Flaw in VoIP App Viber Allows Attackers to Unlock Victims’ Smartphones - Защита мобильных устройств - Форумы Anti-Malware.ru Перейти к содержанию
Viktor

Flaw in VoIP App Viber Allows Attackers to Unlock Victims’ Smartphones

Recommended Posts

Viktor
Android-based smartphones running Viber can be unlocked by simply sending a message to the target device. The message is displayed in a popup window running on top of the screen lock and allows for the keyboard application to be invoked, which temporarily unlocks the lock screen.

Some applications designed for Android – such as the phone app – can temporarily unlock the screen and lock it back when it has terminated. This is also the case with Viber, but sending a second message to the victim appears to make the application lose the screen lock state and forget to lock the screen after it exits, allowing anyone to bypass the authentication mechanism.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Всем снести Viber :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Они в этот же день сообщили, что исправят. Но вообще да, это плохо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Самое забавное, что единственным отличием этого приложения от ему подобных, умеющих сбрасывать блокировку - это наличие "фичи" удаленной разблокировки путем отправки смс-сообщений.

Сколько еще может найтись приложений с аналогичной "фичей"...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Я давно говорю, что все приложения, которые выдают себя за альтернативные блокировщики (читай - лончеры, которые выглядят как локеры) - абсолютное зло. Их, по-хорошему, нужно детектировать как not-a-virus. Они ВСЕ нарушают нормальную работу Android.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Я давно говорю, что все приложения, которые выдают себя за альтернативные блокировщики (читай - лончеры, которые выглядят как локеры) - абсолютное зло. Их, по-хорошему, нужно детектировать как not-a-virus. Они ВСЕ нарушают нормальную работу Android.

Все не нужно, среди них есть и вполне хорошие и полезные :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Не сталкивался с хорошими альтернативными блокировщиками пока :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Есть цепочка запуска: Есть цепочка запуска по образу, полученному с отслеживанием версией 4.99.6 https://imgur.com/xSA79Bm    
    • PR55.RP55
      "Использование групповой политики для удаленной установки программного обеспечения..." Возможно есть смысл информировать Оператора, что такая политика существует.    
    • demkd
      ---------------------------------------------------------
       4.99.7
      ---------------------------------------------------------
       o В окно истории процессов добавлен новый фильтр.
         Активировать его можно в контекстном меню процесса с помощью пункта "Отобразить цепочку запуска процесса".
         В результате в списке останется лишь текущий процесс и все его предки вплоть до SYSTEM.
         Фильтр имеет средний приоритет, т.е. фильтр на родительский процесс имеет высший приоритет, затем идет
         этот фильтр, затем фильтр по строке происка. Отмена фильтров по ESC происходит в обратном порядке
         в соответствии с их приоритетом.
         (!) В истории процессов 64-х битных систем рекомендуется обращать внимание на запуск 32-х битного cmd.exe
         (!) часто это является признаком зловредной активности.

       o В лог добавлено предупреждение при обнаружении отладчика/блокировки запуска/монитора завершения приложения.
         В лог выводится исходное значение параметров Debugger и MonitorProcess.
         Таким образом сразу будет видно если известные файлы были использованы для блокировки запуска процессов
         или неявного запуска несистемных процессов.

       o Твики #35 обновлен, теперь он называется: "Очистить ключи IFEO и SilentProcessExit".
         Теперь в лог выводятся все удаленные параметры или имя ключа с ошибкой удаления параметра.

       o Изменено название статуса "Исключение" на "Defender_Исключение".

       o Изменен префикс названия объекта "WD_Exclusion:" на "WDE:".

       o Исключения дефендера теперь могут быть удалены лишь в ручном режиме.

       o Исправлена ошибка в парсере json.

       o Исправлена ошибка "...не найден в списке" при удалении некоторых исключений Defender-а скриптовой командой.
       
    • demkd
      причина сбоев в том что пользователь включает опасные флаги при запуске, в частности заморозку потоков или выгрузку DLL. да Работать с образом нужно в той локализации, с которой был сделан образ, иначе будут проблемы.
    • PR55.RP55
      + Нюанс... Есть образ втозапуска созданный в\на англицкой версии uVS И если отдать команду: Запретить запуск файла (по хешу) то получим: (!) Не удалось получить размер файла C:\USERS\USER\APPDATA\LOCAL\PROTECTBROWSER\PROTECTBROWSER.EXE так как в Инфо:  Size 812544 bytes Правда при чём тут размер файла ? https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=130161&action=download  
×