Här vinner Android över iOS – antalet attacker har ökat dramatiskt i år

Här vinner Android över iOS – antalet attacker har ökat dramatiskt i år

Android vinner på en punkt över Apples iOS – det är ett betydligt mera intressant operativsystem att attackera för kriminella. Dessutom ökar antalet attacker, riktade, mot Googles mobila operativsystem.

Ett problem med Android, en känd akilleshäl, sedan löpning tid tillbaka är att plattformen är allt annan an homogen. Det finns ett antal olika versioner av Android, generationer av Android och olika tillverkare har sina egna versioner. Det innebär att plattformen, Android, är fragmenterad vilket is in tur leder till problem när buggar och fel ska fixas. Google centralt kan åtgärda vissa problem men fel i tillverkarnas egna tillägg kan bara åtgärdas av tillverkarna vilket skapar en ryckig, ojämn uppdateringscykel.

Problem

Även Google har problem med att uppdatera Android på grund av att det finns så många olika generationer ute på marknaden av Android. Du kan köpa en helt ny telefon idag, över disk, med en flera år gammal version av Android under skalet för att ta ett exempel. Det syns också antalet attacker riktade mot Android, tillväxten av trojaner, malware och även ransomware. Till det har tillkommit en ny typ av program – spionprogram som inte sällan används av partners – spousware.

Säkerhetsföretaget ESET skriver i en rapport att antalet program som försöker stjäla bankuppgifter har ökat med 49 procent den andra kvartalet i år – lägg då till att ökningen under det första kvartalet låg på 158.7 procent. Värsta drabbade är användare i Ryssland, Indien, Brasilien och Argentina. Även länder som Mexiko, Ukraina, Turkiet, Peru och Slovakia är hårt drabbade.

Öppet

En tungt vägande anledning till att Android är så mycket mer intressant som plattform för kriminella är Android relativt öppna system med få eller inga kontroller. Appar som laddas upp till Google Play scannas förvisso men kontrollen är inte alls lika noggrann som när det gäller iOS och appar som laddas upp till App Store. Det leder till att trojaner och andra farliga appar slinker igenom kontrollerna och distribueras av Google via den officiella butiken, Google Play.

Android-appar kan dessutom installeras (side loading) utanför Google Play vilket ökar riskerna för att installera ett farligt, destruktivt program.

Riktade attacker

Enligt ESET så finns det också en annan viktig skillnad mellan plattformarna – antalet registrerade sofistikerade, mycket smalt riktade attacker är något vanligare på iOS-sidan. Det handlar om att exploatera så kallade Zero-Day buggar, okända buggar, i mer avancerade attacker riktade mot en mindre grupp människor – i fallet med spionprogrammet Pegaus från Israeliska NSO Groups – människorättsadvokater, demokratiaktivister, journalister och politiker.

Det är en typ av attacker som genomförs med hjälp av specialskrivna spionprogram, av enskilda stater eller underättelseorganisationer där måltavlan är enskilda individer.

Techspot

AirTags kan skicka användare till falska hemsidor – buggfix är på gång

AirTags kan skicka användare till falska hemsidor – buggfix är på gång

blank

Apples nya AirTags kan användas som en slags trojansk häst och skicka en användare till en falsk hemsida. Apple har fått information om problemet och utlovar en buggfix inom kort.

Det är säkerhetskontrollen Bobby Rauch som upptäckt att AirTags kan användas för att indexera kod eller skicka användaren till en falsk hemsida. Buggen kan exploateras när/om en AirTag hittas och upphittaren ska försöka att ta reda på vem som äger den lilla enheten. I funktionen finns med det som kallas ”Lost Mode” – och i funktionen finns en egen, unik variant av sidan https://found.apple.com/.

Falsk iCloud

An attacker can carry out Stored XSS on this https://found.apple.com page, by injecting a malicious payload into the Airtag “Lost Mode” phone number field. A victim will believe they are being asked to sign into iCloud so they can get in contact with the owner of the Airtag, when in fact, the attacker has redirected them to a credential hijacking page. Other XSS exploits can be carried out as well like session token hijacking, clickjacking, and more. An attacker can create weaponized Airtags, and leave them around, victimizing innocent people who are simply trying to help a person find their lost Airtag.

Bobby Rauch

Genom att skicka användaren till en falsk sida, iCloud, så kan användare liras att lämna ifrån viktig, känslig personlig information och därmed riskera att bli av med sitt Apple ID konto.

90 dagar

Buggen hittades redan i juni i år och när Bonny Rauch lämnade över informationen till Apple så gav han också Apple de sedvanliga 90 dagarna för att åtgärda buggen – vilket Apple inte har gjort och därmed offentliggörs informationen.

Apple har nu kommenterat uppgifterna och sagt att en buggfix är på gång.

 

Stulen data från Clubhouse samkörs med data stulen från Facebook

Stulen data från Clubhouse samkörs med data stulen från Facebook

blank

Nyligen lades 3.8 miljarder telefonnummer ut till försäljning på the Dark Web men ingen nappade så till slut informationen upp i ett forum, gratis. Informationen visade sig vara tämligen värdelös men nu har den blivit värdefull – samkörd med att stulen från Facebook.

Informationen från Clubhouse stals sannolikt genom så kallad skrapning där informationen samlas in genom att tjänsten söks igenom utifrån. En massa användarkonton slås upp och söks igenom. Då informationen visade sig innehålla i stort bara telefonnummer så hittades intresserad köpare på The Dark Web men det skulle visa sig att informationen snabbt skulle bli värdefull.

Samkördes

Telefonnumren samkördes mot 533 miljoner stulna Facebook-konton och nu visade det sig att en stor mängd konton kunde knytas till enskilda individer. Informationen blev med ens värdefull.

With this information, threat actors can send SMS phishes while spoofing the sender’s number of a known friend,” Williams said. “A threat actor could go even further by using an SMS phishing pretext tailored to the victim based on their recent Facebook posts. Users are advised to be extremely careful in acting on unexpected SMS messages, even from senders they believe they know.”

Threatpost

Epiks stulna kundregister avslöjar vilka som ligger bakom hatet på nätet

Epiks stulna kundregister avslöjar vilka som ligger bakom hatet på nätet

blank

Epik hackades nyligen av gruppen Anonymous och över 110 000 kunduppgifter stals i samband med intrånget och det är uppgifter som avslöjar vilka som till stora delar ligger bakom hatet som sprids på nätet.

Epik är högerextremisternas favoritförfattare när det gäller att registrera domäner, lägga ut hemsidor och starta webbutiker. Med löften om total anonymitet så har Epik hitta en nisch som leverantör till extremister. Här finns Proud Boys, delar av QAnona-rörelsen, konspirationsteoretiker, fascister, nazister och extema högergrupper. Det var därför Anonymous tog sikte på Epik, hackade deras datorsystem och stal hela kundregistret.

Offentliggörandet

Offentliggörandet av uppgifterna har nu påverkat enskildas liv, direkt. Washington Post skriver om en fastighetsmäklare, tämligen framgångsrik, som uppenbarligen levt ett dubbelliv. Han har mäklat fastigheter och samtidigt registrerat domäner såsom racisminc.com, whitesencyclopedia.com, christiansagainstisrael.com och theholocaustisfake.com.  Mannen har nu sparkats av sin arbetsgivare som inte vill kännas vid den typen av åsikter.

Uppgifterna

Uppgifterna som stals av Anonymous har även visat sig vara tämligen illa skyddade, trots Epiks utfästelser och trots att Epik erbjudit extra skydd via tjänsten Anonymizer. Svag eller ingen kryptering – även av kunduppgifterna som mot tilläggsbetalning skulle skyddas med Anonymizer.

Över 150GB med data stals vid intrånget och bland uppgifterna finns namn, adresser, betar- och kreditkortsnummer, registrerade domäner och webbadresser. Uppgifter som nu slår tillbaka mot Epiks kunder.

Apple anklagas för att ha struntat rapporter om allvarliga buggar

Apple anklagas för att ha struntat rapporter om allvarliga buggar

blank

Apple anklagas nu för att ha åtgärdat en allvarlig bugg, utan att nämna den säkerhetsforskare som rapporterat buggen med namn, och för att ha struntat i att åtgärda tre andra allvarliga buggar.

Signaturen

I want to share my frustrating experience participating in Apple Security Bounty program. I’ve reported four 0-day vulnerabilities this year between March 10 and May 4, as of now three of them are still present in the latest iOS version (15.0) and one was fixed in 14.7, but Apple decided to cover it up and not list it on the security content page. When I confronted them, they apologized, assured me it happened due to a processing issue and promised to list it on the security content page of the next update. There were three releases since then and they broke their promise each time.

Apple har inte kommenterat uppgifterna.

Spionprogram hittade i fem franska kabinettsmedlemmars mobiltelefoner

Spionprogram hittade i fem franska kabinettsmedlemmars mobiltelefoner

blank

Spår efter israeliska NSO Groups spionprogram Pegasus har hittats i fem franska kabinettmedlemmars mobiltelefoner visar en analys och genomgång gjord av det franska säkerhetsföretaget Mediapart.

Uppgifterna kommer runt två månader efter det att Pegasus hittats i mobiltelefoner som tillhör människorättsadvokater, journalister och demokratiförespråkare i en rad länder. Den an alsyen gjordes av bland Amnesty och Citizen Labs. Nu visar ännu en genomgång, den här gången av mobiltelefoner tillhörande franska politiker, att deras telefoner kan ha avlyssnats med hjälp,p av Pegasus.

Mediapart

Mediapart har hittat spår av Pegasus vilket inte ska tolkas som att spionprogrammet har installerats och att data har stulits men det är en tydligt indikation på att programmet åtminstone har försökt installeras.

The Guardian