WhatsApp может слить Вашу переписку

WhatsApp ошибка конфиденциальности

новости тор браузер
скачать тор и анонимайзеры

Служба WhatsApp или ее политика удаления в течение 45 дней, по-видимому  содержат ошибки.

Один из ведущих сотрудник Amazon ранее  написал в Твиттере подробности об инциденте, который, как полагают многие, может быть признаком  ошибки конфиденциальности в самом популярном  мессенджере Whatsapp. Эта уязвимость  может раскрыть  ваши личные сообщения при определенных обстоятельствах.

По словам Эбби Фуллер, она обнаружила странные сообщения в своемWhatsApp, не связанные с ее контактами, сразу после того, как она впервые создала новую учетную запись в приложении на своем новом телефоне, используя новый номер.

Фуллер считает, что загадочно появившимся содержимым в ее новой учетной записи была история сообщений, связанных с учетной записью WhatsApp предыдущего владельца того же номера SIM / мобильного телефона, которую WhatsApp отправил на ее телефон.


Поскольку для WhatsApp ваш номер телефона — это ваше имя пользователя, а пароль — это OTP, который он отправляет на этот номер, это не уязвимость. Так работает сервис.

В своем блоге WhatsApp прямо упомянули, что «обычная практика для операторов мобильной связи — перераспределять номера, вы должны ожидать, что ваш прежний номер будет переназначен».

Однако, насколько  известно, установка WhatsApp на новом устройстве с использованием нового номера телефона не смогла восстановить полный архив сообщений предыдущего владельца, поскольку компания никогда не создает резервные копии зашифрованных разговоров на своем сервере.

Вместо этого WhatsApp дает пользователям возможность загружать резервную копию своих чатов в облачные онлайн-сервисы и просто хранит ожидающие сообщения на своем собственном сервере до тех пор, пока они не будут доставлены получателям, когда они вернутся в онлайн.

Это говорит о том, что сообщения, найденные Фуллер в ее недавно созданной учетной записи WhatsApp, были, вероятно, только недоставленными сообщениями, отправленными контактами предыдущего владельца после того, как он / она прекратил использовать этот номер SIM-карты.

Кроме того, чтобы предотвратить попадание ваших предыдущих сообщений на другие устройства, WhatsApp рекомендует пользователям  удалить свою учетную запись перед тем, как прекратить использование SIM-карты.

Кроме того, в случае, если вы забудете удалить старую учетную запись, WhatsApp автоматически удалит недоставленные сообщения со своих серверов через 45 дней после того, как вы останетесь в автономном режиме, не позволяя новому владельцу вашего старого номера получать эти сообщения.

Тем не менее, Фуллер заявила, что она владеет своим новым номером телефона в течение многих месяцев, то есть более 45 дней, и это может быть связано с некоторой ошибкой, из-за которой WhatsApp не удалось удалить те сообщения со своего сервера, которые были связаны с предыдущим владельцем SIM-карты.

Несколько технических сайтов и пользователей в Твиттере, Reddit, в настоящее время предлагают, чтобы WhatsApp «45-дневный механизм удаления сообщений» содержал ошибку, которая в конечном итоге хранит недоставленные сообщения на сервере компании в течение  длительного периода после того, как пользователи прекратят использовать свои учетные записи.

Однако все они здесь упустили важный факт — вам не нужна ваша SIM-карта, чтобы продолжать использовать учетную запись WhatsApp, настроенную на телефоне.

Это означает, что вполне вероятно, что старый владелец этой SIM-карты все еще использовал свою учетную запись WhatsApp после сброса номера SIM-карты, пока Фуллер недавно не настроила этот же номер и не проверила учетную запись, используя OPT, полученный на ее телефоне.

Таким образом, с высокой степенью достоверности мы можем сказать, что сообщения, появившиеся на телефоне , были  недавно недоставленными сообщениями, которые старый пользователь должен был получить.

Кража криптовалюты с Mac

Новое вредоносное ПО для Mac предназначено для кражи файлов из кошельков криптовалюты

гидра для MacПользователям Mac необходимо остерегаться недавно обнаруженного вредоносного ПО, которое крадет их файлы cookie и учетные данные веб-браузера в попытке вывести средства со своих счетов в криптовалюте.

Названный CookieMiner из-за своей способности похищать файлы cookie, связанные с обменом криптовалютами, вредоносная программа была специально разработана для пользователей Mac и, как полагают, основана на DarthMiner, еще одной вредоносной программе Mac, обнаруженной в декабре прошлого года.

CookieMiner, открытый исследовательской группой Palo Alto Networks, подразделение 42, также тайно устанавливает программное обеспечение для добычи монет на зараженные компьютеры Mac, чтобы тайно добывать дополнительную криптовалюту, потребляя системные ресурсы целевого Mac.

В случае CookieMiner, программное обеспечение, по-видимому, ориентировано на майнинг «Koto», менее известной, ориентированной на конфиденциальность криптовалюты, которая в основном используется в Японии.

Тем не менее, наиболее интересные возможности нового вредоносного ПО для Mac — это  украсть:

 Файлы cookie браузера Google Chrome и Apple Safari связаны с популярными биржами криптовалют и веб-сайтами кошельков.
    Имена пользователей, пароли и данные кредитных карт, сохраненные в веб-браузере Chrome.
    Криптовалютный кошелек с данными и ключами.
    Текстовые сообщения жертв iPhone хранятся в резервных копиях iTunes.

Говоря о целевых биржах криптовалюты и услугах кошелька, было обнаружено, что CookieMiner ориентирован на Binance, Coinbase, Poloniex, Bittrex, Bitstamp,

MyEtherWallet и любой веб-сайт, имеющий «блокчейн» в своем домене и использующий файлы cookie для временного отслеживания своих пользователей.

 

Используя комбинацию украденных учетных данных для входа в систему, веб-файлов cookie и данных SMS, злоумышленник сможет даже обойти двухфакторную аутентификацию для сайтов обмена и украсть криптовалюты из учетных записей и кошельков жертвы.


«Если только злоумышленник украл и использовал только имя пользователя и пароль, веб-сайт может выдать предупреждение или запросить дополнительную аутентификацию для нового входа в систему», — объясняют исследователи в своем блоге, опубликованном в четверг.

 «Однако если файл cookie для аутентификации также предоставляется вместе с именем пользователя и паролем, веб-сайт может полагать, что сеанс связан с ранее аутентифицированным системным хостом, и не выдавать предупреждение или запрашивать дополнительные методы аутентификации».

Следует отметить, что исследователи еще не нашли никаких доказательств того, что злоумышленники успешно сняли средства с кошелька или учетной записи какого-либо пользователя, но спекулируют на основе поведения вредоносного ПО.

Что еще?

CookieMiner также использует бэкдор EmPyre для контроля после эксплуатации, что позволяет злоумышленникам отправлять команды на зараженные компьютеры Mac для удаленного управления.

EmPyre — это агент Python после эксплуатации, который проверяет, работает ли брандмауэр приложения Little Snitch на компьютере жертвы, и если он его обнаружит, он остановится и выйдет. Агент также может быть настроен для загрузки дополнительных файлов.

Несмотря на то, что неясно, как вредоносное ПО CookieMiner передается жертвам в первую очередь, считается, что пользователи вынуждены загружать на свои компьютеры испорченное программное обеспечение, которое доставляет вредоносное ПО.

Palo Alto Networks уже связался с целевыми биржами криптовалют и службами кошельков, а также с Apple и Google и сообщил об этой проблеме.

Поскольку исследователи считают, что кампания CookieMiner по-прежнему активна, лучший способ предотвратить попадание в жертву таких вредоносных атак — это избежать сохранения ваших учетных данных или информации о кредитной карте в веб-браузерах и, не говоря уже о загрузке приложений от сторонних производителей. платформ.

Вы также должны рассмотреть возможность очистки файлов cookie при посещении банковских или финансовых счетов и «следить за их настройками безопасности и цифровыми активами во избежание взлома и утечек», советуют исследователи.

Взлом TalkTalk

Два хакера TalkTalk заключили в тюрьму за кражу данных , которая обошлась в 77 миллионов фунтов стерлингов


В 2017 году двух хакеров отправили в тюрьму за их роль во взломе TalkTalk, одной из крупнейших телекоммуникационных компаний в Великобритании, за кражу личной информации, банковских и кредитных карт, принадлежащих более чем 156 000 клиентов.


Мэтью Хэнли, 23 года, и Коннор Оллсопп, 21 год, оба из Тамворта в Стаффордшире, были приговорены в понедельник к 12 месяцам и 8 месяцам тюремного заключения соответственно, после того как они признали обвинения, связанные с массовым нарушением, которые обошлись TalkTalk в 77 миллионов фунтов стерлингов.


Общая стоимость также включала крупный штраф в размере 400 000 фунтов стерлингов, наложенный Управлением комиссара по информации (ICO) на TalkTalk за неспособность внедрить самые основные меры безопасности, чтобы предотвратить взлом.

В Олд-Бейли судья Ануджа Дхир описала Хэнли как «преданного хакера» и приговорила его к 12 месяцам тюрьмы; тогда как Оллсопп получает 8 месяцев тюрьмы за меньшую роль в кибератаке.


Судья также сказал, что найти «двух людей такого необыкновенного таланта» было трагедией, сообщает Daily Mail.

 «Учитывая масштаб атаки, количество людей, чья конфиденциальная информация была украдена и затем передана другим, я уверен, что ваши действия вызвали страдания и страдания у многих тысяч клиентов TalkTalk», — добавил Дхир.

С 16 по 21 октября 2016 года Хэнли проник на сайт компании и похитил личные и банковские реквизиты 156 959 клиентов. Затем он передал украденную информацию своему другу Аллсоппу, который позже продал данные другому пользователю в Интернете для мошенничества.

Похищенная информация включала полные имена клиентов, почтовые адреса, даты рождения, номера телефонов, адреса электронной почты и информацию об учетных записях TalkTalk, и почти в 16 000 случаев злоумышленники также получили доступ к финансовой информации.

Другой хакер, Даниэль Келли, 21 год, был арестован, обвинен и признан виновным в 2016 году за получение украденных данных клиентов TalkTalk и шантажирование тогдашнего генерального директора компании, Дидо Хардинг, в попытке вымогать 465 биткойнов.


«Ваши действия, действия других людей привели к тому, что тогдашний генеральный директор TalkTalk неоднократно пытался шантажировать ее за деньги. Вы лично не участвовали в этих попытках, но ваши действия помогли облегчить это», — сказал судья Дхир Хэнли. и Allsopp.

В течение нескольких недель после нарушения TalkTalk несколько подростков, включая 15-летнего мальчика из Северной Ирландии, 16-летнего мальчика из западного Лондона и еще 16-летнего из Лондона, были арестованы за предполагаемую роль во взломе и шантаже телекоммуникационной компании.

Утечка данных

Найдена самая большая коллекция  данных пользователей

hydra tor onion

770 000 000 почтовых адресов и паролей, слиты после взлома

Обнаружена самая большая в истории коллекция  данных, включающая более 770 миллионов адресов электронных почт и паролей, размещенных на популярном хакерском форуме.

Дамп данных объемом 87 ГБ был обнаружен исследователем безопасности Троем Хантом, который управляет службой уведомления о взломе.

Хант, сказал, что данные ,вероятно, «составлены ​​из множества отдельных индивидуальных утечек данных из буквально тысяч разных источников», а не представляют собой один взлом очень большого сервиса.

«Всего  1 160 253 228 уникальных комбинаций адресов электронной почты и паролей, — заявляет Хант, -« 21 222 975 уникальных паролей ».

Большинство адресов электронной почты были обнаружены в предыдущих базах, распространенных среди хакеров, таких как  учетные записи MySpace, взломанные в 2008 г. или  учетные записи LinkedIn, взломанные в 2016 г.

В этой базе где-то порядка 140 млн. Адресов электронной почты, которые раньше не светились.

Эксперты по безопасности заявили, что это подчеркнуло необходимость для потребителей использовать менеджеры паролей, такие как 1Password или LastPass, для хранения случайного уникального пароля для каждой службы, которую они используют.

«Это настоящий подвиг — не иметь адрес электронной почты или другую личную информацию, которая была взломана за последнее десятилетие», — сказал Джейк Мур, эксперт по кибербезопасности в ESET UK.

«Если вы один из тех людей, которые думают, что с вами этого не случится, то, вероятно, это уже произошло. Приложения для управления паролями сейчас широко распространены, и их гораздо проще интегрировать в другие платформы, чем раньше.

«Кроме того, они помогают вам создать абсолютно произвольный пароль для всех ваших сайтов и приложений. И если вы ставите под сомнение безопасность менеджера паролей, их невероятно безопаснее использовать, чем повторно использовать одни и те же три пароля для всех ваших сайтов ».

взлом

Хант предупредил, что основное использование такого набора данных — это атаки с «заполнением учетными данными», которые используют именно тот тип повторного использования паролей, который существует для предотвращения использования менеджеров паролей. «Люди берут подобные списки, которые содержат наши адреса электронной почты и пароли, а затем пытаются увидеть, где еще они работают», — сказал он.

«Успех этого подхода основан на том факте, что люди используют одни и те же учетные данные в нескольких службах. Возможно, ваши личные данные находятся в этом списке, потому что вы зарегистрировались на форуме много лет назад, о котором давно забыли, но поскольку впоследствии они были взломаны и вы использовали один и тот же пароль повсюду, вы получили серьезная проблема ».