Хакеры следят за сексуальной жизнью англичан

Хакеры подглядывают, как британцы занимаются сексом

Хакеры могут подсматривать за миллионами британцев, когда они ходят в туалет, одеваются или занимаются сексом. Об этом предупреждает «Лаборатория Касперского». Большинство пользователей не знают об угрозах, которые исходят от камер на планшетных компьютерах и смартфонах.

Согласно исследованию, около 90% жителей Великобритании пользуются смартфонами. По словам представителей компании, две трети пользователей не знают, что киберпреступники способны применять вредоносный софт, чтобы получить контроль над встроенными камерами. Около 57% взрослых занимались сексом рядом с устройствами с камерой. 44% опрошенных ходили с телефонами в туалет или принимали ванну. 37% респондентов переодевались в присутствии гаджетов.

Еще 30% пользователей признались, что оставляли важные документы или платежные карты возле смартфонов и планшетов. Потенциально хакеры могли сделать фотографии таких предметов посредством камеры. Всего 20% покупателей мобильных телефонов и 15% пользователей планшетов осознают потенциальные риски и предпринимают меры по защите приватности. Для 36% это означает закрытие камеры стикером или лентой.

Старший исследователь «Лаборатории Касперского» Дэвид Эмм (David Emm) сказал следующее: «Мы относимся к мобильным устройствам как к окну в мир, не подозревая, что киберпреступники могут через него смотреть. Взлом гаджета позволяет хакерам получить доступ к нашим изображениям, личным вещям и людям, которых мы хотим защитить больше всего».

В начале 2014 года стало известно, что британский Центр правительственной связи делал снимки миллионов веб-чатов Yahoo! Между пользователями, которые не подозревались в преступлениях. Опубликованные данные касаются периода с 2008 по 2010 год. В программе также участвовало Агентство национальной безопасности США. Американское ведомство страны предоставило софт для определения видео-трафика.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Google Cloud найден OAST-сервис для проведения атак на 200+ уязвимостей

Злоумышленники запустили в Google Cloud свой скан-сервис для поиска уязвимостей в веб-приложениях (OAST, Out-of-band Application Security Testing). За последние два месяца было совершено около 1400 попыток эксплойта с его использованием.

В ходе атак с применением кастомного тулкита эксперты VulnCheck насчитали более 200 опробованных уязвимостей. Суммарно выявлено семь IP-адресов, связанных с вредоносной активностью: хост-сервер в домене detectors-testing[.]com и шесть сканеров, размещенных в поддоменах.

Источник попыток эксплойта привлек внимание аналитиков тем, что агрессивный трафик исходил из неизвестного OAST-домена. Авторы атак обычно ленятся создавать с этой целью специальную инфраструктуру и при поиске незакрытых уязвимостей пользуются публичными сервисами — вроде oast.fun.

Как оказалось, обнаруженный частный сервис проверки приложений на уязвимость использует в основном шаблоны, включенные в набор Nuclei, в том числе устаревшие, уже удаленные из официальных репозиториев, а также кастомную полезную нагрузку.

 

В частности, в эксплойт-атаках, нацеленных на ресурсы бразильской компании Canary Systems (разработчик систем сбора данных и интеграции для геотехнического мониторинга) засветилась RCE-уязвимость CVE-2025-4428 в Ivanti Endpoint Manager Mobile.

Использование Google Cloud в данном случае позволяет скрыть вредоносные обратные вызовы в легитимном трафике и уберечь криминальный сервис от блокировки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru