Очередной флагман Samsung взломали при помощи фотографии

Очередной флагман Samsung взломали при помощи фотографии

Очередной флагман Samsung взломали при помощи фотографии

Пользователь "Твиттера" Мэл Тахон опубликовал видео, в котором демонстрируется метод взлома смартфона Galaxy Note 8. Для того чтобы обойти сканер лица в новом флагмане Samsung, мужчина просто показал фотографию владельца устройства. Как пояснил Тахон, для разблокирования Galaxy Note 8 достаточно снимков, взятых из социальных сетей.

Напомним, ранее похожая уязвимость была обнаружена в смартфонах Samsung Galaxy S8 и S8+. В марте 2017 года блогер сумел обойти систему защиты, просто поднеся к гаджету фотографию. Кроме того, в мае того же года исследователи из Германии сумели обмануть сканер радужной оболочки глаз, использовав для этого специально обработанный снимок, пишет life.ru.

Представители Samsung тогда заявили, что специалисты компании "приложат все усилия" для устранения потенциальной уязвимости, угрожающей конфиденциальности пользователей.

Флагманский смартфон Samsung Galaxy Note 8 был представлен 23 августа на презентации в Нью-Йорке. Устройство получило 6,3-дюймовый дисплей Super AMOLED c разрешением 2960 на 1440 пикселей и работает на базе топового процессора Qualcomm Snapdragon 835.

Новинка стала первым смартфоном Samsung с основной камерой, состоящей из двух 12-мегапиксельных модулей. Кроме того, в комплекте с устройством поставляется стилус S Pen, с помощью которого пользователи могут рисовать как на включённом, так и на выключенном дисплее.

Вымогатели Everest похвастались кражей 900 Гбайт данных у Nissan

Кибергруппа, стоящая за шифровальщиком Everest, заявила об успешной атаке на Nissan Motor Co., Ltd. и краже 900 Гбайт данных из ее систем. В доказательство злоумышленники опубликовали некие образцы содержимого файлов.

Специалисты проверяют достоверность громкого заявления. Сам японский автопроизводитель пока не подтвердил и не опроверг информацию об инциденте.

Если кража со взломом действительно имела место, это печальная новость для Nissan и ее акционеров. Добыча авторов атаки может содержать проприетарную информацию, конфиденциальную переписку, финансовые и персональные данные клиентов, сотрудников и партнеров компании.

 

Криминальная группировка Everest активна в интернете с 2020 года. Одноименный шифровальщик схож по коду с BlackByte и предоставляется в пользование другим вымогателям как услуга (Ransomware-as-a-Service, RaaS) вместе с возможностью готового доступа к целевым сетям.

Русскоязычные участники Everest и сами используют свое детище, взимая с жертв выкуп в криптовалюте. Они также обычно прибегают к дополнительному шантажу: грозят неплательщикам публикацией данных, которые удалось украсть из их систем.

Свои «подвиги» эта кибергруппа освещает на хакерском форуме XSS, а списки атакованных компаний публикует на своей площадке в даркнете. В апреле 2025 года сайт утечек Everest подвергся дейфейсу — видимо, постарались конкуренты, а минувшим летом заработал вновь.

RSS: Новости на портале Anti-Malware.ru