Баги в LTE позволяют перенаправлять пользователей на вредоносные сайты

Баги в LTE позволяют перенаправлять пользователей на вредоносные сайты

Баги в LTE позволяют перенаправлять пользователей на вредоносные сайты

LTE должен был исправить дыры в безопасности, присущие более ранним стандартам, однако исследователи выяснили, что у него также есть проблемы. В частности, эксперты недавно обнаружили метод атаки, получивший имя aLTEr. Используя aLTEr, злоумышленники могут перенаправлять пользователей на вредоносные сайты.

Активный эксплойт использует недостатки проверки целостности низких уровней LTE для изменения текста внутри пакетов данных. Таким образом, с помощью DNS-пакетов можно легко направлять запросы на злонамеренные DNS-серверы, что позволит перенаправить пользователей на произвольный веб-ресурс.

Пассивная форма атаки использует сниффинг (анализ трафика) для перехвата информации о передачах LTE-данных пользователя (например, когда и сколько данных он использует) и сравнивает их с «отпечатками» популярных веб-сайтов.

Если удается найти совпадения, злоумышленник будет знать, какие ресурсы помещает пользователь. Этому не помешает даже шифрование.

Такие атаки совершить нелегко, как минимум, киберпреступник должен быть физически близок к своей жертве. А оборудование для сниффинга крайне дорогое — примерно $4000.

Вероятнее всего, подобные атаки под силу совершить лишь очень серьезным киберпреступным группам, либо спецслужбам. Проблема этих уязвимостей в том, что их невозможно «пропатчить».

Специалисты рекомендуют посещать сайты, используя расширения HTTP Strict Transport Security или DNS Security.

Видео, на котором демонстрируется атака aLTEr, можно посмотреть ниже:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Тверской суд Москвы арестовал фигуранта по делу Userbox

Тверской суд Москвы удовлетворил ходатайство следствия о заключении под стражу фигуранта дела о незаконном распространении персональных данных с помощью бота Userbox Игоря Морозкина. 5 ноября Морозкин подал апелляцию, которая в настоящее время находится на рассмотрении.

Информация об этом появилась на сайте Мосгорсуда. Судебное заседание при этом состоялось ещё 1 ноября.

Морозкин был задержан 31 октября в Санкт-Петербурге. Пресс-центр МВД сообщил об операции против Userbox (также известного как User_Search) спустя несколько дней.

Во время обысков сотрудники правоохранительных органов изъяли значительное количество оборудования, включая серверы, а также свыше 40 терабайт данных. Работа сервиса была полностью прекращена.

Userbox за небольшую плату предоставлял широкий спектр сведений о гражданах России — от данных о месте работы до информации о банковских счетах и зарегистрированном имуществе. Эти сведения аккумулировались из различных утечек данных.

По оценкам следствия, оборот сервиса достигал 16 млн рублей в месяц. В поле зрения правоохранителей платформа попала после того, как выяснилось, что её активно использовали представители криминальных структур.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru