Исследователь обнаружил способ обхода защитных ограничений Instagram при сбросе пароля. Злоумышленнику потребуется 5000 IP-адресов, с помощью одновременных запросов с которых можно спровоцировать состояние гонки.
Ботнет паразитирует на рекламе Google AdSense, скрытых просмотрах стримов Twitch и генерации фальшивых лайков на YouTube. Основная цель малвари — Windows-машины с браузерами Google Chrome, Mozilla Firefox и Яндекс.Браузер.
Разработчики признали, что Google Assistant может ошибаться и принимать какой-то фоновый шум или слово в разговоре за команду «OK, Google», после чего устройство начинает «слушать» и записывать.
Атака, получившая название CTRL-ALT-LED, фактически заставляет светодиоды USB-клавиатур (Caps Lock, Num Lock и Scroll Lock) мигать на высоких скоростях, имитируя собственный протокол передачи данных.
Техника атаки Media File Jacking позволяет вредоносному Android-приложению манипулировать файлами в WhatsApp и Telegram. Подмена происходит в момент между записью файлов в хранилище и их загрузкой в интерфейсе приложения.
При включении громкой связи встроенный динамик смартфона создает поверхностные и воздушные реверберации в корпусе устройства, которые можно перехватить с помощью расположенных рядом датчиков.
Опасное приложение было установлено более 100 000 раз и успело обновиться пять раз. Клиент распространялся в регионах, где запрещено использование Telegram (например, в России и Иране).
Это все на сегодня. Пиши нам на support@glc.ru свои вопросы или пожелания, если что.
Комментариев нет:
Отправить комментарий