Любители дешёвых Android-смартфонов неизбежно заплатят своими данными

Любители дешёвых Android-смартфонов неизбежно заплатят своими данными

Любители дешёвых Android-смартфонов неизбежно заплатят своими данными

Пользователи, выбирающие дешёвые модели смартфонов на базе Android, неизбежно сталкиваются с проблемами безопасности и конфиденциальности. В результате, сэкономив на стоимости устройства, они платят своими данными. Именно об этом говорится в новом отчёте Fast Company.

Конечно, низкая цена смартфона всегда привлекательна, но за ней часто скрываются серьёзные проблемы по части защиты данных пользователя.

Fast Company приводит в пример телефон YA2 MyPhone, выпущенный на рынок в декабре 2017 года. Его цена — всего $17.

Сама реализация данного устройства — например, устаревшая версия Android, которую нельзя обновить — ставит пользователя под угрозу взлома со стороны киберпреступников.

Помимо этого, YA2 MyPhone делает все возможное, чтобы техногиганты могли собирать ваши данные в максимально доступном объёме. На устройстве установлено приложение Facebook Lite, которому по умолчанию разрешено отслеживать ваше перемещение, загружать ваши контакты и читать содержимое вашего календаря.

Стоит упомянуть, что этот год отметился инцидентом, в ходе которого пароли сотен миллионов пользователей Facebook Lite оказались скомпрометированы.

Также на смартфоне присутствуют и другие устаревшие программы, которые невозможно удалить. Благодаря им условный хакер может пробраться в систему.

Согласно отчёту Fast Company, приблизительно такие проблемы будут поджидать любителей бюджетных телефонов. И чем дешевле устройство, тем больше риски.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Google Cloud найден OAST-сервис для проведения атак на 200+ уязвимостей

Злоумышленники запустили в Google Cloud свой скан-сервис для поиска уязвимостей в веб-приложениях (OAST, Out-of-band Application Security Testing). За последние два месяца было совершено около 1400 попыток эксплойта с его использованием.

В ходе атак с применением кастомного тулкита эксперты VulnCheck насчитали более 200 опробованных уязвимостей. Суммарно выявлено семь IP-адресов, связанных с вредоносной активностью: хост-сервер в домене detectors-testing[.]com и шесть сканеров, размещенных в поддоменах.

Источник попыток эксплойта привлек внимание аналитиков тем, что агрессивный трафик исходил из неизвестного OAST-домена. Авторы атак обычно ленятся создавать с этой целью специальную инфраструктуру и при поиске незакрытых уязвимостей пользуются публичными сервисами — вроде oast.fun.

Как оказалось, обнаруженный частный сервис проверки приложений на уязвимость использует в основном шаблоны, включенные в набор Nuclei, в том числе устаревшие, уже удаленные из официальных репозиториев, а также кастомную полезную нагрузку.

 

В частности, в эксплойт-атаках, нацеленных на ресурсы бразильской компании Canary Systems (разработчик систем сбора данных и интеграции для геотехнического мониторинга) засветилась RCE-уязвимость CVE-2025-4428 в Ivanti Endpoint Manager Mobile.

Использование Google Cloud в данном случае позволяет скрыть вредоносные обратные вызовы в легитимном трафике и уберечь криминальный сервис от блокировки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru