Берегитесь мобильных электрозаправок

Берегитесь мобильных электрозаправок

В Америке и Европе довольно распространены зарядные станции для мобильных телефонов. Они встречаются в аэропортах, на вокзалах, в крупных торговых центрах и прочих людных местах. За небольшую плату или вовсе без таковой любой желающий может подключить свой телефон к такой станции и подзарядить батарею. Однако даже такое на вид безобидное устройство может послужить орудием хакеров.



Об этом на днях рассказали аналитики из фирмы Aires Security, выступая на конференции Defcon. Согласно их изысканиям, зарядная станция может обеспечить хищение конфиденциальных сведений, хранящихся в мобильном телефоне, или загрузку в него вредоносного программного обеспечения. Такой прием компрометации они назвали "juicejacking". Также ими был продемонстрирован и рабочий образец электрозаправки, способный реализовать подобное нападение.


Суть проблемы заключается в том, что многолетний поиск оптимальных, эргономичных и экономичных решений привел многих производителей мобильных устройств к использованию одного и того же разъема (в основном различных вариаций USB) как для зарядки аккумулятора, так и для передачи данных. Соответственно, предложив пользователю подключить телефон к электропитанию, можно одновременно без его ведома "сливать" через тот же самый разъем все сведения, доступные в режиме съемного диска - или, наоборот, записывать вредоносную информацию на флэш-карту либо в память самого телефона. В этом и состоит суть приема "juicejacking".


Такая техника может в перспективе оказаться довольно успешной: вряд ли многие пользователи задумываются о том, что заправочные станции для мобильников могут делать что-либо еще, кроме как заряжать батарею. Тем не менее, по словам аналитиков Aires, перепрограммировать аппарат в принципе не так сложно - был бы вредоносный умысел да физический доступ. При большом желании потенциальный злоумышленник может обзавестись и собственной станцией, которая изначально будет работать по его указаниям - скачивать содержимое доступной памяти либо внедрять вирусы в мобильное устройство.


Пока что juicejacking считается концептуальной атакой: прецедентов использования зарядных станций во вредоносных целях на данный момент не зарегистрировано. Однако информационная безопасность известна скорым превращением многих концептов в "живые атаки", так что свежеописанный прием все же стоит иметь в виду. Лучше всего, конечно, брать с собой в поездки собственное зарядное устройство и подключать его к энергосети общего пользования.


Кстати, в случае с USB-подключением есть простой способ проверить электрозаправку на благонадежность, который предложили специалисты из антивирусной компании Sophos. Нужно лишь внимательно посмотреть на штекер: из четырех или пяти выходных соединительных элементов (они, как правило, хорошо заметны) для подачи питания нужны только два - крайний слева и крайний справа. Те, что лежат между ними, обеспечивают передачу данных; если они отсутствуют, то штекер годен лишь для зарядки батареи, а вот в случае их наличия электрозаправка вполне сможет обменяться данными с вашим устройством.


PC World


Письмо автору

Хакеры начали использовать Spotify и Chess.com для управления стилером

Киберпреступники нашли ещё один способ маскировать свою активность под совершенно безобидный интернет-трафик. Как сообщили эксперты Solar 4RAYS группы компаний «Солар», злоумышленники начали использовать Spotify и Chess.com для управления стилером MaskGram Stealer, который крадёт учётные данные, содержимое браузеров и другую чувствительную информацию.

Схема построена на методе Dead Drop Resolver. Если совсем просто, адреса управляющих серверов вредоноса не вшиваются прямо в программу, а прячутся в данных аккаунтов на публичных площадках.

В итоге заражённая машина обращается не к какому-нибудь подозрительному IP-адресу, а к легальному и популярному сервису — например, музыкальной платформе или шахматному сайту. Для защитников это выглядит куда менее подозрительно, а обнаружить такую активность становится сложнее.

По данным исследователей, именно так операторы MaskGram Stealer спрятали информацию о серверах управления на Chess.com и Spotify. Сам вредонос при этом довольно универсален: он умеет красть логины и пароли, собирать данные о системе, установленных приложениях и запущенных процессах, вытаскивать информацию из браузеров, почтовых клиентов, мессенджеров, VPN и программ удалённого доступа. Вдобавок он может делать скриншоты экрана и загружать дополнительные модули с серверов управления.

Отдельно специалисты отмечают, что у стилера есть и функции противодействия анализу. То есть это уже не примитивный инструмент, а вполне серьёзный зловред, рассчитанный на более скрытную и устойчивую работу.

Распространяют его, как это часто бывает, через социальную инженерию. В одних случаях вредонос продвигают как платный инструмент для массовой проверки логинов и паролей по утёкшим базам, в других — выдают за «взломанные версии» коммерческого софта. Логика простая: чем шире аудитория, тем выше шанс, что кто-то сам запустит заражённый файл.

В «Соларе» отмечают, что MaskGram Stealer используется как минимум с середины 2025 года и остаётся активным до сих пор. При этом сам подход с DDR для атакующих не новый: раньше такие схемы уже встречались с использованием Steam, Twitter и YouTube. Но теперь список площадок расширился за счёт Spotify и Chess.com — и это ещё раз показывает, что злоумышленники всё охотнее используют привычные массовые сервисы как прикрытие.

RSS: Новости на портале Anti-Malware.ru