Архив

Незащищенные мобильные телефоны могут стать мишенью для хакеров

Мобильные телефоны с возможностью беспроводной передачи данных по стандарту Bluetooth могут стать мишенью для хакеров. Об этом сообщается на сайте ZDNet UK со ссылкой на представителей компании RSA Security. Дело в том, что такие устройства чаще всего поставляются с отключенными по умолчанию средствами безопасности, а это позволяет получать доступ к адресной книге мобильного телефона и даже совершать звонки без ведома владельца.

Технический директор RSA Security Магнус Нистрём рассказал о проведенном им эксперименте: на различных конференциях он с помощью мобильного телефона с возможностью передачи данных по стандарту Bluetooth устанавливал связь с другими мобильными телефонами и получал доступ к адресной книге и другим возможностям устройств.

Подобный способ незаконного получения доступа к данным на чужом мобильном телефоне был назван «warphoning», по аналогии с «warchalking». Термин «warchalkng» появился недавно и обозначает нанесение мелом специальных знаков на стенах домов, указывающих, что в этом месте можно подключиться к незащищенной сети беспроводного доступа. «Warchalking» активно используется спамерами, которые, проезжая в зоне действия беспроводной сети на автомобиле, осуществляют массовую рассылку сообщений благодаря незащищенности беспроводных сетей.

С рапространением мобильных телефонов, использующих стнадарт Bluetooth, хакеры действительно смогут освоить новый способ совершения бесплатных звонков и получения личных данных. Для этого достаточно будет встать в людном месте с телефоном или другим устройством, поддерживающим протокол Bluetooth, и поджидать очередную «жертву».

Незащищенные мобильные телефоны могут стать мишенью для хакеров

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике