Security Alert. PC World, Декабрь 2011 г., с. 35.
Забота о компьютерной безопасности не должна ограничиваться установкой на ПК антивирусной программы. Киберпреступники крадут деньги и разрушают системы, не стесняясь использовать для достижения своей цели любые доступные им способы. Увеличение парка мобильных устройств (телефонов и планшетных компьютеров) и рост популярности социальных сетей открывает перед ними новые просторы для расширения своей деструктивной деятельности.
Мобильные телефоны и планшетные компьютеры
Согласно исследованию, проведенному компанией McAfee (find.pcworld.com/72295), общее число вредоносных программ, поражающих телефоны и планшетные компьютеры, продолжает увеличиваться. В течение 2010 г. и первой половины 2011 г. оно выросло на 22%. Под огонь хакеров попала операционная система Android, которую теперь атакуют чаще, чем Symbian и Java ME. По данным McAfee, только за первый квартал 2011 г. количество вредоносных программ выросло на 76%. Система Android привлекла внимание хакеров благодаря своей открытой природе и значительной доле, занимаемой на рынке (по оценкам компании Nielsen, в 2011 г. эта доля достигла 43%).
Число зараженных мобильных устройств будет увеличиваться и в 2012 г. В первую очередь это относится к устройствам на базе Android, поскольку их популяция быстро растет. Мобильные вредоносные программы довольно часто распространяются через магазины программного обеспечения, маскируясь под вполне добропорядочные новые приложения. Поэтому перед загрузкой программ обязательно почитайте отзывы о них и поищите дополнительную информацию (особенно если речь идет о новых приложениях). Установите антивирус, например программу Lookout Mobile Security (mylookout.com), совместимую с системами Android, BlackBerry и Windows Mobile, или приложение AVG Mobilation (avgmobilation.com) -- оно подойдет для Android и Windows Phone 7.
Что касается других мобильных угроз, имеет смысл обратить внимание на безопасность интерфейса Wi-Fi при подключении к точкам доступа в ресторанах, аэропортах, гостиницах и других общественных местах. Инструменты наподобие модуля расширения для Firefox Firesheep (find.pcworld.com/72296) упрощают другим пользователям отслеживание ваших действий при использовании Wi-Fi. Эти инструменты позволяют любому инициатору атак (и даже просто какому-нибудь любопытному), подключившемуся к той же самой точке доступа, получить доступ к вашим учетным записям в Facebook, Twitter и на других сайтах, не использующих автоматическое шифрование SSL.
Чтобы защититься от прослушивания, вместо использования специализированных приложений, предоставляющих доступ к вашим аккаунтам с мобильных устройств, обращайтесь к своим данным непосредственно через веб-браузер (по крайней мере, при подключении к точкам доступа, установленным в общественных местах).
Текст в адресной строке браузера должен начинаться с https, а не с http. Если это не так, попробуйте просто добавить букву s. Проверьте параметры своей учетной записи и убедитесь, что шифрование SSL/HTTPS включается по умолчанию. Сегодня эта опция уже поддерживается в Facebook и Twitter.
И наконец, следует уделять должное внимание физической безопасности мобильных устройств.
Социальные сети
В 2011 г. социальные сети, и особенно Facebook, испытали на себе увеличение угроз. Используя зараженные сайты и приложения, атакующие взламывали аккаунты и распространяли вредоносные программы, прибегали к приемам фишинга и занимались мошенничеством. Угрозы распространялись через записи на «стенах» в социальных сетях, а также с помощью гиперссылок, тегов к фотографиям, комментариев и скриптовых уязвимостей. С учетом того, что у Facebook насчитывается уже больше 800 млн. активных пользователей, в 2012 г. можно ожидать дальнейшего увеличения числа угроз и мошеннических операций.
Не осуществляйте переход по подозрительным ссылкам, встречающимся в социальных сетях, даже если вам кажется, что они были присланы друзьями. Специальным образом оснащенные сайты и приложения могут публиковать и отправлять сообщения даже без согласия пользователя. Будьте осторожны и не допускайте к своим учетным записям Facebook вредоносные программы, проверяйте уже одобренные приложения (facebook.com/bookmarks/apps) и удаляйте те из них, которые уже не используются или вызывают сомнения.
Традиционные ПК и Mac
Вредоносные мобильные программы в последнее время уже превратились в тенденцию, но и ПК угрозы по-прежнему не обходят стороной. В 2012 г. разрушающие программы, как и раньше, будут размножаться на ПК, поэтому не забудьте установить антивирусное программное обеспечение и своевременно обновлять его. Если нужно сократить затраты, обратите внимание на бесплатные антивирусы, такие как Avast Free Antivirus (find.pcworld.com/70362) и Microsoft Security Essentials (find.pcworld.com/72297). И тот и другой обеспечивают вполне адекватную защиту.
В последнее время атакующие активно эксплуатируют уязвимости в программном обеспечении Adobe, Java и Microsoft, так что не забывайте обновлять свои приложения. Включите автоматическое обновление Windows, рассмотрите возможность выбора режима автоматической загрузки и установки ключевых обновлений системы безопасности.
В прошлом вредоносные программы обычно обходили пользователей Mac стороной, но теперь ситуация изменилась. В прошлом году компания Apple обнаружила гораздо больше заражений Mac OS X, чем раньше. Фальшивый антивирус MAC Defender, например, выводил на экран всплывающие окна, призывая пользователя избавляться от них. По мере того как расширялась рыночная доля Apple, компьютеры Macintosh стали становиться для киберпреступников все более привлекательной целью. И хотя темпы заражения здесь пока гораздо ниже, чем у Windows, пользователям уже пора задуматься об установке какой-нибудь утилиты, например бесплатного приложения iAntiVirus, разработанного компанией PC Tools (iantivirus.com).
Компания Adobe исправила обнаруженную недавно критическую уязвимость, позволявшую злоумышленнику выполнять действия от имени пользователя. Mozilla и Apple внесли коррективы в систему обеспечения безопасности сертификатов своих продуктов, чтобы предотвратить использование фальшивых сертификатов, выпущенных по ошибке компанией DigiNotar несколько месяцев назад.
Adobe выпускает обновление проигрывателя Flash
Компания Adobe устранила критическую уязвимость в Adobe Flash Player 10.3.183.7 и более ранних версиях проигрывателя для Windows, Macintosh, Linux и Solaris, а еще в версии 10.3.186.6 и предшествующих ей для Android. Кроме того, исправлен ряд ошибок в Adobe Reader X (10.1), Acrobat X (10.1) и предыдущих версиях этих продуктов для Windows и Macintosh, а также в версии Adobe Reader 9.4.2 и более ранних для Unix.
По сообщениям компании, активно используемая хакерами уязвимость в приложении Flash Player позволяет атакующему выполнять операции от имени пользователя на любом сайте или странице электронной почты. Хакер может получить управление, если жертва посетит вредоносный сайт: как правило, атакующие рассылают почтовые сообщения со ссылками на соответствующие ресурсы.
Уязвимости в Adobe Reader и Acrobat могут в случае атаки привести к аварийному завершению этих программ, а у атакующего появится возможность обрести контроль над системой.
Чтобы получить дополнительную информацию о последних уязвимостях и вручную загрузить устраняющие их обновления, посетите страницу find.pcworld.com/72304.
Mozilla устраняет уязвимости в Firefox
В августе 2011 г. голландский орган сертификации DigiNotar ошибочно выпустил сертификат, который злоумышленники использовали впоследствии для атак типа «человек посередине» (когда вредители перехватывают информацию, транслируемую между сайтом и его посетителями) при установлении безопасных соединений SSL с серверами Google. Организация Mozilla добавила сертификат в список запрещенных, однако атакующие нашли способ обойти эту блокировку. Для предотвращения атак в будущем Mozilla дополнила имеющиеся механизмы защиты, расширив список подозрительных органов сертификации. (Компания Apple внесла аналогичные коррективы в версии браузера Safari для Mac OS X 10.6.8 и 10.7.1).
Помимо того, разработчики Mozilla исправили в Firefox и ряде других продуктов недочеты, приводившие к нарушениям защиты памяти, переполнениям буфера при выполнении сценариев JavaScript и другим неприятностям. Все это позволяло злоумышленникам выполнять в системе произвольный код и вызывать аварийное завершение приложений. Сейчас Mozilla рекомендует пользователям установить на свои компьютеры самую последнюю версию программного обеспечения. Получить более подробную информацию об обнаруженных уязвимостях и загрузить обновления, требующиеся для их устранения, можно по адресу find.pcworld.com/72305.
В борьбе с вредоносными программами Facebook объединяет усилия с Websense
Эрик Мак
Компания Facebook объявила о заключении нового партнерского соглашения, которое должно защитить пользователей от вредоносных гиперссылок, размещаемых на «стенах», в новостях и на других ресурсах социальной сети. Стоит один раз щелкнуть на такой вредоносной ссылке, якобы присланной другом, и вы, сами того не осознавая, получите полный набор неприятностей, обрушивающихся на вашу учетную запись и жесткий диск.
Компания Facebook ужесточила контроль за социальной сетью, оснастив ее механизмом Websense Advanced Classification Engine. Когда пользователь в Facebook щелкает мышью на ссылке, запрос направляется к облачной платформе ACE, постоянно отслеживающей появление новых угроз. Если ACE классифицирует сайт как содержащий угрозу, пользователю будет направлено соответствующее предупреждение.
Благодаря способности быстро выявлять и классифицировать вредоносные программы, технология ACE была положена в основу пакета TRITON, объединяющего средства обеспечения безопасности для бизнеса. Но это не значит, что производительность системы окажется достаточной для предотвращения перехода пользователей по ссылкам.
Ссылки, вызывающие заражение, распространяются в Facebook стремительными темпами. Щелкнув на одной из них, вы активизируете вредоносную программу, которая получает доступ к списку ваших друзей и начинает рассылать аналогичные ссылки без всякого разрешения со стороны пользователя по всем известным ей адресам. В результате вскоре она оказывается уже везде. Утешает то, что чем быстрее распространяется вредоносная программа, тем выше вероятность ее своевременного обнаружения системой ACE.
В Facebook рассчитывают, что новое дополнение поможет сократить промежуток времени между возникновением угроз и их выявлением и каталогизацией.
Конечно, сеть Facebook не была такой уж беззащитной и до интеграции с ACE. Там имелись свои собственные системы безопасности, а кроме того, заключались дополнительные соглашения с поставщиками услуг вроде McAfee. Компания Websense предлагает Facebook приложение Defensio, обеспечивающее контроль и фильтрацию информации, размещаемой на стенах социальной сети.
Система шифрования в Сети взломана
Программа BEAST вскрывает систему шифрования TLS 1.0, которая используется браузерами и сайтами. Примите меры к тому, чтобы обезопасить себя.
Алекс Вавро
В процессе подключения к учетной записи электронной почты и при совершении электронных покупок ваш браузер, по всей вероятности, устанавливает с сервером безопасное соединение с помощью технологии Transport Layer Security.
Технология TLS 1.0, разработанная в 1999 г. в целях улучшения шифрования Secure Socket Layer 3.0, является составной частью безопасного протокола HTTPS и имеет статус веб-стандарта. И вот недавно исследователи Тай Дуон и Джулиано Риццо заявили о том, что им удалось взломать TLS 1.0.
Как BEAST вскрывает TLS 1.0
Дуон и Риццо продемонстрировали атаку BEAST (Browser Exploit Against SSL/TLS) на конференции по безопасности Ekoparty, проходившей в середине сентября 2011 г. в Буэнос-Айресе. Подробности атаки носят глубоко технический характер, однако нам известно, что началась она с выполнения кода JavaScript, заражающего браузер жертвы в тот момент, когда пользователь переходит по подозрительной ссылке или посещает вредоносный сайт.
После заражения BEAST следит за данными, которыми пользователь обменивается с зашифрованными сайтами. Программа вставляет в поток данных блоки текста и пытается расшифровать их путем обучения и подбора ключа. Через 5--10 мин ключ оказывается подобран, а зашифрованные данные раскладываются на байты. Затем ключ шифрования подвергается обратному проектированию, а конфиденциальные данные, хранящиеся на компьютере пользователя в сеансовых информационных файлах (cookies), расшифровываются (find.pcworld.com/72300).
В ходе этой довольно продолжительной процедуры используется известная уязвимость в SSL 3.0/TLS 1.0. Исследователи заблаговременно уведомили об этом разработчиков Firefox и Internet Explorer. Очевидно, сообщение об обнаруженной уязвимости заставит разработчиков серверов и браузеров обратиться к более новым протоколам TSL 1.1 и 1.2. Оба они теоретически продолжают оставаться неуязвимыми для атак BEAST. Корпорация Microsoft уже пообещала выпустить обновление, которое позволило бы Windows успешно противостоять BEAST. Курт Баумгартнер из Kaspersky Lab уверен, что пользователям браузера Chrome беспокоиться пока не о чем, поскольку в исходном тексте Chromium эта уязвимость была ликвидирована несколько месяцев назад. Протокол TLS 1.1 был известен уже в 2006 г., но большинство разработчиков сайтов и браузеров решили не поддерживать его, поскольку обновление всех служб для аутентификации данных с использованием другого метода шифрования потребовало бы слишком много сил и времени.
Пока же единственный способ защититься заключается в соблюдении необходимых мер безопасности, которые позволили бы избежать заражения вредоносным кодом. Никогда не открывайте электронную почту, если вы ее не ждете, и не переходите по подозрительным ссылкам. Будьте осторожны при совместном использовании данных в социальных сетях и почаще меняйте пароли.