Решение суда может воспрепятствовать появлению iPhone HD
-
Похожий контент
-
Защита от слежки за устройствами на Android, Windows и Linux через Find My iPhone | Блог КасперскогоАвтор KL FC Bot
Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
Анатомия атаки
Атака эксплуатирует две особенности технологии Find My.
Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.
View the full article
-
Автор ruzome
YGXcPNLfKVnWvtb-Mail[Gilbertdecsupp@gmail.com]ID-[09241377651329].FLNDEA
YGXcPNLfKVnWvtb-Mail[Gilbertdecsupp@gmail.com]ID-[09241377651329].zip
-
Автор ffvvvv3
Добрый день!
У одного из из сотрудников уже несколько раз появлялось сообщение о появлении Trojan.Multi.ProxyChanger.gen в системной памяти.
Предлагалось лечить с перезагрузкой, что и делали. Через несколько дней сообщение появлялось снова.
Как можно найти зловреда или это не зловред вовсе, а ложная тревога?
Хотел бы добавить, что на компе есть батники, при необходимости меняющие настройки прокси-сервера в реестре. Однако сообщение возникало также и в тех случаях, когда ими не пользовались.
Я пробовал поставить их в исключения - проблему это не решило.
Проверка с помощью Kaspersky Virus Removal Tool ничего не дала
CollectionLog-2024.06.10-13.00.zip
-
Автор KIART
Добрый день! 11.07.24 мой сервер атаковал вирус-шифровальщик. При включении сервера появляется текст от злоумышленников с требованием перевести биткоины в замен на ключ для расшифровки. Сейчас необходимый файл бэкап вяглядит так: Resto.bak.gz.ELPACO-team. Обращался в две организации, которые занимаются расшифровкой, обе ответили что расшифровать не могут, тип шифрования новый, решения пока нет. Подскажите, сталкивался ли кто-то недавно с такой проблемой, может уже есть неопубликованное решение?
-
Автор KL FC Bot
В условиях современного мира становится все сложнее обеспечивать полноценную защиту информационной инфраструктуры предприятия, соблюдая при этом требования государственных регуляторов. С одной стороны, российский рынок покинуло огромное количество вендоров средств защиты информации (СЗИ), оставив многих клиентов без привычных ИБ-решений. С другой, требования регуляторов в вопросах кибербезопасности постоянно ужесточаются. Стало очевидно, что в рамках тренда на импортозамещение российскому рынку ИБ нужны качественные решения, отвечающие российским реалиям и требованиям. И в начале 2022 года мы представили целую линейку таких решений — Kaspersky Symphony во главе с ее верхним уровнем — Kaspersky Symphony XDR.
Наш подход к разработке решения для российского рынка
Начнем с того, что наша разработка полностью локальна: над решением для российского рынка работают исключительно эксперты, базирующиеся в наших российских офисах. Также мы сотрудничаем с государственными регуляторами в области сертификации продуктов. При разработке решений учитываются нормативные требования, актуальные потребности в импортозамещении и актуальные угрозы ИБ.
При этом мы не прекращаем финансирование новых разработок, оптимизируя старые процессы, повышая общую эффективность наших решений, автоматизируя рутинные процессы и объединяя решения в единые защитные системы. Одновременно с этим мы создаем и развиваем собственные программы обучения и развития сотрудников, что позволяет не зависеть от зарубежных обучающих курсов и экспертных знаний. Причем речь идет не только о программах обучения по работе с конкретными СЗИ из нашего портфеля, но и о курсах по информационной безопасности в целом, где наши специалисты делятся экспертными знаниями по расследованию ИБ-инцидентов.
Для того чтобы эффективно бороться с различными атаками, в линейке решений Kaspersky Symphony мы реализовали экосистемный подход к киберзащите, основанный на взаимной интеграции разных продуктов между собой для создания комплексной системы обеспечения информационной безопасности.
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти