Перейти к содержанию

Уязвимости и программные закладки кнопочных телефонов и борьба с ними


Ambideksniy Raplex

Рекомендуемые сообщения

Интересует мнение по поводу уязвимостей и программных закладок кнопочных телефонов. Признается ли это актуальной проблемой специалистами по безопасности, оценивается ли специалистами потенциал противоправного использования программных возможностей "кнопочников", и есть ли вообще на рынке решения или продукты по данному направлению. Вопрос интересует в связи с полной неясностью этого вопроса. Т.к. "кнопочники" это такие же звонилки, только попроще, но они тоже на "многое" способны. У них есть чем связываться и есть доступ к контактам из телефонной книги. И это надо сказать немало. Интересует сталкивался ли кто-нибудь с таким например - купил в официальном салоне "тапик" новый на гарантии, и он каждый месяц ровно один раз и в один день отправлял платное СМС на неизвестно чей короткий номер. При этом со счета списывалось 80 рублей. Ранее слышал мнение, что в смартфоны китайского производства "зашивают" при сборке уязвимости для бэкдор-атак. Чем на фоне этого "кнопочники" уступают и можно ли дистанционно взломать "тапик", чтобы он отправлял например, сообщения, и какие решения от этого есть?

Ссылка на комментарий
Поделиться на другие сайты

12 часов назад, Ambideksniy Raplex сказал:

в официальном салоне 

в чьём?

 

12 часов назад, Ambideksniy Raplex сказал:

 и есть ли вообще на рынке решения или продукты по данному направлению.

антивирусы? разумеется нет. Кнопочные как калькулятор, а встроенные бэкдоры в расчёт не берутся. Плюс ко всему кнопочные, как сегмент рынка для софта, совершенно не привлекательны. Джава-приложения давно никто не делает.
 

12 часов назад, Ambideksniy Raplex сказал:

он каждый месяц ровно один раз и в один день отправлял платное СМС на неизвестно чей короткий номер.

у родни сам звонил в Китай

 

Небольшой обзор https://habr.com/ru/post/575626/

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SS78RUS
      От SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • KL FC Bot
      От KL FC Bot
      Плохие новости для компаний, использующих сайты на базе WordPress с механизмом двухфакторной аутентификации, реализованным через плагин Really Simple Security. Недавно обнаруженная в этом плагине уязвимость CVE-2024-10924 позволяет постороннему человеку аутентифицироваться на сайте под видом легитимного пользователя. Поэтому плагин рекомендуется обновить как можно быстрее.
      Чем опасна уязвимость CVE-2024-10924
      Как бы иронично это ни звучало, но уязвимость CVE-2024-10924 в плагине с названием Really Simple Security имеет CVSS-рейтинг 9.8 и классифицируется как критическая. По сути это ошибка в механизме аутентификации, из-за которой атакующий может залогиниться на сайте как любой из зарегистрированных на нем пользователей, с полными его правами (даже админскими). В результате это может привести к перехвату контроля над сайтом.
      На GitHub уже появились доказательства возможности эксплуатации этой уязвимости. Более того, судя по всему, ее применение можно автоматизировать. Исследователи из Wordfence, обнаружившие CVE-2024-10924, назвали ее самой опасной уязвимостью, обнаруженной ими за 12 лет работы в сфере безопасности WordPress.
       
      View the full article
    • Melor
      От Melor
      Прошу помощи в дешифровке файлов.
      Desktop.rar Addition.txt FRST.txt
    • KinDzaDza
      От KinDzaDza
      Здравствуйте! Собственно проблема в назнаии темы. Можете подсказать в каком направлении двигаться для решения моей проблемы?
    • umdraak
      От umdraak
      Доброго времени суток!
       
      Ситуация следующая. На смартфон пришла смс-ка такого содержания: 
       
      "Здравствуйте! Вы подключили сервис <<Гороскоп дня>>. Стоимость 15 руб./день. Отключить подписку: [далее следует ccылка, готов предоставить].."

      Подозревая фишинг, хотел пробить ссылку в интернете на спецсайтах, но сослепу не заметил, что скопировал её в адресное окно браузера и случайно перешёл на сайт по указанной ссылке. Визуально произошла имитация процедуры отписки от некой мифической подписки и всё. Сам сайт - явно на коленке созданная имитация сервиса гороскопов.

      В ужасе пробил-таки ссылку на VirusTotal - сам сайт сильно засветиться не успел (создан 15 дней назад), но он входит в созвездие других сайтов, многие из которых уже обозначены в некоторых базах данных в качестве угроз безопасности.

      Все манипуляции со ссылкой происходили на смартфоне (Samsung, Android). На телефоне установлена бесплатная версия антивируса Kaspersky - прогнал проверку устройства, ничего не найдено.

      Просьба помочь в установлении природы той уязвимости, в которую я вляпался, и подсказать шаги по исправлению ситуации.
       
      (Если сюда можно сбрасывать ссылки на вредоносные сайты, то сброшу. Если нет, подскажите куда направить.)
       
      Заранее огромное спасибо! 
       
×
×
  • Создать...