Экспертам удалось осуществить взлом роутеров Belkin

 Эксперты в области информационной безопасности Джейкоб Лелл (Jakob Lell) и Йорг Шнайдер (Jorg Schneider) заявляют, что им удалось взломать пароль по умолчанию в роутерах Belkin. В ходе исследований выяснилось, что пароль, присваиваемый многим роутерам Belkin по умолчанию, при использовании стандарта шифрования WPA2, достаточно легко вычислить.

 

Главная причина данной проблемы заключается в том, что пароль, присваиваемый по умолчанию, генерируется на основе MAC-адреса устройства. По словам Йорга Шнайдера, учитывая тот факт, что MAC-адрес передаётся устройством, посредством сигнальных кадров, злоумышленнику не составит особого труда вычислить такой пароль, и беспрепятственно подключится к беспроводной сети жертвы. Как утверждает Шнайдер, каждая из восьми цифр, устанавливаемого по умолчанию пароля, генерируется путем замещения соответствующей цифры шестнадцатеричного кода сетевого MAC-адреса с помощью статической таблицы подстановок.

В свою очередь Джейкоб Лелл утверждает, для того чтобы вычислить используемый по умолчанию пароль роутера Belkin, злоумышленнику достаточно нарисовать простую таблицу подстановок, т.е. для того чтобы скомпрометировать устройство, ему необходимо лишь узнать MAC-адрес роутера, а затем, потратив всего лишь несколько минут, перевести его в шестнадцатеричный код.

По имеющимся данным, вышеописанная уязвимость содержится в роутерах Belkin Surf N150 номер модели F7D1301v1. К тому же, специалисты заявляют, что если верить маркировке на сайте Belkin, то вполне возможно, что уязвимость содержится в моделях N900 (F9K1104v1), N450 (F9K1105V2) и N300 (F7D2301v1). При этом большинство специалистов также не исключают возможности, что вышеописанная уязвимость может содержаться и в других роутерах Belkin.

Исследователи утверждают, что сообщили компании Belkin о найденной уязвимости еще в январе текущего года, однако ответа так и не получили. Именно поэтому решили опубликовать результаты исследований.

Чтобы не стать жертвой злоумышленников, эксперты советуют владельцам роутеров Belkin по возможности сразу же сменить присваиваемый по умолчанию пароль на более сложный.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Лжесотрудники банков раздают вредоносные апдейты в аэропортах

Мошенники, использующие зловредов для кражи учеток ДБО, начали от имени подсанкционных банков предлагать их для скачивания в крупных аэропортах и вокзалах ж/д. Вредоноса при этом выдают за обновление мобильного приложения.

В качестве предлога пассажиру предлагают поучаствовать в акции и стать обладателем бесплатной кредитки с выгодным лимитом. Если тот согласен, выясняется, что в его версии мобильного банка этой акции нет, и приложение нужно обновить.

В магазинах Google и Apple софт недоступен: его удалили из-за западных санкций, однако лжесотрудник банка может решить проблему, прислав сообщение со ссылкой для загрузки. Как вариант, потенциальной жертве предлагается подключиться к ноутбуку обманщика «через проводочек» и скачать с него прогу.

Вредоносный апдейт, по свидетельству SafeTech, неотличим от легитимного банковского клиента. После входа логин и пароль попадают в руки мошенников; чтобы ими воспользоваться на другом устройстве, потребуется одноразовый код, высылаемый банком (СМС) для подтверждения смены привязки. Добыть его помогает все тот же зловред, установленный на телефоне жертвы.

Получив нужные ключи, злоумышленники не мешкают. Пока жертва на борту самолета (или в поезде дальнего следования) и не может получить алерт банка из-за плохой связи, с ее счета выводятся деньги.

Подобный сценарий вполне может выстрелить. Из-за санкций приложения многих российских банков удалены из App Store и Google Play, и кредитно-финансовым организациям приходится искать альтернативы для обновления клиентского софта. Апдейты могут публиковать под другими названиями и от имени других разработчиков. Их также предлагают в отделениях банков, где помощь окажут сотрудники.

Выбор аэропортов и вокзалов тоже в данном случае оправдан: банки давно уже используют залы ожидания для оформления карт и проведения других маркетинговых кампаний. Такие места всегда под охраной, и обман кажется маловероятным.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru