HTC выпускает исправление для опасной уязвимости, связанной с WiFi

HTC выпускает исправление для опасной уязвимости, связанной с WiFi

Тайваньский производитель смартфонов HTC сегодня анонсировал выпуск исправления безопасности для девяти своих мобильных устройств, работающих под управлением Android. Исправление доступно через систему автоматического обновления программного обеспечения смартфонов, и согласно данным HTC оно ликвидирует баг, позволявший потенциальным злоумышленникам получать закрытые данные пользователей смартфонов HTC.



По предоставленным компанией данным, уязвимость затрагивает такие модели смартфонов, как Desire HD, Glacier, Droid Incredible, Thunderbolt, Sensation, Sensation 4G, Desire S, Evo 3D и Evo 4G. Отметим, что с выпуском данного исправления компания затягивала чрезвычайно долго - впервые о баге стало известно еще в сентябре 2011 года. В блоге HTC ранее было заявлено, что компания с начала февраля работала с инженерами компаний Open1X Group и Cloudpath Networks над данным патчем, передает cybersecurity.

В HTC заявили, что для большинства моделей патч станет доступен автоматически, тогда как другим предложено скачать обновление вручную с сайта компании. Также в пресс-службе производителя говорят, что передали в Google информацию о баге, чтобы последняя проверила онлайн-каталог приложений на наличие эксплоитов, использующих устраненную уязвисмость. Таких приложений найдено не было.

Эксплоит полагается на мошенническое приложение, использующее дыры в коде операционной системы Android, точнее ее сборки, используемой в смартфонах компании HTC. Уязвимые модели ставят под удар пароли для WiFi-сетей 802.11х, так как имеют неверно расставленные права доступа к системным файлам и позволяют мошенническим приложениям считывать пароли, хранящиеся в системе. Особенно опасной данная уязвимость становится, если пользователь работает с корпоративной сетью через свой смартфон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники могут угнать учетную запись в Telegram по QR-коду

Злоумышленники могут получать полный доступ к учетным записям пользователей Telegram, используя злонамеренные QR-коды. Этому способствуют невысокий уровень цифровой грамотности пользователей и недостаточная защита мессенджера.

По словам ведущего аналитика Mobile Research Group Эльдара Муртазина, мошенники внедряют вредоносные ссылки в QR-коды, которые размещают на объявлениях и рекламных материалах в общественных местах.

Пользователи, сканируя такие коды, часто не задумываются о возможных последствиях, а Telegram, в свою очередь, не всегда обеспечивает достаточный уровень внутренней защиты.

Механизм атаки подробно описал главный эксперт «Лаборатории Касперского» Сергей Голованов:

«Когда пользователь сканирует вредоносный QR-код, мессенджер открывается и отображает запрос на подключение стороннего устройства. Если включена двухфакторная аутентификация, Telegram попросит ввести соответствующий код. После этого злоумышленники получают доступ ко всем контактам и переписке пользователя, за исключением сообщений в секретных чатах».

Голованов подчеркнул, что мошенники делают ставку на невнимательность и низкий уровень знаний пользователей о цифровой безопасности. Он настоятельно рекомендует активировать двухфакторную аутентификацию в Telegram и тщательно проверять ресурсы, на которые перенаправляет QR-код.

Случаи размещения таких злонамеренных QR-кодов уже зафиксированы в нескольких российских городах, включая Москву, Санкт-Петербург и Вологду.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru