Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

We are being watched through WEB-cameras

Растаман

Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
18.08.2010
Beiträge
2.833
Punkte für Reaktionen
118
Punkte
63
Alter
52
Ort
Россия, Республика Саха (Якутия) Саратовская облас
Website
Odis11.ru
Adobe hat hastig damit begonnen, eine unangenehme Sicherheitslücke in einer seiner bekanntesten Technologien, dem Flash Player, zu beheben. Dank dieser Subtilität konnten Angreifer Mikrofone und Webcams auf Endbenutzercomputern mithilfe der sogenannten „Clickjacking“ -Methode verdeckt aktivieren. Die Sicherheitslücke wurde von einem Studenten der Stanford University, Feross Aboukhadijeh, entdeckt, der ein Beispiel für Hacking auf der Grundlage eines Algorithmus erstellte, der 2008 von einem anonymen Forscher entdeckt wurde.

Technisch gesehen ist „Click Stealing“ eine Art von Angriff, bei dem die völlig legalen Funktionen von Webanwendungen kombiniert werden, einschließlich der Einstellung von Transparenz und Positionierung von Elementen mithilfe von CSS-Stilen sowie Social-Engineering-Methoden, die Benutzer dazu verleiten, unnötige Aktionen auszuführen. Dies wurde zum Beispiel verwendet, um Benutzer von sozialen Netzwerken zu zwingen, Pluspunkte auf falsche Seiten zu setzen oder Spam selbst zu platzieren - die entsprechenden Schaltflächen wurden einfach transparent gemacht und über völlig harmlose Elemente gelegt.

Der Angriff von 2008 auf Webcams wurde mit dem Dienstprogramm Adobe Flash Player Settings Manager erstellt, bei dem es sich tatsächlich um eine Webseite auf der Adobe-Website handelt. Es wurde in einem unsichtbaren Iframe angezeigt, und als Ergebnis einer Täuschung schaltete der Benutzer selbst den Zugriff auf sein Mikrofon und seine Webcam ein. Dann wurde ein in JavaScript geschriebenes Spiel verwendet, um zu täuschen, und einige Mausklicks funktionierten wirklich darin, während andere in einen unsichtbaren Rahmen umgeleitet wurden. Infolgedessen hat Adobe im Dialogfeld "Flash Player-Einstellungsmanager" einen speziellen Code eingeführt, der verhindert, dass diese Seite in unsichtbare Frames eingefügt wird.

Trotz der ergriffenen Maßnahmen stellte Abuhadiji fest, dass alle Zugriffsparameter in einer regulären SWF-Datei (Shockwave Flash) gespeichert sind und ohne den Rest der Webseite direkt in den Frame geladen werden können. Dadurch wird es möglich, Adobe-Code zu umgehen, der vor dem Einfügen in Frames schützt. Tatsächlich wird dieselbe Sicherheitsanfälligkeit wie 2008 verwendet, nur der Angriffsvektor wird geringfügig anders ausgewählt. Abuhadiji selbst gab zu, dass er von der Funktionsweise seines Programms überrascht war. Der Autor behauptet, Adobe über die gefundene Sicherheitsanfälligkeit informiert zu haben, erhielt jedoch keine Antwort. Erst nach der öffentlichen Ankündigung erreichte Adobe Abuhadiji, um sie über Arbeiten zur Behebung der Situation zu informieren. Es wird davon ausgegangen, dass Benutzer ihre Kopien von Flash Player nicht aktualisieren müssen, um die Sicherheitsanfälligkeit zu umgehen.


Basierend auf Materialien von BetaNews, PC World und CNET.
 
Original message
Компания Adobe начала спешную работу над устранением неприятной уязвимости в одной из своих самых известных технологий Flash Player. Благодаря этой узявимости злоумышленники могли скрытно активировать микрофоны и веб-камеры на компьютерах конечных пользователей, используя метод так называемой «кражи кликов» (clickjacking). Обнаружил уязвимость студент Стэнфордского университета Феросс Абухадижи (Feross Aboukhadijeh), создавший пример взлома на базе алгоритма, раскрытого еще в 2008 анонимным исследователем.

Технически «похищение кликов» представляет собой такой тип атаки, в котором сочетаются вполне легальные возможности веб-приложений, включая установку прозрачности и положения элементов с помощью стилей CSS, и также методы социальной инженерии, которые обманом заставляют пользователей выполнить ненужные действия. Например, подобное применялось, чтобы заставить пользователей социальных сетей «ставить плюсики» на фальшивых страницах или размещать спам на своих – соответствующие кнопки просто делались прозрачными и накладывались поверх вполне безобидных элементов.

