Появился рабочий эксплойт для уязвимости Kr00k в чипсетах Wi-Fi

Появился рабочий эксплойт для уязвимости Kr00k в чипсетах Wi-Fi

Появился рабочий эксплойт для уязвимости Kr00k в чипсетах Wi-Fi

В прошлом месяце эксперты обнаружили уязвимость Kr00k, затрагивающую более миллиарда подключённых к точкам Wi-Fi компьютеров и других устройств. Теперь же стал доступен работающий эксплойт для этой бреши.

О создании полностью готового кода proof-of-concept сообщила команда Hexway. В теории находящийся неподалёку злоумышленник может использовать Kr00k для извлечения конфиденциальной информации.

Например, с помощью уязвимости можно добыть веб-запросы, сообщения пользователя и его пароли. А всё благодаря чипсетам производства Broadcom и Cypress, допускающим перехват передаваемых по воздуху данных.

Более того, чтобы осуществить атаку, киберпреступник не обязательно должен быть подключён к той же Wi-Fi-сети, что и его жертва. Достаточно просто находиться в зоне радиосигнала атакуемого устройства.

«Среди уязвимых устройств можно встретить девайсы от Samsung, Apple, Xiaomi и других популярных брендов. Чтобы извлечь данные, атакующему должно быть достаточно того, что жертва подключена к Wi-Fi», — объясняют специалисты компании Hexway.

Проблема безопасности получила идентификатор CVE-2019-15126. Представленный в конце прошлой недели эксплойт был разработан с помощью Raspberry Pi 3 и скрипта на Python. Его работу специалисты протестировали на устройствах Sony Xperia Z3 Compact и Huawei Honor 4X.

Скрипт от Hexway вы можете найти на GitHub.

В России началась фишинговая кампания, приуроченная к 8 марта

Злоумышленники запустили массовую рассылку опасных «праздничных» открыток к 8 марта. В них скрыты фишинговые ссылки на ресурсы, распространяющие зловред или собирающие персональные данные. Рассылки идут через мессенджеры и социальные сети.

Такие открытки привлекают музыкальным сопровождением и интерактивными элементами, для доступа к которым предлагается перейти по ссылке.

Однако ссылка ведёт либо на фишинговый сайт, где у пользователей пытаются выманить личные данные, либо инициирует загрузку вредоносного приложения под видом праздничного контента. О кампании РИА Новости сообщили в пресс-службе платформы «Мошеловка».

Как предупреждают в «Мошеловке», к празднику активизировались и другие мошеннические схемы. В частности, злоумышленники действуют от имени курьеров и предлагают «эксклюзивные» букеты с обязательной предоплатой за доставку. После получения денег они исчезают. Чаще всего такие атаки нацелены на мужчин. У женщин же нередко пытаются выманить коды из СМС под предлогом подтверждения сообщения от «тайного поклонника».

Распространение получила и схема с «конкурсом букетов» — разновидность известного сценария с фальшивыми конкурсами и лотереями. В соцсетях создаются поддельные аккаунты якобы известных флористических студий, где объявляется розыгрыш ценных призов. Для участия пользователям предлагают оплатить «комиссию» или «взнос». Такие атаки ориентированы прежде всего на активных пользователей соцсетей.

В «Мошеловке» рекомендуют не переходить по ссылкам в сообщениях от неизвестных отправителей и проверять информацию об акциях на официальных сайтах компаний. Там также напомнили: требование предоплаты со стороны курьера — явный признак мошенничества.

RSS: Новости на портале Anti-Malware.ru