Marriott International suferă o încălcare a înregistrărilor de 500 de milioane
Atât de mult se întâmplă în fiecare lună în lumea securității cibernetice, a confidențialității online și a protecției datelor. Este dificil să ții pasul!
Analiza noastră de securitate lunară vă va ajuta să păstrați în fiecare lună cele mai importante știri despre securitate și confidențialitate. Iată ce sa întâmplat în noiembrie.
1. Marriott International suferă o încălcare a înregistrărilor de 500 de milioane
Ca întotdeauna, unul dintre cei mai mari biți de știri de securitate se lovesc la sfârșitul lunii.
Noiembrie sa încheiat cu grupul hotelier Marriott International, dezvăluind o încălcare enormă a datelor. Se crede că până la 500 de milioane de înregistrări ale clienților sunt afectate deoarece atacatorul a avut acces la rețeaua diviziei Marriott International Starwood din 2014.
Marriott International a achiziționat Starwood în 2016 pentru a crea cel mai mare lanț hotelier din lume, cu peste 5.800 de proprietăți.
Scurgerea înseamnă lucruri diferite pentru diferiți utilizatori. Cu toate acestea, informațiile pentru fiecare utilizator conțin o combinație de:
- Nume
- Adresa
- Numar de telefon
- Adresa de email
- Numarul pasaportului
- Informatii despre cont
- Data de nastere
- Sex
- Informații privind sosirea și plecarea
Poate că cea mai importantă este revelația lui Marriott niste înregistrările au inclus informații criptate despre carduri - dar, de asemenea, nu au putut exclude faptul că cheile private au fost furate.
Durata lungă și scurtă este următoarea: dacă ați rămas la orice hotel Marriott Starwood, inclusiv proprietățile cu drept de folosință pe durată limitată, înainte de 10 septembrie 2018, informațiile dvs. ar fi putut fi compromise.
Marriott ia măsuri pentru a proteja utilizatorii potențial afectați prin oferirea unui abonament gratuit la WebWatcher de un an. Cetățenii americani vor primi, de asemenea, gratuit o consultație gratuită privind frauda și acoperirea rambursărilor. În prezent, există trei site-uri de înscriere:
- Statele Unite
- Canada
- Regatul Unit
În caz contrar, verificați aceste trei modalități simple de a vă proteja datele Cum de a contraface datele: 3 moduri simple de a vă proteja datele Cum de a contracara încălcarea datelor: 3 moduri simple de a vă proteja datele Întâlnirile de date nu numai că au lovit prețurile acțiunilor și departamentul guvernamental bugete. Ce ar trebui să faceți atunci când se declanșează vestea unei încălcări? Citiți mai multe după o încălcare majoră.
2. Biblioteca JavaScript cu flux de evenimente, injectată cu malware Crypto-Stealing
O bibliotecă JavaScript care primește peste 2 milioane de descărcări pe săptămână a fost injectată cu cod malitios conceput pentru a fura criptocuritate.
Reprezentantul Event-Stream, un pachet JavaScript care simplifică lucrul cu modulele de streaming Node.js, a fost găsit să conțină cod obfuscat. Când cercetătorii au dezabonat codul, a devenit clar că scopul său a fost furtul de rău.
Analiza sugerează că bibliotecile vizate de coduri asociate cu portofelul Copco bitcoin pentru mobil și desktop. Dacă portofelul Copay este prezent pe un sistem, codul malitios încearcă să fure conținutul portofelului. Apoi încearcă să se conecteze la o adresă IP din Malaezia.
Codul rău intenționat a fost încărcat în depozitul Event-Stream după ce dezvoltatorul original, Dominic Tarr, a înmânat controlul bibliotecii unui alt dezvoltator, right9ctrl.
Right9ctrl a încărcat o nouă versiune a bibliotecii aproape imediat ce controlul a fost predat, noua versiune conținând codul rău intenționat care vizează portofelele Copay.
Cu toate acestea, de atunci, right9ctrl a încărcat o altă versiune nouă a bibliotecii - fără nici un cod rău intenționat. Noua încărcare coincide și cu actualizarea de către Copay a pachetelor portofelului mobil și desktop pentru a elimina utilizarea bibliotecilor JavaScript vizate de codul rău intenționat.
3. Amazon suferă zile de încălcare a datelor înainte de Black Friday
Cu câteva zile înainte de cea mai mare zi de cumpărături a anului (Bar Single's Day, bineînțeles), Amazon a suferit o încălcare a datelor.
“Vă contactăm pentru a vă anunța că site-ul nostru a dezvăluit din neatenție numele și adresa de e-mail din cauza unei erori tehnice. Problema a fost rezolvată. Acest lucru nu este rezultatul a ceea ce ați făcut și nu este necesar să vă schimbați parola sau să faceți alte acțiuni.”
Este dificil să se evalueze detaliile exacte ale încălcării deoarece, bine, Amazon nu spune. Cu toate acestea, utilizatorii Amazon din Marea Britanie, S.U.A., Coreea de Sud și Olanda au raportat că au primit un e-mail Amazon privind încălcarea, deci a fost o problemă destul de globală.
Utilizatorii pot lua ceva consolare în sensul că a fost o problemă tehnică din partea Amazonului care duce la încălcarea datelor, mai degrabă decât un atac asupra Amazonului. Eliberarea informațiilor nu conține niciun fel de informații bancare.
Cu toate acestea, mesajul Amazon că nu este nevoie ca utilizatorii afectați să-și schimbe parola este în mod normal greșit. Dacă ați fost afectat de încălcarea datelor de către Amazon, schimbați parola contului.
4. Vulnerabilități SSD cu auto-criptare și vulnerabilități
Cercetătorii în domeniul securității au descoperit multiple vulnerabilități critice în dispozitivele SSD de la Samsung și SSC auto-criptare. Echipa de cercetare a testat trei SSD-uri cruciale și patru SSD-uri Samsung, găsind probleme critice cu fiecare model testat.
Carlo Meijer și Bernard van Gastel, cercetători de securitate de la Universitatea Radboud din Olanda, au identificat vulnerabilitățile [PDF] în implementarea dispozitivelor de securitate ATA și TCG Opal, care sunt două specificații pentru implementarea criptare pe SSD-uri care utilizează criptarea bazată pe hardware.
Există o varietate de probleme:
- Lipsa legăturii criptografice între parola și cheia de criptare a datelor înseamnă că un atacator poate debloca unitățile prin modificarea procesului de validare a parolei.
- Modelul Crucial MX300 are o parolă master setată de producător - această parolă este un șir gol, de exemplu, nu există una.
- Recuperarea cheilor de criptare a datelor de la Samsung prin exploatarea nivelării uzurii SSD.
Disconcert, cercetatorii au declarat ca aceste vulnerabilitati ar putea fi foarte bine aplicabile si altor modele precum si a diferitor producatori SSD.
Vă întrebați cum să vă protejați unitățile? Iată cum vă protejați datele utilizând instrumentul de criptare open-source, VeraCrypt Cum să vă criptați și protejați datele și fișierele utilizând VeraCrypt Cum să vă criptați și să protejați datele și fișierele utilizând VeraCrypt VeraCrypt este un instrument gratuit de criptare open source pe care îl puteți utiliza pentru a cripta și a vă proteja datele personale valoroase în Windows. Citeste mai mult .
5. Campania Apple Pay Malvertising vizează utilizatorii iPhone
Utilizatorii de iPhone sunt țintă a unei campanii de marketing malware care implică Apple Pay.
Campania încearcă să redirecționeze și să înșele utilizatorii acreditărilor Apple Pay utilizând două ferestre pop-up de tip phishing, cu atacul provenit dintr-o serie de ziare și reviste premium când este accesat prin iOS.
Malware-ul, cunoscut sub numele de PayLeak, oferă utilizatorilor iPhone care nu știu ce fac clic pe un anunț rău intenționat într-un domeniu înregistrat în China.
Când utilizatorul ajunge la domeniu, malware-ul verifică o serie de acreditări, inclusiv mișcarea dispozitivului, tipul dispozitivului (Android sau iPhone) și dacă browserul dispozitivului este Linux x86_64, Win32 sau MacIntel.
În plus, malware-ul verifică dispozitivul pentru orice aplicații antivirus sau antimalware.
Dacă sunt îndeplinite condițiile corecte, utilizatorii Android sunt redirecționați către un site de phishing care susține că utilizatorul a câștigat o carte cadou Amazon.
Cu toate acestea, utilizatorii iPhone primesc două ferestre pop-up. Primul este o alertă că iPhone are nevoie de actualizare, în timp ce al doilea informează utilizatorul că aplicația Apple Pay are nevoie și de actualizare. A doua alertă împărtășește informațiile de pe cardul de credit Apple Pay cu un server de comandă și control de la distanță.
6. Un milion de copii Tracker ceasuri vulnerabile
Cel puțin un milion de ceasuri de urmărire a copiilor cu GPS sunt vândute părinților plini de vulnerabilități.
Studiul "Partenerii de testare" a detaliat o multitudine de probleme de securitate cu ceasul de siguranță extrem de popular pentru copiii MiSafe. Ceasurile cu funcție GPS sunt proiectate pentru a permite părintelui să urmărească locația copilului în orice moment.
Cu toate acestea, cercetătorii din domeniul securității au constatat că numerele de identificare ale dispozitivului și, prin urmare, contul de utilizator, ar putea fi accesate.
Accesarea contului a permis echipei de securitate să localizeze copilul, să vizualizeze o fotografie a copilului, să asculte conversațiile dintre copil și părintele lor sau apel la distanță sau să le transmită mesajului copilului.
“Cercetarea noastră a fost efectuată pe ceasuri cu marca "Misafes child watcher" și pare să afecteze până la 30.000 de ceasuri. Cu toate acestea, am descoperit cel puțin 53 de alte mărci de ceasuri de urmărire pentru copii care sunt afectate de probleme de securitate identice sau aproape identice.”
Vulnerabilitățile în dispozitive inteligente destinate copiilor nu reprezintă o problemă nouă Cazuri noi de hackeri care vizează jucării conectate demonstrează că acestea rămân nesigure Noile cazuri de hackeri care vizează jucăriile conectate demonstrează că rămân nesigure Citește mai mult. Cu toate acestea, rămâne o problemă îngrijorătoare.
“Deci cum cumperi jucării sigure pentru copiii tăi? Tu nu,” spune Aaron Zander, inginer IT la Hacker One. “Dar dacă trebuie, nu mergeți la cele mai ieftine opțiuni și încercați să minimalizați capabilități cum ar fi video, Wi-Fi și Bluetooth. De asemenea, dacă aveți un dispozitiv și aveți un defect de securitate, contactați reprezentanții guvernului, scrieți corpurile de reglementare, faceți un miros despre el, este singurul mod în care acesta devine mai bun.”
Noiembrie de securitate News Roundup
Acestea sunt șase dintre poveștile de securitate de top din noiembrie 2018. Dar sa întâmplat mult mai mult; noi pur și simplu nu avem spațiu pentru a le lista în detaliu. Iată cinci povești de securitate interesante care au apărut luna trecută:
- Seful japonez al strategiei de securitate cibernetică a dezvăluit că nu a folosit niciodată un calculator.
- Malware-ul de stat-malware Stuxnet atacă facilitățile și organizațiile din Iran (din nou).
- Hackerii găsesc exploatații zero-day în dispozitivele iPhone X, Samsung Galaxy S9 și Xiaomi Mi6.
- Microsoft patch-uri un exploit Windows zero-zi utilizate în mai multe atacuri de către diverse grupuri de hacking.
- Spionajul Pegasus avansat este folosit pentru a viza jurnaliștii de investigație din Mexic.
Un alt vârtej de știri despre securitatea informatică. Lumea securității informatice se schimbă în mod constant, iar păstrarea la curent cu ultimele încălcări, malware și probleme de confidențialitate este o luptă.
De aceea, în fiecare lună, vă oferim cele mai importante și mai interesante știri.
Verificați-vă la începutul lunii următoare - începutul unui nou an, nu mai puțin - pentru revizuirea de securitate din decembrie 2018. Luna viitoare va vedea, de asemenea, MakeUseOf 2018 ani în roundup de securitate, de asemenea. Între timp, verificați aceste cinci sfaturi și trucuri pentru a vă asigura dispozitivele dvs. inteligente 5 Sfaturi pentru securizarea dispozitivelor inteligente și a dispozitivelor IoT 5 Sfaturi pentru securizarea dispozitivelor inteligente și a dispozitivelor IoT Smart hardware-ul de acasă face parte din Internetul obiectelor, dar cât de sigur este rețeaua dvs. conectată la aceste dispozitive? Citeste mai mult .
Credit de imagine: Karlis Dambrans / Flickr
Explorați mai multe despre: Amazon, Apple Pay, Vinerea Neagră, Securitatea calculatorului, Cryptocurrency, Malvertising, încălcarea securității, Drive Solid State, Jucării.