Serge Malenkovich

“Just because you're paranoid doesn't mean they aren't after you” ― Joseph Heller

55 文章

所有iPhone都被监控了?

Jonathan Zdziarski是著名的iOS安全研究人员,专攻iOS后台监视服务。最近他发表的文章掀起了新一轮热议,有文章谴责说,苹果专为美国国家安全局(NSA)而服务,但另一些文章则完全否认此类问题的存在。但真实的情况则介于这两者之间。所有iOS设备上提供并激活的一些功能可用作从设备中提取内容的接口,即便设备激活了PIN码、备份加密等安全措施也无济于事。但是,提取操作受到很大的限制,所以此问题算不上是全球紧急问题,无需所有用户立即采取行动。 上述服务的存在未必表示苹果意图不轨。事实上,苹果应一些记者要求,发布了相关技术支持文章,详细说明了每种”诊断”服务。此外,苹果坚持说,这些服务仅作技术支持和企业iOS部署之用。然而,绝不能忽视这些服务被滥用的可能性。 攻击场景 首先,攻击者必须通过USB接口将设备物理连到计算机,并且iPhone/iPad还必须解锁。在这种情况下,iOS会尝试与计算机”配对”,这实际上是建立起可信连接以用于同步数据。要求输入的一组密钥和凭证存储在计算机上,日后这些密钥和凭证可用于通过有线或无线连接来与iPhone进行通信。攻击者还可使用恶意软件来窃取计算机中的配对密钥。这时,就无需再物理访问iOS设备。 攻击者可以利用恶意软件来窃取计算机中的配对密钥。 在此阶段,每台iPhone上运行的一组特殊服务会发挥作用。 这些服务能够捕获设备上的所有网络流量,泄露照片、消息、联系人和其他类型的内容。不管安全性和同步设备如何,这些服务都会处于激活状态,而且不会执行任何用户交互或通知。因此,拥有配对密钥的假想攻击者就能连到iOS设备,并对其进行远程监视(据推测,应该是使用相同的Wi-Fi网络,因为Zdziarski无法通过手机网络运营商来实施这一诈骗行动)。 传播范围是否广泛? 并不广泛。攻击者必须获取受害人未锁定的设备,或者入侵其计算机。在此之后,还需与用户的iPhone建立稳定的连接。而要满足所有这些条件,只有政府机构或其他实力雄厚的实体公司在将目标锁定特定人员时才可能实现,而对于”大众市场”,要实现入侵有点复杂,且无法获得任何经济效益。值得重视的例外情况是受害人身边的人:同事、家人等。这些人能够轻而易举地利用这些隐藏的服务,但幸运的是,所需的取证软件并非轻易获得。但为了确保您的安全,您可以遵循…. 我们的建议 为了避免非法密钥配对,切勿使用他人的充电器,因为很可能碰巧就是同步设备。只使用自己的墙式充电器。对于旅行者而言,最好选择各种USB保护器。 为了防止#iphone#受到监控,请仅使用自己的充电器充电,切勿将解锁的手机交给陌生人 切勿将解锁的手机交给陌生人,或者确保至少密切监控他们的使用行为。为了避免被从您的计算机中窃取配对密钥,请使用所能找到最强大的恶意软件防御系统。密钥一旦配对成功,iPhone/iPad会无限期保留配对设备和关联密钥的列表。删除不需要配对密钥的唯一方法是恢复出厂设置。幸运的是,最近iCloud服务经过改进后,支持用户在不”大动干戈”的情况下执行此清除任务。只是要确保照片和文件全部妥善备份。

勒索软件利用TOR隐匿行踪,臭名昭著的Cryptolocker相形见绌

您可能已经留意到近期的网络犯罪活动,即加密勒索软件的发展动向。这类勒索软件无意隐瞒用户悄悄入侵,而是利用锁定程序通过强加密码来锁住用户文件,以此勒索用户支付赎金进行解密。这类恶意软件系列中最广为人知的是Cryptolocker和CryptoWall及类似软件。不幸的是,实际这类犯罪计划的吸金能力超强,所以更新、更强大和更有效的加密木马层出不穷,屡禁不止。本文旨在提醒用户警惕”洋葱”(Onion)勒索软件(又名CTB锁定程序)。此软件利用匿名TOR(洋葱路由器)网络和比特币来更好地隐匿犯罪分子,使执法机构难以追查到犯罪分子的行踪、其掠夺的不义之财以及用于加密用户文件的密钥。 犯罪分子使用TOR后,要想追查到其行踪以及恶意软件控制服务器都难上加难。而利用比特币这种匿名的网络货币(这是唯一可选的支付方式),追踪资金流向更加复杂。那么这一切对于普通用户来说又意味着什么呢?犯罪分子很可能在很长一段时间内都会利用这种恶意软件来实施犯罪活动。此外,这种恶意软件会一直在地下论坛中出售,在全球各地大肆泛滥。这也是为什么我们预计恶意软件会感染其他地区,尤其是过往曾是勒索软件散播”乐园”的美国和英国等地。 洋葱锁定程序从技术方面来说是一种非常复杂的恶意软件,它运行时悄无声息,直到用户的全部文件被加密,并通过TOR将密钥相关数据上传到自己的控制服务器后,才会向用户显示警告并进行72小时倒计时。用户须支付0.2-0.5个比特币(约合120-350美元)才能获得解密密钥。如果用户未在72小时内付款,则密钥(连同所有加密文件)被视为丢失。犯罪分子会”好心”向用户提供有关购买比特币的提示,并在用户必须从其他计算机购买密钥时提供相应指导信息。 “将命令和控制服务器隐藏在匿名的TOR网络中,使得追查犯罪分子的工作变得复杂,要利用非正统的加密方案来解密文件是不可能的,就算拦截木马与其幕后服务器之间的流量也毫无帮助。所以说这是一种危险性极高的威胁,也是目前技术方面最先进的加密手段。”卡巴斯基实验室高级恶意软件分析员Fedor Sinitsyn说道。 目前,这种恶意软件的散布利用的是传统犯罪手段:网页。它利用网页上的工具包来启动木马下载,此木马下载到用户计算机后,接着会下载洋葱加密程序。要了解更详细的分析,请访问Securelist.com。 避免感染洋葱锁定程序和其他类型的加密勒索软件 为了防止计算机被感染,请定期更新计算机上的关键软件组件:操作系统、浏览器和所有插件(媒体播放器、Java、PDF阅读器等)。此外,还建议使用强大的卡巴斯基安全软件解决方案。附带提一下,最新版卡巴斯基安全软件已经部署了专门的技术来应对加密勒索软件。要想在发生任何系统灾难后恢复数据,不管是被勒索软件攻击、数据被盗还是受到”洪水攻击”,定期将数据备份到安全的可移动媒体至关重要。

十大安全新技巧,全年安全无忧

年复一年,网络犯罪分子为了窃取资金、数据和劫持设备,可谓花样百出。自然,如何保护计算机或移动设备,抵御网络威胁也变得越来越复杂。下面列出了一些新的防御技术,用于应对2014年新出现的黑客骗术(有些确实很可怕)。2015新版卡巴斯基安全软件多设备版中将实施全部这些防御技术。 1. 撤销CRYPTOLOCKER文件加密 您对Cryptolocker可能有所了解,此勒索软件去年至少登上过两次头条。这种臭名昭著的恶意软件通过唯一密钥加密用户文件,并以此要求用户支付赎金(通常需支付大约300美元)才能解密文件。即便删除该恶意软件也无法恢复被加密的文件。 #卡巴斯基防御#cryptolocker - 备份被可疑应用更改的文件并撤销加密 往往没有密钥就无法恢复文件,而密钥只有Cryptolocker背后的黑客才有。如果近期备份过所有数据,那么解决方法很简单,只要恢复一下就行,但问题是很多人并没有做过备份。现在我们推出了一种新的解决方案 - 卡巴斯基System Watcher,进过改进后只要有任何可疑应用尝试访问用户设备,就会自动备份用户文件。如果稍后发现,该应用是类似于Cryptolocker这样的恶意软件,那么可以撤销对文件进行的所有更改(包括读取加密)。 2. 远离网银木马 没错,网络犯罪分子能够利用银行木马直接从用户帐户窃取资金。银行木马效率极高(最近一个犯罪团伙一周时间就窃取了50多万欧元),有时候甚至能绕过双重认证和其他银行保护措施。银行木马会监视用户输入的密码,从用户数据保险库中复制并粘贴信用卡卡号,甚至还能在用户进行网上银行交易时进行截屏。 Safe Money能阻止键盘监视、剪贴板监视和网银交易时截屏。 为了保护用户安全,用户安装的安全解决方案必须能确保计算机访问的是正确的网站,实施了严格的加密技术,并且计算机中没有任何入侵程序。卡巴斯基安全软件多设备版运用了一项特殊技术 - Safe Money。这种技术整合了上述所有措施,能够阻止木马监视键盘输入,使木马无法插入网络浏览器等。新的防御措施包括阻止截屏(木马可能会利用此功能来监视屏幕上的虚拟键盘)和保护剪贴板。 3. 使用不安全WI-FI时发出警告 使用开放式Wi-Fi网络时,用户的所有数字操作是完全公开的,在公共场所尤其如此。监视这类连接简直不费吹灰之力,所以用户最好还是避免使用开放式Wi-Fi。当然,可能出现的网络安全问题绝不仅限于无密码的Wi-Fi。所以应该安装智能防御软件来检测可能的安全漏洞并向用户发出警告。卡巴斯基在这方面遥遥领先 - 不仅能通过相关设置来通知用户使用的是开放式Wi-Fi,而且还会阻止密码在未加密的情况下被传输。 此外,我们还会就如何正确设置家庭网络给出相关建议,并建议避免使用已知的危险公共网络。 #卡巴斯基帮助用户避免使用危险的#Wi-Fi热点。 4. 阻止摄像头监视 这听上去像是好莱坞烂片里的情节,但在真实世界中确实存在。黑客能利用计算机的网络摄像头来监视用户。通常这是用于网络间谍活动,但有时候,一些居心不良的家伙仅仅是出于恶作剧心理,会以此向用户(尤其是长得漂亮的姑娘)勒索钱财。

联网汽车―便利但存在漏洞

如果你曾听说过诸如”智能家居”或”物联网”这一类的未来概念,我的话可能会让你感到惊讶,因为在目前众多的智能环境中,应用最广泛的非现代汽车莫属。 通常一辆车内置几十个计算机,用于控制刹车、轮胎、车灯、空调及其他部件。当然,汽车厂商也顺应了时代潮流,在新车中加入了各种在线服务功能,从而实现”联网”。因此,你可以通过使用智能手机来远程调节车内空调;在汽车的仪表盘上查看Yelp网站或Google地图;又或者开启自动应急系统,在发生事故时自动呼叫求助并向EMS提供事故GPS坐标。 美国互动广告局(IAB)位于西班牙的一家分支机构在最近的一次调查中发现,此类服务普及度相当高。通过对15家领先汽车品牌(包括:奥迪、宝马、福特、雷克萨斯、欧宝、雷诺和沃尔沃等)新车内”联网”功能的分析,我们发现每一家汽车厂商都或多或少有那么几种联网解决方案。一部分厂商商着重于”车载”解决方案的研发,而另一部分则更关注于智能手机与汽车的集成。宝马品牌领先群雄,总共拥有20款智能手机应用和14款车载应用,从Spotify(音乐播放)到远程汽车诊断,各种功能应有尽有。这一难怪为什么IAB找到卡巴斯基实验室,要求对宝马”联网汽车”进行安全风险评估了。 当然,人们最关心的话题无疑是黑客入侵是否会影响方向盘和刹车,此前已针对其他四个汽车品牌进行过了演示。但就本次研究而言,卡巴斯基的专家们则更关注对联网汽车”标准”功能的滥用问题。在所有这些联网功能中,最吸引人的地方无疑是能在不用钥匙的情况下打开车门,使用装有”My BMW Remote”(宝马远程助理)应用的智能手机即能实现这一功能。 为达到与宝马品牌相称的安全等级,这款应用的开发者们特意设计了双重认证系统,前提是在智能手机上安装”虚拟键盘”。曾接触过银行木马病毒的专家都能轻易发现,网络犯罪分子只需些许花招就能轻松越过此类保护程序。结合网络钓鱼、键盘记录和中间人技术,在加上社交工程,犯罪分子都能越过即使是最复杂的保护机制。在实际操作中,研究者完全可以拦截”受害人”的凭证并在自己的智能手机上安装同样的键盘应用,从而在车主毫不知情的情况下轻松打开车门。 如果你的车能通过智能手机打开,反之犯罪分子也能使用与银行木马病毒类似的技术偷车。 “联网车主可能会面临众多的风险:从密码被盗到地理位置被定位,均会导致非法远程控制甚至直接打开车门。针对计算机世界的威胁可能将波及整个汽车行业,而新一代车主们必须考虑到这些存在的风险”, –卡巴斯基实验室首席安全研究员Vicente Diaz说道。

安卓”L”提升系统安全性

智能手机已成为我们生活中不可或缺的一部分,但这一发展的速度来的太快,很多人还根本没有意识到伴随这种便携式智能工具而来的各种威胁。智能手机威胁的例子举不胜举,其中最为恶劣的是能够窃取资金的恶意程序。手机失窃后,手机内存储的数千张照片、私人消息和社交网络凭证都会落入坏人手中。要知道将智能手机作为”信标”来持续监视手机用户是件轻而易举的事,此外公司也会因手机的使用而面临很高的数据泄露风险。但幸好,这些风险逃不过安全行业专业人员的眼睛。例如,Google开发人员对待这些风险极其认真,即将发布的代号为L的安卓系统将大大改进安全架构,这就是我们今天要讨论的主题:手机威胁现状。 你有本事就偷吧 小偷们一向”钟情于”智能手机,因为不但偷起来方便,卖的价格也相对更高。为了迅速毁灭证据,一旦得手,会立即恢复出厂设置。对于基于新版安卓L系统的设备,恢复出厂设置的难度将加大,因为需要输入用户密码;若不能恢复出厂设置,手机不过是一块没用的砖头。 加快打补丁速度 安卓系统的流行一路批评不断,人们指责安卓系统的安全补丁更新速度太慢,且根本不可靠。 这是因为只要发现任何安全问题,就得对每个特定手型号中数千种固件版本进行修复,这将涉及多家供应商和运营商,绝对是一项浩大的工程。这就难怪大量关键安全问题多年来一直得不到修复(!)。Google将尝试通过自己的Google Play服务直接向最终用户交付大多数安全更新,并在不完全更新固件的情况下应用这些更新,从而改善安全问题修复慢的状况。但是,这一功能只适用于部分安卓手机,而且有些问题无法通过这种方式解决。但有总比没有好。 Google将尝试通过自己的Google Play服务直接向最终用户交付紧急安全补丁 工作生活两不误 许多公司因为担心数据泄露,不允许员工在工作中使用安卓手机。这些担心是有理由的,因为安卓恶意软件能够通过手机窃取公司信息。新推出的Android for Work解决方案(包含三星KNOX功能)将通过创建加密存储和虚拟环境来解决这些问题,从根本上来说,就是手机嵌套手机。启动Android for Work后,用户将看到”工作/家庭屏幕”,其中包含公司批准使用的应用,用户能够利用加密数据和加密互联网连接来开展工作。只需一下点击,既可返回到个人家庭屏幕和应用。私人和工作相关的应用与数据完全隔离,例如公司的电子邮件应用不能读取用户个人通讯录或照片库,反之亦然。 借助Android for Work,同一部手机上的个人与公司数据可完全隔离。 除了安全性提升外,这一方法还能帮助平衡员工的工作与生活。启动Android for Work需要额外的操作,包括输入密码,因此周日就可以不用再过于关注公司的邮件了。 便捷的保护措施 通常,密码输入总是相当烦人,带有强迫性质,而智能手机的出现则让这一点变得更突出,因为手机每隔5分钟左右就会锁屏,解锁后才能使用。Google希望简化此过程,借由其他方式来识别合法用户(如果可能)。例如,如果用户的智能手表在附近,说明用户就在附近,这时就可以禁用锁屏。另外,用户还可以定义”信任区”,例如住宅内。锁屏也可以在此类区域中禁用。当然,每种便捷的解决方法多少会影响到安全级别,所以用户必须自行找到便捷与安全之间的平衡点。 更多隐私 Google开发人员简要提到了”全局数据控制”(Universal Data Controls),这是一种集中式工具,有助于用户识别应用、个人数据的类型以及个人智能手机应阻止的内容。但遗憾的是,关于此类主题的详细内容甚少。我们要等到9月份才能进一步了解此功能。

网络犯罪分子的超强”吸金”能力

每当读到有关每天会有成百上千个病毒问世的新闻时,你可能会很好奇,究竟谁会投入这么多精力来开发这种恶意软件,开发的原因到底是什么。答案其实很简单 - 开发人员是犯罪分子,他们之所以开发这些病毒是因为能通过它来骗钱很多很多钱。我们的研究人员发现,一台互联网服务器目前正用于控制针对欧洲大型银行用户的攻击。此服务器中的日志文件表明,仅一周时间,犯罪分子就从银行客户手中盗取了50多万欧元,并且这些资金全部转移到自己控制的帐户中。   一周时间内,利用木马病毒从一家银行盗取的金额就高达50万欧元。 在上世纪,要抢劫到这样的数额必须准备好几辆车、配备武器,还需要一群胆大包天的家伙,因为这种”生意”的风险相当高。而在21世纪的今天,要抢劫这样的数额只需要银行木马,若干台在更改受害人转账时用于传播和控制木马的服务器,再加上一伙不是那么大胆的犯罪分子,他们通常被称为”钱骡”或”放骡人”,在收到偷来的赃款后迅速转移到自己的账户并立即提现。 犯罪分子的目标并不是银行本身,而是通过在银行客户的计算机上安装木马来分别劫持客户帐户。罪犯可能会利用钓鱼软件和黑客程序来达到这一目的。 控制”钱骡”实际上是行动中最容易出问题的环节,这也是为什么如今的抢劫行动仍是以有组织的犯罪团伙形式为主。我们把这种有针对性的抢劫称为Luuuk,它涉及一些非常狡猾的钱骡控制伎俩。您可以前往专业的Securelist博客更深入地了解相关内容。值得一提的是,卡巴斯基安全软件和卡巴斯基PURE中均含有一种叫做”Safe Money“技术,它集多种防御措施于一体,能拦截大多数银行木马,防止最终用户遭受此类盗窃行为。

你的iPhone手机是否已被黑客入侵?

众所周知,超过98%的智能手机恶意软件将安卓系统作为攻击目标。安卓系统之所以成为众矢之的原因在于:其竞争对手苹果iOS系统的用户只能从管理严格的应用商店下载IOS应用,而苹果恰恰在防止恶意软件进入其应用商店方面功能强大。然而,苹果仅仅将注意力放在那些缺乏确切目标,旨在感染所有用户的大众化恶意软件上。如果有人想对你个人进行暗中监控,则情况完全不同。就算你不是什么犯罪分子、有影响力的商业人士又或是什么政治活动家,一样会成为他人监视的目标。可能你会因为一些其他的标准而被列入”可疑”或”引起关注”的名单中,接下来我们将就这一问题展开讨论。因此,某些间谍组织也很可能会感染你的iPhone手机。 在一些国家,其各个政府机构有能力渗透到任何一台被认定可疑的计算机或智能手机,以达到”监控”的目的或收集证据。这些机构通常都是使用所谓的”合法”间谍软件以实现监控。有一些跨国公司专门开发和销售此类软件。在这些公司中,有一家开意大利公司HackingTeam发了远程控制系统(RCS)软件aka Galileo。卡巴斯基实验室长期监控RCS基础设施,并在此前恰巧碰到了来自RCS的Windows恶意软件”植入体”( implants)。从恶意文件中发现众多疑点显示在智能手机上的确存在”植入体”,但我们并没有机会在互联网上直接捕获它。就在最近,卡巴斯基实验室在与来自公民实验室(Citizen Lab)的Marquis-Boire合作研究中发现了恶意软件的最新变异体。这些全新的病毒样本事实上是智能手机木马,能够同时在安卓和iOS系统上运行。 iOS恶意软件 在近期RCS研究中的这一重要新发现是一种用于感染iPhone手机的方法。其感染途径每次都不尽相同,可能会包括社交工程欺诈、漏洞利用以及鱼叉式网络钓鱼等。恶意软件通过潜伏在计算机内,偷偷地开展一些典型的间谍活动,例如按键记录以及在受害人将智能手机联网同步iTunes后进行间谍活动。如果间谍软件操作者想要感染一部智能手机,其内在的木马病毒会偷偷地对联网的iPhone手机进行越狱,随后再安装手机间谍部件。这时候,iPhone会自动重启,而这显然说明你的手机哪里出问题了。每一款恶意软件都相当”狡猾”,它会使用多个逻辑触发以小心进行侦查,例如只有在靠近攻击者特定Wi-Fi网络或在手机充电时才会进行间谍活动。它并不会过于耗电,因为这可能让受害人产生警觉,意识到手机可能出什么问题。 #卡巴斯基实验室发现#间谍#木马病毒,能够同时在#安卓和#IOS系统上运行。 RCS手机木马能够开展你所能想到的各种间谍活动,包括位置报告、拍照以及对短信、WhatsApp和其他即时通讯软件进行监控,当然还有窃取联系人信息等其他间谍行为。 当然,攻击者要想入侵一部特定的iPhone手机,依然还存在一些限制性条件。首先,将入侵的iPhone手机必须运行”能够越狱”的iOS系统版本。对于目前大多数的版本来说,已知的越狱方法都不适用,但一些老的版本则存在漏洞。其次,还需要 iPhone手机在越狱时无密码锁定。然而,同时符合上述两个条件的手机并不在少数,而间谍软件操作者无疑拥有大量在iOS上运行的木马病毒。 受害人 在卡巴斯基实验室和公民实验室合作开展的最新调查显示,受害人名单中包括了一些激进分子和人权拥护者,当然还少不了新闻记者和政界人士。然而,对于某些受害人,其成为目标的原因尚不明了。最明显的一个例子是一名英国普通的中学历史老师也赫然出现在受害人名单之中。 绝大多数已发现的RCS控制服务器架设在美国、哈萨克斯坦、厄瓜多尔、英国以及加拿大。卡巴斯基实验室首席安全研究员Sergey Golovanov这样说道:”在某一国家架设服务器并不表示说这些服务器的使用者是所在国的执法机构。这只能说明RCS使用者将服务器部署在他们能控制的地区—这些地区发生越境法律问题的风险很小且服务器被没收的概率也很低。 保护 为避免感染风险,卡巴斯基实验室的专家们给出了如下建议:第一,不要手机越狱;第二,经常地将你设备上的iOS系统升级到最新版本。此外,在计算机上运行一款强大的安全软件同样能够极大地降低计算机受病毒感染的风险。

孩子与社交网络

无论你承认与否,十多年来,我们孩子的沟通方式已经发生了翻天覆地的变化。他们对打电话和或见面的热情有所下降,但会在社交网络上持续保持联机。到孩子长到11-14岁时,他们会希望注册Facebook或微博帐户,具体取决于当时所处环境的流行趋势,另外在某种程度上还受当地法规的影响。但从很大程度上来说,父母是孩子们网络生活方式的唯一负责人。 禁止使用从不会奏效 有些父母只在”花季16岁”这样的特殊日子或者有其他重要活动时,才允许孩子登录上网。但这样做是徒劳无功的,因为孩子都会去做同龄人在做的事情,不会愿意成为落伍之人。如果铁面无私地严禁孩子上社交网络,结果只能导致孩子偷偷背着你上网,就是这样。但这并不是你希望的。如果打不赢这场仗,不如身先士卒引导孩子。 多屏幕模式 如果把家用PC放在起居室里,认为这样就能监控孩子的上网活动,那你准把手机、平板电脑、学校PC、电视、游戏机,还有可能包括冰箱都忘在脑后了。通过这些设备都能和朋友进行联络。这一事实掩盖了许多危险状况,你和你的孩子应该对此有所了解。 孩子使用的主要屏幕是手机。设置规则时请并此考虑在内。 注意隐私 看着电脑屏幕时,你很难意识到网上有数十亿用户,只要点击几次鼠标就近在咫尺。其中很可能包括各种类型的诈骗犯,各种程度用心不良的人士,甚至还有像恋童癖这样的危险分子。要全方位保护孩子不成为这类欺骗的受害者,必须教会孩子互联网行为规范,这些规范和交通规则一样重要。规则十分简单:不要透露自己的姓名、学校或住址;任何骚扰性对话务必直接告诉家长或监护人;严格监控网上发布的任何内容。照片和视频是最危险的内容:照片中可能会把孩子所在地点拍进去,而且现代智能手机默认情况下发送照片时会附带所在地标签。所以手机交给孩子之前,必须提前禁用这种功能。 主要规则 无论是成年人还是孩子,对上网的一大误区是认为上网只不过是一种游戏。但在网上看不到对方,也没法感知面对面对话时通常会有的反馈信号(手势、身体语言、语调或表情),所以很容易就认为交谈反正不是”真的”,而无意间泄露不该透露的信息。第二大误区是对网上交谈内容的范围和重要性有所误解:许多人(包括认识和不认识的)以及许多机器都会看到交谈内容。所以每位家长都应该向孩子解释一条金科玉律:若不可当面对人言,则切不可在网上轻言。真正理解这条规则的人才能通过自己的设备安全地在社交网络上冲浪。简单地说,就是”写比说更危险”,或者说”一言一行皆在外人眼中”。 若要人不知,不要在互联网上写下当人面难以启齿的话。 坚守公平原则 即便绝对相信孩子已经理解了这些规则,但作为父母,很可能要不时进行检查,了解他们是怎样做的。不要背地里去了解;最好是和孩子达成协议,界定控制权将怎样得到贯彻执行。如果孩子把自己社交媒体配置文件的密码给你,他们是不是就安全了?或者把父母添加为朋友?或者屈服于专用家长控制软件?如果使用得当,家长控制软件是最适合的选择:高品质软件解决方案只在特定情况下才会报警(例如,在消息链中检测到关键字),而不必翻遍整个对话内容。 此外,强烈推荐设置所有可能的管理手段,以此影响孩子的网上行为,包括在家庭作业完成之前,阻止在所有设备上登录上网,或者在严重过失时彻底禁止使用手机。当然,你应该和孩子详细说明适度的”底线”政策,不要限制孩子的上网自由。 警惕恃强欺弱 社交网络上的孩子们会遇到的最大危险之一是被网上的同龄人欺负(最近出现的一个特殊的术语”网络欺凌”就定义了这种概念)。与孩子在学校常遇到的问题不同,网络欺凌有两个显著特点:一是网络骚扰不会在下课后停止,而是会延续到家里;二是如我们前文所总结,因为不会有真人接触,所以这些流氓无赖会忘乎所以,挖空心思变着法地欺负人。欺负的方式花样百出:窃取对方的密码,利用对方的帐户发布不良内容;把对方照片放到网上,破坏对方在同学心目中的形象;把某个人秘密弄得众所皆知等等。这些类型的欺负对于家长来说可能不太当回事,但会让孩子非常沮丧,所以如果搞不清孩子的情绪从哪儿来,或者发现孩子变得陌生、疏远,请务必认真对等,从简单地交谈一直到家长控制,设法了解更多相关情况,阻止这些恶行继续。许多国家都设有特殊机构帮助家长处理这类受欺负的问题,但即便没有这样的机构,也有许多直截了当的方法能够帮助孩子摆脱这类问题:直接去学校找学校辅导员帮助解决问题。可能会有相反的情况,即自己的孩子是实施欺负的一方。对此家长应该立即有所反应,并付诸大量努力:家长需要向孩子解释欺负人是危险的,是非常严重的问题,有可能导致受害者选择自杀,而自己最终被告上法庭。 风雨同舟 在孩子开始探索互联网世界时与孩子保持联系的最好办法是一起做些什么。帮助孩子在Facebook上申请一个帐户,并设置相应的隐私级别。留意阅读业内新闻(通过我们的网站或我们合作方的网站Threatpost),你能告诉孩子Snapchat(阅后即焚)应用所拍照片并不会自行销毁,在网页上发布的SEM广告很可能有助于准确了解孩子在Google上搜索的内容。孩子非常关注自己的个人隐私,所以父母和孩子一条心时,父母的额外收获是成为孩子最好的朋友。

安全使用信用卡-线上与线下用卡无忧

有关最大型零售连锁店Target发生大规模数据泄露的报道,再加上一直耳闻的网上诈骗,你很可能会想,使用信用卡到底好不好。使用信用卡当然好!毕竟用卡比钱包里装很多现金要安全得多,而且目前在网上购物时也没有其他可行的替代办法 – 不管你是买手机应用也好还是买汽车也好,都得用卡付款。所以,虽然有安全隐患,但银行卡还是个好东西。只要想办法保证”虚拟钱包”不为窃贼大开方便之门就好。 选择合适的银行卡 在银行卡市场上,没有一种放之四海皆准的通用解决方案。目前市面上有美国运通卡(AmEx)、万事达卡(MasterCard)、Visa卡、银联以及许多本地支付体系。银行卡分为信用卡和借记卡,这两种卡在有些市场上有很大差异。针对各种不同场合,您可能需要使用两种、三种,甚至更多种卡 – 其中每种卡都有自己的一套安全措施。通常,信用卡在许多层面的安全性更高。银行用于核查信用卡交易的安全流程更严格。在许多国家,信用卡购物已投保,保护信用良好的持卡人绝不会因欺诈性交易而损失资金。此外,有些国家的犯罪分子坚决不用信用卡交易,因为被告发的风险太高。上述理由说明了信用卡更安全,但并不代表信用卡无懈可击,也没法保证用卡一定安全,所以不能光选择信用卡,而忽视其他所有安全措施。 信用卡的安全等级通常更高,所以犯罪分子往往避免利用信用卡作案。但防范措施并不是无懈可击的,不能就此忽视完善安全措施。 选择支付体系时,请考虑卡的计划用途。虽然有许多”全球性”银行系统,但目前只有万事达卡和Visa卡几乎能在所有国家通用,没有大片的未覆盖区域。对于欧洲人或频繁去欧洲出差的人来说,万事达卡可能是最好的选择,因为欧洲有些ATM机只接受万事达卡。但明显例外的地方是中国(当地法规严格,所以在中国最好是选择银联)和奥运城(奥运会举办期间,官方场馆只接受Visa卡)。更重要的是,万事达卡和Visa卡在技术和安全性方面遥遥领先。而且,它们能强制整个行业实施安全解决方案。 选择卡时应该深入了解的最重要事项是银行的利率和服务内容,同时还要考虑安全措施。请查看银行网站的”安全建议”部分,了解一些常规小贴士,比如”不要把卡交给陌生人”,除此之外,还能找到这家银行为客户提供的可用安全工具列表。下面列出了要留意的有用安全工具。 卡片安全工具 芯片卡。所谓的芯片卡(更正式的叫法是”EMV卡”)在欧洲各大银行的使用很普遍,但在美国、加拿大及其他一些地区还属于新兴事物。这种卡除了有磁条外还装有芯片,安全性更高,能阻止大多数盗取卡中数据进行克隆的行为(比如Target数据入侵、ATM机盗刷器及其他手段)。芯片卡仍兼容旧的读卡机(刷卡机),万事达卡和Visa卡要求最晚到2015年底必须全部采用芯片卡。各家支付体系威胁说,从2016年开始,对于因使用非EMV卡而发生的欺诈交易,他们不会负责赔偿。 芯片和PIN码。芯片为商家或银行读卡提供了更安全的新方法,但仍需要对持卡人进行认证。对于老卡,认证是通过签名来完成的,但商家通常并不会检查签名的真伪,所以通常很容易伪造。另一种方法是每次购物交易都要求输入4位PIN码,此方法目前已在ATM机上实施。这种方法和在凭条上签字一样快,但要安全得多。 更改PIN码。PIN码使用方便,但并不是标准功能;它允许客户把预定义的PIN码更改为更容易记住的PIN码。此外,有些银行不允许重新签发忘记了PIN码的卡。重要提示 – 避免使用简单的PIN码,比如生日或四位连续数字。 卡附照片。这种方法极为简单,是将持卡人的照片整合到卡设计中,但却能有效地防止被盗卡用于大型零售店。 即时通知。即时通知通常是通过短信发送,利用这种简单的功能,可以即时检查提款额是否正确。提款后几秒内就能收到短信,其中包含准确的交易描述和被扣总额,有助于发现欺诈收费和帐单错误。及时通知能让纠纷处理变得简单得多。 对用于网上支付的所有卡启用万事达卡安全码/Visa卡验证。#支付#安全性#小贴士 3D验证服务。此功能可提高网上交易的安全性。虽然各品牌有不同的叫法(Visa卡验证,万事达卡安全码,J/Secure,美国运通卡安全密钥等等),但本质上是一样的-银行和支付系统会向用户验证每笔网上交易。通常验证分成两步。第一步,在商家网站(或商家支付处理器网站)上输入信用卡详细信息;第二步是页面会重定向到用户所用银行的专用页面,在其中用户使用专用密码来确认购买。在某些实施的验证服务中,要求输入的只是辅助静态密码(没那么安全);但最新实施的验证服务要求输入通过短信发送的的一次性密码(非常安全,能防止网络钓鱼)。强烈推荐为经常在网上使用的所有卡启用此功能。 虚拟卡。虚拟卡是应对网络诈骗的另一种方法,它仅限用于网络购物,因为这种卡并没有对应的实物存在。用户可以通过网银即时办卡。所办卡可以是与主卡关联的副卡,也可以是独立的卡。对于第一种情况,此卡只能购物一次,之后即被封锁。而第二种情况,卡通过网银进行管理,以平衡安全性与便利性。可能采用的安全措施包括设置支付限额(每天、每月、总计),定期重办卡(每月、每周甚至每天一次,具体根据实际需要),使卡的余额保持几近于零(每次购物前都必须人工给卡充值)。 NFC。近场通信(NFC)从严格意义上来说并不是一种安全措施,而是一种无线技术。提到运用了这种技术的万事达卡PayPass和Visa PayWave,可能更为人所知。这种技术支持两个设备之间通过短暂接触来交换信息。相对于常用的磁条和EMV芯片,NFC芯片超小,可内嵌在卡中。要使用NFC进行交易,必须用卡轻触终端;甚至卡装在钱包中也不影响使用。这就提高了卡的安全性,因为无需把卡递给任何人,甚至根本不用出示卡。忘了拿卡或把卡放错地方的机会也大大减少。但是,NFC在银行领域的应用相对较新,而且作为一种无线技术(虽然是几厘米的超近距离),可能很容易受尚未知的探测方案的影响。这就是为什么我们建议支持NFC的卡只用于金额不大的小型交易,事实证明在这些场合使用即时非接触式支付方式最方便,例如公交车、加油站、快餐店、停车场等。简单的安全规则现在,你已选好银行和卡类型,并采用了所有可能的安全措施。使用带芯片和PIN码的卡,再加上3D验证服务和短信通知功能,不管是网上支付还是线下交易,都能大幅提高资金安全性,但这些保护功能只有你在执行了其他一些简单的安全规则后才有效。 不要直接把信用卡给孩子或配偶用,请为他们办理副卡。#支付#安全性#小贴士 不要把卡给任何人。显而易见,在一些常见情况下,这条规则实际遵循起来相当困难。在餐厅用餐后需要将卡交给服务员,让对方拿到结帐台去刷卡;或者你可能会把卡借给其他对你很重要的人或者自己的孩子。为了避免可能发生的不当使用,请一定不要让卡离开自己的视线,比如随服务员一起去账台结帐。在国外用卡时这一点尤为重要。为了更方便家人使用信用卡,你可以为孩子和配偶办理副卡。 不要在不安全的场所用卡。最危险的地方是街上的ATM机或者其他管理较松的公共场所的ATM机。在这里很可能发生盗刷行为,即通过尝试记录卡片详细信息和PIN码,然后制作复制卡来盗取卡中资金。此外,最好不要在太小的店或设备老旧的地方用卡。 切勿透露PIN码。没人有权要求你提供PIN码-绝无例外。不要将PIN码写在纸上。如果担心忘记,可以在手机上使用专用密码管理器(请阅读我们对iOS和安卓应用的评论)。在ATM机或POS终端上输入PIN码时,请用另一只手挡住键盘。不要让任何人离你过近,看到输入的密码。如果怀疑PIN码以某种方式被盗,请立即向银行报告。 报告任何问题。一旦遇到任何问题,不管是卡丢失还是卡内资金被意外提取,请立即向银行报告。时间非常关键,因为骗子也会抢时间刷被盗卡。 确保网上支付安全。简而言之,计算机中应该没有任何恶意软件,网络应该安全,而且连接必须加密。此外,还得确保连接到的是网店或银行的真实服务器,而不是假冒服务器。这些规则实际手动实施起来有一定难度;这也是为什么会推出简单的”套装”解决方案来自动进行所有这些检查。这种解决方案命名为”Safe Money”,是卡巴斯基安全软件和卡巴斯基PURE中的一个附带组件。

OpenID和OAuth易受攻击,需保持警惕

在发现恼人的Heartbleed bug短短数周之后,像你我这样的普通网民可能需要关心一下另一个看似普遍的问题,这个问题无法轻易给出答案。这个问题就是”隐蔽重定向”bug的准确定义,并于近期由新加坡南洋理工大学数学系的王晶博士公布。这些问题是在流行的互联网协议OpenID和OAuth中发现的;前者在您使用来自谷歌、Facebook和LinkedIn的现有登录信息来登录网站时使用,后者是在您授权网站、应用程序或服务使用您的Facebook/G+账号而非真正输入您的密码并登录第三方网站时使用。这两个协议通常结合使用,但事实证明,这可能会导致您的信息泄露。 威胁 我们在Threatpost的朋友针对这一问题给出了更具技术性的解释,并顺带提供一个原始研究链接,但我们会省略不必要的细节,只说明可能发生的攻击场景和后果。首先,用户访问一个恶意钓鱼网站,其中出现典型的”使用Facebook账号”登录的按钮。钓鱼网站可能酷似流行的第三方服务或将自己伪装为一个全新服务。一旦您点击该按钮,则会出现一个逼真的Facebook/G+/LI弹出窗口,提示用户输入自己的登录名和密码信息以授权上述(并且可能有声誉的)服务来访问他们的用户配置文件。最后,使用不当的重定向方式,将使用该配置文件的授权被发送到不正当(钓鱼)网站。 首先,用户访问钓鱼网站,并尝试使用Facebook账户或其他OpenID提供商账户登录。 在当天结束的时候,网络罪犯收到一个适当的授权(OAuth token),利用原始应用程序拥有的任何权限来访问受害人的配置文件——最好的情况下,只是访问基本的用户详细信息;最坏的情况下,可读取联系人、发送消息等内容。 这一bug已被修复?事实并非如此 这个威胁不会很快消失,因为修复必须在提供商端(如Facebook/LinkedIn/谷歌)和客户端(第三方应用程序或服务)同时执行。OAuth协议仍处于测试阶段,各个供应商使用不同的手段措施,并依据抵御上述攻击的能力而各有不同。LinkedIn在修复方面处于更有利的位置,因采取了更为严格的处理措施:即要求第三方开发人员提供适当重定向的”白名单”。到目前为止,每个使用LinkedIn授权的应用程序或安全或依然无法运行。而Facebook面临的情况则有所不同,因为其所拥有大量第三方应用程序,并且这些应用可能使用更早版本的OAuth执行。这就是为什么Facebook的代表告诉王晶,”无法在短期内修复的原因”。 此外,还存在众多似乎易受攻击的其他供应商(查看以下图片),因此如果您使用这些服务登录某些网站,则必须采取行动。 您的行动计划 对于最谨小慎微的用户来说,最可靠的解决方案是在未来数月放弃使用OpenID和这些便利的”使用……登录”按钮。您可能会受益于增强的隐私性,但使用社交网络账户登陆将导致您线上行为被更有效地追踪,并使越来越多的网站可以读取您的个人基本数据。为了避免因登录各种网站而不得不记住几十甚至上百个不同密码,您可能最终会使用有效密码管理器。当今的大多数服务都配有多平台客户端和云同步,以确保您能在自己不同的设备上访问您所有密码。 对于谨慎的用户来说,最好的解决方案莫过于在今后几个月放弃使用Facebook/谷歌账号登录。#OpenID #CovertRedirect 然而,如果你打算继续使用OpenID授权,并不会发生什么直接的危险。你只需要保持高度警惕,避免任何网络钓鱼诈骗,它们的通常手法是首先向您的邮箱发送骚扰邮件,或者在Facebook或其他社交网络上提供吸引眼球的链接。如果您使用Facebook/Google等账号登录到某些服务,应确保您使用手动输入的地址或书签打开此服务的网站,而不是点击您的邮件或者消息中的链接。仔细检查地址栏,避免访问粗制滥造的假网站,且不使用OpenID注册新服务,除非您100%肯定相应服务信誉良好且登录的是正确网站。此外,请在您所有设备上使用安全浏览解决方案,如卡巴斯基安全软件多设备版,以防止浏览器访问危险站点,包括网络钓鱼网站。 这只是一个为谨慎起见而采用的普通防范练习,每位互联网用户应每天进行这样的练习。网络钓鱼的威胁分布广泛而危害巨大,它会导致各类数字财产损失,包括:信用卡卡号和电子邮件登录账号等。OpenID和OAuth中出现的”隐蔽重定向”bug只是让您更有理由进行防范——没有例外。

最佳安卓版安全应用程序

安全并非仅仅是反恶意软件保护。作为一个概念,移动安全由以下几项组成:隐私保护功能、对不守规矩的应用程序的权限限制,备份功能(防备智能手机损坏)、针对骚扰电话的黑名单,以及加密和家长控制功能。安卓是一个非常灵活的操作系统,并且如果您从Google Play中选择合适的安全应用,则能很好地应对这些难题。不过由于存在大量合适的应用程序,因此我们决定做一个最佳安全应用程序的简表,希望对您有所帮助。 App Lock 应用程序和多媒体的密码保护 免费/付费 几乎智能手机上的所有应用程序可对所有人开放,即使您不是机主也可同样使用手机上的所有应用。而事实并非如此。你的朋友可能会拿你的手机”只是想看看里面有什么”,孩子会玩手机,同事和亲戚会纯粹出于好奇摆弄您的手机。对于后两种情况下,图形验证码或PIN锁本可以起到作用,但是在您将手机交给朋友或孩子前,你必须解锁。因此,只需几下点击,您的所有私人数据就会被曝光。App Lock通过创建受保护应用列表来解决这一问题。在启动这些应用时,必须输入一个额外验证码。此外,您还可以在受密码保护的媒体库中存储一些私人照片和视频,剩下的则可存放在普通文件夹中。”偏执狂”用户可以使用App Lock将应用程序隐藏,在这种情况下,应用程序设置只能通过秘密拨号码激活。 App Ops 撤销应用程序权限 免费 无论安装哪些应用程序,安卓系统都会通知您需要哪些权限。如果您碰巧发现新安装的”动态壁纸”需要访问您的联系人列表以获取文本信息(顺便说一下,这是一个非常不好的迹象,在此类情况下,最好不要安装该应用),您别无选择,要么接受不良后果,要么选择放弃安装。然而,越来越多的应用程序需要更多的”额外”权限。事实就是如此,因此Google开发了一款可以对已经安装的应用程序进行权限撤销的工具。此功能在安卓4.3版上可立即获得,被称为App Ops。遗憾的是,在4.4.2版中撤掉了这款工具。App Ops 简单提供对Google的设置屏幕的访问,您可在设置屏幕限制任何应用程序对联系人列表、用户地理位置等信息的访问。遗憾的是,在安卓4.4.2版和之后的版本中,App Ops 功能需要root权限。对于安卓系统4.3以下的版本,不提供App Ops功能,但是LBE Privacy Guard应用程序提供了一套类似的功能。 安卓系统的隐藏功能:撤销已经安装应用程序的权限。例如,您可以通过一款应用程序来禁用GPS跟踪。 EDS 智能手机数据加密 8美元 对于那些在智能手机中存储机密文件的人,类似App Lock的应用程序或PIN码不足以保护数据。在安卓系统3.0版和更高版本中,操作系统提供了对存储在智能手机上的所有数据进行加密的功能。这个进程用于确保数据的最大安全性,但在每次用户希望使用智能手机时,都需要输入一个繁琐冗长的密码,否则这种方法毫无用处。每天输入50次密码令人无比抓狂,因此人们采用了替代方法:只对最敏感的数据加密。类似EDS这样的应用程序是一个合适的选择。它会在智能手机内存中创建一个容器格式文件,并对内容进行安全加密。将文件存放在这样的容器中可确保他人无法访问文件。EDS拥有两种模式。其中较为简单的模式需要完全手动操作容器。更为高级的模式需要root权限:在这种情况下,加密容器在运行时可被当做移动存储驱动器使用。在将文件保存到存储驱动器时,可自动对其进行加密。重要提示:EDS容器与TrueCrypt桌面应用程序兼容,从而简化了系统之间的数据交换。 推荐终端用户使用该应用程序,而企业和公司用户则需要安装一个特殊的MDM解决方案,以提供全面的移动安全方法。 Funamo

卡巴斯基欢迎绿色大象的到来

来见见我们的新员工 – 绿色大象。更正式的叫法是”凯旋的大象”(akaEléphant de triomphe),它是西班牙超现实主义雕塑家萨尔瓦多•达利的原创作品。卡巴斯基实验室在今年2月份就买下了它,但却用了两个月的时间才从伦敦运到莫斯科,因为进口一件艺术品牵涉到多种问题。 最终我们克服了所有波折,大象终于成功站在了卡巴斯基莫斯科办公大厅(当然,它也别无选择),在这里任何人都能欣赏到这件设计作品。 这尊大象雕塑结构高挑,高265 cm(8.6英尺),参观者绝不会错过有着纤细长腿的大象,也不会漏掉大象背上一个吹喇叭的金色天使。请见下图: 您可能会好奇,人们弯着腰在基座旁干什么;他们是在与基座上所刻铭文”4/8″合影: 见见我们的新员工 – 大象。我不是在开玩笑!站立在莫斯科办公大厅的这座萨瓦尔多•达利的著名雕塑将鼓舞卡巴斯基团队的士气。 我们的大象雕塑是达利铸造出售的”大象”系列作品中的第4号作品。另外六头大象则被艺术家收藏或用作私人用途(在此艺术批评家们突然转用法语进行评论:épreuves d’artiste和épreuves de fonderie)。大象用青铜铸成,但表面通过锈蚀反应呈现出翠绿色,这与卡巴斯基实验室采用的卡巴斯基绿完美契合。此外,大象被达利用来象征未来(同时也象征着胜利和凯旋),所以卡巴斯基团队一定会把这座大象雕塑当作幸运符,鼓舞员工士气。 谈到鼓舞士气,我们的新朋友几乎在开箱安装过程中就已经散发出这种能量;看看围观的工作人员和拍照的人数(别忘了,这可是周六,几乎所有员工这个时候都应该在家里): 当然,我们不可能因为好奇心去责怪别人,让大象在我们这里安家落户本身就是一项极具挑战性的工程任务。为了这次旅行,我们专门订做了木箱;在包装时,还安装了防倾和防碰撞探头,以作为额外的预防措施。木箱实际上是俄罗斯海关仓库中最大的一件货物,需要专门的装卸机器才能操作。除此之外,大象还差一点没法从办公室门口搬进来。 现在一切收拾妥当,大象也开始了在卡巴斯基的日常工作。来我们这儿亲眼看看吧!

针对安卓系统的网银恶意软件迅速蔓延

金融诈骗仍是恶意软件感染计算机后可能会执行的最危险的一类活动。所谓的“网银木马“能够注入到用户与网银之间的通信,借此操纵用户资金,并使用户付款重定向到犯罪分子的银行帐户。为了应对这一威胁,大多数银行利用了一种叫”双重认证“的方法,此认证通常借助SMS来完成:用户试图在线转帐时,必须使用密码来核准交易,此外还有一个一次性密码(移动交易验证码)会以文本消息形式发送到用户的智能手机。而犯罪分子开发出了一种方案,能够感染用户的计算机和智能手机,同时窃取密码和交易验证码。这种方案最初由Zeus/ZitMo恶意软件duo引入,事实证明实施起来非常有效。最近针对安卓系统的恶意软件Faketoken运用了同样的概念。很不幸,此软件也能成功造成感染。在卡巴斯基实验室最近发布的《2014年一季度IT威胁发展状况》报告中指出,Faketoken在20大移动设备威胁排名(按流行程度)中位列13,占到所有感染事件的4.5%。 Faketoken的感染机制实际上非常令人感兴趣。犯罪分子利用社交工程来感染智能手机。在网银会话中,基于计算机的木马病毒利用网络注入把请求种子植入被感染网页中,在此网页中可下载据称是执行安全交易所必需的安卓应用,但实际上链接会转至Faketoken。移动威胁一旦搭载上用户的智能手机,犯罪分子就能利用基于计算机的木马来访问受害者的银行帐户,Faketoken支持木马收集交易验证码,并将受害者的资金转入自己的帐户。 Faketoken网银恶意软件攻击的手机遍及55个国家,包括德国、英国和美国。#卡巴斯基#报告 根据报告,大多数手机银行威胁都是在俄罗斯设计并最初应用的。在此之后,网络犯罪分子可能会在其他国家进行传播。Faketoken就是这样的一种程序。在2014年第一季度,卡巴斯基实验室检测到的攻击中涉及此威胁的就有55个国家,包括德国、瑞典、法国、意大利、英国和美国。要避免此危险,用户必须利用卡巴斯基安全软件多设备版进行保护,也就是说电脑和安卓智能手机上都要使用专用安全解决方案。

网络游戏中的五大威胁

不久前,打游戏还只是青少年热衷的一种娱乐活动。但现在这一情况已发生了变化,游戏日渐收到大家的热捧,现在几乎无处不在。几乎每个人都玩过游戏。不管是《糖果粉碎传奇》(Candy Crush Saga)、《星战前夜》(EVE Online)、休闲益智游戏QuizUp还是《坦克世界》(World of Tanks),即使是偶尔玩在线游戏的人,这些游戏名也一定不陌生。也许你不会通过游戏机或电脑,而是喜欢用平板电脑来打游戏,或者可能你只在每天通勤路上花10分钟时间玩游戏;但这些都不重要。你必须知道的是打联机游戏具有一定的风险。你得知道并提高警惕。从普通的骗子到黑客,都能利用最近曝光的Heartbleed漏洞入侵游戏开发者的帐户,一旦被入侵后,不管是你的游戏、心情还是个人财产统统会受到影响。下面列出了打联机游戏的玩家所面临的五大主要危险: 5. 网络钓鱼 有些骗子会发送一封假冒电子邮件,其中含有一个链接可转至其网站(也是假冒网站),这些网站与花旗银行、Facebook或Gmail极为相似,这一行为被称为网络钓鱼。犯罪分子的目的是骗取你的登录凭证或信用卡详细信息,并最终窃取你的数据甚至是钱财。事实证明,这一做法对于攻击游戏玩家非常有效。犯罪分子先构建某个联机游戏的假冒网站,然后催促玩家”变更密码”或”验证帐户”,并威胁说如果不这样做会封锁玩家的帐户。一旦按其要求进行操作后,黑客即可盗取你的游戏帐户,并将其拿到黑市上转卖出去。 解决方法:切勿点击电子邮件中的链接。打开网络浏览器,亲自输入游戏的网址,登录到自己的帐户来执行需要的任何检查/确认。另外,请使用在线防护,这可阻止浏览器打开假冒网站。 4. 恃强凌弱 如今,几乎每种联机游戏都含有某种形式的聊天。你可以使用耳麦和其他玩家对话,或者使用位于屏幕角落看起来还不错的旧式文本框进行聊天。对于某些游戏,团队成员之间进行此类通信至关重要。但遗憾的是,此工具被大范围地滥用了。在联线对战最激烈的时候,你可能会听到一些咒骂,或者一些人身攻击。因为大多数游戏竞争过于激烈,因此总是会出现贬低在当前场景中失败的玩家的情况,但有些玩家却做得太过份,而演变成常常会欺负其他玩家。在有些游戏中,尤其是专注于联机人物”虚拟生命”的玩家,这种聊天很可能会变成进行人身攻击的场所,导致不愉快的交谈。 解决方法:立即阻止任何言语攻击者;不要和对方继续玩游戏或聊天,并告知游戏骚扰小组对方的昵称。切勿向游戏玩家透露自己的真实身份或个人信息。如果玩游戏的是你的孩子,请教会他们与父母讨论此类事件,并确保他们都十分清楚”陌生人=危险”这一原则也同样适用于联机游戏。 3. 骗子和诈骗犯 游戏中的商品能在官方游戏市场以外被交易,极大增加了玩家被骗的机率。 根据不同的游戏类型和规则,有多种诈骗途径 – 有些被视为是合法的或半合法的,有些则不是。在各种骗局中,最严重的是利用修改过的游戏客户端(或者甚至是机器人程序)使游戏条件优于普通玩家 – 速度更快、更精确等等。此外,一些玩家利用在游戏服务器代码中发现的错误在游戏中占据先机。其他诈骗方法有修订游戏,通过虚拟团伙抢劫新手玩家,或者采用某种虚拟诈骗。对于游戏中的经济,有着几个世纪历史的诈骗模式有时仍会生效。玩家可能会碰到有人给自己一些库存,或者以优惠价格提供游戏攻略,但此类行为往往最终证明是一场骗局。 解决方法:如果有人吹得天花乱坠,几乎不像真的,那么很可能是骗人的。不要接受陌生人提供的任何可疑内容。如果注意到有人在游戏中的进度过快,请向支持团队进行报告。大多数联机游戏都有严格的规范,可以立即把骗子踢出游戏。 2. 人物/库存盗用 犯罪分子可能会瞄准的目标有四类:游戏中的资源、发展良好的游戏人物、付费游戏帐户或关联的信用卡数据本身。最后一类要作为目标具有难度,但其他几类则能通过多种途径盗用:网络钓鱼、专用密码窃取恶意软件、某种类型的游戏内诈骗等。关键要点是 – 玩家的人物或帐户越好,则犯罪分子瞄上你的可能性就越高。对于在全世界范围内拥有海量忠实受众(和玩家)、发展成熟的游戏来说,尤其如此。 解决方法:打游戏过程中,你必须对自己的帐户提高警惕。为帐户设置双重认证,游戏帐户和电子邮件地址使用复杂、唯一的密码,对设备使用强安全性解决方案,监视网络钓鱼邮件和其他试图骗取凭证的活动。 玩家在游戏中的角色越出色,则被犯罪分子盯上的可能性就越高。

Windows XP,一个时代的终结(2001-2014)。

在2001年10月25日这一天,微软公司推出了当时最新的操作系统解决方案: Windows XP。推出后仅三天的时间内,微软即售出了超过30万套 XP操作系统:该全新操作系统拥有众多出色性能,包括:改进的图像用户界面、集成化的CD刻录软件、适用于液晶显示器的ClearType字体平滑功能、图片和传真查看器、快速用户切换等一系列优点。同时,在这一全新系统下还包括一些革命性的改变:相比于Windows 95/98,XP的内核是基于更稳定和安全的企业级NT架构。在此后的10年中,稳定的内核加上改进后功能丰富的用户界面使得微软成为了最流行的操作系统。微软之前已将对XP的支持延长至12年而非通常的10年,在这期间还发布了3个主要补丁包对该操作系统进行显著的改进和升级。而长盛不衰的XP操作终于在今天,2014年4月8日走到了它”生命的尽头”。 寿终正寝? 微软高管在今天宣布”不再提供扩展支持”让人有些始料不及,但这到底意味着什么?微软已有多年未给XP操作系统添加任何新的功能,而今天针对新发现漏洞和安全威胁所发布的最新补丁也已到期。当然你还是能够使用XP操作系统,但这些补丁将无法在未来起到任何作用,这意味着你的电脑将无法应对任何安全方面的威胁。这些因素将使你的个人电脑在运行时更容易感染病毒。 Windows XP将不会停止运行,但微软将不再协助解决任何安全问题。 XP-Apocalypse XP-Apocalypse(XP末日),又被称为XPocalypse和XPiration,这些词代表了一些专家的观点。他们预计仍旧坚持使用XP系统的许多企业系统和嵌入式解决方案将出现许许多多的问题。例如,作为ATM机制造商的NCR公司,其95%的ATM机依然使用的是XP系统,而仅有三分之一的ATM机转而试用更新的操作系统版本。 这些安装Windows XP机器设备的命运受到了高度的关注,因为它们的安全性将遭到严峻的威胁。就在微软计划于5月针对Windows 7/8升级发布全新漏洞补丁的同时,一些黑客很可能通过分析这一补丁并找到几种也可能适用于XP的bug,但由于XP系统将从此无法获得定期更新,因此极易受到攻击。考虑到这里点,黑客们将找到更新的方式潜入基于XP的系统。考虑到众多基于XP的机器设备通常用于控制ATM机,医疗器械、灯光辅助系统及诸如此类的解决方案,由黑客而引起的损失将难以估计。 企业XP支持服务年花费超500万美元。 与微软签署进一步技术支持协议的公司可能将幸免于难。目前尚未出台具体的相关价目表,但从目前的一些消息来看,公司每年所需为XP支持服务支付的费用大约在60万至500万美元之间。对于大多数公司来说,这一费用确实让他们有些难以承受。 一个时代的”终结”即将来临 Windows XP已发现的总漏洞数量大约在726个,仅2011年一年记录在册的就有101个。 有些人可能会抱怨,微软不再愿意为使用长达10年之久的旧操作系统进行更新,从而再提供5年的免费服务。而保持XP操作系统的安全变得越来越具挑战性,这并不仅仅是因为几个bug或漏洞:根据编程原理,XP当初的设计根本无法应对如今各式各样的网络威胁,这就导致XP更容易受到威胁和攻击。微软根据自己的调查显示,每1000个反病毒扫描系统中,就能检测出9台受病毒感染的XP系统电脑。这一数字分别是受感染Windows 7和Windows 8系统个人电脑的两倍和四倍。然后这并不令人吃惊,毕竟Windows 7和Windows 8系统是开发于黑客盛行的21世纪,在对这两个操作系统编程时显然将众多的黑客攻击问题考虑在内。即使打上专门强化安全性的补丁包,Windows XP依然不断遭受到威胁。在XP系统服务的这些年里,总共有726个漏洞被打上了补丁,从发售当年的10个飙升至2011年的101个。 与XP有关的方方面面 请勿将XP系统误认为是保守的解决方案,因为其仅适用于反对所有新开发产品的ATM和个人电脑顽固派。根据调研公司NetMarketshare的最新数据报告,有多达27%联网电脑依然使用XP操作系统。事实上这一数字相比去年减少了10%,但依然还有人坚持使用过时的XP系统,无论出于何种原因,接下来他们将面临困境,坦白说,是巨大的困境。那我们能为这些用户提供哪些建议呢? 尽管微软不再对XP系统提供任何支持,但依然有多达27%的联网电脑坚持使用Windows XP。 没什么比升级换代更好的了,如果能够用上更新的和安全的操作系统,那就行动吧-是时候做出改变了;

“Six”成功法则

卡巴斯基实验室业已成为网络安全行业的知名全球企业,一路走来,卡巴斯基经历了无数重要里程碑,其中最重要的即是推出革命性的卡巴斯基反病毒软件6.0。此版本软件于2006年正式推出,不久就在全球反病毒市场上赢得了用户的交口称赞,为卡巴斯基在未来几年内发展成为技术领导企业奠定了基础。将我们的产品称之为是全球最佳反病毒解决方案未免有些过誉,但确实是许多杂志和独立基准测试实验室对我们的评价。 卡巴斯基的成功之路并非一帆风顺,而是布满了荆棘和坎坷,希望好莱坞编剧有一天能以此为素材拍一部电影,再现当时的情景;但在此之前,我们将通过最初开发团队的照片、备注和备忘录的形式来与大家分享我们的成功故事。希望我们的故事能对现在年轻一代的新应用和服务开发者们有所引导,只要像我们最初的”Six”开发小组那样怀揣着梦想,希望有一天成为业内的佼佼者,那么成功一定离你们不远。 困难重重的2003年 “Six”是从上一版惨败的土壤中开出的成功之花。事实上第五版从未见过天日,与当初设想的完全不同。 要了解导致这一惨败的原因,我们将时钟拨回2002年:当时Windows XP才不过刚刚上架销售;CPU主频终于达到1 GHz的时钟频率;反病毒行业相对年轻,还没有遇到各种全新的威胁。所有反病毒企业都渴望拓展产品功能:当时有竞争力的解决方案必须含有防火墙、持续运行的系统监视器和其它数十种功能。 虽然卡巴斯基开发团队早在上世纪90年代就构建了强大的扫描引擎,但他们也承认,该解决方案中装满了各种各样的新功能,导致运行速度极慢,让人无法忍受,甚至当时的V4.0也遭到不少用户的诟病(当时只要谈到有关电脑的话题,就免不了有各种类型的指责”卡巴斯基运行太慢”)。这就是为什么新版5.0的开发过程非常谨慎,考虑到了许多核心的业务要素:新首席技术官走马上任,采用了新的开发框架,并选择了新的反病毒架构。 当时是倾全公司之力为此项目提供支持。但一年后,我们得出的结论是,即便严格遵循所有这些新的开发规则,也不一定就能保证开发出具有竞争力的产品。开发出的这套系统仿效的是企业级客户端/服务器应用(架构由CTO亲自择定),但无法满足市场上对反病毒产品提出的各种要求。该系统速度慢,占用资源多,bug无数,且在团队运行测试后依然未有减少。事实上bug数量是不减反增。 “我开始向公司元老们征求意见。他们说这都是架构的问题。就像一座纸牌搭建的房屋一样:手忙脚乱地拆东墙补西墙,结果整个房子塌掉了。”尤金•卡巴斯基(Eugene Kaspersky)承认。所以继续按原样改进这个项目毫无意义。我们必须全盘推翻从头开始构建。 我们能做到! 卡巴斯基实验室开发团队兵分两路:一路不管选择的架构多么不合理,仍奋力修补产品;另一路则负责将上一版V4.0改造成适用的新产品。 与此同时,一支四人小组决定开发一款全新的产品,不仅要满足各种市场需求,而且永不过时。这一目标由”Six”开发团队设定,但说起来容易做起来难。新版本必须做到防范所有病毒和威胁入侵系统,同时要求速度快、灵活性强、透明度高,哦……还得外形靓丽。 “我们只是想做出一款前所未有的最佳产品,”Six开发团队回忆道。这个短小精悍的开发团队肩负着极重的任务,受到公司其余200名员工的关注。但迎战这一艰巨使命的小团队还是有理由保持乐观:公司创始人尤金•卡巴斯基和Alexey De-Monderik当时正在寻找新的替代架构,他们即将发现替代架构确实存在,而且不是别人,正是卡巴斯基团队自己开发的。 来自布拉格的帮助 必须承认,在V4.0中装有两个反病毒内核(即所谓的”引擎”),以捆绑软件的形式运行。文件检查则由能力出众的旧版(受到包括G-Data到F-Secure的许多跨国公司的大量许可)V3.0引擎负责。V3.0早在1996年就已开发出。加强网络流量过滤功能的新任务则由1998年在布拉格头脑风暴会议过程中设想出的全新强大机制来处理。 该引擎最终被称为”布拉格”,虽然事实上是由Andrey Doukhvalov在莫斯科开发出的。Andrey Doukhvalov当时并未参加在捷克共和国首都布拉格举行的头脑风暴会议。但关键性的想法是源于布拉格,所以Andrey来公司后绞尽脑汁,基于这些想法实施了”布拉格”概念。 “布拉格”意图成为纯反病毒内核,但为其设定的目标实在是雄心壮志,以致于新开发的这款引擎的灵活性和独创性完全能够支持更复杂的系统。就像Andrey和开发人员说的,能否基于”布拉格”来实施整个产品这个问题给卡巴斯基带来了沉重的压力。 “有一次我问Victor Matyushenko关于布拉格在产品内部的表现如何时,他说”像磐石一样坚固!”突破就在这里。我把刚才这个问题整理了一下,然后走进Graf [De-Monderik]和Petrovich [Doukhvalov]的办公室问了他们以下问题:”为什么我们不把产品整个基于布拉格呢?”Graf说了一些”布拉格不可能这样用”之类的话,但Petrovich犹豫了一下。第二天他来办公室时带了一小叠纸,然后和我说:”我基于布拉格编写了一些用例代码。”Graf抬头看看他说:”我们得谈谈。”他们俩谈过之后,又一起来找我,确定这值得一试。” 试验由一支非常精简的团队负责执行,是他们编写了日后成为”Six”产品的第一批代码。 试验由一支非常精简的团队负责执行,是他们编写了日后成为”Six”产品的第一批代码。 “我们开始四处招人,希望找到有创造性,能献计献策的人才,他们就是这支团队的扩编人员。”De-Monderik回忆说。”比如编码员Pavel Mezhuev,他虽然是新手,但非常聪明。还有Mike

爱心软件:五大有益的病毒程序

现如今,网络战争和网络黑手党四处横行,很难回想起计算机病毒和蠕虫程序还只是研究项目或恶作剧的时代了。那时候,写恶意软件没有利益驱动,也并不是每位病毒创建者都心怀恶意。这就是为什么一些程序员会孜孜不倦地探索编写”有用”病毒的可能性,或者尝试将编写的病毒产生的负面影响降至最低。在一些特殊情况下,病毒甚至能够清除危险的恶意软件,或优化计算机资源。下面让我们看看过往五大最知名的”爱心软件”(与恶意软件相对)病毒。 5. Creeper(1971年) 已知的最早的计算机病毒实际上是学术研究的成果,和你想的一样,这种病毒是无害的。它被命名为Creeper,出现在1971年,是由美国国防部国防高级研究计划局的一名雇员所编写的。这种原始的蠕虫病毒可查找网络中的其他计算机,当时这种病毒传播是小范围的局部事件,它在计算机之间移动的同时会进行自我复制,并显示”我是Creeper,有本事来抓我呀!”一旦Creeper在计算机中发现已有一个Creeper,就会跳过该计算机,继续寻找下一台计算机。它不会对计算机系统本身造成任何损害。 4. Stoned(1988年) Stoned是另一个非常”有意思”的病毒,它的主要用途是向用户发送消息。1998年在新西兰首次检测到此病毒。这是一种引导病毒,修改的是软盘的引导扇区,而不是可执行文件。和Creeper一样,它也不会给计算机造成任何损害。它只是在计算机引导期间在屏幕上显示一则消息:”你的计算机石化啦!”。有些采样中还包含更加具体的行动口号:”大麻使用合法化”。看样子,这一病毒传递的消息到2013才最终达到了要求的目的(大麻合法化纳入美国政策)。 3. HPS(1997年) “恶作剧病毒”的头衔一直牢牢把持在HPS手中,这是一种专门针对Windows 98操作系统开发的程序,但事实上在此系统发布之前,HPS就已经散播了好几个月了。关于此病毒离奇的一点是它只在每周六发作:一周一次发作时,它会将计算机中所有未压缩的位图对象全部翻转。通常这会导致Windows重启和关闭以镜像状态显示的图像。 2. Cruncher(1993年) Cruncher是九十年代的一种典型驻留型文件病毒。它会感染可执行文件,并使用算法(窃自当时流行的DIET实用程序)来压缩数据并对被感染文件打包,这样被感染文件的长度会比原始文件短,但功能并不受影响。这种病毒帮助用户释放硬盘空间。 1. Welchia aka Nachi(2003年) Welchia病毒是”最有助益的蠕虫病毒”竞赛中实力强劲的竞争选手。2003年,当时个人防火墙和定期软件更新还并不常见,因此计算机只要接入网线就很可能会感染上病毒。原因在于Windows网络相关组件中有严重漏洞,能被无数网络蠕虫病毒加以利用。其中散播最广的此类恶意软件是Lovesan(即aka Blaster),这种病毒能设法使某些公司的整个网络陷入瘫痪。Welchia利用的漏洞正与Lovesan的相同,但它的下一步操作却极出人意料,它会检查处理器内存中是否有Blaster病毒。若是检测到该病毒,则会使其停止运行,并从磁盘上删除整个恶意文件。但Welchia的善意之举还没完:删除恶意软件后,这个”善良”的病毒会检查系统中是否有更新可为该漏洞打补丁,然后该蠕虫病毒会渗透到系统中。如果没有发现系统中有这样的更新,它会启动从制造商网站进行下载。完成这一系列行动之后,Welchia会自行销毁。 如今,几乎所有的病毒在编写时只有一个目的:盗取资金或保密数据 千万别误解了我的意思,即便是无害或”有用”的病毒也不应该出现在你的计算机里。它们可能会因编程错误危害计算机,而这种错误可能编写病毒的程序员本身都无法修复。甚至功能单纯的程序也会对计算机产生负面影响,比如占用计算机资源。但如今”非恶意软件”概念本身与此无关。 “如今,几乎所有的病毒在编写时只有一个目的:盗取资金或保密数据。”卡巴斯基实验室全球研究与分析组首席安全专家Alexander Gostev如是说。

四月一日(以及其他日子)甄别虚假网站

在四月一日愚人节这天遇到虚假网站的机率特别高。除了主流媒体开玩笑的头条外,还会遇到指向专门网站的链接,这些网站中不仅满是讽刺性新闻,甚至还有针对性的恶作剧。但是,有些网站建立的目的并不是为了开玩笑,而是为了盗用钱财。 讽刺性新闻 官方的讽刺类新闻已经有150年的历史了。其中首开先河的就是大名鼎鼎的马克•吐温。互联网的出现,为这类新闻注入了新的活力;现在,有许多网站只专注于主流媒体恶搞。此类讽刺性新闻网站很容易和正规网站混淆,因为他们外观都设计得很得体,严格遵循普通新闻网站的所有原则。 访问新闻网站时请检查地址栏。不要相信陌生网站的新闻文章。 全球最著名的讽刺新闻网站包括The Onion、The Spoof、The Borowitz report、World Daily News report和Private Eye。最后三个网站尤其”危险”,因为它们的名称并不会让人联想到内容是杜撰的;您必须依靠常理来判断到底是假新闻还是真新闻。The Borowitz report甚至就活跃在《纽约客》杂志的网站上。 许多网民是根据外表来判断假新闻的。别被愚弄了 – 在陌生网站上遇到的任何讽刺新闻或假新闻文章(取决于查看的内容)都会把你搞得精疲力竭,直到你去Google上核查过新闻真伪。 人物类新闻 这种恶作剧在21世纪的今天变得流行,也一直存在专门针对特定人物制造假新闻的制造机。制造机通常允许用户提供受害者姓名以及其他一些数据,从而创建出一条貌似可信的新闻,像”吃汉堡包餐增重100磅”、”向公共图书馆捐赠20 TB的黄色书刊”等等。 如果读到关于自己的新闻,那么几乎可以肯定是恶作剧。是不是恶作剧很容易判断 – 选择浏览器地址栏,删除”新闻”站点地址中的其他所有内容,只留下域名。此时最可能出现的情况是浏览器会转至一个输入表单,你可在其中输入内容来生成有关自己的假新闻。 资金类新闻 从更严重的方面来看,这类虚假网站是一年365天一天24小时不间断运行,危险程度极高。在此我说的是虚假网银、支付系统和金融机构。访问这些网站可能一开始会收到一封令人大吃一惊或报警电子邮件,内容类似于您所贷款已被批准;你的帐户中有可疑交易;你已收到一笔款项,你的卡已被冻结等。通常这封信里不会包含任何细节信息。要了解更多信息,你必须点击链接,在网银站点上输入你的姓名、密码,或许还要输入卡号。但有一些极小但非常重要的细节可供甄别真伪。链接会将页面转至虚假网站,而不是转向真正的网站。虽然页面看上去一模一样,但你输入的所有信息都会发给网络犯罪分子,而不是发给银行。这是目前横行的一种骗局,被称为网络钓鱼。行骗者还会假冒大型网上商店、预定网站、大型互联网公司(Facebook、Gmail、iCloud等)。 要确定钓鱼邮件和网站十分简单,只是要注意一些特定的细节: 网络钓鱼邮件中通常在你的姓名中不会包含正确的称呼语。 邮件不会含有帐户、卡号等任何具体信息。 邮件总是会含有一个链接,需要你点击来了解更多信息或解决问题。通常还会有一个威胁,表明如果不立即行动会有麻烦。

入侵机场安检扫描系统

要说世界上最安全的地方,你可能会想到一些军事掩体或美国总统藏身之地。但对于我们普通大众来说,安全标准最高的地方是机场。机场全副武装的安保人员、多道安检和身份核查点构成了360度全方位安保,防止恐怖分子和罪犯随意乘大型波音和空客飞机旅行。因此,当我发现美国运输安全局和其他国家类似机构的人员将绝大部分注意力放在实物安检上,而忽视网络安全时,我十分震惊。 在SAS 2014大会上,科力斯(Qualys)公司研究人员Billy Rios和Terry McCorkle发表了主题演讲。他们花了一些时间对机场周界安保中极重要的系统-X光安检仪进行了研究。熟悉X光安检仪的专业人士都知道,此类机器用于扫描传送带上行李,然后在操作员屏幕上以不同曝光颜色显示行李内容。此设备通过专用键盘进行控制,看起来并不像一台计算机,但实质上却是一种高度专业化的扫描仪,需要连到一台普通电脑,在Windows典型安装后运行软件。Rios和McCorkle通过网上拍卖购得了一台二手安检仪Rapiscan 522B,然后对其软件组件进行检查。检查结果让两位经验丰富的安保专家大跌眼镜。首先,计算机使用的是Windows 98操作系统,要知道Win 98从发布到现在已有15年的时间了。微软早在多年前就不对此系统提供支持了。完全可以想像,在使用Windows 98的老机器上会存在多少可利用和未打补丁的漏洞。而且只要连到计算机网络端口并与操作系统对话,就有可能感染计算机,而无需对软件配置等进行额外调查。其次,专用安检软件本身也只是非常关注实物安检,即行李内物体的安检。安检计算机的安全性绝不是优先考虑因素。操作员密码以明文存储,因此有多种方式可以登录到系统,而不必事先知道用户名和其他详细信息。”它会通知你存在错误,[但接着]还是允许你登录。”Rios说。但最重要的发现是第三点。 能否通过入侵X光安检机上运行的软件,偷偷带枪支上飞机?尽管并不容易,但证明完全可行。 虚拟枪支 操作员屏幕上显示的图像实际上是计算机仿真图,因为X射线扫描本身并没有任何颜色。计算机的工作就是执行专门的图像处理,帮助操作员迅速突出显示金属物体,或装有液体的物品等。有多种”过滤器”可用,但安检软件执行的绝不止于此。由于通过安检仪检测到威胁相当少(实际上如今没人试图带枪上飞机),因此主管人员为了使操作员保持警觉,偶然会在实际行李内容上插入一张枪械图。操作员看到枪支或刀具时(系统中含有数十张枪/刀的图像),必须按下报警键。在这种培训性质的场景中,报警器实际上并不会触发,但内部评估系统会记录下操作员的专注程度。这种做法很聪明,但同时也产生了一定的担忧。哪类图片修改可以进一步应用于行李图?难道说不可能向内部数据库添加一些中立图像,然后用其覆盖屏幕上的实际枪械吗?鉴于测试的是此类过时且漏洞百出的安检仪软件,此类入侵在理论上来说是可行的。 不用担心? 别因此而取消你的下一次航班,实际情况并没有那么糟糕。第一,机场安保区内的计算机独立于互联网。虽然仍有被本地入侵的可能性,但对于假想的攻击者来说会是额外巨大的挑战。第二,X光安检机的供应商不止一家,Qualys研究人员测试的仅仅是其中一家(而且还不是一台新机器)。我真心希望其他厂家的安检机更安全。第三,机场安检采用分层结构,在许多专家眼里,像金属探测器和窥视仪这种明面上的安检措施的重要性最低。所以即便是在扫描仪发生故障(不太可能)的情况下,也还有其他安检措施可用。但是,此次研究告诉我们一个事实,那就是管理门禁控制和”airgapping”(网络隔离)等传统安保措施无法替代网络安全专用层。TSA有非常具体的标准来描述筛选检查点的配置,甚至细到包括乘客所用塑料托盘的尺寸。这一标准还必须包括IT安全性措施的详细描述,因为机场系统肯定要归类到关键基础架构类别中。只有这样才能从长远确保我们的飞行安全。 附言:本文完稿于空客A330从特纳利夫岛至莫斯科的飞行途中。虽然有本文中所述的各种漏洞问题,但我根本不害怕乘坐飞机。

iOS和MacOS的致命Bug可能泄露您的机密资料,应立即予以更新。

苹果于最近发布了针对IOS 6和IOS 7系统的紧急更新。其中含有的修复补丁值得更新,且越快越好。 据苹果公司称:”一名享有特权网络位置的攻击者可能会窃取或修改受SSL/TLS保护的会话资料。” 这使得苹果公司迅速发布了紧急更新。简单地说,就是当您在公共Wi-Fi网络下使用网上银行、Gmail或用Facebook聊天时,周围的网络犯罪高手能够读取和修改您的资料,就算看到Safari显示您的会话正在被加密保护的小锁,也同样会受到攻击。不得不提到的是,该漏洞几乎能够对任何应用程序造成影响,而不仅仅是网页浏览器。难怪苹果公司如此迅速地发布该更新。 专家称,最近针对IOS的更新修复了一个严重的加密漏洞,但MacOS依然易受攻击。 安全社区花费了整个周末的时间试图找出漏洞的本质。并进行了技术分析,但最重要的发现是MacOS也受到了影响。苹果至今还未发布MacOS补丁,但我们期待很快就能看到。 我们该做些什么: -使用可靠和非公共网络(例如:家庭网络)对IOS 6和IOS 7系统的iPhone、ipod和ipad进行更新。 -避免任何敏感操作,例如:在更新您的iOS设备之前使用网上银行。 – MacOS设备同样也在等待更新中。如果使用已发布的第三方更新则可能存在风险。 -如果您确实需要在设备上使用网上银行,应仅使用最可靠的网络,同时采取其他保护措施—例如使用谷歌浏览器、虚拟私人网络和可靠的反病毒软件。

Galaxy S5、Nokia X等智能手机—窥探移动产业的未来

移动产业的最大年度盛会-“全球移动通信大会”于近日在阳光明媚的巴塞罗那盛大开幕。大会伊始,即出现了许多令人吃惊且意想不到的消息,这些消息将很可能改变整个移动安全行业的格局。 诺基亚宣布推出全新系列的低价手机。全部拥有互联网功能,可访问社交网络和网站,价格仅售29欧元。其中作为诺基亚全触屏型手机中售价最低的Nokia Asha 230(仅售45欧元)尤其引人注目。但最令人关注和轰动的新闻(尽管之前消息有所泄露)无疑是诺基亚宣布推出三款基于安卓系统的智能手机—Nokia X、X+和XL。所有三款手机皆基于AOSP(安卓开放源代码项目),这即意味着它们将使用不含谷歌服务的独有安卓系统。 诺基亚应用商店、HERE Maps、Mix Radio、OneDrive(SkyDrive)以及Outlook.com将取代原先的谷歌市场、谷歌地图、谷歌音乐、G+ Drive和 Gmail。尽管对整个手机生态系统进行了更换,如果不直接启用谷歌服务,X系列手机依然能够运行所有安卓应用程序。应用程序侧载(例如:从.apk文件安装)也将实现,但这是一个坏消息,因为这将意味着诺基亚手机将从此像其他现代的移动设备一样,易于受到恶意软件的攻击。希望卡巴斯基安全软件安卓版将很快在诺基亚安卓应用商店上架。 诺基亚X可安装第三方安卓软件包,此举将导致与其他供应商无异且易于受到恶意软件攻击。 会议的首日伴随着马克•扎克伯格(Facebook创始人)的演讲达到了最高潮。他着重对众多创新举措进行了推广,即如何使互联网及其所带来的便利惠及全球大部分人口。据扎克伯格称,全球目前人口中仅有1/3的人口使用互联网,而剩下的或受制于财力及教育程度有限,或在本区域缺乏移动网络。由爱立信、Facebook、MediaTek(联发科技)、诺基亚、Opera、Qualcomm和三星共同携手成立的 Internet.org倡议,将尽力解决这一艰巨难题。当然,还少不了近期关于WhatsApp收购的提问。马克确定WhatsApp将独立运营,不会对其过多干预,例如:广告的引入或隐私相关功能的去除。现行的方法,即删除从服务器发布的消息仍然保持不变。此外,扎克伯格还声明Whatsapp团队应在未来5年中专注于提升服务和客户群增长。Whatsapp创始人库姆先生于当天早先时候告诉记者,语音电话即将在WhatsApp中被应用。 廉价的诺基亚手机和Internet.org之间是否存在任何共同点?其共同点显然是为互联网带来新的用户群。伴随着激动的心情和极大便利性的同时,互联网也处处充满了危险,因此Internet.org创始人应该考虑如何对10亿人数的互联网新用户进行相关知识培训,教会他们如何安全地畅游网络,正确地通讯交流方式同时避免受到网络钓鱼的危害。 大多数的移动安全供应商相继推出了各自的移动安全或移动设备管理应用程序。然而, 从消费者的角度来说,最热门的话题无疑是生物识别技术。紧跟苹果公司的脚步,无论是硬件还是软件供应商都提出了各自的建议想法,旨在替代所有那些不易输入且时常不可靠的密码 。 三星推出了期待已久的Galaxy S5智能手机。除了技术参数有所改进和配备1600万像素的照相机外,其硬件还新增生物识别传感器,只需手指滑动即可解锁智能手机。得益于与PayPal的合作,此类确认方式同样还可用于手机支付功能。此外,三星还应用了数码锁,可防止私人数据意外泄露并可通过指纹识别进行保护。 Galaxy S5最引人注意的硬件改进-1600万像素照相机和指纹传感器 对于其他智能手机而言,目前还无法实现指纹阅读功能,生物扫描仪则是以照相机为主。智能手机的潜在功能并不仅限于人脸识别,一些软件公司突破创新,开发出基于眼部识别的技术。虽然照相机分辨率并不足以进行虹膜扫描,但每个人眼球的血管形态却是独一无二的。其中一款创新产品- HoyosID,通过基于智能手机的脸部和眼部扫描仪,它几乎能够替代所有用户密码,但前提条件必须在电脑和智能手机应用程序上安装软件代理程序,从此将免去输入密码的烦恼。然而,该系统仍将由独立专家进行检测,避免使用后可能出现的漏洞。 卡巴斯基实验室和往年一样,也参加了此次”全球移动通信大会”。我们也在当日下午宣布推出众多面向手机的产品和服务为大家提供更多相关方面的资讯。