Android-уязвимость позволяет звонить за чужой счет

На Android нашли баг, позволяющий осуществлять звонки за чужой счет

Уязвимость, которая присутствует в большинстве Android-устройств, позволяет набирать телефонные номера, прекращать разговоры и запускать код, который выполняет другие действия на смартфонах. Уязвимостью воспользовались хакеры, выпустившие соответствующее вредоносное программное обеспечение.

В конце прошлого года брешь обнаружили сотрудники берлинской компании Curesec. Эксперты сразу доложили о ней Google. Специалисты считают, что впервые проблема появилась в версии операционной системы Android 4.1.x, также известной, как Jelly Bean. Уязвимость исправили в обновлении Android 4.4.4, но она до сих пор доступна на ограниченном количестве устройств.

Согласно статистике Google, около 60% всехAndroid-устройств, подключенных к Google Play в начале этого июня, работали на версиях 4.1.x, 4.2.x и 4.3. Другие 13% полагались на уязвимые варианты 4.4, 4.4.1, 4.4.2 и 4.4.3. Версия 4.4.4 еще не была доступна в то время.

Уязвимость позволяет программам без разрешения прекращать разговоры с любых номеров без ведома владельца. Таким образом, они обходят модель безопасности Android, по которой приложения без разрешения CALL_PHONE обычно не могут совершать звонки.

У Zara утекли данные более 197 тысяч клиентов

В сеть попали данные более 197 тысяч клиентов Zara. Об этом сообщил сервис Have I Been Pwned, который проанализировал базу, связанную с недавним киберинцидентом у испанского ретейлера. По данным компании, утечка произошла у бывшего технологического подрядчика, где хранились базы, связанные с взаимодействием с клиентами на разных рынках.

Inditex ранее заявляла, что в скомпрометированных данных не было имён клиентов, телефонных номеров, адресов, паролей или платёжной информации. Работа магазинов и внутренних систем компании, по её словам, не пострадала.

Однако в базе, которую изучили в Have I Been Pwned, оказалось 197 400 уникальных адресов электронной почты, а также географические данные, сведения о покупках, SKU товаров, ID заказов и обращения в поддержку.

Ответственность за инцидент взяла на себя группировка ShinyHunters. Её члены заявили, что похитила около 140 ГБ данных, якобы получив доступ к BigQuery через скомпрометированные токены Anodot. Название взломанного подрядчика Inditex официально не раскрывала.

ShinyHunters в последние месяцы связывали с целой серией атак на крупные компании и сервисы. Группировка также известна кампаниями, в которых злоумышленники через социальную инженерию атакуют корпоративные SSO-аккаунты и затем получают доступ к связанным SaaS-приложениям.

Для клиентов Zara главный риск сейчас — фишинг. Даже если пароли и банковские карты не утекли, адреса электронной почты, данные о заказах и обращениях в поддержку могут использоваться для убедительных мошеннических писем.

Поэтому к сообщениям от Zara с просьбой перейти по ссылке, подтвердить заказ или обновить данные лучше относиться особенно осторожно.

RSS: Новости на портале Anti-Malware.ru