Приложение на смартфонах Samsung отправляет данные пользователей в Китай

Приложение на смартфонах Samsung отправляет данные пользователей в Китай

В начале этой недели в разделах площадки Reddit, посвящённых Android, появились сообщения о некоем шпионском приложении, предустановленном на всех смартфонах Samsung. Оказалось, что пользователи раньше времени поддались панике.

Автор ветки на Reddit сразу предупредил, что её название может показаться излишне провокационным.

Подозрение дотошных пользователей вызвало приложение Samsung Device Care, которое обязательно предустанавливают на смартфоны корейской корпорации. Примечателен тот факт, что данную программу невозможно удалить с устройства.

Автор темы на Reddit, задействовав инструменты для анализа пакетов на смартфоне Galaxy S10, обнаружил странный трафик, идущий от Device Care. Оказалось, что встроенный в приложение сканер хранилища оправляет данные на китайские домены.

Поскольку такие сканеры имеют доступ ко всем файлам на устройстве, исследователь сделал вывод, что в Китай может отправляться практически любая информация.

Позже стало известно, что Samsung разработал вышеупомянутый сканер в сотрудничестве с китайской компанией Qihoo 360, занимающейся кибербезопасностью. Однако пользователей всё равно насторожил факт отправки данных, так как не до конца ясна причина такого поведения.

Наконец, на связь вышли представители Samsung, более-менее прояснив ситуацию:

«Единственные данные, отправляемые на серверы Qihoo, представляют собой информацию, необходимую для оптимизации хранилища: версия и имя ОС, модель смартфона и состояние хранилища».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

0-day в Internet Explorer используется в реальных атаках, снижаем риск

0-day уязвимость в Internet Explorer, получившая идентификатор CVE-2020-0674, активно используется киберпреступниками в реальных атаках. Патча пока нет, однако Microsoft опубликовала инструкцию, которая поможет снизить риск.

Техногигант подчеркнул, что брешь позволяет злоумышленникам удалённо выполнить код в системе.

«Проблема кроется в способе обработки скриптовым движком Internet Explorer объектов в памяти. Уязвимость может привести к повреждению памяти, что позволит атакующему выполнить код в контексте текущего пользователя», — пишет корпорация.

В результате злоумышленник сможет получить те же права в системе, которыми располагает текущий пользователь, а также получить контроль над атакуемой системой. В процессе киберпреступник может устанавливать программы; просматривать, изменять и удалять данные; создавать новые аккаунты с полными правами пользователя.

Стоит отметить, что атакующий получит полный контроль над ОС только в том случае, если у текущего пользователя есть права администратора.

Процесс эксплуатации CVE-2020-0674 прост — жертву нужно заманить на специальный веб-сайт, содержащий код для использования бреши в Internet Explorer. Microsoft объявила, что разработчики в настоящее время работают над патчем. Поскольку уязвимость уже используется в атаках. Корпорация, скорее всего, выпустит внеочередное обновление.

В условиях отсутствия патча пользователи должны как-то снизить риск атаки. Microsoft предлагает ограничить доступ к JScript.dll, используя команду, приведённую ниже.

Для 32-битных систем:

takeown /f %windir%\system32\jscript.dll
    cacls %windir%\system32\jscript.dll /E /P everyone:N

Для 64-битных:

takeown /f %windir%\syswow64\jscript.dll
    cacls %windir%\syswow64\jscript.dll /E /P everyone:N
    takeown /f %windir%\system32\jscript.dll
    cacls %windir%\system32\jscript.dll /E /P everyone:N

Чтобы вернуть всё на свои места, придётся выполнить другую команду.

Для 32-битных систем:

cacls %windir%\system32\jscript.dll /E /R everyone

Для 64-битных систем:

cacls %windir%\system32\jscript.dll /E /R everyone    
    cacls %windir%\syswow64\jscript.dll /E /R everyone
Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru