5 ting du kan gjøre nå for å beskytte Facebook-dataene dine

Du har faktiskt en liten kontroll over det du deler med programmer og annonsører.

1) Finn ut om dataene dine ble lekket til Cambridge Analytica

Zuckerberg sa onsdag at han var en av 87 millioner Facebook-brukere hvis informasjon ble høstet av Cambridge Analytica. Facebook er å varsle folk med en melding på toppen av sine nyhetsfeed, men hvis du ikke kan vente på den personlige meldingen, er det en annen måte å sjekke.

Besøk Facebooks brukerstøtte og skriv inn “Cambridge Analytica”, eller prøv denne linken. Logg inn og du vil få en melding thatwill enten bryte den dårlige nyheten – som er basert på Facebooks poster, du eller en av dine venner, logget inn på thisisyourdigitallife app, og dataene kan havebeen delt.

Or you or none of your friends did, and you do not seem to have been caught in the lekken. Gratulerer til de menneskene og deres venner!

2) Finn ut hvilke tredjeparter som har dataene dine

Facebook endret sin politikk i 2015 for å begrense hvilken informasjon tredjeparts app utviklere kan få tilgang til, som inkluderte informasjon om dine venner.

Likevel, det er en god sjanse du har gitt tillatelse til tredjeparter, mest sannsynlig via Facebook Login, whichlets du få tilgang til og auto-befolker andre apps med din Facebook detaljer: e-post, fødselsdato, og så videre. For å finne ut hvilke apps, spill og andre utvidelser kan ha datamaskinen, går du til kategorien Innstillinger på Facebook, og i nedre venstre hjørne, klikk på fanen Apps og nettsteder.

Dette vil gi deg en dashboard som inneholder tre kategorier: Applikasjoner som er aktive med dine opplysninger; Apper som er utløpt; og til slutt apps du har fjernet. “Utløpte” apper kan fortsatt lagre dataene dine, men siden du ikke bruker dem, kan du kanskje ikke fortsette å trekke oppdateringer fra Facebook.

3) Slå av eller begrense tilgangen til tredjepartsapper

Når du er på Apps og nettsteder dashbordet, kan du klikke på hver av apps – det er en liten “vise og redigere” bunnen (se nedenfor), og du kan justere hvor mye og hva dataene som appen kan bruke. Noen av dataene er i kategorien “krav”. For eksempel forteller Venmo at mitt navn, profilbilde, alder og annen offentlig profilinformasjon er nødvendig hvis jeg vil bruke Facebook Login. It also has access to other information, such as my birthday, but if I choose, I can cut it off.

Du kan gjenta denne prosessen for alle appene dine, inkludert de utløpte. Du kan fjerne programmer helt, og hvis du velger, kan du slå av alle Facebook tilgang til apps, spill og andre nettsteder – Hvilket betyr selvsagt at du ikke kan bruke eller logg inn til dem med din Facebook detaljer.

4) Begrens din eksponering til bestemte annonser (og vær forberedt på å bli opprettet)

Facebooks forretningsmodell kjører annonser, så det er ingen ekte måte å slå av spigoten helt. Men du kan justere dine preferanser for hvilke annonser du får – og hva annonsører kan være i stand til å få om deg.

Du kommer til denne annonsesiden gjennom innstillinger. Du finner Finnmark-alternativet i venstre hjørne. Det vil gi deg en ganske omfattende destinasjonsside, hvor du kan få en smak av hvordan Facebook-annonsører ser deg – så vær forberedt på å være litt demoralisert.

En gang på dashbordet kan du endre dine interesser; Facebook trodde jeg var i “kuponger”, for eksempel, så jeg kunne slette den kategorien og avskrekke den fra det begrepet hvis jeg velger. Du kan skjule annonser fra enkelte annonsører. You can also see which Facebook ads you’ve clicked on.

Det er også en informasjonsside hvor du kan styre om Facebook kan vise annonser fra annonsører som ønsker å nå deg, basert på visse opplysninger i din profil, for eksempel forholdsstatus eller arbeidsgiver. Du kan ikke slå dem fra. De vil ikke bli fjernet fra din profil, men i det minste etter Facebook, det vil ikke gjøre annonsører sende deg annonser basert på disse detaljene.

Til slutt – og dette er den mest morsomme / skremmende – du kan se dine kategorier, for eksempel politikk, som annonsører kan målrette deg mot. Disse er også flyttbare.

You can also customize your settings to get Facebook to stop blowing ads from outside sites you’ve visited. For eksempel, når du shopper for en ny genser på nettet, kan du begrense trøyer fra å poppe opp på din Facebook-feed.

Du kan velge “Nei!”
Det er mer! Du kan stoppe Facebook fra å sette navn på annonser – for eksempel når du ser tre av dine venner “likte” en annonse – og du kan gjemme visse “emneannonser”, inkludert alkohol og forsinkelser.

5) Last ned en kopi av Facebook-dataene din

Hvis du ønsker å få et omfattende bilde av all din Facebook-aktivitet – hvilke annonser du har klikket på, hvilke apps du har brukt, hvilke chatter du har hatt – du kan laste ned alle dine Facebook-data.

For å få det, gå igjen til fanen Innstillinger. Du kommer til å være på siden Generell kontoinnstillinger, hvor du vil se navnet ditt, brukernavnet – alt grunnleggende. Det er en “Last ned en kopi av Facebook-data” -alternativet ditt nederst på hovedmenyen.

Ifølge Facebook vil denne informasjonen inneholde mye av de samme opplysninger som allerede er tilgjengelige på din profil og aktivitetslogg, som dine innlegg og bilder. Men det også inneholder mindre åpenbare ting som de annonser du har klikket på og alle dine gamle meldinger. Det har til og med dato (og eksakt tid!) Du har registrert deg for det sosiale nettverket. Jeg husker ikke at jeg registrerte meg i juli 2004, i enklere tider.

Cyber-sikkerhet, ny nødvendighet for tannlege

Forsyningen av helsevesenet endrer seg raskt, ettersom tilbydere forsøker å opprettholde maksimal effektivitet mens de navigerer i et teknologirikt klima. Som et resultat av deres avhengighet av elektroniske data, har tannkontorer blitt sårbare for cybersikkerhetstrusler. Den voksende volum og sofistikering av cyberangrep tyder på at tannpleiepraksis må vokse i økende grad årvåken for å avværge disse truslene. Brudd på nettverkssikkerhet vil uunngåelig føre til betydelige utgifter, både økonomiske og anerkjennelsesmessige, noe som kan forårsake kaos på tannpleie.

Mange tannleger mener at cyberkriminelle ikke er en trussel mot sine små tannlegekontorer. Men når du velger mellom et stort selskap eller en bank med sikkerhetshold og brannmurer, eller et tannlegekontor uten brannmur eller sikkerhetsgruppe, vil en tannpleie bli målet. Faktisk er mange hackere rettet mot små dentalkontorer fordi de tror at små bedrifter ikke har ressurser til sofistikerte sikkerhetsenheter og ikke håndhever sikkerhetspolitikk for ansatte.

Tannpraksis blir mål for cyberkriminelle oftere. Disse kontorene har en stor mengde data, inkludert navn, helsehistorier, adresser, fødselsdatoer, personnummer, og til og med bankinformasjon fra hundrevis, om ikke tusenvis av pasienter. Truselen om at denne informasjonen blir stjålet av en medarbeider eller en cyberkriminell, er stor, og tannlegenærer må ta opp denne bekymringen før et tyveri skaper et lovlig mareritt for øvelsen.

Helsevesenets organisasjoner utgjør omtrent 33% av alle brudd på datasikkerhet i alle bransjer, og helsevesenet er den mest brutale bransjen i USA. Ifølge US Department of Health and Human Services har nesten 21 millioner helsehelseposter blitt truet siden september 2009. Det har vist seg at menneskelig feil fører til at flertallet av personopplysninger om personopplysninger brytes, og at helsepersonellets handlinger forårsaker tre ganger så mange brudd som eksterne angrep.

De vanligste årsakene til brudd på data i helsevesenets organisasjoner er tyveri, hacking, uautorisert tilgang eller avsløring, tapte poster og enheter og feilaktig avhending av poster. En betydelig del av brudd på helsevesenet er et resultat av tapte eller stjålne mobile enheter, tabletter og bærbare datamaskiner. Sikkerhetsbrudd utelukkes ikke bare på de store HMOene, da mer enn halvparten av alle organisasjoner som lider av sikkerhetsbrudd, har færre enn 1000 ansatte.

HIPAA-loven om helseforsikring (HIPAA) krever at helsepersonell opprettholder personvernet for pasienthelseinformasjon, og å ta sikkerhetstiltak for å beskytte denne informasjonen mot misbruk av ansatte, hackere og tyver. Straffen pålagt helsepersonell for HIPAA-overtredelser er gode. Monetære straffer kan variere fra en $ 100-bøte til en $ 50,000-bøter per overtredelse, med en maksimumsbeløp på $ 1.500.000. I tillegg til føderale straffer, kan tannleger oppleve straffer pålagt på statsnivå, samt rettssaker innlevert av misfornøyde pasienter hvis helseinformasjon ble kompromittert.

Det er avgjørende for tannlege i tannlegevakt i Oslo å ta skritt for å sikre at deres praksis er i samsvar med HIPAAs bestemmelser om datasikkerhet. Fordi flertallet av datasikkerhetsbrudd oppstår når ansatte utøver dårlig vurdering eller ikke følger kontorprosedyrer, er plasseringen av datamaskiner i tannlegekontoret nøkkelen. Alle datamaskiner skal plasseres i områder der skjermbildene ikke er synlige for pasienter og besøkende, og hver datamaskin skal beskyttes med krypterte passord. Passord skal inneholde små bokstaver og tall eller symboler og bør endres regelmessig. Passordene bør heller ikke skrives ned under tastaturer eller holdes på skrivebord eller overflater der publikum kan få tilgang til dem. Tannleger bør sørge for at alle ansatte forstår viktigheten av å opprettholde personvernet til pasienthelseinformasjon.

Hver dental praksis bør ha en policy for å beskytte pasientinformasjon, og bør utdanne medarbeiderne om hvordan man overholder kontorpolitikken. En streng Internett- og datapolicy som forbyer ansatte å sjekke personlige e-postkontoer eller besøke nettsteder som ikke er arbeidsrelaterte, bør håndheves. Det er også viktig for tannleger å sørge for at alle brannmurer, operativsystemer, maskinvare og programvare er oppdaterte, sterke og sikre, og at trådløse nettverk er beskyttet mot offentlig visning. Antivirusprogramvare bør installeres på hver datamaskin, holdes oppdatert og kontrolleres regelmessig.

Når du får tilgang til kontordata eksternt, bør tannleger bruke kun pålitelige Wi-Fi-hotspots og aldri bruke delte datamaskiner. Smarttelefoner og nettbrett skal være passordbeskyttet for å hindre enkel tilgang til pasientinformasjon hvis en enhet går tapt eller stjålet. I tillegg skal alle papirkopier av dokumenter med pasientinformasjon strykes.

Til slutt, for å sikre at tannpleiepraksis er HIPAA-kompatibel, kan data som overføres til betalere, helseplaner, laboratorier og andre helsepersonell trenge å bli kryptert for å sikre at hacker ikke har tilgang til dataene.

Fordi dental praksis er gjenstand for økt offentlig håndhevelse, og omfanget av bøter og straffer for brudd på data har økt, bygger mange praksis på cyberforsikring for beskyttelse i tilfelle brudd. Disse retningslinjene dekker kostnadene ved å undersøke tyveri, kompensere forsikrede for alle statlige og føderale bøter og pålagte straff, og finansiere alle relaterte søksmål og juridiske gebyrer, og dermed lindre tannlegen fra de økonomiske og tidsmessige byrdene som oppstår ved sikkerhetsbrudd.

Hvis det oppstår et sikkerhetsbrudd på kontoret ditt, er det viktig at du tar de nødvendige tiltakene umiddelbart. Dette inkluderer å bestemme hvordan bruddet skjedde og omfanget av bruddet. Du må være veldig forsiktig med hvem du i utgangspunktet kontakter og gir med informasjon. Eventuell feilaktig eller utilsiktet formidling til en tredjepart unntatt juridisk rådgiver kan være underlagt regler om oppdagelse dersom rettssaker oppstår

Heat Map Utgitt av Fitness Tracker avslører plassering av hemmelige militære baser

Hver og en av oss har nå minst en internet-tilkoblet smart enhet, noe som gjør dette spørsmålet enda mer fremtredende – hvor mye vet din smarte enhet om deg?

I løpet av helgen publiserte den populære treningssporingsappen Strava stolt ut et “2017 varmekart” som viser aktiviteter fra sine brukere over hele verden, men dessverre viste kartet seg hva det ikke burde være steder i USAs militære baser over hele verden.
Strava som markedsfører seg som en “sosialt nettverkskompetanse for idrettsutøvere” offentliggjort tilgjengelig det globale varmekartet, og viser plasseringen av alle rides, løp, svømming og downhills tatt av brukerne, som samlet av deres smarttelefoner og bærbare enheter som Fitbit.

Siden Strava har blitt utformet for å spore brukernes ruter og steder, avslørte IUCA-analytiker Nathan Ruser at appen muligens kunne utilsiktet kartlegge plasseringen av noen av de militære styrkene rundt om i verden, spesielt noen hemmelige fra USA.
Med totalt en milliard aktiviteter logget på Stravas aktivitets kart, er det mange nyttige data fra hele verden.
Selv om Stravas offentliggjorte aktivitetskart var levende fra og med november 2017, oppdaget Ruser nylig at kartet inneholder treningsruter for soldater og agenter i hemmelige basesteder, blant annet amerikanske militærbaser i Afghanistan og Syria, en mistenkt CIA-base i Somalia og til og med Område 51.

Foruten amerikanske militære baser avslørte kartet også Storbritannias RAF Mount Pleasant flybase i Falklandsøyene, Lake Macphee og Gull Island Pond, blant andre. Russiske baser har også blitt vist av Strava-dataene.
Hva mer? Sikkerhetseksperter på Twitter har også oppdaget potensielt følsomme amerikanske militære baser i Somalia, Afghanistan og Syria; hemmelige russiske militære baser i Ukraina; en hemmelig missilbase i Taiwan, samt en NSA-base i Hawaii.

Ruser sa at kartet tillot ham å finne ut vanlige joggingruter for militært personell, noe som er dårlige nyheter for sikkerhet, da det etablerer pålitelig “mønster av liv” -informasjon som ellers ville være hemmelig fra resten av verden.
“Hvis soldater bruker appen som vanlige folk gjør det, ved å slå det på sporing når de går til å trene, kan det være spesielt farlig. Dette bestemte sporet ser ut til at det logger en vanlig joggerute. Jeg burde ikke kunne etablere noen Mønster av livet info fra dette langt unna, “Ruser tweeted.
Skal Strava bli skyldig helt for denne åpenbaringen?
Strava sa at varmekartet bare er basert på offentlig tilgjengelige data, og selskapet tilbyr en privat modus som gjør det mulig for brukerne å slå av datadeling utenfor appen.
Det ser imidlertid ut til at mange amerikanske og utenlandske militærpersonell som bruker appen, delte konfidensielle opplysninger offentlig – kanskje uten kunnskap eller å realisere implikasjonen, som er forferdelig.
Hva er enda verre?

En sikkerhetsforsker fortalte Washington Post at disse offentlig tilgjengelige dataene til og med kunne hjelpe fiendens styrker å planlegge et “angrep eller bakhold i amerikanske tropper i eller rundt basene.”
For å gjøre ting enda verre, har noen eksperter også funnet måter å deanonymisere Strava-varmekartet, identifisere enkeltpersoner og deres sted der de har trent.
Strava har påminnet brukerne om at de kunne slå av plasseringstjenester for appen, og at kartet ikke inkluderer private aktiviteter eller områder som anses som private.

“Vår globale varmekart representerer en aggregert og anonymisert visning av over en milliard aktiviteter lastet opp til vår plattform,” sa Strava i en uttalelse. “Det utelukker aktiviteter som er merket som private og brukerdefinerte personvernsoner. Vi er forpliktet til å hjelpe folk bedre å forstå våre innstillinger for å gi dem kontroll over hva de deler.”
Hendelsen er en stor påminnelse for folk, spesielt for de som jobber i eller rundt sensitive steder, for å slå av plasseringstjenester for alt.

Dessuten bør militære også vurdere å begrense smarttelefoner og slitasjebrukere i sensitive områder, samt utdanne sine soldater om viktigheten av personvern.

Kritisk feil i grammatisk stavekontroll kan la angripere stjele dataene dine

Et kritisk sikkerhetsproblem som ble oppdaget i Chrome- og Firefox-nettleserens utvidelse av grammatikkkontrollprogramvaren Grammatisk utelatt alle 22 millioner brukernes kontoer, inkludert deres personlige dokumenter og dokumenter, som er sårbare for eksterne hackere.

Ifølge Google Project Zero-forsker Tavis Ormandy, som oppdaget sikkerhetsproblemet 2. februar, ble Chrome og Firefox-utvidelsen av Grammatically-eksponert godkjenningstokener til alle nettsteder som kunne bli fanget av eksterne angripere med bare 4 linjer med JavaScript-kode.

Med andre ord, kan noen nettsider, en Grammatisk brukerbesøk, stjele hans / hennes autentiseringstokener, som er nok til å logge inn på brukerens konto og få tilgang til alle “dokumenter, historie, logger og alle andre data” uten tillatelse.
“Jeg kaller dette en stor alvorlig feil, fordi det virker som en ganske alvorlig brudd på brukerens forventninger,” sa Ormandy i en sårbarhetsrapport. “Brukere ville ikke forvente at å besøke et nettsted gir det tillatelse til å få tilgang til dokumenter eller data de har skrevet inn på andre nettsteder.”

Ormandy har også gitt et proof-of-concept (PoC) utnyttelse, som forklarer hvordan man lett kan utløse denne alvorlige feilen for å stjele Grammarly-brukerens tilgangstoken med bare fire kodelinjer.
grammatikk-kontroll-software-hack
Denne alvorlighetsgraden ble oppdaget på fredag ​​og fast tidlig mandag morgen av Grammarly-teamet, som ifølge forskeren er “en veldig imponerende responstid” for å løse slike feil.

Sikkerhetsoppdateringer er nå tilgjengelige for både Chrome- og Firefox-nettleserutvidelser, som skal oppdateres automatisk uten å kreve noen handling av grammatiske brukere.
En grammatisk talsmann fortalte også i en e-post at selskapet ikke har noe bevis for at brukere blir utsatt for dette sikkerhetsproblemet.

“Grammatisk løst en sikkerhetsfeil som ble rapportert av Googles Project Zero-sikkerhetsforsker, Tavis Ormandy, innen få timer etter oppdagelsen. Grammarly har på dette tidspunkt ingen bevis for at brukerinformasjon ble kompromittert av dette problemet, sier talsmannen.

“Vi fortsetter å overvåke aktivt for uvanlig aktivitet. Sikkerhetsproblemet potensielt påvirket tekst lagret i grammatikkredigering. Denne feilen påvirket ikke grammatisk tastatur, grammatisk Microsoft Office-tillegg eller noen tekst skrevet på nettsteder mens du bruker Grammatisk nettleserutvidelse. Feilen er løst, og det er ingen handling nødvendig av grammatiske brukere. “

Apples iBoot Kildekode for iPhone Lekkert på Github

Apple-kildekoden for en kjernekomponent i iPhone-operativsystemet har tilsynelatende blitt lekket på GitHub, som kan tillate hackere og forskere å oppdage ukjente nulldagssårbarheter for å utvikle vedvarende skadelig programvare og iPhone jailbreaks.
Kilden koden ser ut til å være for iBoot – den kritiske delen av iOS-operativsystemet som er ansvarlig for alle sikkerhetskontroller og sikrer at en pålitelig versjon av iOS er lastet.
Med andre ord, det er som BIOS på en iPhone som sørger for at kjernen og andre systemfiler som startes når du slår på iPhone, er tilstrekkelig signert av Apple og ikke endres i alle fall.
IBoot-koden ble opprinnelig delt online flere måneder tilbake på Reddit, men det ble bare resurfaced i dag på GitHub (repository nå utilgjengelig på grunn av DMCA takedown). Hovedkort konsultert noen sikkerhetseksperter som har bekreftet legitimiteten til koden.

Men i øyeblikket er det uklart om iBoot-kildekoden er helt autentisk, hvem står bak denne betydelige lekkasjen, og hvordan leakeren klarte å få hendene på koden i utgangspunktet.
Den lekkede iBoot-koden ser ut til å være fra en versjon av iOS 9, noe som betyr at koden ikke er helt relevant for det nyeste iOS 11.2.5-operativsystemet, men noen deler av koden fra iOS 9 er sannsynligvis fortsatt brukt av Apple i iOS 11.
“Dette er SRC for 9.x. Selv om du ikke kan kompilere det på grunn av manglende filer, kan du rotere med kildekoden og finne sikkerhetsproblemer som sikkerhetsforsker. Den inneholder også kildekode for bootrom for bestemte enheter …, “sa en sikkerhetsekspert på Twitter.
Den lekkede kildekoden blir kalt “den største lekkasjen i historien” av Jonathan Levin, forfatteren av en rekke bøker på IOS og MacOS internals. Han sier at den lekkede koden ser ut til å være den ekte iBoot-koden, da den samsvarer med koden han omvendt har konstruert.

Apple har åpnet noen deler av MacOS og iOS de siste årene, men iBoot-koden er nøye holdt privat.
Som hovedkort peker ut, behandler selskapet iBoot som en integrert del av iOS-sikkerhetssystemet, og klassifiserer sikker oppstartskomponenter som en toppkvalitetsproblemer i sitt bug-bounty-program, og tilbyr $ 200 000 for hvert rapportert sikkerhetsproblem.
Derfor kan den lekkede iBoot-koden utgjøre en alvorlig sikkerhetsrisiko, slik at hackere og sikkerhetsforskere kan grave inn i koden for å jakte på ukjente sårbarheter og skrive vedvarende malwareutnyttelser som rootkits og bootkits.
Videre kan jailbreakers finne noe nyttig fra iBoot kildekode til jailbreak iOS og komme opp med en tethered jailbreak for iOS 11.2 og nyere.

Det er verdt å merke seg at nyere iPhones og andre iOS-enheter leveres med Secure Enclave, som beskytter mot noen av de potensielle problemene som følger med den lekkede iBoot-kildekoden. Så tviler jeg virkelig på at den lekkede koden vil være til stor hjelp.
Apple har ennå ikke kommentert den siste lekkasjen, selv om Github allerede har deaktivert depotet som var vert for iBoot-koden etter at selskapet utstedte en DMCA-takknemålsmelding. Koden er imidlertid allerede der ute.

 

Russiske forskere arrestert for bruk av atomvåpenfasilitet til minebitcoins

For to dager siden da infosec bods hevdet å ha avdekket hva som trodde å være det første tilfellet av et SCADA-nettverk (et vannverktøy) som var infisert med malware for kryptering av kryptokurrency-minedrift, anklaget en gruppe journalister andre forfattere for å lage frykt-forstyrrende overskrifter, neste overskrift kan være om cryptocurrency-miner oppdaget i et atomkraftverk.

Det ser ut til at de nå må løse en historie selv med slike overskrifter på deres nettsider fordi russiske Interfax News Agency i går rapporterte at flere forskere på Russlands største kjernefysiske forskningsanlegg var blitt arrestert for å minske kryptokurrency med “kontorberegningsressurser“.

De mistenkte jobber som ingeniører ved det russiske føderasjonens kjernefysiske anlegg – også kjent som det allr russiske forskningsinstitutt for eksperimentell fysikk – som arbeider med å utvikle atomvåpen.
Senteret ligger i Sarov, Sarov er fortsatt et begrenset område med høy sikkerhet. Det er også fødestedet til Sovjetunionens første atomvåpen.

I 2011 startet Nuclear Center i Russland en ny supercomputer med en kapasitet på 1 petaflop, noe som gjør den til den tolvte kraftigste i verden på den tiden.
Ifølge russiske medierapporter hadde ingeniører forsøkt å bruke en av Russlands mest kraftfulle superdatamaskiner plassert i Federal Nuclear Center til min Bitcoins.

De mistenkte ble fanget rødhendt mens de forsøkte å koble laboratoriets supercomputer til internett, som skulle være offline for å sikre sikkerhet, var kjernekretsens sikkerhetsavdeling varslet.
En gang fanget ble ingeniører overlevert til Federal Security Service (FSB).
“Det har vært et uanstrengt forsøk på å bruke datatilbehør til private formål, inkludert såkalt gruvedrift,” sa tsyana zalesskaya, leder av instituttets presseservice, til nyhetsbyrået Interfax.

“Deres aktiviteter ble stoppet i tide. De bunglende gruvearbeiderne har blitt arrestert av de kompetente myndighetene. Så vidt jeg vet, har det blitt åpnet en sak om dem,” sa Zalesskaya, uten å avsløre det nøyaktige antallet ansatte som ble arrestert.
Federal Security Service (FSB) har ennå ikke utstedt en erklæring om arrestasjoner og kriminelle anklager.
Cryptocurrency har fått enorm popularitet i løpet av det siste året. Gruve en enkelt Bitcoin er ikke en iskalk, da den krever en enorm mengde beregningsevne og store mengder energi.

Ifølge media rapporter, er Russland blitt en hotbed av cryptocurrency mining på grunn av sine lavpris energireserver. En russisk forretningsmann, Alexey Kolesnik, har også kjøpt to kraftverk utelukkende for å generere elektrisitet til Bitcoin-mining datasentre.

Hackere utnytter ‘Telegram Messenger’ Zero-Day-feil til å spre malware

Et nulldagssårbarhet er oppdaget i desktopversjonen for end-to-end kryptert Telegram Messaging-app som ble utnyttet i det wild for å spre malware som mines kryptokurver som Monero og ZCash.
Telegramsårbarheten ble avdekket av sikkerhetsforsker Alexey Firsh fra Kaspersky Lab i oktober og påvirker kun Windows-klienten til telegrammeldingsprogramvare.

Feilen har aktivt blitt utnyttet i naturen siden i hvert fall mars 2017 av angripere som lurte ofre til å laste ned ondsinnet programvare på sine PCer som brukte sin CPU-kraft til å minecryptocurrencies eller tjene som en bakdør for angriperne for å fjernstyrt den berørte maskinen, ifølge en bloggpost på Securelist.
Slik fungerer sikkerhetsproblemet i Telegram

Sikkerhetsproblemet ligger i den måten Windows-klienten håndterer Unicode-tegn (høyre til venstre-overstyring) (U + 202E), som brukes til koding av språk som skrives fra høyre til venstre, som arabisk eller hebraisk.
Ifølge Kaspersky Lab brukte malware-skaperne et skjult RLO Unicode-tegn i filnavnet som reverserte rekkefølgen av tegnene, og omdøpte filen selv og sendte den til Telegram-brukere.

For eksempel, når en angriper sender en fil med navnet “photo_high_re * U + 202E * gnp.js” i en melding til en Telegram-bruker, blir filens navn gjengitt på brukerens skjerm som viker på den siste delen.
Derfor vil telegrambrukeren se en innkommende PNG-bildefil (som vist i bildet nedenfor) i stedet for en JavaScript-fil, som vil føre til misvisende nedlasting av skadelige filer som er skjult som bildet.
“Som et resultat, brukerne lastet ned skjult skadelig programvare som da ble installert på sine datamaskiner,” sier Kaspersky i sin pressemelding publisert i dag.

Kaspersky Lab rapporterte sårbarheten til Telegram, og selskapet har siden patched sårbarheten i sine produkter, som det russiske sikkerhetsfirmaet sa: “På tidspunktet for publisering er nulldagens feil ikke blitt observert i messengerprodukter.”
Hackere brukte telegram til å infisere PCer med Cryptocurrency Miners
telegram-sårbarhet
Under analysen fant Kaspersky-forskerne flere scenarier om nulldagers utnyttelse i naturen av trusselskuespillere. Primært ble feilen utnyttet aktivt for å levere malware for kryptokurrency-minedrift, som bruker offerets PC-databehandlingskraft til å minske forskjellige typer kryptokurrency, inkludert Monero, Zcash, Fantomcoin og andre.
Mens de analyserte serverne av ondsinnede skuespillere, fant forskerne også arkiver som inneholdt et telegrams lokale cache som ble stjålet fra ofre.

I et annet tilfelle utnyttet cyberkriminelle suksess for å installere en bakdør-trojan som brukte telegram-API som en kommando- og kontrollprotokoll, slik at hackere kunne få ekstern tilgang til offerets datamaskin.
“Etter installasjonen begynte den å fungere i stille modus, noe som gjorde at trusselskuespilleren kunne forbli ubemerket i nettverket og utføre forskjellige kommandoer, inkludert den videre installasjonen av spionprogrammer,” la firmaet til.
Firsh mener at nulldagssårbarheten bare ble utnyttet av russiske cyberkriminelle, som “alle utvinningssaker som [forskerne] oppdaget i Russland”, og mange gjenstander pekte mot russiske cyberkriminelle.

Den beste måten å beskytte deg mot fra slike angrep er ikke å laste ned eller åpne filer fra ukjente eller usikre kilder.
Sikkerhetsfirmaet anbefalte også brukere å unngå å dele sensitiv personlig informasjon i meldingsapplikasjoner og sørg for å ha en god antivirusprogramvare fra pålitelig selskap installert på systemene dine.

Microsoft vil ikke laste opp et sårbart Skype-sikkerhetsproblem når som helst snart

Et alvorlig sikkerhetsproblem har blitt oppdaget i Microsofts eide mest populære gratis nettmeldinger og taleoppringingsservice Skype som potensielt kan tillate angripere å få full kontroll over vertsmaskinen ved å gi systemnivårettigheter til en lokal, ubrukelig bruker.

Den verste delen er at dette sikkerhetsproblemet ikke vil bli oppdatert av Microsoft når som helst snart.
Det er ikke fordi feilen ikke er oppdaterbar, men fordi det er viktig å fastsette sikkerhetsproblemet, krever det en betydelig omskrivning av programvare, noe som indikerer at selskapet må utstede en helt ny versjon av Skype, i stedet for bare en patch.
Sikkerhetsproblemet har blitt oppdaget og rapportert til Microsoft av sikkerhetsforsker Stefan Kanthak, og ligger i Skypes oppdateringsinstallatør, som er utsatt for kapasitet med dynamisk koblingsbibliotek (DLL).
Ifølge forskeren kan en potensiell angriper utnytte funksjonaliteten til Windows DLL-lasteren der prosessen laster DLL-søkene etter DLL-filen, skal lastes først i samme katalog der prosessen binær ligger og i andre kataloger. ”
Utnyttelsen av denne preferensielle søkeordningen vil tillate angriperen å kapre oppdateringsprosessen ved å laste ned og sette en skadelig versjon av en DLL-fil inn i en midlertidig mappe på en Windows-PC og omdøpe den for å matche en legitim DLL som kan modifiseres av en ikke-privilegiert bruker uten å ha noen spesielle konto privilegier.
Når Skypes oppdateringsinstallatør prøver å finne den aktuelle DLL-filen, finner den den ondsinnede DLL først, og dermed vil den skadelige koden installeres.

Selv om Kanthak demonstrerte angrepet ved hjelp av Windows-versjonen av Skype, mener han at samme DLL-kapringsmetode også kan fungere mot andre operativsystemer, inkludert Skype-versjoner for MacOS og Linux.
Kanthak informerte Microsoft om Skype-sårbarheten tilbake i september, men selskapet fortalte at patchen ville kreve at Skype-oppdateringsinstallatøren skulle gå gjennom “en stor koderevisjon”, sa Kanthak ZDNet.
Så i stedet for å utgjøre en sikkerhetsoppdatering bestemte Microsoft seg for å bygge en helt ny versjon av Skype-klienten som ville adressere sikkerhetsproblemet.

Det bør bemerkes at dette sikkerhetsproblemet bare påvirker Skype for skrivebordsprogrammet, som bruker oppdateringsinstallatøren som er sårbar for DLL-kapringsteknikken. Applikasjonsversjonen for Universal Windows Platform (UWP) som er tilgjengelig fra Microsoft Store for Windows 10-PCer, påvirkes ikke.
Sårbarheten har blitt vurdert som “medium” i alvorlighetsgrad, men Kanthak sa, “angrepet kunne enkelt bli våpen.” Han ga to eksempler, som ennå ikke er utgitt.

Inntil selskapet utsteder en helt ny versjon av Skype-klienten, anbefales brukere å utvise forsiktighet og unngå å klikke på vedlegg som leveres i en e-post. Sørg også for at du kjører riktig og oppdatert antivirusprogramvare som gir noe forsvar mot slike angrep.
Dette er ikke første gang Skype har håndtert en alvorlig sikkerhetsfeil. I juni 2017 ble det oppdaget en kritisk feil i Skype før Microsoft ga ut en løsning for problemet som tillot hackere å krasje systemer og utføre skadelig kode i dem.
I forrige måned, blant flere meldingsprogrammer, var Skype også i ferd med å håndtere et kritisk fjerning av ekstern kjøring av kode i Electron-et populært webapplikasjonsramme som er mye brukt i stasjonære applikasjoner.