Lägg ned diskussionen om att Android är lika säkert som iOS – de spelar inte i samma liga

Lägg ned diskussionen om att Android är lika säkert som iOS – de spelar inte i samma liga

screw-android

Så var det dags igen – ett stort antal appar i den officiella butiken för Android har visat sig innehålla bedräglig, farlig kod och precis som vanligt så upptäcks de apparna långt efter det att de har laddats upp till Google Play vilket betyder att miljontals användare har drabbats.

Varje gång det rapporteras så anmäler sig alltid någon av Androidmupparna och vill berätta att Apple minsann har säkerhetsproblem de också – vilket är att sparka in öppna dörrar därför att det har ingen med huvudet rätt påskruvat påstått.

Det har hittats appar i App Store som innehållit bedräglig och farlig kod men det är ovanligt och apparna hittas tämligen omgående vilket betyder att få har drabbats. När det gäller Android, Google och butiken Google Play är det allt annan än ovanligt, snarare tvärtom. Allvarliga säkerhetsincidenter inträffar ett par gånger per år, minst, och mönstret är i stort sett alltid detsamma – miljontals användare har drabbats.

Anmärkningsvärt

Det är synnerligen anmärkningsvärt att Google fortfarande inte har fått ordning på Android och det farliga, skadliga appar i den officiella butiken, den officiella distributionsvägen för appar, men det finns en enkel förklaring.

Google har valt ha det så här.

Apple granskar, scannar kod och funktionen, mycket noggrant, innan en app laddas upp till App Store.
Google scannar och kontrollerar appar noggrant i efterhand, först när en app anmäls.

Kortfattat så är det så processerna för de olika butikerna och distributionssätten ser ut. Det är inte så att Google inte gör några kontroller när en app laddas upp till Google Play men kontrollen är långt ifrån lika omfattande och noggrann som samma process för appar som ska laddas upp till App Store.

Så har det varit ända sedan Google lanserade Android 2008 och ända sedan 2008 så har appar hittats i Google butik – som regelmässigt laddats ned av många användare, miljontals användare.

Lägg sedan till att det inte existerar ett datavirusproblem på iOS-sidan medan 96-98 procent av all skadlig kod och alla skadliga appar som skrivs och utvecklas för mobila enheter – utvecklas för Android.

Källor:

Läs mer

Dags att tala om elefanten i rummet – Googles snokande och bristande säkerhet

 

 

 

Miljontals nedladdningar av skadliga Android-appar avslöjade

Miljontals nedladdningar av skadliga Android-appar avslöjade

blank

En massiv annonsbedrägerikampanj för Android, kallad SlopAds, har stoppats sedan det upptäckts att 224 skadliga appar på Google Play genererade 2,3 miljarder annonsförfrågningar per dag.

Kampanjen avslöjades av HUMAN:s Satori Threat Intelligence-team, som rapporterar att apparna laddades ner mer än 38 miljoner gånger. För att dölja sitt beteende från Google och säkerhetsverktyg använde de både obfuskering och steganografi.

Bedrägeriet hade global spridning, med installationer från 228 olika länder. Den största mängden falska annonsvisningar kom från USA (30 procent), följt av Indien (10 procent) och Brasilien (7 procent).

Massproducerade

Forskarna gav operationen namnet SlopAds eftersom apparna verkade massproducerade, på samma sätt som ”AI-slop”, och för att hotaktörernas servrar innehöll flera AI-relaterade applikationer och tjänster.

Annonsbedrägeriet byggde på flera olika metoder för att undvika upptäckt i Googles granskningsprocess och i säkerhetsprogram.

En användare som laddade ner en app direkt via Play Store, utan att ha klickat på någon av kampanjens annonser, fick en app som fungerade normalt med den utlovade funktionen. Vid installation efter klick på en av kampanjens annonser laddade appen ner en krypterad konfigurationsfil via Firebase Remote Config. Den filen innehöll adresser till både den skadliga annonsmodulen, betalningsservrar och en JavaScript-kod.

Appen kontrollerade om den kördes på en riktig användares enhet eller om den analyserades av forskare eller säkerhetsprogram. Efter genomförda kontroller laddade appen ner fyra PNG-bilder som med hjälp av steganografi dolde delar av ett skadligt APK-paket. Bilderna dekrypterades och sattes ihop på enheten till en komplett modul med namnet FatModule.

Samla in information

När FatModule aktiverades användes dolda WebViews för att samla in information om enhet och webbläsare. Modulen navigerade därefter till annonsdomäner som kontrollerades av angriparna. Domänerna låtsades vara spel- eller nyhetssajter och serverade annonser i dolda webbfönster för att generera mer än två miljarder falska annonsvisningar och klick varje dag, vilket gav intäkter till de som låg bakom attacken.

Enligt HUMAN omfattade kampanjens infrastruktur många kommandoservrar och över 300 relaterade domäner. Uppgifterna tyder på att hotaktörerna planerade att expandera bortom de 224 identifierade apparna.

Google har tagit bort alla kända SlopAds-appar från Play Store. Androids Google Play Protect har uppdaterats för att varna användare som fortfarande har någon av apparna installerad.

HUMAN varnar för att den avancerade metoden tyder på att de ansvariga sannolikt kommer att anpassa sin attack och försöka igen i framtiden.

Källa:
Bleeping Computer 

Läs mer

Dags att tala om elefanten i rummet – Googles snokande och bristande säkerhet

 

Säkerhet på Apples vis – trygg borg eller låst bur?

 

 

Även offentliga uppgifter kan vara känsliga – när de sammanställts

Även offentliga uppgifter kan vara känsliga – när de sammanställts

blank

När intrånget i Miljödatas system upptäcktes och det blev känt att det företag som hanterar HR-uppgifter åt runt 80 procent av Sveriges kommuner och regioner så var Internetstiftelsen snabba med att gå ut med informationen att vi ännu inte visste om data hade stulits – budskapet var att vi inte skulle bli oroliga förrän det hade bekräftats.

Nu vet vi att drygt en miljon personuppgifter stals och Internetstiftelsen fortsätter att försöka att tona ned allvarligheten i det som inträffat.

I en intervju i SVTs morgonstudion så säger Internetstiftelsens Måns Jonasson:

”Det vi vet än så länge är att det är väldigt mycket personlig data men det är personlig data som i de allra, allra flesta fall ändå så klart är tillgänglig. Mitt namn, min adress och mitt telefonnummer finns ju redan på Internet. Den typen av av uppgifter behöver vi kanske inte vara så oroliga för men när den här stora mängden är så koncentrerad och släpps samtidigt så ökar alltid risken för att andra skurkar kommer att använda den här datan”

Formuleringen är olycklig för det kan ge intrycket att offentliga uppgifter är ofarliga, eller mindre känsliga, om de hanteras av brottslingar. Med tanke på att uppgifterna nu finns sammanställda, insamlade, tillgängliga i vad som snabbt kan förvandlas till en sökbar databas så bör vi i allra högsta grad vara oroliga även för offentliga uppgifter.

Nyckelorden

Nyckelorden i sammanhanget är – uppgifterna är sammanställda.

Måns Jonasson, säger i intervjun, att sammanställningen, mängden uppgifter, i sig är en risk – men det tål att understrykas – även en stor mängd offentliga uppgifter utgör i sig en allvarlig säkerhetsrisk.

Vill jag kartlägga en nyckelperson, en IT-säkerhetsansvarig, en VD, eller en ekonomichef i ett bolag så börjar jag med offentliga uppgifter och ju mer data jag kan komma över och hitta desto större säkerhetsrisk utgör – offentliga, publicerade uppgifter.

För ett antal år sedan så fick jag uppdraget att testa säkerheten och medvetenheten i ett större svensk bolag. Jag började ute på parkeringsplatsen, skrev upp alla registeringsnummer, alla bilmärken. Sedan plockade jag hem bolagets årsredovisningar där nyckelpersoner, styrelse med flera fanns angivna. Jag kollade en rad andra offentliga register, la allt i en databas, kompletterade med att göra sökningar i lokaltidningarnas arkiv och hade till slut en rätt diger mängd information om i stort sett alla nyckelpersoner inom bolaget.

Därefter började jag att sätta samman lösenords-serier som byggde på all den data som jag hade – publik data ska tilläggas.

Jag hittade snabbt flera användbara lösenord som tillsammans med e-postadresser förvandlades till användbara inloggningsuppgifter.

Visste

I det här fallet visste ett mindre antal inom bolaget vad jag höll på med. De flesta visste det inte, så när jag börjar att ringa runt, fiska efter mer uppgifter, utifrån att jag kunde utge mig för att veta en hel del om bolaget, deras datorsystem så möttes jag av mycket hjälpsamma anställda.

På ett par dagar så hade jag mer än ett konto och stegvis tog jag mig allt högre upp i floran av rättigheter.

Allt genom att bara sammanställa offentliga, publika uppgifter och sedan idka lite socialt fiske efter mer information – för det är så det går till, i de flesta fall. Hackarna tar sig inte in via säkerhetsnål, de kommer över kontouppgifter som de använder. De så kallade sociala hacken är inte bara de vanligaste utan också de som kan skada en verksamhet mest.

Vi människor vill hjälpa till, vi är beredda att göra det i kombination med att vi inte alltid är så misstänksamma som vi borde vara.

Kombinera det med en självsäker, människa i andra änden av telefonkommunikationen, som dessutom tycks veta vem du är, vad du jobbar med, vilka system ditt bolag jobbar med så är publika, offentliga uppgifter en högst påtaglig säkerhetsrisk.

 

Läs mer

Från svagt till superstarkt – guiden till bättre lösenord

 

Efter jätteläckan: Så skyddar du dina data och dina konton

 

Här är säkerhetstipsen som du inte får missa för macOS och din Mac

 

Tjuvarnas misstag – stal en hackares mobil, hela ligan avslöjades

Tjuvarnas misstag – stal en hackares mobil, hela ligan avslöjades

blank

Hackern Martín Vigo var på en konsert i Barcelona tillsammans med sin partner när hennes mobiltelefon försvann. Han skickade snabbt ett sms med sitt nummer ifall någon skulle hitta den, men telefonen var stulen. Två dagar senare fick Vigo ett sms från ”iCloud”, Apples molntjänst: ”Hitta min iPhone 13 mini. Den har anslutits till internet och lokaliserats i dag. Senaste plats.” Meddelandet innehöll en länk till en misstänkt adress: apple(.)device-maps.net. Vigo såg direkt att texten var illa skriven, med stavfel och en tveksam avsändare.

Som hacker och med sin partner utan telefon valde han ändå att gå vidare. Hans egen granskning kom att sammanfalla med en tvåårig polisoperation mellan 2022 och 2024 i sex länder, där 17 personer greps: Spanien, Argentina, Colombia, Chile, Ecuador och Peru. Utredningen visade varför mobilstölder fortfarande är lönsamma trots skärpta säkerhetsåtgärder.

”De hade byggt upp ett system för att stjäla telefoner, skicka dem utomlands, försöka låsa upp dem och stjäla så mycket pengar som möjligt. Och om det inte gick, modifiera dem och sälja vidare. Allt skulle ge vinst”, säger Vigo, som presenterat sitt fall på flera konferenser.

Enligt Spaniens inrikesdepartement stals 120 510 telefoner under 2024. Det är långt färre än de 250 000 som ofta upprepas i medier, men ändå en mycket hög siffra. 2019 låg antalet över 162 000, men pandemin fick kurvan att falla. Trots det fortsätter mobiltelefoner att vara en eftertraktad måltavla i internationella ligor.

  1. Stölden

Första steget är själva stölden. Idealet för tjuven är en olåst telefon, men det är ovanligt. Dagens mobiler innehåller betalningsuppgifter, bankinformation och mängder av appar med känslig data. I Vigos fall var telefonen låst och funktionen Hitta min iPhone aktiverad. Apples aktiveringslås kräver att användarnamn och lösenord anges för att komma in. Android har en motsvarighet som heter Factory Reset Protection.

Efter stölden lindas ofta telefonerna in i aluminiumfolie för att blockera GPS-spårning. Sedan transporteras de till så kallade säkra hus, packas på pallar och skeppas ut ur landet – ofta till Marocko eller Kina. På så sätt undviker ligorna att telefonerna blockeras av operatörer som delar svarta listor över IMEI-nummer. I länder som inte delar dessa listor kan telefonen återaktiveras.

  1. Upplåsningen

Men även där är telefonerna låsta. Nästa steg är att försöka komma åt offrets PIN-kod. Med den kan Apple-lösenordet återställas och innehållet på telefonen nås. Gänget hade byggt ett system för att skicka ut tusentals falska sms, precis som Vigo fick. Med hjälp av stulna ID-handlingar och annan personlig information kunde de rikta in sig på rätt offer.

Varje sms innehöll en unik länk för den specifika telefonen. Vid första klicket hamnade användaren på Apples riktiga iCloud-sida. När nästa sms kom, med ännu mer trovärdig text, hamnade man i stället på en perfekt kopia av sajten – där offret uppmanades att skriva in sin PIN-kod.

”PIN-koden är mer kraftfull än ditt fingeravtryck eller ansikts-ID. Med den kan man radera den biometriska informationen och lägga in sin egen. Då når man bankappar och Apple Wallet”, säger Vigo.

Systemet utvecklades i Latinamerika och såldes vidare som en tjänst på nätet. Den spanska polisens pressmeddelande slår fast att nätverket använde över 5 300 falska sajter och låste upp omkring 1,3 miljoner mobiler, varav 30 000 i Spanien.

  1. Modifieringarna

Om upplåsningen misslyckas skickas telefonerna ofta till Kina för att monteras isär och byggas om. Komponenter byts ut för att ge enheten ett nytt IMEI-nummer, vilket gör det möjligt att sälja den vidare som ”ny”. Det är avancerade operationer där chipp och delar måste ersättas på ett sätt som lurar Apples kontroller.

Martín Vigo understryker att allt egentligen kretsar kring en enda sak: PIN-koden. ”Det är det viktigaste du har. Lämna aldrig ut den till någon. Aldrig. Apple kommer aldrig att be dig om den – det de kan fråga efter är dina iCloud-uppgifter.”

Källa:
El Pais

Läs mer

Här är säkerhetstipsen som du inte får missa för macOS och din Mac

 

15 smarta tips för att få ut mer av Apples Find My

 

Stulna iPhones landar i Kina där de säljs som reservdelar

Efter jätteläckan: Så skyddar du dina data och dina konton

Efter jätteläckan: Så skyddar du dina data och dina konton

blank

Under helgen så publicerades miljontals svenskars personuppgifter på den del av nätet som kallas Dark Net, The Dark Web. Informationen stals i samband med ett intrång i Miljödatas system i augusti i år. Så här skyddar du dina egna uppgifter och dina egna konton.

Uppgifter som lagras hos andra kan du inte skydda. Där får du lita på leverantören men du kan se till att skydda ditt konto, och alla dina andra konton. Försök inte heller lura dig själv med ”Jag har inget att dölja så jag behöver inte skydda mina uppgifter”. Hamnar dina personuppgifter i orätta händer så kan du utsättas för bedrägeriförsök, din inkorg kan fyllas med ovälkommen reklam (spam) och du kan få dina konton i sociala medier kapade.

Alla har något att dölja i så måtto att alla har uppgifter som är värda att skydda.

Här är några enkla regler:

Ha alltid ett slumpmässigt valt lösenord med många tecken, minst 12, och blanda stora och små bokstäver och andra tecken.

Lösenord går att gissa sig till och väljer du något som kan knytas till dig som person så blir det ännu lättare. Hundens namn, båtens namn, orten där sommarstugan finns, ditt mellannamn och liknande är riktigt dåliga lösenord. Bilmärken, motorcykeln, och tangentbordskombinationer ska du inte heller använda.

Skaffa en lösenordshanterare (Bitwarden rekommenderas deras), eller använd Apples inbyggda Lösenord, och slumpa fram långa lösenord, som du lagrar, säkert. Det är helt förkastligt att ha alla lösenord i en okrypterad fil i Anteckningar eller i ett dokument. Du kan då förvisso snabbt och enkelt plocka fram dem men det kan en obehörig person också göra.

Använd alltid 2FA, tvåfaktorinloggning, om det finns.

2FA är ytterligare ett lösenords, engångslösenord, som du får fram antingen via en tjänst eller med en app, ett program. Det senare är att föredra. Engångslösenord, pinkoder, som skickas via mail eller SMS bör du undvika, om du kan.

Skydda dina enheter, din Mac, din iPhone, din iPad och din Apple Watch.

Se till att de är skyddade och använd de skydd som följer med dem. Använd inte fyra siffror för att låsa upp din iPhone exempelvis. Utöka det till minst sex tecken, eller ännu bättre, ett längre lösenord, slumpmässigt valt. Skulle du tappa dina iPhone eller om den stjäls så är ett bra lösenord det som står mellan dina uppgifter och tjuven.

Blir du av med någon av dina enheter – spärra dem direkt via ”Find My/Hitta min” – och ja, du ska ha den tjänsten aktiverad och ja du ska slå på de skydd som finns inom ramen för den tjänsten.

Slå på kryptering 

I din Mac så finns det som kallas FileVault – kryptering, ett extra skyddslager. Så på funktionen under inställningar. Då är din information dubbelt skyddad, krypterad och skyddad med dina inloggningsuppgifter.

Checklista

Skydda information

  • Använd starka och unika lösenord för varje tjänst.

  • Aktivera multifaktorautentisering (MFA/2FA) där det går.

  • Var försiktig med vad du delar på sociala medier – personlig information kan användas för att gissa lösenord.

  • Kryptera känsliga filer och säkerhetskopiera regelbundet till en plats utanför ditt nätverk.

Skydda konton

  • Byt lösenord direkt om du misstänker intrång eller dataläckage.

  • Använd en lösenordshanterare i stället för att återanvända lösenord.

  • Granska kontoinställningar och loggar regelbundet för att upptäcka ovanlig aktivitet.

  • Se upp för nätfiske – klicka inte på okända länkar i mejl eller sms.

Skydda enheter

  • Håll operativsystem, appar och programvara uppdaterade.

  • Installera antivirus/antimalware och aktivera brandvägg.

  • Lås enheter med PIN, lösenord eller biometriskt skydd.

  • Använd endast betrodda nätverk – undvik öppna wifi eller använd VPN.

  • Koppla bort enheter från nätverket om du misstänker skadlig aktivitet.