TeamViewer Hack: Alt du behøver at vide

Beskyttelse af dine personlige data er kernen i alt, hvad vi siger, hacket fjernbetjening på skrivebordet TeamViewer - men beskytter de sig selv for kunden? Lad os undersøge, hvad vi ved.

Beskyttelse af dine personlige data er kernen i alt, hvad vi siger, hacket fjernbetjening på skrivebordet TeamViewer - men beskytter de sig selv for kunden?  Lad os undersøge, hvad vi ved.
Reklame

Denne uge har set alvorlige hacking påstande, der svirrer rundt ekstremt populært fjernadgangsværktøj TeamViewer 11 Tips til brug af Team Viewer - Den bedste gratis Remote Desktop Connection Manager 11 Tips til brug af Team Viewer - Den bedste gratis Remote Desktop Connection Manager Når du har brug for en gratis fjernbetjeningsklient med avancerede funktioner, bør TeamViewer være dit første valg. Lad os fremhæve dens unikke funktioner. Læs mere . Rapporterne, der begyndte i slutningen af ​​maj, har stort set peget på fingeren på et igangværende menneske-i-midten-angreb, der har udsat TeamViewer-brugerens personlige konti.

Blandt de mange rapporter om bankkonti og PayPal-konti, der tømmes eller bruges til at foretage uautoriserede køb, holder TeamViewer fast, idet det opretholdes, at enhver bedragerisk eller ondsindet aktivitet sandsynligvis skyldes brugerens fejl. I løbet af kaoset har TeamViewer fundet tid til at frigive nye funktioner designet til at forbedre brugerens databeskyttelse, og jeg er sikker på, at ironien ikke går tabt på dem, der tæller deres fraværende pennies.

Hvad sker der på TeamViewer? Er det kun tilfældigt, at så mange regnskaber tilsyneladende er blevet ramt samtidig? Har brugerne haft deres kontooplysninger kompromitteret i et andet brud Er din Gmail-konto blandt 42 millioner lækkede legitimationsoplysninger? Er din Gmail-konto blandt 42 millioner lækkede legitimationsoplysninger? Læs mere og find nu de legitimationsoplysninger, der er brugt imod dem? Eller er der noget andet i gang?

"Beskyttelse af dine personlige data er selve kernen i alt, hvad vi gør" - men beskytter de sig først? Lad os undersøge, hvad vi ved.

Hvad sker der?

TeamViewer befinder sig midt i en meget sur brugergruppe. Spærringen vedrører en formodet sikkerhedssårbarhed, der findes et sted i TeamViewer-softwaren, som tillader, at endnu ikke navngivne og ukendte mandfaktorer har adgang til personlige brugerkonti via en ekstern session.

Langt de fleste brugere hævder, at deres konti er blevet hacket. Når adgangen er opnået, bevæger hackerne sig gennem en liste over mål, der forsøger at bruge eller overføre penge. Nogle almindeligt tilgængelige konti omfatter:

  • PayPal
  • eBay
  • Amazon
  • Yahoo!
  • Walmart

Nogle brugere har rapporteret at miste tusindvis af dollars, mens andre har set mange eGift-kort sendt til forskellige steder rundt om i verden. Køb, der blev foretaget online, havde normalt gibberiske forsendelsesnavne, der blev sendt til forskellige steder rundt om i verden med et betydeligt antal brugere, der rapporterede forsøg på logoner fra kinesiske eller taiwanske IP-adresser. Sådan sporer du en IP-adresse til en pc og hvordan du finder din egen Hvordan at spore en IP-adresse til en pc og hvordan du finder din egen Vil du se computerens IP-adresse? Måske vil du opdage, hvor en anden computer er placeret? Der findes forskellige gratis værktøjer, der fortæller dig mere om en computer og dens IP-adresse. Læs mere .

Brændstof blev tilføjet til ilden, da TeamViewer oplevede en driftsafbrydelse. Det blev forårsaget af et DoS-angreb Hvad er der præcis et DDoS-angreb, og hvordan sker det? Hvad er præcis et DDoS-angreb, og hvordan sker det? Ved du, hvad et DDoS-angreb gør? Personligt havde jeg ingen anelse, før jeg læste denne infographic. Læs mere, der har til formål at forstyrre virksomhedernes DNS-servere (Domain Name System), men TeamViewer hævder, at der ikke er "noget bevis" der forbinder angrebet til de kompromitterede brugerkonti.

Brugerkontosikkerhed

Et stort antal konti er blevet påvirket, selvom der ikke er noget solidt nummer at rapportere. Det ser imidlertid ud til, at et flertal af de ramte TeamViewer-brugere ikke anvendte tofaktorautentificering. Når det er sagt, synes de påståede angribere at have brugt den korrekte adgangskode til at indtaste kontoen og indlede en fjernsession. Mens login ville have udløst 2FA-processen, ville den eksterne session logon ikke.

Nogle brugere brugte aktivt deres system, bemærkede forsøget på fjernsøgning af session og kunne annullere anmodningen. Andre kom tilbage for at finde en afsluttet fjernsession, mens andre stadig kun forstod, da deres email-konti pludselig var fulde af købskvitteringer fra eBay, Amazon og PayPal.

Nick Bradley, en praktiserende leder inden for IBMs Threat Research Group, detaljerede sin opdagelse:

"I midten af ​​min spille session mister jeg kontrollen med min mus, og vinduet TeamViewer dukker op i nederste højre hjørne af min skærm. Så snart jeg ved, hvad der sker, dræber jeg ansøgningen. Så begynder det på mig: Jeg har andre maskiner, der kører TeamViewer!

Jeg løber nedenunder, hvor en anden computer stadig er i gang. Lav og se, vinduet TeamViewer vises. Før jeg kan dræbe det, åbner angriberen et browservindue og forsøger at gå til en ny webside. Så snart jeg når maskinen, genoptager jeg kontrollen og lukker appen. Jeg går straks til TeamViewer-webstedet og ændrer mit kodeord, samtidig med at jeg tillader tofaktorautentificering.

Heldigvis var de de eneste to maskiner, der stadig var tændt med TeamViewer installeret. Også heldig for mig er, at jeg var der, da det skete. Havde jeg ikke været der for at afværge angrebet, hvem ved, hvad der ville være opnået. I stedet for at diskutere, hvordan jeg næsten blev hacket, ville jeg tale om de alvorlige konsekvenser af min personlige data lækage. "

Svaret

TeamViewer-responsen har været beslutsom og konstant:

"Der er ingen sikkerhedsbrud hos TeamViewer"

Dette er virksomhedens linje, ekko gennem flere PR-udsagn udgivet i løbet af de sidste par dage:

"TeamViewer oplevede en serviceafbrydelse onsdag den 1. juni 2016. Udbruddet blev forårsaget af et benægtelsesangreb (DoS) rettet mod TeamViewer DNS-Server-infrastrukturen. TeamViewer reagerede straks på at løse problemet for at bringe alle tjenester tilbage.

Nogle internetmedieforretninger har fejlagtigt forbundet hændelsen med tidligere krav fra brugere, at deres konti er blevet hacket og teorier om, at der ville være sikkerhedsbrud hos TeamViewer. Vi har intet bevis på, at disse spørgsmål er relaterede.

Sandheden i sagen er:

  1. TeamViewer oplevede netværksproblemer på grund af DoS-angrebet på DNS-servere og fikseret dem.
  2. Der er ingen sikkerhedsbrud hos TeamViewer.
  3. Uanset hændelsen arbejder TeamViewer kontinuerligt for at sikre det højest mulige niveau af data og brugerbeskyttelse. "

Endvidere har TeamViewer vendt tabellerne til deres brugere, idet det angives, at da der ikke var nogen virksomhedsbrud, er det helt sandsynligt, at brugeroplysningerne blev stjålet under et af de andre seneste store databrud og logget ind på TeamViewer-kontiene.

TeamViewer peger på genbrug af adgangskode, hvilket er helt muligt i betragtning af de seneste store brud på https://t.co/I8fnJUMpdb

- Troy Hunt (@troyhunt) 1. juni 2016

Trusted Devices and Data Integrity

Midt i de virvlende rygter annoncerede TeamViewer lanceringen af ​​deres Trusted Devices and Data Integrity-programmer "to nye sikkerhedsfunktioner, der yderligere forbedrer databeskyttelse." Jeg har forsøgt at nå ud til TeamViewer for at finde ud af, om disse funktioner var forud planlagt, eller som et direkte svar på det påståede hack, men har endnu ikke modtaget noget svar.

Trusted Devices vil sikre, at forsøg på at logge på en given enhed for første gang, vil blive opfyldt med en autorisationsudfordring, før adgang gives, mens Data Integrity vil håndhæve en øjeblikkelig adgangskodeåbning, hvis en konto viser mistænkelig aktivitet.

Hvilket bringer os til ...

Alt dette har ført til en meget mærkelig afstand mellem TeamViewer-brugere og firmaet selv.

TeamViewer er alt for opmærksom på, at noget er meget galt:

"Beskyttelse af dine personlige data er kernen i alt, hvad vi gør.

Vi sætter stor pris på den tillid, du placerer i os, og respekterer det ansvar, vi har for at sikre dit privatliv. Derfor føler vi altid et stærkt behov for at tage alle nødvendige skridt til at beskytte dine data.

Som du sikkert har hørt, har der været hidtil usete storskala datatyper på populære sociale medier platforme og andre web-udbydere. Desværre er legitimationsoplysninger, der er stjålet i disse eksterne brud, blevet brugt til at få adgang til TeamViewer-konti samt andre tjenester.

Vi er forfærdet af cyberkriminals opførsel og forvirret af deres handlinger mod TeamViewer-brugere. De har udnyttet fælles brug af de samme kontooplysninger på tværs af flere tjenester for at forårsage skade. "

Det er muligt at svømme af kompromitterede konti og svigagtig aktivitet kunne have fundet sted på bagsiden af ​​den seneste MySpace data brud. Når det kombineres med andre store brud, som f.eks. De konti, der er tilføjet til LinkedIn-bruddet. Hvad du behøver at vide om de massive LinkedIn-konti, lækker hvad du behøver at vide om de massive LinkedIn-konti, lækage. En hacker sælger 117 millioner hackede LinkedIn-legitimationsoplysninger på mørket. web for omkring $ 2.200 i Bitcoin. Kevin Shabazi, CEO og grundlægger af LogMeOnce, hjælper os med at forstå, hvad der er i fare. Læs mere, og den "gamle" Adobe-overtrædelse for flere år siden, er der helt sikkert et betydeligt antal brugeroplysninger til rådighed for den højeste budgiver.

Men den forklaring skar ikke ret sennep. Mens et stort antal brugere ikke fulgte de bedste databeskyttelsespraksis ved at bruge 2FA og stærke, tilfældige, enkeltbrugende adgangskoder. 6 Tips til oprettelse af et ubrydeligt kodeord, som du kan huske 6 tips til oprettelse af et ubrydeligt kodeord, som du kan huske, hvis dine adgangskoder er ikke unikke og ubrydelige, du kan lige så godt åbne hoveddøren og invitere røverne til frokost. Læs mere, der var også et stort antal, som var - og deres konti blev også kompromitteret. Tilsvarende har en række brugere faktisk været kompromitteret gennem tidligere databrud, og fundet en aktiv fjernsession, men der var også et stort antal brugere, hvis oplysninger var private.

Kontrol af din konto

Hvis du gerne vil straks kontrollere, om din konto er blevet brugt, eller hvis adgang er forsøgt af andre end dig selv, skal du gå til TeamViewer Management Console-webstedet. Når du har logget ind på din konto, skal du gå til øverste højre hjørne og klikke på dit brugernavn, efterfulgt af Rediger profil . Vælg derefter Active Logins . Dette vil liste over alle enheder og lokationer, der har adgang til din konto inden for det sidste år.

Du kan også tjekke dine TeamViewer-logfiler for enhver ledig aktivitet. Logerne kan findes her:

  • C: \ Programmer \ TeamViewer \ TeamViewerXX_Logfile.txt
  • C: \ Programmer \ TeamViewer \ TeamViewerXX_Logfile_OLD.txt

Gå til din log og giv det en gennemgang. Kontroller for uregelmæssige IP-adresser. Søg i loggen for " webbrowserpassview.exe", og hvis du får et positivt hit, skal du omgående ændre alle dine adgangskoder .

Nej, jeg er ikke sjov. Denne applikation afslører og eksporterer i det væsentlige alle dine netop gemte browseradgangskoder til en letlæselig plaintext-fil. Det sidestiller også masteradgangskoder i Chrome og Firefox. Dette er ikke et super hackingsværktøj. Det er åbent tilgængeligt, men kan være yderst farligt i de forkerte hænder.

Du skal også gå videre til haveibeenpwned.com for at kontrollere, om et af dine konti er blevet kompromitteret uden din viden.

Tid til at tage TeamViewer Security Seriøst

Hvis du har en TeamViewer-konto, skal du straks ændre adgangskoden og aktivere tofaktors godkendelse. Hvis du er utilfreds, skal du blot afinstallere TeamViewer, indtil denne debacle kommer til ophør.

Tjek dine køb på eBay, Amazon, PayPal og Apple Store, og se godt på dine udgående banktransaktioner i den forløbne uge. Hvis der er noget, skal du straks kontakte sælgeren, forklare, hvad der er sket, og nævn TeamViewer. Det skal hjælpe dine anliggender med at vende tilbage til normaliteten. Åh, læse denne detaljerede liste over TeamViewer Best Practices af Redditor og TeamViewer bruger chubbysumo.

Dette er en vanskelig situation at måle. Man kunne forstå TeamViewer synspunkt. Ifølge dem forbliver deres servere intakte. De kan stadig tilbyde deres fjernadgangstjenester som normalt. Et flertal af brugere kan stadig få adgang til deres konti, og bruge tjenesten som det er.

Men det forklarer ikke væk det enorme antal tilsyneladende kompromitterede konti. Det forklarer heller ikke, hvordan brugere med stærke, ukompromitterede engangskoder har fået deres konti hacket på samme måde som dem med allerede pilferede legitimationsoplysninger. Det forklarer heller ikke, hvorfor nogle brugere stadig ser et stort antal indkommende forsøg på kinesiske og taiwanske IP-adresser.

Hele situationen kunne også have været håndteret betydeligt bedre af TeamViewer. At straffe dem med åbenbare problemer, der direkte vedrører deres fjerntliggende desktop-service, er lidt uretfærdigt, idet vægten i tal gør en meget lignende klage. Men når bolden rullede, og de dåse svar begyndte, begrænsede TeamViewer omfanget af deres fremtidige svar, mens de undergravede deres eget ry, devaluerer deres brugers uheldige oplevelser.

Jeg er ikke helt overbevist om, at det kan være fejl for brugere med manglende sikkerhedsmæssige færdigheder. Jeg vil dog gerne se nogle mere specifikke beviser, der peger på et egentligt hack, en bestemt udnyttelse eller en form for malware, der har "tilladt" dette, før mere potentielt uretfærdigt stigma er opbygget på TeamViewer.

Opdatering: DLL-Sharing Malware Identified

TeamViewer nåede direkte til mig på lørdag aften (4. juni 2016) og gjorde en "ubestemt undskyldning" for de igangværende problemer samt for at fordele "skyld" på deres brugere. De forstår, hvordan nogle af de sprog, der er brugt i deres PR-udsagn, nemt kunne have ødelagt brugerbase.

Men de fastholder kategorisk, at der ikke er nogen underliggende sårbarhed i deres tjeneste, samt understreger deres løbende brug af protokollen Secure Remote Password. Endvidere bekræftede TeamViewer at deres nye "sikkerhedsfunktioner faktisk blev bragt fremad" for at give deres brugere ekstra assistance i en tid, hvor deres platform bestemt er "misbrugt".

I tiden siden denne artikel gik live lørdag eftermiddag, har jeg også været opmærksom på et stykke malware ved hjælp af TeamViewer som et angreb vektor. BackDoor.TeamViewer49 malware installeres via en ondsindet Adobe Flash-opdatering på allerede brudte computere og kan give en potentiel bagdør for malefactors. At afklare: Dette er ikke et brud på TeamViewer, men en trojansk bruger en fælles TeamViewer DLL som en krog for at etablere sig på et system.

Har du været påvirket af problemerne hos TeamViewer? Har du mistet noget? Har du kontaktet TeamViewer? Lad os vide dine oplevelser nedenfor!

Billedkredit: Mugger når for dig af agoxa via Shutterstock

In this article