Уязвимость Samsung Find My Mobile используется хакерами

Уязвимость Samsung Find My Mobile используется хакерами

Пользователи смартфонов Samsung подвержены риску вследствие наличия уязвимости в сервисе Find My Mobile. Она позволяет злоумышленникам получать контроль над устройством жертвы дистанционно. Уязвимость в сервисе Samsung Find My Mobile, созданном на случай потери или кражи смартфона, позволяет злоумышленникам дистанционно получить доступ над устройством жертвы.

Суть уязвимости заключается в том, что устройства Samsung не проверяют подлинность источника, с которого приходят запросы Find My Mobile, сообщает ComputerWorld. Уязвимость обнаружил египетский специалист по безопасности Мохамед Басет (Mohamed Baset). Он опубликовал инструкцию по взлому сервиса на YouTube. После этого она была внесена в базу данных NIST под номером CVE-2014-8346.

Ей был присвоен рейтинг опасности 7,8 из 10. Сервис Find My Mobile позволяет владельцам смартфонов выполнять ряд действий над их устройствами дистанционно: блокировать, включать звонок, видеть местоположение смартфона на карте, удалять данные, получать доступ к журналу звонков, принимать оповещения о смене SIM-карты и выводить сообщения на экран. Все это сделано на случай, если устройство будет утеряно, украдено или случайно попадет в чужие руки, чтобы его легче было найти и вернуть, сообщает cnews.ru.

Find My Mobile — аналог Find My iPhone от Apple и Android Device Manager от Google, предназначенный для смартфонов Samsung. Сама по себе технология оказалась недостаточно хорошо защищена. После того как злоумышленник с помощью уязвимости получит доступ к телефону жертвы, он может выполнить некоторые действия, в частности, снять блокировку с аппарата, заблокировать устройство или включить звонок. Функция звонка в Find My Mobile включает динамик смартфона на полную громкость на одну минуту, даже если активирован бесшумный режим. Она также позволяет задать сообщение, которое будет выведено на экран. По замыслу разработчиков, эта функция служит для поиска устройства.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Активность фишеров за месяц возросла на 17% за счет использования ИИ

Согласно статистике KnowBe4, в феврале 2025 года число фишинговых писем возросло на 17% в сравнении с показателями шести предыдущих месяцев. Основная масса таких сообщений (82%) содержала признаки использования ИИ.

Подобная возможность, по словам экспертов, позволяет усилить полиморфизм атак фишеров — рандомизацию заголовков, содержимого, отправителей поддельных писем.

Незначительные изменения, на лету привносимые ИИ, позволяют с успехом обходить традиционные средства защиты — блок-листы, статический сигнатурный анализ, системы защиты класса SEG.

По данным KnowBe4, больше половины полиморфных фишинговых писем (52%) рассылаются с взломанных аккаунтов. Для обхода проверок подлинности отправителя злоумышленники также используют фишинговые домены (25%) и веб-почту (20%).

Более того, использование ИИ позволяет персонализировать сообщения-ловушки за счет динамического (в реальном времени) сбора информации об адресатах из открытых источников, а также сделать их настолько убедительными, что получатель даже не заподозрит подвох.

По данным KnowBe4, активность фишеров, освоивших новые возможности, за год возросла на 53%. Рост количества случаев использования ИИ в атаках отметили и другие эксперты. Для эффективного противодействия новой угрозе нужны более совершенные ИБ-инструменты — скорее всего, на основе того же ИИ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru