Баг в Android-версии Skype позволяет получить доступ к фото и контактам

Баг в Android-версии Skype позволяет получить доступ к фото и контактам

Баг в Android-версии Skype позволяет получить доступ к фото и контактам

В Android-версии приложения Skype обнаружена проблема — злоумышленник может обойти экран блокировки смартфона и получить доступ к фотографиям, контактам и даже запустить окна браузера. Лазейку обнаружил 19-летний исследователь Флориан Кунушевций из республики Косово, который передал все необходимые сведения в Microsoft.

По словам специалиста, для использования уязвимости необходим физический доступ к смартфону жертвы. При условии наличия такого доступа злоумышленник сможет принимать и отвечать на входящие вызовы без необходимости разблокировки устройства.

Помимо этого, появляется доступ к фотографиям, контактам, открывается возможность для отправки сообщений. Это просто подарок для лиц, занимающихся кражей смартфонов, так как для осуществления всех вышеописанных действий не требуется вводить код разблокировки устройства.

Обнаруживший баг эксперт утверждает, что сначала он обратил внимание на некорректный способ обработки Skype файлов, хранящихся на мобильном устройстве:

«Как-то раз в процессе использования приложения у меня возникло ощущение, что некоторые функции мне предоставляются без должного уровня проверки. Мне пришлось взглянуть на это немного с другой стороны, чтобы выработать способ эксплуатации этого бага».

Кунушевций обнаружил, что сразу после принятия входящего вызова на Skype приложение допускает доступ к фото и контактам, чего не должно происходить без введения кода разблокировки или любого другого метода аутентификации.

По словам эксперта, баг затрагивает Skype на всех версиях Android. Разработчики пообещали вскоре исправить недоразумение с выходом версии 8.15.0.416.

Для наглядности эксперт опубликовал видео, на котором демонстрируется эксплуатация этой бреши:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян удаленного доступа пугает жертв дикими криками и страшными картинками

Эксперты ESET обнаружили необычный плагин, созданный для NonEuclid RAT. Модуль использует Windows API для подачи громких звуковых сигналов и параллельно отображает картинку, которая может привидеться только в страшном сне.

Объявившийся в этом году троян NonEuclid — один из многочисленных форков опенсорсного AsyncRAT. Он тоже обладает модульной архитектурой, позволяющей расширить функциональность зловреда.

При создании NonEuclid вирусописатели дали волю своей фантазии: в отличие от более «классических» собратьев DcRAT и VenomRAT, их детище умеет шифровать данные, брутфорсить пароли к FTP и SSH, подменять адреса криптокошельков в буфере обмена, внедрять в PE-файлы пейлоад по выбору оператора, в том числе на USB-устройствах.

Найденный исследователями новый плагин именуется «Screamer» («кричалка», «пугалка»). В него вшиты пять изображений, и по команде оператора зловред выбирает одно из них для вывода.

Он также получает WAV-файл и значение задержки, а при проигрывании выводит звук и высокие частоты на максимум, манипулируя Windows API.

 

Исследователи полагают, что столь необычный компонент предназначен для диверсий (в случае использования зараженной системы для критически важных операций) и шантажа.

Написанный на C# инструмент удаленного администрирования AsyncRAT был опубликован на GitHub как проект с открытым исходным кодом в 2019 году. С тех пор злоумышленники неустанно плодят вредоносные клоны с дополнительными возможностями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru