TeamViewer Hack Tot ce trebuie să știți

TeamViewer Hack Tot ce trebuie să știți / Securitate

Saptamana aceasta a vazut afirmatii grave de hacking in jurul instrumentului extrem de popular de acces la distanta TeamViewer 11 Sfaturi pentru utilizarea Team Viewer - Cel mai bun Free Remote Desktop Connection Manager 11 Sfaturi pentru utilizarea Team Viewer - Cel mai bun Free Remote Desktop Connection Manager Ori de câte ori aveți nevoie de un client gratuit pentru desktop la distanță cu funcții avansate, TeamViewer ar trebui să fie prima dvs. alegere. Să evidențiem caracteristicile sale unice. Citeste mai mult . Rapoartele, care au început la sfârșitul lunii mai, au arătat în mare măsură degetul la un atac continuu de tip "om-in-the-middle", care a expus conturile personale ale utilizatorilor TeamViewer.

Printre numeroasele rapoarte ale conturilor bancare și ale conturilor PayPal care sunt golite sau folosite pentru a face achiziții neautorizate, TeamViewer este ferm, susținând că orice activitate frauduloasă sau răutăcioasă este probabil vina utilizatorului. În mijlocul haosului, TeamViewer și-a găsit timp să elibereze noi caracteristici menite să sporească protecția datelor utilizatorilor și sunt sigur că ironia nu este pierdută pe cei care numără banii absenți.

Ce se întâmplă exact la TeamViewer? Este doar o coincidență faptul că atât de multe conturi au fost aparent lovite în același timp? Au fost compromis utilizatorii datele contului lor într-o altă încălcare Este contul dvs. Gmail printre 42 milioane acreditări scurgeri? Contul tău Gmail este printre cele 42 de milioane de acreditări scurgeri? Citește mai mult și găsiți acum acele acreditări utilizate împotriva lor? Sau este altceva în afară?

“Protejarea datelor dvs. personale este în centrul tuturor lucrurilor pe care le facem” - dar se protejează mai întâi? Să examinăm ceea ce știm.

Ce se întâmplă?

TeamViewer se află în mijlocul unei baze de utilizatori foarte furioase. Barajul se referă la o presupusă vulnerabilitate de securitate prezentă undeva în software-ul TeamViewer, care permite copiilor rămași fără nume și necunoscuți să acceseze conturile de utilizator personale printr-o sesiune la distanță.

Marea majoritate a utilizatorilor susțin că conturile lor au fost hackate. Odată ce accesul este obținut, hackerii se deplasează printr-o listă de obiective care încearcă să cheltuiască sau să transfere bani. Unele conturi accesate în mod obișnuit includ:

  • PayPal
  • eBay
  • Amazon
  • Yahoo!
  • Walmart

Unii utilizatori au raportat pierderi de mii de dolari, în timp ce alții au văzut numeroase cartele eGift trimise la diverse locații din întreaga lume. Cumpărările făcute online au avut de obicei nume de transport maro, fiind trimise la o varietate de locații din întreaga lume, cu un număr semnificativ de utilizatori care au raportat tentative de logare de pe adrese IP din China sau Taiwan. Cum să trasezi o adresă IP pe un PC și cum să-ți găsești cum pentru a urmări o adresă IP pe un PC și cum să-ți găsiți propria dvs. Vrei să vezi adresa IP a calculatorului tău? Poate doriți să descoperiți unde este situat alt computer? Sunt disponibile diferite instrumente gratuite care vă vor spune mai multe despre un computer și o adresă IP. Citeste mai mult .

Combustibilul a fost adăugat la foc când echipa TeamViewer a înregistrat o întrerupere a serviciului. Acesta a fost cauzat de un atac Denial-of-Service (DoS) Ce este exact un atac DDoS și cum se întâmplă? Ce este exact un atac DDoS și cum se întâmplă? Știți ce face un atac DDoS? Personal, nu am avut nici o idee până când nu citesc acest infographic. Citiți mai multe pentru a împiedica serverele DNS (Domain Name System) ale companiilor, dar TeamViewer susține că există “nici o dovadă” conectând atacul la conturile de utilizator compromise.

Securitatea contului de utilizator

Un număr mare de conturi au fost afectate, deși nu există cu siguranță un număr solid de raportat. Cu toate acestea, se pare că majoritatea utilizatorilor afectați de TeamViewer nu utilizează autentificarea cu doi factori. Acestea fiind spuse, presupușii atacatori par să fi folosit parola corectă pentru a intra în cont și a instiga la o sesiune la distanță. În timp ce datele de conectare ar fi declanșat procesul 2FA, accesul la sesiunea la distanță nu ar fi fost posibil.

Unii utilizatori folosesc în mod activ sistemul lor, au observat încercarea de conectare la sesiune la distanță și au reușit să anuleze solicitarea. Alții s-au întors pentru a găsi o sesiune îndepărtată, în timp ce alții încă și-au dat seama doar când conturile lor de e-mail erau pline de chitanțe de cumpărare de la eBay, Amazon și PayPal.

Nick Bradley, un lider practic în IBM's Threat Research Group, a detaliat descoperirea sa:

“În mijlocul sesiunii de jocuri, pierd controlul mouse-ului și fereastra TeamViewer apare în colțul din dreapta jos al ecranului meu. Imediat ce îmi dau seama ce se întâmplă, omoară aplicația. Apoi îmi revine: am alte mașini care rulează TeamViewer!

Fugesc jos, unde încă mai funcționează un alt computer. Scăzut și iată, fereastra TeamViewer apare. Înainte de a putea să o omor, atacatorul deschide o fereastră de browser și încearcă să meargă la o nouă pagină web. De îndată ce ajung la mașină, recuperez controlul și închid aplicația. Merg imediat la site-ul TeamViewer și îmi schimb parola, permițând, de asemenea, autentificarea cu două factori.

Norocos pentru mine, acestea erau singurele două mașini care erau încă alimentate cu TeamViewer instalat. De asemenea, norocos pentru mine este faptul că am fost acolo când a avut loc. Dacă nu aș fi fost acolo pentru a contracara atacul, cine știe ce ar fi fost îndeplinit. În loc să discutăm despre cum am fost aproape hacked, aș vorbi despre implicațiile serioase ale scurgerii datelor mele personale.”

Raspunsul

Răspunsul TeamViewer a fost hotărât și constant:

“Nu există nicio încălcare a securității la TeamViewer”

Aceasta este linia companiei, reluată prin mai multe declarații PR publicate în ultimele zile:

“TeamViewer a înregistrat o întrerupere a serviciului miercuri, 1 iunie 2016. Întreruperea a fost cauzată de un atac de refuz al serviciului (DoS) care vizează infrastructura serverului TeamViewer DNS. TeamViewer a răspuns imediat pentru a remedia problema pentru a aduce toate serviciile înapoi.

Unele site-uri de presă online au legat fals incidentul cu afirmațiile trecute ale utilizatorilor că conturile lor au fost hackate și teorii despre viitoarele încălcări ale securității la TeamViewer. Nu avem dovezi că aceste probleme sunt legate.

Adevărul este:

  1. Echipa TeamViewer a experimentat probleme de rețea din cauza atacului DoS către serverele DNS și le-a stabilit.
  2. Nu există nicio încălcare a securității la TeamViewer.
  3. Indiferent de incident, TeamViewer lucrează continuu pentru a asigura cel mai înalt nivel posibil de protecție a datelor și a utilizatorilor.”

Mai mult, TeamViewer a transformat tabelele pe utilizatorii lor, declarând că, deoarece nu a existat o încălcare a companiei, este foarte probabil ca detaliile utilizatorului să fi fost furate în timpul uneia dintre celelalte încălcări mari de date recente și folosite pentru a vă conecta la conturile TeamViewer.

TeamViewer îndreaptă atenția asupra reutilizării parolei, ceea ce este în întregime posibil dat fiind recentele încălcări recente https://t.co/I8fnJUMpdb

- Troy Hunt (@troyhunt) 1 iunie 2016

Dispozitivele de încredere și integritatea datelor

În mijlocul zvonurilor învârlite, TeamViewer a anunțat lansarea programelor lor Trusted Devices și Integrity Data, “două noi caracteristici de securitate pentru a spori în continuare protecția datelor.” Am încercat să ajung la TeamViewer pentru a verifica dacă aceste caracteristici au fost pre-planificate sau ca un răspuns direct la hack-ul pretins, dar încă nu au primit niciun răspuns.

Dispozitivele de încredere vor asigura că încercările de conectare pentru un dispozitiv dat pentru prima dată vor fi îndeplinite cu o provocare de autorizare înainte de acordarea accesului, în timp ce Integritatea datelor va impune o resetare imediată a parolei dacă un cont afișează activitate suspectă.

Ceea ce ne aduce ...

Toate acestea au dus la o situație foarte ciudată între utilizatorii TeamViewer și compania în sine.

TeamViewer sunt prea conștienți de faptul că ceva este foarte rău:

“Protejarea datelor dvs. personale este în centrul tuturor lucrurilor pe care le facem.

Apreciem foarte mult încrederea pe care o ai în noi și respectăm responsabilitatea pe care o avem pentru a ne asigura confidențialitatea. Din acest motiv, întotdeauna simțim nevoia puternică de a lua toate măsurile necesare pentru a vă proteja datele.

Așa cum probabil ați auzit, au existat furturi de date pe scară largă fără precedent pe platformele sociale populare și pe alți furnizori de servicii web. Din păcate, acreditările furate în aceste încălcări externe au fost folosite pentru a accesa conturile TeamViewer, precum și alte servicii.

Suntem ingroziti de comportamentul infractorilor cibernetici si sunt dezgustati de actiunile lor fata de utilizatorii TeamViewer. Ei au profitat de utilizarea în comun a acelorași informații de cont prin intermediul mai multor servicii pentru a provoca daune.”

Este posibil ca toate conturile compromise și activitatea frauduloasă să fi avut loc în spatele recentei încălcări a datelor MySpace. Atunci când sunt combinate cu alte încălcări mari, cum ar fi conturile adăugate la breșa LinkedIn Ce trebuie să știți despre scurgerea conturilor masive LinkedIn Ce trebuie să știți despre scurgerea conturilor masive LinkedIn Un hacker vinde 117 milioane de acte de acreditare LinkedIn pe Dark pentru aproximativ 2.200 de dolari în Bitcoin. Kevin Shabazi, CEO și fondator al LogMeOnce, ne ajută să înțelegem doar ceea ce este în pericol. Citește mai mult, și “vechi” Adobe breach de mai mulți ani în urmă, există, cu siguranță, un număr semnificativ de acreditări de utilizator sus pentru a apuca la cel mai mare ofertant.

Dar această explicație nu taie prea mult muștarul. În timp ce un număr mare de utilizatori nu au urmat cele mai bune practici de protecție a datelor prin utilizarea parolelor 2FA și puternice, aleatorii, pentru o singură utilizare 6 Sfaturi pentru crearea unei parole de neîntemeiate pe care să vă puteți aminti 6 sfaturi pentru crearea unei parole nedetectabile pe care să vă puteți aminti nu sunt unice și de neînvins, ar fi bine să deschideți ușa din față și să-i invitați pe tâlhari pentru prânz. Citiți mai multe, au existat și un număr mare care au fost - și conturile lor au fost, de asemenea, compromise. În mod similar, un număr de utilizatori au fost într-adevăr compromise prin încălcări anterioare de date și au găsit o sesiune activă la distanță, însă au existat și un număr mare de utilizatori ale căror detalii erau private.

Verificarea contului dvs.

Dacă doriți să verificați imediat dacă contul dvs. a fost accesat sau accesul a fost încercat de către oricine altul decât dvs., mergeți la site-ul web al TeamViewer Console. După ce v-ați conectat la capul contului dvs. în colțul din dreapta sus și faceți clic pe numele dvs. de utilizator, urmat de Editează profilul. Apoi selectați Autentificări active. Aceasta va afișa fiecare dispozitiv și locație care are acces în contul dvs. în ultimul an.

De asemenea, puteți verifica jurnalele TeamViewer pentru orice activitate neprogramată. Bustenii pot fi găsiți aici:

  • C: \ Program Files \ TeamViewer \ TeamViewerXX_Logfile.txt
  • C: \ Program Files \ TeamViewer \ TeamViewerXX_Logfile_OLD.txt

Du-te la jurnalul tău și dă-i o citire. Verificați dacă există adrese IP neregulate. Căutați jurnalul pentru “webbrowserpassview.exe” și dacă primești o lovitură pozitivă imediat schimbați toate parolele.

Nu, nu glumesc. Această aplicație dezvăluie în mod esențial și exportă toate parolele browser-ului dvs. salvate în prezent într-un fișier plaintext ușor de citit. De asemenea, el elimină parolele principale stabilite în Chrome și Firefox. Acesta nu este un instrument de super-hacking. Este disponibil în mod deschis, dar poate fi extrem de periculos în mâinile greșite.

De asemenea, trebuie să vă îndreptați spre haveibeenpwned.com pentru a verifica dacă vreunul dintre conturile dvs. a fost compromis fără știrea dvs..

Este timpul să luați serios Security TeamViewer

Dacă aveți un cont TeamViewer, schimbați imediat parola și activați autentificarea cu două factori. Dacă sunteți nemulțumiți, pur și simplu dezinstalați TeamViewer până când acest dezastru nu se va termina.

Verificați achizițiile dvs. de pe eBay, Amazon, PayPal și Apple Store și examinați bine tranzacțiile efectuate de banca dvs. din ultimele săptămâni. Dacă se întâmplă ceva, contactați direct vânzătorul, explicați ce sa întâmplat și menționați TeamViewer. Ar trebui să vă ajute afacerile să revină la normalitate. Oh, citiți absolut această listă detaliată a TeamViewer Best Practices de către utilizatorul Redditor și TeamViewer chubbysumo.

Aceasta este o situație dificilă de măsurat. S-ar putea înțelege punctul de vedere al TeamViewer. Potrivit acestora, serverele lor rămân intacte. Ei pot oferi în continuare serviciile lor de acces la distanță ca de obicei. Majoritatea utilizatorilor își pot accesa în continuare conturile și pot utiliza serviciul ca atare.

Dar nu explică numărul mare de conturi aparent compromise. Nici nu explică modul în care utilizatorii cu parole puternice și fără compromisuri de unică folosință au avut conturile lor hackate în același mod ca și cei care aveau deja acreditări. De asemenea, nu explică de ce unii utilizatori se confruntă încă cu o cantitate imensă de încercări primite de la adresele IP chinezești și taiwaneze.

Întreaga situație ar fi putut fi tratată semnificativ mai bine și de TeamViewer. A reproșa imediat celor cu probleme evidente legate direct de serviciul lor de la distanță este ușor nedrept, având în vedere greutatea în cifre care face o plângere extrem de similară. Dar, odată ce mingea se rostogolea și răspunsurile au început, TeamViewer a limitat scopul viitoarelor lor reacții, subminând propria lor reputație, devalorizând experiențele nefericite ale utilizatorilor.

Nu sunt pe deplin convins că poate fi o vină a utilizatorilor cu abilități de securitate insuficiente. Cu toate acestea, aș dori să văd niște dovezi mai specifice care să indice o hack, o exploatare specifică sau o formă de malware care are “permis” acest lucru se întâmplă înainte ca stigmatizarea potențial nedreaptă să se facă pe TeamViewer.

Actualizare: Identificarea malware-ului cu partajarea DLL-urilor

TeamViewer a ajuns la mine direct sâmbătă noaptea (4 iunie 2016), făcând un “fără scuze” pentru problemele actuale, precum și pentru repartizarea acestora “vină” la utilizatorii lor. Ei înțeleg modul în care o limbă folosită în declarațiile PR ar fi putut să deranjeze cu ușurință baza de utilizatori.

Cu toate acestea, ei susțin în mod categoric că nu există nici o vulnerabilitate subiacentă în serviciul lor, precum și accentuarea utilizării continue a protocolului Secure Remote Password. În plus, TeamViewer a confirmat că noul lor “elemente de securitate au fost într-adevăr aduse înainte” pentru a le oferi utilizatorilor asistență suplimentară într-un timp în care platforma lor este cu siguranță “abuzat.”

În momentul în care acest articol a fost difuzat în după-amiaza zilei de sâmbătă, am fost, de asemenea, alertat la o bucată de malware utilizând TeamViewer ca vector de atac. Malware-ul BackDoor.TeamViewer49 este instalat printr-o actualizare Adobe Flash rău-intenționată pe computerele deja încălcate și ar putea oferi un potențial backdoor pentru răufăcători. Pentru a clarifica: aceasta nu este o încălcare a TeamViewer, ci un troian care utilizează un DLL TeamViewer partajat ca un cârlig pentru a se stabili pe un sistem.

Ați fost afectat de problemele de la TeamViewer? Ai pierdut ceva? Ați contactat echipa TeamViewer? Spuneți-ne experiențele dvs. de mai jos!

Credit de imagine: muggerul ajunge pentru tine de agoxa prin Shutterstock

Explorați mai multe despre: Hacking, Online Security, Desktop la distanță.