Даже дорогие телефоны можно разблокировать по фотографии

Даже дорогие телефоны можно разблокировать по фотографии

Даже дорогие телефоны можно разблокировать по фотографии

40% Android-смартфонов можно разблокировать по фотографии, выяснили эксперты. Чаще всего обмануть удается дешевые модели, но попадаются и “недалекие” экземпляры по цене в 120 тыс. рублей. Все тесты прошел только iPhone.

Скамеры могут обойти блокировку экрана внушительного количества смартфонов на базе Android, пишет Forbes. Исследователи протестировали 48 гаджетов, 19 из них удалось разблокировать по фотографии. Причем некоторые устройства “соглашались” даже на снимок низкого качества, распечатанный на обычной бумаге.

Чаще всего на уловку попадаются недорогие устройства, например Motorola Moto E13 за 5 тыс. рублей. Но бывают и дорогостоящие исключения. Тестировщики смогли разблокировать по фотографии модель Motorola Razr 2022 за 120 тыс. рублей.

На счету Xiaomi семь уязвимых моделей, у Motorola и Nokia — по четыре, Oppo и Samsung — по две, а Honor и Vivo — по одной.

Все протестированные телефоны Apple успешно прошли испытания, отмечают эксперты. Система Apple Face ID использует сенсоры и создает трехмерное изображение пользователя.

"Неприемлемо, что производителям продают телефоны, которые так легко обмануть с помощью 2D-фотографии, особенно если они не предупреждают об этой уязвимости", — делится впечатлениями редактор Лиза Барбер, принимавшая участие в тестах.

Такие результаты демонстрируют возможные последствия для безопасности пользователей, подчеркивает она.

Уязвимость дает возможность мошенникам получить доступ к конфиденциальной информации, например скачать приложение Google Wallet. Оно позволяет загружать банковские карты и использовать бесконтактные платежи. Кроме того, можно узнать название банка, последние четыре цифры карты и сведения о недавних транзакциях.

Авторы исследования рекомендуют всем пользователям упомянутых брендов отключить распознавание лица и использовать сканер отпечатков пальцев, надежный пароль или длинный ПИН-код.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян Shuyal Stealer ворует данные из 19 браузеров и исчезает без следа

В ИБ-компании Point Wild проанализировали образец Windows-стилера Shuyal, объявившегося в июле, и обнаружили внушительный список целевых браузеров — 19 наименований, в том числе Яндекс Браузер и Tor.

Свое имя написанный на C++ зловред (детектится на VirusTotal с результатом 48/72 по состоянию на 8 октября) получил по найденному в экзешнике идентификатору. От собратьев новобранец отличается не только большим количеством целей, но также умением заметать следы.

После запуска Shuyal Stealer прежде всего выполняет глубокое профилирование зараженной системы с помощью WMI: собирает данные жестких дисков (модель, серийный номер), подключенной клавиатуры (включая ID), информацию о настройках монитора, чтобы выстроить стратегию кражи данных сообразно конкретным условиям.

Троян также прибивает Диспетчер задач, способный выдать запуск вредоносных процессов, и прописывается в системе на автозапуск.

Кража данных осуществляется с помощью скриптов PowerShell. При этом зловреда интересует следующая информация:

  • сохраненные в браузере учетки, куки и история посещения сайтов;
  • содержимое буфера обмена;
  • токены аутентификации из Discord, Discord Canary и Discord PTB.

Инфостилер также умеет делать скриншоты, чтобы добавить контекст к украденным данным.

Вся добыча вместе с журналом вредоносной активности (history.txt) помещается в директорию runtime, специально создаваемую в папке временных файлов. Для эксфильтрации ее содержимое архивируется (runtime.zip) и затем отсылается в телеграм-бот, который Shuyal находит по вшитому ID.

Завершив кражу и вывод данных, Shuyal пытается стереть все следы своего присутствия в системе с помощью скрипта util.bat.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru