Złośliwy kod na stronach internetowych potrafi zawieszać Firefoxa

Data: 06.11.2019 22:29

Autor: ziemianin

purepc.pl

#codziennaprasowka #informacje #wiadomosci #cyberataki #cyberbezpieczenstwo #firefox #malware #mozilla

Złośliwy kod oparty na JavaScripcie służy do zamrażania przeglądarki Firefox. Mozilla nie wystosowała jeszcze łatki eliminującej lukę bezpieczeństwa. Prawdopodobnie otrzymamy ją w wersji 71 lub 72.

Złośliwy kod na stronach internetowych potrafi zawieszać Firefoxa

Jednym z najskuteczniejszych metod ataku użytkowników komputerów są socjotechniki. Osoby dokonujące cyber-ataków skrupulatnie kalkulują swoje działania, licząc na błąd lub naiwność użytkownika. Jak podkreślił niegdyś Kevin Mitnick: "czynnik ludzki jest najsłabszym ogniwem". Powyższy opis tyczy się sytuacji, gdy wymagana jest interakcja drugiej osoby. Jeszcze gorzej jest jednak w przypadku, gdy wszystko odbywa się bez żadnej interakcji użytkownika. Jak podaje portal Ars Technica, przeglądarka Mozilla Firefox narażona jest obecnie na złośliwy kod, który może być zamieszczony na dowolnej stronie. Powoduje on zablokowanie Firefoxa bez możliwości zamknięcia okna z rzeczoną stroną, ani wyjścia z przeglądarki.

Złośliwy kod zaraportował Mozilli badacz zabezpieczeń z Malwarebytes, Jérôme Segura. Został on stworzony w JavaScript i wykorzystuje lukę zabezpieczeń w najnowszej wersji Firefoxa (70). Dzięki niemu cyber-atakujący mogą "zamrozić" przeglądarkę bez interakcji użytkownika. Ten natomiast widzi komunikat o posiadaniu nielegalnej wersji Windowsa i zablokowaniu komputera dla własnego bezpieczeństwa. W fałszywym okienku podany jest również numer telefonu do rzekomego wsparcia technicznego Windowsa. Taka sytuacja może się przydarzyć zarówno posiadaczom komputerów z systemem Windows, jak i macOS. W przypadku otrzymania takiego komunikatu, jedynym sposobem na wyjście z przeglądarki jest wymuszone zamknięcie procesu Firefox (albo stary dobry Alt-F4, bądź menedżer zadań). Jeśli użytkownik ustawił opcję przywracania kart, będzie musiał albo odłączyć dostęp do internetu, albo szybko usunąć kartę, zanim złośliwy kod wczyta się ponownie.

Ten exploit wykorzystuje mechanizm blokowania przeglądarki poprzez wyświetlanie monitu z uwierzytelnieniem. Jest on o tyle groźny, że może się pojawić na wielu stronach, jeśli tylko zostanie zainfekowany serwer. Ponadto, aktywuje się on automatycznie, a odbiorca straszony jest komunikatem o zablokowaniu komputera w przeciągu 5 minut jeśli nie zadzwoni na wskazany numer (który prawdopodobnie jest także częścią scamu). Co ciekawe Mozilla w marcu 2019 wydała obszerną łatkę zapobiegającą tego typu atakom, datującym się od 2006 roku. Najwidoczniej mamy do czynienia z niespotykaną dotąd wariacją. Mozilla zadeklarowała, że pracuje nad rozwiązaniem problemu. Nie wiemy jednak, jak długo zajmie wyeliminowanie tej luki bezpieczeństwa. Firma przewiduje, że upora się ze złośliwym kodem w wersji 71 lub 72.

Nieusuwalne malware na Androida? Trojan powraca nawet po resecie smartfona

Data: 30.10.2019 21:30

Autor: ziemianin

ithardware.pl

#codziennaprasowka #informacje #wiadomosci #android #bezpieczenstwoit #smartfony #xhelper #malware #trojan #wirus #spam

xHelper póki co pozostaje zagadką dla twórców oprogramowania antywirusowego. Malware powraca nawet po przywróceniu ustawień fabrycznych smartfona.

Nieusuwalne malware na Androida? Trojan powraca nawet po resecie smartfona

Najgorszy koszmar ze złośliwym oprogramowaniem możliwe, że własnie się ziścił. ZDNet donosi o szczególnym "szczepie" złośliwego oprogramowania, które ma zdolność do automatycznej ponownej instalacji, co prawie uniemożliwia użytkownikom Androida pozbycie się infekcji. Wirus, znany jako xHelper, został zauważony po raz pierwszy w marcu, a pięć miesięcy później zainfekował 32000 telefonów. W tym miesiącu liczba ta osiągnęła 45000. Według firmy Symantec codziennie jest infekowanych około 130 nowych urządzeń.

Szkodliwe oprogramowanie wyświetla wyskakujące reklamy i spam w powiadomieniach, który przynosi dochód jego twórcom. Użytkownicy są również przekierowywani do sklepu Google Play, skąd właściciele telefonów mają instalować usługi premium, z których również jest dochód. Złośliwe oprogramowanie można pobrać na telefon z Androidem za pomocą przekierowań, które odsyłają użytkowników na stronę internetową z aplikacjami na Androida. Niektóre z tych pobieranych aplikacji, zawierają trojana xHelper.

Po zainstalowaniu jednej z zainfekowanych aplikacji xHelper instaluje się jako osobno pobrana instancja, jednocześnie następuje usunięcie oryginalnej aplikacji, do której był dołączony trojan. Użytkownicy Androida od tego czasu mogą nigdy nie pozbyć się xHelper'a, ponieważ powraca on nawet po przywróceniu ustawień fabrycznych! Sposób działania pozostaje jak dotąd to tajemnicą zarówno dla twórców oprogramowania Symantec, jak i Malwarebytes. Obie firmy twierdzą, że xHelper nie wprowadza modyfikacji ani w samym systemie operacyjnym Android ani w aplikacjach systemowych. Niektóre ofiary zauważyły, że nawet po usunięciu xHelper i wyłączeniu opcji "Instaluj aplikacje z nieznanych źródeł" złośliwe oprogramowanie powraca bez żadnych przeszkód.

Ransomware na Androida rozprzestrzenia się dzięki symulatorowi seksu

Data: 02.08.2019 09:33

Autor: ziemianin

ithardware.pl

#wiadomosci #codziennaprasowka #android #malware #wirus #ransomware #apk #FilecoderC

W przypadku instalacji oprogramowania z nieznanych źródeł trzeba zachować wzmożoną czujność, zwłaszcza w przypadku aplikacji ze stron o symulatorze seksu ;)

Ransomware na Androida rozprzestrzenia się dzięki symulatorowi seksu

Wiele osób przechowuje ważne pliki na urządzeniach mobilnych, nie myśląc nawet o utworzeniu kopii zapasowej na komputerze. To sprawia, że ​​ich telefony są atrakcyjnym celem oprogramowania ransomware, a teraz pojawił się nowy atak na telefony z Androidem. Nowe złośliwe oprogramowanie Android Filecoder.C wykorzystuje dość specyficzne strony reklamujące "symulator seksu", aby nakłonić ludzi do pobrania programu. Osoby, które tego dokonają, mogą stracić dużo więcej niż tylko kilka chwil na zadanie sobie pytania "co ja robię na tej stronie?". Filecoder.C pojawiło się po raz pierwszy na forach Reddit i XDA pod postacią spamerskich wiadomości, kierujących ludzi do wspomnianego symulatora seksu. Co jednak bardzo ciekawe, ludzie faktycznie klikali w te reklamy i pobierali aplikację. Potęga seksu jest niesamowita i pokazuje jak ludzie potrafią wyłączyć myślenie. Drugim sposobem rozprzestrzeniania są wiadomości tekstowe.

Android ma bardziej niezawodny system kontroli niż Windows, co uniemożliwia instalowanie aplikacji w tle, podczas odwiedzania złośliwej witryny. Dlatego jedynym sposobem na zarażenie się Filecoder.C jest pobranie pliku .apk, ominięcie ostrzeżenia pobierania, uruchomienie instalatora i włączenie instalacji z nieznanych źródeł. Pomimo tylu ostrzeżeń, ludzie wciąż kontynuują instalację ransomware na swoich urządzeniach. Po instalacji Filecoder.C przeszukuje smartfona w poszukiwaniu dokumentów, zdjęć, filmów i różnych innych plików. Szyfruje je i generuje parę kluczy prywatny-publiczny. Klucz prywatny zostaje przesłany na zdalny serwer, a klucz publiczny pozostaje na urządzeniu. W przeciwieństwie do niektórych innych tego typu programów, Filecoder.C nie blokuje całego urządzenia i nie dotyka plików apk. Sugeruje to, że został stworzony na podstawie komputerowego ransomware, takiego jak WannaCry.

Jak zwykle w przypadku oprogramowania ransomware, program wyświetla informację gdzie dokonać płatności i wyjaśnia że dane zostały zaszyfrowane. Jedynym sposobem na odblokowanie plików jest zapłacenie w bitcoinach – w tym przypadku kwota jest generowana losowo i wynosi od 94 do 188 dolarów. Złośliwe oprogramowanie obiecuje po uiszczeniu opłaty przesłać klucz prywatny, w celu odszyfrowania. W międzyczasie Filecoder.C wysyła również wiadomości SMS do wszystkich kontaktów ofiary. Program ma zakodowane na stałe 42 języki i wybiera ten, który pasuje do ustawienia języka urządzenia. Póki co nie ma jasnej instrukcji odzyskania zaszyfrowanych plików, bez płacenia.

Agent Smith zainfekował już ponad 25 mln urządzeń z Androidem

Data: 11.07.2019 17:34

Autor: ziemianin

ithardware.pl

#codziennaprasowka #wiadomosci #bezpieczenstwo #android #malware #adware #agentsmith

Agent Smith to złośliwe malware, za którym prawdopodobnie stoją chińscy programiści.

https://ithardware.pl/aktualnosci/agent_smith_zainfekowal_juz_ponad_25_mln_urzadzen_z_androidem-9744.html

Badacze bezpieczeństwa odkryli nowe złośliwe oprogramowanie, które zainfekowało już co najmniej 25 milionów urządzeń z Androidem. "Agent Smith" dostaje się do systemu poprzez niektóre aplikacje, a następnie podszywa się pod aplikacje powiązane z Google. Jak wynika z oświadczenia prasowego firmy Check Point, jak tylko Agent Smith dostanie się do urządzenia, malware przybiera formę powszechnych aplikacji, podmieniając oryginał na fałszywą, zainfekowaną wersję. Zmienione aplikacje wyświetlają fałszywe reklamy w celu uzyskania korzyści finansowych. "Malware atakuje aplikacje zainstalowane przez użytkowników po cichu, co sprawia, że ​​zwykłym użytkownikom Androida trudno jest zwalczać takie zagrożenia samodzielnie" – powiedział Jonathan Shimonovich, szef działu wykrywania zagrożeń mobilnych w Check Point.

Google coraz bliżej ograniczenia dodatków blokujących reklamy/śledzenie w Chrome

Data: 30.05.2019 17:59

Autor: hellboy

9to5google.com

Z artykułu wynika, że firma od "Don't be evil" (już chyba nie używają tak często tego hasła) nadal utrzymuje kurs kolizyjny z użytkownikami blokującymi reklamy oraz śledzenie na odwiedzanych stronach. Oczywiście ciężko się dziwić wiedząc co jest głównym źródłem utrzymania giganta.

Wypowiedź twórcy uBlockOrigin na GitHub: https://github.com/uBlockOrigin/uBlock-issues/issues/338# issuecomment-496009417

Zmiany proponowane w ramach Manifest V3: https://docs.google.com/document/d/1nPu6Wy4LWR66EFLeYInl3NzzhHzc-qnk4w4PX-0XMw8/edit# heading=h.5ottncv8stov

I jeszcze jeden link dla leniwych: https://www.mozilla.org/pl/firefox/new/ ;-)

PS Z uwagi na nadgorliwość mechanizmu parsującego tagi proszę o usunięcie z linków spacji po znaku hash po skopiowaniu i wklejeniu ich w pasek adresu…

#it #google #internet #komputery #chrome #malware #informatyka