Teamviewer corte: tudo o que você precisa saber

Esta semana tem visto alegações de hacking graves girando em torno extremamente popular ferramenta de acesso remoto TeamViewer

. Os relatórios, que começou no final de Maio, em grande parte apontou o dedo a um ataque man-in-the-middle contínuo que expôs usuários TeamViewer contas pessoais.11 Dicas para usar o TeamViewer - o melhor ambiente de trabalho remoto gratuito do Gerenciador de Conexões11 Dicas para usar o TeamViewer - o melhor ambiente de trabalho remoto gratuito do Gerenciador de ConexõesSempre que você estiver na necessidade de um cliente de desktop remoto livre com recursos avançados, TeamViewer deve ser sua primeira escolha. Vamos destacar as suas características únicas.consulte Mais informação

Entre os numerosos relatos de contas bancárias e contas PayPal sendo esvaziada ou usado para fazer compras não autorizadas, TeamViewer estão segurando firme, mantendo que qualquer atividade fraudulenta ou malicioso é provável que a culpa do usuário. Em meio ao caos, TeamViewer ter encontrado tempo para liberar novos recursos projetados para aumentar a proteção de dados de usuário, e tenho certeza que a ironia não é perdido para aqueles contando seus tostões ausentes.

O que exatamente está acontecendo em TeamViewer? É apenas coincidência que tantas contas aparentemente foram atingidos simultaneamente? Já os usuários tiveram sua conta Detalhes comprometido em outra violação e agora encontrar essas credenciais usadas contra eles? Ou é outra coisa acontecendo?

Video: Como Funciona - TeamViewer - Acesso Remoto

“Proteger os seus dados pessoais é a própria essência de tudo o que fazemos” - mas eles estão protegendo-se em primeiro lugar? Vamos examinar o que sabemos.

O que está acontecendo?

TeamViewer encontrar-se no meio de uma base de usuários muito irritado. A barragem se refere a um presente em algum lugar suposto vulnerabilidade de segurança no software TeamViewer, que está permitindo-como ainda malfeitores sem nome e desconhecidos para acessar contas pessoais do usuário por meio de uma sessão remota.

A grande maioria dos usuários afirmam suas contas foram invadidas. Uma vez que o acesso é feito, os hackers se mover através de uma lista de alvos que tentam passar ou transferir dinheiro. Algumas contas comumente acessados ​​incluem:

  • PayPal
  • eBay
  • Amazonas
  • Yahoo!
  • Walmart

Alguns usuários relataram perdendo milhares de dólares, enquanto outros têm visto inúmeros cartões eGift enviados para vários locais ao redor do mundo. As compras feitas on-line geralmente tinham nomes de envio jargão, sendo enviado para uma variedade de locais em todo o mundo com um número significativo de usuários relatando tentativas de logons de chinês ou Taiwan endereços IP.Como rastrear um endereço IP a um PC & Como encontrar sua própriaComo rastrear um endereço IP a um PC & Como encontrar sua própriaQuer ver o endereço IP do seu computador? Talvez você quer descobrir onde outro computador está situado? Várias ferramentas estão disponíveis gratuitamente que lhe dizer mais sobre um computador de seu endereço IP.consulte Mais informação

Combustível foi adicionado ao fogo quando TeamViewer experimentou uma interrupção do serviço. Ele foi causado por um de negação de serviço (DoS) destinado a interromper DNS das empresas (Domínio Nome System) servidores, mas TeamViewer manter “não há evidência” ligando o ataque às contas de usuário comprometidos.

Segurança de Conta de Usuário

Um grande número de contas foram afetadas, embora certamente não há número sólido para relatar. No entanto, parece que a maioria dos usuários do TeamViewer afetadas não estavam usando autenticação de dois fatores. Dito isto, os alegados atacantes parecem ter usado a senha correta para entrar na conta e instigar uma sessão remota. Enquanto o login teria desencadeado o processo 2FA, o logon sessão remota não.

Alguns usuários foram ativamente usando seu sistema, percebeu o logon sessão remota tentou e foram capazes de cancelar o pedido. Outros voltaram para encontrar uma sessão remota concluída, enquanto outros ainda só percebeu quando suas contas de e-mail, de repente cheia de recibos de compra de eBay, Amazon e PayPal.

Nick Bradley, líder prática dentro de Ameaças da IBM Research Group detalhou sua descoberta:

Video: Как пользоваться TeamViewer

“No meio da minha sessão de jogo, eu perco o controle do meu mouse, janela TeamViewer aparece no canto inferior direito da tela do meu. Assim que perceber o que está acontecendo, eu mato a aplicação. Em seguida, ele amanhece em mim: tenho outras máquinas que executam o TeamViewer!

Eu corro lá embaixo, onde outro computador ainda está instalado e funcionando. Baixa e eis que a janela do TeamViewer aparece. Antes que eu sou capaz de matá-lo, o atacante abre uma janela do navegador e tenta ir para uma nova página web. Assim que eu chegar à máquina, eu revogar o controle e fechar o aplicativo. Eu imediatamente ir para o site do TeamViewer e alterar minha senha ao mesmo tempo, permitindo a autenticação de dois fatores.

Sorte para mim, esses foram os dois únicos máquinas que ainda estavam ligados com o TeamViewer instalado. Também sorte para mim é o fato de que eu estava lá quando ele ocorreu. Eu não tinha sido lá para frustrar o ataque, quem sabe o que teria sido realizado. Em vez de discutir como eu quase ficou cortada, eu estaria falando sobre as graves implicações da minha vazamento de dados pessoais “.

A resposta

A resposta TeamViewer tem sido firme e constante:

“Não há nenhuma falha de segurança no TeamViewer”

Video: TeamViewer 12 - Service Case Chat

Esta é a linha da empresa, ecoou várias instruções PR liberados ao longo dos últimos dias:

“TeamViewer experimentaram uma interrupção do serviço na quarta-feira, 1º de junho de 2016. A interrupção foi causada por um ataque de negação de serviço (DoS), que visa a infra-estrutura TeamViewer DNS-Server. TeamViewer respondeu imediatamente para corrigir o problema para trazer todos os serviços de back-up.

Alguns meios de comunicação on-line falsamente ligada ao incidente com alegações passadas pelos usuários que suas contas foram invadidas e teorias sobre o candidato a violações de segurança no TeamViewer. Nós não temos nenhuma evidência de que estas questões estão relacionadas.

A verdade da questão é:

  1. TeamViewer experimentado problemas de rede por causa do DoS-ataque aos servidores DNS e fixa-los.
  2. Não há nenhuma falha de segurança no TeamViewer.
  3. Independentemente do incidente, TeamViewer trabalha continuamente para garantir o mais alto nível possível de dados e protecção dos utilizadores “.

Além disso, o TeamViewer ter virado a mesa sobre seus usuários, afirmando que, como não houve violação empresa, é inteiramente provável os detalhes do usuário foram roubados durante uma das outras violações grande de dados recentes e usados ​​para fazer login para as contas do TeamViewer.

Dispositivos de Confiança e Integridade dos Dados

No meio dos rumores de roda, as TeamViewer anunciou o lançamento de seus dispositivos confiáveis ​​e programas de Dados de Integridade “dois novos recursos de segurança para aumentar ainda mais a proteção de dados.” Eu tentei chegar aos TeamViewer para verificar se esses recursos foram pré-planejado, ou como uma resposta direta ao alegado corte, mas ainda não receberam resposta.

Dispositivos de Confiança irá garantir todas as tentativas para assinar em qualquer dispositivo dado pela primeira vez vai ser atendida com um desafio autorização antes do acesso ser concedido, enquanto a integridade dos dados irá impor uma redefinição de senha imediato Se uma conta exibe atividade suspeita.

O que nos leva a ..



Tudo isso levou a um impasse muito estranho entre os usuários do TeamViewer e da própria empresa.

TeamViewer são todos muito conscientes de que algo está muito errado:

“Proteger os seus dados pessoais está no centro de tudo que fazemos.

Nós apreciamos muito a confiança que deposita em nós e respeitar a responsabilidade que temos para garantir a sua privacidade. É por isso que sempre se sente uma forte necessidade de tomar todas as medidas necessárias para salvaguardar os seus dados.

Como você provavelmente já ouviu falar, tem havido sem precedentes roubos grandes dados em larga escala em plataformas de mídia social populares e outros prestadores de serviços web. Infelizmente, credenciais roubadas nestas violações externas têm sido usados ​​para acessar contas TeamViewer, bem como outros serviços.

Estamos consternados pelo comportamento dos criminosos, e estão revoltados com suas ações para os usuários do TeamViewer. Eles se aproveitaram de uso comum do mesmo informações de conta através de múltiplos serviços para causar danos “.

É possível que a faixa de contas comprometidas e atividade fraudulenta poderia tiveram lugar na parte de trás da recente violação de dados MySpace. Quando combinado com outras violações grandes, tais como as contas adicionadas à violação LinkedIn, e o “velho” Adobe violar vários anos atrás, certamente há um número significativo de credenciais do usuário em disputa para o maior lance.O Que Você Precisa Saber Sobre o maciço Contas do LinkedIn LeakO Que Você Precisa Saber Sobre o maciço Contas do LinkedIn LeakUm hacker está a vender 117 milhões de credenciais do LinkedIn hackeado na web escuro por cerca de US $ 2.200 em Bitcoin. Kevin Shabazi, CEO e fundador da LogMeOnce, nos ajuda a entender exatamente o que está em risco.consulte Mais informação

Mas essa explicação não chega a cortar a mostarda. Enquanto um grande número de usuários não estavam seguindo as melhores práticas de protecção de dados usando 2FA e fortes, aleatório, senhas de uso único, havia também um enorme número de pessoas que eram - e as suas contas também foram comprometidos. Da mesma forma, um número de usuários de fato tinha sido potencialmente comprometida através de violações de dados anteriores, e encontrou uma sessão remota ativa, mas também houve um elevado número de utilizadores cujos detalhes eram privados.

Verificando sua conta

Se você gostaria de verificar imediatamente se a sua conta foi acessada, ou o acesso foi feito por alguém diferente de si mesmo, de cabeça para o site do TeamViewer Management Console. Uma vez que você entrou em sua cabeça conta para o canto superior direito e clique no seu nome de usuário, seguido por Editar Perfil. Em seguida, selecione Logins ativos. Isto irá listar todos os dispositivos e local que tem acesso à sua conta no último ano.

Você também pode verificar seus registros TeamViewer para qualquer atividade programada. Os registros podem ser encontrados aqui:

  • C: Program Files TeamViewer TeamViewerXX_Logfile.txt
  • C: Program Files TeamViewer TeamViewerXX_Logfile_OLD.txt

Cabeça para o seu log e dar-lhe uma leitura através. Verifique se há quaisquer endereços IP irregulares. Pesquisar o log para “webbrowserpassview.exe” e se você receber uma resposta positiva, imediatamente alterar todas as suas senhas.

Não, eu não estou brincando. Esta aplicação essencialmente revela e exporta todas as suas senhas do navegador atualmente salvos em um arquivo de texto simples de fácil leitura. Ele também evita senhas mestras definidas no Chrome e Firefox. Esta não é uma super ferramenta de hacking. É abertamente disponíveis, mas pode ser extremamente perigoso nas mãos erradas.

Você também deve dirigir sobre a haveibeenpwned.com para verificar se todas as suas contas foram comprometidos sem o seu conhecimento.

Hora de tomar TeamViewer segurança a sério

Se você tem uma conta do TeamViewer, altere imediatamente a senha e habilitar a autenticação de dois fatores. Se você é infeliz, simplesmente desinstalar TeamViewer até este descalabro chega ao fim.

Verifique se o seu eBay, Amazon, PayPal e Apple Store compras, e dê uma boa olhada em suas transações bancárias de saída para a semana passada. Se alguma coisa está acontecendo, contactar directamente o vendedor, explicar o que aconteceu, e mencionar TeamViewer. Deve ajudar seus assuntos voltar à normalidade. Oh, absolutamente ler esta lista detalhada de TeamViewer Melhores Práticas por Redditor e TeamViewer chubbysumo usuário.

Esta é uma situação difícil de avaliar. Pode-se entender o ponto de vista do TeamViewer. Segundo eles, seus servidores permanecem intactos. Eles ainda podem oferecer os seus serviços de acesso remoto como normal. A maioria dos usuários ainda podem acessar suas contas e usar o serviço como é.

Mas não explicar o grande número de contas aparentemente comprometidos. Nem explica como os usuários com, senhas de uso único fortes descomprometido tiveram suas contas hackeadas da mesma maneira como aqueles com credenciais já roubados. Ele também não explica por que alguns usuários ainda estão vendo uma enorme quantidade de tentativas de entrada de endereços IP China e de Taiwan.

Toda a situação poderia ter sido tratado significativamente melhor pelo TeamViewer também. Para repreender imediatamente aqueles com problemas óbvios relacionados diretamente ao seu serviço de desktop remoto é um pouco injusto, dado o peso em números que fazem uma queixa extremamente similar. Mas uma vez que a bola estava rolando, e as respostas enlatadas começou, TeamViewer limitado o alcance de suas respostas futuras, enquanto minando a sua própria reputação, desvalorizando experiências infelizes de seus usuários.

Eu não estou totalmente convencido de que pode ser a falha dos usuários com conhecimentos de segurança lackadaisical. No entanto, eu gostaria de ver alguma evidência mais específica apontando para um corte real, uma específica explorar, ou alguma forma de malware que tem “permitido” que isso aconteça antes que mais potencialmente estigma injusto é acumulado sobre TeamViewer.

Update: DLL-Sharing Malware Identificados

TeamViewer estendeu a mão para me directamente na noite de sábado (04 de junho de 2016), fazendo um “pedido de desculpas sem reservas” para as questões em andamento, bem como para a repartição “culpa” sobre seus usuários. Eles entendem como parte da linguagem usada em suas declarações PR poderia facilmente ter virado a base de usuários.

No entanto, eles categoricamente afirmam que não há nenhuma vulnerabilidade subjacente no seu serviço, bem como enfatizando seu uso contínuo do protocolo Secure Remote Password. Além disso, o TeamViewer confirmou que seus novos “recursos de segurança foram, de fato trouxe para a frente” para proporcionar aos seus usuários com a assistência extra durante uma época em que sua plataforma é, certamente, a ser “abusado”.

No tempo desde que este artigo foi ao vivo no sábado à tarde, eu também tenho sido alertado para um pedaço de malware usando o TeamViewer como um vetor de ataque. O malware BackDoor.TeamViewer49 é instalado através de uma atualização malicioso Adobe Flash em computadores já violado e poderia fornecer um backdoor potencial para malfeitores. Para esclarecer: esta não é uma violação do TeamViewer, mas um Trojan usando um TeamViewer DLL compartilhada como um gancho para estabelecer-se em um sistema.

Você foi afetado pelas questões em TeamViewer? Você perdeu alguma coisa? Você já contactou TeamViewer? Deixe-nos saber suas experiências abaixo!


Artigos relacionados