Hakeri ukrali scenario neemitovane epizode serije Igra prestola

U nedelju, 30. jula, isti mejl je stigao na adrese nepoznatog broja novinara. „1,5 terabajta podataka televizijske kuće HBO upravo je procurelo!“, pisalo je u naslovu mejla, dok je telo mejla, „upućeno čitavom čovečanstvu“, obećavalo priču o najvećoj krađi podataka u istoriji, te link ka sajtu koji čuva ukradeni scenario za neemitovanu epizodu serije Igra prestola, te epizode serija Ballers, Insecure, Room 104 i Barry. Hakeri obećavaju da će biti još puno sadržaja, a iz HBO-a su potvrdili da je do hakerskog napada došlo, ali nisu želeli da komentarišu tvrdnje hakera o krađi 1,5 terabajta podataka.

Eksperti za bezbednost na internetu navode da ova krađa predstavlja “samo vrh ledenog brega“.

“Mislim da je ovo što se dešava samo rana faza i da je sasvim moguće da ćemo videti još mnogo informacija koje će procureti“, kaže Alan Silberberg iz kompanije Digijaks i dodaje da je teško poverovati da je reč o samo nekoliko TV serija.

Zaštita podataka je naš prioritet i ozbiljno shvatamo odgovornost za zaštitu sadržaja koje imamo“, navode iz HBO-a.

Krađa neemitovanih sadržaja se ranije pokazala kao ne mnogo opasna, budući da popularnost piratskih sadržaja opada – promet na BitTorrent-u, na primer, iznosi petinu onog iz 2011. godine.

U kompaniju HBO dobro znaju da se 2015. godine skoro polovina sezone serije Igra prestola našla online pre nego što je emitovana. Uprkos tome emitovanje sezone je oborilo sve rekorde gledanosti, a gledalo ju je osam miliona ljudi.

Izvor: wired.com, n1info.com

Osuđen na 35 godina zatvora zbog Facebook postova

Jedan Tajlanđanin je u junu 2017. godine osuđen na 35 godina zatvora zbog Facebook postova u kojima je, navodno, klevetao kralja. Ova surova presuda je samo jedan od primera rastuće represije u digitalnoj sferi života na Tajlandu. Od prevrata iz 2014. godine tajlandska vojna hunta zauzela je čvrst stav u vezi sa online aktivnostima građana, te iznošenjem političkih mišljenja na internetu. U maju 2017. godine su čak pretili da će ukinuti Facebook ako se ne uklone sadržaji koji su označeni kao neprikladni, na šta iz kompanije nisu reagovali.

Tajlandska cyber represija je tesno povezana sa istorijom vojnih prevrata, budući da je, od kad postoji, internet, tokom perioda političkih previranja, doživljavan kao pretnja nacionalnoj bezbednosti. To je ohrabrilo mlade internet korisnike na Tajlandu, koje zovu i ‘netizens‘, da monitorišu i prijavljuju prekoračenja u ponašanju na internetu.

Ova represija se rodila iz odnosa dve glavne političke frakcije u zemlji – Crvenih i Žutih majica –koje su svoj sukob prenele na internet, te iz toga što se iz Crvenih majica protive puču, te govore protiv monarhije.

Jedna od regulativa, koja je osmišljena tako da država može da kontroliše internet, je Single Gateway, koji je ograničavao online slobode tako što je 12 postojećig mrežnih internet izlaza svelo na samo jedan koji bi kontrolisala država. Anonimna grupa, F5 Cyber Army, koristila je takozvane DDoS napade da započne cyber rat protiv države, a zahtevali su da hunta odustane od Single Gateway politike. Ohrabrivali su korisnike interneta da posećuju zvanične sajtove države, te konstantno pritiskaju F5 na tastaturi, što je dovodilo do toga da serveri to prepoznaju kao više novih ulazaka na sajt, te se tako preopterete, što je na kraju dovelo do toga da se odustane od Single Gateway.

Ali je ova pobeda bila kratkog veka – u junu 2016. godine hunta je predrožila da se ponovo aktivira akt o kompjuterskom kriminalu iz 2007. Iz F5 Cyber Army su nastavili sa napadima, ali je ovaj akt ipak zvanično usvojen u decembru 2016. godine, budući da je obećavao da će biti kažnjeni samo oni koji budu radili protiv države, što je opravdalo ovaj postupak u očima javnosti.

Izvor: huffingtonpost.com

Žrtve Petya Ransomware sada mogu da povrate svoje podatke

Verovatno ste svi do sad čuli za Petya Ransomware. Talas, koji je zahvatio oko 64 zemlje do 27. juna 2017. godine, zarazio je otprilike 12.500 kompjutera samo u Ukrajini, napadajući ključne segmente infrastrukture ove zemlje, što je pokazalo koliko su ranjivi sistemi koji su umreženi.

Napadi koji su izazvali najviše posledica ipak su zabeleženi u Velikoj Britaniji, gde su bolnice i klinike morale da otkažu prijem i pregled pacijenata, jer nisu imale pristup kompjuterima.

Ovi napadi su svakako imali ucenjivačku crtu: žrtve bi otvarale zaražene fajlove u e-mejlovima, koji su na prvi pogled izgledali kao da sadrže fakture, poslovne ponude, sigurnosna upozorenja i druge dokumente. Softver bi zatim restartovao uređaj, a na ekranu bi se pojavili zahtevi napadača, sa uputstvima kako i gde da se izvrši uplata da bi se povratili hakovani fajlovi.

Korisnici koji su bili žrtve Petya Ransomware napada ipak imaju sreće, pošto je besplatna alatka kojom će moći da dešifruju svoje fajlove, ukloliko su ih sačuvali, od nedavno postala dostupna.

Tokom 2016. godine kreator Petya virusa, čiji je online alijas Janus, napravio je tri odvojene verzije programa, koji su u anti-virusnoj industriji poznati pod nazivima Red Petya, Green Petya i Goldeneye. U međuvremenu su otkrivene još dve varijante, ali stručnjaci pretpostavljaju da su napravljene od strane nepoznatih hakera, koji nisu imali pristup izvornom Petya kodu, pa su koristili delove koda do kojih su mogli da dođu, a sa ciljem da u njih ubace sopstvene delove za šifrovanje.

Jedna od te dve ‘piratizovane’ verzije je i NotPetya, koja je pogodila kompanije i organizacije u Ukrajini u junu 2017. godine, a druga verzija, poznata pod nazivom PetrWrap, korišćena je za napade koji su se dogodili u martu iste godine.

Novu alatku za dešifrovanje fajlova koji su bili ‘žrtve’ Petya-e napravila je analitičarka internet virusa, karakterističnog online imena Hasherezade, a koja sarađuje sa prodavcem antivirus programa, Malwarebytes. Alatka koristi jedinstveni ključ za varijante Red Petya, Green Petya i Goldeneye, a postala je dostupna početkom jula 2017. godine, te funkcioniše samo na fajlovima koje je napala prva Petya, ali ne i PetrWrap ili NotPetya. “U slučaju da imate backup za hard disk koji je napala Petya, ovo je pravi trenutak da ga ponovo aktivirate i zauvek iz njega isterate virus,” napisala je Hasherezade u postu na Malwarebytes Labs blogu.

Virusni program funkcioniše tako što upisuje svoj kod u deo diska koji sadrži zapis o načinu na koji je disk (ili više njih) podeljen na particije, te koja je od njih aktivna (MBR), a aktivira se kada se sistem pokrene. Svrha ovog koda je da šifruje specijalni fajl, koji sadrži informacije o svim drugim fajlovima koji su sačuvani na particiji (Master FIle Table).

Vraćanje oštećenog MBR-a trebalo bi da bude jednostavno, ali sa ugroženim MFT-om (Master FIle Table) Windows ne bi mogao da pročita fajlove sa diska, budući da je većina njih smeštena u različite sektore. Drugim rečima, operativni sistem bi ‘potpuno oslepeo’.

Alatka za popravku funkcioniše tako što prvo izvuče takozvanu ‘identifikaciju za žrtvu napada’, jedinstveni niz koji je povezan sa glavnom šifrom. Ova identifikacija je neophodna kako bi se povratile sve pojedinačne šifre koje su korišćene da bi se šifrovali fajlovi žrtava napada. Jednom kad korisnici dobiju svoje jedinstvene šifre moći će da download-uju i koriste specijalne programe za dešifrovanje, a programi će se razlikovati u odnosu na to o kojoj se verziji Petya-e radi.

Izvor: forbes.com

UniCredit izvestio o hakerskim napadima na podatke oko 400.000 klijenata

Italijanska banka UniCredit je danas, 26. jula 2017, obavestila o više uzastopnih napada, verovatno hakerskih, pri čemu je oko 400.000 klijenata te banke u Italiji bilo pogođeno neautorizovanim pristupom podacima, potencijalno i ličnim, odnosno, njihovim bankovnim računima.

Kako je istaknuto u saopštenju banke, u napadima, koji su se prvi put dogodili septembra i oktobra 2016, a potom ponovno u maj i juli 2017, nisu ukradene lozinke.

Napadi su izvedeni preko spoljnjeg komercijalnog partnera, ali iz UniCredita nisu naveli o kome se radi. Nisu opisali ni na koji način su hakeri pristupili podacima, ni kada su u banci postali svesni prvog napada, koji se desio prošle godine.

“Banka je odmah donela sve nužne mere kako bi sprečila ponavljanje takvih upada”, poručili su iz UniCredita.

Cena akcija UniCredita pala je odmah po objavi ove infromacije za gotovo 1%. Reč je o najozbiljnijem napadu o kojem je ta banka ikad izvestila.

Izvor:Seebiz

Opasnosti od hi-tech igračaka

FBI je upozorio roditelje na opasnosti koje prete od visoko-tehnoloških igračaka koje mogu da se povežu na internet, te u sebi sadrže mikrofone i kamere.

Američka bezbedonosna agencija upozorava da kriminalci mogu da iskoriste tehnologiju iz „pametnih“ igračaka kako bi prikupili osetljive informacije o deci, kao što su lokacija na kojoj se nalaze, ime, te to kako izgledaju.

Takve igračke obično u sebi sadrže senzore, mikročipove, kamere, mesta za skladištenje podataka, te druge multimedijalne mogućnosti – uključujući uređaje za prepoznavanje glasa i GPS opcije. Zloupotrebom ovih uređaja moguće je otkriti veliku količinu privatnih informacija, a protiv volje vlasnika.

Ovakve brige nisu neosnovane – tako je 2015. godine hakovan popularni proizviđač igračaka u Britaniji, Vtech, te su napadači ukrali podatke o više od šest miliona dece iz petnaest različitih zemalja. Kod najpopularnije božićne igračke za 2015. godinu, Smart Toy Bear, otkriven je kvar zbog kojeg su podaci o malom vlasniku igračke mogli da dođu do hakera. Postoje i strahovi u vezi sa interaktivnom Barbikom koja ima mogućnost da sluša decu, te skladišti razgovore koje je sa njima „vodila“.

FBI preporučuje roditeljima da pročitaju uslove korišćenja za svaku igračku koju kupe, te učine sve da budu sigurni kako se poverljive informacije o njihovoj deci ne dele sa strancima.

Izvor: telegraph.co.uk

Myspace napustio svoje korisnike

Prvi sajt koji zavređuje da se nazove društvenom mrežom bio je Six Degrees, a napravljen je 1997. godine, i omogućavao je svojim korisnicima da prave profile, te postaju prijatelji sa drugim korisnicima. Prvi blogovi pojavili su se 1999, a popularni su i danas. Posle blogova pojavili su se sajtovi poput MySpace i LinkedIn, koji su postali popularni početkom 21. veka.

Verovatno su prošle godine, decenija čak, od kad su se nekadašnji korisnici Myspace-a ušli na svoj profil. Pionirsku društvenu mrežu su brzo zamenili Facebook, Twitter i Instagram, a poslednjih godina polako tone u potpuni zaborav. Stari tinejdžerski postovi još uvek mogu da se vrate i zaposednu vašu sadašnjost: stručnjaci su otkrili da stari Myspace nalozi mogu da se hakuju vrlo lako, korišćenjem najosnovnijih informacija. Protokol za resetovanje lozinke zahteva samo ime i prezime korisnika, korisničko ime i datum rođenja – informacije koje danas vrlo lako mogu da se pronađu na internetu.

Obično bi se nova lozinka dobijala preko mejl naloga, ali pošto većina starih korisnika više ne posećuje nekadašnje mejl adrese, sajt je ponudio način za logovanje bez pristupanja starom mejl nalogu. Oni koji bi da zloupotrebe nečiji Myspace profil, u polje namenjeno mejl adresi sa kojom se registrovalo na sajt mogu da unesu bilo koju adresu, budući da adrese nisu verifikovane prilikom registracije. Jednom kada je informacija uneta, Myspace vam dozvoljava da promenite lozinku i da se ulogujete.

Stručnjaci preporučuju da korisnici obrišu svoje Myspace naloge, budući da iz kompanije do danas nisu reagovali.

Izvor: telegraph.co.uk

Da li ste i vi među milion prevarenih Google korisnika?

Jedna od najvećih “phishing” prevara u poslednje vreme desila se 3. maja, a na tapetu je bio niko drugi do Google, tačnije bezbednosni propust u Google Docs. Ukoliko vam stigne elektronska pošta od Google Docs u kojoj se kaže da je neko podelio neki dokument sa vama, sa linkom ka dokumentu u prilogu, nema razloga da ga ne otvorite. Čak i kada se od vas traži (na Google) strani da se ponovo ulogujete, ni to nije previše neobično, jer se dešava da Google povremeno proveri vašu šifru. Znači – ništa neobično, zar ne?

Tako je mislilo i jedno milion Google korisnika, koji su kliknuli na link, uneli svoje kredencijale i omogućili napadačima pristup svojoj listi kontakata i nastavili dalje slanje mejlova svim kontaktima s liste. Ne treba reći da su se mejlovi širili kao šumski požar sa dobrim vetrom lakovernih korisnika. Glavni problem koji je omogućio ovakav tip napada je fundamentalno otvoreni sistem na kojem počivaju Google servisi. Sam napad je veoma dobro osmišljen. Naime, dobijete e-mail sa poznatim naslovom: “Marko has shared a document on Google Docs with you“, a u telu poruke imate dodatni tekst: “Marko has invited you to view the following document” i veliko lepo Google plavo dugme na kojem piše “Open in Docs“. Sve po PS-u, zar ne? Međutim, na tehničkom nivou, dugme je u stvari “klikni ovde da instaliraš aplikaciju“, međutim, i taj link je super dobro zamaskiran jer njegov URL glasi:

https://accounts.google.com/o/oauth2/auth?client_id=346348828325-vlpb3e70lp89pd823qrcb9jfsmu556t8.apps.googleusercontent.com&scope=https%3A%2F%2Fmail.google.com%2F+https%3A%2F%2Fwww.googleapis.com%2Fauth%2Fcontacts&immediate=false&include_granted_scopes=true&response_type=token&redirect_uri=https%3A%2F%2Fgoogledocs.g-cloud.pro%2Fg.php&customparam=customparam

Dakle, ne počinje baš sa docs.google.com, ali se Google pominje dovoljno puta da to deluje legitimno. Najpametniji deo prevare je naredna strana koja od vas zahteva da se logujete svojim Google nalogom. Ona izgleda identično kao Google login strana, jer to faktički i jeste. Naime, vi praktično govorite Google nalogu da hoćete da instalirate nezavisnu aplikaciju na svoj nalog i da koristite Google za autorizaciju, što je isto kao da instalirate bilo koji dodatak na svoj Gmail nalog (na primer Boomerang ili Unroll.me). Google za autorizaciju koristi protokol nazvan OAuth, a u pitanju je isti sistem koji vam omogućava da koristite svoj Google nalog da se logujete na Facebook ili Twitter…

I tu počinje pravi problem, pošto sve deluje legitimno, 0,1 odsto Gmail korisnika se upecalo, što možda deluje kao malo, ali to je i dalje preko milion ljudi, pre nego što se upalila crvena lampica kod administratora. Sam phishing napad je bio manje-više bezazlen, jer nije naneo praktičnu štetu osim tone spam poruka, jer Google može da ubaci ekstenziju na “crnu listu” i onemogući njeno instaliranje, što se desilo nekoliko sati nakon početka napada. Kako je napad koristio OAuth umesto nove login strane šifre nisu kompromitovane, već samo liste kontakata.

Ovakve lažne ekstenzije i aplikacije su veliki problem za Google koji forsira otvoreni sistem i otvorene protokole, sa nadogradnjom jedan na drugi ima svoje prednosti i mane. Prednosti su što je prosto nemoguće pronaći gde koji protokol počinje, a gde se prethodni završava, a mane su “rupe” koje, poput ove omogućavaju probleme zbog same prirode otvorenih protokola. Kao posledica ovakvog pristupa, celokupna Google struktura u osnovi ima jednu veliku manu, koju je praktično nemoguće eliminisati, a koju hakeri sve češće koriste. Pitanje je kako će Google probati da reši ovaj problem i koliko će korisnika biti prevareno dok Google ne smisli neko dobro rešenje.

Izvor: The Verge