Google Glass умеют тайно распознавать пин-коды устройств

Google Glass умеют тайно распознавать пин-коды устройств

Как выяснили специалисты, Google Glass умеют распознавать пароли, сообщает New Zealand Herald. Команда учёных во главе с профессором Ксинвен Фю из Университета Лоуэлл Массачусетс применили программу, которая анализирует движения пальцев людей и отбрасываемые ими тени, а затем определяет введенные на экранах смартфонов и планшетов пин-коды.

Среди протестированных девайсов были Google Glass, iPhone 5, смарт-часы Samsung и веб камера Logitech. При помощи видео, записанного с Google Glass, удалось расшифровать 4х-значный код с точностью 83%, а результаты веб камеры оказались еще более высокими - пароли были достоверными на 92%, сообщает russian.rt.com.

Надо отметить, что похожие программы создавались и в прошлом, однако никогда ранее технологии не могли декодировать ПИН-код с нечитаемого дисплея.

Фю также отмечает, что «Glass – это идеальное устройство для подобных операций, потому что они находятся на вашей голове и читают информацию незаметно для окружающих, в отличие, например, от iPhone, который придется держать непосредственно над экраном устройства, чтобы распознать пароль».

В ответ на результаты исследования Google опубликовал свой комментарий: «Когда мы создавали Glass, мы позаботились о праве каждого на защиту конфиденциальности частной информации, поэтому, когда Glass включены, на них загорается сигнал, который нетрудно заметить, так что это устройство бесполезно при слежке».

Между тем, возможности устройств так велики, что исследователям удалось расшифровать пин-код с расстояния 45 метров при использовании функции оптического приближения на видеокамере.

К счастью, для этой проблемы есть решение – это приложения, каждый раз перемешивающие различные схемы ПИН-кодов. Если программа не знает, какая схема используется, значит она не может определить, какие кнопки нажимаются. Фю со своей командой и сами создали такое приложение для Android и надеются, что оно будет выпущено уже в августе.

Поддельные VPN в поисковой выдаче крадут учётные данные

Microsoft раскрыла детали новой кампании по краже учётных данных, в которой злоумышленники распространяют поддельные VPN-клиенты через SEO: продвигают вредоносные сайты в поисковой выдаче под видом легитимных страниц загрузки. Эту активность Microsoft отслеживает под кодовым именем Storm-2561.

Схема довольно неприятная и при этом очень житейская. Пользователь ищет в поисковике корпоративный VPN-клиент, видит сверху вроде бы знакомый результат, переходит на сайт-двойник и скачивает ZIP-архив с «установщиком».

На деле внутри оказывается троянизированный MSI-файл, который маскируется под легитимный VPN-клиент и во время установки подгружает вредоносные DLL-библиотеки.

Microsoft отдельно отмечает, что в этой кампании использовались домены вроде vpn-fortinet[.]com и ivanti-vpn[.]org, а вредоносные архивы размещались в GitHub-репозиториях, которые позже были удалены.

 

Дальше всё строится на доверии пользователя к знакомому интерфейсу. Фальшивый клиент показывает очень правдоподобное окно входа, похожее на настоящее приложение Pulse Secure, просит ввести логин и пароль, а затем отправляет эти данные на сервер злоумышленников. После этого жертве показывают сообщение об ошибке и предлагают скачать уже «настоящий» VPN-клиент. В некоторых случаях пользователя даже перенаправляют на легитимный сайт, так что заражение можно и не заметить.

Для кражи данных используется вариант инфостилера Hyrax. Он вытаскивает не только введённые учётные данные, но и сохранённую VPN-конфигурацию, включая сведения из файла connectionstore.dat. Закрепление в системе обеспечивается через ключ реестра RunOnce, чтобы вредоносный компонент запускался и после перезагрузки устройства.

По данным Microsoft, Storm-2561 активна как минимум с мая 2025 года и уже известна использованием SEO poisoning и подделкой популярных программных брендов. Компания также сообщила, что вредоносные компоненты были подписаны действительным цифровым сертификатом на имя Taiyuan Lihua Near Information Technology Co., Ltd., но этот сертификат уже отозван.

RSS: Новости на портале Anti-Malware.ru