Säkerhetslarm: Farliga Chrome-tillägg smyger sig in hos över 4 miljoner användare

Säkerhetslarm: Farliga Chrome-tillägg smyger sig in hos över 4 miljoner användare

Google Chrome är den webbläsare som de flest användare – den har flest användare och därmed också störst marknadsandel. Det är också den webbläsare som har flest tillägg, plugins, som du kan installera – som du absolut inte borde installera.

Det finns en god bit över 100 000 tillägg för Google Chrome  i sökjättens Chrome Web Store. Nu avslöjar säkerhetsforskare att drygt 35 av dem, installerade i över 4 miljoner enheter, stjäl dina data. En funktion som de som utvecklat de här tilläggen har ansträngt sig för att dölja.

Den minsta gemensamma nämnaren med dessa tillägg är att de ansluter till externa servrar, en del av dem samma servrar, kräver tillgång till viktiga systemfunktioner, inklusive möjligheten att samla in all webbtrafik på alla besökta webbadresser, komma åt cookies, hantera webbläsarflikar och köra skript.

Mer detaljerat är behörigheterna:

  • Flikar: hantera och interagera med webbläsarfönster
  • Cookies: ställ in och åtkomst till lagrade webbläsarcookies baserade på cookie- eller domännamn (t.ex. ”Auktorisering” eller ”alla cookies för GitHub.com”)
  • WebRequest: fånga upp och ändra webbförfrågningar som webbläsaren gör
  • Lagring: möjlighet att lagra små mängder information ihållande i webbläsaren (dessa tillägg lagrar sin kommando- och kontrollkonfiguration här)
  • Skript: möjligheten att injicera nytt JavaScript på webbsidor och manipulera DOM.
  • Larm: en intern meddelandetjänst för att utlösa händelser. Tillägget använder detta för att utlösa händelser som ett cron-jobb, eftersom det kan göra det möjligt att schemalägga hjärtslagsåteruppringningar av anknytningen
    :: Detta fungerar tillsammans med andra behörigheter som webRequest, men tillåter tillägget att funktionellt interagera med all surfaktivitet (helt onödigt för ett tillägg som bara ska titta på dina installerade tillägg
Kasta ut

Rådet som forskarna ger är att kasta ut tilläggen och inte tillåta att de installeras:

”Denna här informationen borde räcka för att alla organisationer för att sparka ut det här tilläggen ur sin miljö eftersom det utgör en onödig risk”, skriver John Tuckner, grundare av analysföretaget Secure Annex för webbläsartillägg och den forskare som snubblade över klustret av tillägg.

Dölja

En stor andel av de här tilläggen har också en annan sak gemensamt – koden har medvetet gjorts svårare att gå igenom och analysera. Utvecklarna har försök att dölja funktioner. Ett exempel är Fire Shield Extension Protection – ett tillägg som påstås kunna kontrollera installerad tillägg, andra tillägg, för att se om de innehåller suspekt kod och suspekta funktioner.

Tillägget kopplar upp sig mot en rad extrema servrar och överför data.

Det finns också ett skäl till att använda säkerhetsfunktioner för att dölja vad ett tillägg egentligen gör – det är lättare att lura användaren att ge tillägget utökade rättigheter. Installerar du ett säkerhetstillägg så kan samma tillägg be dig att bekräfta utökad tillgång till din information med argumentet att funktionen kräver denna tillgång för att kunna kontrollera din säkerhet.

Ett annat exempel är: Secured Connection by Security Browse.

Listan

blank

  • Choose Your Chrome Tools
  • Fire Shield Chrome Safety
  • Safe Search for Chrome
  • Fire Shield Extension Protection
  • Browser Checkup for Chrome by Doctor
  • Protecto for Chrome
  • Unbiased Search by Protecto
  • Securify Your Browser
  • Web Privacy Assistant
  • Securify Kid Protection
  • Bing Search by Securify
  • Browse Securely for Chrome
  • Better Browse by SecurySearch
  • Check My Permissions for Chrome
  • Website Safety for Chrome
  • MultiSearch for Chrome
  • Global search for Chrome
  • Map Search for Chrome
  • Watch Tower Overview
  • Incognito Shield for Chrome
  • In Site Search for Chrome
  • Privacy Guard for Chrome
  • Yahoo Search by Ghost
  • Private Search for Chrome
  • Total Safety for Chrome
  • Data Shield for Chrome
  • Browser WatchDog for Chrome
  • Incognito Search for Chrome
  • Web Results for Chrome
  • Cuponomia – Coupon and Cashback
  • Securify for Chrome
  • Securify Advanced Web Protection
  • News Search for Chrome
  • SecuryBrowse for Chrome
  • Browse Securely for Chrome
Råd

Då Google Chrome innehåller en rad funktioner kopplade till Googles datainsamlande så avråder jag från att använda sökjättens webbläsare. Vill du ha en webbläsare med samma funktioner men utan datainsamlande så välj Brave eller Chromium. Kom då ihåg att om du installerar tillägg, plusin så kan du öppna även de webbläsarna för datasnokande.

Säkerhetsduellen: macOS eller Windows – vem vinner?

Säkerhetsduellen: macOS eller Windows – vem vinner?

security, man, escalator

Diskussionen om vilket operativsystem som är säkrast tycks aldrig ta slut – är macOS säkrare än Windows? Magasin Macken gör ett försök att försöka att reda ut begreppen och hitta ett svar på frågan.

Låt oss först fundera över vad säkerhets, begreppet, ordet egentligen innebär för det leder oss förmodligen fram till svaret.

Integritet

För mig handlar säkerhet om flera saker – säkerhet- och stabilitet vad gäller hårdvara och mjukvara – att det fungerar helt enkelt. I grunden att datorn startar och gör det jag vill. Sen är det naturligtvis ett grundkrav att saker och ting inte får ta för lång tid, krångla eller vara obegripliga att förstå. Användarvänlighet kombinerat med ett intuitivt grafisk skal med begripliga dialogrutor. Jag ska inte som användare kunna begå riktiga dumheter – operativsystemet bör skydda användaren från användaren själv.

Det handlar också om integritet, att min information förblir min information och att det verktyg jag valt inte ska kartlägga det jag gör, inte samla in data, inte skicka information vidare och inte stjäla min information. Det är på något sätt grundläggande och närmast en rättighet – köper jag en dator med ett operativsystem så förväntar jag mig att den information som jag lagrar i den fortfarande är min information.

Hot

Till det kommer hot, externa hot i form av attacker, skadliga program och buggar som kan exploateras för att ta över min dator. Som en direkt följd av det så vill jag också att den plattform jag har valt snabbt ska uppdatera, korrigera och åtgärda fel och buggar. Krånglar saker så ska de fixas – snabbt.

Mängden hot är en viktig faktor och det brukar kallas exponering – ju fler hot som finns därute desto större risk att jag exponeras för ett hot och att jag kan attackeras och rent av råka illa ut, De som attackerar, kriminella, hackare – brottslingar har också ett företagsekonomiskt synsätt. De kommer att välja att attackera den plattform och den målgrupp där de kan få mest utdelning med minsta möjliga insats.

Kriterier

Sammanställs nu dessa kriterier så kan vi försöka att samla in ett lite bättre faktaunderlag även om det är ofrånkomligt att den del saker kommer att landa i ett objektivt tyckande.

Siffrorna på hur många programrelaterade hot som finns för respektive plattform varierar men det finns ändå tydliga trender:

  • 83-90 procent av alla malware skrivs för Windows
  • Antalet malware skrivna för macOS ökar

Det finns alltså långt fler skadliga program för Windows än det finns för macOS men antalet skadliga program som attackerar macOS har ökat på senare år. Även om glappet har minskat mellan mängden malware för de två plattformarna så kom ihåg det handlar om dramatiskt många fler skadliga program som är skrivna för Windows än motsvarande för macOS. Vi pratar hundratals miljoner fler program.

Jo, du läste rätt – hundratals miljoner:

According to data analyzed and presented by Atlas VPN, 2021 marks a record year for the development of new Windows malware. Even though 2021 has another month to go, cybercriminals have already developed a whopping 107.28 million unique threats targeted at Windows devices.

Atlas VPN

blank

Malware – första kvartalet 2023. Inget av programmen är skrivna för macOS.

Cisc Security

Uppdateringar

Microsofts uppdaterar oftare, gör misstag oftare och släpper buggfixar som får dras tillbaka oftare men Microsoft korrigerar buggar och problem snabbare än Apple, ibland betydligt snabbare. Apple har fått kritik för att vara oacceptabelt senfärdiga med att fixa allvarliga säkerhetsproblem och på senare år så har Apple bättrat sig. Nyligen så har Apple lanserat det som kallas Rapid Security Response, mindre, snabbare uppdateringar för macOS, iOS och iPadOS.

Rapid Security Response är säkerhetsuppdateringar som ska släppas mellan ordinarie uppdateringar för macOS, iOS och iPadOS. Det är ett svar på kritiken mot Apple men det är också en indikation att något har hänt och det bekräfta bilden att hoten mot Apple plattformar har ökat.

Inbyggda skydd

Det finns inbyggda skydd i både macOS och Windows som ska skydda mot attacker, malware och andra hot. I Windows finns det lite mer synliga Windows Defender medan Apple har valt skydd som inte är lika synliga, Gatekeeper och den central funktion för att blockera installation av skadliga program. I grunden så är macOS ett Unix-system vilket betyder att här finns ”sandbox” och inbyggda funktioner som ska skydda olika delar av operativsystemet. Motsvarande finns även i Windows och det ser ut som att Microsoft har kommit tillrätta med säkerhetsproblem som plågade deras plattform under många år.

Det kan sägas att du inte bör, eller kan, köra Windows utan Windows Defender aktiverat eller utan ett installerat antivirusprogram. Utan de skydden så är det inte en fråga om du kommer att åka dit utan när. Här finns en skillnad för du kan köra macOS utan ett säkerhetsprogram installerat genom att bara förlita dig på licensierade utvecklare och/eller Mac App Store. Å andra sidan så ser det onekligen ut som att Windows Defender faktiskt fungerar.

Stabilitet

När det gäller stabilitet, pålitlighet och hur väl Windows gör sitt jobb i en jämförelse med macOS så ska jag överhuvudtaget inte uttala mig. Jag har inte kört en Windows-dator på 15-20 år och har verkligen ingen kunskap om hur det fungerar men om det inte skulle fungera, om Windows plågades av instabilitet och mängder av problem (som för ganska många år sedan) så tycker jag att vi borde kunna läsa det i medierna.

Jag dristar mig alltså till att dra slutsatsen att Windows är nära nog lika stabilt som macOS – och nu diskuterar vi inte prestanda, utseende eller funktioner.

Min bedömning är att macOS är säkrare av två huvudsakliga skäl:

  • Mängden hot är betydligt färre – mindre exponering mot skadliga program
  • Skyddet av din information är avsevärt mycket bättre

Trenden – mängden skadliga program som skrivs för macOS ökar som sagt och det betyder att exponeringen även ökar för oss som använder Mac. Skillnaden, ur en säkerhetsmässig bedömning mellan Windows och macOS har minskat på senare år men vi pratar ändå om en skillnad omfattande hundratals miljoner skadliga program. Apple kan dra ifrån en smula om det visar sig att buggfixar mot akuta hot kommer snabbare och att Rapid Security Response faktiskt fungerar.

Kartläggas

Den stora skillnaden ligger i hur Windows och macOS skyddar oss användare. Där ligger Apple före, långt, långt före. Du kan dölja de postadresser som du använder då du registrera dig för olika saker ute på nätet, du kan skydda och dölja ditt IP-nummer i Safari och du kan stänga ned macOS på ett sätt som inte är möjligt i Microsofts Windows. Anledningen är enkel – Apple prioriterar skyddet av vår information. Apple bygger funktioner som gör att vi inte ska kunna kartläggas ute på nätet medan Microsoft har ett intresse av att Windows ska samla in data. Kartläggningen av användarna ingår som en del i Microsofts affärside – det här den inte när en gäller Apple.

Jämför du webbläsarna Safari och Microsoft Edge så är skillnaden markant, även om du kan minska mängden data som samlas in om dig i Edge genom att gå igenom en rad inställningar. Det behöver du inte göra i macOS och Safari – även om du kan stängs ned operativsystemet och webbläsaren ännu mer än standard. Här finns en viktig skillnad – i macOS/Safari så är funktioner som ska förhindra kartläggning aktiverade som standard – i Windows/Edge är så det tvärtom; du som användare måste slå på funktioner.

Av det skälet så är mitt svar att macOS är ett säkrare operativsystem.

Med Trump i Vita huset så gnuggar spionindustrin händerna och vädrar morgonluft

Med Trump i Vita huset så gnuggar spionindustrin händerna och vädrar morgonluft

blank

Kort efter det att Donald Trump utropats som segrare i presidentvalet så skickade Omri Lavie sina gratulationer och ett meddelandet ”nytt kapitel där världen går tillbaka till sunt förnuft”. Omri Lavie är majoritetsägare i NSP Groups, som utvecklar spionprogrammet Pegasus.

NSO Group är svartlistade av amerikanska the US Commerce Department vilket betyder att inga myndigheter får göra affärer med spionprograms-utvecklaren. NSOs program Pegasus har avslöjats med att ha använts i attacker riktade mot advokater, journalister, människorättsaktivister och demokratiförespråkare i en rad länder, flera av dem styrda av diktatorer.

Attacker

Pegasus har även använts för riktade attacker mot högt uppsatta spanska och brittiska politiker och spår av spionprogrammet har hittas i mobiltelefoner som använts av tjänstemän som ingår i den brittiska premiärministerns kansli. Även högt uppsattas tjänstemän inom olika myndigheter inom EU har attackerats med Pegasus.,

NSO Group har anlitat lobbyister med kopplingar till det demokratiska partiet för att försöka att få svartlistningen hävd, hittills utan framgång, och nu byter NSO strategi och har anlitat the Vogel Group, lobbyister med tydliga kopplingar till det republikanska partiet.

Ändras

Nu kommer tecken på att NSO Groups bannlysning och svartlistning kan komma att ändras – och i en intervju i en israelisk podcast så säger Lavie att svartlistningen inte är ett handelshinder. NSO Groups gör fortfarande affärer i USA.

”I praktiken, ur ett regulatoriskt perspektiv, så tvingar det amerikanska företag – om vi vill köpa teknik från dem – att be om tillåtelse att sälja tekniken till oss. Det är allt”

Donald Trump har flera gånger deklarerat att USA är Israels största vän, israels premiärminister Benjamin Netanyahu är en välsedd gäst i Vita Huset. Under Trumps första period i Vita Huset så köpte FBI in mjukvara från NSO, däribland Pegasus.

Wired

Pegasus spyware har använts för att hacka journalister, advokater och aktivister

 

Pegasus avslöjades av en kvarglömd fil i en iPhone

 

Spår av Pegasus har hittats i högt uppsatta EU-kommissionärers telefoner

 

 

Miljontals bilder från dating-appar låg publikt uppe på nätet

Miljontals bilder från dating-appar låg publikt uppe på nätet

blank

Säkerhetsforskare  har hittat nästan 1,5 miljoner bilder från specialiserade dejtingappar – varav många är explicita – lagrade på nätet, helt öppet.

Allt som krävts är en läng till bilderna – sen har vem som helst kunnat se de privata bilderna från fem plattformar utvecklade av M.A.D Mobile: kink-sajter BDSM People och Chica, och HBT-apparna Pink, Brish och Translove. Dessa tjänster används av uppskattningsvis 800 000 till 900 000 personer.

Inga åtgärder

M.A.D Mobile varnades första gången för säkerhetsbristerna den 20 januari i år men vidtog inga åtgärder förrän brittiska BBC mailade på fredagen. M.A.D Mobile har nu åtgärdat säkerhetsproblemets  men inte meddelat hur bilder amunnat hamna, mer eller mindre offentligt eller varför det tog så lång tid att skydda bilderna och dess innehåll.

BBC

Oracle förnekar intrång i sin molnlösning trots att kunder bekräftar stulen information

Oracle förnekar intrång i sin molnlösning trots att kunder bekräftar stulen information

blankNär uppgifterna om ett intrång i Oracles datorsystem så förnekade bolaget att obehöriga hade skaffat sig tillgång till deras datorsystem. Oracle förnekade att information stulits och att kontouppgifter kunde ha hamnat i orätt händer.

Oracle har förnekat ett intrång i sina Oracle Cloud-federerade SSO-inloggningsservrar och tillbakavisat uppgifterna att kontodata tillhörande runt 6 miljoner individer stulits.

Förra veckan publicerades uppgifter i ett forum för hackare där ”’rose87168” hävdade att hen hade tagit sig ini Oracle Cloud-servrar och att utentiseringsdata och krypterade lösenord för 6 miljoner användare stulits. Personen bakom aliaset  sa också att de stulna SSO- och LDAP-lösenorden kunde dekrypteras och göras läsabara med hjälp av informationen i de filerna som stulits.

Bevis

Som bevis för intrånget så publicerades flera textfiler bestående av en databas, LDAP-data och en lista med 140 621 domäner för företag och statliga myndigheter som påstås ha påverkats av intrånget. I listan finns domännamn som uppenbarligen är inlagda under tester, det är inte verkliga domäner, och det finns även flera domäner angivna per företag.

Nu har Bleeping Computer kontaktat flera av de företag som påstås ha drabbats för att verifiera den stulna informationen. De kontaktade företagen har gått med på att gå igenom den information som påstås att den ska ha stulits från dem mot löfte om anonymitet och enligt Bleeping Computer så

Bekräftar

Företagen bekräftar att de tillhörande LDAP-visningsnamnen, e-postadresserna, förnamnen och annan identifieringsinformation är korrekt och kommer från företagen.

– Det har inte skett något intrång i Oracle Cloud. De publicerade referenserna kommer inte från Oracle Cloud. Inga Oracle Cloud-kunder har drabbats ett intrång eller förlorat någon data, var Oracles besked så sent som i fredags, före helgen.

Bleeping Computer

Över en miljon svenskars personuppgifter auktioneras ut på forum för hackare

Över en miljon svenskars personuppgifter auktioneras ut på forum för hackare

blank

I januari i år så hackades webbplatsen Sportadmin av okända hackare och närmare 1.1 miljoner kontouppgifter kan ha stulits i samband med intrånget – uppgifter som nu auktioneras ut på nätet på ett forum för hackare.

Det finns lite olika uppgifter om hur många konton som kan ha stulits – vissa mediauppgifter talar om runt två miljoner uppgifter medan andra anger drygt 1 miljon uppgifter, drygt 1.1 miljoner uppgifter. Oavsett det så har hackarna nu lagt ut uppgifterna till försäljning via en auktion på ett ökänt forum för hackare på det som brukar kallas DarkNet, en dold del av Internet.

Skyddade uppgifter

Bland de kontouppgfter som har stulits finns mycket känslig information. Enligt Dagens Nyheter så finns det minst 3 500 personer med skyddade personuppgifter i materialet. Här finns även uppgifter om riksdagsledamöter och i informationen så finns information om träningsrundor, var enskilda har sprungit och genomfört löp-pass. Prins Carl Filips löprundor finns med, som ett exempel,  i den information som stulits tillsammans med hans hemliga alias, en anonym e-postadress och även uppgifter om prinsens resor.

I materialet uppges att det finns minst 80 nuvarande eller tidigare riksdagsledamöter, en rad ministrar och fler medlemmar av kungahuset.

Gruppen

Kort efter det att intrånget och informationsstölden avslöjats så konstaterade säkerhetsföretaget Eyeon Group i en analys att intrånget högst sannolikt begåtts av gruppen Ransomhub. Det är en relativt ny grupp som företrädesvis opererar via ryska hackarforum där de också har värvat sina medlemmar.

Gruppen dök upp i mitten av februari 2024 och har listat flera organisationer som uppges vara offer för deras attacker.

Gruppen har även sålt sina tjänster, Ransomware-as-a-Service (RaaS), och annonserat ut dem på det ryska av forumet RAMP4U (eller RAMP) som är en digital mötesplats för hackare, utpressare och kriminella. En användare med signaturen och aliaset ”koley” publicerade information om gruppens tjänster i början av februari 2024 vilket tros vara den första livstecknet från gruppen.

Intrånget

Gruppen har meddelat, via meddelanden på DarkNet, att de har kommit över mer än 300 GB data från intrånget på Sportadmin och att de kommer att offentliggöra all information om ägarna ill Sportadmin, Lime Technologies, inte betalar en lösensumma för att få tillbaka informationen, eller få den förstörd och raderad.

Nu ligger informationen, det som påstås vara hela den databas som stals i samband med intrånget, uppe på en auktion, även det på den dolda, mer slutna delen av nätet, DarkNet.

Grafik

Säkerhetsföretaget Trend Micros genomgång och analys av Ransomhub:

blank