Wi-Fi взломали - это повод для паники?

Wi-Fi взломали - это повод для паники?

...

Дэйви Уайндер (Davey Winder), обозреватель сайта daniweb.com, который на протяжении последних 20 лет только тем и занимался, что писал об ИТ, забеспокоился о безопасности работы в сетях Wi-Fi. Его опасения небезосновательны, поскольку в 2009 году японским инженерам удалось пройти через алгоритм шифрования при использовании стандарта WPA (Wi-Fi Protected Access) и получить доступ к сети. Причем сделано это было менее чем за 60 секунд. Прежний рекорд держался около двух лет и был равен 15 минутам.

Метод, найденный хакерами и, конечно, не обнародованный по понятным причинам, опасен тем, что работает с большинством современных беспроводных маршрутизаторов. Ранее взлом ограничивался уязвимостью в определенных роутерах. По мнению Уайндера, новый взлом основан на недостатках временного протокола целостности ключа TKIP. "Должен признать, что те, кто до сих пор для защиты беспроводной сети используют WPA, не имеют шансы обезопасить себя от взлома", - подитожил журналист.

Многие пользователи считают свои маршрутизаторы защищенными, когда видят сертифицированную марку WPA2. Данная технология определяется стандартом IEEE 802.11i и призвана заменить устаревший WPA. В нём реализовано CCMP и шифрование AES, за счет чего WPA2 стал более защищенным, чем его предшественник. Этот стандарт на протяжении трех лет является обязательным для всех сертифицированных Wi-Fi устройств, но встречаются и старые модели, пишет PC Pro.

Конечно, не стоит думать что второе поколение WPA "пуленепробиваемо", но благодаря отечественной компании Элкомософт, входящей в состав Российской криптологической ассоциации, можно хотя бы поверить в это. Их программная разработка Wireless Security Auditor использует вычислительные мощности современных видеокарт для восстановления и аудита паролей в беспроводных сетях со скоростью, недостижимой обычными средствами. Программа проверяет безопасность беспроводной сети, пытаясь проникнуть в нее снаружи или изнутри. Кроме того, она проводит анализ дампа сетевых сообщений и пытается восстановить сохраненные пароли WPA/WPA2-PSK. По признанию многих корпоративных пользователей, Elcomsoft Wireless Security Auditor является одним из самых мощных средств в своем классе. Программное обеспечение слишком требовательно к ресурсам компьютера, но для сетевой безопасности в рамках предприятия обновление оборудования на сумму 1-2 тысячи долларов - мера вынужденная.

Справедливости ради стоит отметить, что за последние месяцы серьезных инцидентов, связанных со взломом Wi-Fi сетей, зарегистрировано не было. Эксперты уверяют, что демонстрация удачной хакерской атаки японскими хакерами - это не повод для беспокойства и тем более для паники.

 Источник: Dailycomm.ru

Обнаружен первый Android-троян, которым управляют через Gemini

Исследователи из антивирусной компании ESET обнаружили первый Android-зловред, который использует Google Gemini не просто как вспомогательный инструмент, а прямо в процессе выполнения атаки. Новый троян получил название PromptSpy.

Главная особенность PromptSpy в том, что он привлекает генеративный ИИ для навигации по интерфейсу смартфона и закрепления в системе.

Зловред отправляет Gemini XML-дамп текущего экрана с описанием всех элементов интерфейса: текста, типа кнопок и их расположения. В ответ модель выдаёт пошаговые инструкции в формате JSON, куда нажать и что сделать дальше.

Таким образом троянец добивается того, чтобы его приложение оставалось «закреплённым» в списке недавних приложений и его нельзя было просто закрыто свайпом. Такой подход делает вредонос более универсальным, поскольку он может адаптироваться к разным версиям Android, оболочкам и размерам экранов без жёстко прописанных координат.

После закрепления PromptSpy разворачивает встроенный VNC-модуль и получает полноценный удалённый доступ к устройству. Он умеет перехватывать ПИН-код и пароль экрана блокировки, записывать видео с экрана, делать скриншоты и собирать информацию об устройстве.

Для взаимодействия используется сервер управления с жёстко прописанным IP-адресом, а доступ к Gemini осуществляется через API-ключ, который троян получает с сервера.

Для маскировки и защиты от удаления зловред активно использует службы доступности Android. Он накладывает невидимые оверлеи поверх интерфейса, из-за чего стандартная попытка удалить приложение оказывается бесполезной. Единственный способ избавиться от него — перезагрузить устройство в безопасном режиме и удалить программу там.

По данным ESET, кампания носит финансовый характер. PromptSpy распространяется через отдельный сайт, не связанный с Google Play. Жертвам предлагают установить «обновление» под видом приложения MorganArg (имитация JPMorgan Chase Argentina). После установки дроппер запрашивает разрешение на установку приложений из неизвестных источников и подтягивает основной зловред.

Интересно, что в коде обнаружены строки отладки на упрощённом китайском языке, что может указывать на китайскоязычную среду разработки. PromptSpy считается более продвинутой версией другого Android-зловреда — VNCSpy, образцы которого появились в VirusTotal в прошлом месяце.

RSS: Новости на портале Anti-Malware.ru