• Hoppa till huvudnavigering
  • Hoppa till huvudinnehåll
  • Hoppa till det primära sidofältet

Femte juli

Nätet till folket!

  • Om oss
  • Remissvar

Säkerhet

Under denna kategori samlar vi nyheter och notiser som handlar om säkerhet för nätanvändare. Det kan till exempel gälla persondata, kryptering, säkerhetsbrister eller läckor och illasinnade hack som exponerar användare.

Bakdörr hittad i populärt wordpresstillägg

15 september 2017 av admin

Uppmärksamma wordpressanvändare upptäckte nyligen att det populära tillägget Display Widgets innehöll skadlig kod i sina senaste versioner. Koden gjorde det möjligt för en utomstående att ta sig in via en bakdörr och skapa nya sidor på användarens webbplats. De nya sidorna innehöll spamlänkar men visades inte för inloggade användare, vilket gjorde dem svåra för en sajts administratör att upptäcka.

WordPress är världens populäraste CMS (Content Management System) och är kanske mest känt som bloggverktyg. Tillägget Display Widgets gjorde det möjligt att välja vilka widgets som skulle visas på vilka sidor. När den skadliga koden upptäcktes och Display Widgets togs bort från WordPress officiella tilläggssamling hade tillägget 200 000 användare. (Jag var en av dem, men jag använde Display Widgets på en avsomnad sajt som var så ouppdaterad att jag inte ens hunnit uppdatera till de skadliga versionerna av tillägget.)

Det har nu visat sig att WordPress varnat tilläggets ägare tre gånger tidigare för att ha brutit mot reglerna för tillägg. WordPress har kritiserats för att inte ha gått hårt nog åt tilläggets ägare, men ta i beaktande att tilläggssamlingen underhålls av ideella krafter.

Hur gick det till?

Sajten Bleeping Computer berättar att det populära tillägget såldes i maj 2017 för 15 000 dollar och att de skadliga uppdateringarna dök upp kort därefter. Sajten går igenom varje uppdatering; hur de anmäldes och slutligen togs bort av WordPress – bara för att följas av nya uppdateringar med den skadliga koden utformad eller dold på ett annat sätt.

Vem låg bakom den skadliga koden?

Sajten Wordfence har spårat köparen av tillägget och genom ett fängslande detektivarbete tagit reda på mer om honom. Den nye ägaren av Display Widgets visar sig vara en 23-årig man som specialiserat sig på att köpa populära tillägg, eventuellt för att manipulera dem på samma sätt som skedde med Display Widgets. Wordfence lyckas till och med kommunicera med honom. 23-åringen säger sig vara sjuk i lungcancer och ”only have a few months/maybe a year left on this earth”. De hittar honom i diverse sociala nätverk och konstaterar att han lever lyxliv i Monaco, kör en Ferrari och går på exklusiva cocktailbarer där drinkarna kostar 16 dollar styck.

Filosofisk kommentar

Läs gärna Wordfence genomgång! Det finns något rörande över den. All denna infernaliskt inkilade skadliga kod, alla dessa spamsidor och affiliatelänkar som dyker upp på webben i tid och otid. Bakom alltsammans finns alltid ett ansikte, och den här gången tillhör det en 23-årig brittisk brat som dessutom verkar samarbeta med någon i Ryssland. Det känns som att få glänta lite på dörren till internets undervärld. Tycka vad man vill om de där 18-25-åriga grabbarna (vem orkar ägna sig åt denna katt-och-råtta-lek efter 30?) som oförtröttligt hittar nya vägar att klämma ut ännu en dollar, men visst är de en del av internets ekologi.

Arkiverad under: Säkerhet, Världen Taggad som: Display Widgets, skadlig kod, Wordpress

Kan sexrobotar döda?

15 september 2017 av admin

”Hackers can hack into a robot or a robotic device and have full control of the connections, arms, legs and other attached tools like knives or welding devices.”

Säkerhetsföreläsaren Nick Patterson om sårbara sexrobotar i en NY Post/The Sun-artikel med rubriken Hackers could program sex robots to kill.

Arkiverad under: Citat, Säkerhet Taggad som: hackare, iot, sakernas internet, sex, sexrobotar

Skydda dig mot Blueborne

14 september 2017 av admin

Forskare vid Armis, ett företag specialiserat på säkerhet för sakernas internet (”internet of things”/iot), har upptäckt ett säkerhetshål i den trådlösa standarden Bluetooth. Hålet gör det mycket lätt att infiltrera enheter med Bluetooth påslaget, skriver Ars Technica:

Virtually any Android, Linux, or Windows device that hasn’t been recently patched and has Bluetooth turned on can be compromised by an attacking device within 32 feet. It doesn’t require device users to click on any links, connect to a rogue Bluetooth device, or take any other action, short of leaving Bluetooth on. The exploit process is generally very fast, requiring no more than 10 seconds to complete, and it works even when the targeted device is already connected to another Bluetooth-enabled device.

Forskarna har döpt säkerhetshålet (eller attacken det möjliggör) till Blueborne. De rapporterade det i tysthet till berörda tillverkare, som under sommaren släppte uppdateringar som tätade hålet.

I tisdags berättade man offentligt om Blueborne, och därmed är det också dags att se till att man som användare är fullpatchad.

  • Appleanvändare som använder senaste version av Ios är inte berörda.
  • Även Microsoft och Google har uppdaterat sina produkter till att inte vara sårbara.
  • Om Samsung skriver Armis: ”Contact on three separate occasions in April, May, and June. No response was received back from any outreach.”

Wired rekommenderar att man stänger av Bluetooth när man inte använder det, men det är lättare sagt än gjort för enheter som ständigt använder till exempel ett trådlöst tangentbord.

Läs mer

  • Ars Technica: Billions of devices imperiled by new clickless Bluetooth attack
  • Fortune: How to Check If You’re Exposed to Those Scary BlueBorne Bluetooth Flaws
  • Wired: Hey, Turn Bluetooth Off When You’re Not Using It

Arkiverad under: Säkerhet Taggad som: Blueborne, Bluetooth, säkerhetshål

Säkerhetsläcka kunde ha undvikits

14 september 2017 av admin

Förra veckan läckte 143 miljoner amerikaners uppgifter – namn, adresser, födelsedatum, försäkringsnummer, körkortsinformation, i vissa fall även kreditkortsnummer – från kreditupplysningsföretaget Equifax.

Det har nu framkommit att Equifax kände till säkerhetshålet som gjorde läckan möjlig, men lät bli att täta det i tid, skriver TNW:

The company learned that its attackers took advantage of a security flaw in the Apache Struts Web Framework, that allowed them to remotely execute code on Equifax’s systems. The bug was revealed in March, along with recommended patches to fix it – but clearly, Equifax didn’t move quickly enough to prevent nearly half of all Americans’ names, addresses and dates of birth from being stolen.

Equifaxläckan är en av de största i historien, enligt TNW. De läckta uppgifterna kan lätt användas för identitetsstöld.

Arkiverad under: Säkerhet, Världen Taggad som: Equifax, USA

Onavo Protect VPN mashup illustration

Risken med gratis VPN

16 augusti 2017 av admin

En artikel i Wall Street Journal (bakom betalvägg) avslöjar hur Facebook spionerar på android- och iosanvändare genom VPN-appen Onavo Protect.

Poängen med ett VPN (Virtual Private Network) är att man kan skydda sin internettrafik mot övervakning. Den svaga länken är dock VPN-leverantören, eftersom all ens trafik passerar deras servrar. Samtidigt som man skyddar sig mot att övervakas av staten eller internetleverantören kan det alltså hända att man övervakas av VPN-leverantören.

Onavo Protects affärsidé var att tillhandahålla en gratis VPN-tjänst som hjälpte användarna att hålla koll på telefonens dataanvändning. I gengäld samlade man in i princip allt användarna gjorde på sina telefoner och sålde denna information till tredje part, till exempel annonsörer.

Företaget lät bli att nämna denna pikanta deal på produktsidorna, men skrev tydligt i sin privacy policy:

Information collection

To enable our Services, we receive all of your mobile data traffic, including location data, after you download and agree to use our Apps, which direct your mobile data traffic through or to our server. We may also receive personally identifying information such as your name, email address, or other contact information.

Use of Information

We use the information that we receive to operate and improve the Services, develop new products and services, analyze usage of our Apps and other applications on your device, to support advertising and related activities, and for other purposes.

Facebook köpte Onavo 2013 och fick då tillgång till all information som Onavo samlat om sina användare. Exempel på hur Facebook lär ha använt denna information:

  • Genom Onavo Protect kunde Facebook se att 99 procent av de spanska användarna hade Whatsapp installerat på sina telefoner. Detta kan ha bidragit till Facebooks plötsliga köp av Whatsapp för 22 miljarder dollar år 2014.
  • Facebook kunde också se att Snapchat hade problem – innan Snapchat själva gick ut och bekräftade detta. Denna information kan ha legat bakom att Facebook lanserade Instagram Stories, som av många sågs som en attack mot Snapchat.

Kort sagt, Facebook driver en gratis VPN-tjänst som ger företaget konkurrensfördelar och möjlighet att sälja användarnas information till annonsörer.

Signaturen Bdubzilla skriver på Onavo Protects produktsida i App Store:

SPYWARE OWNED BY FACEBOOK!

Beware this VPN software monitors everything you do and sends it to Facebook. Wonder why you get ads for things you view on your phone? Well now you know why.

Med andra ord, förbli skeptisk mot allt som säger sig vara gratis.

Arkiverad under: Övervakning, Säkerhet, Världen Taggad som: Facebook, Onavo Protect, skadlig kod, Snapchat, spyware, USA, VPN, Whatsapp

NSA skyller på användarna

15 augusti 2017 av admin

Som bekant samlar amerikanska National Security Agency på säkerhetshål, så kallad ”exploit hoarding”. Myndigheten har fått kritik för att inte informera tillverkarna om de säkerhetshål de hittat i routrar, operativsystem, med mera. Det visade sig till exempel att lösensummeviruset Wannacry baserades på säkerhetshål som läckt ur NSAs arsenal.

Nu går Rick Ledgett, vice direktör på NSA mellan januari 2014 och april 2017, ut och kritiserar användarna av produkter med otätade säkerhetshål:

Customers who buy software should expect to have to patch it and update to new versions periodically.

Som Techdirt påpekar hjälper det inte att uppdatera sina system om tillverkaren själv inte är medveten om säkerhetshålet.

Läs mer

  • Lawfare: No, the U.S. Government Should Not Disclose All Vulnerabilities in Its Possession
  • Techdirt: Former NSA Official Argues The Real Problem With Undisclosed Exploits Is Careless End Users

Arkiverad under: Säkerhet, Världen Taggad som: NSA, ransomware, skadlig kod, USA, Wannacry

  • « Go to Föregående sida
  • Sida 1
  • Interimistiska sidor utelämnas …
  • Sida 21
  • Sida 22
  • Sida 23

Primärt sidofält

Nätfrihet och integritet!

Femte juli är en nätpolitisk nyhetssajt som står på internetanvändarnas sida. Läs mer.

  • X: Femtejuli
  • Youtube
  • Soundcloud: 5july
  • RSS-flöde

Prenumerera på inlägg


Loading

Senaste inlägg

  • Domstol stoppar fransk ålderskoll för nätporr30 juni 2025
  • Övervakningsstaten går inte att rulla tillbaka27 juni 2025
  • EU: Ny datalagring och bakdörrar till krypterad kommunikation25 juni 2025
  • Tre obekväma frågor för Almedalen23 juni 2025
  • En bugg i fullmaktslagen?19 juni 2025

Senaste kommentar

  1. Chat Control 2 i långbänk om Chat Control 2 – omvända roller i ministerrådet15 mars 2025

    […] Läs mer om de låsta positionerna i EU:s ministerråd: Chat Control 2 – omvända roller i ministerrådet » […]

CC BY 4.0 · Logga in

  • Youtube
  • Twitter
  • RSS