Stručnjaci iz tvrtke koja se bavi računalnom sigurnošću, Trend Micro, otkrili su zlonamjerni program koji preuzima upute i nadogradnje s kriptiranog bloga. Program je napisan za uređaje temeljene na operacijskom sustavu tvrtke Google, Android OS-u. Ovo je prvi zlonamjerni program za mobilne uređaje koji koristi ovakvu metodu komunikacije, a u organizaciji Trend Micro su ga prozvali "ANDROIDOS_ANSERVER.A". Nakon instalacije, zlonamjerni program traži korisnika za niz dopuštenja, između ostalog za spajanje na Internet i pristup osobnim podacima na uređaju, a ukoliko mu se sve dozvoli, prosljeđuje privatne podatke napadačima. Program je uočen na Internet stranici za preuzimanje programa za sustav Android koju drži treća strana, a program je opisan kao alat za čitanje elektroničkih knjiga. Nadogradnju i adrese poslužitelja na koje prosljeđuje žrtvine privatne podatke program preuzima s već spomenutog kriptiranog bloga, a takva je metoda do sada korištena samo u zlonamjernim programima pisanim za osobna računala. Stručnjaci upozoravaju korisnike da ne preuzimaju programe koji nisu sa službenog mjesta za preuzimanje, Android Market, te na oprez prilikom podešavanja dozvola instaliranim programima. Više informacija nalazi se na stranicama portala COMUTERWORLD.

Tajvanski proizvođač mobilnih uređaja, HTC, obećao je da će uskoro izdati sigurnosne nadogradnje za svoje uređaje temeljene na operacijskom sustave tvrtke Google, Android OS-u. Sigurnosni propust dozvoljava pristup programima treće strane svim privatnim podacima na uređaju, uključujući kontakte korisnika, elektroničku poštu, SMS (short message service) i GPS (global positioning system) podatke. Ranjivost se pojavila prilikom posljednje nadogradnje HTC-ovih uređaja kada je dodan alat za bilježenje aktivnosti uređaja. Svi naknadno instalirani programi treće strane, koje korisnik doda na svoj HTC uređaj imali bi pristup tim bilješkama, te bi ih mogli preko Interneta slati dalje. Iz HTC-a smiruju svoje korisnike i upozoravaju da bi takvo djelovanje bilo kršenje zakona te kako još nijedan takav program treće strane nije uočen, te obećavaju kako će sigurnosna nadogradnja za navedeni propust uskoro biti izdana. Međutim, prema riječima stručnjaka, ostaje vidjeti da li će HTC samo uvesti digitalne certifikate za pristup tim privatnim podacima, te ostaviti mogućnost da sama tvrtka HTC prikuplja te podatke, kao i eventualno dijeli s mobilnim operaterima i oglašivačima, ili će skroz ukinuti mogućnost bilježenja privatnih podataka na uređaju. Detaljniji opis moguće je pronaći na web stranicama portala cnet news.

Izvor: LSS Security

Jedna od najsigurnijih metoda identifikacije, biometrija, prema riječima Johna Mearsa, direktora odjela za biometriju i identifikaciju u Američkoj vojnoj tvrtki Lockheed Martin, plaši potencijalne korisnike. Razlog nepovjerenju je strah od ozljede prilikom prikupljanja DNK (deoksiribonukleinska kiselina) uzoraka, ali i nelagoda od uzimanja nečeg tako osobnog. John Mears smatra da je potrebno bolje educirati javnost o biometrijskim metodama identifikacije. Neke najučestalije metode identifikacije su prema šarenici oka, otisku prstiju, DNK uzorku u slini ili prema boji i tonu glasa. Javnost nije baš najbolje prihvatila biometrijski sustav identifikacije, te su neke savezne države u Americi počele borbu protiv korištenja tih metoda. S druge strane, stručnjaci sve više naglašavaju dobre strane korištenja biometrijskih podataka prilikom identifikacije i pokušavaju opovrgnuti lošu percepciju biometrije u javnosti. Prema riječima stručnjaka, jedna od najjednostavnijih metoda identifikacije, ona prema otisku prsta, je već dovoljno sigurna, a rješava zaposlenike potrebe za pamćenjem dugih lozinki i identifikacijskih brojeva. Kada se tome doda još jedan stupanj identifikacije, na primjer provjera je li ta osoba stvarno zatražila pristup određenim podacima ili prostoriji (tako da joj se uputi automatizirani poziv na mobilni telefon) sigurnost ovakvih metoda se dodatno povećava dok je jednostavnost još uvijek na visokoj razini. Izvorna vijest objavljena je na web stranicama portala Network World.

Izvor: LSS Security

U posljednjih nekoliko godina čak 83% računalnih napada, koji su rezultirali uspješnom krađom podataka, bilo je izvedeno nekom metodom ubacivanja zlonamjernog SQL (eng. Structured Query Language) koda na poslužitelj. SQL je programski jezik posebno razvijen za upravljanje bazama podatka, a procjenjuje se da postoji 115 milijuna različitih ranjivosti odnosno metoda zlonamjernog ubacivanja SQL koda. Tvrtka koja se bavi računalnom sigurnošću, Imperva, promatrala je 30 mrežnih programa posljednjih 9 mjeseci. U tom periodu otkrili su kako je prosječno jedna od njih napadnuta ubacivanjem SQL koda preko 70 puta svaki sat, a neke su bile napadane i do 1300 puta svakog sata. Prema njihovom istraživanju, napadači uopće ne trebaju veliko znanje i razumijevanje programiranja i samih tehnika napada jer postoje alati za automatiziranje takvih napada i oni su dostupni svima. Neki od tih alata su „Sqlmap“ i „Havij“, a organizacija Imperva je također otkrila kako napadači većinom koriste mreže računala nad kojima su preuzeli nadzor bez znanja njihovih vlasnika, tako zvana zombi ili bot računala te tako otežavaju otkrivanje vlastitog identiteta. Stručnjaci iz organizacije Imperva kao najvažniju liniju obrane savjetuju upravo provjeru je li klijent koji se spaja na mrežne programe automatiziran ili ne. Više informacija nalazi se na web stranicama portala Security Park gdje je objavljena izvorna vijest.

Izvor: LSS Security

Istraživači zlonamjernih računalnih programa iz tvrtke F-Secure otkrili su još jedan u nizu zlonamjernih programa koji skriva svoje djelovanje pretvarajući se da je PDF (eng. portable document format) datoteka. Takvi programi nisu rijetkost, međutim ovaj se razlikuje od svih ostalih. Datoteka koja se pretvara da je PDF dokument je ustvari program pisan za operacijski sustav tvrtke Apple, Mac OS X, koji uz svoje zlonamjerne dijelove stvarno sadrži i pravi PDF dokument. Kako korisnik pokretanjem tog zlonamjernog programa vidi taj PDF dokument, manja je šansa da postane sumnjičav da nešto nije u redu s tom datotekom. Program za to vrijeme u pozadini preuzima zlonamjeran sadržaj za preuzimanje nadzora nad računalom. Iz tvrtke F-Secure smatraju kako je ovo tek prototip, jer poslužitelj s kojeg bi program trebao preuzimati naredbe za upravljanje računalom još nije aktivan. Također nedostaje još nekoliko dodataka na programu, ali sve to su male potrebne dorade, te bi se ovaj zlonamjeran program mogao pokazati kao velika prijetnja korisnicima sustava Mac OS. Više informacija moguće je saznati pregledom originalne vijesti na web stranicama portala H Security.

Izvor: LSS Security

Idi na vrh