WhatsApp раскроет ваши переписки при смене телефонного номера

WhatsApp раскроет ваши переписки при смене телефонного номера

WhatsApp раскроет ваши переписки при смене телефонного номера

У WhatsApp есть неприятный пробел в конфиденциальности: третье лицо может получать ваши личные сообщения и даже отправлять послания вашим контактам в том случае, если вы сменили телефонный номер, но забыли отвязать его от WhatsApp-аккаунта.

О проблеме рассказал один из читателей The Register по имени Эрик, чей сын как раз столкнулся с ней напрямую (правда, с обратной стороны). Сам Эрик отмечает следующее:

«Это серьезное нарушение конфиденциальности. Мой сын длительное время располагал доступом к личным сообщениям третьего лица и даже к групповым перепискам (как рабочим, так и личным)».

Корень проблемы кроется в практиках операторов сотовой связи: они любят повторно использовать телефонные номера бывших клиентов, отдавая их новым. Даже представители WhatsApp в своё время признавали, что такое возможно, но встречается крайне редко.

«Если вы не хотите использовать определённый телефонный номер в связке с аккаунтом WhatsApp, лучше перенесите его на новый номер или просто удалите учётную запись в приложении», — посоветовали в WhatsApp.

«В любом случае настоятельно рекомендуем использовать двухэтапную верификацию для дополнительной защиты аккаунтов».

Разработчики мессенджера также отметили, что они никак не могут влиять на принципы работы операторов связи, поэтому решить эту проблему полностью на данном этапе не получится.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На VirusTotal для пробы загрузили UEFI-буткит, заточенный под Linux

В ходе просмотра ноябрьских загрузок на VirusTotal эксперты ESET обнаружили неизвестное UEFI-приложение. Анализ показал, что это буткит, ориентированный на Linux, а точнее, на некоторые версии Ubuntu.

Файл bootkit.efi (30/72 по состоянию на 27 ноября) содержит множество артефактов, указывающих на пробу пера. Свидетельств использования в атаках Bootkitty, как нарек его создатель, не найдено.

Вредонос подписан самопальным сертификатом, из-за этого его запуск в системах с включенным режимом UEFI Secure Boot невозможен без предварительной установки сертификата, контролируемого автором атаки.

Основными задачами Bootkitty являются обеспечение обхода проверок целостности системы (через перехват функций и патчинг GRUB), а также загрузка файлов ELF (каких именно, установить не удалось) с помощью демона init.

 

Тот же пользователь загрузил на VirusTotal неподписанный модуль ядра, который аналитики нарекли BCDropper. Этот компонент отвечает за развертывание ELF-бинарника, который загружает еще один модуль ядра после запуска системы.

В строках кода BCDropper было обнаружено имя BlackCat — так себя именует создатель Bootkitty. Признаков его связи с кибергруппой, стоящей за шифровальщиком ALPHV/BlackCat, не обнаружено.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru