Forskare vanar för att dejtingappar kan läcka känslig personlig information

Forskare vanar för att dejtingappar kan läcka känslig personlig information

Man and Woman Sitting on Bench in Woods

En grupp forskare vid universitetet KU Leuven i Belgien har gått igenom och analyserat sex populära dejtingappar och har konstaterat att de kan läcka känslig personlig information.

Dejtingapparna Hinge, Happn, Bumble, Grindr, Badoo och Hily innehåller en brist i den information som visas och kan med det som kallas ”triangulering” innebär att obehöriga kan ta reda på exakt var en användare befinner sig.

Triangulering

Termen ”triangulering” kommer från en metod där tre punkter mäts exempelvis i en GPS för att bestämma det relativa avståndet till ett mål.

Karel Dhondt, en av forskarna, säger till TechCrunch att en användare skulle kunna hitta en annan användare upp till ”2 meter” bort med hjälp av ”triangulering”.

“It was somewhat surprising that known issues were still present in these popular apps,” Karel Dhondt, one of the researchers, told TechCrunch. While this technique doesn’t reveal the exact GPS coordinates of the victim, “I’d say 2 meters is close enough to pinpoint the user,” Dhondt said.

TechCrunch 

Global attack mot Android-enheter i minst 113 länder

Global attack mot Android-enheter i minst 113 länder

blank

Säkerhetsföretaget Zimperium rapporter om en stor omfattande, global attack riktad mot Android-enheter som hittats i minsy 113 länder och attacken har pågått sedan februari 2022.

Zimperium rapporterar att de hittat minst 107 000 olika varianter av skadlig kod som kan kopplas till attacken där obehöriga försöker stjäla 2FA-koder, pinkoder, som skickas ut via SMS.  Engångslösenord (OTP), tvåfaktor-inloggning, tillför ett extra skyddande lager av säkerhet för konton och vissa tjänster skickar ut koderna med meddelanden/SMS.

Fem steg

Attacken genomförs i huvudsak i fem steg, enligt Zimperium:

Steg 1: Appinstallation – En ulv i fårkläder
Offret luras att sidladda en skadlig applikation antingen genom en vilseledande reklam som efterliknar en legitim appbutik eller genom att använda automatiserade Telegram-bots som kommunicerar direkt med målet.

Steg 2: Tillståndsbegäranden – Få åtkomst
Vid installationen begär det skadliga programmet läsbehörighet för SMS-meddelandet. Även om legitima applikationer kan kräva SMS-behörigheter för specifika, väldefinierade funktioner, är den här appens begäran avsedd att exfiltrera offrets privata SMS-kommunikation.

Steg 3: Kommando- och kontrollserverhämtning
Den skadliga programvaran kommunicerar med en central server dit informationen skickas.

Steg 4: C&C-kommunikation – Incheckning och uppladdning av data
Mär appen installerats och fått tillgång till SMS-meddelanden upprättar den infekterade enheten en anslutning till servern. Denna kommunikation tjänar ett dubbelt syfte; 1) Skadlig programvara registrerar sin närvaro på servern, bekräftar dess driftstatus, och 2) Etablerar en kanal för att överföra stulna SMS-meddelanden, inklusive eventuella värdefulla OTP-koder.

Steg 5: OTP Harvesting – The Silent Interceptor
Den skadliga programvara förblir dold och övervakar ständigt nya inkommande SMS-meddelanden. Dess primära mål är OTP:er som används för kontoverifiering online.

Attacken

Zimperium säger att över 2 600 Telegram-bots används i attackerna för att marknadsföra olika Android APKs, som kontrolleras av 13 kommando- och kontrollservrar (C2).

De flesta av offren för denna kampanj finns i Indien och Ryssland, medan Brasilien, Mexiko och USA det finns också ett betydande antal offer i USA.

Webbplats

Zimperium har spårat att den skadlig programvara överför de infångade SMS-meddelandena till en specifik API-slutpunkt på webbplatsen ’fastsms.su.’ Webbplatsen tillåter besökare att köpa åtkomst till ”virtuella” telefonnummer i främmande länder, som de kan använda för anonymisering och för att autentisera till onlineplattformar och tjänster.

Sidladdning

Även om detta berör Android så finns en rak, tydlig koppling till iOS – i och med att det som kallas sidladdning nu, enligt nya regler inom EU, ska vara tillåtet. Apple måste tillåta användare att ladda ned och installera appar utanför App Store sedan 2023. Det öppnar upp en helt annan exponering för risker för användare av iOS – om de väljer att installera appar utanför App Store.

Teoretiskt är det naturligtvis inte helt uteslutet att det skulle vara möjligt att få in liknande appar även i Apples App Store men det är betydligt svårare än att lägga upp appar på en hemsida som kan laddas ned av användaren direkt. Därför bör du som användare vara mycket noga, extra noga med att kontrollera appar som ska installeras utanför App Store – även om de installeras via en alternativ App Store som ser seriös ut.

Det här duger inte Apple – vill ni att vi ska använda era lösningar så kan de inte ligga nere i dagar

Det här duger inte Apple – vill ni att vi ska använda era lösningar så kan de inte ligga nere i dagar

blank

Först nu, idag, måndag den 29 juli så har Apple löst problemen med Private Relay som störst Safari och andra program i Apples plattform. Det har i stort sett tagit tre dagar att åtgärda ett problem med en funktion som Apple uppmanar oss att använda och som påverkar mer än en funktion i dina Apple-prylar.

Problemen började den 26 juli och störningarna drabbade användare som aktiverat det som kallas Private Realy.

iPhone

Har du tjänsten aktiverad så kan det förklara varför du kan ha haft problem, fram till nu, med att göra sökningar, surfa till webadresser och så vidare. I första hand så drabbade problemen Safari på iPhone och iPad.

Strular Safari för dig – du är inte ensam, Apple har problem

Döljer

Enkelt uttryckt så döljer Private Relay din IP-adress och gör det svårare för datatrålare och andra som samlar in data ute på nätet från att samla in data om just dig. Det ska inte blandas samman med en VPN-uppkoppling som både döljer din IP-adress och krypterar kommunikationen.

Private Relay via iCloud kräver ett abonnemang, iCloud+.

Med Privat reläservice på iCloud hindras webbplatser och nätverksleverantörer från att skapa en detaljerad profil om dig. När Privat reläservice är aktiverad krypteras trafiken som lämnar din enhet och skickas genom två olika internetreläer. Det här förhindrar webbsidor från att se din IP-adress och plats och närverksleverantörer från att samla in din webbläsaraktivitet. Ingen vet varken vem du är eller vilka webbplatser du besöker.

Apple 

Det här är alltså en central betaltjänst – som inte fungerat på i det närmaste tre dagar.

Det duger inte Apple!

Nu är det semestertider och nätfiskarna och bedragarna härjar

Nu är det semestertider och nätfiskarna och bedragarna härjar

blankSemestertider och när flera är lediga brukar betyda att det är sommar och sol – säkra tecken. Ett annat säkert tecken är att det är då nätfiskarna och bedragarna härjar som mest.

Bedragarna vet att eposten kan hanteras av en som inte är så van, en medarbetare som hoppar in medan de andra är lediga eller så sitter det en vikarie och hanterar det som kommer in. Chansen att lyckas med ett bedrägeri ökar och det är därför mängden spam ökar.

Den del av de här bedrägeriförsöken är lätta att genomskåda. De kan ha skickats till fel mottgare, vara illa översatta eller så ser de inte som riktiga mail gör.

blank

Mailet ovan ser seriöst ut och hade någon annan än jag tagit emot det så är det inte uteslutet att det hade sjunkit igenom och en faktura från ett bolag som vi aldrig har gjort affärer med, om det ens existerar, och skickat till en adress som vi aldrig använder får fakturor.

Fakturan

Mailet är försåtligt formulerat och upplagt – det finns en knapp för att den missade fakturan snabbt ska kunna betala och summan var dessutom ganska låg. Allt för att den som tar emot mailet ska tro att en mindre faktura missats, och sedan se till att betala den för att lösa problemet.

Kollas epostadressen så går den inte till den som utger sig för att vara avsändare. Guiden och informationen leder inte heller till ”företaget”, eller till olika adresser och domäner. Den här typen av försök till bedrägerier är tämligen enkla att avslöja.

Se upp för nätfiskare och bedragare – så här avslöjar du dem

Dags igen: Indiens största cryptoväxlingsbolag hackat – 234.9 millioner dollar stulna

Dags igen: Indiens största cryptoväxlingsbolag hackat – 234.9 millioner dollar stulna

blank

Indiens största växlingsbolag för cryptovalutor, WazirX, har hackats och enligt uppgifter så kan 234.9 miljoner dollar i cryptovalutor har stulits i samband med intrånget.

Det Binance-ägda WazirX, Indiens största kryptobörs, har utsatts för en cyberattack som resulterade i stöld av cryptovalutor till ett värde av över 230 miljoner dollar, vilket motsvarar nästan hälften av bolagets beräknade reserver.

Experter misstänker att den ökända Lazarus-gruppen, som påstås stödjas av Nordkorea, kan ligga bakom attacken. Gruppen är känd för att rikta in sig på kryptobörser och returnerar sällan eller aldrig några stulna pengar. Tvärtom, gruppen har stöd av den Nordkoreanska regimen och stöld av cryptovalutor är sedan en längre tid tillbaka ett sätt för regimen att tjäna pengar och på det sättet runda alla sanktioner mot landet.

Valutor

De stulna kryptovalutorna inkluderar ETH (52,5 miljoner USD), USDT (5,79 miljoner USD), PEPE (7,6 miljoner USD), GALA (3,5 miljoner USD), MATIC (11,24 miljoner USD) och SHIB (102 miljoner USD). Beskedet ledde till att priset på plattformens egna tokens dök med 25%. Attacken, som först rapporterades av Web3-säkerhetsföretaget Cyvers Alert, och senare bekräftades av WazirX den 18 juli, riktade sig mot en enda multi-sig-plånbok inom Ethereum-nätverket.

WazirX har nu utlyst en belöning på 23 miljoner dollar för den som kan lämna upplysningar om gärningsmännen.

HackRead 

blank

Se upp för falska uppdateringar för problemen med CrowdStrike

Se upp för falska uppdateringar för problemen med CrowdStrike

blank

Kort efter det att CrowdStrike meddelade att de kommer att distribuera en uppdatering och buggfix för problemen orsakade av CrowdStrike Falcon, ett av deras säkerhetsprogram, så började en falsk, skadlig uppdatering skickas ut.

Filen, “crowdstrike-hotfix.zip”, innehåller ett skadligt program (för Windows) som har fått namnet Remcos  vilket är ett program för att ta över och kontrollera en dator, en så kallad RAT, Remote Access Trojan. Det finns även rapporter om andra skadliga program, bland annat program som raderar och skriver över viktiga systemfiler i Windows vilket gör datorn obrukbar.

Varningar

U.S. Cyber ​​Defense Agency, Storbritanniens National Cyber ​​Security Centre och Australiens National Anti-Scam Center har utfärdat varningar och uppmanat användare att vara försiktiga och se upp för bedrägerier.

Buggen: 8.5 miljoner datorer slogs ut efter Crowdstrikes fiasko