Обновление прошивки вывело из строя множество замков LockState

Обновление прошивки вывело из строя множество замков LockState

Обновление прошивки вывело из строя множество замков LockState

8 августа 2017 года компания LockState распространила автоматическое обновление для своих «умных» замков RemoteLock 6i (они же 6000i). С одной стороны, возможность автоматических обновлений «по воздуху» (over-the-air) предусматривают далеко не все производители IoT-устройств и наличие такой функции – это хорошо.

С другой стороны, если в такой апдейт закралась ошибка, остается только посочувствовать владельцам гаджетов. Замки RemoteLock 6i с поддержкой Wi-Fi — недешевое удовольствие, гаджет стоит $469, но такие замки очень популярны среди пользователей Airbnb, а LockState является официальным партнером сервиса. Дело в том, что такие замки можно открывать как обычным ключом, так и с помощью специального кода. То есть у хозяина дома есть физический ключ, а гостям можно выдавать «одноразовые» коды, отзывая их после того, как жильцы съехали, пишет xakep.ru.

Первыми проблему в новой прошивке, конечно, заметили владельцы замков, так как их устройства перестали работать и потеряли связь с серверами LockState (возможность открыть замки обычными ключами сохранилась). Вскоре официальные представители компании признали, что допустили ошибку и заявили, что из-за проблемного обновления пострадали около 500 устройств.

Компания разослала пострадавшим письма. Представители LockState пишут, что теперь у владельцев превратившихся в «кирпичи» устройств есть два варианта: можно вернуть устройство LockState для ремонта и перепрошивки, что займет 5-7 дней, или компания может выслать пользователю замену и прислать новый гаджет, но это займет 14-18 дней.

В твиттере представители компании пишут, что 60% пострадавших от обновления устройств уже вернулись в строй, то есть были отремонтированы.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru