiać również z prezesem warszawskiej firmy. Ten najpierw powiedział, że nie wie, czym jest Pegasus, a później sam dodał, że "nie zna takiego oprogramowania"

TVN24 zaznacza jednak, że wcześniej podczas rozmowy nie padło słowo "oprogramowanie". Po raz pierwszy użył go właśnie prezes firmy.

Przerobiony kabel Lightning do iPhone'a pozwala zdalnie przejąć komputer Apple Mac

Data: 14.08.2019 16:05

Autor: ziemianin

ithardware.pl

#wiadomosci #codziennaprasowka #Apple #iPhone #cyberbezpieczenstwo #bezpieczenstwoit #haker

Specjalnie spreparowany przez hakerów kabel Lightning do iPhone'a pozwala przejąć komputer, do którego zostanie podłączony. W ramach demonstracji (szukać samemu, jest video w sieci) edukacyjnej zaprezentował go specjalista ds. cyberbezpieczeństwa, który w internecie posługuje się pseudonimem MG.

Przerobiony kabel Lightning do iPhone'a pozwala zdalnie przejąć komputer Apple Mac

Taki kabel można podrzucić albo podarować niczego nie podejrzewającej ofierze.

Komputery i smartfony Apple posiadają reputację sprzętu bezpieczniejszego nić ich odpowiedniki na Androidzie, Windowsie czy innych systemach, nie są jednak odporne na wszystko. Zwykły kabel Lightning może zostać podmieniony na spreparowaną wersję i za jej pomocą haker może uzyskać dostęp do sprzętu ofiary. Już wcześniej w tym roku pojawiały się pierwsze informacje na temat kabli O.MG, ale teraz podczas corocznej konferencji Def Con, badacz bezpieczeństwa i twórca zmodyfikowanych kabli, który znany jest jako MG, postanowił nieco przybliżyć swój wynalazek.

"To wygląda jak prawdziwy kabel i działa tak samo. Nawet komputer nie zauważy różnicy. Dopóki ja, jako atakujący, zdalnie nie przejmę kontroli nad kablem" – powiedział MG. Ponieważ odróżnienie kabla od oryginalnego produktu Apple jest prawie niemożliwe, łatwo można zamienić zmodyfikowaną wersję z wersją oryginalną, nie wzbudzając niczyich podejrzeń. Kabel może być również podarowany nieświadomej ofierze. Kabel zawiera implant, który umożliwia hakowanie. Kabel oczywiście spełnia podstawowe funkcje, ale po podłączeniu do komputera Mac hakerzy mogą uzyskać dostęp do sprzętu za pośrednictwem utworzonego hotspotu Wi-Fi. Mają także zdalny kill switch, aby ukryć swoją obecność.

Atakujący mogą znajdować się w odległości do 100 metrów od kabla i nadal móc włamać się do komputera Mac. Odległość można zwiększyć za pomocą anteny. MG powiedział również, że "kabel można skonfigurować tak, aby działał jako klient pobliskiej sieci bezprzewodowej. A jeśli ta sieć bezprzewodowa ma połączenie z internetem, odległość w zasadzie staje się nieograniczona". MG chce stworzyć kable O.MG jako legalne produkty bezpieczeństwa i mówi, że firma Hak5 jest gotowa je sprzedawać – chociaż będą tworzone od zera, a nie przerabiane na bazie kabli Apple. Klienci Def Con otrzymają wczesny dostęp do narzędzi, których cena wynosi 200 USD.

Od hakera do bohatera. Marcus Hutchins wraca do domu

Data: 30.07.2019 08:37

Autor: ziemianin

kopalniawiedzy.pl

#MarcusHutchins #WannaCry #Kronos #haker #robak #trojan #FBI #USA #codziennaprasowka #wiadomosci

Od hakera do bohatera. Marcus Hutchins wraca do domu

Marcus Hutchins, brytyjski ekspert, który pomógł powstrzymać robaka WannaCry, a któremu w USA postawiono zarzuty zagrożone karą do 10 lat więzienia, może wrócić do domu. Mężczyzna od 2 lat przymusowo przebywał w USA oczekując na wyrok.

Hutchins zdobyl rozgłos w maju 2017 roku, kiedy to odkrył i włączył kill switch robaka WannaCry powstrzymując w ten sposób światową epidemię. W sierpniu 2017 roku informowaliśmy, że brytyjski wywiad GCHQ wiedział, iż Hutchins jest poszukiwany przez FBI w związku ze współudziałem w stworzeniu trojana bankowego Kronos. Wywiad nie ostrzegł swojego obywatela, a ten pojechał do USA, gdzie został zatrzymany. W Stanach Zjednoczonych postawiono mu zarzuty i zwolniono za kaucją. Hutchins musiał poczekać w USA na zakończenie swojego procesu. Właśnie zapadł wyrok w jego sprawie.

Sędzia Joseph Stadtmueller z federalnego sądu okręgowego w stanie Wisconsin skazał Hutchinsa na 1 rok więzienia w zawieszeniu i zaliczył mu w poczet wyroku czas, jaki mężczyzna spędził przymusowo w USA. Ponadto każdej ofierze Kronosa Hutchins ma zapłacić 100 USD tytułem odszkodowania.

Uzasadniając swój wyrok, sędzia Stadhmueller mówił: możemy obserwować różne odcienie ludzkiej egzystencji. Młodych i starych przestępców, zawodowych kryminalistów, tych, którzy po prostu zbłądzili. Rozumiem, że można przeciwstawiać niegodziwe zachowanie z przeszłości pracy bohatera. To właśnie czyni tę sprawę wyjątkową.

Sędzia zauważył, że Hutchins, który jako nastolatek pomógł stworzyć bankowego trojana, został z czasem ekspertem zwalczającym szkodliwy kod i stało się na długo przed tym, zanim został zatrzymany. Wykorzystuje on teraz swoją wiedzę do powstrzymywania szkodliwego kodu. Sędzia podkreślił, że społeczeństwo potrzebuje takich ludzi jak Hutchins. Należy przyznać oskarżonemu, że sam, bez jakiejkolwiek zachęty zdecydował się na zmianę swojego postępowania. Musimy wziąć pod uwagę, że człowiek w młodym wieku, który być może jeszcze do tego nie dojrzał, podjął jednak dobrą decyzję, stwierdził sędzia.

Stadtmueller dodał, że Hutchins nie musi już przebywać na terenie USA, może więc opuścić Stany Zjednoczone i odbyć resztę kary za granicą. Ostrzegł jednocześnie, że jeśli wyjedzie, to fakt, iż właśnie został skazany może spowodować, że nigdy więcej na teren USA nie zostanie wpuszczony. Sędzia zasugerował nawet – co obrońcy oskarżonego nazwali „bezprecedensowym” komentarzem – by Hutchins postarał się o unieważnienie wyroku lub o jakiś rodzaj zgody na powrót do USA.

Hutchins zdobył rozgłos, gdy odkrył, że WannaCry próbuje łączyć się z konkretną domeną. Zarejestrował ją i aktywował kill switch, który prawodpodobnie zapobiegł światowej epidemii. Do tego jednak czasu robak zdążył uszkodzić komputery w ponad 70 krajach, w tym znaczną część brytyjskiej National Health Service. Niedługo później Hutchins został zaproszony na konferencję DEF CON w Los Angeles. Gdy po tygodniu chciał wrócić do domu, został zatrzymany na lotnisku przez FBI. Mężczyzna nie wiedział, że USA prowadzone jest śledztwo w sprawie roli, jaką odegrał podczas tworzenia robaka Kronos oraz zestawu hakerskiego UPAS Kit. FBI zdobyło dowody wskazujące, że jako nastolatek Hutchins stworzył część szkodliwego kodu i sprzedawał go przestępcom.

Hutchins początkowo odrzucał oskarżenia, jednak w końcu się przyznal. Dobrowolne przyznanie się do winy oraz fakt, że porzucił przestępczy fach i zwalczał cyberrzagrożenia odegrały olbrzymią rolę w wyroku wydanym przez sędziego Stadtmuellera. Po wyroku mężczyzna podziękował sędziemu za wyrozumiałość i wyraził nadzieję, że uda mu się znaleźć sposób na to, by mógł wracać do USA.

Podziękowania sędziemu się należały, gdyż zależało mu na tym, by Hutchins nie miał już więcej kłopotów. Wiedząc, że służby celne bardzo podejrzliwie traktują osoby, które mają kryminalną przeszłość, Stadtmueller celowo podkreślił, że nic w tym wyroku nie zobowiązuje oskarżonego do pozostania w USA. Postaram się, by nie został zatrzymany przez służby graniczne.

Kompromitacja NASA. Przez miesiące nie wykryli obcego Raspberry Pi w sieci

Data: 26.06.2019 11:55

Autor: ziemianin

ithardware.pl

#nasa #RaspberryPi #haker #dane #kradziez #bezpieczenstwo #zabezpieczenia #JetPropulsionLab

Kompromitacja NASA. Przez miesiące nie wykryli obcego Raspberry Pi w sieci

Haker, który w celu przeniknięcia do wewnętrznej sieci laboratorium wykorzystał Raspberry Pi, które pozostało niewykryte przez 10 miesięcy, w trakcie których ukradł 23 pliki, w tym 2 dokumenty dotyczące międzynarodowego transferu zastrzeżonej technologii wojskowej i kosmicznej.

13-latek zhakował Apple, bo myślał że dostanie za to pracę.

Data: 28.05.2019 22:05

Autor: Mimo

antyradio.pl

Dwóch nastolatków dwukrotnie włamało się do systemu Apple i ściągnęło wewnętrzne dokumenty i dane. Udało im się stworzyć fałszywe dane logowania, dzięki czemu byli traktowani jako pracownik giganta.

#technologia #apple #haker

KAS ostrzega przed fałszywymi e-mailami. Mogą zainfekować komputer

Data: 22.05.2019 14:31

Autor: ziemianin

businessinsider.com.pl

#KAS #e-mail #komputer #haker #wiadomosci #newsy

W e-mailach znajduje się polecenie wypełnienia załączonego formularza i odesłanie go do urzędu skarbowego. Pod mailem podpisano „Inspektora ds. Poboru Podatkow” Tomasza Mazura (pisownia oryginalna).

– Od rana kontaktują się z nami zaniepokojeni adresaci tych maili. Informujemy, że urząd skarbowy nie jest autorem takich wiadomości, a "Inspektor ds. Poboru Podatkow" Tomasz Mazur nie jest pracownikiem żadnego urzędu skarbowego – mówi Grażyna Kmiecik z Izby Administracji Skarbowej w Katowicach.