Китайские клавиатуры на Android-смартфонах позволяют перехватить ввод

Китайские клавиатуры на Android-смартфонах позволяют перехватить ввод

Китайские клавиатуры на Android-смартфонах позволяют перехватить ввод

В китайских клавиатурах для смартфонов выявили уязвимости, позволяющие перехватить нажатие клавиш пользователем. Проблемы затрагивают восемь из девяти таких приложений от Baidu, Honor, iFlytek, OPPO, Samsung, Tencent, Vivo и Xiaomi.

Как выяснили исследователи из Citizen Lab, единственный разработчик, чьи клавиатуры не содержат описанных уязвимостей, — техногигант Huawei.

По оценкам аналитиков, баги этого класса могут угрожать миллиарду пользователей, предпочитающих мобильные устройства китайского рынка (особенно касается девайсов от Sogou, Baidu и iFlytek).

«Обнаруженные бреши можно использовать для полного раскрытия печатаемой пользователем информации», — объясняют специалисты.

Среди зафиксированных проблем Citizen Lab выделила следующие:

  • Баг Baidu IME позволяет перехватчикам в Сети расшифровывать передачу данных и извлекать введённый текст. Всему виной ошибка в шифровании BAIDUv3.1.
  • iFlytek IME — соответствующее Android-приложение позволяет восстанавливать некорректно зашифрованные сетевые передачи в виде простого текста.
  • Редактор методов ввода Samsung на Android передаёт нажатия клавиш в незашифрованном виде по HTTP.

 

IME от Xiaomi (идёт предустановленной на устройствах Baidu, iFlytek и Sogou), OPPO (также предустановленна на девайсах Baidu и Sogou), Vivo и Honor содержат те же вышеописанные дыры.

Пользователям рекомендуют держать в актуальном состоянии операционную систему и установленные приложения, а также перейти с облачных клавиатур на те, что работают на устройстве.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Перед Чёрной пятницей выросло число персонализированных атак на россиян

В преддверии «Чёрной пятницы» и сезона массовых распродаж Mail, «Лаборатория Касперского» и МегаФон предупредили о заметном росте мошеннической активности в цифровых каналах. По данным аналитиков Почты Mail и МегаФона, мошенники всё чаще отказываются от «веерных» рассылок и переходят к точечным, персонализированным атакам.

По данным Почты Mail, фишинговая активность выросла примерно на 10% по сравнению с прошлым годом. В лидерах остаются:

  • «розыгрыши от маркетплейсов»;
  • фейковые письма с реферальными ссылками;
  • страницы, имитирующие популярные интернет-магазины.

Специалисты отмечают, что мошенники активно сегментируют жертв и адаптируют сценарии обмана под конкретные группы пользователей. Это делает атаки более реалистичными и сложными для автоматической фильтрации.

По данным МегаФона, создатели фейковых страниц, которые маскируются под акции известных брендов, продолжают проявлять высокую активность. Однако количество заблокированных подозрительных звонков в октябре 2025 года снизилось более чем на 50% по сравнению с октябрём 2024-го.

При этом мошенники всё чаще используют сценарии, в которых жертву подталкивают самостоятельно выйти на связь — например, через «службу поддержки» или «оператора акции».

Аналитики «Лаборатории Касперского» сообщили, что число русскоязычных писем со ссылками на «чёрную пятницу» в октябре 2025 года выросло почти в девять раз по сравнению с тем же периодом 2024 года. Многие такие письма содержат фишинговые ссылки или скам-предложения.

По словам экспертов, злоумышленники активно меняют содержание писем, структуру текста и типы ссылок, чтобы обходить фильтры. Есть признаки, что в новых рассылках используются ИИ-инструменты.

Специалисты советуют пользователям внимательно относиться к письмам с акционными предложениями, не переходить по подозрительным ссылкам и не открывать вложения от неизвестных отправителей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru