Хакеры брутфорсят PoS-системы, рассчитывая на слабость паролей

Аналитики компании Rapid7 опубликовали результаты исследования, в ходе которого были изучены действия хакеров, сканирующих сеть в поисках случайных целей. Подобные атаки в основном сводятся к попыткам подобрать логин и пароль к различным системам, но исследователи сосредоточили свое внимание на сегменте PoS-систем.

Для проведения анализа специалисты Rapid7 использовали данные, собранные проектом Heisenberg: это сеть подставных ресурсов-ловушек, которая агрегирует данные обо всех прошедших через нее сканах и попытках взлома. Это позволяет аналитикам судить о том, чем именно интересуются хакеры, и какие слабые места они пытаются эксплуатировать. Также в исследовании использовали данные проекта Sonar, который, в свою очередь, является активным сканером, пишет xakep.ru.

Данное исследование было сосредоточено вокруг PoS-систем и устройств, которые предоставляют удаленный доступ по протоколу Remote Desktop Protocol (RDP). Оказалось, что в данной сфере худшие и самые популярные пароли всех времен и народов — «12345» и «password» не так распространены. За период с 2015-03-12 по 2016-02-09 исследователи зафиксировали 221203 попытки авторизации с 5076 различных IP-адресов. Хакеры использовали 1806 различных логинов и 3969 паролей. Топ-10 самых популярных у брутфорсеров паролей выглядит так:

Наибольшее число запросов пришло из Китая (39,9%), на втором месте США (24,9%), и замыкает тройку атакующих Южная Корея (6%).

Список наиболее популярных при переборе логинов выглядит более привычно, в основном злоумышленники рассчитывают на обнаружение систем с дефолтными учетными данными:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Приставки Android TV позволяют заглянуть в почтовый ящик своего владельца

Некоторые ТВ-приставки на Android составляют угрозу приватности пользователя. Не в меру любопытный гость может улучить момент и в обход запрета загрузить в систему Chrome для получения доступа к сервисам Google, привязанным к аккаунту радушного хозяина.

В итоге можно будет, пока законный владелец колдует на кухне, украдкой почитать его письма в Gmail, просмотреть документы и фото на Google Диске, разыграть народ в чате, ознакомиться с планами, зафиксированными в календаре, и т. п. Для атаки потребуется лишь физический доступ к устройству.

Дело в том, что Android TV после входа владельца в аккаунт автоматически логинит его в приложениях из белого списка (с разрешением на установку через Google Play). Браузера Chrome в этом перечне нет, однако оказалось, что его можно загрузить в систему с помощью стороннего приложения.

Обнаруживший обходной путь пользователь YouTube опубликовал видеоролик, демонстрирующий загрузку из магазина Google браузера TV Bro, поиск APK Chrome в онлайн-архиве и установку с использованием клавиатуры и мыши.

 

Узнав о неприятной возможности, в Google заявили, что это не уязвимость, а «ожидаемое поведение». Однако после публикации в СМИ разработчики пообещали решить проблему.

«На многих ТВ-девайсах Google с софтом новейших версий уже введен запрет на подобное поведение, — отметил представитель компании в комментарии для 404 Media. — Запущен процесс подготовки исправлений для остальных устройств».

Снизить риски поможет вход в Android TV из-под другого, специально созданного аккаунта Google. Его можно добавить в группу «Семья», чтобы сохранить доступ к YouTube TV и другим сервисам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru