Хакеры могут взламывать двери электрокаров Tesla

К машинам Tesla легко подобрать пароль

Консультант по безопасности и владелец машины Tesla Нитеш Данжани (Nitesh Dhanjani) заявил, что хакеры способны легко взломать авто. Достаточно заполучить пароль, который используется при регистрации учетной записи на сайте компании Tesla. Подобные ошибки недопустимы для столь продвинутого и дорогого автомобиля.

Онлайн-аккаунт позволяет покупателям управлять машиной посредством смартфона iPhone. Например, закрывать или открывать двери, включать фары, активировать гудок и следить за передвижением. Транспортное средство не заводится на расстоянии, но злоумышленники способны открыть его и украсть ценные вещи.

Пароли, которые устанавливают владельцы Tesla, состоят из 6 символов и должны содержать хотя бы одну цифру и одну букву. Такой пароль слаб и его легко расшифровать. Опасность и в том, что запись не блокируется, если учетные данные несколько раз вводятся неправильно.

Хакеры также способны использовать несколько методов для получения информации:  фишинговые атаки, вредоносный софт или взлом электронной почты. Еще одна проблема в прикладном программном интерфейсе REST. В приложении для iOS-устройств он используется для отправки команд машине. Tesla не планировала использование ППИ сторонними программистами, но интерфейс уже начали применять для разработки приложений.

Например, сделали программу, которая позволяет отслеживать и контролировать транспортное средство с помощью очков Google Glass. Вредоносный софт или небезопасная инфраструктура создателя программы может привести к краже данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Письма с QR-кодом от «отдела кадров» крадут корпоративные пароли

Фишеры начали рассылать сотрудникам компаний письма, замаскированные под документы от отдела кадров. Цель — выманить логины и пароли от корпоративной почты. Эксперты «Лаборатории Касперского» зафиксировали новую волну атак, в которых злоумышленники не просто имитируют деловую переписку, а персонализируют и письмо, и вложение под каждого адресата.

В письме человека приветствуют по имени, а во вложенном файле — «Руководстве для сотрудников» — обещают полезную информацию: якобы там описаны правила удалённой работы, меры безопасности и перечень льгот.

Но всё это — лишь прикрытие. Внутри — титульный лист, оглавление и раздел с QR-кодом. Сканируешь — попадаешь на поддельную страницу входа Microsoft, где просят ввести логин и пароль. Так и происходит кража данных.

Чтобы обойти почтовые фильтры, всё содержимое письма фишеры встраивают в изображение — оно выглядит как обычный текст, но фильтры его не распознают. А для убедительности рядом размещают метку «проверенный отправитель».

По словам экспертов, атака выглядит довольно продуманной и автоматизированной: скорее всего, злоумышленники используют новый инструмент, который для каждого получателя генерирует свой вариант письма и вложения. Это позволяет масштабировать атаки без потери персонализации.

Что делать? Следить за цифровой гигиеной, не доверять подозрительным письмам, даже если они кажутся «официальными», и внедрять решения, которые помогут отследить и заблокировать подобные угрозы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru