В умных часах для детей найдено приложение с функциями трояна

В умных часах для детей найдено приложение с функциями трояна

В умных часах для детей найдено приложение с функциями трояна

Специалисты «Доктор Веб» выявили потенциальные риски, связанные с использованием умных часов для детей. Изучение популярных в России моделей показало, что некоторые из них используют легко угадываемый пароль, другие отправляют данные на свой сервер без шифрования, а в одних смарт-часах был обнаружен предустановленный троян.

В качестве объектов исследования были взяты четыре модели детских часов: Elari Kidphone 4G, Wokka Lokka Q50, Elari FixiTime Lite и Smart Baby Watch Q19. Эксперты купили их анонимно в российском интернет-магазине и провели статический и динамический анализ, поискали возможные закладки, недокументированные функции, а также проверили данные, передаваемые в Сеть, и их защищенность.

Самой опасной находкой оказался скрытый троян в смарт-часах Kidphone 4G от Elari, работающих под управлением Android. Встроенное приложение предназначено для автоматического обновления «по воздуху» (OTA), однако оказалось, что оно злоупотребляет функциями даунлоудера.

При каждом включении часов или изменении сетевого подключения этот код запускает два вредоносных модуля; каждый из них отправляет на свой сервер информацию об устройстве, СИМ-карте, активности и контактах пользователя. Список возвращаемых команд включает загрузку, установку, запуск и удаление приложений, а также загрузку заданных веб-страниц. Такую закладку, по словам экспертов, можно использовать для шпионажа, показа рекламы и установки зловредных программ.

В остальных моделях таких угроз не выявлено. Две из них используют для отправки управляющих команд по СМС дефолтный пароль 123456; в случае с Wokka Lokka Q50 информацию о такой возможности управления и способе смены пароля трудно найти. Зная номер телефона ребенка, злоумышленник сможет без особого труда изменить адрес управляющего сервера и получить доступ ко всем собираемым данным, а также сменить пароль и захватить контроль над устройством.

В смарт-часах FixiTime Lite производства Elari потенциальную опасность представляют передача данных в незашифрованном виде и вшитый пароль для передачи данных телеметрии (по протоколу MQTT). Производители названных моделей уже уведомлены о найденных проблемах.

 

К сожалению, разные модели умных часов зачастую используют схожие прошивки и ПО, поэтому выборку «Доктор Веб» можно считать репрезентативной. По результатам исследования аналитики заключили, что безопасность детских смарт-часов «находится на весьма неудовлетворительном уровне».

Напомним, в Германии четыре года назад был введен запрет на использование смарт-часов для детей из-за уязвимости таких гаджетов к взлому и широких возможностей для шпионажа. А в прошлом году в детских Android-часах производства Xplora был обнаружен бэкдор, умеющий делать снимки экрана и записывать телефонные разговоры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники обновили схему кражи денег через «безопасный счёт»

Банк ВТБ предупреждает клиентов о новой схеме мошенничества, направленной на выманивание средств под предлогом перевода на «безопасный счёт». В обновлённом сценарии злоумышленники создают у жертвы ложное чувство безопасности, подчёркивая, что не требуют передачи никаких кодов из СМС.

Схема мошенничества состоит из трёх этапов:

На первом этапе мошенники целенаправленно запугивают потенциальную жертву, стараясь вызвать максимальное беспокойство или наоборот, действуют подчёркнуто агрессивно, чтобы исключить любые сомнения относительно серьёзности своих намерений. Они могут заставлять клиента ждать несколько минут на линии, после чего самостоятельно завершают разговор или дожидаются, пока клиент повесит трубку сам.

На втором этапе жертва получает сообщение или электронное письмо с информацией о якобы совершённой попытке входа в её личный кабинет государственного сервиса или онлайн-банка с неизвестного устройства. В этом сообщении предлагается срочно сменить пароль, перейдя по указанной ссылке, либо позвонить по телефону, похожему на официальный номер организации. Однако указанные ссылки являются фишинговыми, и при их использовании мошенники получают доступ к учётным данным жертвы.

На третьем этапе жертва сама обращается по указанному мошенниками номеру. В ходе разговора запугивание продолжается, а клиента убеждают перевести деньги на так называемый «безопасный счёт». Мошенники также могут оформить на жертву кредиты и вынудить передать деньги курьерам.

Кроме того, злоумышленники иногда предлагают установить на устройство жертвы специальное приложение под видом официального приложения Банка России. На самом деле это вредоносная программа NFCGate, которую «Лаборатория Касперского» включила в список наиболее опасных угроз для Android. С её помощью преступники создают виртуальную копию банковской карты жертвы и затем осуществляют покупки или полностью опустошают её банковский счёт.

Банк ВТБ напоминает, что единственным официальным номером банка является тот, который указан на банковской карте. Клиентов также призывают быть бдительными и не переходить по ссылкам из сообщений и писем от неизвестных отправителей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru