Американец попал в тюрьму за невозможность разблокировать свой смартфон

Американец попал в тюрьму за невозможность разблокировать свой смартфон

Американец попал в тюрьму за невозможность разблокировать свой смартфон

Гражданин США оказался за решеткой за то, что не смог разблокировать свой телефон. Изначально Уильяму Монтанесу давали 180 дней на разблокировку двух принадлежащих ему смартфонов, которые у него изъяла полиция. Монтанес сказал суду, что не может вспомнить пароли, это и стало причиной для заключения американца под стражу.

Одним из странных обстоятельств данного дела является тот факт, что все началось с банальной остановки машины Монтанеса за то, что тот не уступил дорогу.

Остановившие машину правоохранители хотели обыскать транспортное средство, но Монтанес отказался. Тогда полицейские привели собаку, обученную искать наркотики.

Собака обнаружила около 4,5 грамма марихуаны и тетрагидроканнабинол, по словам Монтанеса, эти вещества были для личного пользования. Также полиция нашла пистолет, принадлежащий маме подозреваемого, и два мобильных телефона.

Правоохранители попросили Монтанеса разблокировать телефоны, так как увидели сообщение, содержащее фразу «OMG did they find it» («Боже, они нашли это?»), но Монтанес отказался выполнить просьбу.

Полиция получила ордер на просмотр смартфонов, как утверждают правоохранители, на устройствах содержится информация, которая поможет доказать факт наличия у подозреваемого наркотических веществ.

Именно этот ордер стал причиной того, что Монтанес оказался перед судом, где судья попросил его разблокировать устройства. Однако подозреваемый сказал, что просто не помнит кодов для разблокировки, следовательно, не может выполнить просьбу судьи.

Теперь американец проведет следующие шесть месяцев за решеткой. Многие задаются вопросом — зачем полиции доказывать факт наличия у Монтанеса конопли, если он сам уже признался в том, что возил ее с собой для личного использования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более половины атак через уязвимости 0-day проводятся с целью шпионажа

В 2024 году специалисты Google выявили 75 уязвимостей нулевого дня под атакой. На 56% это были дыры в браузерах, мобильных устройствах, десктопных ОС, остальные содержались в продуктах корпоративного класса.

Более половины эксплойт-атак, авторство которых удалось определить, были проведены группировками с господдержкой или пользователями коммерческих продуктов для шпионажа и слежки.

Аналитики особо отметили сдвиг в предпочтениях злоумышленников в пользу продуктов, используемых в корпоративном окружении. Из 33 обнаруженных в них 0-day 20 присутствовали в комплексных СЗИ и сетевых устройствах.

Сокращение числа атак на конечные точки эксперты объясняют успехами вендоров по повышению безопасности браузеров и мобильных устройств, а также эффективностью мер, принимаемых против эксплойта. Примечательно, что три из семи атакуемых 0-day в Android крылись в сторонних компонентах.

 

Между тем использование уязвимостей в бизнес-продуктах Ivanti, Palo Alto Networks (PAN-OS), Cisco (ASA) способно открыть злоумышленникам привилегированный доступ к корпоративным сетям. К тому же надзор за такими системами со стороны традиционных EDR сильно ограничен.

Наиболее часто эксплойту подвергались три типа 0-day: use-after-free, инъекция команд и XSS. Список вендоров, продукты которых засветились в подобных атаках, возглавили Microsoft (26 уязвимостей), Google (11), Ivanti (7) и Apple (5).

Более 45% эксплойтов удалось связать с групповой вредоносной активностью:

 

Цепочки 0-day по-прежнему в основном (~90%) применяются в атаках на мобильные устройства.

Отчет Google Threat Intelligence Group также содержит результаты анализа целевых атак CIGAR, она же UNC4895 or RomCom. В прошлом году она предпочитала использовать связку эксплойтов CVE-2024-9680 (для Firefox) и CVE-2024-49039 (к уязвимости в Планировщике Windows). Этот же тандем чуть позже помог еще одной кибергруппе провести атаку на посетителей сайта новостей криптовалютного рынка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru