Появился SMS-вирус Sexy View, поражающий смартфоны

Появился SMS-вирус Sexy View, поражающий смартфоны

Производитель антивирусных программ и систем обеспечения интернет-безопасности F-Secure сообщает об обнаружении первого SMS-вируса, поражающего мобильные телефоны. В своем квартальном отчете о вопросах безопасности, на которые необходимо обратить внимание пользователям компьютеров и мобильных телефонов, компания сообщает - впервые обнаружен первый SMS-"червь" Sexy View, созданный для поражения смартфонов.

Sexy View, как и Facebook-вирус Koobface, - "социальный червь", использующий для своего распространения контактные данные в смартфоне пользователя. Вирус рассылает пользователям из контактного списка SMS с предложением зайти и оценить интересные фотографии и ссылкой на веб-сайт.

Пользователь переходит по присланной ссылке, поскольку думает, что она прислана кем-то из знакомых. На сайте пользователя просят установить приложение, которое и рассылает дальше "червя" по всем контактным данным. "Червь" отсылает информацию о телефоне своим создателям, которые затем используют полученные сведения для рассылки SMS-спама.

"Sexy View - важное событие по многим причинам, - считает Микко Хиппонен (Mikko Hypponen), главный директор по исследованиям F-Secure. - Это первый SMS-"червь" в истории. Это также первый "червь", поражающий мобильные телефоны в обход идентификационной защиты, установленной на новейших моделях смартфонов. Задача вируса, очевидно, заключается в сборе информации для спам-рассылок".

Источник: cnp.ua

Telegram приписал чужую победу: кто на самом деле починил прокси

Давид Осипов из B2B обвинил Telegram в том, что команда мессенджера присвоила себе заслуги за обход блокировок прокси в России. По его версии, критические исправления для FakeTLS первыми нашли и подготовили не разработчики Telegram, а энтузиасты из сообщества Telemt.

Осипов пишет, что официальная команда мессенджера якобы месяцами не трогала проблемный код, хотя разговоры о возможных ограничениях Telegram-прокси в России шли как минимум с начала 2026 года.

Когда в апреле у многих пользователей начали отваливаться соединения, а встроенная маскировка FakeTLS перестала работать как надо, Telegram, по его словам, не предложил быстрого собственного решения, а паузу заполнили участники профильного сообщества.

По версии Осипова, именно энтузиасты занялись разбором TLS-хендшейка, сравнили поведение Telegram с трафиком обычного браузера, нашли подозрительные сигнатуры и подготовили конкретные исправления. После этого изменения оформили в предложения для изменения кода Telegram Desktop, а уже затем часть этих правок попала в официальный клиент.

То, что Telegram Desktop действительно получил свежие обновления в начале апреля, видно по странице релизов на GitHub: там указаны версии 6.7.2 и 6.7.3, выпущенные 3 и 4 апреля. В README проекта Telemt при этом отдельно сказано, что исправленный TLS ClientHello уже доступен в Telegram Desktop начиная с версии 6.7.2, а для Android официальные релизы ещё находятся в процессе внедрения.

Главная претензия Осипова: Telegram в публичной коммуникации выглядит победителем, хотя реальную инженерную работу, по его мнению, сначала проделало сообщество. Особенно его задела формулировка из поста Павла Дурова о том, что Telegram «со своей стороны» продолжит адаптироваться и делать трафик мессенджера более трудным для обнаружения и блокировки. Дуров действительно написал, что команда будет и дальше усложнять детектирование и блокировку трафика Telegram на фоне ограничений в России.

Осипов при этом настаивает: нынешние исправления — это лишь хотфикс, а не полноценное решение. По его словам, даже после патча в реализации FakeTLS остаются другие потенциально заметные сигнатуры, а значит, проблема не сводится к паре строк кода. Иначе говоря, история, по его версии, ещё далеко не закончилась.

RSS: Новости на портале Anti-Malware.ru