В Google Home и Chromecast обнаружена утечка местоположения

В Google Home и Chromecast обнаружена утечка местоположения

В Google Home и Chromecast обнаружена утечка местоположения

Google в ближайшие недели устранит проблему, приводящую к утечке информации о местоположении, в двух своих популярных продуктах. Речь идет об устройствах Google Home или Chromecast, которые могут раскрыть информацию о местоположении при посещении сайтов, на которых размещен простой сценарий, который отрабатывает в фоновом режиме.

Крейг Янг, исследователь из Tripwire, утверждает, что обнаружил проблему аутентификации, которая способна привести к утечке точной информации о местоположении пользователей интеллектуального динамика и домашнего помощника Google Home, а также устройства Chromecast.

По словам эксперта, потенциальная атака действует примерно по следующей схеме:

«Злоумышленнику надо заставить жертву открыть ссылку, он должен быть подключен к той же сети Wi-Fi, что и атакуемые устройства. Для получения местоположения ссылка должна быть открыта где-то с минуту. Атаку можно осуществить через вредоносные рекламные объявления и даже через твиты».

Таким образом, атакующий может определять местоположение пользователя в пределах нескольких футов, используя точки доступа Wi-Fi. Достаточно вынуть SIM-карту и посмотреть, как приложения вроде Google Waze точно определяют геолокацию.

Янг опубликовал видео, которое представляет некую демо-версию того, как можно осуществить подобную атаку:

Помимо утечки точного географического положения, эта ошибка может помочь мошенникам в фишинговых атаках. Более того, киберпреступник может шантажировать жертву, поулчив необходимые данные.

Поддельные VPN в поисковой выдаче крадут учётные данные

Microsoft раскрыла детали новой кампании по краже учётных данных, в которой злоумышленники распространяют поддельные VPN-клиенты через SEO: продвигают вредоносные сайты в поисковой выдаче под видом легитимных страниц загрузки. Эту активность Microsoft отслеживает под кодовым именем Storm-2561.

Схема довольно неприятная и при этом очень житейская. Пользователь ищет в поисковике корпоративный VPN-клиент, видит сверху вроде бы знакомый результат, переходит на сайт-двойник и скачивает ZIP-архив с «установщиком».

На деле внутри оказывается троянизированный MSI-файл, который маскируется под легитимный VPN-клиент и во время установки подгружает вредоносные DLL-библиотеки.

Microsoft отдельно отмечает, что в этой кампании использовались домены вроде vpn-fortinet[.]com и ivanti-vpn[.]org, а вредоносные архивы размещались в GitHub-репозиториях, которые позже были удалены.

 

Дальше всё строится на доверии пользователя к знакомому интерфейсу. Фальшивый клиент показывает очень правдоподобное окно входа, похожее на настоящее приложение Pulse Secure, просит ввести логин и пароль, а затем отправляет эти данные на сервер злоумышленников. После этого жертве показывают сообщение об ошибке и предлагают скачать уже «настоящий» VPN-клиент. В некоторых случаях пользователя даже перенаправляют на легитимный сайт, так что заражение можно и не заметить.

Для кражи данных используется вариант инфостилера Hyrax. Он вытаскивает не только введённые учётные данные, но и сохранённую VPN-конфигурацию, включая сведения из файла connectionstore.dat. Закрепление в системе обеспечивается через ключ реестра RunOnce, чтобы вредоносный компонент запускался и после перезагрузки устройства.

По данным Microsoft, Storm-2561 активна как минимум с мая 2025 года и уже известна использованием SEO poisoning и подделкой популярных программных брендов. Компания также сообщила, что вредоносные компоненты были подписаны действительным цифровым сертификатом на имя Taiyuan Lihua Near Information Technology Co., Ltd., но этот сертификат уже отозван.

RSS: Новости на портале Anti-Malware.ru