Злоумышленники распространяют фальшивый Android-трекер коронавируса
На самом деле приложение является вымогательским ПО CovidLock.
Пока весь мир активно борется с пандемией коронавируса, злоумышленники прибегают к новым способам украсть деньги и данные у пользователей. Киберпреступники распространяют вымогательское ПО под видом Android-приложения для отслеживания заражений коронавирусом.
Специалисты из компании DomainTools зафиксировали активную регистрацию доменных имен в связи коронавирусом. Например, web-сайт coronavirusapp предлагает пользователям установить специальное Android-приложение для отслеживания вспышек заражения.
Как утверждается на сайте, приложение было сертифицировано Всемирной организацией здравоохранения (ВОЗ) и Центрами по контролю и профилактике заболеваний США (Centers for Disease Control and Prevention, CDC). Там же утверждается, что приложение якобы получило более 6 млн отзывов и имеет рейтинг 4,4 звезды.
Однако на самом деле программа является вымогательским ПО под названием CovidLock. После установки приложение запрашивает различные разрешения, включая доступ к экрану блокировки, а затем меняет пароль и требует от жертв выкуп в размере $100 в биткойнах за доступ к устройству.
Positive Technologies представила песочницу для выявления целевых и массовых атак с применением вредоносного ПО
Продукт предназначен для защиты корпоративной почты, пользовательского трафика и файловых хранилищ, а также выборочной проверки объектов.
Песочница PT Sandbox компании Positive Technologies позволяет моделировать точные профили рабочих станций пользователей — вплоть до версии операционной системы и браузера. Это дает возможность в защищенной виртуальной среде обнаружить вредоносное ПО, которое написано под определенное окружение и не проявляет себя в другом (например, в ходе целевой атаки ).
«Злоумышленники постоянно развивают вредоносное ПО так, чтобы антивирусы, межсетевые экраны, IPS и шлюзы его не видели. Подобное ВПО можно обнаружить только в песочнице, — рассказывает руководитель направления по развитию бизнеса Positive Technologies Алексей Данилин. — Но большинство представленных на рынке песочниц предлагают виртуальные среды с типовым набором софта, часто неактуальным. Например, в песочнице установлен только Internet Explorer, а пользователь выходит в интернет через Google Chrome. Вредоносный файл, который срабатывает только при наличии Google Chrome, в такой песочнице не “детонирует”. Важно даже совпадение версий ПО».
Механизм гибкой кастомизации в PT Sandbox позволяет решить подобные проблемы. Система дает возможность быстро создавать набор виртуальных сред, с учетом различий в наборах софта, например, у бухгалтера и разработчика.
Атакующие используют различные способы обхода песочниц. Например, вредоносное ПО распознает нахождение в специальной среде (по отсутствию движений мыши, физического CPU) и не проявляет свою зловредную активность. По данным Positive Technologies, ВПО 40% APT-группировок осуществляют подобную проверку в ходе целевых атак. PT Sandbox избегает обнаружения более 20 техниками и заставляет запускаться зловред, который пытается скрыться.
Еще до открытия подозрительного файла в среде песочницы PT Sandbox осуществляет префильтеринг с помощью нескольких предустановленных антивирусов. Это позволяет снизить нагрузку на песочницу и ускоряет проверку файлов, даже при высокой нагрузке. Кроме того, PT Sandbox обладает механизмом ретроспективного анализа и перепроверяет файлы после обновления баз знаний. По умолчанию файл перепроверяется со свежими базами, если с последнего сканирования прошло больше 24 часов, однако периодичность пользователь может настроить самостоятельно. Так, если еще вчера файл не казался подозрительным, хотя и содержал в себе элементы нового — ранее нигде не выявленного — вредоносного кода, то с обновлением сигнатур PT Sandbox сразу же сообщит об этом пользователю.
Благодаря тому, что песочница анализирует не только сам объект, но и создаваемые им в процессе проверки трафик и файлы, можно отследить вредоносную активность, внешне не связанную с самим вредоносным ПО. Песочница может выявлять угрозы даже в шифрованном трафике.
PT Sandbox поддерживает интеграцию с другими продуктами Positive Technologies — PT Network Attack Discovery, PT Application Firewall, MaxPatrol SIEM — и обогащает их знаниями об угрозах, связанных с вредоносным ПО.
В Израиле для борьбы с распространением COVID-19 могут использовать массовую слежку
Службе контрразведки могут поручить использовать антитеррористические технологии для выявления нарушений карантина.
В воскресенье, 15 марта, правительство Израиля одобрило инициативу премьер-министра Биньямина Нетаньяху по использованию антитеррористических мер для борьбы с распространением коронавируса. Как сообщает издание The Times of Israel, правительство согласилось разрешить службе контрразведки Шин-Бет массово отслеживать телефоны граждан без судебного ордера. Окончательное решение о введении данной меры примет подкомитет Кнессета по вопросам спецслужб.
По словам Нетаньяху, отслеживаться должны смартфоны людей, контактировавших с больными коронавирусом. Следя за перемещением граждан в режиме реального времени, спецслужба сможет выявлять нарушения карантина. Кроме того, метаданные позволят определять, где люди были и с кем контактировали.
В настоящее время Шин-Бет тестирует возможность использования своих технических средств для борьбы с распространением COVID-19. Как уверяют в правительстве, спецслужба будет ограничена в том, какие данные она сможет собирать. Кроме того, доступ к собранным данным будет только у ограниченного круга лиц в правительстве. Полученную информацию будет разрешено использовать исключительно для борьбы с распространением инфекции. Сбор данных будет осуществляться только в течение 30 дней с момента получения разрешения от соответствующего подкомитета Кнессета.
Одобренная правительством мера призвана спасать жизни, но вызывает опасения у правозащитников, ведь в случае ее принятия, практически любой человек в Израиле может отслеживаться спецслужбой.
Как отметил Нетаньяху, решение об отслеживании смартфонов граждан, контактировавших с больными, далось ему нелегко. «Все годы на посту премьер-министра я старательно избегал применения этой меры в отношении гражданского населения, но сейчас просто нет выбора», – цитирует премьера информагентство Reuters.
На волне быстрого распространения коронавируса массовую слежку за гражданами устроило правительство Ирана. Минздрав страны разработал мобильное приложение, предназначенное якобы для диагностирования коронавируса, которое на самом деле работает как «маячок», в режиме реального времени отслеживающий перемещение человека.
Тегеран создал фейковое приложение для диагностирования COVID-19, следящее за людьми
Приложение AC19 якобы позволяет выявить коронавирус, но на самом деле отслеживает перемещение пользователей.
Две недели назад миллионы иранцев одновременно получили на свои смартфоны уведомление от Министерства здравоохранения Ирана о необходимости установить приложение, якобы позволяющее диагностировать коронавирус.
«Дорогие соотечественники, прежде чем обратиться в больницу или центр здоровья, установите эту программу, чтобы проверить, заражены ли вы, или ваши близкие коронавирусом», – говорится в уведомлении. В сообщение также вложена ссылка на иранский магазин приложений Cafe Bazaar, откуда нужно скачать разработанное Минздравом приложение AC19.
Безусловно, приложение никак не может диагностировать у человека коронавирус. Что оно по-настоящему может, так это собирать конфиденциальные данные пользователя (имя, адрес, дату рождения) и следить за его перемещениями в режиме реального времени.
После загрузки на устройство AC19 запрашивает проверку подлинности номера телефона (хотя иранское правительство и так уже контролирует все номера через операторов связи), а также разрешение на сбор точных данных о местоположении, которые затем отправляются на принадлежащие властям серверы.
Запросы на разрешения тех или иных действий являются частью Android, и пользователи могут сами принимать их или отклонять. Однако проблема заключается в том, что в AC19 запросы отображаются на английском языке, и большинство иранских пользователей не понимают их содержания, поэтому слепо дают согласие. Более того, у 40% пользователей в Иране на смартфонах установлены старые версии Android, на которых приложение и вовсе ничего запрашивает, а просто собирает данные пользователей без их согласия.
По словам исследователя безопасности Наримана Гариба (Nariman Gharib), в AC19 используется библиотека Android, как правило использующаяся в фитнес-приложениях для отслеживания движения. «Они (правительство – ред.) в прямом смысле могут вас отслеживать. Если ваше устройство переместится с точки А в точку В, они увидят это в реальном времени», – сообщил Гариб изданию VICE News.
Интернет-пользователи смогут принять участие в борьбе с коронавирусом
В рамках Folding@home запущено несколько проектов, тем или иным образом связанных с COVID-19.
Проект распределенных вычислений Folding@home присоединился к борьбе против коронавируса. В его рамках уже запущено несколько проектов, тем или иным образом связанных с COVID-19. Часть проектов связана с процессом взаимодействия вируса с ферментом ACE2, с которым связывается COVID-19 для проникновения в клетку.
Folding@Home представляет собой проект распределенных вычислений для проведения компьютерного моделирования свертывания молекул белка. Целью проекта является изучение причин возникновения болезней, вызываемых дефектными белками, таких как Альцгеймера, Паркинсона, диабет 2 типа, болезнь Крейтцфельдта — Якоба (коровье бешенство), склероз и различных форм онкологических заболеваний с помощью моделирования процессов свертывания/развертывания молекул белка.
Folding@home использует вычислительную мощность персональных компьютеров со всего мира. Пользователь может загрузить специальную программу, которая запускается на его устройстве в фоновом режиме и выполняет вычисления, используя свободные ресурсы.
Результаты исследований могут помочь справиться с инфекцией. Сейчас у пользователей нет возможности выбрать отдельный проект, связанный с коронавирусом. Участникам программы будут предоставлять вычислительную мощность компьютеров для всех проектов, расположенных во вкладке «Любой».