Мошенники по-новому разводят россиян — через TeamViewer и смартфоны

Мошенники по-новому разводят россиян — через TeamViewer и смартфоны

Мошенники по-новому разводят россиян — через TeamViewer и смартфоны

Мошенники придумали новый способ «развода» россиян с помощью телефонных звонков от лица кредитных организаций. На этот раз преступники не просят данные карты (скорее всего, на это уже мало кто клюнет), а пытаются выведать информацию о смартфоне жертвы.

Начало атаки выглядит банально: злоумышленники звонят гражданину, представляются сотрудниками банка и сообщают, что в другом регионе страны была зафиксирована попытка несанкционированно вывести денежные средства со счета клиента.

Преступники при этом успокаивают жертву, утверждая, что незаконный вывод средств удалось заблокировать. Но чтобы подобной ситуации не повторилось в будущем, мошенники предлагают клиенту сверить список устройств, имеющих доступ к личному кабинету.

Таким образом злоумышленникам удается узнать, какой операционной системой пользуется жертва — Android или iOS.

После этого мошенники идут еще на одну уловку. Заручившись доверием клиента, они предлагают отключить систему, которой не пользуется гражданин, через программу для удаленного доступа TeamViewer.

Как передает «Российская газета» злоумышленники подключаются к смартфону через TeamViewer и получают полный доступ к конфиденциальной информации клиента банка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru