Невероятные приключения персональных данных в Европейском суде
-
Похожий контент
-
Автор flaber19
Доброго времени суток!
Ситуация следующая: Была переписка в tg desktop под windows с мошенником, мошенник прислал ссылку на, якобы, «билеты в театр», муляж кассира.ру. Ссылка была открыта в браузере google chrome, никаких действий на сайте не производилось, т.к. было понятно, что сайт поддельный. И он благополучно был закрыт. Далее, мошенник кинул меня в ЧС, а спустя пару минут вылетели сессии с телефона (iPhone 15 pro на iOS 18.3.2) и компьютера (tg desktop), срочно был выполнен мною успешный вход с телефона и поменян облачный пароль.
Это всё происходило при работающем касперском. Ноль реакции, хотя при переходе по сайтам, иногда ранее останавливал загрузку .js скрипта. Последующее сканирование несколькими антивирусами, включая использования live cd не показало никаких угроз.
Вопрос: как это технически возможно? браузер получил доступ к файлам ОС и подменил файлы телеграм? Ведь никакие коды авторизации не вводились. В авторизированных устройствах телеграма не было посторонних устройств. Как-будто был перехвачен токен текущей сессии на ПК.
У друга ситуация 1 в 1 с той же ссылкой, только «увод» активных сессий произошёл после перехода по ссылке и ПОСЛЕ совершенных манипуляций: полного удаления tg desktop, браузера, с которого была открыта ссылка (тоже google chrome), и полной проверки на вирусы. Kaspersky Premium с включенным расширением не отреагировал на переход на сайт.
Тех. Информация:
Версия telegram desktop: v 5.12.3
Версия ОС: windows 11 корпоративная 24H2, сборка: 26100.3476
Пакет интерфейса компонентов Windows 1000.26100.54.0
Версия google chrome x64: 134.0.6998.118
Kaspersky free с последними обновлениями баз
P.S.: жаль, AVZ выполнил уже после удаления tg desktop и хрома((
CollectionLog-2025.03.21-19.58.zip
-
Автор Zakot
На сервере вчера вирус зашифровал данные, возможно через RDP попал, сегодня обнаружили.
virus.zipFRST.txtAddition.txt
-
Автор sanka
Добрый день!
Просьба помочь с расшифровкой.
Лог FRST, записка вымогателя и примеры зашифрованных файлов во вложении
FRST.zip примеры и записка вымогателя.zip
-
Автор sergei5
Добрый день Вирус зашифровал все данные файл с расширением 62IKGXJL помогите восстановить. Буду вам признателен.
-
Автор KL FC Bot
Можно ли скачать или стереть со смартфона ваши фото и другие данные, пока он заряжается от общественной зарядки — в транспорте, в поликлинике, в аэропорту и так далее? Несмотря на предосторожности производителей, это порой возможно.
Впервые о таких атаках задумались в 2011 году — если невинно выглядящий порт USB-зарядки не просто поставляет электричество, а содержит скрытый компьютер, то он может подключиться к смартфону в режиме передачи данных (Media Transfer Protocol, MTP, или Picture Transfer Protocol, PTP) и скачать часть информации с устройства. Атака получила название Juice-Jacking, а Google с Apple быстро придумали защиту: при подключении к устройству, поддерживающему MTP/PTP, смартфон спрашивает, нужно ли передавать данные, или только заряжаться. На многие годы эта нехитрая предосторожность сняла вопрос с повестки дня, но в 2025 году исследователи из технологического университета Граца (Graz University of Technology) обнаружили, что этот способ защиты можно обойти.
Атака ChoiceJacking
В новых атаках вредоносное устройство, замаскированное под зарядную станцию, само подтверждает, что жертва «хочет» подключиться именно в режиме передачи данных. В зависимости от производителя и версии ОС у атаки есть три разновидности. Все они по-разному обходят одно ограничение протокола USB: устройство не может одновременно подключаться в режиме хоста (компьютера) и периферии (мыши или клавиатуры).
Первая разновидность атаки, эффективная и для iOS, и для Android, наиболее сложна в реализации. Под зарядную станцию нужно замаскировать микрокомпьютер, который умеет подключаться к смартфону под видом USB-клавиатуры, USB-хоста (компьютера) и Bluetooth-клавиатуры.
При подключении смартфона вредоносная зарядная станция притворяется USB-клавиатурой и отправляет с нее команды на включение Bluetooth и подключение к смартфону Bluetooth-устройства — все того же вредоносного комбайна, который теперь прикидывается еще и Bluetooth-клавиатурой. После этого атакующая система переподключается к смартфону по USB, но уже под видом компьютера. На экране возникает вопрос о включении режима передачи данных — и атакующее устройство передает подтверждение с помощью Bluetooth-клавиатуры.
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти