HTC выпускает исправление для опасной уязвимости, связанной с WiFi

HTC выпускает исправление для опасной уязвимости, связанной с WiFi

Тайваньский производитель смартфонов HTC сегодня анонсировал выпуск исправления безопасности для девяти своих мобильных устройств, работающих под управлением Android. Исправление доступно через систему автоматического обновления программного обеспечения смартфонов, и согласно данным HTC оно ликвидирует баг, позволявший потенциальным злоумышленникам получать закрытые данные пользователей смартфонов HTC.



По предоставленным компанией данным, уязвимость затрагивает такие модели смартфонов, как Desire HD, Glacier, Droid Incredible, Thunderbolt, Sensation, Sensation 4G, Desire S, Evo 3D и Evo 4G. Отметим, что с выпуском данного исправления компания затягивала чрезвычайно долго - впервые о баге стало известно еще в сентябре 2011 года. В блоге HTC ранее было заявлено, что компания с начала февраля работала с инженерами компаний Open1X Group и Cloudpath Networks над данным патчем, передает cybersecurity.

В HTC заявили, что для большинства моделей патч станет доступен автоматически, тогда как другим предложено скачать обновление вручную с сайта компании. Также в пресс-службе производителя говорят, что передали в Google информацию о баге, чтобы последняя проверила онлайн-каталог приложений на наличие эксплоитов, использующих устраненную уязвисмость. Таких приложений найдено не было.

Эксплоит полагается на мошенническое приложение, использующее дыры в коде операционной системы Android, точнее ее сборки, используемой в смартфонах компании HTC. Уязвимые модели ставят под удар пароли для WiFi-сетей 802.11х, так как имеют неверно расставленные права доступа к системным файлам и позволяют мошенническим приложениям считывать пароли, хранящиеся в системе. Особенно опасной данная уязвимость становится, если пользователь работает с корпоративной сетью через свой смартфон.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru