Архив

Незащищенные мобильные телефоны могут стать мишенью для хакеров

Мобильные телефоны с возможностью беспроводной передачи данных по стандарту Bluetooth могут стать мишенью для хакеров. Об этом сообщается на сайте ZDNet UK со ссылкой на представителей компании RSA Security. Дело в том, что такие устройства чаще всего поставляются с отключенными по умолчанию средствами безопасности, а это позволяет получать доступ к адресной книге мобильного телефона и даже совершать звонки без ведома владельца.

Технический директор RSA Security Магнус Нистрём рассказал о проведенном им эксперименте: на различных конференциях он с помощью мобильного телефона с возможностью передачи данных по стандарту Bluetooth устанавливал связь с другими мобильными телефонами и получал доступ к адресной книге и другим возможностям устройств.

Подобный способ незаконного получения доступа к данным на чужом мобильном телефоне был назван «warphoning», по аналогии с «warchalking». Термин «warchalkng» появился недавно и обозначает нанесение мелом специальных знаков на стенах домов, указывающих, что в этом месте можно подключиться к незащищенной сети беспроводного доступа. «Warchalking» активно используется спамерами, которые, проезжая в зоне действия беспроводной сети на автомобиле, осуществляют массовую рассылку сообщений благодаря незащищенности беспроводных сетей.

С рапространением мобильных телефонов, использующих стнадарт Bluetooth, хакеры действительно смогут освоить новый способ совершения бесплатных звонков и получения личных данных. Для этого достаточно будет встать в людном месте с телефоном или другим устройством, поддерживающим протокол Bluetooth, и поджидать очередную «жертву».

Незащищенные мобильные телефоны могут стать мишенью для хакеров

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике