Прямой эфир
Ошибка воспроизведения видео. Пожалуйста, обновите ваш браузер.
Лента новостей
В Туле умер известный оружейник Василий Бакалов Общество, 02:04 Российские военные проведут проверку на объекте США в Германии Политика, 01:27 Зеленский заявил об ответственности СССР за развязывание Второй мировой Политика, 01:15 Счетная палата раскритиковала работу ЦБ по развитию финансового рынка Экономика, 01:02 Минкомсвязь оценит новые меры для борьбы с телефонным спамом Технологии и медиа, 01:00 МВД подсчитало ущерб от экономических преступлений в 2019 году Общество, 00:45 Госдеп сообщил об одном раненом при обстреле «зеленой зоны» в Багдаде Политика, 00:32 Россияне взяли рекордное за 6 лет число кредитов на покупку автомобиля Финансы, 00:00 Почти четверть россиян поддержали объединение с Белоруссией Политика, 00:00 Представители МИД России и Асад обсудили ситуацию в Сирии Политика, 27 янв, 23:51 Суд в Нидерландах подтвердил право России на бренд водки Stolichnaya Бизнес, 27 янв, 23:25 Трамп предложил Китаю помощь в борьбе с коронавирусом Общество, 27 янв, 23:23 Соавтор закона о суверенном интернете назначена замглавы Минкомсвязи Политика, 27 янв, 23:06 Суд заблокировал пять распространяющих World of Warcraft сайтов Технологии и медиа, 27 янв, 23:03
Технологии и медиа ,  
0 

В смартфонах с Android нашли уязвимость для фишинговых атак через СМС

Смартфоны Samsung, Huawei и LG, работающие на платформе Android, оказались подвержены уязвимостям, из-за чего злоумышленники могли осуществлять с устройств фишинговые СМС-атаки, выдавая себя за операторов связи. Об этом сообщает «Коммерсантъ» со ссылкой на заявление израильской компании Check Point.

Как установили эксперты, смартфоны оказались уязвимы для злоумышленников во время обновления. При получении обновления устройства «по воздуху» (over-the-air), для которого достаточно подключения по Wi-Fi или 3G/4G, мобильные операторы отправляли на них нужные параметры. В компании пришли к выводу, что пользователи не имели возможности определить, пришло ли сообщение из доверенного источника. В итоге злоумышленники имели возможность перенаправлять трафик через свой прокси-сервер и получать информацию с устройства.

По словам руководителя представительства Check Point в России и СНГ Василия Дягилева, злоумышленник имел возможность при помощи беспроводной связи начинать фишинговую атаку. В частности, после получения сообщения пользователь не имел возможности установить достоверность источника. Обладатель смартфона лишь мог, нажав на кнопку, «принять» его, позволив таким образом проникнуть хакерам в свой телефон, пояснил Дягилев.

По данным Check Point, наиболее уязвимыми оказались некоторые смартфоны Samsung. В компании подтвердили, что устройства не имеют проверки подлинности для отправителей сообщений. В компании также отметили, что производители были уведомлены об уязвимости устройств еще в марте. В Check Point заверили, что Samsung и LG выпустили обновления, а Huawei планирует добавить изменения в следующее поколение смартфонов серии Mate или P. При этом Sony отказалась признать уязвимость своих устройств, добавили в компании.

Магазин исследований: аналитика по теме "Цифровая техника"