Contact us in messengers or by phone.

whatsapp telegram viber phone email
+79214188555

We are being watched through WEB-cameras

Растаман

Private access level
Full members of NP "MOD"
Joined
Aug 18, 2010
Messages
2,833
Reaction score
118
Points
63
Age
52
Location
Россия, Республика Саха (Якутия) Саратовская облас
Website
Odis11.ru
Adobe has begun hasty work to fix an unpleasant vulnerability in one of its most famous technologies, Flash Player. Thanks to this subtlety, attackers could covertly activate microphones and webcams on end-user computers using the so-called “clickjacking” method. A vulnerability student at Stanford University, Feross Abuhadiji (Feross Aboukhadijeh), who created an example of hacking based on an algorithm discovered back in 2008 by an anonymous researcher, discovered the vulnerability.

Technically, “click stealing” is a type of attack that combines the completely legal capabilities of web applications, including setting transparency and positioning of elements using CSS styles, as well as social engineering methods that trick users into performing unnecessary actions. For example, this was used to force users of social networks to “put pluses” on false pages or to place spam on their own - the corresponding buttons were simply made transparent and superimposed on top of completely harmless elements.

The 2008 attack on webcams was built using the Adobe Flash Player Settings Manager utility, which is actually a web page on the Adobe website. It was displayed in an invisible Iframe, and as a result of deception, the user himself turned on access to his microphone and webcam. Then, a game written in JavaScript was used to deceive, and some mouse clicks really worked in it, while others were redirected to an invisible frame. As a result, Adobe introduced a special code into the Flash Player Settings Manager dialog that prevents this page from being inserted into invisible frames.

Despite the measures taken, Abuhadiji found that all access parameters are stored in a regular SWF file (Shockwave Flash), and they can be loaded into the frame directly, without the rest of the web page. As a result, it becomes possible to bypass Adobe code that protects against insertion into frames. In fact, the same vulnerability is used as in 2008, only the attack vector is chosen slightly different. Abuhadiji himself admitted that he was surprised by the operation of his scheme. The author claims to have informed Adobe of the vulnerability found, but received no response. Only after the public announcement did Adobe reach Abuhadiji to inform them of work to rectify the situation. It is assumed that to circumvent the vulnerability, users do not have to update their copies of Flash Player.


Based on materials from BetaNews, PC World, and CNET.
 
Original message
Компания Adobe начала спешную работу над устранением неприятной уязвимости в одной из своих самых известных технологий Flash Player. Благодаря этой узявимости злоумышленники могли скрытно активировать микрофоны и веб-камеры на компьютерах конечных пользователей, используя метод так называемой «кражи кликов» (clickjacking). Обнаружил уязвимость студент Стэнфордского университета Феросс Абухадижи (Feross Aboukhadijeh), создавший пример взлома на базе алгоритма, раскрытого еще в 2008 анонимным исследователем.

Технически «похищение кликов» представляет собой такой тип атаки, в котором сочетаются вполне легальные возможности веб-приложений, включая установку прозрачности и положения элементов с помощью стилей CSS, и также методы социальной инженерии, которые обманом заставляют пользователей выполнить ненужные действия. Например, подобное применялось, чтобы заставить пользователей социальных сетей «ставить плюсики» на фальшивых страницах или размещать спам на своих – соответствующие кнопки просто делались прозрачными и накладывались поверх вполне безобидных элементов.

Атака 2008 года на веб-камеры была построена на использовании утилиты Adobe Flash Player Settings Manager, которая фактически представляет собой веб-страницу на сайте Adobe. Она выводилась в невидимом фрейме Iframe ,а пользователь в результате обмана сам включал доступ к своему микрофону и веб-камере. Тогда для обмана использовалась игра, написанная на JavaScript, причем некоторые щелчки мыши действительно работали в ней, тогда как другие перенаправлялись на невидимый фрейм. В итоге компания Adobe внедрила в диалог Flash Player Settings Manager специальный код, который не дает вставлять эту страницу в невидимые фреймы.

Несмотря на принятые меры, Абухадижи обнаружил, что все параметры доступа хранятся в обычном файле формата SWF (Shockwave Flash), и их можно загрузить во фрейм напрямую, без остальной веб-страницы. В результате появляется возможность обойти код Adobe, защищающий от вставки во фреймы. По сути, используется та же уязвимость, что и в 2008 году, только вектор атаки выбран несколько иной. Сам Абухадижи признал, что был удивлен срабатыванием своей схемы. Автор утверждает, что сообщил компании Adobe о найденной уязвимости, но не получил ответа. Только после публичной огласки компания Adobe вышла на Абухадижи, чтобы проинформировать о работе над исправлением ситуации. Предполагается, что для обхода уязвимости пользователям не придется обновлять свои копии Flash Player.


По материалам сайтов BetaNews, PC World и CNET.

@InfoPoisk

Информационная поддержка детективной деятельности
Private access level
Full members of NP "MOD"
Joined
Oct 23, 2009
Messages
1,912
Reaction score
21
Points
38
Location
Санкт-Петербург
Website
www.argys.org
Well, they watched us, they look and they will watch: cry :: cry :: cry:
 
Original message
Ну вот за нами смотрели, смотрят и будут смотреть :cry: :cry: :cry:

Детективное агентство ИКС-Инфо.

Зарегистрированный
Joined
Nov 11, 2010
Messages
204
Reaction score
8
Points
38
Age
65
Location
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Website
www.iks-info.narod2.ru
Cut down microphones and cameras before going to net ...: roll:;)
 
Original message
Вырубайте микрофоны и камеры перед выходом в нэт... :roll: ;)
Ч

Частный детектив. Timofey. Челябинск.

go to typewriters with support Wifi : lol:: lol:: lol:
 
Original message
переходим на печатные машинки с поддержкой Wi-Fi :lol: :lol: :lol:

НСК-СБ

Staff member
Private access level
Full members of NP "MOD"
Joined
Jul 14, 2011
Messages
3,180
Reaction score
2,179
Points
613
Location
Новосибирск
Thank you Nail!
 
Original message
Спасибо, Наиль!

Игорь Эдуардович

Private access level
Joined
Feb 16, 2011
Messages
1,343
Reaction score
55
Points
48
Location
рига ,латвия моб.тел. +371 29505567е-маил. igorjre
Thanks, read with interest !!!!!
 
Original message
Спасибо,прочитал с интересом!!!!!

Саратов-Алиби

Private access level
Joined
Nov 30, 2010
Messages
409
Reaction score
5
Points
36
Age
107
Location
Россия г. Саратов, ул. Вольская 11. +7 (927) 911-6
Website
www.alibi-saratov.ru
Yes, let them look, I somehow do not care "maritime signs" ..........: lol:: lol:: lol:

Nail thanks for the stuff.
 
Original message
Да пусть смотрят, мне как-то пофигу "морские знаки".......... :lol: :lol: :lol:

Наиль спасибо за материал.

Игорь Коракс

Зарегистрированный
Joined
Nov 9, 2009
Messages
199
Reaction score
5
Points
38
Location
Украина, г.Харьков
Website
iapd.info
Thank you, it is especially worthwhile to be careful owners of laptops, where by default the built-in cameras and microphones are always in standby mode. The only reliable way to seal the camera.
 
Original message
Спасибо, особенно стоит быть внимательными владельцам ноутбуков, где по умолчанию всегда в режиме готовности встроеные камеры и микрофоны. Единственный надежный способ заклеить камеру.

До нового года осталось