Отключение слежки Google

18 Августа 2018, 05:24

undefined

Неочевидный факт, но Google продолжает отслеживать перемещения пользователей даже после отключения "Истории местоположений". Когда выяснилось, что пользователям не так-то просто отказаться от слежки, по поводу конфиденциальности сервисов Google возникло много споров. Использование сервиса поиска, множества её сервисов и приложений становится причиной точного поминутного отслеживания местоположения — в том числе домашнего адреса и часто посещаемых мест. К счастью, есть способ полностью отключить слежку Google.

Уязвимость в процессорах Intel/AMD/ARM64

04 Января 2018, 11:38

"Meltdown

Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Уязвимостям дали названия Meltdown и Spectre (Расплавление и Призрак). Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel (по неподтвержденным данным все модели с 1995 года, кроме Itanium и Atom) и ARM64.

Критичные уязвимости в протоколе WPA2

17 Октября 2017, 05:29

Критичные уязвимости в протоколе WPA2

Группа исследователей обнаружила серьезные недостатки в протоколе WPA2, обеспечивающем защиту всех современных Wi-Fi сетей. Злоумышленник, находящийся в зоне действия жертвы, может использовать эти недостатки, используя Key Reinstallation Attacks. Злоумышленники могут использовать этот новый метод атаки для чтения информации, которая ранее считалась зашифрованной.

Уязвимости WPA2 позволяют обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером. Им присвоены следующие CVE идентификаторы:

CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

В качестве Proof-of-Concept предоставлена видеозапись, на которой продемострирована атака на смартфон под управлением Android.

"Атака работает против частых и корпоративных Wi-Fi сетей, против устаревшего WPA и свежего стандарта WPA2, и даже против сетей, которые используют исключительно AES. Все наши атаки, направленные на WPA2, используют новаторскую технику реинсталляции ключей (key reinstallation)", — пишут авторы KRACK.

По сути, KRACK позволяет злоумышленнику осуществить атаку типа man-in-the-middle и принудить участников сети выполнить реинсталляцию ключей шифрования, которые защищают трафик WPA2. К тому же если сеть настроена на использование WPA-TKIP или GCMP, злоумышленник сможет не только прослушивать трафик WPA2, но и осуществлять инжекты пакетов в данные жертвы.

Метод KRACK универсален и работает против любых устройств, подключенных к Wi-Fi сети. То есть в опасности абсолютно все пользователи Android, Linux, iOS, macOS, Windows, OpenBSD, а также многочисленные IoT-устойства.

По словам исследователей, эксплоит не будет опубликован до момента, пока большинство вендоров не выпустит обновления.

В Foxit Reader обнаружены две уязвимости

24 Августа 2017, 19:18

Foxit Reader

Специалисты команды Zero Day Initiative (ZDI) компании Trend Micro и специалист фирмы Offensive Security рассказали об обнаружении сразу двух 0-day уязвимостей в популярном приложении для работы с PDF-файлами, Foxit Reader.

Исследователи пишут, что оба бага связаны с работой JavaScript API и их можно эксплуатировать через специально созданный вредоносный файл PDF, который жертва должна открыть в Foxit. При этом разработчики решения отказались выпускать патчи для данных проблем, мотивировав это тем, что уязвимости не работают в режиме Safe Reading (данный режим, к cчастью, включен в Foxit Reader по умолчанию).

Foxit Reader и PhantomPDF имеют режим Safe Reading, который включен по умолчанию и контролирует работу JavaScript, что помогает эффективно обезопасить [пользователей] от потенциальных уязвимостей, связанных с неавторизованными действиями JavaScript", — заявляют разработчики.

CVE-2017-10951: баг связан с app.launchURL и допускает внедрение команд (command injection) атакующим, которые будут выполнены app.launchURL за счет недостатка валидации. 

CVE-2017-10952: уязвимость связана с JavaScript-функцией saveAs и позволяет атакующему сохранить в целевой системе произвольный файл.

 

Microsoft перестанет доверять сертификатам WoSign и StartCom

10 Августа 2017, 05:10

WoSign

Компания Microsoft сообщила, что присоединится к коллегам из Google, Mozilla и Apple и скоро перестанет доверять новым сертификатам удостоверяющих центров WoSign и StartCom.

Поводом для принятия этого решения послужил детальный отчет, опубликованный Mozilla еще в сентябре 2016 года. Тогда специалисты организации рассказали о расследовании, проведенном ими в отношении подозрительных сертификатов SSL SHA-1, выданных обеими компаниями. В итоге было выявлено множество нарушений: выданные задним числом сертификаты, сертификаты выданные посторонним лицам, к тому же выяснилось, что WoSign приобрела израильский удостоверяющий центр StartCom, но факт совершения сделки скрывали обе компании.

Ранее компании Google, Mozilla и Apple уже перестали доверять сертификатам WoSign и StartCom. Так, в июле 2017 года инженеры Google сообщили, что с выходом Chrome 61, который запланирован на сентябрь 2017 года, доверие к сертификатам WoSign и StartCom будет прекращено окончательно. Еще раньше компания уже перестала доверять сертификатам, выпущенным после 21 октября 2016 года, а с выходом Chrome 57 браузер также частично перестал доверять и старым сертификатам. Однако тогда ограничения коснулись только сайтов, которые не входят в первый миллион в рейтинге Alexa.

ЦРУ использовало проект Dumbo для выведения из строя камер наблюдения

06 Августа 2017, 13:28

Dumbo

Свежая порция обнародованных Wikileaks документов рассказывает о том, как ЦРУ, взламывает и выводит из строя камеры наблюдения, микрофоны и повреждает записи, чтобы защитить своих агентов от компрометации и скрыть следы своих операций.

Для вышеозначенных целей ЦРУ использует проект под названием Dumbo. Это не малварь, а предназначенный для Windows-систем инструмент, который агенты могут носить с собой на USB-накопителе. Достаточно подключить флешку с Dumbo на борту к целевой системе и запустить утилиту. 

Dumbo автоматически обнаруживает все подключенные к системе устройства (Bluetooth, Wi-Fi, проводом), находит камеры, микрофоны, сетевые адаптеры и так далее. Буквально в два клика оператор может отключить всю следящую аппаратуру, и Dumbo удалит все процессы, связанные с этими устройствами, а также отключит процессы любого ПО, предназначенного для записи и мониторинга.

Наиболее свежая инструкция (PDF) датирована июнем 2015 года и описывает Dumbo версии 3.0. Согласно бумагам, для работы инструменту понадобятся привилегии SYSTEM, а перед запуском утилиты стоит отключить антивирусное ПО. Вероятнее всего, сотрудники ЦРУ используют вместе с Dumbo другие эксплоиты, если у них нет нужного уровня доступа.

В Dumbo также предусмотрена интересная функция Blue Screen of Death (BSOD, «Синий экран смерти»), как для 32- так и для 64-битных платформ. Активация данной опции позволит замаскировать деятельность оперативника ЦРУ под обычный системный сбой. 32-битная версия поддерживает Windows XP, Windows Vista и более новые ОС семейства Windows. 64-битная версия, в свою очередь, не поддерживает устаревшие ОС, в том числе Windows XP.

Закрытие AlphaBay и Hansa

24 Июля 2017, 19:53

AlphaBay

Министерство юстиции США официально подтвердило то, о чем все уже догадывались: даркнет-маркет AlphaBay был закрыт правоохранительными органами. Однако, согласно официальному пресс-релизу, все не так просто, как предполагалась. Тогда как пользователи ушедшего в оффлайн AlphaBay пытались организованно перейти на другую подпольную торговую площадку, Hansa, теперь выяснилось, что ее тоже закрыли власти. Более того, сайт работал под управлением полиции с июня 2017 года.

Сообщается, что закрытие AlphaBay и Hansa Market стало результатом крупной международной операции, в которой принимали участие США, Канада, Таиланд, Голландия, Великобритания, Франция, Литва, а также представители Европола, ФБР и Управления по борьбе с наркотиками.

Первым "пошел ко дну" сайт Hansa, над серверами которого 20 июня 2017 года перехватила управление полиция Голландии. При этом сайт продолжал работать еще месяц, до недавнего времени, что позволило правоохранителям собрать множество улик и информации о клиентах торговой площадки.

В это же время собственную операцию провели правоохранительные органы США и Канады, арестовавшие серверы AlphaBay 4 июля 2017 года. Теперь представители Минюста подтвердили, что ранее арестованный в Таиланде 25-летний гражданин Канады Александр Каз, являлся одним из руководителей ресурса, известным как Alpha02. После ареста, 12 июля 2017 года, Каз покончил с собой в тайской тюрьме.

Усовершенствованный EternalSynergy способен атаковать новые версии Windows

19 Июля 2017, 12:22

ethernalsynergy

EternalSynergy — это один из инструментом из арсенала АНБ, похищенный у спецслужб группой The Shadow Brokers и опубликованный в открытом доступе в апреле 2017 года. Согласно техническому анализу специалистов Microsoft, эксплоит способен выполнить произвольный код на Windows-машине, если SMB открыт для внешних соединений, эксплуатируя уязвимость CVE-2017-0143. При этом EternalSynergy работал лишь для Windows 8. Исследователи Microsoft отмечали, что ряд изменений в безопасности ядра не позволяют вредоносу влиять на более новые версии ОС.

Тайский исследователь Worawit Wang сумел модифицировать EternalSynergy таким образом, чтобы эксплоит представлял опасность и для более новых версий Windows. Специалист пишет, что в его версии инструмент по-прежнему атакует ту же уязвимость, но использует другую методику атак.

Ван уверяет, что доработанная версия эксплоита не вызывает краха системы, ведь, в его понимании, это совершенно недопустимо. Напомню, что во время эпидемии WannaCry эксплоит EternalBlue демонстрировал успешное срабатывание преимущественно на компьютерах под управлением Windows 7, тогда как Windows XP часто "падала".

EternalSynergy был успешно протестирован и работает для:

  • Windows 2016 x64;
  • Windows 2012 R2 x64;
  • Windows 8.1 x64;
  • Windows 2008 R2 SP1 x64;
  • Windows 7 SP1 x64;
  • Windows 8.1 x86;
  • Windows 7 SP1;

По сути, это означает, что теперь для уязвимости CVE-2017-0143 существуют три актуальных эксплоита: EternalSynergy, EternalRomance и версия Worawit Wang. Сочетая эти инструменты, атакующий сможет скомпрометировать практически любую систему из семейства Windows, не считая разве что Windows 10. Разумеется, если пользователь не установил патч MS17-010.

Google перестанет доверять всем сертификатам WoSign и StartCom

08 Июля 2017, 21:33

SSL

Согласно сообщению от компании Google, в скором времени (а именно — начиная с выпуска Chrome 61, который ожидается в середине сентября) будет полностью прекращено доверие к сертификатам, выданным удостоверяющими центрами WoSign и StartCom. Речь ведётся о сертификатах, выданных до 21 октября 2016 года, срок действия которых ещё не истёк (более новые сертификаты были заблокированы в прошлом году).

При посещении сайта с таким сертификатом выдается ошибка:

NET::ERR_CERT_AUTHORITY_INVALID

В Chrome 57 (вышедшем в марте 2017 года) частично уже было прекращено доверие к старым сертификатом, но для сайтов, входящих в первый миллион по рейтингу Alexa, было сделано исключение. Теперь данный белый список будет убран и блокировка станет действовать в отношении выданных указанными СФ сертификатов к любому домену.

Стоит напомнить, что аналогичные меры уже действуют со стороны Mozilla: начиная с Firefox 51 (появившемся в января 2017 года) введено ограничение для новых сертификатов WoSign и StartCom, но поддержка сертификатов, выданных до 21 октября 2016 года, пока сохранена.

История началась с того, что в прошлом году представители Mozilla выявили ряд серьёзных нарушений в работе WoSign и StartCom. В ответ компания WoSign инициировала аудит, работу по устранению замечаний и повышению безопасности своей внутренней инфраструктуры, а также начала процесс получения новых корневых сертификатов. Из нарушений можно отметить:
Игнорирование предписания, регламентирующего деятельность удостоверяющих центров, запрещающего использовать при создании сертификатов алгоритм SHA-1 с 1 января 2016 года (WoSign выписывал сертификаты с SHA-1 задним числом);
Получение контроля за другим удостоверяющим центром (StartCom) без раскрытия сведений о совершённой сделке;
Халатное отношение к безопасности, в частности применение устаревших версий сетевых приложений, без надлежащей установки обновлений (используемый на DNS-сервере пакет Bind последний раз обновлялся в 2011 году и содержит 19 неисправленных уязвимостей);

Игру с трояном загрузили из магазина Google Play более 1 млн пользователей

06 Июля 2017, 09:04

android

"Доктор Веб" обнаружил в магазине Google Play игру со встроенным трояном-загрузчиком: программа способна скачивать на мобильное устройство, устанавливать и запускать те или иные модули.

Вредоносное приложение — Android.DownLoader.558.origin — интегрировано в популярную игру BlazBlue RR - Real Action Game. Её загрузили уже более 1 млн владельцев смартфонов и планшетов под управлением операционных систем Android.
Троян является частью специализированного SDK-комплекта под названием Excelliance, предназначенного для автоматизации и упрощения обновления Android-программ. Этот инструмент позволяет загружать необходимые компоненты по отдельности без переустановки всего программного пакета.
Однако, отмечает "Доктор Веб", платформа Excelliance работает как троян-загрузчик, поскольку может скачивать и запускать непроверенные компоненты приложений. Такой способ обновления нарушает правила каталога Google Play.

Зловред начинает работу при первом старте игры, в которую он встроен. После этого он самостоятельно загружается при каждом подключении мобильного устройства к Интернету, даже если пользователь больше не запускает заражённое приложение.
Троянский модуль отслеживает сетевую активность и пытается соединиться с управляющим сервером. В зависимости от настроек программа может загружать различные компоненты: это apk-, dex- и elf-файлы. При этом их запуск в некоторых случаях может выполняться без ведома пользователя. При наличии root-доступа возможна скрытная установка apk-файлов. Таким образом, злоумышленники имеют возможность распространять рекламные модули, сторонние программы и другие троянские компоненты.

Софт на устройствах Dell содержит уязвимости

06 Июля 2017, 08:40

Dell logo

Специалисты Cisco Talos обнаружили ряд уязвимостей в предустановленном на устройствах Dell ПО, в том числе Dell Precision Optimizer, Invincea-X и Invincea Dell Protected Workspace.

Уязвимость CVE-2016-9038 позволяет повысить привилегии и распространяется на Invincea-X и Dell Protected Workspace 6.1.3-24058. Проблема сопряжена с работой драйвера SboxDrv.sys. Дело в том, что \Device\SandboxDriverApi доступен для чтения и записи кому угодно, что позволяет передать произвольное значение в пространство памяти ядра (с помощью специально подготовленных данных) и повысить привилегии в системе.

Проблема CVE-2016-8732 затрагивает защитное решение Invincea Dell Protected Workspace 5.1.1-22303 и объединяет в себе ряд багов в InvProtectDrv.sys. Так, из-за недостаточных ограничений driver communications channel и некорректной валидации атакующий, контролирующий приложение в уязвимой системе, способен заставить драйвер отключить ряд софтверных защитных механизмов. Релиз версии Invincea Dell Protected Workspace 6.3.0 устранил проблему.

Последний баг получил идентификатор CVE-2017-2802, связан с приложением Dell Precision Optimizer и обнаруживается в Dell Precision Tower 5810 с графикой Nvidia, PPO Policy Processing Engine (3.5.5.0), ati.dll (PPR Monitoring Plugin, 3.5.5.0).

После старта Dell PPO Service программа C:\Program Files\Dell\PPO\poaService.exe запускает DLL C:\Program Files\Dell\PPO\ati.dll, а затем производится попытка загрузки atiadlxx.dll, однако этот файл не представлен по умолчанию в директории приложения. В результате производится поиск файла с нужным именем, и если таковой обнаруживается, он запускается через poaService.exe, без проверки сигнатуры. Все это позволяет злоумышленнику выполнить на уязвимой машине произвольный код, просто предоставив DLL с нужным именем. Разработчики Dell уже представили исправление для данной проблемы.

Владельцы 15% IoT-устройств никогда не меняли пароль

21 Июня 2017, 11:09

mirai

Специалисты компаний Positive Technologies и Лаборатории Касперского опубликовали отчеты, главной темой которых стала безопасность IoT-устройств. Изыскания обеих компаний наглядно демонстрируют, что безопасность "умных" устройств пока и не думает улучшаться. К примеру, знания всего пяти простых паролей будет достаточно для взлома 10% всех доступных в онлайне IoT-устройств.

Исследователи Positive Technologies пишут, что владельцы примерно 15% устройств никогда не меняли логин и пароль по умолчанию, которые присвоены гаджету "из коробки". Именно эта особенность помогает авторам малвари (к примеру, Mirai или BrickerBot) с такой легкостью взламывать устройства, обращая их в очередной "винтик", в составе очередного ботнета.

Wikileaks покажет эксплойты ЦРУ

13 Марта 2017, 20:49

Джулиан Ассанж пообещал, что Wikileaks покажет эксплоиты ЦРУ производителям.

На прошлой неделе, 7 марта 2017 года, сайт Wikileaks начал публикацию дампа под кодовым названием Vault 7, содержащего подробности работы Центрального разведывательного управления (ЦРУ) США. Первая публикация получила название «Год зеро» (Year Zero) и содержала 8761 документов и файлов из закрытой сети Центра радиотехнической и электронной разведки ЦРУ в Лэнгли. В итоге достоянием общественности стала информация о хакерском арсенале ЦРУ, включая вредоносное ПО, вирусы, трояны, эксплоиты для уязвимостей нулевого дня и так далее. Само кибероружие опубликовано не было, но документация проливает свет на конкретные техники и методы спецслужб, дает понять, какие уязвимости имеются в арсенале ЦРУ, и рассказывает, например, о том, что даже «умный» телевизор может шпионить за своим владельцем.

Уязвимость в WordPress используется для установки бэкдоров

14 Февраля 2017, 06:22

Уязвимость в WordPress используется для установки бэкдоров

Массовые атаки на свежую уязвимость в WordPress REST API, исправленную в конце января 2017 года, продолжаются. По данным компании WordFence, уязвимость привлекла внимание как минимум 20 хакерских групп, которым удалось скомпрометировать более 1,5 млн страниц. В настоящий момент количество пострадавших страниц перевалило за два миллиона, а атаки постепенно становятся серьезнее, как и прогнозировали специалисты.

Ticketbleed

12 Февраля 2017, 21:56

Ticketbleed

Новая уязвимость получила громкое название Ticketbleed, в честь знаменитой проблемы Heartbleed, обнаруженной в 2014 году. К счастью, в случае Ticketbleed масштабы происходящего не так велики, ведь баг был обнаружен только в решениях BIG-IP, производства компании F5 Networks. Полный список уязвимых продуктов можно найти на сайте компании.

В чем же проблема? Дело в том, что отправляя уязвимым сайтам специально созданные пакеты, атакующий может извлекать небольшие куски данных из памяти веб-серверов (не более 31 байта за раз). Повторив эту операцию многократно, злоумышленник в итоге сможет извлечь секретные ключи и другие «тайны», которые хранят HTTPS-сессии.

Антивирусы только вредят HTTPS

10 Февраля 2017, 07:31

Антивирусы только вредят HTTPS

Интересный отчет опубликовала сводная группа исследователей, в которую вошли специалисты Mozilla, Google, CloudFlare, а также представители университета Мичигана, иллинойсского университета в Урбане-Шампейне, калифорнийского университета в Беркли и Международного института информатики.

Эксперты изучили влияние антивирусов и различных межсетевых экранов на безопасность HTTPS-трафика. Дело в том, что подобные защитные инструменты вмешиваются в защищенные соединения, и эксперты заподозрили, что из-за этого зашифрованный трафик подвергается риску, а безопасность лишь ослабевает. Как оказалось, эти подозрения были ненапрасны.

Дефейс 100 тысяч сайтов Wordpress

09 Февраля 2017, 11:25

Дефейс 100 тысяч сайтов Wordpress

Как я уже сообщал, 26 января 2017 года, разработчики одной из популярнейших CMS в мире, выпустили WordPress 4.7.2, сообщив, что в новой версии платформы был исправлен ряд проблем. Как выяснилось неделю спустя, релиз WordPress 4.7.2 устранил крайне серьезную уязвимость, связанную с повышением привилегий. В конце января 2017 года брешь обнаружили специалисты компании Sucuri, и они описывают ее как неавторизованную эскалацию привилегий через REST API. Уязвимости подвержены версии 4.7.0 и 4.7.1.

Тогда раскрытие данных об уязвимости сознательно отложили на неделю, чтобы как можно больше сайтов успели спокойно установить обновление, но, судя по всему, это не слишком помогло. Специалисты Sucuri сообщают, что первые попытки эксплуатации бага были замечены в тот же день, когда информация о проблеме была опубликована. Аналитики Sucuri пишут, что их собственные серверы-ловушки (honeypot) обнаружили уже четыре группы атакующих, которые активно эксплуатируют свежую проблему WordPress. 

Так, простой поиск по названию группировки w4l3XzY3 показывает, что компрометации подверглись более 100 000 сайтов. Исследователи пишут, что пока проблему эксплуатируют преимущественно скрипт-кидди, которые скорее развлекаются, чем пытаются нанести реальный вред. Однако специалисты ожидают, что в скором времени злоумышленники будут пытаться монетизировать баг.

Google Chrome не доверяет сертификатам WoSign и StartCom

08 Февраля 2017, 07:12

Google Chrome не доверяет сертификатам WoSign и StartCom

В конце января вышла новая версия Google Chrome 56, и начиная с нее браузер больше не доверяет сертификатам WoSign и StartCom выпущенным позднее 21 октября 2016 года.

При посещении сайта с таким сертификатом выдается ошибка:

NET::ERR_CERT_AUTHORITY_INVALID

В то время, как в системе и остальных браузерах данные сертификаты считаются действительными. Ручное добавление сертификатов в доверенные, так же не решает проблему в Chrome.

Небольшим сайтам, использующих бесплатные SSL-сертификаты от WoSign или StartCom, стоит всерьез задуматься над переходом на Let's Encrypt или Cloudflare, так же предоставляющие бесплатные сертификаты SSL.

В WordPress исправлены три опасные уязвимости

31 Января 2017, 11:11

В WordPress исправлены три опасные уязвимости

Команда разработчиков WordPress, популярной системы управления сайтами (Content Management System, CMS), сообщила о выпуске обновления 4.7.2 и устранении трёх критических уязвимостей в коде платформы.

Первый баг позволял злоумышленникам получать доступ к компонентам пользовательского интерфейса CMS и был связан с функцией Press This, используемой для публикации постов. Вторая проблема была связана с классом WP_Query, используемым для получения доступа к переменным и функциям в ядре WordPress. Суть её заключалась в том, что при передаче "небезопасных" данных система становилась уязвимой для внедрения SQL-кода. Последняя брешь позволяла киберпреступникам использовать CMS для проведения атак типа XSS (Cross-Site Scripting — межсайтовый скриптинг).

Обновление безопасности системы вышло всего спустя две недели после выпуска патча под номером 4.7.1, исправившего восемь уязвимостей, которые могли позволить злоумышленнику осуществить удалённую атаку, включая баги, связанные с межсайтовым скриптингом, удалённым выполнением кода в PHPMailer и межсайтовой подделкой запросов.

Смартфон вместо кошелька

27 Декабря 2016, 00:53

Технология NFC начала массовое распостранение на российский рынок. Несмотря на то, что технология создана более 10 лет назад, активное развитие на территории России она получила только в последние годы. В августе 2015 года компания Visa презентовала свой проект в этой области: технология довольно быстро вошла в обиход и сделала смартфон своеобразным мостом между электронными деньгами, находящимися в кошельке QIWI, и оплатой товаров в реальном, а не виртуальном мире. Наиболее часто NFC стали использовать для оплаты проезда в общественном транспорте и проведения платежей в магазинах с помощью бесконтактных терминалов.

В результате меньше чем за год NFC перестала быть опцией как таковой и обрела статус самостоятельного стандарта. Мировые производители мобильных устройств теперь расценивают NFC как вполне рядовую опцию и устанавливают чипы даже в бюджетные модели. В перспективе Visa планирует наделить функционалом NFC не только смартфоны, но и браслеты, часы и кольца.

Очевидно, что с повсеместным активным распространением таких форм платежных систем у «электронных грабителей» появляются новые лазейки для списания крупных сумм. Но тут банки решили выступить единым фронтом, и сейчас специалисты в сфере ИТ-безопасности крупнейших российских кредитно-финансовых организаций разрабатывают общие стандарты систем дистанционного банковского обслуживания. Контролировать их соблюдение будет Центр по борьбе с киберугрозами при Центробанке РФ. Внедрение стандартов запланировано на 2017 год.