Неправильные настройки в умных часах могут привести к краже данных

Неправильные настройки в умных часах могут привести к краже данных

Неправильные настройки в умных часах могут привести к краже данных

Злоумышленники могут использовать умные часы как источник данных о состоянии здоровья владельца, в том числе для последующего шантажа. Такая угроза возникает не столько из-за уязвимостей самих устройств, сколько из-за некорректных настроек приватности в связанных с ними приложениях и сервисах.

О такой возможности рассказал РИА Новости руководитель Kaspersky GReAT Дмитрий Галов. По его словам, получить доступ к целевому программному обеспечению можно, завладев учётными данными соответствующего аккаунта.

Сделать это можно, например, с помощью фишинга. Кроме того, злоумышленники ищут пользователей с некорректно настроенной приватностью, из-за чего в открытый доступ могут попадать данные геолокации и другая конфиденциальная информация.

Уже было несколько громких инцидентов, когда в публичный доступ утекали данные военных и сотрудников спецслужб. Так, из-за неправильных настроек приложения Strava оказались в открытом доступе координаты французской авианосной группы.

Один из офицеров авианосца «Шарль де Голль» использовал это приложение во время пробежек. В Швеции похожим образом попали в открытый доступ маршруты передвижения премьер-министра, членов королевской семьи и сотрудников спецслужб, обеспечивавших их охрану.

«Данные о местоположении и маршрутах могут использоваться для слежки или преследования, а информация о здоровье и физической активности — в схемах социальной инженерии или даже для шантажа», — отметил Дмитрий Галов, объясняя, как злоумышленники могут использовать такие сведения о рядовых пользователях.

Ситуацию осложняет и огромная пользовательская база подобных устройств. Поэтому даже сравнительно редкие уязвимости или ошибки в настройках могут затронуть большое число людей.

«В целом важно помнить, что основная зона риска — не столько сами устройства, сколько аккаунты и настройки приватности. Поэтому стоит внимательно изучать политику конфиденциальности выбранного приложения: добросовестные разработчики указывают, какие данные собираются, с какой целью и могут ли они передаваться третьим сторонам. Также полезно проверить, были ли у сервиса случаи утечек данных», — резюмировал Дмитрий Галов.

Android-приставки и ТВ превращают в ботнет для атак на серверы Minecraft

Исследователи обнаружили новый ботнет xlabs_v1, построенный на базе Mirai. Он заражает Android-устройства с открытым доступом к Android Debug Bridge (ADB) и превращает их в инструмент для DDoS-атак против игровых серверов, включая Minecraft.

Злоумышленники сканируют интернет в поисках устройств с открытым портом TCP 5555, это стандартный порт ADB. Если доступ открыт, атакующий получает удалённый шелл без пароля и может запустить вредоносный код.

Под удар попадают самые разные устройства: Android TV, смарт-телевизоры, приставки, дешёвые роутеры и прочие IoT-гаджеты, где ADB либо включён по умолчанию, либо остался активным после отладки.

После заражения устройство скачивает и запускает подходящую версию вредоносной программы под ARM, MIPS, x86-64 или даже в виде APK. Бот маскируется под обычные процессы вроде /bin/bash, чтобы не бросаться в глаза, и удаляет следы запуска из аргументов командной строки.

 

Главная цель ботнета — атаки на игровые серверы. В частности, код явно заточен под инфраструктуру Minecraft: он поддерживает 20+ типов флуда, включая режимы под RakNet-протокол и даже маскировку под трафик OpenVPN, чтобы обходить базовые фильтры.

По сути, xlabs_v1 — это DDoS-сервис на заказ. Операторы оценивают пропускную способность каждого заражённого устройства (буквально замеряют скорость через тысячи соединений) и распределяют их по тарифам: быстрые узлы идут в дорогие атаки, медленные — в массовые, но дешёвые.

Инфраструктура ботнета сосредоточена в одном диапазоне IP-адресов, размещённом у так называемого bulletproof-хостинга. Исследователи нашли домен управления, токены аутентификации и даже открытые директории с бинарниками, что позволило подробно разобрать работу сети.

Главная проблема здесь — сам ADB. Это удобная функция для разработчиков, но если она доступна из интернета, устройство фактически остаётся без защиты. И таких устройств, по оценкам исследователей, могут быть миллионы.

Рекомендации стандартные: проверить, открыт ли порт 5555, отключить ADB, если он не нужен, и следить за подозрительными соединениями. А владельцам игровых серверов стоит задуматься о защите от DDoS с учётом специфики игровых протоколов, а не только общего сетевого трафика.

RSS: Новости на портале Anti-Malware.ru