Перейти к содержанию

Уязвимости и программные закладки кнопочных телефонов и борьба с ними


Ambideksniy Raplex

Рекомендуемые сообщения

Интересует мнение по поводу уязвимостей и программных закладок кнопочных телефонов. Признается ли это актуальной проблемой специалистами по безопасности, оценивается ли специалистами потенциал противоправного использования программных возможностей "кнопочников", и есть ли вообще на рынке решения или продукты по данному направлению. Вопрос интересует в связи с полной неясностью этого вопроса. Т.к. "кнопочники" это такие же звонилки, только попроще, но они тоже на "многое" способны. У них есть чем связываться и есть доступ к контактам из телефонной книги. И это надо сказать немало. Интересует сталкивался ли кто-нибудь с таким например - купил в официальном салоне "тапик" новый на гарантии, и он каждый месяц ровно один раз и в один день отправлял платное СМС на неизвестно чей короткий номер. При этом со счета списывалось 80 рублей. Ранее слышал мнение, что в смартфоны китайского производства "зашивают" при сборке уязвимости для бэкдор-атак. Чем на фоне этого "кнопочники" уступают и можно ли дистанционно взломать "тапик", чтобы он отправлял например, сообщения, и какие решения от этого есть?

Ссылка на комментарий
Поделиться на другие сайты

12 часов назад, Ambideksniy Raplex сказал:

в официальном салоне 

в чьём?

 

12 часов назад, Ambideksniy Raplex сказал:

 и есть ли вообще на рынке решения или продукты по данному направлению.

антивирусы? разумеется нет. Кнопочные как калькулятор, а встроенные бэкдоры в расчёт не берутся. Плюс ко всему кнопочные, как сегмент рынка для софта, совершенно не привлекательны. Джава-приложения давно никто не делает.
 

12 часов назад, Ambideksniy Raplex сказал:

он каждый месяц ровно один раз и в один день отправлял платное СМС на неизвестно чей короткий номер.

у родни сам звонил в Китай

 

Небольшой обзор https://habr.com/ru/post/575626/

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Jefri28
      Автор Jefri28
      Подловил вирус обнаружил то что в играх фпс очень сильно падает включаю диспетчер задач и он поднимается. У меня есть программа в которой нашёл этот процесс он на скрине в закрытом состоянии, но если отключу диспетчер задач то и оперативка и цп начнут много потреблять как его удалить подскажите пожайлуста Windows 11.
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • Sergant1983
      Автор Sergant1983
      Добрый день.Стал замечать падение производительности ПК в играх. В программе Advanced SystemCare в мониторе производительности увидел процесс Телефон Microsoft Windows сильно грузящий оперативку и процессор.В диспетчере задач этого процесса нет,и при открытии диспетчера задач,заметил,что этот процесс может исчезнуть,но потом все равно выскакивает.При закрытии этото процесса вылетает Синий экран!
      CollectionLog-2025.06.16-00.50.zip
    • sencity72
      Автор sencity72
      Добрый день, поймал вирус - силно загружает энергопотребление - ноутбук работает на максимальном охлождении постоянно - ранее небыло видно этого процесса в диспетчере задач, а теперь он на самом верху -  Телефон Microsoft Windows, при попытке отключить процесс - система уходит в синий экран
      CollectionLog-2025.04.25-19.02.zip
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
×
×
  • Создать...