В Google Home и Chromecast обнаружена утечка местоположения

В Google Home и Chromecast обнаружена утечка местоположения

В Google Home и Chromecast обнаружена утечка местоположения

Google в ближайшие недели устранит проблему, приводящую к утечке информации о местоположении, в двух своих популярных продуктах. Речь идет об устройствах Google Home или Chromecast, которые могут раскрыть информацию о местоположении при посещении сайтов, на которых размещен простой сценарий, который отрабатывает в фоновом режиме.

Крейг Янг, исследователь из Tripwire, утверждает, что обнаружил проблему аутентификации, которая способна привести к утечке точной информации о местоположении пользователей интеллектуального динамика и домашнего помощника Google Home, а также устройства Chromecast.

По словам эксперта, потенциальная атака действует примерно по следующей схеме:

«Злоумышленнику надо заставить жертву открыть ссылку, он должен быть подключен к той же сети Wi-Fi, что и атакуемые устройства. Для получения местоположения ссылка должна быть открыта где-то с минуту. Атаку можно осуществить через вредоносные рекламные объявления и даже через твиты».

Таким образом, атакующий может определять местоположение пользователя в пределах нескольких футов, используя точки доступа Wi-Fi. Достаточно вынуть SIM-карту и посмотреть, как приложения вроде Google Waze точно определяют геолокацию.

Янг опубликовал видео, которое представляет некую демо-версию того, как можно осуществить подобную атаку:

Помимо утечки точного географического положения, эта ошибка может помочь мошенникам в фишинговых атаках. Более того, киберпреступник может шантажировать жертву, поулчив необходимые данные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Цюрихе закрыт Cryptomixer — сервис для отмывания преступных средств

Правоохранительные органы Швейцарии и Германии при поддержке Европола провели крупную операцию и отключили один из ключевых криптомиксеров с соответствующим именем — Cryptomixer. Этот сервис долгие годы использовали киберпреступники для сокрытия происхождения средств и отмывания денег по всему миру.

Операция прошла в Цюрихе с 24 по 28 ноября 2025 года. В ходе действий силовики изъяли три сервера и получили контроль над доменом cryptomixer.io.

Всего было конфисковано более 12 ТБ данных и свыше 25 млн евро в биткоинах. На месте сайта теперь размещён баннер о его закрытии.

Cryptomixer был гибридным миксером — доступным как в обычной Сети, так и в даркнете. С 2016 года через него прошло более 1,3 млрд евро в биткоине. Его основная задача заключалась в том, чтобы скрыть цепочку транзакций и сделать криптовалюту нечитаемой для аналитических инструментов.

Сервис принимал депозиты от разных пользователей, перемешивал их в крупных пулах, удерживал на случайный срок и отправлял на итоговые адреса с непредсказуемыми задержками. Такая схема фактически разрывала связь между исходными и целевыми транзакциями, что делало сервис востребованным среди преступников.

Cryptomixer активно использовали группировки, занимающиеся вымогательством, участники теневых форумов и продавцы на даркнет-площадках. По данным Европола, через сервис отмывались средства, полученные от торговли наркотиками и оружием, атак вымогателей, мошенничества с банковскими картами и других преступлений.

Схема была проста: злоумышленники пропускали деньги через миксер, а затем переводили «очищенные» активы на легитимные биржи, конвертировали в другие криптовалюты или выводили через банкоматы и банковские счета.

Координацию обеспечивал Европол через свою совместную команду J-CAT, которая занимается борьбой с киберпреступностью. Агентство организовало обмен информацией, оперативные встречи, а также снабжало экспертами и цифровой криминалистикой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru