Архив

Незащищенные мобильные телефоны могут стать мишенью для хакеров

Мобильные телефоны с возможностью беспроводной передачи данных по стандарту Bluetooth могут стать мишенью для хакеров. Об этом сообщается на сайте ZDNet UK со ссылкой на представителей компании RSA Security. Дело в том, что такие устройства чаще всего поставляются с отключенными по умолчанию средствами безопасности, а это позволяет получать доступ к адресной книге мобильного телефона и даже совершать звонки без ведома владельца.

Технический директор RSA Security Магнус Нистрём рассказал о проведенном им эксперименте: на различных конференциях он с помощью мобильного телефона с возможностью передачи данных по стандарту Bluetooth устанавливал связь с другими мобильными телефонами и получал доступ к адресной книге и другим возможностям устройств.

Подобный способ незаконного получения доступа к данным на чужом мобильном телефоне был назван «warphoning», по аналогии с «warchalking». Термин «warchalkng» появился недавно и обозначает нанесение мелом специальных знаков на стенах домов, указывающих, что в этом месте можно подключиться к незащищенной сети беспроводного доступа. «Warchalking» активно используется спамерами, которые, проезжая в зоне действия беспроводной сети на автомобиле, осуществляют массовую рассылку сообщений благодаря незащищенности беспроводных сетей.

С рапространением мобильных телефонов, использующих стнадарт Bluetooth, хакеры действительно смогут освоить новый способ совершения бесплатных звонков и получения личных данных. Для этого достаточно будет встать в людном месте с телефоном или другим устройством, поддерживающим протокол Bluetooth, и поджидать очередную «жертву».

Незащищенные мобильные телефоны могут стать мишенью для хакеров

Ваш e-mail не будет опубликован.

 

Отчеты

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике