Перейти к содержимому
GlavFish

Уязвимость беспроводных клавиатур может быть опасной для игроков

Recommended Posts

Согласно данным ИБ-исследователей из Bastille, уязвимости в беспроводных USB-клавиатурах по крайней мере от восьми различных производителей позволяют считывать нажатия клавиш на расстоянии почти 80 метров. Проблема заключается в незашифрованной передачи данных с клавиатуры на ПК, что позволяет злоумышленнику с помощью техники обратной инженерии распознать нажатия клавиш. 

2qdkIpMoQKQ.jpg

По словам специалистов, атакующий может сымитировать нажатие клавиш в то время, как клавиатура пользователя находится в режиме ожидания и устройство авторизовано. Все, что нужно злоумышленнику, это беспроводный адаптер, разработка которого может обойтись всего в $100. 

Все уязвимые клавиатуры содержат приемопередатчики, не зашифровывающие беспроводные сигналы и не поддерживающие обновление встроенного ПО, отметил специалист Bastille Марк Ньюлин (Marc Newlin). Уязвимости были обнаружены в беспроводных клавиатурах от таких производителей, как Hewlett-Packard, Anker, Kensington, RadioShack, Insignia, Toshiba, GE/Jasco и EagleTec. Большинство устройств используют приемопередатчик от MOSART, Toshiba - от Signia Technologies, а GE/Jasco - от неизвестного производителя. Все приемопередатчики работают в диапазоне ISM 2,4 ГГц, в котором отсутствуют стандарты обеспечения безопасности передачи трафика. 

Иными словами, 8 участников тестирования просто не имели достаточного уровня шифрования и были подвержены лёгкому взлому со стороны. Фактически любой хакер может прочитать всю текстовую информацию, которую вы печатаете на клавиатуре. Более того, маловероятно, что производители будут исправлять эти проблемы, а потому активным пользователям лучше сразу перейти на защищённые клавиатуры. Ньюлин призывает пользователей по возможности перейти на проводные клавиатуры или же использовать только Bluetooth-клавиатуры, которые тоже не лишены проблем, однако являются более надёжным решением, особенно если вы печатаете много конфиденциальных данных.

Поделиться сообщением


Ссылка на сообщение

Создайте аккаунт или войдите для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас

  • Сейчас в сети   0 пользователей, 0 анонимных, 91 гость (Полный список)

    Нет пользователей в сети в данный момент.

  • Похожие публикации

    • Автор: DOGGYLA


      Новая форма вредоносного вируса, называемая Odlanor или Win32/Spy.Odlanor, может стать кошмаром для онлайн-покера. Дело в том, что программа позволяет злоумышленникам видеть карты игроков на PokerStars и Full Tilt, и об этом уже сообщили эксперты по безопасности ESET (компания, занимающаяся безопасностью компьютерных данных, разработчик антивируса с одноименным названием). Указанный троян был разработан специально против игроков онлайн-покера.
       
      Как объяснили в компании ESET, Odlanor довольно простая форма вредоносных программ. Троян маскируется под доброкачественные инсталяторы для различных программ общего назначения, например в mTorrent. В том числе и, конечно, покерный программы, такие как Tournament Shark, Poker Calculator Pro, Smart Buddy и Poker Office. Кстати, если помните, несколько месяцев назад многие игроки получали странные письма, в которых предлагались различные покерные программы со скидкой и ссылками на скачивание. Мы предполагаем, что это были письма с этим трояном. Ведь именно в то время впервые и был обнаружен Odlanor.

      После проникновения в систему компьютера, и когда человек начинает играть в оналйн-покер, вредоносный вирус начинает делать скриншоты стола, на которых и видны карты игрока. Сделанные скриншоты моментально отправляются злоумышленнику, что позволяет ему сразу же видеть карты. Но до этого, через функцию поиска игроков в покер-руме, оператор вируса находит "жертву" и подсаживается за один стол к ней.

      В более новых версиях вредоносной программы, возможности по краже данных паролей пользователя были добавлены в тело трояна Oldanor путем интеграции в него одной из версий инструмента NirSoft WebBrowserPassView. Данный инструмент является нежелательным ПО и обнаруживается антивирусными продуктами ESET как Win32/PSWTool.WebBrowserPassView.B. Он специализируется на извлечении паролей из веб-браузеров.

      Троянская программа Win32/Spy.Odlanor взаимодействует со своим C&C-сервером через простой HTTP-протокол. Его адрес жестко зашит в теле вредоносной программы. Часть данных, идентифицирующих жертву, таких как версия вредоносной программы и информация о компьютере, отправляется в виде параметров URL. Оставшаяся часть собранной информации, в том числе архив со снимками экрана или украденными паролями отправляется в теле запроса POST HTTP-протокола.

      Ниже представлен скриншот кода вредоносной программы, который отвечает за поиск окон приложений с заголовками игр PokerStars и Full Tilt Poker:
       

       
      Как сообщают специалисты ESET: “Нам удалось обнаружить несколько версий этой вредоносной программы, наиболее ранняя из которых датируется мартом 2015 г. Данные нашей облачной технологии ESET LiveGrid показывают, что наибольшее количество обнаружений данной вредоносной программы было зафиксировано в странах Восточной Европы.
       

       
      Тем не менее, троян является потенциальной угрозой для любого игрока в онлайн-покер. От его действий пострадали пользователи в Чехии, Польше и Венгрии. На 16-е сентября мы фиксировали несколько сотен зараженных Win32/Spy.Odlanor пользователей”.
      Ниже указаны идентификаторы SHA-1 некоторых образцов вредоносной программы".
       
      Представители покер-румов уже отреагировали на проблему нового вируса: "PokerStars и Full Tilt знают, что компьютеры некоторых игроков были мишенью вредоносного программного обеспечения. Тем не менее, после проведенной проверки счетов игроков, где мы считаем, что этот троян мог бы присутствовать, не найдено никаких доказательств, что некоторые игроки потеряли средства в связи с нечестной игрой.

      В соответствии с нашей политикой максимальной безопасности, мы рекомендуем игрокам защитить себя от такого рода атаки, используя современные средства против вирусов - игроки должны регулярно обновлять операционную систему, использовать надежные антивирусные программы и устанавливать программное обеспечение только из надежных источников".

      Предлагаем почитать наши статьи по защите персональных данных: Безопасность наших компьютеров Безопасность наших компьютеров. Продолжение Безопасные пароли и опрос - Используете ли Вы менеджер паролей? Обзор Менеджеров паролей
    • Автор: Paks13
      Издание «Ведомости» опубликовало описание самых популярных способов мошенничества с банковской картой, а также рассказало о новых видах мошенничества. Только за прошлый год мошенники похитили с банковских карт россиян 1,58 млрд рублей! Итак, как же преступники могут украсть деньги с вашей карты?

      В большинстве случаев (68%) такие операции совершаются с использованием реквизитов действующих платежных карт, в 21% случаев мошенники изготавливали поддельные карты. Несанкционированные операции по утерянным или украденным картам зафиксированы в 11% случаев, подсчитали в ЦБ.

      По словам банкиров, сегодня для выуживания персональных данных держателей карт и их кредиток (фишинга) мошенники активно используют методы социальной инженерии (науки об управлении поведением человека без технических средств на основе психологии).

      Ваш компьютер

      Стандартная фишинговая схема начинается с sms о блокировке карты. Доверчивые люди звонят по телефону, указанному в sms, и называют «сотрудникам службы безопасности банка» номер карты для проверки, CVV-код и другие данные. Если карта жертвы защищена системой 3D Secure, для завершения транзакции нужен пароль, который автоматически поступает на телефон. Поэтому мошенники говорят, что для разблокировки карты пришлют проверочное sms-сообщение и клиент должен назвать указанный в нем код. На самом же деле в этот момент они совершают покупку через интернет-магазин либо переводят средства на свою карту или счет мобильного телефона.

      Представившиеся сотрудниками службы безопасности или контактного центра банка мошенники могут также убедить клиента подойти к ближайшему банкомату и выполнить под их контролем операции по «спасению» средств. Слепо следуя получаемым по телефону инструкциям, люди своими руками переводят средства на электронные кошельки, банковские карты или телефоны мошенников, сетуют банкиры.

      Так, одна россиянка в декабре неожиданно получила sms-уведомление о выигрыше компьютера. Позвонив по указанному в sms номеру, она услышала, что некая компания начинает бизнес в России, поэтому провела розыгрыш среди 28 000 абонентов. Чтобы получить свой выигрыш, женщина охотно продиктовала фамилию, имя, отчество и адрес для доставки. Компьютер не привезли, однако перезвонили и объяснили: «Доставить компьютер не получается, но, поскольку западное руководство настаивает на вручении приза, фирма готова зачислить на счет победительницы его стоимость – 150 000 руб.». Внушительная сумма заставила забыть о безопасности, и дама продиктовала мошенникам номер карты и другие данные, якобы необходимые для перечисления средств.

      Сразу списать деньги с карты, защищенной технологией 3D Secure, злоумышленникам не удалось, у «победительницы» запросили код из тестовой эсэмэски. В итоге сначала с карты было списано 50 000 руб., на повторную транзакцию на ту же сумму среагировали сотрудники службы предотвращения мошенничества банка и заблокировали карту. Мошенники же сообщили клиентке о проблемах с картой и посоветовали обратиться в банк. Возмущенная клиентка позвонила в банк, пожаловалась, что ей мешают получить выигрыш, и долго не верила, что это мошенники.

      Мошенники все чаще пытаются заманить клиентов на подложные интернет-сайты с очень низкими ценами на авиабилеты или бытовую технику, рассказывает директор по мониторингу электронного бизнеса Альфа-банка Алексей Голенищев. В опцию оплаты на поддельном сайте мошенники «встраивают» сервисы перевода денег с карты на карту с вводом одноразового пароля, который приходит по sms. Клиент опрометчиво его вводит, будучи уверен, что оплачивает покупку. При этом в sms указывается, на какие цели идут средства: если видно, что это перевод на карту, а клиент совершает покупку, то он ни в коем случае не должен вбивать и передавать кому-либо этот код, предостерегает представитель Альфа-банка.

      В подобных ситуациях вся вина за утрату денег полностью лежит на самом клиенте и банки не компенсируют похищенное мошенниками, напоминают юристы.

      Отпечатки

      Самый популярный вид мошенничества, по мнению представителя «ВТБ 24», – скимминг (кража данных карты при помощи считывающего устройства на банкоматах и других платежных устройствах общего пользования).

      Чтобы уберечься от него, не следует пользоваться банкоматами в плохо освещенных и безлюдных местах, нужно использовать банкоматы только надежных и проверенных банков, не допускать сторонних наблюдателей при снятии наличных, а также не прибегать к помощи посторонних лиц, говорит начальник операционного управления Райффайзенбанка Наталья Воеводина.

      «При введении пин-кода всегда прикрывайте клавиатуру. Это не позволит мошенникам увидеть ваш пин-код или записать его на видеокамеру», – сказано в памятке Сбербанка. Поскольку памятка по безопасности согласно условиям использования карт Сбербанка является частью договора, клиент обязан соблюдать установленные в ней правила. Если банк докажет, что пин-код был записан мошенниками при помощи камеры только потому, что клиент не прикрыл клавиатуру рукой, суд вполне может и отказать клиенту в возмещении украденного, объясняет партнер Tertychny Law Иван Тертычный. Непонятно, правда, что делать, если мошенники установили накладную клавиатуру. Вменить в обязанность клиенту отличать настоящую клавиатуру от поддельной, по-видимому, нельзя, добавляет Тертычный.

      Час расплаты

      По словам Тертычного, существуют общие правила выплат компенсаций в случае карточного мошенничества. Если банк не уведомил клиента об операции в установленном договором порядке, а также если банк допустил операции по карте после сообщения клиента об ее утрате, ответственность полностью лежит на банке, утверждает он. В обоих случаях банк обязан возместить клиенту все потери от несанкционированных операций.

      Клиент обязан предоставить в банк контактную информацию и следить за ее актуальностью: невыполнение этих требований может привести к отказу банка в возмещении средств в случае мошеннических операций, предупреждает начальник отдела департамента защиты информации Газпромбанка Николай Пятиизбянцев.

      «Клиент может опротестовать операцию по карте, если соблюдаются два условия. Первое: клиент обратился в банк с заявлением не позднее дня, следующего за днем получения от банка уведомления об операции. Второе: у банка нет доказательств нарушения клиентом порядка использования карты, например хранения клиентом пин-кода вместе с картой», – говорит Тертычный. Он вспоминает случай, когда клиент принес в суд запечатанный пин-конверт и доказал, что никак не мог сообщить свой пин-код кому-либо, поскольку сам не знал его.
×