КОНЬЯКОВ.ру

Аудит, Разработка, ИБ, Поддержка и SEO сайтов

Category: Информационная безопасность(Страница 1 из 2)

Скам в спам-рассылках и действия администратора сайта для защиты своих веб-сайтов

Друзья и подписчики, в последнее время участились спам-рассылки с подобным содержанием: «У вас имеется новый счет. Ознакомиться с ним вы можете на нашем сайте» со ссылкой якобы на сайт банка (ВТБ, Сбербанк, Альфа-банк, Тинькофф и/или другие Российские банки) или налоговой инспекции, и подобных организаций. Письмо очень похоже на настоящее. Оно якобы от сотрудника вышеназванных организаций, с подписью, реальными телефонами, реальными фамилиями. Всё очень достоверно, но есть одно но. Письмо сформировано в формате html и в ссылку якобы на реальную организацию зашивается ссылка на эксплоит, на очередном взломанном сайте (как правило это сайт на WordPress, Joomla, Drupal, DLE, Bitrix, ShopScript, которые имеют уязвимые плагины или давно не обновлялись). При наведении на ссылку в спаммерском письме, вы увидите всплывающую ссылку ведущую по реальному пункту назначения.

Заголовок: Задолженность (уведомление)
Пришло якобы от: vtb24.ru (Григорьев ВТБ 24 ПАО <grigirev.s@vtb24.ru>)

Пример вредоносного email письма

Из этой всплывающей подсказки вы можете увидеть, что на компьютер будет загружен zip файл как правило с вирусом, трояном, червем, шифратором, локером и подобной нечистью.

Заголовок: Задолженность (уведомление)
Пришло якобы от: vtb24.ru (Григорьев ВТБ 24 ПАО <grigirev.s@vtb24.ru>)

Пример вредоносного email письма

Пожалуйста, никогда не переходите по подобным ссылкам. В лучшем случае ваш компьютер станет очередным солдатом в очередном ботнете. В худшем случае вы рискуете навсегда расстаться с информацией не вашем компьютере.

Товарищи, пожалуйста будьте бдительны.

Если вы администратор сайта, то советую следовать следующим правилам:

  1. Чаще обновляйте вашу систему управления сайтом (CMS), темы, плагины!
  2. Используйте только необходимые (проверенные, трастовые) плагины и регулярно их обновляйте. Рейтинг плагинов как правило присутствует в каталоге плагинов той или иной CMS. Не используйте плагины из сомнительных источников;
  3. Не используйте темы и шаблоны из сомнительных источников. Вы с лёгкостью можете потерять как данные ваших клиентов, так и другие данные ваших сайтов;
  4. Перед использованием шаблонов, плагинов и других загружаемых элементов для сайта, рекомендуется просмотреть исходный код на наличие различных подозрительных элементов (base64 последовательности, exec-вызовы, шелл-сигнатуры, спам-скрипты, js-вирусы, php эксплоиты, обфусцированные строки, и многое другое). Для проверки исходных текстов вы можете использовать например Ai-Bolit. В любом случае, код надо также просматривать вручную;
  5. Делайте регулярные бекапы базы данных сайта и файлов CMS, сохраняйте. Сохраняйте копии как на локальном компьютере, так и на CD/DVD дисках и/или в облаке (Яндекс.Диск, Google.Drive и так далее);
  6. Используйте надежный FTP клиент и надежную антивирусную систему (например Kaspersky Internet Security, или даже Kaspersky Free). Ведь если вы подцепите вирус (троян, червь, нужное подчеркнуть), то в одночасье можете подвергнуть опасности свои сайты. Червь украв данные подключения к FTP ваших сайтов, может добавить в файлы CMS вредные вставки (дропперы, ссылки, баннеры и так далее). Таким образом вы рискуете подпортить репутацию ваших сайтов как у пользователей (покупателей, клиентов и так далее) так и у поисковых систем (пессимизация в поисковой выдаче, оформление как небезопасного сайта, санкции и так далее). Чтобы этого не произошло, установите на FTP клиенте мастер пароль (например в программе CuteFTP) или просто не сохраняйте пароль в памяти клиента (например в FileZilla). В этом случае пароль вводится только при подключении к FTP  серверу, и никак иначе;
  7. Если используете WordPress, желательно установить плагины защиты (например iThemes Security). Также желательно использовать надёжный и сложный пароль администратора. Пароль стоит регулярно менять. Для формы авторизации определенно стоит добавить Google Captcha, для исключения/осложнения перебора пароля (брутфорс).
  8. Защищая сайт следует придерживаться правила. Запрещено всё, что не разрешено. Т.е. запрещайте всё, а затем разрешайте только то, что действительно необходимо.
  9. Помните, что все сайты взламываются через веб-формы (комментарии, форма авторизации, и так далее), через уязвимости CMS, плагинов, тем, через некорректно написанный код, через параметры запросов к функционалу сайта (get, post). Устраните бреши и спите спокойно.
  10. Будьте осмотрительны и в меру подозрительны. Не скачивайте программы и скрипты из сомнительных источников, а если и делаете это, то проверяйте файлы антивирусами и средствами проверки исходных кодов. Не стоит доверять всему что скачиваете или получаете по почте.

Спасибо за внимание.

UPD:

Еще примеры вредоносных email писем:

Заголовок: Счёт на оплату
Пришло якобы от: vtb24.ru (Медведев ВТБ 24 ПАО <medvedev.s@vtb24.ru>)

Пример вредоносного email письма

Пример вредоносного email письма

Заголовок: Перерасчет налогов (уведомление)
Пришло якобы от: nalog.ru (Галкин инспектор Федеральной налоговой службы России <galkin.s@nalog.ru>)

Пример вредоносного email письма

Пример вредоносного email письма

v 7.3.3 — Fix CIA Hacking Notepad++ Issue

«Vault 7: CIA Hacking Tools Revealed» has been published by Wikileaks recentely, and Notepad++ is on the list.

The issue of a hijacked DLL concerns scilexer.dll (needed by Notepad++) on a compromised PC, which is replaced by a modified scilexer.dll built by the CIA. When Notepad++ is launched, the modified scilexer.dll is loaded instead of the original one.
It doesn’t mean that CIA is interested in your coding skill or in your sex message content, but rather it prevents raising any red flags while the DLL does data collection in the background.

For remedying this issue, from this release (v7.3.3) forward, notepad++.exe checks the certificate validation in scilexer.dll before loading it. If the certificate is missing or invalid, then it just won’t be loaded, and Notepad++ will fail to launch.

Checking the certificate of DLL makes it harder to hack. Note that once users’ PCs are compromised, the hackers can do anything on the PCs. This solution only prevents from Notepad++ loading a CIA homemade DLL. It doesn’t prevent your original notepad++.exe from being replaced by modified notepad++.exe while the CIA is controlling your PC.

Just like knowing the lock is useless for people who are willing to go into my house, I still shut the door and lock it every morning when I leave home. We are in a f**king corrupted world, unfortunately.

Otherwise there are a lot of enhancements and bug-fixes which improve your Notepad++ experience. For all the detail change log, please check in the Download page.

Notepad++ Download 7.3.3 here

Auto-updater will be triggered in few days if there’s no critical issue found.

If you find any regression or critical bug, please report here:
https://notepad-plus-plus.org/community/topic/13415/v7-3-3-fix-cia-hacking-notepad-issue

Vault 7: CIA Hacking Tools Revealed

Today, Tuesday 7 March 2017, WikiLeaks begins its new series of leaks on the U.S. Central Intelligence Agency. Code-named “Vault 7” by WikiLeaks, it is the largest ever publication of confidential documents on the agency.

Read More

BEGIN PGP PUBLIC KEY BLOCK

Если у вас есть что-то важное и секретное для меня, прошу использовать мой публичный GnuPG ключ…

Read More

Chrome будет помечать сайты, работающие по HTTP, как небезопасные

В январе 2017 года выйдет новая версия браузера Google — Chrome 56. Он будет предупреждать пользователя о том, что опасно вводить пароли или данные кредитных карт на сайтах, использующих HTTP протокол.

Сначала появится пометка «Not secure» («Не защищён») в адресной строке браузера:

В следующих релизах станет больше предупреждений. В итоге все сайты, работающие через HTTP, будут помечены как опасные:

По статистике Google Transparency Report, пользователи загружают больше половины сайтов через HTTPS протокол. Доля растёт особенно быстрыми темпами в России.

Если вы ещё не установили на свой сайт SSL-сертификат — самое время это сделать. До выхода Chrome 56 осталось меньше месяца.

Скидки на любые сертификаты до конца декабря 2016, спешите (вам также помогут: выбрать, купить и установить сертификат на ваш хостинг).

Выбрать и купить SSL-сертификат можно здесь.

Единственный минус покупного сертификата — это требование наличия выделенного IP-адреса для сайта (доменного имени) на которого он выпускается. У Let’s Encrypt такого требования нет. Но как правило покупные SSL-сертификаты выпускаются на срок не менее 1 года. Это большой плюс, т.к. не придётся часто его перевыпускать и соответственно обновлять сертификат на хостинге.

Если у вас есть возможность самостоятельно устанавливать сертификаты на свой хостинг, но нет желанию платить деньги за выпуск SSL-сертификата, вы можете воспользоваться свободной автоматизированной системой центра сертификации — Let’s Encrypt. Чтобы получить больше информации по внедрению Let’s Encrypt, воспользуйтесь этой ссылкой. Но надо понимать, что сертификаты Let’s Encrypt выпускаются на 4 месяца, после этого их надо перевыпускать и обновлять сертификат на хостинге. Для реализации этой задачи, необходимо писать скрипты (Python, Bash, и пр.) автоматизирующие этот рутинный процесс. Не каждый хостинг позволяет производить данные манипуляции. Как правило для этого нужен VPS/VDS хостинг. А это как правило значительно дороже, нежели простой виртуальный хостинг. Если вы хотите использовать Let’s Encrypt на виртуальном хостинге без выделенного IP-адреса, то в этом вам поможет хостинг от Timeweb, проверенный временем. При покупке хостинга в Timeweb, у вас появляется возможность подключить к вашему сайту бесплатный SSL-сертификат от Let’s Encrypt. Всё интуитивно понятно, делается в несколько кликов из админ-панели управления хостингом. SSL-сертификаты в этом случае перевыпускаются и устанавливаются автоматически, не требуя реакции с вашей стороны. Поверьте, это очень удобно, так что советую воспользоваться.

PS: Moving Toward SSL

We’re at a turning point: 2017 is going to be the year that we’re going to see features in WordPress which require hosts to have HTTPS available. Just as JavaScript is a near necessity for smoother user experiences and more modern PHP versions are critical for performance, SSL just makes sense as the next hurdle our users are going to face.

SSL basically means the link between your browser and the server is encrypted. SSL used to be difficult to implement, and often expensive or slow. Modern browsers, and the incredible success of projects like Let’s Encrypt have made getting a certificate to secure your site fast, free, and something we think every host should support by default, especially in a post-Snowden era. Google also weighs SSL as a search engine ranking factor and will begin flagging unencrypted sites in Chrome.

First, early in 2017, we will only promote hosting partners that provide a SSL certificate by default in their accounts. Later we will begin to assess which features, such as API authentication, would benefit the most from SSL and make them only enabled when SSL is there.

Separately, I also think the performance improvements in PHP7 are particularly impressive, and major kudos to everyone who worked on that. We will consider whether hosts use PHP7 by default for new accounts next year as well.

30 ноября — День защиты информации

В этот день хочу дать несколько советов как защитить себя от кражи пароля, взломов и утечки информации.

  1. Регулярно проверяйте свой компьютер на наличие вирусов
    Уязвимость компьютера может привести к краже данных или использования вашего компьютера в незаконных операциях (DDoS, СПАМ, и пр.). Совет: Используйте только проверенное антивирусное ПО для защиты вашего комьютера (мобильного устройства) от внешних угроз, например Kaspersky Free либо воспользоваться полной версией Kaspersky Internet Security для всех устройств.
  2. Не устанавливайте на свой компьютер подозрительные программы (программы из неизвестных источников), используйте только лицензионное программное обеспечение и вовремя обновляйте его. Не переходите по сомнительным ссылкам из рассылок.
  3. Программа @Web_of_Trust (WOT) защищает от ненадежных ссылок. Установите плагин к браузеру и контролируйте траст сайтов на которых вы осуществляете операции. WOT помогает визуально отличать качественные и доверенные сайты от вредоносных сайтов, которые могут причинить вред вашему компьютеру или ввести вас в заблуждение, приведя при этом к компрометации ваших персональных данных. Подробнее о WOT.november30day2
  4. Время от времени меняйте пароли от ваших сервисов (почта, сайты, и пр.) придерживаясь при этом рекомендациям. Например такой: Dj07VS_1LP3yL4UQ. Сгенерировать качественный пароль можно здесь.
  5. Надежно храните пароли от личного кабинета и аккаунтов в социальных сетях. Чтобы надежно хранить пароли, можно воспользоваться бесплатной программой KeePass, скачать которую можно здесь. При этом надо тщательно продумать мастер-пароль к базе паролей вашего KeePass.
  6. Используйте схему: 1 ресурс — 1 пароль. Используйте разные и надёжные пароли для различных ваших ресурсов (почта, сайты, ftp, ssh и пр.). Программа KeePass при создании новой записи автоматически генерирует новый стойкий пароль. Использование этой программы облегчает ведение паролей для вашей деятельности за компьютером. Плюс есть замечательная возможность авто-заполнения полей логина и пароля на сайте. Программа очень гибкая, настраиваемая, имеет множество плагинов. Очень удобно. Must have.
  7. Вводя пароли на компьютере, по возможности, используйте виртуальную клавиатуру. Используя продукцию Kaspersky запустить клавиатуру можно горячей комбинацией: СTRL+SHIFT+ALT+P. Ввод данных в визуальном режиме защищает вводимые данные от перехвата различными кейлоггерами и другими программами, отслеживающими деятельность пользователя на компьютере.
  8. Во время входа в личный кабинет обращайте внимание на наличие безопасного соединения https:// и правильность домена.
  9. Если вы являетесь владельцем или администратором сайта, то я настоятельно рекомендую озаботиться получением SSL сертификата для своего сайта. Чтобы ваш сайт работал стабильно стоит озаботиться надежным хостингом. Исходя из своего опыта могу посоветовать вам хостинг TimeWeb. Для новых проектов можно оплатить хостинг на год, и получить в подарок домен. Очень удобно. Подключив дополнительный IP адрес, вы сможете защитить свой сайт SSL сертификатом, и вся передаваемая информация между клиентом и вашим сайтом будет надежно зашифрована. Зачем это нужно? Ну например вы едете в метро. Захотели добавить новость на свой сайт. Вы достаёте мобильное устройство, подключаетесь к бесплатной Wi-Fi сети метро, заходите на сайт в админ панель и… Через некоторое время вы можете обнаружить свой сайт взломаным, содержащим вирусы, трояны, бекдоры, и прочую хакерскую атрибутику. Если ваш сайт работает только по защищенному протоколу https://, этого не произойдет. Заходя через незащищенные (незнакомые, ненадежные, и пр.) Wi-Fi сети в админ панель управления вашим сайтом, вы авторизуетесь в защищенном режиме. Т.е. ваш пароль (как и весь трафик) передается в зашифрованном виде, и человек посередине (man-in-the-middle) атака не сможет скомпрометировать ваши реквизиты доступа, и ваш сайт останется в целости и сохранности.
  10. Всё это применимо к любым передаваемым данным, на любых сайтах. Включая интернет магазины. По этому, настоятельно советую выбирать надежные сайты, доступные по протоколу https://. Ведь передаваемые финансовые данные (данные кредитной карты) будут зашифрованы, и хакеры прослушивающие Wi-Fi эфир не смогут перехватить эти ценные данные. Вы останетесь в безопасности.
  11. Если у вас есть возможность использовать 3G или 4G (LTE) на своём мобильном устройстве — используйте его. Не пользуйтесь бесплатными и ненадежными точками доступа Wi-Fi. Весь трафик между устройством абонента и оператором сотовой связи (Оп.Со.С.) — шифруются. Так что выходя в интернет через мобильное устройство или роутер (используя протоколы передачи данных GPRS, EDGE, 3G, 4G, LTE, и пр.) и авторизуясь на сайте через небезопасный http:// протокол,  вы останетесь в большей безопасности, нежели при авторизации через незнакомые Wi-Fi сети.

