В умных напольных весах найдена критическая уязвимость

В умных напольных весах найдена критическая уязвимость

На днях компания Fitbit была вынуждена выпустить экстренное обновление безопасности для своих напольных весов Aria. Эксперт Google Project Zero Тевис Орманди (Tavis Ormandy) со смехом рассказал, что это ему удалось обнаружить в подключаемых к интернету весах несколько серьезных проблем с безопасностью, которые и поспешили устранить разработчики Fitbit.

Умная техника для дома на деле часто оказывается весьма опасной. Так, в прошлом году исследователи уже находили уязвимости в кофеварках и электрочайниках, через которые злоумышленники могли узнать пароль от Wi-Fi сети жертвы. Орманди пишет, что весы Aria оказались ничуть не лучше.

Хотя исследователь и компания Fitbit пока не раскрывают деталей о найденных проблемах, сообщается, что уязвимости носили критический характер. «Воспользовавшись проблемами, атакующий мог получить неограниченный доступ и остаться незамеченным», — лаконично сообщает Fitbit. Все пользователи умных весов получат критическое обновление автоматически, в течение нескольких ближайших дней. Также пользователи могут инициировать обновление вручную, пишет xakep.ru.

Изданию The Register представители Fitbit описали обнаруженную Орманди проблему чуть более детально:

«В феврале 2016 года исследователь Google Project Zero Тевис Орманди уведомил Fitbit о проблемах с безопасностью весов Aria Wi-Fi. Говоря техническим языком, весы использовали статические идентификаторы для DNS-запросов, что позволяло атакующему обмануть устройство и заставить его синхронизироваться со сторонним сервером».

Весы Aria действительно синхронизируются с серверами компании, сохраняя в профиль пользователя не только информацию о его весе, но также данные о соотношении жира к общему индексу массы тела. Вряд ли атакующим могли быть интересны эти цифры, но умное устройство вполне могло служить лишь отправной точкой для входа в систему, ставя под удар куда более важные данные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники запустили фейковую акцию с дивидендами ко Дню единства

Компания F6 зафиксировала крупную фишинговую кампанию, приуроченную ко Дню народного единства. Злоумышленники создали более 300 сайтов-приманок, где публиковали ложную новость о том, что всем гражданам России якобы положены выплаты по 75 тысяч рублей от продажи нефти и газа.

На этих сайтах пользователей убеждали, что деньги «начисляют до 4 ноября» — достаточно лишь выбрать возрастную категорию и указать свои ФИО и номер телефона.

После этого, как отмечают в F6, человеку звонит «персональный менеджер» и предлагает внести небольшой взнос, чтобы «увеличить капитал». Кончается всё предсказуемо — потерей всех средств.

Чтобы усилить доверие, мошенники разместили на страницах фейковые отзывы от имени «граждан», которые якобы уже получили выплаты.

Эксперты F6 направили данные более 300 мошеннических доменов на блокировку.

«Мы видим, как злоумышленники начали использовать не только традиционные праздники — вроде Нового года, 23 февраля или 8 марта, — но и другие даты, которые ассоциируются с государственными выплатами или подарками, — рассказывает Анастасия Мамынова, ведущий аналитик департамента Digital Risk Protection компании F6. — Ранее они запускали “акции” даже в честь Масленицы, а теперь добрались до Дня народного единства».

F6 напоминает: любые обещания лёгких денег — повод насторожиться. Государственные выплаты никогда не оформляются через сторонние сайты и тем более не требуют ввода личных данных или предварительных «взносов».

Главное правило — не переходить по подозрительным ссылкам и не верить в «дивиденды от нефти и газа». Это классическая схема инвестиционного мошенничества, цель которой — выманить ваши деньги под видом «выгодных вложений».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru