Security Week 34: уязвимость в iOS, Powershell-троян, коллизии против 3DES и Blowfish
-
Похожий контент
-
От Shony
Антивирус не может удалить, после лечения вирус вновь появляется
CollectionLog-2024.06.20-19.38.zip
-
От KL FC Bot
Как мы уже рассказывали в посте, посвященном запуску полностью новой линейки Kaspersky, мы начинаем новую цифровую жизнь. Главная идея нового поколения продуктов Kaspersky — это простота и легкость. Это касается всего: от названия приложения — просто Kaspersky — и удобной системы подписок до интерфейса защитных приложений и легкости доступа к самым главным функциям. В этом посте мы поговорим о Kaspersky: Mobile Security, а владельцам Android предлагаем почитать о «Kaspersky: антивирус и защита» для Android и узнать, почему его обязательно использовать, по крайней мере, в бесплатной версии.
Антифишинг и защита приватности
Очень много неприятностей в последнее время приносят утечки персональных данных и связанные с ними фишинг и мошенничество.
Установив «Kaspersky: Mobile Security», вы сразу можете проверить, не утекли ли ваши персональные данные, привязанные к адресу e-mail, в Интернет или дарквеб.
Система антифишинга блокирует мошеннические сайты, не давая вам перейти по фишинговым или вредоносным ссылкам, куда бы они ни пришли — в почту или мессенджер. А специальный модуль управления приватностью поможет ограничить объем данных, которые пытаются собрать о вас популярные сервисы.
В последнее время участились случаи мошенничества с использованием QR-кодов. Но наш встроенный QR-сканер умеет распознавать угрозу, и, отсканировав QR-код, вы тут же получите уведомление, безопасно ли им пользоваться.
С «Kaspersky: Mobile Security» в Сети становится безопаснее.
View the full article
-
От KL FC Bot
В реализациях протокола Bluetooth сразу для нескольких популярных операционных систем — Android, macOS, iOS, iPadOS и Linux — была обнаружена серьезная уязвимость, которая потенциально позволяет бесконтактно взламывать уязвимые устройства без каких-либо опасных действий со стороны их владельцев. Рассказываем об этом подробнее.
Уязвимость в Bluetooth позволяет подключить фейковую клавиатуру
Суть проблемы состоит в том, что уязвимое устройство можно заставить без подтверждения пользователем подключить фейковую Bluetooth-клавиатуру, обойдя проверки части операционной системы, ответственной за протокол Bluetooth. Соответствующий механизм подключения без аутентификации прописан в протоколе Bluetooth, а проблемы конкретных реализаций Bluetooth-стека в популярных операционных системах дают атакующему возможность этим механизмом воспользоваться.
Далее такое подключение можно использовать для ввода команд, которые позволяют выполнять на атакуемом устройстве от имени пользователя любые действия, не требующие дополнительной аутентификации с помощью ввода пароля или биометрии (отпечатка пальца, сканирования лица и так далее). По словам обнаружившего данную уязвимость исследователя безопасности Марка Ньюлина, для успешной атаки не требуется какого-либо специального оборудования — достаточно ноутбука с Linux и стандартного адаптера Bluetooth.
Как несложно догадаться, у атаки есть естественное ограничение, которое накладывает интерфейс Bluetooth: атакующий должен находиться недалеко от жертвы. Это исключает по-настоящему массовую эксплуатацию найденной уязвимости, но атаки с ее использованием могут угрожать отдельным людям, которые представляют особый интерес для взломщиков.
Посмотреть статью полностью
-
От KL FC Bot
Экспертами нашей компании была обнаружена крайне сложная, профессиональная целевая кибератака с использованием мобильных устройств производства Apple. Целью атаки было незаметное внедрение шпионского модуля в iPhone сотрудников компании — как топ-менеджмента, так и руководителей среднего звена.
Атака проводится при помощи невидимого iMessage-сообщения с вредоносным вложением, которое, используя ряд уязвимостей в операционной системе iOS, исполняется на устройстве и устанавливает шпионскую программу. Внедрение программы происходит абсолютно скрытно от пользователя и без какого-либо его участия. Далее шпионская программа так же незаметно передает на удаленные серверы приватную информацию: записи с микрофона, фотографии из мессенджеров, местоположение и сведения о ряде других активностей владельца зараженного устройства.
Атака проводится максимально скрытно, однако факт заражения был обнаружен нашей системой мониторинга и анализа сетевых событий KUMA. Система выявила в нашей сети аномалию, исходящую с Apple устройств. Дальнейшее расследование показало, что несколько десятков iPhone наших сотрудников оказались заражены новой, чрезвычайно технологически сложной шпионской программой, получившей название Triangulation («Триангуляция»).
По причине закрытости в iOS не существует (и не может существовать) каких-либо стандартных средств операционной системы для выявления и удаления этой шпионской программы на зараженных смартфонах. Для этого необходимо прибегать к внешним инструментам.
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти