DuckDuckGo казва не на тези тракери на Microsoft след бунт • The Register

Накратко DuckDuckGo най-накрая се справи със скриптовете за проследяване на трети страни на Microsoft, които вкараха алтернативната търсачка в гореща вода по-рано тази година.

През май DDG призна своя предполагаем про-поверителен мобилен браузър не блокираше определени тракери на Microsoft, докато активно блокира други видове тракери на трети страни от Microsoft и други организации, потвърждавайки откритията на изследователя на използването на данни Зак Едуардс.

Това специално изключение за гиганта на Windows се дължи на „договорни ангажименти с Microsoft“, каза тогава главният изпълнителен директор на DuckDuckGo Габриел Вайнберг.

Това предизвика буря сред нетизените и провокира някаква остра критика от състезанието. Сега, късно в петък тази седмица, DDG каза, че пълните блокове ще бъдат добавени срещу Редмънд.

„Преди това бяхме ограничени в начина, по който бихме могли да приложим нашата защита при зареждане на проследяване от трети страни върху проследяващи скриптове на Microsoft поради изискване на политиката, свързано с използването на Bing като източник за нашите лични резултати от търсенето“, се казва тихо крякаше.

„Радваме се, че това вече не е така. Не сме имали и нямаме подобно ограничение с друга компания.“

Въпреки това скриптовете на Microsoft от bat.bing.com, използвани за измерване на ефективността на уеб рекламите, няма да бъдат блокирани от мобилния браузър на DDG, ако бъдат извлечени от уебсайта на рекламодател след кликване върху реклама на DuckDuckGo. Т.е., ако докоснете реклама на страница с резултати от търсенето на DDG, бъдете отведени до уебсайта на рекламодателя и рекламодателят изтегля скрипт от bat.bing.com, за да открие и запише дали нещо, което сте поръчали впоследствие, е резултат от тази реклама, браузърът няма да блокира този скрипт.

„За всеки, който иска да избегне това, е възможно да деактивира рекламите в настройките за търсене на DuckDuckGo“, каза бизнесът, добавяйки, че работи върху премахването на поддръжката за bat.bing.com с алтернативно проследяване на преобразуването на реклами без профилиране.

Въпреки че това може да се отплати на някои потребители, без съмнение е загубена много добра воля.

Twitter потвърждава данни, откраднати чрез грешка в поверителността

Още през януари Twitter поправи грешка в поверителността, която улесни демаскирането на потребителите. Тази седмица бизнесът потвърди, че потребителските данни на Twitter, които бяха пуснати в продажба по-рано тази година, наистина са взети през тази конкретна дупка в сигурността.

Използването на грешката беше доста лесно: беше възможно да изпратите имейл адрес или телефонен номер до една част от системите на Twitter и той да ви каже кой акаунт в Twitter е свързан с тази информация за контакт, ако има такъв, дори ако са избрали да не разкриват тези подробности в настройките си за поверителност. По този начин, например, ако подозирате, че някой има профил в Twitter под псевдоним, можете да дадете информацията за контакт с него на Twitter и сайтът ще потвърди неговото управление. Или можете просто да подадете на сайта много подробности и да ги накарате да ги съпостави с акаунти.

Това би било полезно за националните държави и други организации, които искат да знаят кой стои зад определени акаунти в Twitter.

„Ако някой изпрати имейл адрес или телефонен номер до системите на Twitter, системите на Twitter ще кажат на лицето с кой акаунт в Twitter са свързани изпратените имейл адреси или телефонен номер, ако има такива“, микроблогинг бизнесът казах петък. „Тази грешка е резултат от актуализация на нашия код през юни 2021 г.“, добави той.

Казаха ни, че недостатъкът е отстранен скоро след като беше разкрит чрез програмата за награди за грешки на Twitter през януари. Беше тогава докладвани през юли, че някой изглежда е използвал дупката в поверителността преди нейното отстраняване и е продавал информация, получена от сървърите на Twitter.

Въпреки че Twitter вече призна, че тази информация е била открадната чрез грешката, преди да бъде коригирана, това е разбра това Данните за 5,4 милиона потребители на Twitter бяха събрани и пуснати за продажба.

Прозорец в света на Пегас

Разследване на шпионски софтуер, използван от правителството на Израел, откри, че израелските ченгета са имали своя собствена версия на шпионския софтуер на NSO Pegasus, наречен Seifan, още през 2016 г. Също така ни предоставиха изглед на контролния панел на софтуера за инструмента за шпионаж, разкриващ неговите възможности за наблюдение в реално време и други функции.

Заместник-главният прокурор на Израел Амит Мерари, ръководител на разследваща комисия, която разследва използването на шпионски софтуер от полицията, публикува доклад в понеделник, в който подробно се описват действията на комисията находкисъобщи израелският новинарски сайт Haaretz.

Сейфан, според разследването на Мерари, може да е бил представен на израелското правителство още през 2014 г. във форма, която анализатори описват пред Haaretz като бета форма на вече прословут шпионски софтуер. Разследването показа, че израелската полиция е използвала технологията по начин „извън законовите си правомощия“ и че групата, отговорна за нейната работа, все още притежава незаконно събрани данни.

Сред възможностите на варианта Seifan Pegasus са всички обичайни залози на масата: ексфилтрация на данни, прихващане на повиквания и други подобни. Също така в полицейската версия на Pegasus беше включено “силно слушане”, което позволяваше на полицията да подслушва микрофона на заразено устройство в реално време и дистанционно управление на камерите на телефона.

Haaretz каза, че последният инструмент вероятно е незаконен, тъй като израелският закон „не разрешава изрично поставянето на скрити камери и със сигурност не позволява дистанционно управление на камера чрез хакване на мобилното устройство на заподозрян“.

Pegasus също не е ограничен до Израел: NSO, израелската компания, разработила шпионския софтуер, се опита да омаловажи страховете, като каза, че е продала Pegasus на по-малко от 50 клиенти, поне пет от които са били страни членки на ЕС, обаче. Според докладите Pegasus е бил използван за шпиониране на политически дисиденти, журналисти и други правителствени цели, включително убития журналист от Washington Post Джамал Хашоги.

Разследването на Merari установи, че докато израелската полиция е използвала шпионски софтуер, не е имало подслушване извън ситуации, постановени от съда.

„Използване от полицията на [Seifan] е било единствено с цел предотвратяване и разрешаване на тежки престъпления и предмет на съдебни заповеди, и че не са били предприети умишлени действия в нарушение на закона“, каза израелската полиция в изявление за Haaretz.

Критични пропуски в имейл хардуера на Cisco: Поправете сега

Уязвимостите в AsyncOS на Cisco за физически и виртуални имейл устройства са коригирани и на всеки със засегната система се препоръчва да актуализира сега.

Cisco уведоми клиентите за дупките за сигурност през юни и наскоро актуализира известието, за да посочи корекции на AsyncOS за недостатъците, което може да позволи на отдалечен нападател да заобиколи удостоверяването и да влезе в конзолата за уеб администриране за засегнато устройство.

Причинена от неправилни проверки за удостоверяване при използване на LDAP за външно удостоверяване, уязвимостта има CVSS резултат от 9,8. Той засяга всички Cisco Email Security Appliances и Cisco Secure Email и Web Managers, работещи с уязвими версии на AsyncOS, които са конфигурирани за външно удостоверяване и използват LDAP като протокол.

Cisco отбеляза, че външното удостоверяване е деактивирано по подразбиране, но предупреждава потребителите на своите имейл устройства да проверят отново настройките, за да се уверят, че не оставят оборудването изложено.

Устройствата Secure Email и Web Manager, работещи с AsyncOS версии 13, 13.6, 13.8, 14 и 14.1, могат да намират актуализации, а тези, които използват устройства за защита на имейли, ще намерят налични актуализации за AsyncOS версии 13 и 14. Връзки към актуализираната версия могат да бъдат намерени в Съвети за сигурност на Cisco, свързани по-горе.

AsyncOS версия 11 не се поддържа, каза Cisco, и тези, които използват тази или по-стара версия, трябва да мигрират към фиксирана версия. Версия 12 също не изглежда да получава актуализации срещу експлоатация.

За тези, които не могат да актуализират до по-нова версия на AsyncOS, Cisco каза, че е налично заобиколно решение чрез деактивиране на анонимни свързвания на външния сървър за удостоверяване. Cisco каза, че не е открила злонамерено използване на уязвимостите в тази област.

Киберпрестъпниците резервират Uber, за да ускорят измамите

Измамниците вече могат да предлагат да изпратят Uber до домовете на жертвите, за да ги препратят до банки, за да изтеглят големи суми от сметките им.

Това е историята от Таусън, Мериленд, САЩ, където на 80-годишна жена, набелязана от измамници, беше предложено да я закара до банката, за да коригира „случайно“ теглене на 160 000 долара от банка, т.к. докладвани от infosec блогър Brian Krebs.

Измамниците използваха позната тактика, която в този случай се оказа добре: те се представиха за служители на Best Buy, събиращи плащане за инсталиране на уред; жертвата по случайност току-що беше монтирала съдомиялна машина за нея не много преди това. Измамниците казаха, че жертвата дължи 160 долара.

След като я убедиха да инсталира и стартира софтуер за дистанционно управление на компютъра си, измамниците я накараха да влезе в банковата си сметка, за да могат да подредят плащането, и след това казаха, че „случайно“ са прехвърлили 160 000 долара в нейната сметка, вместо да извадят 160 долара. След това киберпрестъпниците се опитаха да накарат жената да отиде лично в банката си, за да преведе „обратно“ парите.

Когато тя каза, че не шофира, мошениците казаха, че ще изпратят Uber до дома й. Не е известно дали Uber е дошъл: синът на жертвата казал на Кребс, че тя отишла в дома на съсед след телефонното обаждане, който разбрал, че това е измама.

Въпреки че често се приема, че възрастните хора са най-честите жертви на онлайн измами, многократни проучвания сочат към друго заключение: младите хора са най-склонни да попаднат на цифрова измама. Докладваните причини варират, но като цяло по-младите потребители на интернет се смятат за твърде уверени в своите умения за онлайн сигурност, което води до по-рисково поведение без пълно разбиране какво може да се обърка.

Най-добрите щамове злонамерен софтуер на CISA за 2021 г

Агенцията за киберсигурност и сигурност на инфраструктурата на САЩ, заедно с Австралийския център за киберсигурност, публикуваха информативен, макар и малко закъснял, доклад, в който се посочват техните най-често наблюдавани видове зловреден софтуер за 2021 г.

Според агенциите троянски коне за отдалечен достъп, банкови троянски коне, крадци на информация и рансъмуер са начело в списъка, като повечето включени щамове са били на сцената повече от пет години.

„Актуализациите, направени от разработчиците на злонамерен софтуер, и повторното използване на код от тези щамове на злонамерен софтуер, допринасят за дълголетието на злонамерения софтуер и еволюцията му в множество вариации“, консултативен Прочети.

Единадесет вида зловреден софтуер са споменати в доклада, повечето от които сме покрили до известна степен:

  • Агент Тесла е използван във фишинг кампании срещу петролната индустрия на САЩ
  • AZORult е зловреден софтуер за събиране на данни, насочен към Windows
  • Формуляркрадец на данни, известен също като XLoader, е забелязан в украински системи
  • Урсниф е банков зловреден софтуер, забелязан за първи път през 2008 г
  • ЛокиБот е банков троян, използван от години
  • МИШИЯ ОСТРОВ е програма за изтегляне на макроси на Word; предвид последните Microsoft актуализации за използване на макро, може да се наложи да се адаптира към нова тактика
  • NanoCore е война, която вкара своя разработчик в затвора
  • Qbot е крадец на данни, който използва експлойта на Windows Follina
  • Ремкос се твърди, че е законен софтуер за пентест, често използван от киберпрестъпници
  • TrickBot е форма на ransomware, чийто руски създател наскоро беше арестуван в Южна Корея
  • Gootkit е използван за популяризиране на злонамерени уебсайтове в резултатите от търсенето

Компания за киберсигурност Tenable казах Списъкът на CISA с най-добрия зловреден софтуер има интересно припокриване с най-използваните уязвимости през 2021 г.: те разчитат една на друга.

Позовавайки се на списъка на CISA с 36-те най-често експлоатирани уязвимости през 2021 г., Tenable каза, че четири от тях са представени от зловреден софтуер в списъка, обхванат тук, като две са пуснати след съответната времева рамка. От уязвимостите, които Tenable посочи, няколко могат да се използват от множество семейства злонамерен софтуер.

Тенабъл каза, че се наблюдава „продължително използване на тези пропуски от различни участници в заплахи“ и каза, че е загрижен, че експлоатацията на по-стари уязвимости продължава да е често срещана.

„Продължаващата експлоатация е обезпокоително доказателство, че организациите оставят тези недостатъци неотстранени, което е особено обезпокоително, като се има предвид колко недостатъци на Print Spooler Microsoft е коригирал през изминалата година след PrintNightmare“, каза Тенабъл. ®