Вашему телевизору угрожают хакеры...

Вашему телевизору угрожают хакеры...

В истинности этого утверждения уверена компания Mocana - поставщик программного обеспечения для защиты персональных и корпоративных вычислительных устройств и средств связи. Опубликованное ею предупреждение гласит, что взломщики могут проникнуть в домашнюю сеть сквозь... телевизор.



Формально в наличии такой возможности, впрочем, нет ничего удивительного: последние модели телевизоров часто снабжаются теми или иными сетевыми интерфейсами, которые позволяют устройству становиться частью ЛВС или связываться с Интернетом. Проведя соответствующее  тестирование, специалисты Mocana нашли уязвимость в продукции некоего производителя, наименование которого не сообщается - компания решила не оглашать подробности вплоть до момента ликвидации выявленного изъяна.


Согласно опубликованному заявлению, эксплуатация обнаруженной уязвимости может позволить злоумышленнику осуществить вторжение в домашнюю компьютерную сеть; кроме того, существует потенциальная возможность перехватывать и перенаправлять входящий и исходящий Интернет-трафик телевизора, что открывает дорогу для мошенничества, неавторизованного доступа к тем или иным службам, отслеживания сетевой активности пользователей.


Сообщается, что специалисты Mocana применили вполне привычные и традиционные хакерские методы - подмену DNS и DHCP, а также компрометацию сеансов TCP. В результате им удалось запустить на уязвимом устройстве вредоносные сценарии JavaScript, которые были успешно исполнены телевизором - оказалось, что прибор не проверяет загружаемые скрипты на целостность.


Исследователи нашли и другие потенциальные проблемы безопасности - так, им удалось выяснить, что разнообразные аутентификационные сведения (скажем, внутренние пароли) хранились в виде обычного текста и даже не были защищены шифрованием.


Все это, по мнению специалистов компании, представляет определенную опасность для пользователей. Эксплуатируя уязвимости в программном обеспечении телевизора, злоумышленник оказывается способен не только перехватывать сетевой трафик, но и при желании влиять на конфигурацию устройства, расширяя или сужая его функциональные возможности по своему усмотрению. Видимо, уже недалек тот час, когда на полках магазинов появятся первые программные продукты с именем вида "%brandName% TV Security 2011".


Англоязычный оригинал документа, подготовленного Mocana, доступен здесь.

В дарквебе формируется экономика вокруг продажи устаревших данных из утечек

В теневом интернете сформировалась и продолжает развиваться отдельная экономика, связанная с продажей данных из утечек прошлых лет. Такие массивы по-прежнему приносят прибыль, а анализ подобных угроз для компаний, допустивших компрометацию данных ранее, становится значительно сложнее. К таким выводам пришли исследователи Positive Technologies.

Как выяснилось, злоумышленники успешно продают базы данных, украденные месяцы и даже годы назад.

Монетизации таких массивов, как отмечают исследователи, способствуют громкие заголовки и то, что покупатели далеко не всегда проверяют, действительно ли предлагаемые данные уникальны и недоступны в открытом доступе.

Известны случаи, когда продавцам удавалось сбывать даже те данные, которые уже были опубликованы. Не исключено, что в таких ситуациях покупатели рассчитывают получить более полную версию массива по сравнению с той, что ранее появилась в открытом доступе.

«На рынке всегда найдутся те, кто готов продавать публичные данные под видом эксклюзивных, и те, кто готов их покупать, не проверяя источники», — говорится в обзоре.

В качестве примера в исследовании приведён запрос на базу данных МФО «Займер», датированный 2026 годом. При этом сама компрометация компании произошла ещё в 2024 году. Тогда сообщалось, что в распоряжении злоумышленников могли оказаться данные 16 млн человек.

При этом, как подчёркивают в Positive Technologies, многие сведения из старых утечек по-прежнему сохраняют актуальность. Это касается в том числе паролей и другой чувствительной информации.

На этом рынке возникают и конфликты между самими участниками. Так, в отчёте приводится пример, когда один из пользователей форума опубликовал более сотни сообщений о якобы «новых» утечках. После того как другой продавец указал на несостыковки, первый в ответ выложил в открытый доступ его личную информацию и также обвинил его в продаже уже публичных данных.

RSS: Новости на портале Anti-Malware.ru