Баг в Android-версии Skype позволяет получить доступ к фото и контактам

Баг в Android-версии Skype позволяет получить доступ к фото и контактам

Баг в Android-версии Skype позволяет получить доступ к фото и контактам

В Android-версии приложения Skype обнаружена проблема — злоумышленник может обойти экран блокировки смартфона и получить доступ к фотографиям, контактам и даже запустить окна браузера. Лазейку обнаружил 19-летний исследователь Флориан Кунушевций из республики Косово, который передал все необходимые сведения в Microsoft.

По словам специалиста, для использования уязвимости необходим физический доступ к смартфону жертвы. При условии наличия такого доступа злоумышленник сможет принимать и отвечать на входящие вызовы без необходимости разблокировки устройства.

Помимо этого, появляется доступ к фотографиям, контактам, открывается возможность для отправки сообщений. Это просто подарок для лиц, занимающихся кражей смартфонов, так как для осуществления всех вышеописанных действий не требуется вводить код разблокировки устройства.

Обнаруживший баг эксперт утверждает, что сначала он обратил внимание на некорректный способ обработки Skype файлов, хранящихся на мобильном устройстве:

«Как-то раз в процессе использования приложения у меня возникло ощущение, что некоторые функции мне предоставляются без должного уровня проверки. Мне пришлось взглянуть на это немного с другой стороны, чтобы выработать способ эксплуатации этого бага».

Кунушевций обнаружил, что сразу после принятия входящего вызова на Skype приложение допускает доступ к фото и контактам, чего не должно происходить без введения кода разблокировки или любого другого метода аутентификации.

По словам эксперта, баг затрагивает Skype на всех версиях Android. Разработчики пообещали вскоре исправить недоразумение с выходом версии 8.15.0.416.

Для наглядности эксперт опубликовал видео, на котором демонстрируется эксплуатация этой бреши:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Telegram активизировались мошенники, собирающие данные пользователей ЖКУ

Последние месяцы в Angara Security фиксируют всплеск активности мошенников, маскирующих свои телеграм-боты под сервисы оплаты ЖКУ. Новые атаки, по мнению экспертов, спровоцировала реализация проекта по цифровизации ЕПД.

Инициатива Минстроя РФ по тотальному переводу единых счетов ЖКХ в электронную форму, доступную через ГИС ЖКХ и Госуслуги, еще не узаконена, однако сетевые аферисты уже подхватили актуальную тему и усиленно ее эксплуатируют.

«Эксперты отмечают всплеск мошеннических схем в мессенджере Telegram на фоне реализации в ряде российских регионов проекта по переходу на единый платежный документ за жилищно-коммунальные услуги в электронном виде, — цитирует РИА Новости комментарий Angara. — Злоумышленники активно используют новостную повестку, чтобы заманить пользователей в фишинговые боты, имитирующие сервисы управляющих компаний».

Поддельные сервисы ЖКХ в популярном мессенджере, по данным аналитиков, предлагают не только оплату счетов по единому документу, но также передачу показаний счетчиков, оформление заявок через диспетчерскую и решение других вопросов, волнующих собственников жилья.

Действующие в Telegram мошенники заманивают пользователей в такие боты с помощью личных сообщений от имени управляющих компаний и председателей ТСЖ / ЖСК. Подобные злоумышленники могут также объявиться в локальном чате, рекомендуя участникам некий бот-ассистент.

Во всех случаях потенциальным жертвам предлагается перейти по фишинговой ссылке, якобы для уточнения персональных данных. Ввиду возросшей угрозы эксперты напоминают: управляющие компании и ТСЖ никогда не проводят массовые рассылки в мессенджерах с целью уточнения ПДн либо финансовой информации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru