HTC выпускает исправление для опасной уязвимости, связанной с WiFi

HTC выпускает исправление для опасной уязвимости, связанной с WiFi

Тайваньский производитель смартфонов HTC сегодня анонсировал выпуск исправления безопасности для девяти своих мобильных устройств, работающих под управлением Android. Исправление доступно через систему автоматического обновления программного обеспечения смартфонов, и согласно данным HTC оно ликвидирует баг, позволявший потенциальным злоумышленникам получать закрытые данные пользователей смартфонов HTC.



По предоставленным компанией данным, уязвимость затрагивает такие модели смартфонов, как Desire HD, Glacier, Droid Incredible, Thunderbolt, Sensation, Sensation 4G, Desire S, Evo 3D и Evo 4G. Отметим, что с выпуском данного исправления компания затягивала чрезвычайно долго - впервые о баге стало известно еще в сентябре 2011 года. В блоге HTC ранее было заявлено, что компания с начала февраля работала с инженерами компаний Open1X Group и Cloudpath Networks над данным патчем, передает cybersecurity.

В HTC заявили, что для большинства моделей патч станет доступен автоматически, тогда как другим предложено скачать обновление вручную с сайта компании. Также в пресс-службе производителя говорят, что передали в Google информацию о баге, чтобы последняя проверила онлайн-каталог приложений на наличие эксплоитов, использующих устраненную уязвисмость. Таких приложений найдено не было.

Эксплоит полагается на мошенническое приложение, использующее дыры в коде операционной системы Android, точнее ее сборки, используемой в смартфонах компании HTC. Уязвимые модели ставят под удар пароли для WiFi-сетей 802.11х, так как имеют неверно расставленные права доступа к системным файлам и позволяют мошенническим приложениям считывать пароли, хранящиеся в системе. Особенно опасной данная уязвимость становится, если пользователь работает с корпоративной сетью через свой смартфон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России развивается новая вариация схемы с домофонными ключами

Мошенники начали активно применять новую модификацию старой схемы обмана с использованием домофонных ключей. Теперь под предлогом замены или получения новых кодов для доступа в подъезд они выманивают у граждан коды авторизации с Портала Госуслуг. Такой подход позволяет аферистам получить полный контроль над учётной записью жертвы и использовать её в своих целях.

Замену ключей для домофонов злоумышленники эксплуатируют уже около двух лет. Первоначально это была фишинговая схема, где QR-код на бумажном объявлении вёл на поддельный сайт. Целью атакующих был сбор реквизитов банковских карт под видом оплаты новых ключей.

В феврале 2025 года МВД предупредило о видоизменении этой схемы. Тогда мишенью злоумышленников стал код авторизации на Госуслугах, который рассылался жертвам под видом индивидуального домофонного кода. Мошенники убеждали граждан продиктовать его по телефону.

Как сообщило РИА Новости, теперь схема стала двухэтапной. Сначала жертве звонят злоумышленники, представляясь сотрудниками управляющей компании. Они называют точный адрес и предлагают получить «персональный код» для домофона. Сообщение с кодом приходит в СМС от Госуслуг.

Через некоторое время начинается второй этап: жертве звонят уже якобы представители службы технической поддержки Госуслуг. Они сообщают о попытках взлома аккаунта и просят назвать ранее присланный код. После этого аферисты получают доступ к учётной записи и могут ею распоряжаться.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru