Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  10 8626
En kjenning av meg fikk tilsendt to bilder på mail. Begge bildene var like men forskjellig fil navn. Png og jpg. Bildene oppførte seg normalt når åpnet.

Plutselig er det en enhet til som er logget på google kontoen i etterkant, sjekket ip adressen på enheten og det var samme ISP, tlf merke, men posisjonen var langt unna. Kanskje det var bare bugg? Hacking via android?

Uansett, jævlig merkelig å sende både png og jpg bilde, personen som sendte bildene er flink til pc, servere osv. Så lurer på om denne personen har snoket rundt en stund, å hvis det er slik hva burde jeg gjøre?

Prøvde å scanne bidene via en nettside anbefalt fra reddit. Det var ingen røde advarsler, det virket mer som alt av data info som bilder normalt lagrer var whipa. Etterpå prøvde jeg å scanne et bilde som jeg selv hadde og fikk samme resultat.

Er dette paranoian eller?
ओम नमो नारायण
Dodecha's Avatar
DonorCrew
Bildeformatene er gamle standarder og det er særdeles tvilsomt at det eksisterer et såpass sikkerhetshull med filformat som brukes over hele verden. Er ikke merkelig å sende bilder i flere formater fra mitt ståsted.

Vil påstå det er paranoia, men ville undersøkt mer rundt den enheten som var logget på. Evt endre passord og sekundær mailkonto passord
Jeg har også opplevd det samme, med samme ISP/telefon og med posisjon langt unna (i Norge). Tror det kan ha noe med å gjøre at jeg har logget inn på kontoen min på et trådløst nett (antar det ikke kan være 4G?) som av en eller annen merkelig grunn får en annen beliggenhet. Eventuelt en bug. Hørt om flere som har sett det på Facebook sine "aktive innlogginger" ihvertfall.
Er vanlig at lokaliseringa på telefoner/nett generelt surrer til tider. Hender at lokaliseringa mener jeg er i et annet land/annet sted i norge, men det gir seg etter et par tvangsoppdateringer.
Fikk logget ut denne ekstra enheten og byttet pw osv, høres ut som det kanskje er en bug men skal ringe ISP å høre etter.

Leste mye om png hacking, ble selfølgelig noia per.

Sitat av Dodecha Vis innlegg
Bildeformatene er gamle standarder og det er særdeles tvilsomt at det eksisterer et såpass sikkerhetshull med filformat som brukes over hele verden. Er ikke merkelig å sende bilder i flere formater fra mitt ståsted.

Vil påstå det er paranoia, men ville undersøkt mer rundt den enheten som var logget på. Evt endre passord og sekundær mailkonto passord
Vis hele sitatet...
Hvor vanskelig er det å kunne ha fikset malware i en bilde fil rent hypotetisk?
Sist endret av Rachmaninov; 13. oktober 2020 kl. 08:35. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Sitat av Dodecha Vis innlegg
Bildeformatene er gamle standarder og det er særdeles tvilsomt at det eksisterer et såpass sikkerhetshull med filformat som brukes over hele verden. Er ikke merkelig å sende bilder i flere formater fra mitt ståsted.

Vil påstå det er paranoia, men ville undersøkt mer rundt den enheten som var logget på. Evt endre passord og sekundær mailkonto passord
Vis hele sitatet...

Jo, dette finnes. En JPG fil kan inneholde mer enn bare ett bilde, og kan begynne å kjøre annen kode når den åpnes. Dette har jeg gjort selv for noen år siden. Finnes masse info om dette på hackforums.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av NiFlex Vis innlegg
Jo, dette finnes. En JPG fil kan inneholde mer enn bare ett bilde, og kan begynne å kjøre annen kode når den åpnes. Dette har jeg gjort selv for noen år siden. Finnes masse info om dette på hackforums.
Vis hele sitatet...
Det er svada.

Om det er sårbarheter bildebiblioteker som tillet kodekjøring ved visning av bilete vil det vere ein solid tier på CVE-skalaen, og du vil lese om det overalt.

Slike hol har definitivt eksistert, og vil sikkert dukke opp igjen - men dei vert veldig fort patcha, fordi dei er så ekstreme.

Om din påstand var sann ville samtlige PCer i verden hatt malware. Nettleseren din viser jo bilete frå kor som helst, utan at det går regelmessig til helvete.
Google has reported a serious bug in the Android
security bulletin. It reveals a new method which can allow hackers to attack Android smartphone by using malicious PNG files.

A major flaw in Android’s framework allows an attacker to execute computer code remotely by using a maliciously crafted PNG image file to smuggle the code.

Just by opening the evil PNG file on a chat app or email, the malware can start running on the device with high-level privileges.

The flaw found in Android deals with one of the three vulnerabilities identified in the Android framework and it is one of the most critical security issues for this month’s security update.

While Google has deliberately kept the details vague at this point, but it did confirm that a security patch has been rolled out to address this issue.

However, several third-party device makers take weeks or months to roll out security patches to their phones, so it leaves your device vulnerable until handset receives the 2019 February update.

Since Google hasn’t released the technical details of the flaw, so it won’t be easy for anyone to abuse this hacking method. Also, no cases have been reported yet of anyone exploiting the vulnerability.

This isn’t the first time when PNG files are flagged as dangerous because they can be rigged easily. And it is very easy to send a harmless-looking PNG file to victims over chat, email or social media which in turn triggers the device to download malware.

Denne artikkelen var fra februar. 2019.

Er sjansen liten for at noen har lagt inn malware i png/jpg filene som ble sendt til mailen? Hva med keyloggers? Er det overkill med arbeid å kunne gjennomført noe slikt?
ओम नमो नारायण
Dodecha's Avatar
DonorCrew
Sitat av Rachmaninov Vis innlegg
Google has reported a serious bug in the Android
security bulletin. It reveals a new method which can allow hackers to attack Android smartphone by using malicious PNG files.

A major flaw in Android’s framework allows an attacker to execute computer code remotely by using a maliciously crafted PNG image file to smuggle the code.

Just by opening the evil PNG file on a chat app or email, the malware can start running on the device with high-level privileges.

The flaw found in Android deals with one of the three vulnerabilities identified in the Android framework and it is one of the most critical security issues for this month’s security update.

While Google has deliberately kept the details vague at this point, but it did confirm that a security patch has been rolled out to address this issue.

However, several third-party device makers take weeks or months to roll out security patches to their phones, so it leaves your device vulnerable until handset receives the 2019 February update.

Since Google hasn’t released the technical details of the flaw, so it won’t be easy for anyone to abuse this hacking method. Also, no cases have been reported yet of anyone exploiting the vulnerability.

This isn’t the first time when PNG files are flagged as dangerous because they can be rigged easily. And it is very easy to send a harmless-looking PNG file to victims over chat, email or social media which in turn triggers the device to download malware.

Denne artikkelen var fra februar. 2019.

Er sjansen liten for at noen har lagt inn malware i png/jpg filene som ble sendt til mailen? Hva med keyloggers? Er det overkill med arbeid å kunne gjennomført noe slikt?
Vis hele sitatet...
Google patcha den exploiten like etter den ble kjent. Så med mindre du ikke har oppdatert telefonen på et år så vil ikke den exploiten fungere.
https://source.android.com/security/bulletin/2019-02-01
Bare paranoia. Er som EvilSink sier helt vanlig at Googlekontoen viser feil posisjon, kilometer eller timer unna.

Gjør et søk på det så finner du mange tusen tråder og forklaringen på hvorfor.
No worries.
Limited edition
Moff's Avatar
Sitat av Rachmaninov Vis innlegg
Er sjansen liten for at noen har lagt inn malware i png/jpg filene som ble sendt til mailen? Hva med keyloggers? Er det overkill med arbeid å kunne gjennomført noe slikt?
Vis hele sitatet...
Jeg føler trang til å adressere en ting som jeg oppfatter at går over hodet til enkelte i denne tråden. Vidarlo skriver "[...] om det er sårbarheter bildebiblioteker [...]". Dette er en ganske viktig distinksjon. Spørsmålet til trådstarter er hvorvidt det er mulig og vanskelig å putte virus inn i en bildefil. Svaret på dette spørsmålet er at ja, det er 100% mulig, og det er på ingen måte vanskelig å gjøre. Jeg kan putte 700 virus og keyloggere i et bilde og sende det til hvem som helst. Dette er imidlertid ikke et problem så lenge det programmet som åpner bildefilen ikke har noen sårbarheter mot det aktuelle viruset.

En ikke-teknisk sammenligning kan være sykdom som sprer seg blant planter på en gård. Bonden som jobber der har ingen naturlig immunitet eller noe ekstra beskyttelse mot disse sykdommene, men blir likevel ikke smittet av det, fordi bonden simpelten ikke har noen svakheter som viruset klarer å utnytte.

Det har eksistert svakheter knyttet til bildefiler som har gjort at man kan ha fått et virus på enheten tidligere. Problemet ligger ikke i bildeformatet, det ligger i programmet som skal lese bildene (Chrome, Firefox, Outlook, Safari, Galleri-appen på telefonen din...). Det samme virusinfiserte bildet kan være helt trygt å åpne på en PC med Windows, men samtidig være farlig å åpne på en iPhone.

Dette gjør det enda mindre sannsynlig at du har blitt angrepet, fordi den som eventuelt skulle ha sendt deg et virus må ha visst hva slags enhet det er du bruker (Windows, Linux, Mac, Android eller iPhone) og i tillegg visst hvilken app det er du bruker for å lese e-post (Outlook, Thunderbird, GMail eller en av de tusen andre). Det kan hende at den samme svakheten eksisterer i mer enn én app, og man kan selvsagt også gjette seg frem til hva du bruker basert på hva som er populært og hva man kan fiske ut av informasjon, men det er så uendelig lite sannsynlig at en eller annen brainiac har klart å finne en hittil ukjent svakhet i en av verdens mest brukte apper og valgt å angripe DEG med det. No offence, men det finnes mer lukrative alternativer.

Bare for å så enda mer tvil; hvorfor skal en angriper som bruker en såpass stor svakhet sende deg to filer og dermed gjøre deg mistenksom? Uansett hva slags virus du planter i en bildefil, så er koden separert fra selve bildeinformasjonen, noe som betyr at det ville vært enkelt å bare velge et annet bilde for den andre filen, slik at du ikke fattet mistanke - hvis man i det hele tatt hadde trengt to separate filer.

Til slutt, posisjonsdata fra IP over WLAN er like upålitelig som posisjonsdata for en hvilken som helst PC på WLAN. Hvis jeg utfører en sporing på hjemme-PC-en min, så befinner den seg i feil fylke. GPS-posisjon fra 3 eller flere satelitter er i praksis det eneste du kan ta for relativt god fisk. At telefonen din popper opp på andre siden av landet - eller til og med i feil land fra tid til annen - er helt normalt, også i 2020. Jeg kan godt forklare hvorfor hvis du er interessert. Hvis du aldri har sett dette før så har du rett og slett vært heldig frem til nå.