-
Похожий контент
-
Автор KL FC Bot
Американские исследователи опубликовали в журнале Science статью, в которой описан нетривиальный метод подглядывания за пользователем с помощью встроенного датчика освещенности. Такое устройство установлено абсолютно во всех смартфонах и планшетах, многих ноутбуках и телевизорах. Его основная задача — реагировать на изменение освещенности и соответственно изменять яркость дисплея.
Но для начала необходимо пояснить, зачем использовать плохо подходящий для записи изображения инструмент, когда в любом смартфоне можно воспользоваться обычной камерой? Дело в том, что такие «плохо подходящие» датчики обычно никак не защищены. Представим себе, что атакующий уговорил пользователя установить на смартфон вредоносную программу. Получить доступ к очевидно небезопасным системам, таким как микрофон или фотокамера, ей будет достаточно непросто, а вот к датчику освещенности — пожалуйста, сколько угодно.
Так вот, исследователи доказали, что такой датчик можно использовать в качестве замены фотокамеры. Например — получить снимок руки пользователя, который набирает пин-код на виртуальной клавиатуре. В теории после анализа таких данных можно реконструировать и сам пароль. Это крайне интересная научная работа, хотя и (спойлер!) совершенно непрактичная. В этой статье мы попробуем пересказать ее простыми словами.
Схематическое изображение метода «фотосъемки» с использованием датчика освещенности. Источник
Датчик освещенности — штука довольно примитивная. Это светочувствительный фотоэлемент, с помощью которого несколько раз в секунду измеряется яркость освещения. В цифровой фотокамере используются очень похожие (возможно, более миниатюрные) светочувствительные датчики, но там их много миллионов. Объектив проецирует на такую матрицу изображение, яркость каждого элемента измеряется, в результате получается цифровая фотография. По аналогии, датчик освещенности можно назвать самой примитивной цифровой фотокамерой в мире: ее разрешение составляет ровно один пиксель. Как вообще такая штука может фиксировать происходящее вокруг устройства?
Посмотреть статью полностью
-
Автор KL FC Bot
Сегодня Telegram уже не просто мессенджер, а социальная сеть. Пользователи могут хранить неограниченное количество файлов, вести каналы, создавать ботов и даже покупать криптовалюту. Разумеется, все это дает мошенникам большое пространство для маневров.
На этот раз киберпреступники придумали схему кражи Telegram-аккаунтов и криптокошельков с помощью фишингового бота. Детали новой схемы и рекомендации по защите своих криптоактивов — в этом материале.
Как работает мошенническая схема
Для начала определим целевую аудиторию мошенников. Если вы думаете, что под угрозой находятся все пользователи Telegram, — расслабьтесь. Киберпреступники сфокусированы на владельцах криптокошельков Telegram Wallet, которые совершают сделки по P2P-торговле (это когда пользователи могут покупать и продавать криптовалюту без посредников).
Как только потенциальная жертва найдена, мошенники связываются с ней под видом легитимного покупателя или продавца, в зависимости от контекста. Одним из первых же предложений в переписке становится просьба пройти KYC-верификацию (Know Your Customer — «Знай своего клиента»). Это реальное требование Telegram Wallet, направленное на повышение уровня безопасности платформы. Пользователям на самом деле требуется предоставить свои реальное имя, номер телефона и адрес, чтобы совершать сделки. Но есть нюанс: мошенники отправляют ссылку на фейковый канал для прохождения KYC-верификации и угрожают заморозкой криптоактивов в случае, если жертва проигнорирует просьбу. Для большей убедительности криптомошенники упоминают выдуманные «требования регуляторов».
Как определить, что канал принадлежит мошенникам: малое число просмотров поста, синтаксические ошибки и активный призыв перейти по ссылке
Посмотреть статью полностью
-
Автор KL FC Bot
Не так давно мы писали о том, что злоумышленники научились использовать легитимную инфраструктуру социальной сети для доставки достаточно правдоподобных на вид предупреждений о блокировке бизнес-аккаунта — с последующим угоном паролей. Оказывается, уже несколько месяцев очень похожим образом атакуют аккаунты разработчиков на GitHub, что не может не волновать корпоративную службу информационной безопасности (особенно если разработчики имеют административный доступ к корпоративным репозиториям на GitHub). Рассказываем о том, как устроена эта атака.
Угон аккаунтов на GitHub
Жертвам этой атаки приходят письма, отправленные с настоящего почтового адреса GitHub. В письмах говорится, что команда GitHub ищет опытного разработчика, которому компания готова предложить привлекательные условия — зарплату $180 000 в год плюс щедрый соцпакет. В случае заинтересованности в этой вакансии получателю письма предлагается подать заявку по ссылке.
Атака начинается с письма: GitHub якобы ищет разработчика на зарплату $180 000 в год. Источник
Посмотреть статью полностью
-
Автор KL FC Bot
Наши исследователи обнаружили новую версию зловреда из семейства Ducktail, специализирующегося на краже бизнес-аккаунтов Facebook*. Использующие его злоумышленники атакуют сотрудников, либо занимающих достаточно высокие позиции в компании, либо имеющих отношение к кадровой службе, цифровому маркетингу или маркетингу в социальных сетях. И это логично: конечная цель преступников — кража доступа к корпоративному аккаунту в Facebook*, поэтому интерес для них представляют те, у кого с наибольшей вероятностью такой доступ есть. Рассказываем о том, как происходят атаки, чем они необычны и, конечно же, как от них защититься.
Приманка и вредоносная нагрузка
Своим жертвам киберпреступники, стоящие за Ducktail, рассылают архивы с вредоносами. Для усыпления бдительности жертвы в них содержится некоторое количество изображений и видеофайлов, объединенных темой, используемой злоумышленниками в качестве наживки. Например, в ходе последней кампании (активной с марта по начало октября 2023 года) темой была модная одежда: письма приходили якобы от крупнейших игроков индустрии моды, а в архивах содержались фотографии нескольких моделей одежды.
Впрочем, наиболее важная часть этих архивов — исполняемые файлы, в которых иконка имитирует изображение от документа PDF. При этом злоумышленники используют для таких файлов очень длинные названия — чтобы дополнительно отвлечь внимание жертв от расширения EXE. Имена псевдодокументов должны убедить получателя кликнуть на иконку, чтобы ознакомиться с содержимым. В кампании с моделями одежды это были некие «политики и требования к кандидатам», но в принципе там могут быть и другие стандартные уловки — прайс-листы, коммерческие предложения и так далее.
Вредоносный архив Ducktail содержит файл, который выглядит как PDF, но в действительности является EXE
После клика по замаскированному EXE-файлу на устройстве запускается вредоносный скрипт. Первым делом он действительно показывает содержимое некоего PDF-файла (зашитого в код зловреда), чтобы жертва не заподозрила неладное. В то же время он просматривает все ярлыки, содержащиеся на рабочем столе, в меню «Пуск» и на панели быстрого запуска. Зловред ищет ярлыки браузеров, основанных на движке Chromium, то есть Google Chrome, Microsoft Edge, Vivaldi, Brave и других. В них он добавляет команду на установку браузерного расширения, которое также содержится внутри исполняемого файла. Через пять минут после запуска вредоносный скрипт завершает процесс браузера, чтобы пользователь его перезапустил при помощи одного из модифицированных ярлыков.
Посмотреть статью полностью
-
Автор KL FC Bot
Цифровое благополучие — это не только конфиденциальность, защита от мошенников в сети и поломок техники. Это еще и разумный контроль над своими социальными сетями; над временем, проводимым у экранов; над деньгами, которые мы тратим на цифровые сервисы, наконец. Причем денежные траты все чаще осуществляются через различные подписки. Повторяющиеся платежи давно привычны для оплаты связи, музыкальных и видеостриминговых сервисов, просмотра ТВ, чтения новостных сайтов, газет и журналов. Но сегодня подписаться можно практически на что угодно — например, на доставку товаров регулярного потребления, вроде носков или кофе. Более того, во многих случаях подписка — это единственный вариант получить приложения, игры, онлайн-услуги. На эту модель переходят все больше и больше сервисов, и количество подписок растет, как снежный ком. А недавно до идеи подписок додумались даже автопроизводители, и, вероятно, скоро включить подогрев сидений или навигацию можно будет, лишь подписавшись на эту «услугу».
Распространившись на все сферы жизни, подписки постепенно выходят из-под контроля. Недавнее исследование показало, что люди склонны недооценивать количество своих ежемесячных подписок. Например, средний американец считает, что тратит в месяц на различные подписки $86, тогда как на самом деле его расходы составляют аж $219! В России среднемесячная стоимость подписки на онлайн-сервисы ниже. Но, помимо онлайна, есть и другие повторяющиеся платежи — ипотека, кредиты, коммунальные платежи, проездные на общественный транспорт, абонементы на фитнес и так далее — и все их нужно учитывать при планировании своего бюджета, чтобы грамотно распределить все расходы и не забыть вовремя внести очередной платеж. Ведь просрочки чреваты не просто потерей доступа к тем или иным сервисам, но и штрафами, ухудшением кредитной истории, а то и судебными исками.
Существует множество подписочных моделей: с автоматическим и ручным продлением, с пробным периодом и без него. Часто в изобилии подписок люди просто забывают, на какие сервисы они уже подписаны. Если про платежи по ипотеке большинство все же помнит, то подписаться на три разных стриминговых сервиса, а пользоваться только одним — совершенно обыденное явление. 42% опрошенных сказали, что у них бывали случаи, когда они переставали использовать приложение или сервис, но продолжали ежемесячно за него платить из-за забывчивости.
Кроме того, многие активные подписки, продлеваемые годами по одному и тому же тарифному плану, со временем становятся невыгодными — сменив тариф, применив промо-код или изучив предложения конкурентов, можно уменьшить их стоимость.
Но еще чаще случается другая проблема: 74% пользователей забывают, что пришло время оплатить подписку. Если она работает по принципу автопродления, это оборачивается неожиданным списанием с карты. Если же оплачивать подписку нужно вручную, забывчивость чревата неожиданным прекращением сервиса. Это особенно неприятно, если забыта подписка на услуги связи или на что-то столь же важное.
Бесплатный пробный период
Еще один распространенный способ «случайно» потратить деньги — подписка на сервисы и приложения с бесплатным пробным периодом. Номер банковской карты у вас берут в начале пользования услугой, но списания денег не происходит. Спустя неделю, месяц или иной пробный период происходит первое списание средств за подписку. Если вы за это время попользовались услугой и решили, что она вам не подходит, какова вероятность, что вы зашли в настройки и отменили подписку? Как показывает практика, забывают это сделать очень многие. Этой забывчивостью даже стали пользоваться не слишком чистоплотные разработчики, продающие через App Store и Google Play приложения с необоснованно высокой ежемесячной стоимостью (например, $90 в месяц за обычный калькулятор). Подобные приложения называются fleeceware.
Посмотреть статью полностью
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти