В МВД предупредили об атаках через фальшивые сети Wi-Fi

В МВД предупредили об атаках через фальшивые сети Wi-Fi

В МВД предупредили об атаках через фальшивые сети Wi-Fi

Пресс-служба Управления по борьбе с преступлениями в сфере ИКТ (УБК) МВД России предупредила о новой мошеннической схеме, направленной на кражу учетных записей в Telegram. Злоумышленники используют для этого специально развернутые беспроводные сети.

Как сообщает официальный телеграм-канал УБК МВД «Вестник киберполиции России», мошенники предлагают пользователям авторизоваться в сети Wi-Fi через Telegram, а не с помощью СМС-кода, как это обычно происходит.

Для входа они просят отправить шестизначный код в сервисный бот, после чего перехватывают доступ к учетной записи.

«Злоумышленники создают фальшивые сети, которые внешне не отличаются от настоящих. С такими вредоносными точками доступа можно столкнуться в любом общественном месте. Например, в аэропорту Шереметьево была обнаружена сеть под названием SVO_Free», — приводит пример «Вестник киберполиции России».

Пресс-служба аэропорта «Шереметьево» подчеркнула, что официальная бесплатная сеть на всей территории аэропорта называется _Sheremetyevo WI-FI, а авторизация в ней осуществляется по номеру мобильного телефона.

«Не подключайтесь к сетям с другими названиями. Кроме того, при использовании публичных Wi-Fi-сетей не отправляйте данные для входа в социальные сети», — предостерегли в пресс-службе.

Общее число атак на пользователей Telegram в 2024 году выросло в 19 раз. Мошенники применяют различные методы, включая фишинг и вредоносные QR-коды.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Повышение до админа в Windows 11 теперь потребует авторизации через Hello

Компания Microsoft усилила защиту прав администратора Windows от злоупотреблений. Для выполнения задач на таком уровне теперь создаются одноразовые токены, автоповышение привилегий программами заблокировано.

О планах обновить этот механизм безопасности Windows 11 с целью предотвращения обхода UAC разработчик объявил в ноябре прошлого года.

Пользователям ОС по умолчанию назначаются минимальные права доступа. Когда какая-то операция требует большего, система выводит запрос, предлагая авторизоваться через Windows Hello, и по получении подтверждения генерирует токен, который уничтожается сразу после выполнения задачи.

Процедура повторяется каждый раз, когда нужен админ-доступ. Временные токены генерируются из-под скрытой, не связанной с локальным профилем юзера учетной записи — SMAA (System Managed Administrator Account).

Все возможности для автоматического (без уведомления пользователя) повышения прав процессов и приложений закрыты. Принятые меры призваны обеспечить дополнительную защиту от атак через повышение привилегий и усилить пользовательский контроль над взаимодействием софта с персональными данными.

Разработчикам Windows-приложений рекомендуется заранее предусмотреть сопряжение с обновленным фреймворком безопасности. При отсутствии таких планов придется воздержаться от дефолтного доступа продуктов к микрофону, камере, данным геолокации во избежание отказа важных функций и проблем с использованием.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru