Перейти к содержанию

Осторожно: подключать смартфоны к компьютеру может быть опасно


Рекомендуемые сообщения

Эксперимент показал, что подключать смартфоны через USB-порт к незнакомому компьютеру не безопасно. Таким образом злоумышленники могут получить доступ к операционной системе на телефоне или загрузить вредоносный софт, сообщается в исследовании «Лаборатории Касперского».

 

Уязвимость

Эксперты провели ряд тестов над различными смартфонами. Как выяснилось, при подключении телефона к ПК по USB они обмениваются определенным набором данных. Это зависит от модели и операционной системы устройства.

Злоумышленники могут использовать эту информацию в корыстных целях. Например, исследователю «Лаборатории Касперского» Алексею Комарову удалось получить Root-права (права «Суперпользователя») на смартфоне, используя уязвимость в старой версии мобильной ОС Android.

Это открывает полный доступ к системе. Злоумышленники могут устанавливать и удалять приложения, в том числе вредоносные программы, а также просматривать личную информацию — переписки, звонки, фотографии и прочее.

Специалисты советуют установить пароль на мобильное устройство и подключать его только к доверенным компьютерам

 

*https://hi-tech.mail.ru/news/usb-smartphone-to-pc/?frommail=1

**правда, ничего не сказано ни какая ОС Андроид, ни какой ОС у них получилось взломать

Изменено пользователем oit
Ссылка на комментарий
Поделиться на другие сайты

Оригинал статьи здесь - https://securelist.ru/blog/mneniya/28648/wired-mobile-charging-is-it-safe/

 

По поводу AT-команд, в телефонах самсунг (не смартфоны) была возможность через них получить пароль телефона. На некоторые модели нашими умельцами был написан патч, закрывающий эту дырку.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Anivas
      Автор Anivas
      Доброго времени суток.
       
      Перестал подключатся Kaspersky Secure Connection к серверам через мобильны интернет. Выдает ошибку (скрин ниже). Подскажите, пожалуйста, что сделать.

    • KL FC Bot
      Автор KL FC Bot
      Пользователь хотел защитить свои пароли, но собственными руками запустил злоумышленников в организацию. К такому неожиданному выводу привело недавнее расследование атаки шифровальщика-вымогателя. Инцидент начался с того, что один из сотрудников скачал популярный менеджер паролей KeePass. Важное «но»: он зашел на сайт-фальшивку. Исходный код KeePass открыт, поэтому злоумышленники без проблем скопировали его, внесли изменения и добавили вредоносные функции. Затем они повторно скомпилировали программу и распространили ее через поддельные сайты, которые продвигали через легитимные системы онлайн-рекламы.
      Компрометация менеджера паролей — серьезная угроза и для обычных пользователей, и для организаций. Как заметить ее и как защититься?
      Что делал фальшивый KeePass
      Вредоносная кампания длилась как минимум 8 месяцев начиная с середины 2024 года. Злоумышленники создавали поддельные сайты, имитирующие официальный сайт KeePass, и использовали вредоносные рекламные объявления (malvertising), чтобы перенаправлять пользователей, ищущих KeePass, на домены с многообещающими именами вроде keeppaswrd, keebass и KeePass-download.
      Если жертва скачивала KeePass с фальшивого сайта, то менеджер паролей исправно выполнял основную функцию, но также сохранял все пароли из открытой базы данных в незашифрованный текстовый файл, а еще устанавливал в системе «маячок» Cobalt Strike — инструмента, используемого как для оценки защищенности организаций, так и для реальных кибератак.
      С помощью Cobalt Strike атакующие смогли не только украсть экспортированные пароли, но и использовать их для захвата дополнительных систем и в конечном счете зашифровать серверы ESXi в организации.
      Поискав следы этой атаки в Интернете, исследователи обнаружили пять разных троянизированных модификаций KeePass. Некоторые из них были устроены более просто — сразу выгружали украденные пароли на сервер атакующих.
       
      View the full article
    • Reshat
      Автор Reshat
      Добрый день!Зашифровали компьютер с файлами пишут:
      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted by KOZANOSTRA
      Your decryption ID is <ID>*KOZANOSTRA-<ID>
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us
      1) eMail - vancureez@tuta.io
      2) Telegram - @DataSupport911 or https://t.me/DataSupport911
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.
       
      Файлы скана прикрепляю к сообщению.
      Addition.txt FRST.txt
    • 4tetree
      Автор 4tetree
      Добрый день!Зашифровали компьютер с файлами пишут:
       
      ссылка удалена ссылка на скачивание двух зараженных файлов
    • Доминика Тептина
      Автор Доминика Тептина
      как сделать офисный компьютер
       
      Сообщение от модератора kmscom Тема перемещена из раздела Компьютерная помощь
×
×
  • Создать...