Сотовые операторы ополчились на Samsung Absolute LoJack

Samsung хочет ввести перманентную блокировку смартфонов

Компания Samsung Electronics предложила интересное средство против воров телефонов. Корпорация решила установить в каждый свой смартфон так называемый «kill switch», который сделает похищенные аппараты нерабочими. Однако крупнейшие американские сотовые операторы AT&T Inc., Verizon Wireless, United States Cellular Corp., Sprint Corp. и T-Mobile US Inc. отказались от подобного решения.

Они не пожелали использовать Absolute LoJack в качестве обязательной функции. По мнению операторов сотовой связи, подобная кнопка выключения может быть использована хакером. Отметим, что власти, наоборот, требуют, чтобы производители смартфонов включили подобные функции в свои продукты. Таким образом, они надеются бороться с кражами смартфонов, ведь 1 из 3 ограблений в США непременно связано с хищением мобильного гаджета. В прошлом году из-за этого рядовые потребители потеряли $30 млрд.

Samsung уже попробовала внедрить Absolute LoJack в некоторые из своих готовых устройств, однако в США операторы убрали эту программную добавку и начали продавать чистый смартфон. Предполагается, что сотовые компании просто не желают терять деньги от страховок за краденные аппараты. Тем временем корейская компания продолжает работать с Secure Our Smartphones (SOS) Initiative и многими сотовыми партнерами, чтобы найти удачное решение предотвращения краж смартфонов.

Интересно, что сейчас в Северной Америке популярные смартфоны Samsung Galaxy поставляются без LoJack, но вы можете оформить подписку и получить данную услугу. Организация, представляющая интересы беспроводных провайдеров, – CTIA-The Wireless Association – утверждает, что перманентный «kill switch» потенциально может открыть новые перспективы для хакеров. Теоретически взломщики могут по собственному требованию отключать мобильные устройства, которые принадлежат государственным чиновникам или министерствам.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru