C4ADS: Путин использует спуфинг GPS-сигналов в Крыму и портах в России

C4ADS: Путин использует спуфинг GPS-сигналов в Крыму и портах в России

При посещении важных мест президент России Владимир Путин окружен искаженными GPS-сигналами. Согласно отчету, предоставленному некоммерческой организацией C4ADS, российские спецслужбы используют спуфинг сигналов GPS в ряде стратегически важных локаций.

В C4ADS заявили, что для осуществления подобного спуфинга требуется использование мощных радиосигналов, которые «утопят» достоверные данные геолокации.

Отчет C4ADS содержит около 10 тысяч различных инцидентов, когда Россия была замечена в спуфинге GPS-сигналов. Большинство таких случаев были отмечены вблизи кораблей. Однако также подобное встречалось около аэропортов и других локаций.

По словам аналитиков, Россия является первопроходцем по части спуфинга GPS.

«Россия одна из первых начала использовать техники спуфинга GPS для защиты своих политических интересов. В частности, спуфинг проводился с целью запутывания дронов — важно было не позволить им войти в чувствительное воздушное пространство», — говорится в отчете (PDF).

Среди наиболее ярких примеров локаций, где происходил спуфинг GPS-сигналов эксперты назвали Крым, Сирию, а также порты и аэропорты в России.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Пользователи старых iPhone стали целью кампании кликфрода

Специалисты компании Cisco Talos обнаружили новую кампанию кликфрода, в ходе которой злоумышленники атакуют пользователей старых моделей iPhone. Киберпреступники используют тему недавно опубликованного эксплойта «checkra1n», чтобы заманить пользователей на фейковый веб-сайт.

На этом ресурсе — checkrain[.]com — пользователям обещают возможность провести джейлбрейк их iPhone. Однако вместо этого посетителям предлагают скачать вредоносный профиль, после установки которого пользователь станет жертвой кликфрода.

Напомним, что настоящий эксплойт checkra1n был разработан исследователем в области кибербезопасности, известным под псевдонимом axi0mX. Этот эксплойт использует уязвимость checkm8, которую якобы нельзя пропатчить, для модификации bootrom и загрузки джейлбрейкнутого образа на iPhone.

Брешь checkm8, как известно, затрагивает практически все старые модели смартфонов от Apple: с iPhone 4S вплоть до iPhone X.

Фейковый ресурс, используемый злоумышленниками в кампании кликфрода, на первый взгляд выглядит вполне безобидно. На его страницах есть даже упоминания эксперта Google Project Zero Яна Бира и CoolStar. Однако есть некоторые нюансы, позволяющие распознать подвох.

Например, имеется неточность — утверждается, что эксплойт checkm8 затрагивает процессор A13. На самом же деле, он угрожает лишь тем устройствам, в которых установлены чипы с A5 по A11.

Каждого посетителя поддельного ресурса попросят установить профиль iOS-устройства, меняющий конфигурацию. После загрузки и установки этого профиля среди иконок приложений iOS появится checkrain.

«Иконка, по сути, является некой закладкой, призванной установить связь с определённым URL. Для пользователя эта иконка, может, и выглядит как приложение, однако на системном уровне совершенно им не является», — объясняет команда Cisco.

При нажатии на иконку должен запуститься процесс джейлбрейка, однако в результате создаётся лишь видимость этого процесса. На деле пользователя проведут через множество редиректов.

В конце этих редиректов жертву ждёт установка iOS-игры со встроенными покупками.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru