Midnight Raid Attack - Защита мобильных устройств - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

Viktor

Специалисты компании Trust Digital продемонстрировали теоретическую возможность получения несанкционированного доступа к мобильному телефону при помощи СМС:

Новый способ взлома сотовых аппаратов получил название Midnight Raid Attack (полуночная атака), поскольку обеспечивает наибольшую эффективность в том случае, если рядом с устройством никого нет. Отправив на телефон жертвы сформированное специальным образом короткое текстовое сообщение, злоумышленник может удаленно активировать браузер и открыть вредоносный сайт. Далее с такого веб-ресурса на аппарат загружается хакерское программное обеспечение, отправляющее мошенникам конфиденциальную информацию.

Кроме того, специалисты Trust Digital показали еще один тип атак, в ходе которого при помощи СМС удалось организовать несанкционированный мониторинг трафика в сети Wi-Fi. Способ позволяет воровать пароли, логины и прочие персональные пользовательские данные.

На текущий момент атаки, описанные экспертами Trust Digital, носят концептуальный характер. Однако специалисты считают, что по мере роста популярности смартфонов и расширения возможностей мобильных операционных систем СМС-нападения станут обычным делом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

непонял, это чего браузер сам будет запускаться если мне пришла смс?

P.s. все посмотрел понял, я конечно охреневаю извините за выражения это насколько надо иметь хороший мозг, что бы сделать так что бы можно было смской запускать браузер без владельца.. таким извините кодерам руки надо по обрывать..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

К сожалению, как обычно в таких случаях неясны детали. Возможно, что все это баян и речь идет о "классических" Wap-Push атаках на MS-смартфоны с отключенной защитой, см. например, HushSMS

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Это внеплановое обновление для разбора необычного случая с внедренными потоками, соответственно релиз задерживается. ---------------------------------------------------------
       5.0.RC2
      ---------------------------------------------------------
       o При обнаружении внедренного потока в процессе в лог печатается точное
         время создания потока и ТОП 10 наиболее вероятных виновников.
         (!) Только для потоков не имеющих привязки к DLL.
         (!) Функция требует активного отслеживания процессов. (Твик #39)

       o Изменен способ адресации мониторов при работе с удаленным рабочим столом.
         Теперь выбирается не логический номер монитора, а его порядковый номер,
         что позволяет избежать проблем при обновлении драйверов на видеокарту
         без закрытия окна удаленного рабочего стола.

       o В окно удаленного рабочего стола добавлена кнопка "Меню", она открывает
         на удаленном компьютере окно с кнопками быстрого доступа к часто используемым
         настройкам системы и системным утилитам.
         Утилиты из этого окна запускаются на удаленном компьютере под текущим пользователем.

       
    • demkd
      С большой вероятностью эта версия и станет v5.0
      Все что было запланировано реализовано. ---------------------------------------------------------
       5.0.RC1
      ---------------------------------------------------------
       o В окно запуска добавлен пункт меню "Перезагрузить в интерфейс встроенного ПО [UEFI]"
         Доступно начиная с Win10.

       o В окно запуска добавлен выбор основного шрифта.

       o Пополнено окно дополнительных настроек.

       o В функцию удаления временных файлов добавлено 4 каталога с временным файлами Windows.
         o \Windows\Downloaded Program Files
         o \ProgramData\Microsoft\Windows\WER\ReportArchive   
         o \ProgramData\Microsoft\Windows\WER\ReportQueue
         o \ProgramData\Microsoft\Windows\WER\Temp
         Функция больше не выводит в лог пути до отсутствующих каталогов.

       o Исправлена критическая ошибка инициализации режима DDA,
         она могла проявляться на чипсетах AMD при подключении
         физического монитора к компьютеру, который был отключен или физически
         не подключен на этапе загрузки системы, при этом меняются логические
         номера дисплеев и 1-го дисплея обычно не существует, поэтому
         если вы подключились и 1-й дисплей показывает черный квадрат то
         стоит попробовать переключиться на 2-й и т.п.
         (!) В этом случае не работает программный способ вывода дисплея из сна,
         (!) поэтому в текущей версии движения мыши в любом случае передаются на
         (!) удаленный компьютер, что гарантировано пробуждает спящий дисплей
         (!) при переключении на него.

       o Исправлена ошибка создания загрузочного диска под Windows 11 24H2,
         по неизвестной причине в этой редакции Windows dism из пакета ADK
         не способен без ошибок сформировать загрузочный образ диска,
         поэтому все операции с образом диска теперь выполняет штатный dism из системного каталога.

       o Исправлена ошибка для определения пути до драйвера CDD.DLL при анализе
         ключей безопасного режима.

       
    • PR55.RP55
      Критическая уязвимость в ASUS DriverHub https://www.comss.ru/page.php?id=16443
    • PR55.RP55
      Изменения для драйверов Windows 11: новые сертификаты и отказ от метаданных https://www.comss.ru/page.php?id=16408
    • demkd
      Если нет пользовательского реестра для пользователя то будет сообщение в логе, остальное не надо видеть и тем более удалять - это дело пользователя.
×