Хакеры взломали планшет Amazon Kindle Fire HD 7

Хакеры взломали планшет Amazon Kindle Fire HD 7

Новейший планшетный компьютер Kindle Fire HD 7 от компании Amazon, как сообщается, имеет продвинутую систему защиты от взлома и заблокированный загрузчик. Однако на любую защиту найдется свой взломщик, и на примере данной «таблетки» это высказывание подтвердилось еще раз.

Несколько хакеров из мирового Android-сообщества, не ставшие раскрывать свои имена и никнеймы, нашли способ обойти защиту Amazon Kindle Fire HD 7 и полусить рутовые права, дающие доступ ко многим недокументированным функциям планшетника. По их словам, добиться этого было довольно просто, и они уже выложили соответствующую пошаговую инструкцию по выполнению этого действия, сообщает 3dnews.ru.

Алгоритм получения прав суперпользователя, примененный на Amazon Kindle Fire HD 7, основывается на недавно найденной уязвимости в операционной системе Google Android 4.0 Ice Cream Sandwich. В принципе, его можно использовать со всеми устройствами под управлением данной ОС. Для этого понадобится, собственно, сам гаджет, интерфейсный USB-кабель и персональный компьютер с предварительно установленным Android SDK.

Компания Amazon уже знает про появившуюся в Сети инструкцию по взлому Kindle Fire HD 7 и наверняка постарается закрыть соответствующую уязвимость в одной из следующих версий официальной прошивки. Наверняка в планшете Kindle Fire HD 8.9, который выходит в ноябре, уже не будет возможности получения прав суперпользователя.

Как заявили неизвестные взломщики, они не собираются останавливаться на достигнутом, и следующей их целью является разблокировка бутлоадера для получения возможности установки кастомизированных прошивок. Плюс, лишь вопросом времени является появление инструкции активации на новых планшетах Amazon поддержки интернет-магазина Google Play.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru