41 процент устройств на Android уязвимы к новым Wi-Fi-атакам

41 процент устройств на Android уязвимы к новым Wi-Fi-атакам

41 процент устройств на Android уязвимы к новым Wi-Fi-атакам

Новый эксплойт позволяет злоумышленникам перехватывать трафик между устройствами и точками беспроводного доступа Wi-Fi, а также модифицировать его для встраивания в веб-сайты вредоносных программ. Сегодня исследователи начали публиковать подробности этой уязвимости, похоже, что устройства на Android и Linux больше других в зоне риска.

По словам экспертов, атаки с использованием этой бреши работают со всеми современными сетями Wi-Fi, использующими шифрование WPA или WPA 2. Как следствие, проблема затрагивает устройства MacOS, Windows, iOS, Android и Linux.

Перехват трафика позволяет злоумышленникам получать доступ к информации, которая ранее считалась безопасно зашифрованной. Эксплуатация уязвимости требует, чтобы устройство находилось в непосредственной близости от злоумышленника, если атака будет успешно осуществлена, то в руки преступника могут попасть номера кредитных карт, пароли, сообщения чата, фотографии, электронные письма и другие конфиденциальные данные.

Специалисты опубликовали видео, в котором наглядно демонстрируется наличие проблемы:

По мнению исследователей, Android 6.0 и более новые версии содержат уязвимость, позволяющую легко перехватить трафик и манипулировать им. По подсчетам специалистов, 41% Android-устройств находятся в серьезной опасности.

Такие атаки используют уязвимости в 4-стороннем подтверждении подключения (handshake) WPA2-протокола, которое подразумевает проверку того, что клиент и точка доступа имеют одинаковый пароль.

Эксперты утверждают, что разослали уведомление о наличии уязвимости конкретным производителям, ожидается, что в ближайшие недели будут выпущены соответствующие патчи.

Также специалисты отметили, что менять пароль Wi-Fi нет смысла, поскольку это не поможет предотвратить атаки, но однозначно стоит обновить прошивку маршрутизатора и все клиентские устройства до последних версий.

Разработчики системы Leonardo нарушили закон о защите КИИ

Разработчики системы бронирования авиабилетов Leonardo и её оператор — ТКП — нарушали требования российского законодательства в сфере защиты критической информационной инфраструктуры (КИИ). В результате в системе накопилось значительное количество уязвимостей, которые впоследствии использовались злоумышленниками при атаках.

О выявленных нарушениях законодательства о защите КИИ сообщило РИА Новости со ссылкой на источники:

«В деятельности АО “Сирена-Трэвел” и АО “ТКП” выявлены нарушения законодательства о защите критической информационной инфраструктуры. Ранее, в 2023 году, с использованием имевшихся уязвимостей иностранная хакерская группировка смогла осуществить компьютерную атаку на отечественную систему бронирования», — говорится в сообщении.

Ранее также стало известно, что Генпрокуратура потребовала обратить в доход государства имущество частных собственников АО «Сирена-Трэвел». В числе ответчиков по иску фигурируют Михаил и Иннокентий Баскаковы, Расул и Ибрагим Сулеймановы, Константин Киви, Артур Суринов, Валерий Нестеров и ряд других лиц. Первое судебное заседание по делу назначено на 18 февраля.

Газета «Коммерсантъ» называет ключевым фигурантом разбирательства бывшего руководителя ГУП «Главное агентство воздушных сообщений гражданской авиации» (ГАВС ГА), действующего депутата Госдумы Рифата Шайхутдинова. По данным издания, именно на доходы коррупционного происхождения была создана компания «Сирена-Трэвел».

За последние годы в работе системы Leonardo произошло как минимум три крупных инцидента. Так, 26 января 2026 года был зафиксирован массовый сбой, из-за которого сразу несколько авиакомпаний столкнулись с перебоями в регистрации пассажиров и оформлении багажа. В сентябре 2023 года система дважды с интервалом в сутки подверглась мощной DDoS-атаке, а незадолго до этого стало известно о масштабной утечке данных клиентов.

RSS: Новости на портале Anti-Malware.ru