BitDefender: Обзор интернет-угроз за первое полугодие 2008г.

BitDefender: Обзор интернет-угроз за первое полугодие 2008г.

Российское издательство BitDefender, международного разработчика антивирусных решений и ПО в области защиты информации, представило обзор интернет-угроз за первое полугодие 2008 г. Согласно отчету Bitdefender Lab, 80% вредоносных кодов, распространяемых по всему миру через интернет, составляют троянские программы. При этом 1/3 часть вредоносных программ использует уязвимости в операционных системах и приложениях.

Десятка самых распространенных в мире вредоносных программ в первом полугодии выглядит следующим образом (с первого по десятое место):

1. Trojan.Clicker.CM

2. Trojan.Downloader.WMA.Wimad.N

3. Trojan.Qhost.AQR

4. Trojan.FakeAlert.PP

5. Trojan.HTML.Zlob.AA

6. Trojan.HTML.Zlob.W

7. Trojan.Autorun.EU

8. Packer.Malware.NSAnti.AD

9. Trojan.Downloader.JS.Agent.OL

10. Exploit.Win32.MS05-002.Gen

По данным BitDefender, в первом полугодии 2008 г. создатели вредоносных программ стремились найти уязвимости в операционных системах, используя при этом образы легитимных программ.

По итогам исследования Bitdefender Lab также составлена десятка наиболее распространенных способов распространения вредоносных программ в первом полугодии 2008 г., которыми стали (начиная с самого популярного): эксплойты, загрузчики, вредоносная реклама, прикладные программы, популярные социальные сети, новостные сайты, автозагрузчики, файловые вирусы, спам по электронной почте, P2P-сети.

Из общего количества нежелательных писем 70% составляет текстовый спам, а число графического спама продолжает падать. Одной из наиболее распространенных тем нежелательной почты продолжает оставаться продажа лекарственных средств. Жертвами фишинг-атак в первом полугодии 2008 г. преимущественно стали финансовые организации США – на них приходится 50% всех фишинг-преступлений, в результате которых произошла кража идентификационных данных. Кроме того, выявилось, что большая часть обманутых мошенниками людей проживает в странах ЕС.

WhisperPair: Bluetooth-наушники можно взломать и подслушивать людей

Исследователи обнаружили критическую уязвимость в протоколе Google Fast Pair, которая позволяет злоумышленникам перехватывать управление Bluetooth-аудиоустройствами, подслушивать разговоры и даже отслеживать перемещения пользователей. Проблема получила идентификатор CVE-2025-36911 и название WhisperPair, она затрагивает сотни миллионов наушников, гарнитур и колонок по всему миру.

Уязвимость нашли специалисты из группы Computer Security and Industrial Cryptography при Католическом университете Лёвена (KU Leuven).

По их словам, проблема кроется не в смартфонах, а в самих аксессуарах, поддерживающих Fast Pair. Это означает, что под угрозой находятся не только владельцы Android-устройств, но и владельцы iPhone, если они используют уязвимые Bluetooth-наушники или колонки.

Суть проблемы довольно неприятная. По спецификации Fast Pair, аксессуар должен игнорировать запросы на сопряжение, если он не находится в режиме создания пары. Но на практике многие производители этот механизм попросту не реализовали. В результате любой посторонний девайс может начать процесс сопряжения без ведома пользователя — и успешно его завершить.

Как объясняют исследователи, злоумышленнику достаточно отправить аксессуару запрос Fast Pair. Если устройство отвечает, дальше можно оформить обычное Bluetooth-подключение — и всё это происходит без подтверждений, уведомлений и физического доступа к целевому пользователю.

Атаку можно провести с помощью практически любого Bluetooth-устройства — ноутбука, смартфона или даже Raspberry Pi — на расстоянии до 14 метров. Под удар попали аксессуары от Google, Jabra, JBL, Logitech, Marshall, Nothing, OnePlus, Sony, Soundcore, Xiaomi и других брендов.

После успешного подключения атакующий получает полный контроль над аудиоустройством. В худшем случае это позволяет подслушивать разговоры через микрофон наушников, а в более безобидном — внезапно включать звук на максимальной громкости.

Но и это ещё не всё. WhisperPair также позволяет использовать Google Find Hub для слежки за жертвой — если аксессуар ни разу не был сопряжён с Android-устройством. В таком случае злоумышленник может добавить его в свой Google-аккаунт и отслеживать перемещения владельца. Причём предупреждение о трекинге пользователь увидит лишь спустя часы или даже дни. Что особенно коварно, уведомление будет выглядеть так, будто устройство отслеживает сам владелец, из-за чего многие просто игнорируют его как баг.

 

 

Google признала проблему, выплатила исследователям $15 000 — максимальное вознаграждение по программе баг-баунти и совместно с производителями начала выпуск патчей. Однако, как подчёркивают исследователи, фиксы доступны пока не для всех уязвимых устройств.

Важно и то, что отключение Fast Pair на Android-смартфоне не защищает от атаки — протокол невозможно отключить на самих аксессуарах. Единственный надёжный способ защиты сейчас — установить обновление прошивки от производителя, если оно уже выпущено.

RSS: Новости на портале Anti-Malware.ru