Lightning-кабель научили полноценному управлению компьютером Mac

Мы уже неоднократно рассказывали истории об опасностях, которые таят в себе нелицензионные кабели. Большинство из них просто выходят из строя уже в первый месяц использования, лишая вас потраченных денег, но попадаются и те, что могут в буквальном смысле устанавливать за вами слежку благодаря встроенному GPS-датчику и даже удаленно управлять вашими iPhone и Mac. В этом убедился исследователь в области кибербезопасности Майк Гровер, который доказал, что даже обычный с виду Lightning-кабель вполне может имитировать нажатия клавиатуры и передвижения курсора мыши.

Для этого Гровер спроектировал собственный кабель Lightning-USB, в который внедрил модуль Wi-FI PCB. Благодаря нему в момент подключения кабеля к компьютеру он распознает его как клавиатуру и мышь, которые могут использоваться для ввода команд, активации приложений, перехода по ссылкам и ввода логинов и паролей. Более того, такой кабель блокирует таймер бездействия, не давая компьютеру отключиться даже в моменты простоя и позволяя таким образом взаимодействовать с ним втайне от пользователя.

Как управлять компьютером со смартфона

Для удаленного управления компьютером с подключенным кастомизированным кабелем Гровер использует специально написанное приложение для iPhone. Оно позволяет запрограммировать аксессуар на самостоятельные действия. В качестве примера Гровер привел возможность отключения сторонних устройств, которые также подключены к компьютеру с зараженным кабелем. Таким образом, констатирует исследователь, можно совершать массовые диверсии, которые могут иметь негативные последствия, например, для предприятий.

По словам Гровера, на создание такого кабеля у него ушло около 300 часов исследовательских работ и порядка 4000 долларов. В будущем, когда проект будет полностью доработан, он планирует начать продавать его другим исследователям, чтобы помочь в выявлении тех или иных уязвимостей в программном и аппаратном обеспечении компьютеров, смартфонов и планшетов.

Подпишись на наш канал в Яндекс.Дзен, не пожалеешь.

Приехали: Android можно взломать картинкой из интернета

Фотографии и картинки, загруженные из Интернета, могут стать причиной взлома даже самых современных смартфонов под управлением Android, снабженных наиболее продвинутыми средствами защиты. Это следует из материалов блога разработчиков Google. В публикации говорится о том, что причиной всему – уязвимость в кодеке, отвечающем за обработку изображений в формате PNG. Именно они могут использоваться злоумышленниками для выполнения на устройствах жертв произвольного кода.

Согласно содержанию отчета, угрозе инфицирования подвержены все устройства под управлением Android 7 Nougat и новее. Исправление уязвимости содержится только в февральском обновлении безопасности, распространение которого поисковый гигант начал в начале этой недели. Его уже могут установить владельцы смартфонов Pixel, Essential Phone, а также некоторых моделей Samsung Galaxy. Сроки выхода апдейта для всех остальных устройств зависят от расторопности их производителей, которые зачастую не спешат заниматься адаптацией.

Как взломать Android

Учитывая, как много устройств находятся в потенциальной опасности, Google предпочитает не разглашать подробностей найденной уязвимости. Таким образом компания старается уберечь пользователей от взлома. «Наиболее серьезная уязвимость [из обнаруженных в актуальной сборке ОС Android] позволяет злоумышленникам с помощью специальным образом сконфигурированного PNG-файла выполнить произвольный код в контексте привилегированного процесса на уязвимых устройствах», — говорится в официальном заявлении Google.

Если ваш смартфон до сих пор не получил февральского обновления безопасности, настоятельно рекомендуется с особой тщательностью следить за тем, какие картинки вы загружаете на свое устройство. А поскольку многие ресурсы имеют встроенный механизм автозагрузки файлов, который может спровоцировать загрузку вредоносного компонента на уязвимое устройство, необходимо учитывать и это при перемещении по незнакомым веб-сайтам.

Подпишись на наш канал в Яндекс.Дзен, чтобы читать эксклюзивные материалы.

Эти приложения из Google Play воруют ваши фото. Удалите их

Ни для кого не секрет, что функциональность операционной системы определяется не только штатным инструментарием, но и возможностями, которые содержатся в сторонних приложениях. При этом чаще всего получается так, что решения независимых разработчиков оказываются даже более предпочтительными в силу более продуманного интерфейса и расширенного набора функций. К сожалению, нередко поиск ПО на стороне оборачивается столкновением с вирусами и троянами, ворующими ваши данные. Особенно это характерно для Android.

Как сообщили эксперты Trend Micro, в каталог Google Play проникли несколько десятков приложений камеры с бьюти-фильтрами, сохраняющие селфи-снимки своих пользователей и направляющие их на сервера разработчиков. Те, в свою очередь, отбирают наиболее качественные фотографии и используют их в личных целях либо продавают на сторону.

Зачем приложениям ваши фото

Как правило, такие снимки используются для создания поддельных профилей в социальных сетях, мессенджерах, а в отдельных случаях – даже на сайтах с контентом для взрослых.

Согласно материалам доклада Trend Micro, многие из этих приложений, ворующих фотографии, имели определенную популярность среди пользователей и даже положительные рейтинги со значительным количеством положительных отзывов. При этом совокупное количество их загрузок достигало нескольких миллионов, что потенциально может служить указанием на как минимум сотни тысяч жертв, подвергнувшихся выемке фотографий с частным содержимым.

Приложения, которые воруют ваши фото

Несмотря на то что Google уже удалила все приложения, которые занимались выемкой снимков, настоятельно рекомендуем проверить свои смартфоны на предмет наличия такого ПО:

  • Pro Camera Beauty
  • Cartoon Art Photo
  • Emoji Camera
  • Artistic effect Filter
  • Art Editor
  • Beauty Camera
  • Selfie Camera Pro
  • Horizon Beauty Camera
  • Super Camera
  • Art Effects for Photo
  • Awesome Cartoon Art
  • Art Filter Photo
  • Cartoon Effect
  • Photo Editor
  • Wallpapers HD
  • Magic Art Filter Photo Editor
  • Fill Art Photo Editor
  • ArtFlipPhotoEditing
  • Art Filter
  • Cartoon Art Photo
  • Prizma Photo Effect
  • Cartoon art photo filter
  • Art Filter Photo Editor
  • Pixture
  • Art Effect
  • Photo Art Effect
  • Cartoon Photo Filter

Подпишитесь на наш канал в Яндекс.Дзен, чтобы быть в курсе всего самого важного.

Уязвимость в iPhone позволяла шпионить за дипломатами и лидерами государств

Уязвимость в iPhone позволяла бывшим сотрудникам американской разведки, работающим на правительство ОАЭ, на протяжении нескольких лет шпионить за чиновниками, дипломатами и даже лидерами иностранных государств. Об этом сообщает Reuters со ссылкой на источники, пожелавшие остаться неназванными. Все манипуляции по установлению слежки за жертвами осуществлялись при помощи комплексного инструмента под названием Karma, которое, по словам отраслевых экспертов, представляет собой чрезвычайно мощное кибер-оружие.

Разведчики получали удаленный доступ к уязвимым iPhone, просто загружая в Karma номера телефонов жертв или адреса их электронной почты. В результате шпионы получали доступ к фотографиям инфицированных смартфонов, переписке, данным о перемещениях и даже паролям. Опасность такого метода состояла в том, что для инфицирования устройства жертве не нужно было переходить по ссылкам или загружать вредоносные компоненты, выдаваемые за легитимные.

Уязвимость в iMessage

Иронично, что применять Karma разведчики могли только на iPhone, тогда как Android-смартфоны оказывались неуязвимы перед совершаемыми атаками. По данным Reuters, это могло быть связано с тем, что для взлома была задействована уязвимость в сервисе iMessage, который эксклюзивно доступен только на устройствах компании Apple. При этом внедрить вредоносное ПО удавалось даже в том случае, если жертва прежде не пользовалась iMessage.

В разное время Karma позволила устанавливать слежку за эмиром Катара, высокопоставленными чиновниками Турции и правозащитниками из Йемена. А вот сказать однозначно, используется ли инструмент до си пор, нельзя. Даже Apple, к которой Reuters обратился за комментариями, отказалась как-либо комментировать этот вопрос, раскрывая информацию об актуальности эксплуатируемой хакерами уязвимости. Видимо, чтобы окончательно не растерять свой авторитет.

Подписывайся на наш канал в Яндекс.Дзен. Это нечто.

Разработчик рассказал об опасности шорткатов для iOS

Скрипты для приложения Shortcuts, русскоязычным пользователям более известного под названием «Команды», могут содержать в себе вредоносные компоненты. Об этом сообщил разработчик сервиса Codea – twolivesleft. Ему удалось выяснить, что один такой скрипт, якобы предназначенный для очистки оперативной памяти на iOS-устройствах, собирал конфиденциальные данные своих жертв, после чего отправлял их в виде автоматически созданного архива через iMessage своим создателям.

По данным разработчика, скрипт занимался сбором данных самого широкого спектра – от списка контактов и истории браузера до файлов, записанных в память инфицированного устройства. При этом узнать о тайной деятельности скрипта рядовому пользователю было практически нереально, констатирует автор исследования. Чтобы обезопасить себя, злоумышленники воспользовались стандартом кодирования base64, который позволил им скрывать операции, производимые созданным ими скриптом.

Чем опасны скрипты для iOS

«Я раскрыл все детали представителям Apple и надеюсь, что они примут соответствующие меры в ближайшее время. Но чем популярнее становятся скрипты для «Команд», тем больше людей должны знать, как именно ими можно злоупотреблять», — написал разработчик на своей странице в Твиттере.

Несмотря на то что неопытному пользователю и правда не удастся распознать вредоносный скрипт, необходимо помнить, что шорткаты, авторы которых сулят повышение производительности, оптимизацию энергопотребления или очистку оперативной памяти, скорее всего пытаются обмануть вас. Многочисленные эксперименты уже доказали, что iOS, в отличие от Android, не требуются внешние инструменты для повышения эффективности ее работы, а удаление кэша или принудительное закрытие запущенных в фоне приложений не оказывают на быстродействие никакого влияния.

Подпишись на наш канал в Яндекс.Дзен, если еще не.

Почему не стоит устанавливать оптимизаторы батарей для Android

Эксперты в области компьютерной безопасности Trend Micro узнали о распространении вредоносной программы для Android под названием Anubis, следует из материалов официального сайта компании. Троян распространяется посредством каталога Google Play, выдавая себя за приложения для оптимизации энергопотребления и конвертеров валют, и занимается тем, что ворует конфиденциальную информацию пользователей и втайне получает доступ к их финансовым сбережениям.

Anubis, в отличие от вредоносных программах, атаковавших пользователей Android прежде, обладает совершенно потрясающими способностями по предотвращению своего обнаружения, рассказал Кевин Сан, эксперт Trend Micro. Во-первых, Anubis сумел обмануть антивирусную систему Google и проник в Google Play, что уже подтверждает нетривиальность, с которой его создатели подошли к вопросу его распространения. А, во-вторых, он способен реагировать на действия пользователя, чтобы скрыть следы своей деятельности и не быть обнаруженным.

Как не нужно обновлять ПО

После того как Anubis попадет на устройство жертвы, он запрашивает разрешение на установку обновления, содержащего дополнительный компонент, который и включает в себе вредоносный код. далее он начинает действовать по принципу кейлоггера, анализируя прикосновения пальцев к экрану и таким образом собирая учетные данные аккаунтов в социальных сетях, пароли от банковских приложений. Как следствие — полный контроль над сберегательными счетами и, как следствие, всеми деньгами жертвы.

Но примечательнее всего, что Anubis захватывает контроль над акселерометром, а также датчиками освещения и приближения. Благодаря им троян получает данные о том, держит ли пользователь инфицированный смартфон в руках или нет, чтобы при опасности обнаружения прекратить какую-либо деятельность. Интересно при этом, что деятельность трояна запускается именно в моменты, когда жертва взаимодействует с устройством. Таким образом он обманывает антивирусы, отслеживающие деятельность вредоносных программ в фоне.

Присоединяйся к сообществу противников оптимизаторов батарей.

Популярный файловый менеджер для Android сливал данные пользователей

Даже авторитетные файловые менеджеры для устройств под управлением Android могут сливать ваши данные на сторону. Это доказал исследователь в области информационной безопасности Баптист Робер. Он изучил принцип работы популярного приложения ES File Explorer, имеющего более 500 миллионов загрузок, и выяснил, что оно подвергает риску раскрытия данные, которые подавляющее большинство пользователей предпочло бы держать подальше от посторонних глаз.

По словам Робера, особенность ES File Explorer состояла в том, что даже единичный запуск приложения на Android-устройстве провоцировал его превращение в HTTP-сервер с открытым портом 59777. Именно он позволял участникам локальной сети, к которой подключена жертва, перехватывать ее данные, а также получить доступ к информации об устройстве, что в свою очередь могло послужить основанием для взлома или совершения других деструктивных действий.

Перехват данных со смартфона

Скорее всего, ES File Explorer превращает устройство в сервер с целью передачи данных на другие устройства с использованием незашифрованного протокола HTTP. Разработчики приложения на момент выхода публикации комментариев не предоставили, оставив исследователя в недоумении.

Почему не стоит подключаться к публичным Wi-Fi-сетям

Несмотря на то что для эксплуатации описанной уязвимости и злоумышленник, и жертва должны быть подключены к одной и той же Wi-Fi-сети, что существенно снижает вероятность взлома, с технической точки зрения этот сценарий вполне реализуем.

Например, в общественных местах вроде метро, вокзалов и аэропортов, где обычно наблюдается большое скопление людей, большинство из которых стремятся подключиться к бесплатному беспроводному интернету. В этом случае ничто не помешает злоумышленнику провести мониторинг сопряженных устройств на предмет установленного ES File Explorer и украсть личные фото и видео.

А ты знал, что у нас есть канал в Яндекс.Дзен, где мы публикуем эксклюзивные материалы? Скорее подписывайся!

Партия из 85 троянов заразила 9 миллионов Android-устройств

Деятельность 85 вредоносных приложений из каталога Google Play привела к заражению более 9 миллионов устройств под управлением Android, подсчитали аналитики Trend Micro. Эти приложения вошли в число той сотни, об удалении которой ранее сообщила сама Google. Правда, у поискового гиганта получилось избавить от злонамеренного ПО только фирменный магазин приложений, а вот устранить ущерб, который они нанесли пользователям, в компании даже не попытались.

Подавляющее большинство приложений из списка Trend Micro маскировались под всевозможные утилиты для чистки оперативной памяти, приложения для управления техникой и видеоплееры, но попадались и те, что выдавали себя за игры, в основном гоночные. Высокая популярность тайтлов такого типа в конечном итоге привела к тому, что эта атака стала одной из самых масштабных пассивных атак, которые случались в Google Play за последние несколько лет.

Вирусы для Android

Почти все приложения принадлежали к типу рекламных вредоносов (adware). Попадая на устройство жертвы, они могли самостоятельно запускать веб-браузер, просматривать рекламу, а также демонстрировать пользователям свои рекламные объявления, от которых нельзя было избавиться. Такие приложения способны приносить своим создателям колоссальные суммы денег, а если учесть, что в их распоряжении — армия из по меньшей мере 9 миллионов устройств, можно допустить, что они стали миллиардерами.

Весьма странно, что алгоритмы Google Play не смогли распознать в этих приложениях вредоносные. Несмотря на это, Google похвасталась, что за прошедший год удалила из Google Play более 700 тысяч потенциально опасных приложений, что, честно говоря, не слишком похоже на правду, если вспомнить, что новости об очередном нашествии Android-троянов появляются почти каждую неделю.

Подписывайтесь на наш канал в Яндекс.Дзен. Скучно точно не будет.

Популярный производитель предустанавливал троян на свои смартфоны

Компания TCL, владеющая брендами Alcatel, Blackberry и Palm, предустанавливает на свои смартфоны вредоносное приложение Weather – Simplicity Weather, скрывающееся под личиной клиента для демонстрации прогноза погоды. Об этом сообщают эксперты британской компании Upstream. Оно собирало данные о пользователях мобильных устройств, которые впоследствии передавала по удаленному соединению на сервера, расположенные на территории Китая, чью принадлежность установить так и не удалось.

Как удалось выяснить экспертам Upstream, в процессе своей жизнедеятельности Weather – Simplicity Weather собирало такие данные, как адреса электронной почты пользователей, сведения обо всех их перемещениях, а также IMEI-идентификаторы инфицированных устройств. Но, как выяснилось впоследствии, этим деятельность приложения не ограничилась. В некоторых странах оно не только собирало информацию о своих жертвах, но и пыталось оформить на них платную подписку на разного рода сервисы.

Приложение Alcatel сажает аккумулятор

В случае, если приложению не удавалось начать зарабатывать на пользователе, подписав его на платный сервис, оно меняло свою специализацию и начинало демонстрировать рекламу в фоновом режиме. Кроме того, приложение открывало веб-браузер, перемещалось по различным страницам и само кликало по рекламным объявления. Эти действия приводили к преждевременной разрядке инфицированных устройств, а также сокращали доступный пользователям интернет-трафик.

Известно, что приложение, о котором идет речь, предустанавливалось на модели Alcatel Pixi 4 и A3 Max. О других случаях предустановки опасного трояна не сообщается. Тем не менее, TCL распространяло свое детище также посредством Google Play, где у него накопилось более 5 миллионов загрузок, а значит, несколько миллионов новых жертв, на невнимательности которых можно заработать.

Подписывайтесь на наш канал в Яндекс.Дзен. Нередко именно там мы публикуем предупреждения о распространении опасных Android-приложений.

Более 10 игр из App Store оказались связаны с трояном для Android

Более десяти игр, размещенных в каталоге App Store, втайне от пользователей устанавливают связь с сервером, который используется для распространения вредоносной программы для Android под названием Golduck. Об этом сообщают исследователи в области кибербезопасности британской компании Wandera. По их словам, после запуска игр, связанных с Golduck, они начинают собирать данные о пользователе и передавать их на удаленный сервер.

В общей сложности эксперты Wandera насчитали 14 игр, связанных с Golduck. Все они на момент выхода публикации еще доступны для загрузки.

Потенциально опасное ПО из App Store

Чем опасны эти приложения

Технически сами приложения не являются вредоносными, поскольку не содержат в себе вредоносного кода, констатируют эксперты. Все, что они делают в своем текущем состоянии, — это демонстрируют рекламу и собирают информацию о модели устройства, версии операционной системы, IP-адресе и просмотренных пользователем объявлениях. Тем не менее, связь с Golduck может служить косвенным свидетельством потенциальной опасности такого программного обеспечения.

По словам экспертов, хакеры могут воспользоваться рекламным баннером в приложении для продвижения ссылки, которая направит пользователя на страницу с загрузкой вредоносного профиля или сертификата. С их помощью у злоумышленников появится возможность удаленно устанавливать на устройство жертвы вредоносное ПО, обеспечивающего ведение деструктивной деятельности вроде выемки учетных данных, конфиденциальной информации или установления слежки.

Подписывайтесь на наш канал в «Яндекс.Дзен». Ежедневно там выходят эксклюзивные материалы, которые не попадают на сайт.