Злоумышленники могут изменять чужие переписки в WhatsApp
Эксплуатация уязвимостей позволяет перехватывать и манипулировать сообщениями в личных и групповых чатах.
Эксперты из компании Check Point Research, занимающейся вопросами кибербезопасности, обнаружили три уязвимости в мессенджере WhatsApp.
По словам экспертов, эксплуатация уязвимостей позволяет злоумышленнику перехватывать и манипулировать сообщениями в личных и групповых чатах. Таким образом преступник может создавать и распространять ложную информацию.
Злоумышленник может изменить сообщения тремя способами: использовав цитирование в групповом чате для замены личности отправителя (даже если этот человек не является членом группы), изменить чей-либо ответ или отправить личное сообщение другому участнику чата, замаскированное под групповое.
Исследователи сообщили о своих находках разработчикам приложения еще в прошлом году, однако с тех пор была исправлена только последняя проблема.
На конференции Black Hat исследователи продемонстрировали, как с помощью web-версии WhatsApp и расширения Burp Suit можно получить закрытый и открытый ключи шифрования, созданные до генерации QR-кода, для перехвата и видоизменения текста на лету.
По заявлению Facebook в пресс-службе, компания не считает описанные Check Point схемы настоящими уязвимостями.
Источник: https://www.securitylab.ru/news/500349.php
Эксплуатация уязвимостей позволяет перехватывать и манипулировать сообщениями в личных и групповых чатах.
Эксперты из компании Check Point Research, занимающейся вопросами кибербезопасности, обнаружили три уязвимости в мессенджере WhatsApp.
По словам экспертов, эксплуатация уязвимостей позволяет злоумышленнику перехватывать и манипулировать сообщениями в личных и групповых чатах. Таким образом преступник может создавать и распространять ложную информацию.
Злоумышленник может изменить сообщения тремя способами: использовав цитирование в групповом чате для замены личности отправителя (даже если этот человек не является членом группы), изменить чей-либо ответ или отправить личное сообщение другому участнику чата, замаскированное под групповое.
Исследователи сообщили о своих находках разработчикам приложения еще в прошлом году, однако с тех пор была исправлена только последняя проблема.
На конференции Black Hat исследователи продемонстрировали, как с помощью web-версии WhatsApp и расширения Burp Suit можно получить закрытый и открытый ключи шифрования, созданные до генерации QR-кода, для перехвата и видоизменения текста на лету.
По заявлению Facebook в пресс-службе, компания не считает описанные Check Point схемы настоящими уязвимостями.
Источник: https://www.securitylab.ru/news/500349.php
SecurityLab.ru
Злоумышленники могут изменять чужие переписки в WhatsApp
Эксплуатация уязвимостей позволяет перехватывать и манипулировать сообщениями в личных и групповых чатах.
Обзор инцидентов безопасности с 5 по 11 августа
Коротко о главных событиях прошедшей недели.
Прошлая неделя началась с сообщения об утечке данных более 23 млн пользователей популярного сайта CafePress. Обнаружить утечку удалось с помощью сервиса Have I Been Pwned. Кроме того, на черном рынке уже выставлены на продажу личная информация пользователей, включая адреса электронной почты, имена, пароли, номера телефонов и физические адреса.
В начале недели также стало известно о весьма необычном ботнете из маршрутизаторов Fiberhome. За один день в ботсеть под названием Gwmndy добавляется всего 200 устройств. В отличие от большинства ботнетов, Gwmndy не используется ни для DDoS-атак, ни для криптоджекинга, ни для рассылки спама, ни для похищения информации. Единственная цель ботнета – изменить настройки маршрутизатора таким образом, чтобы превратить его в прокси-узел для SSH туннелирования. Зачем это нужно его операторам, непонятно.
Что касается устройств «Интернета вещей», то Gwmndy – не единственная угроза, о которой стало известно на прошлой неделе. Специалисты Microsoft Threat Intelligence Center предупредили корпоративных пользователей о том, что группировка Fancy Bear (она же APT28) взламывает IoT-устройства и использует их как плацдарм для проникновения в сети компаний.
На прошлой неделе сразу две компании были уличены в незаконном сборе данных пользователей. Социальная сеть Twitter сообщила о проблемах в приложении, из-за которых некоторые настройки работали не должным образом и данные пользователей без их разрешения передавались партнеру компании.
Без ведома пользователей собирала и хранила данные также компания HYP3R, некогда сотрудничавшая с Facebook. Для достижения своих целей HYP3R эксплуатировала уязвимость в Instagram, позволяющую неавторизованным пользователям просматривать публикации, сделанные в таких местах, как отели и спортивные залы.
Одной из самых громких новостей на прошлой неделе стало сообщение о том, что нанятые Microsoft подрядчики прослушивают личные разговоры пользователей Skype, ведущиеся через службу-переводчик приложения.
Специалисты предупредили о новой фишинговой кампании, в ходе которой злоумышленники используют для выманивания учетных данных пользователей не лендинговые страницы, а PDF-документы. В ходе кампании, нацеленной на пользователей в Германии, злоумышленники рассылают поддельные налоговые накладные от Amazon, для просмотра которых пользователю якобы нужно авторизоваться в своей учетной записи Amazon Seller. При открытии вложенного в электронное письмо PDF-документа появляется созданное с помощью JavaScript окно авторизации, запрашивающее электронный адрес и пароль.
И напоследок, эксперты компании Group-IB предупредили о новом виде мошенничества с использованием глубокого обучения (deep learning), направленного на похищение персональных данных россиян. По словам специалистов, злоумышленники распространяют в Сети фальшивые видеоролики, в которых звезды российского шоу-бизнеса предлагают принять участие в розыгрыше ценных призов. На самом деле жертва заманивается на фишинговые страницы, где от нее требуются учетные данные.
Источник: https://www.securitylab.ru/news/500387.php
Коротко о главных событиях прошедшей недели.
Прошлая неделя началась с сообщения об утечке данных более 23 млн пользователей популярного сайта CafePress. Обнаружить утечку удалось с помощью сервиса Have I Been Pwned. Кроме того, на черном рынке уже выставлены на продажу личная информация пользователей, включая адреса электронной почты, имена, пароли, номера телефонов и физические адреса.
В начале недели также стало известно о весьма необычном ботнете из маршрутизаторов Fiberhome. За один день в ботсеть под названием Gwmndy добавляется всего 200 устройств. В отличие от большинства ботнетов, Gwmndy не используется ни для DDoS-атак, ни для криптоджекинга, ни для рассылки спама, ни для похищения информации. Единственная цель ботнета – изменить настройки маршрутизатора таким образом, чтобы превратить его в прокси-узел для SSH туннелирования. Зачем это нужно его операторам, непонятно.
Что касается устройств «Интернета вещей», то Gwmndy – не единственная угроза, о которой стало известно на прошлой неделе. Специалисты Microsoft Threat Intelligence Center предупредили корпоративных пользователей о том, что группировка Fancy Bear (она же APT28) взламывает IoT-устройства и использует их как плацдарм для проникновения в сети компаний.
На прошлой неделе сразу две компании были уличены в незаконном сборе данных пользователей. Социальная сеть Twitter сообщила о проблемах в приложении, из-за которых некоторые настройки работали не должным образом и данные пользователей без их разрешения передавались партнеру компании.
Без ведома пользователей собирала и хранила данные также компания HYP3R, некогда сотрудничавшая с Facebook. Для достижения своих целей HYP3R эксплуатировала уязвимость в Instagram, позволяющую неавторизованным пользователям просматривать публикации, сделанные в таких местах, как отели и спортивные залы.
Одной из самых громких новостей на прошлой неделе стало сообщение о том, что нанятые Microsoft подрядчики прослушивают личные разговоры пользователей Skype, ведущиеся через службу-переводчик приложения.
Специалисты предупредили о новой фишинговой кампании, в ходе которой злоумышленники используют для выманивания учетных данных пользователей не лендинговые страницы, а PDF-документы. В ходе кампании, нацеленной на пользователей в Германии, злоумышленники рассылают поддельные налоговые накладные от Amazon, для просмотра которых пользователю якобы нужно авторизоваться в своей учетной записи Amazon Seller. При открытии вложенного в электронное письмо PDF-документа появляется созданное с помощью JavaScript окно авторизации, запрашивающее электронный адрес и пароль.
И напоследок, эксперты компании Group-IB предупредили о новом виде мошенничества с использованием глубокого обучения (deep learning), направленного на похищение персональных данных россиян. По словам специалистов, злоумышленники распространяют в Сети фальшивые видеоролики, в которых звезды российского шоу-бизнеса предлагают принять участие в розыгрыше ценных призов. На самом деле жертва заманивается на фишинговые страницы, где от нее требуются учетные данные.
Источник: https://www.securitylab.ru/news/500387.php
SecurityLab.ru
Обзор инцидентов безопасности с 5 по 11 августа
Коротко о главных событиях прошедшей недели.
Злоумышленники могут с помощью дронов взламывать Smart-TV
Злоумышленники могут заставить телевизоры показывать любое видео, отображать фишинговые сообщения, внедрять кейлоггеры и запускать ПО для криптомайнинга.
Исследователь Педро Кабрера (Pedro Cabrera) продемонстрировал на конференции Defcon насколько уязвимы для взлома современные Smart TV, использующие подключенный к интернету стандарт HbbTV. Злоумышленники могут заставить телевизоры показывать любое видео, отображать фишинговые сообщения, запрашивающие пароли пользователя, внедрять кейлоггеры и запускать ПО для криптомайнинга, сообщает издание Wired.
Кабрера продемонстрировал, как с помощью квадрокоптера DJI, оснащенного программно-определяемой радиостанцией, можно передавать более мощный сигнал и перекрывать сигнал легитимных телевизионный сетей. Радиус атаки в данном случае зависит только от диапазона и мощности усилителя сигнала.
В другой ситуации исследователь смог управлять стандартом HbbTV, позволяющим телевизорам подключаться к интернету. Кабрера с помощью того же радиосигнала смог обмануть HbbTV умных телевизоров, чтобы они подключались к заданному им URL-адресу web-сервера. По словам исследователя, эта уязвимость не затрагивает стандарт ATSC, используемый в США, поскольку он не отправляет и не извлекает данные из URL-адресов.
Также данную уязвимость злоумышленники могут эксплуатировать для проведения фишинг-атак. По подозрениям исследователя, это может быть эффективнее подобного мошенничества через электронную почту.
Источник: https://www.securitylab.ru/news/500476.php
Злоумышленники могут заставить телевизоры показывать любое видео, отображать фишинговые сообщения, внедрять кейлоггеры и запускать ПО для криптомайнинга.
Исследователь Педро Кабрера (Pedro Cabrera) продемонстрировал на конференции Defcon насколько уязвимы для взлома современные Smart TV, использующие подключенный к интернету стандарт HbbTV. Злоумышленники могут заставить телевизоры показывать любое видео, отображать фишинговые сообщения, запрашивающие пароли пользователя, внедрять кейлоггеры и запускать ПО для криптомайнинга, сообщает издание Wired.
Кабрера продемонстрировал, как с помощью квадрокоптера DJI, оснащенного программно-определяемой радиостанцией, можно передавать более мощный сигнал и перекрывать сигнал легитимных телевизионный сетей. Радиус атаки в данном случае зависит только от диапазона и мощности усилителя сигнала.
В другой ситуации исследователь смог управлять стандартом HbbTV, позволяющим телевизорам подключаться к интернету. Кабрера с помощью того же радиосигнала смог обмануть HbbTV умных телевизоров, чтобы они подключались к заданному им URL-адресу web-сервера. По словам исследователя, эта уязвимость не затрагивает стандарт ATSC, используемый в США, поскольку он не отправляет и не извлекает данные из URL-адресов.
Также данную уязвимость злоумышленники могут эксплуатировать для проведения фишинг-атак. По подозрениям исследователя, это может быть эффективнее подобного мошенничества через электронную почту.
Источник: https://www.securitylab.ru/news/500476.php
SecurityLab.ru
Злоумышленники могут с помощью дронов взламывать Smart-TV
Злоумышленники могут заставить телевизоры показывать любое видео, отображать фишинговые сообщения, внедрять кейлоггеры и запускать ПО для криптомайнинга.