Прямой эфир
Ошибка воспроизведения видео. Пожалуйста, обновите ваш браузер.
Лента новостей
СМИ узнали о временном отстранении советника Трампа по России Политика, 05:35 Мадуро заявил о готовности к диалогу с США Политика, 05:10 Евросоюз осудил решение Турции начать буровые работы у берегов Кипра Политика, 04:53 Ученые оценили число заразившихся новым вирусом из Китая в тысячу человек Общество, 04:20 В Москве окунулись в крещенские купели около 23. тыс. человек Общество, 04:07 В Москве трое мужчин провалились под лед Общество, 03:42 Подозреваемым в убийстве четырех человек в США оказался подросток Общество, 03:15 В Свердловской области загорелся центр для пожилых людей Общество, 02:50 Трамп опроверг обвинения по обеим статьям в рамках импичмента Политика, 02:11 Овечкин обошел двух канадских звезд в списке бомбардиров в истории НХЛ Спорт, 02:07 Демократы направили в сенат обоснование импичмента Трампу Политика, 01:57 Сотрудники Росгвардии спасли упавшего в Москву-реку мужчину Общество, 01:28 В Йемене при ракетном обстреле военного лагеря погибли 60 человек Общество, 01:10 Национальный архив США извинился за убранное с фото протестов имя Трампа Политика, 01:08
Технологии и медиа ,  
0 

В смартфонах с Android нашли уязвимость для фишинговых атак через СМС

Смартфоны Samsung, Huawei и LG, работающие на платформе Android, оказались подвержены уязвимостям, из-за чего злоумышленники могли осуществлять с устройств фишинговые СМС-атаки, выдавая себя за операторов связи. Об этом сообщает «Коммерсантъ» со ссылкой на заявление израильской компании Check Point.

Как установили эксперты, смартфоны оказались уязвимы для злоумышленников во время обновления. При получении обновления устройства «по воздуху» (over-the-air), для которого достаточно подключения по Wi-Fi или 3G/4G, мобильные операторы отправляли на них нужные параметры. В компании пришли к выводу, что пользователи не имели возможности определить, пришло ли сообщение из доверенного источника. В итоге злоумышленники имели возможность перенаправлять трафик через свой прокси-сервер и получать информацию с устройства.

По словам руководителя представительства Check Point в России и СНГ Василия Дягилева, злоумышленник имел возможность при помощи беспроводной связи начинать фишинговую атаку. В частности, после получения сообщения пользователь не имел возможности установить достоверность источника. Обладатель смартфона лишь мог, нажав на кнопку, «принять» его, позволив таким образом проникнуть хакерам в свой телефон, пояснил Дягилев.

По данным Check Point, наиболее уязвимыми оказались некоторые смартфоны Samsung. В компании подтвердили, что устройства не имеют проверки подлинности для отправителей сообщений. В компании также отметили, что производители были уведомлены об уязвимости устройств еще в марте. В Check Point заверили, что Samsung и LG выпустили обновления, а Huawei планирует добавить изменения в следующее поколение смартфонов серии Mate или P. При этом Sony отказалась признать уязвимость своих устройств, добавили в компании.

Магазин исследований: аналитика по теме "Цифровая техника"