Неуязвимость Apple iOS не продержалась и суток

Неуязвимость Apple iOS не продержалась и суток

Выпущенное во вторник компанией Apple обновление мобильной операционной системы iOS 6.1.3, которое исправляет ошибку, позволяющую обойти парольную защиту смартфонов iPhone, содержит другую аналогичную уязвимость, сообщил сайт The Next Web.

Представленный метод позволяет постороннему человеку, имеющему физический доступ к заблокированному смартфону, просмотреть список контактов и фотографии, хранящиеся на устройстве. Метод подразумевает извлечение SIM-карты и вызов произвольного абонента с помощью голосового набора, поэтому отключение функции голосового набора в настройках экрана блокировки устраняет эту угрозу, сообщает digit.ru.

Видео с демонстрацией обхода защиты iPhone было размещено на сервисе YouTube пользователем videosdebarraquito, который в феврале первым сообщил о предыдущей похожей уязвимости iOS, исправленной Apple на этой неделе. Подвергнуться атаке могут последние поколения смартфонов iPhone (4, 4S и 5), отмечает сайт Ars Technica.

В последние месяцы сразу несколько способов обхода механизма блокировки были обнаружены для смартфонов производства компании Samsung. Воспроизведены атаки были, в частности, на устройствах Galaxy S III и Galaxy Note 2.

Как отмечает блогер Теренс Иден (Terence Eden), обнаруживший некоторые из этих способов, ошибки содержатся не в платформе Android, под управлением которой работают устройства, а в дополнительном программном обеспечении Samsung. Компания Samsung готовит обновление системы, исправляющее эти ошибки, пишет сайт PСMag.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фишеры маскируют домен Microsoft через подмену m на rn

Киберпреступники запустили новую интересную фишинговую кампанию, построенную на визуальной хитрости: они зарегистрировали домен «rnicrosoft[.]com», где буква «m» заменена сочетанием «r» и «n». На первый взгляд разницы почти нет — и именно на этом злоумышленники играют.

Как объясняют эксперты, в браузерах и почтовых клиентах соседние буквы «r» и «n» часто отображаются так, что сливаются и визуально напоминают «m».

Мозг в таких случаях автоматически «исправляет» увиденное, поэтому большинство пользователей даже не замечают подмены — особенно на смартфонах, где адресная строка короче и домен может вовсе не помещаться целиком.

Глава компании Anagram Харли Сугарман рассказал, что злоумышленники не ограничиваются адресом отправителя: они тщательно копируют фирменный стиль Microsoft, включая логотип и тон общения. Это делает поддельные письма ещё более убедительными и повышает шанс, что пользователь перейдёт по ссылке или скачает вложение.

 

Опасность такого фишинга в его незаметности. На большом мониторе внимательный человек ещё может заметить странное написание, но на мобильных устройствах шанс обнаружить подмену минимален. Заполучив доверие жертвы, атакующие используют подменный домен для кражи логинов, подделки счетов от имени поставщиков или рассылки писем якобы от отдела кадров.

Поддельное «rn» — лишь одна из уловок. Популярны и другие варианты, например замена «o» на «0» («micros0ft.com»), добавление дефисов («microsoft-support.com») или использование альтернативных доменных зон («microsoft.co»).

Эксперты напоминают: защититься можно, если изменить привычки. Всегда стоит раскрывать полный адрес отправителя, проверять URL при наведении курсора, а на телефоне — зажимать ссылку для просмотра домена. Важные письма — например, о сбросе пароля — лучше игнорировать и открывать сервис вручную, введя адрес сайта самостоятельно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru