Прямой эфир
Ошибка воспроизведения видео. Пожалуйста, обновите ваш браузер.
Лента новостей
СМИ узнали о предложении «Аэрофлота» уменьшить размеры багажа Бизнес, 08:23 Байден привел к присяге сотни сотрудников администрации дистанционно Политика, 08:17 Чем закончится для BMW и Volkswagen дружба с Китаем – The Economist Pro, 08:14 Посол в США связал шансы на встречу Путина и Байдена с уходом пандемии Политика, 08:11 Китайские ученые обнаружили новый уязвимый для коронавируса белок Общество, 07:37 С девяти до шести: как компании подстраивают офисы под новую реальность РБК и СберМаркет, 07:34 СМИ узнали об идее ввести предельные цены на зерно и макароны Экономика, 07:32 Глава Visa спрогнозировал рост доли безналичных платежей до 90% Финансы, 07:00 Копить нельзя потратить: где поставить запятую РБК и Сбер, 06:55 Twitter ограничил китайским дипломатам доступ к аккаунту посольства в США Общество, 06:52 В США при крушении военного вертолета погибли три человека Общество, 06:20 Почему стоит выбрать Швейцарию для лечения и сохранения здоровья Партнерский материал, 06:03 В суде США раскрыли недвижимость, связанную с экс-владельцем «Открытия» Финансы, 06:00 СМИ узнали о распоряжении Трампа продлить охрану всех его детей Политика, 05:51
Технологии и медиа ,  
0 

В смартфонах с Android нашли уязвимость для фишинговых атак через СМС

Смартфоны Samsung, Huawei и LG, работающие на платформе Android, оказались подвержены уязвимостям, из-за чего злоумышленники могли осуществлять с устройств фишинговые СМС-атаки, выдавая себя за операторов связи. Об этом сообщает «Коммерсантъ» со ссылкой на заявление израильской компании Check Point.

Как установили эксперты, смартфоны оказались уязвимы для злоумышленников во время обновления. При получении обновления устройства «по воздуху» (over-the-air), для которого достаточно подключения по Wi-Fi или 3G/4G, мобильные операторы отправляли на них нужные параметры. В компании пришли к выводу, что пользователи не имели возможности определить, пришло ли сообщение из доверенного источника. В итоге злоумышленники имели возможность перенаправлять трафик через свой прокси-сервер и получать информацию с устройства.

По словам руководителя представительства Check Point в России и СНГ Василия Дягилева, злоумышленник имел возможность при помощи беспроводной связи начинать фишинговую атаку. В частности, после получения сообщения пользователь не имел возможности установить достоверность источника. Обладатель смартфона лишь мог, нажав на кнопку, «принять» его, позволив таким образом проникнуть хакерам в свой телефон, пояснил Дягилев.

По данным Check Point, наиболее уязвимыми оказались некоторые смартфоны Samsung. В компании подтвердили, что устройства не имеют проверки подлинности для отправителей сообщений. В компании также отметили, что производители были уведомлены об уязвимости устройств еще в марте. В Check Point заверили, что Samsung и LG выпустили обновления, а Huawei планирует добавить изменения в следующее поколение смартфонов серии Mate или P. При этом Sony отказалась признать уязвимость своих устройств, добавили в компании.

Магазин исследований Аналитика по теме "Цифровая техника"