Google поможет хакерам находить жертв

Google поможет хакерам находить жертв

...

Специалист по компьютерной безопасности Сэми Камкар придумал способ, который позволяет находить местоположение пользователя без его ведома. Идея атаки весьма проста. Каждое устройство, подключающееся к любой компьютерной сети имеет MAC-адрес, — уникальный идентификатор сетевого оборудования.

Есть MAC-адреса и у домашних/офисных роутеров, через которые все большее количество пользователей подключается к сети. Роутер сообщает свой MAC только подключенным непосредственно к нему (по кабелю или посредством WiFi) компьютерам. Однако взломщик сумел обойти это ограничение и при помощи встроенного в страницу скрипта, смог узнать MAC-адрес.

Сама по себе информация про MAC-адрес хоть и не предназначена для разглашения, но и не содержит секретов. Однако, используя сервис геолокации Google, г-н Камкар смог, зная MAC-адрес, установить физические координаты — при помощи базы, собранной автомобилями Google, которые просканировали WiFi-сети. Таким образом в два этапа помимо воли пользователя возможно узнать его местонахождение.

Напомним, что в 2005 году Камкар создал сетевого червя, который добавил миллион друзей в MySpace, используя недостатки интернет-браузеров. Тогда его осудили на три года условно.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PT MAZE: в России появился сервис для защиты мобильных приложений от взлома

Positive Technologies представила PT MAZE — сервис для защиты мобильных приложений от реверс-инжиниринга. Это первый подобный инструмент на российском рынке, и его задача — усложнить жизнь киберпреступникам настолько, чтобы они просто отказались от попыток взлома.

Проблема слабой защиты кода остаётся актуальной. В рейтинге OWASP Top 10 она поднялась с 10-го места в 2014 году на 7-е — в 2024-м.

Реверс-инжиниринг позволяет злоумышленникам находить уязвимости, копировать приложения, похищать интеллектуальную собственность, модифицировать функции, а иногда и использовать такие атаки как точку входа в корпоративную инфраструктуру.

Весной 2025 года в Positive Technologies решили объединить накопленный за годы опыт в области анализа мобильных угроз и выпустить собственный инструмент, который делает взлом приложения более трудоёмким и затратным. Основная идея — превратить код в «лабиринт», через который будет сложно пройти даже опытному атакующему. В итоге — проще переключиться на другую, менее защищённую цель.

Сервис работает с Android и iOS. Защита включает автоматическую модификацию приложения: пользователь загружает файл на сервер, получает обратно версию с вшитыми защитными механизмами и может сразу использовать её. Есть готовые настройки, так что сложной конфигурации не требуется.

Основной интерес к сервису может быть у компаний, которые широко используют мобильные приложения в своей работе — например, в банковской сфере, финтехе и ретейле. Важно, что PT MAZE уже включён в реестр российского ПО, что упрощает его внедрение в тех организациях, где есть ограничения на использование зарубежных решений.

По словам специалистов, защиту кода стоит рассматривать не как «дополнительную опцию», а как один из способов минимизации рисков: от утечки пользовательских и платёжных данных до компрометации бизнес-инфраструктуры. Уязвимость внешнего мобильного сервиса — это потенциальная точка входа для более сложных атак.

Хотя тема противодействия реверс-инжинирингу в России пока мало развита, она становится всё более актуальной. И новый сервис — это один из шагов к тому, чтобы мобильные приложения становились менее уязвимыми для анализа и взлома.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru