Функцию распознавания лиц в Windows 10 можно обмануть фотографией

Функцию распознавания лиц в Windows 10 можно обмануть фотографией

Функцию распознавания лиц в Windows 10 можно обмануть фотографией

Функцию распознавания лиц, реализованную в Windows 10 Creators Update, получившую имя Hello, можно обмануть обычной фотографией. Об этой уязвимости сообщили эксперты компании Syss, проводящей тестирования на проникновение.

Даже если вы установили октябрьские обновления, которые, по идее, устраняют недостаток (билд 1703 или 1709), функцию распознавания лиц придется настроить с нуля, чтобы исключить подобный вектор атаки.

Простые атаки типа «спуфинг» — в этом случае достаточно напечатанной фотографии авторизованного пользователя (сделанной на фронтальную камеру), чтобы злоумышленник мог войти в заблокированную систему Windows 10.

По словам Syss, уязвимость затрагивает как стандартную конфигурацию Windows Hello, так и ее расширенную функцию защиты от спуфинга.

«Если защита от спуфинга активирована, злоумышленнику придется использовать немного измененную фотографию с другими атрибутами, но сути и простоты вектора атаки это не меняет», — отмечают эксперты.

Исследователи протестировали свою атаку на Dell Latitude под управлением Windows 10 Pro, сборка 1703, а также на Microsoft Surface Pro с билдом 1607.

Ниже мы приводим три видеоролика с доказательством концепции.

Под видом «Фитнес помощника» в Telegram распространяют Android-зловреды

Компания F6 выявила новую кампанию по распространению мобильных вредоносных приложений. Для этого злоумышленники создают поддельные телеграм-каналы брендов спортивной одежды, через которые распространяют APK-файлы с зловредами.

О новой вредоносной кампании сообщили специалисты F6. Обнаруженный Android-зловред называется «Фитнес помощник» и позиционируется как приложение для подсчёта калорий.

«Аналитики зафиксировали активность поддельного телеграм-канала с 5,5 тыс. подписчиков, который практически идентичен официальному каналу бренда спортивной одежды и куда дублировались сообщения из легитимного канала. На поддельном ресурсе под видом приложения „Фитнес помощник“ для подсчёта калорий предлагается скачать APK-файл, в котором скрыто вредоносное приложение для Android», — пояснили в F6.

Зловред также обнаружили на ряде других каналов-двойников, посвящённых здоровому образу жизни. Кроме того, там были выявлены неактивные боты по продаже слотов на популярные в России марафоны.

Распространяемое злоумышленниками приложение собирает данные с устройств, включая уведомления и СМС-сообщения. Это позволяет атакующим получать доступ в том числе к банковским приложениям.

Как отметил ведущий аналитик F6 Digital Risk Protection Евгений Егоров, маскировка под известные бренды остаётся одним из самых простых и надёжных способов распространения фишинговых ссылок и вредоносных приложений. При этом злоумышленники сознательно выбирают ресурсы не самой массовой тематики, где аудитория меньше ожидает столкнуться с киберугрозами.

В компании напомнили о необходимости соблюдать базовые правила кибергигиены: не переходить по ссылкам на неизвестные ресурсы, не устанавливать приложения из сомнительных источников и внимательно проверять системные разрешения при установке.

Злоумышленники уже не впервые пытаются распространять зловреды под видом легитимных приложений. Так, в ноябре прошлого года была зафиксирована массовая кампания по навязыванию вредоносных приложений, маскировавшихся под антирадары и сервисы предупреждения о дорожных камерах. Для их продвижения тогда также использовались телеграм-каналы автомобильной тематики.

RSS: Новости на портале Anti-Malware.ru