Пользователи криптокошелька MyEtherWallet могут быть жертвами утечки

Пользователи криптокошелька MyEtherWallet могут быть жертвами утечки

Пользователи криптокошелька MyEtherWallet могут быть жертвами утечки

Специалисты подозревают, что пользователи MyEtherWallet (MEW), одного из самых популярных криптокошельков для хранения Ethereum, могли стать жертвой компрометации своих кошельков. Все произошло благодаря бесплатному VPN-сервису Hola, из-за которого 50 миллионов пользователей теперь находятся в зоне риска.

Стоит подчеркнуть, что системы MEW не были скомпрометированы, это значит, что обычным пользователям бояться совершенно нечего. Однако те, кто пользовался при этом Hola, находятся под вопросом.

Представители MyEtherWallet заявили, что злоумышленники на целых пять часов получили контроль над системами Hola. Поэтому всем, кто использовал этот VPN-сервис, MEW рекомендует перевести свои средства в другой кошелек.

Отметим, что это далеко не первая проблема безопасности Hola — еще в 2015 году сервис обвиняли в совершении DDoS-атак за счет своих клиентов.

Представители MEW опубликовали в Twitter сообщение, описывающее ситуацию, в MyEtherWallet отметили, что атака совершалась с российского IP-адреса.

«Безопасность наших клиентов — приоритет. Мы напоминаем, что не храним личные данные наших пользователей, включая пароли. Следовательно, пользователи могут быть уверены, что никакая конфиденциальная информация не попала в руки злоумышленников», — гласит сообщение MEW.

На данный момент неизвестно, сколько конкретно пользователей пострадали в ходе этого киберинцидента.

Android научится сохранять следы атак шпионского софта

Google начала разворачивать в Android новую функцию Intrusion Logging, которая должна помочь исследователям разбирать атаки с использованием шпионского софта и криминалистических инструментов для извлечения данных со смартфонов. Функция входит в Advanced Protection Mode — специальный режим усиленной защиты Android для пользователей из группы риска: журналистов, правозащитников, активистов и т. п.

Суть Intrusion Logging в том, что Android будет собирать отдельный набор журналов с событиями, которые могут указывать на взлом или попытку компрометации устройства.

Эти данные должны помочь экспертам понять, что происходило со смартфоном, когда и каким способом его могли атаковать. Google разработала функцию при участии Amnesty International.

В организации отмечают, что раньше анализ Android-устройств был заметно сложнее, чем iPhone: системные логи не были рассчитаны на расследование вторжений, быстро перезаписывались и часто не сохраняли следы атаки.

Новый механизм будет раз в день собирать логи, шифровать их и загружать в Google-аккаунт пользователя. Это важно: если шпионский софт уже попал на устройство, он не сможет просто удалить локальные следы атаки.

При этом Google утверждает, что не имеет доступа к содержимому журналов — расшифровать и передать их исследователям может только сам пользователь.

Intrusion Logging фиксирует, например, разблокировку телефона, установку и удаление приложений, подключения к сайтам и серверам, использование Android Debug Bridge, а также попытки удалить сами журналы. Последнее может быть отдельным сигналом, что кто-то пытается скрыть следы взлома.

Такие данные могут показать, подключался ли смартфон к инструменту вроде Cellebrite, пытались ли с него извлечь данные, устанавливалось ли на устройство шпионское ПО или сталкерское приложение, а также открывал ли телефон вредоносные сайты или серверы, используемые для атаки.

Пока у функции есть ограничения. Intrusion Logging нужно включать вручную вместе с Advanced Protection Mode. Кроме того, сейчас она доступна только на устройствах Pixel с декабрьским обновлением Android 16 и новее, а смартфон должен быть привязан к Google-аккаунту.

Есть и вопрос приватности: журналы могут содержать историю подключений и браузерной активности. Поэтому пользователю придётся самому решать, готов ли он передавать такие данные исследователям при расследовании возможной атаки.

RSS: Новости на портале Anti-Malware.ru