Список будет обновляться. Продолжение следует.

Россия готовит новую доктрину информационной безопасности

42802Совет безопасности РФ предложил разработать новую доктрину информационной безопасности РФ, так как действующий документ не учитывает всех сегодняшних реалий, связанных с бурным развитием информационных технологий. Угрозы, с которыми может столкнуться общество, — это информационная война, похищение персональных данных, кибермошенничество.

Тема информационной безопасности государства обострилась в прошлом году в связи с политическим давлением на Россию. В Совете безопасности РФ считают, что Россия должна находиться в постоянной готовности к противоборству в информационной среде, пишет «Российская газета».

«В сложившихся внешнеполитических условиях возросла потребность в поиске более эффективных мер и подходов к информационной безопасности. Действующая доктрина была утверждена 15 лет назад, и анализ современных обстоятельств показывает, что документ требует корректировки. Новая редакция доктрины информационной безопасности должна быть согласована с представителями отрасли и отражать интересы государства в информационной среде: соблюдение прав человека и гражданина, развитие информационно-коммуникационных технологий, повышение конкурентоспособности российской продукции при создании сетей связи, обеспечение безопасности национальной информационной инфраструктуры», — считает Дмитрий Грибков, референт аппарата Совета безопасности.

«Для защиты своих интересов в развернувшейся информационной войне нам необходимы упреждающие меры законодательного регулирования. Мы продолжаем работу в этом направлении. Например, уже введён принцип обязательной аутентификации при подключении к открытым общественным сетям, — рассказал председатель комитета Госдумы по информационной политике, информационным технологиям и связи Леонид Левин. — Уже принят закон, предписывающий хранить пользовательские персональные данные на серверах, расположенных только на территории России. Интернет-компаниям дан год на то, чтобы перенести данные на российские ЦОДы. Это позволит обезопасить пользователей от угрозы утечки их информации или отключения от каких-либо сервисов».

Серьёзной задачей станет размещение производства программного обеспечения в России. «Как показали разоблачения Сноудена, без импортозамещения в сфере IT польза от переноса пользовательской информации сводится на нет, — отметил Леонид Левин. — А нам нужно сформировать защищённую информационную среду. У нас есть успехи в блокировке запрещённой информации, которая распространяется через анонимные сети. Это происходит как в судебном, так и в досудебном порядке. Но в целом успех в международной конкуренции на информационном поле определяется технологической независимостью государства».

Эксперты подчёркивают, что информационная безопасность государства должна быть направлена на противостояние не только внешним угрозам, но и внутренним. Так, по данным МВД России, в 2014 году было зарегистрировано около 11 тыс. преступлений в интернете и информационной среде. «Из них 41% — мошенничество и кражи. К сожалению, развитие технологий предоставляет новые возможности для совершения традиционных преступлений. Анонимность, различные сервисы предоставления услуг — все это даёт возможность злоумышленникам дискредитировать законопослушный сетевой бизнес», — рассказал начальник бюро специальных технических мероприятий МВД России Алексей Мошков.

По мнению экспертов, есть только один способ снизить криминализацию информационного пространства и обеспечить информационную безопасность: все участники интернет-бизнеса, гражданские институты, органы власти и сетевые провайдеры должны заботиться о качестве и безопасности предоставляемых услуг.

0-day

Всё имеет 0-day уязвимости, всё можно отследить, получить доступ к любой информации, всё уязвимо. Всё, мать его, уже взломано.

Certified specialist on Information security.

Hurrah!

50 72 6f 74 65 63 74 69 6f 6e

50 72 6f 74 65 63 74 69 6f 6e 20 6f 66 20 66 69 6e 61 6c 20 71 75 61 6c 69 66 79 69 6e 67 20 77 6f 72 6b 2e 4b 65 65 70 20 63 61 6d 73 2e 2e 2e 

412073636f7265206f66203935206f7574206f6620612068756e647265642120497420697320612073756363657373212048757272616821

Страница 1 из 2

© 2007–2017, konyakov.ru