Symantec предупреждает о WAP-фишинге

Symantec предупреждает о WAP-фишинге

...

Исследователи компании усматривают растущую угрозу в мобильном фишинге. По их данным, количество ложных ресурсов, имитирующих облегченные версии популярных сервисов Интернета, постепенно возрастает; стали появляться даже вредоносные WAP-сайты, крадущие аутентификационные сведения неосторожных пользователей.


По мере того, как растет количество смартфонов на душу населения, развивается и мобильный Интернет. Известные сетевые службы - почтовые сервисы, социальные сети и так далее - запускают упрощенные интерфейсы, предназначенные специально для отображения на мобильных устройствах, привлекая тем самым внимание злоумышленников. В определенной степени можно даже сказать, что специфика мобильного Интернета сама по себе создает условия для активного злоупотребления ею.

Операторы веб-ресурсов, решившие обеспечить поддержку портативных средств связи, неизбежно оказываются вынуждены считаться как минимум с двумя факторами: размером экрана телефона и скоростью Интернет-соединения. Первый фактор связан с требованиями портативности, а второй - с техническими возможностями беспроводных соединений (технологии высокоскоростной радиосвязи доступны еще далеко не везде). Кроме того, на более примитивных устройствах свое воздействие оказывает и малый объем оперативной памяти.

Неудивительно, что разработчики мобильных интерфейсов стремятся как можно сильнее облегчить и упростить их. Однако чем проще веб-документ, тем легче его сымитировать: крайне тяжело различить подлинную и фальшивую формы аутентификации на экране телефона, если и та, и другая состоят всего лишь из трех надписей, двух текстовых полей и одной кнопки. Эту простоту злоумышленники могут весьма эффективно эксплуатировать, что и доказывается наблюдениями аналитиков Symantec. Именно такую форму они, кстати, и обнаружили на просторах мобильного Интернета. После того, как пользователь вводил на ложном сайте сведения для авторизации, логин-парольная комбинация уходила фишерам, а браузер жертвы переадресовывался на подлинный WAP-сайт. Из-за минималистичного интерфейса посетитель не замечал никакой разницы.

Стоит, кстати, добавить, что еще одной проблемой мобильных версий, которая косвенно связана с размерами смартфонных экранов, является невозможность отображения всего URL-адреса целиком. Адрес в строке обрезается, и пользователь видит лишь десяток-другой первых символов, что также открывает широкие возможности для подделок и мошенничества.

По словам аналитиков компании, из общего количества ложных мобильных сайтов, выявленных за последние шесть месяцев, около 65% имитировали облегченные интерфейсы банковских Интернет-ресурсов, 19% - упрощенные варианты онлайн-систем электронной коммерции, а в оставшиеся 16% вошли ложные страницы поставщиков услуг Интернета, социальных сетей и других информационных служб.

Softpedia

Письмо автору

WhisperPair: Bluetooth-наушники можно взломать и подслушивать людей

Исследователи обнаружили критическую уязвимость в протоколе Google Fast Pair, которая позволяет злоумышленникам перехватывать управление Bluetooth-аудиоустройствами, подслушивать разговоры и даже отслеживать перемещения пользователей. Проблема получила идентификатор CVE-2025-36911 и название WhisperPair, она затрагивает сотни миллионов наушников, гарнитур и колонок по всему миру.

Уязвимость нашли специалисты из группы Computer Security and Industrial Cryptography при Католическом университете Лёвена (KU Leuven).

По их словам, проблема кроется не в смартфонах, а в самих аксессуарах, поддерживающих Fast Pair. Это означает, что под угрозой находятся не только владельцы Android-устройств, но и владельцы iPhone, если они используют уязвимые Bluetooth-наушники или колонки.

Суть проблемы довольно неприятная. По спецификации Fast Pair, аксессуар должен игнорировать запросы на сопряжение, если он не находится в режиме создания пары. Но на практике многие производители этот механизм попросту не реализовали. В результате любой посторонний девайс может начать процесс сопряжения без ведома пользователя — и успешно его завершить.

Как объясняют исследователи, злоумышленнику достаточно отправить аксессуару запрос Fast Pair. Если устройство отвечает, дальше можно оформить обычное Bluetooth-подключение — и всё это происходит без подтверждений, уведомлений и физического доступа к целевому пользователю.

Атаку можно провести с помощью практически любого Bluetooth-устройства — ноутбука, смартфона или даже Raspberry Pi — на расстоянии до 14 метров. Под удар попали аксессуары от Google, Jabra, JBL, Logitech, Marshall, Nothing, OnePlus, Sony, Soundcore, Xiaomi и других брендов.

После успешного подключения атакующий получает полный контроль над аудиоустройством. В худшем случае это позволяет подслушивать разговоры через микрофон наушников, а в более безобидном — внезапно включать звук на максимальной громкости.

Но и это ещё не всё. WhisperPair также позволяет использовать Google Find Hub для слежки за жертвой — если аксессуар ни разу не был сопряжён с Android-устройством. В таком случае злоумышленник может добавить его в свой Google-аккаунт и отслеживать перемещения владельца. Причём предупреждение о трекинге пользователь увидит лишь спустя часы или даже дни. Что особенно коварно, уведомление будет выглядеть так, будто устройство отслеживает сам владелец, из-за чего многие просто игнорируют его как баг.

 

 

Google признала проблему, выплатила исследователям $15 000 — максимальное вознаграждение по программе баг-баунти и совместно с производителями начала выпуск патчей. Однако, как подчёркивают исследователи, фиксы доступны пока не для всех уязвимых устройств.

Важно и то, что отключение Fast Pair на Android-смартфоне не защищает от атаки — протокол невозможно отключить на самих аксессуарах. Единственный надёжный способ защиты сейчас — установить обновление прошивки от производителя, если оно уже выпущено.

RSS: Новости на портале Anti-Malware.ru