Атака 2008 года на веб-камеры была построена на использовании утилиты Adobe Flash Player Settings Manager, которая фактически представляет собой веб-страницу на сайте Adobe. Она выводилась в невидимом фрейме Iframe ,а пользователь в результате обмана сам включал доступ к своему микрофону и веб-камере. Тогда для обмана использовалась игра, написанная на JavaScript, причем некоторые щелчки мыши действительно работали в ней, тогда как другие перенаправлялись на невидимый фрейм. В итоге компания Adobe внедрила в диалог Flash Player Settings Manager специальный код, который не дает вставлять эту страницу в невидимые фреймы.

Несмотря на принятые меры, Абухадижи обнаружил, что все параметры доступа хранятся в обычном файле формата SWF (Shockwave Flash), и их можно загрузить во фрейм напрямую, без остальной веб-страницы. В результате появляется возможность обойти код Adobe, защищающий от вставки во фреймы. По сути, используется та же уязвимость, что и в 2008 году, только вектор атаки выбран несколько иной. Сам Абухадижи признал, что был удивлен срабатыванием своей схемы. Автор утверждает, что сообщил компании Adobe о найденной уязвимости, но не получил ответа. Только после публичной огласки компания Adobe вышла на Абухадижи, чтобы проинформировать о работе над исправлением ситуации. Предполагается, что для обхода уязвимости пользователям не придется обновлять свои копии Flash Player.


По материалам сайтов BetaNews, PC World и CNET.

@InfoPoisk

Информационная поддержка детективной деятельности
Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
23.10.2009
Beiträge
1.912
Punkte für Reaktionen
21
Punkte
38
Ort
Санкт-Петербург
Website
www.argys.org
Nun, sie haben uns beobachtet, sie schauen und sie werden sehen: cry :: cry :: cry:
 
Original message
Ну вот за нами смотрели, смотрят и будут смотреть :cry: :cry: :cry:

Детективное агентство ИКС-Инфо.

Зарегистрированный
Mitglied seit
11.11.2010
Beiträge
204
Punkte für Reaktionen
8
Punkte
38
Alter
65
Ort
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Website
www.iks-info.narod2.ru
Schneiden Sie Mikrofone und Kameras ab, bevor Sie ins Netz gehen ...: roll:;)
 
Original message
Вырубайте микрофоны и камеры перед выходом в нэт... :roll: ;)
Ч

Частный детектив. Timofey. Челябинск.

gehe mit Unterstützung zu Schreibmaschinen W-lan : lol lol lol:
 
Original message
переходим на печатные машинки с поддержкой Wi-Fi :lol: :lol: :lol:

НСК-СБ

Teammitglied
Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
14.07.2011
Beiträge
3.180
Punkte für Reaktionen
2.181
Punkte
613
Ort
Новосибирск
Danke Nagel!
 
Original message
Спасибо, Наиль!

Частный детектив Севастополь ОДБ

Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
27.12.2010
Beiträge
1.828
Punkte für Reaktionen
12
Punkte
38
Ort
Севастополь, Крым, +7 (978) 867 69 09
Danke, wir werden überlegen !!!
 
Original message
Спасибо, учтемс !!!

Игорь Эдуардович

Private Zugriffsebene
Mitglied seit
16.02.2011
Beiträge
1.343
Punkte für Reaktionen
55
Punkte
48
Ort
рига ,латвия моб.тел. +371 29505567е-маил. igorjre
Danke, mit Interesse lesen !!!!!
 
Original message
Спасибо,прочитал с интересом!!!!!

Саратов-Алиби

Private Zugriffsebene
Mitglied seit
30.11.2010
Beiträge
409
Punkte für Reaktionen
5
Punkte
36
Alter
108
Ort
Россия г. Саратов, ул. Вольская 11. +7 (927) 911-6
Website
www.alibi-saratov.ru
Ja, lass sie schauen, mir sind "maritime Zeichen" irgendwie egal ..........: lol :: lol :: lol:

Nagel danke für das Zeug.
 
Original message
Да пусть смотрят, мне как-то пофигу "морские знаки".......... :lol: :lol: :lol:

Наиль спасибо за материал.

Игорь Коракс

Зарегистрированный
Mitglied seit
09.11.2009
Beiträge
199
Punkte für Reaktionen
5
Punkte
38
Ort
Украина, г.Харьков
Website
iapd.info
Vielen Dank, es lohnt sich besonders, vorsichtige Besitzer von Laptops zu sein, bei denen sich die eingebauten Kameras und Mikrofone standardmäßig immer im Standby-Modus befinden. Der einzig zuverlässige Weg, um die Kamera abzudichten.
 
Original message
Спасибо, особенно стоит быть внимательными владельцам ноутбуков, где по умолчанию всегда в режиме готовности встроеные камеры и микрофоны. Единственный надежный способ заклеить камеру.