ВирусБлокАда
Адрес в Интернет: http://www.anti-virus.by/press/viruses/5383.html

НОВОСТИ ИБ


27 августа 2018

Атакующий USB-кабель, акустические утечки и тайная слежка Google - дайджест за неделю

СЛУШАТЬ, ЧТО ПОКАЗЫВАЮТ
Издаваемый монитором ультразвук может раскрыть, что на нем находится. Проанализировав лайфстримы или записи, сделанные рядом с монитором, — например, из VoIP-звонка или видеочата, - атакующий может узнать, какой именно контент находился на экране пользователя. Несмотря на то, что расстояние и микрофоны ухудшают передачу такого сигнала, исследователи смогли извлечь информацию с расстояния около 10 метров.

ЗАРАЖЕННАЯ ЗАРЯДКА
Вредоносный кабель USBHarpoon компрометирует устройство за считанные секунды, причем сработает на любой разблокированной машине, к которой будет подсоединен. После подключения он выполнит ряд команд, загрузит и запустит пейлоад. В Windows это осуществляется напрямую через Run, а в случае с Linux и macOS может понадобиться запуск терминала. По умолчанию эта активность прекрасно видна на экране устройства, однако если нужно, атакующий может скрыть ее. В настоящее время предполагается, что атака будет производиться в отсутствие хозяина устройства.

КАРТИНКА МАСЛОМ
Мошенники продавали логотип криптовалюты за 335 евро. Приложение называлось Ethereum и якобы позволяло пользователям приобрести 1 Ether, если те покупали приложение, чья цена составляла 334,99 евро. На самом деле под видом криптовалюты мошенники продавали пользователям приложение с бесполезной картинкой (логотипом Ethereum) и без какой-либо полезной функциональности. К тому же от лица компании Google Commerce Ltd. К моменту обнаружения приложение купили как минимум 100 человек.

ПОД ПРИСМОТРОМ
Обнаружен Android-вредонос Triout, который способен «прятаться» от пользователя и записывать все звонки, совершаемые с зараженного устройства, и загружать записи на удаленный сервер; похищать журнал звонков и SMS-сообщения; передавать на управляющий сервер GPS-координаты устройства; отправлять своим операторам копию каждой фотографии, сделанной камерой зараженного смартфона. Распространяется, предположительно, через сторонние каталоги приложений. Цель создателей вредоноса пока неизвестна.

НЕОТКЛЮЧАЕМЫЙ СЕРВИС
На Google подали в суд за тайное отслеживание местоположения. Согласно иску, Google преднамеренно вводит пользователей в заблуждение, заставляя их думать, что при выключении отслеживания местоположения данные больше не собираются. «Информация, предоставляемая Google, была заведомо ложной. Как недавно выяснилось, выключение «Истории местоположений» останавливает создание временной шкалы местоположения, которую пользователь может просмотреть. Однако Google продолжает отслеживать владельцев телефонов и ведет учет их местоположений», - следует из иска.


Все новости



© 2000-2003 «ВирусБлокАда»
При использовании материалов ссылка на «ВирусБлокАда» обязательна.
    220088, РБ, Минск, ул. Смоленская, 15 — 803б
телефон: (+375 17) 294-84-29 (коммерческий отдел)
телефон: (+375 17) 290-59-29 (технический отдел)
E-mail: info@anti-virus.by
Прислать вирус: feedback@anti-virus.by