Архив

Незащищенные мобильные телефоны могут стать мишенью для хакеров

Мобильные телефоны с возможностью беспроводной передачи данных по стандарту Bluetooth могут стать мишенью для хакеров. Об этом сообщается на сайте ZDNet UK со ссылкой на представителей компании RSA Security. Дело в том, что такие устройства чаще всего поставляются с отключенными по умолчанию средствами безопасности, а это позволяет получать доступ к адресной книге мобильного телефона и даже совершать звонки без ведома владельца.

Технический директор RSA Security Магнус Нистрём рассказал о проведенном им эксперименте: на различных конференциях он с помощью мобильного телефона с возможностью передачи данных по стандарту Bluetooth устанавливал связь с другими мобильными телефонами и получал доступ к адресной книге и другим возможностям устройств.

Подобный способ незаконного получения доступа к данным на чужом мобильном телефоне был назван «warphoning», по аналогии с «warchalking». Термин «warchalkng» появился недавно и обозначает нанесение мелом специальных знаков на стенах домов, указывающих, что в этом месте можно подключиться к незащищенной сети беспроводного доступа. «Warchalking» активно используется спамерами, которые, проезжая в зоне действия беспроводной сети на автомобиле, осуществляют массовую рассылку сообщений благодаря незащищенности беспроводных сетей.

С рапространением мобильных телефонов, использующих стнадарт Bluetooth, хакеры действительно смогут освоить новый способ совершения бесплатных звонков и получения личных данных. Для этого достаточно будет встать в людном месте с телефоном или другим устройством, поддерживающим протокол Bluetooth, и поджидать очередную «жертву».

Незащищенные мобильные телефоны могут стать мишенью для хакеров

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.