av Mikael Winterkvist | apr 3, 2021 | Säkerhet

Det finns en kategori tillägg för iOS som jag aldrig kommer att installera – alternativa tangentbord. Anledningen är enkel – med full access så kan den som skapat tangentbordet läsa allt, och jag menar verkligen allt det du skriver.
Därför kommer jag inte att ens testköra tillägget för Poké Genie som är ett nytt tillägg för tangentbordet och jag kommer inte heller att prova eller recensera något av de övriga tangentborden av samma skäl. Detta är en typ av tillägg för iOS som jag är förvånad över att Apple överhuvudtaget släppt igenom men det hänger sannolikt samman med att det finns en typ av tangentbord som många Android-användare är vana vid från Googles ekosystem – sliding tangentbord där du drar fingrar mellan tangenter för att skriva.
Samla in
Jag avråder å det bestämdaste att installera alternativa tangentbord, inte ens med begränsad access, därför kommer jag inte heller att testa eller recensera program eller appar av den typen. Det är inte detsamma som att jag tror att utvecklarna sitter och samla in din information utan därför att de kan göra det. För att vara extra tydlig, så att ingen missförstår – jag använder fortfarande Poké Genie och det är den app som jag rekommenderar för att hålla koll på dina Pokémons. Jag använder bara inte appens extra tangentbord.
Det bör inte du göra heller.
av Mikael Winterkvist | mar 29, 2021 | Säkerhet

Carding Mafia, ett digital forum och nen mötesplats för kreditkortshackare har fått hela sin databas med användare stulne, över 300 000 användaruppgifter är på avvägar. Databasen bjuds nu ut, gratis, till den som vill ha den.
Uppgifterna kommer via ”Have I Been Pwned”, en webbplats ut på nätet som håller reda på intrång och stölder av data.
Carding Mafia
In March 2021, the Carding Mafia forum suffered a data breach that exposed almost 300k members’ email addresses. Dedicated to the theft and trading of stolen credit cards, the forum breach also exposed usernames, IP addresses and passwords stored as salted MD5 hashes.
Breach date: 18 March 2021
Date added to HIBP: 23 March 2021
Compromised accounts: 297,744
Compromised data: Email addresses, IP addresses, Passwords, Usernames
Permalink
Den stulna information innehåller användarnamn, annan information, krypterade lösenord och IP-nummer.
Ingen varning
Troy Hunt, som driver ”Have I Been Pwned”, säger sig ha verifierat att forumet har hackats och att uppgifterna som stulits är äkta. Han har bland anat kontrollerat en del användarnamn mot funktionen ”Har du glömt ditt lösenord?”. testade namn visade sig finnas i Carding Mafias databas.
Carding Mafia har int gått ut med någon varning till drabbade användare – vare sig på webbplatsen eller via den kanal på telegram som Carding Mafia använder. I slutet av januari bjöds databasen ut av en annan användare.

Vice
av Mikael Winterkvist | mar 28, 2021 | Säkerhet

Kommer du ihåg nyheten och uppgifterna om en okänd grupp hackare som under lång tid exploaterat inte mindre än 11 nya buggar i Google Chrome, Apples Safari, Android, iOS och Windows? Nu kommer nya uppgifter som säger att hackarna i själva verket var en västerländska underrättelseorganisation och att det som avslöjades av en anti-terrorist operation.
Det var Googles buggjägare, Project Zero, som hittade we webbplatser och som spårade upp en hittills okänd grupp hackare som av allt att döma satt på mycket könslig och viktig information om helt nya buggar, så kallade Zero Day-buggar. Hackarna använde sig av script, webbplatser och andra metoder för att försöka att exploatera olika buggar och under närmare åtta månader så använde sig gruppen av elva Zero Day-buggar.
Hackare attackerade Windows, Android och iOS under åtta månader
Nya uppgifter
Nu kommer nya uppgifter – hackarna är en västerländska underrättelsetjänst som under drygt ett år bedrivit en hemlig anti-terrorist operation.
Google runs some of the most venerated cybersecurity operations on the planet: its Project Zero team, for example, finds powerful undiscovered security vulnerabilities, while its Threat Analysis Group directly counters hacking backed by governments, including North Korea, China, and Russia. And those two teams caught an unexpectedly big fish recently: an “expert” hacking group exploiting 11 powerful vulnerabilities to compromise devices running iOS, Android, and Windows.
But MIT Technology Review has learned that the hackers in question were actually Western government operatives actively conducting a counterterrorism operation. The company’s decision to stop and publicize the attack caused internal division at Google and raised questions inside the intelligence communities of the United States and its allies.
A pair of recent Google blog posts detail the collection of zero-day vulnerabilities that it discovered hackers using over the course of nine months. The exploits, whichwent back to early 2020 and used never-before-seen techniques, were “watering hole” attacks that used infected websites to deliver malware to visitors. They caught the attention of cybersecurity experts thanks to their scale, sophistication, and speed.
MIT Technology Review
Delade meningar
De nya uppgifterna har lett till interna diskussioner inom Google och det finns delade meningar inom sökjättens buggjägare huruvida information om denna operation ska, eller inte ska publiceras publikt.
av Mikael Winterkvist | mar 23, 2021 | Säkerhet

Allvarliga säkerhetsbuggar har hittats i två populära tillägg för WordPress – Elementor och WP Super Cache. Buggarna är så allvarliga att det kan resultera i att obehöriga kan kapa och ta över en webbplats.
Elementor är ett verktyg för att bygga och designa webbplatser och finns idag installerat på i storleksordningen sju miljoner webbplatser. WP Super Cache är också ett populärt tillägg som finns installerat på över två miljoner webbplatser. Det är ett tillägg avsett för att göra så att en hemsida/butik visas snabbare för besökaren.
Uppdatera
Enligt de säkerhetsrapporter som kom under natten mot tisdag (svensk tid) så är det allvarliga, kritiska fel i hanteringen av script och andra funktioner. Buggarna kan exploateras och de kan leda till att obehöriga kan ta över och kapa en webbplats.
Rådet är – uppdatera och gör det nu.
av Mikael Winterkvist | mar 21, 2021 | Säkerhet

En okänd grupp hackare har attackerats enheter som använder Windows, Android och iOS under åtta månader och med ett avancerat och sofistikerat sätt exploaterat nya, ibland okända buggar i de aktuella operativsystemen. Hackarna har dessutom snabbt bytt taktisk, strategi och bytt ut attackerna genom att använda nya buggar vartefter operativsystemet har uppdaterats.
Det är Google Team Zero som gjort upptäckten och som hittat en rad webbplatser som använts för att attackera olika en enheter. Det handlar om avancerade och inte minst sofistikerade tekniker för att exploatera ibland helt nya, okända buggar i Windows, Android och iOS. Vartefter buggar har åtgärdats så har attackerna förändrats, nya buggar har istället använts vilket tyder på att de som ligger bakom inte bara har mycket goda insikter i hur buggar kan exploateras – de har också haft mycket god kännedom om vilka buggar som har åtgärdats och hur de har åtgärdats.
Webbplatser
Hackarna har även lyckats att hacka webbplatser för att via dessa attackera besökare och besökarnas enheter.

Noterbart är att även fullt uppdaterade enheter har visat sig vara sårbara därför att hackarna har använt okända, helt nya buggar och exploderats dessa i sina attacker. Det började i februari förra året, enligt Team Zero, då hackarna använde sig av fyra helt nya buggar och underloppet av åtta månader så användes ytterligare sju nya buggar vilket betyder att den här gruppen har haft tillgång till inte mindre än 11, helt nya och okända buggar ”Zero Day”.
Buggarna
Buggarna som använts har hittats i Android, Windows och iOS:
- One full chain targeting fully patched Windows 10 using Google Chrome
- Two partial chains targeting two different fully patched Android devices running Android 10 using Google Chrome and Samsung Browser, and
- RCE exploits for iOS 11-13 and privilege escalation exploit for iOS 13
- CVE-2020-15999 – Chrome Freetype heap buffer overflow
- CVE-2020-17087 – Windows heap buffer overflow in cng.sys
- CVE-2020-16009 – Chrome type confusion in TurboFan map deprecation
- CVE-2020-16010 – Chrome for Android heap buffer overflow
- CVE-2020-27930 – Safari arbitrary stack read/write via Type 1 fonts
- CVE-2020-27950 – iOS XNU kernel memory disclosure in mach message trailers
- CVE-2020-27932 – iOS kernel type confusion with turnstiles
Google
Det finns ingen information om vilka som kan ha legat bakom attackerna, om det är en helt ny grupp Elle rom det kan röra sig om statsstödda hackare.
av Mikael Winterkvist | mar 19, 2021 | Säkerhet

Android-appen för lösenordshanterare LastPass innehåller sju olika trackers varnar en säkerhetsforskare. Rådet är – använder du lastPass – byt program för att hantera dina lösenord.
En genomgång och analys av lastPass för Android visar att appen innehåller sju olika trackers, döärib land Googles.
The Exodus report on LastPass shows seven trackers in the Android app, including four from Google for the purpose of analytics and crash reporting, as well as others from AppsFlyer, MixPanel, and Segment. Segment, for instance, gathers data for marketing teams, and claims to offer a ”single view of the customer”, profiling users and connecting their activity across different platforms, presumably for tailored adverts.
The Register
Byt program
LastPass säger att Android-appen innehåller trackers för att samla in information som används för att förbättra LastPass funktionalitet. Säkerhetsforskaren som hittat sju trackers råder användare att byta program.
”All LastPass users, regardless of browser or device, are given the option to opt-out of these analytics in their LastPass Privacy Settings, located in their account here: Account Settings > Show Advanced Settings > Privacy. We are continuously reviewing our existing processes and working to make them better to comply, and exceed, the requirements of current applicable data protection standards.” ®
The Register
Även i jämförelse med andra lösenordshanterare sticker LastPass ut:
Do all password apps contain such trackers? Not according to Exodus. 1Password has none. KeePass has none. The open-source Bitwarden has two for Google Firebase analytics and Microsoft Visual Studio crash reporting. Dashlane has four. LastPass does appear to have more than its rivals. And yes, lots of smartphone apps have trackers: today, we’re talking about LastPass.
The Register