Хакеры добрались до лимузинов руководителя Mandiant

Исполнительный директор компании Mandiant Кевин Мандиа (Kevin Mandia), столкнулся с неожиданной угрозой. Он регулярно ездит на лимузине и соответственно получает на почту счета в формате PDF от компании, предоставляющей транспортные услуги. Как выяснилось, некоторые из этих счетов отсылали китайские хакеры.

Руководитель обнаружил обман случайно, когда получил счет за те дни, когда он не пользовался услугами перевозчика. Потом он переслал сообщения в собственный компьютерный отдел безопасности, который подтвердил наличие в файлах вредоносного кода.

Рассылка поддельных сообщений со взломанного email-аккаунта той или иной компании – весьма распространенная практика среди взломщиков. Обычно для этого хакеры проводят поиск в Google или социальных сетях, вылавливают там имена определенных людей, взламывают их ящики и уже от их имени рассылают сообщения со встроенным вредоносным кодом.

Цифровые сети Mandiant регулярно атакуют китайские хакеры. В этом нет ничего удивительного, учитывая, что в феврале фирма опубликовала огромный отчет, который в подробностях рассказывал о том, как китайцы угрожают западным корпорациям. Больше всего в новом нападении удивляет то, что взломщики обладают детальными данными о деятельности жертвы. Откуда китайцы вообще узнали, что руководитель компании любит ездить на лимузинах? Ответа на этот вопрос пока нет даже у Кевина Мандиа.

Однако он подозревает, что китайские разведчики попросту появились на крупных мероприятиях, где выступал Мандиа, и проследили за тем, как менеджер добирается до места проведения. Возможно, это просто паранойя, но американские журналисты уверяют, что данный инцидент красноречиво иллюстрирует опасности, с которыми сталкивается американский бизнес.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Китайские клавиатуры на Android-смартфонах позволяют перехватить ввод

В китайских клавиатурах для смартфонов выявили уязвимости, позволяющие перехватить нажатие клавиш пользователем. Проблемы затрагивают восемь из девяти таких приложений от Baidu, Honor, iFlytek, OPPO, Samsung, Tencent, Vivo и Xiaomi.

Как выяснили исследователи из Citizen Lab, единственный разработчик, чьи клавиатуры не содержат описанных уязвимостей, — техногигант Huawei.

По оценкам аналитиков, баги этого класса могут угрожать миллиарду пользователей, предпочитающих мобильные устройства китайского рынка (особенно касается девайсов от Sogou, Baidu и iFlytek).

«Обнаруженные бреши можно использовать для полного раскрытия печатаемой пользователем информации», — объясняют специалисты.

Среди зафиксированных проблем Citizen Lab выделила следующие:

  • Баг Baidu IME позволяет перехватчикам в Сети расшифровывать передачу данных и извлекать введённый текст. Всему виной ошибка в шифровании BAIDUv3.1.
  • iFlytek IME — соответствующее Android-приложение позволяет восстанавливать некорректно зашифрованные сетевые передачи в виде простого текста.
  • Редактор методов ввода Samsung на Android передаёт нажатия клавиш в незашифрованном виде по HTTP.

 

IME от Xiaomi (идёт предустановленной на устройствах Baidu, iFlytek и Sogou), OPPO (также предустановленна на девайсах Baidu и Sogou), Vivo и Honor содержат те же вышеописанные дыры.

Пользователям рекомендуют держать в актуальном состоянии операционную систему и установленные приложения, а также перейти с облачных клавиатур на те, что работают на устройстве.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru