 |
Новая уязвимость для пользователей устройств на Android – SMS-фишинг
Недавно вскрытая проблема с утечками привилегий в операционной системе Android позволяет приложениям получать доступ к функциям телефона, которые им не разрешены. Напомним, группа исследователей из государственного университета Северной Каролины сообщила о находке конкретного способа, как любое приложение может получить доступ к функции WRITE_SMS, то есть может эмулировать на устройстве приход SMS с произвольным текстом с любого номера. Подобная функция исключительно полезна для проведения атак типа SMiShing (SMS-фишинг). Злоумышленники могут присылать пользователю фиктивные SMS с доверенного номера, содержащие вредоносную ссылку. «Уязвимость в Android, позволяющая имитировать приход SMS с любого номера, особенно опасна, поскольку события последнего времени явно показывают: сочетание методов социальной инженерии с использованием вредоносного ПО способно обмануть существенное число пользователей и заставить их поступать так, как это выгодно злоумышленникам, - комментируют эксперты eScan в России и СНГ. – Ситуацию усугубляет то, что практически все Android-устройства имеют постоянное подключение к Интернету, что может способствовать быстрому лавинообразному нарастанию возможной эпидемии». «Хорошо, что уязвимость была обнаружена исследователями, не имеющими отношения к киберпреступности. Безусловно, будет выпущено обновление, закрывающее данную уязвимость, - продолжают эксперты eScan. – Но в случае такой фрагментированной системы (Android) можно с уверенностью сказать, что далеко не все устройства своевременно получат заплатку, поскольку существует огромное количество производителей устройств, которые вообще не обновляют прошивки или делают это крайне редко». Эксперты eScan уверены: данная уязвимость в ближайшее время будет использована злоумышленниками, а в "группу риска" попадут не менее половины существующих Android-устройств. Все, что останется пользователям – крайне осторожно относиться к информации (особенно ссылкам) в SMS-сообщениях – неважно, от кого они получены.
Контактное лицо: Екатерина Лопухова (написать письмо автору)
Компания: eScan в России и СНГ (все новости этой организации)
Добавлен: 17:59, 23.11.2012
Количество просмотров: 827
| Команда “Андагар” внедрила ИИ-агента для QA-тестирования, Андагар, 21:49, 16.03.2026, |
115 |
| Команда компании “Андагар”, специализирующаяся на разработке ПО, создала и внедрила в собственные проекты ИИ-агента, который анализирует внесенные изменения в код и автоматически формирует QA-сводку. Новый ИИ-агент качественно анализирует изменения, указывает на возможные риски, рекомендует проверки и делает QA-экспертизу в несколько раз быстрее. |
 |
| UDV Group: как злоумышленники скрываются в инфраструктуре, UDV Group, 21:34, 16.03.2026, Россия |
128 |
| Backdoor-механизмы сегодня это тонкие, адаптивные скрытые входы, которые могут прятаться в облачных сервисах, CI/CD-процессах и даже в штатных инструментах ОС. Cyber Media разбирает, как эволюционируют бэкдоры, какие техники используют злоумышленники и почему их обнаружение становится все сложнее. |
|
| Серверы «Гравитон» С2242АА и С2122АА на базе AMD EPYC внесены в реестр Минпромторга России, Гравитон, 21:25, 16.03.2026, Россия |
47 |
| Компания «Гравитон», разработчик и производитель российской вычислительной техники, внесла серверы «Гравитон» моделей С2242АА и С2122АА в реестр Минпромторга России. Это подтверждает статус продукции российского происхождения и позволяет использовать оборудование в реализации программ импортозамещения и проектах по защите критической информационной инфраструктуры. |
|
|
 |