65% россиян осознают, что под видом открытки можно получить вредоноса

65% россиян осознают, что под видом открытки можно получить вредоноса

Две трети россиян (65%), принявших участие в опросе «Лаборатории Касперского», признали, что поздравительные открытки, которыми друзья и родня зачастую обмениваются в мессенджерах, могут оказаться вредоносными.

Как выяснилось, такие поздравления с днем рождения, Новым годом и т. п. получают 28% респондентов, а 62% — и получают, и рассылают. С результатами опроса ознакомились в РИА Новости.

Комментируя полученные данные, руководитель Kaspersky GReAT в России Дмитрий Галов подтвердил, что изображение, присланное от имени знакомого, может скрывать фишинговую ссылку.

Зафиксированы также случаи, когда выдаваемый за картинку или презентацию архивный файл загружал в систему зловреда. Конечной целью подобных атак в мессенджерах обычно является кража учеток.

Более изобретательные злоумышленники могут, к примеру, сначала прислать невинный медиафайл, а затем — вредоноса под видом софта для просмотра такого контента.

Во избежание неприятностей эксперты советуют не переходить по сомнительным ссылкам, обращать внимание на расширения в именах файлов (двойное должно насторожить), по возможности использовать двухфакторную аутентификацию для усиления защиты аккаунтов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Автомобили Kia можно было контролировать удалённо из-за набора уязвимостей

Специалисты по кибербезопасности рассказали о нескольких уязвимостях, затрагивающих автомобили южнокорейского производителя Kia и позволявших получить контроль над ключевой функциональностью. В настоящее время бреши устранены.

Как отметили исследователи Нико Ривера, Сэм Карри, Джастин Райнхарт и Ян Кэрролл:

«Вектор позволял провести атаку удалённо всего за 30 секунд, причём независимо от того, была ли активна подписка на Kia Connect или нет».

Проблема затрагивала практически все машины, выпушенные после 2013 года. В процессе эксплуатации злоумышленники могли добраться и до конфиденциальной информации пользователя: имени, телефонного номера, электронной почты и физического адреса.

Фактически с помощью выявленных уязвимостей посторонний мог добавить себя в качестве второго «скрытого» пользователя автомобиля без ведома владельца.

Корень проблемы крылся в инфраструктуре дилерского центра Kia — «kiaconnect.kdealer[.]com», который используется для активации машин. Через HTTP-запрос можно было зарегистрировать фейковый аккаунт и сгенерировать токены доступа.

Работу демонстрационного эксплойта специалисты показали в выложенном на YouTube видео:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru