В Вашингтоне обнаружены устройства для прослушки мобильных телефонов

В Вашингтоне обнаружены устройства для прослушки мобильных телефонов

В Вашингтоне обнаружены устройства для прослушки мобильных телефонов

26 марта Министерство Внутренней Безопасности (МВБ) направило письмо сенатору штата Орегон, в котором сообщалось, что с прошлого года в столице зафиксированы устройства для отслеживания мобильных телефонов и перехвата звонков и сообщений. Но определить их местоположение или оператора МВБ не удалось.

Устройства маскируются под обычную вышку сотовой связи и получают доступ к информации о местоположении мобильных телефонов. Сложные версии устройств могут подслушивать вызовы, заставляя телефоны перейти на более старую, незашифрованную беспроводную технологию 2G. Отдельные устройства пытаются установить вредоносные программы.

Сенатор Уайден в своем заявлении во вторник сказал, что «оставить безопасность телефонным компаниям было катастрофической ошибкой». Он добавил, что Федеральная комиссия по связи (FCC) отказалась от привлечения к ответственности сотовых операторов, «несмотря на неоднократные предупреждения и четкие доказательства того, что наши телефонные сети эксплуатируются иностранными правительствами и хакерами».

Как сообщает APNewsBreak, cтоимость таких устройств варьируется от 100 до 200 тысяч долларов США. Их размер тоже может быть разным - от сотового телефона до портфеля. По мнению экспертов, их можно незаметно разместить возле правительственного здания. А самые мощные из них можно прикрепить к борту низколетающего самолета.

Ранее мы сообщали о возможности прослушивания звонков с помощью обнаруженных не так давно уязвимостей в сетях 4G (LTE). Помимо этого, бреши позволяют также отслеживать текстовые сообщения, отключать устройства от Сети и даже подменять аварийные предупреждения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фишеры маскируют домен Microsoft через подмену m на rn

Киберпреступники запустили новую интересную фишинговую кампанию, построенную на визуальной хитрости: они зарегистрировали домен «rnicrosoft[.]com», где буква «m» заменена сочетанием «r» и «n». На первый взгляд разницы почти нет — и именно на этом злоумышленники играют.

Как объясняют эксперты, в браузерах и почтовых клиентах соседние буквы «r» и «n» часто отображаются так, что сливаются и визуально напоминают «m».

Мозг в таких случаях автоматически «исправляет» увиденное, поэтому большинство пользователей даже не замечают подмены — особенно на смартфонах, где адресная строка короче и домен может вовсе не помещаться целиком.

Глава компании Anagram Харли Сугарман рассказал, что злоумышленники не ограничиваются адресом отправителя: они тщательно копируют фирменный стиль Microsoft, включая логотип и тон общения. Это делает поддельные письма ещё более убедительными и повышает шанс, что пользователь перейдёт по ссылке или скачает вложение.

 

Опасность такого фишинга в его незаметности. На большом мониторе внимательный человек ещё может заметить странное написание, но на мобильных устройствах шанс обнаружить подмену минимален. Заполучив доверие жертвы, атакующие используют подменный домен для кражи логинов, подделки счетов от имени поставщиков или рассылки писем якобы от отдела кадров.

Поддельное «rn» — лишь одна из уловок. Популярны и другие варианты, например замена «o» на «0» («micros0ft.com»), добавление дефисов («microsoft-support.com») или использование альтернативных доменных зон («microsoft.co»).

Эксперты напоминают: защититься можно, если изменить привычки. Всегда стоит раскрывать полный адрес отправителя, проверять URL при наведении курсора, а на телефоне — зажимать ссылку для просмотра домена. Важные письма — например, о сбросе пароля — лучше игнорировать и открывать сервис вручную, введя адрес сайта самостоятельно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru