Взлом мобильника через SMS - Защита мобильных устройств - Форумы Anti-Malware.ru Перейти к содержанию
Андрей-001

Взлом мобильника через SMS

Recommended Posts

Андрей-001

Американская компания Trust Digital занимается вопросами безопасности мобильных устройств и приложений. На днях ее сотрудники продемонстрировали новый способ взлома мобильника с помощью SMS-сообщения.

Схема взлома достаточно проста. На телефон жертвы с помощью специальной программы отправляется сервисное сообщение, которое дает команду на запуск веб-браузера и скачивание вредоносного ПО, которое крадет информацию со смартфона. Технические подробности «операции», по понятным причинам, не раскрываются.

Сообщается, что новый вид атаки называется «полуночная» (Midnight Raid Attack), т.к. проводится в основном тогда, когда рядом с телефоном никого нет: например ночью, когда владелец аппарата спит.

Несмотря на простоту процесса взлома, специалисты Trust Digital успокаивают: провести такую атаку в домашних условиях сложно. А если и получится, то далеко не с каждым смартфоном. Но технологии не стоят на месте и создатели Midnight Raid Attack не исключают в будущем целой волны таких атак.

Ссылка по теме >>>

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Американская компания Trust Digital занимается вопросами безопасности мобильных устройств и приложений. На днях ее сотрудники продемонстрировали новый способ взлома мобильника с помощью SMS-сообщения.

Схема взлома достаточно проста. На телефон жертвы с помощью специальной программы отправляется сервисное сообщение, которое дает команду на запуск веб-браузера и скачивание вредоносного ПО, которое крадет информацию со смартфона. Технические подробности «операции», по понятным причинам, не раскрываются.

Сообщается, что новый вид атаки называется «полуночная» (Midnight Raid Attack), т.к. проводится в основном тогда, когда рядом с телефоном никого нет: например ночью, когда владелец аппарата спит.

Несмотря на простоту процесса взлома, специалисты Trust Digital успокаивают: провести такую атаку в домашних условиях сложно. А если и получится, то далеко не с каждым смартфоном. Но технологии не стоят на месте и создатели Midnight Raid Attack не исключают в будущем целой волны таких атак.

http://www.anti-malware.ru/forum/index.php?showtopic=7596

P.S. Я склонен думать, что эта атака баян

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Я склонен думать, что эта атака баян

Здесь дело не в "музыкальном" духе, а в возможности. :-) (Хотя если даже баян уронить на ногу, приятного будет мало).

Возможен ли взлом продвинутого мобильника через смс, и на каких моделях это реально уже сейчас?

Или же такое возможно на всех мобильниках, где активирован веб-браузер и услуга подключена?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Возможен ли взлом продвинутого мобильника через смс, и на каких моделях это реально уже сейчас?

Или же такое возможно на всех мобильниках, где активирован веб-браузер и услуга подключена?

Речь идет только об устройствах на базе Windows Mobile. Возможность осуществления данных атак зависит только от Service Loading Message Policy и Service Indication Message Policy (смотрим соответственно значения 0000100c и 0000100d в ключе [HKEY_LOCAL_MACHINE\Security\Policies\Policies]).

Мелкомягкие утверждают, что значениями по умолчанию как для смартфонов (Windows Mobile-based Smartphone), так и для коммуникаторов (Windows Mobile-based Pocket PC) являются следующие:

SL Message Policy = SECROLE_PPG_TRUSTED (что соответствует значению "0000100c"=dword:0x800)

SI Message Policy = SECROLE_PPG_AUTH | SECROLE_PPG_TRUSTED ("0000100d"=dword:0xC00)

При этих значениях обе атаки невозможны.

Что же происходит на самом деле?! А в реальной жизни бардак, дефолтные значения на многих моделях отличаются от рекоммендованных. Например, выставление дополнительного флага SECROLE_USER_UNAUTH (0x40) делает Ваше устройство уязвимым.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

У них там атаки "полуночные", а у нас "средибелоденные".

Задержаны преступники, которые воровали деньги с мобильных кошельков. Как? Легко и просто.

Известно, что жертвами преступников были жители Москвы и области.

За три года мошенникам удалось обмануть более 10 000 человек и заработать таким образом 100 млн рублей.

Подробности читайте тут >>>

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Это внеплановое обновление для разбора необычного случая с внедренными потоками, соответственно релиз задерживается. ---------------------------------------------------------
       5.0.RC2
      ---------------------------------------------------------
       o При обнаружении внедренного потока в процессе в лог печатается точное
         время создания потока и ТОП 10 наиболее вероятных виновников.
         (!) Только для потоков не имеющих привязки к DLL.
         (!) Функция требует активного отслеживания процессов. (Твик #39)

       o Изменен способ адресации мониторов при работе с удаленным рабочим столом.
         Теперь выбирается не логический номер монитора, а его порядковый номер,
         что позволяет избежать проблем при обновлении драйверов на видеокарту
         без закрытия окна удаленного рабочего стола.

       o В окно удаленного рабочего стола добавлена кнопка "Меню", она открывает
         на удаленном компьютере окно с кнопками быстрого доступа к часто используемым
         настройкам системы и системным утилитам.
         Утилиты из этого окна запускаются на удаленном компьютере под текущим пользователем.

       
    • demkd
      С большой вероятностью эта версия и станет v5.0
      Все что было запланировано реализовано. ---------------------------------------------------------
       5.0.RC1
      ---------------------------------------------------------
       o В окно запуска добавлен пункт меню "Перезагрузить в интерфейс встроенного ПО [UEFI]"
         Доступно начиная с Win10.

       o В окно запуска добавлен выбор основного шрифта.

       o Пополнено окно дополнительных настроек.

       o В функцию удаления временных файлов добавлено 4 каталога с временным файлами Windows.
         o \Windows\Downloaded Program Files
         o \ProgramData\Microsoft\Windows\WER\ReportArchive   
         o \ProgramData\Microsoft\Windows\WER\ReportQueue
         o \ProgramData\Microsoft\Windows\WER\Temp
         Функция больше не выводит в лог пути до отсутствующих каталогов.

       o Исправлена критическая ошибка инициализации режима DDA,
         она могла проявляться на чипсетах AMD при подключении
         физического монитора к компьютеру, который был отключен или физически
         не подключен на этапе загрузки системы, при этом меняются логические
         номера дисплеев и 1-го дисплея обычно не существует, поэтому
         если вы подключились и 1-й дисплей показывает черный квадрат то
         стоит попробовать переключиться на 2-й и т.п.
         (!) В этом случае не работает программный способ вывода дисплея из сна,
         (!) поэтому в текущей версии движения мыши в любом случае передаются на
         (!) удаленный компьютер, что гарантировано пробуждает спящий дисплей
         (!) при переключении на него.

       o Исправлена ошибка создания загрузочного диска под Windows 11 24H2,
         по неизвестной причине в этой редакции Windows dism из пакета ADK
         не способен без ошибок сформировать загрузочный образ диска,
         поэтому все операции с образом диска теперь выполняет штатный dism из системного каталога.

       o Исправлена ошибка для определения пути до драйвера CDD.DLL при анализе
         ключей безопасного режима.

       
    • PR55.RP55
      Критическая уязвимость в ASUS DriverHub https://www.comss.ru/page.php?id=16443
    • PR55.RP55
      Изменения для драйверов Windows 11: новые сертификаты и отказ от метаданных https://www.comss.ru/page.php?id=16408
    • demkd
      Если нет пользовательского реестра для пользователя то будет сообщение в логе, остальное не надо видеть и тем более удалять - это дело пользователя.
×