Перейти к содержимому

(499) 940-40-00 подключение
(499) 940-00-00 служба поддержки

Мобильная Безопасность


Сообщений в теме: 7

#1 Trickster

    Тролль, лжец и не девственник


  • Gold Member
  • 4 888 сообщений
63
Offline

Отправлено 25 января 2008 - 16:34

Безопасность Bluetooth

Технология ближней радиосвязи Bluetooth, появившись в далёком 1999 году, за прошедшие 7 лет обрела неслыханную популярность. Телефоны и КПК с bluetooth уже не редкость — теперь технологией оснащаются не только «топовые» модели, но и устройства среднего ценового диапазона. Студенты и школьники кидаются друг в друга картинками, мелодиями и играми, всё больше людей покупает беспроводные гарнитуры, а провода постепенно уходят в прошлое…

Однако при всех плюсах Bluetooth, есть у него 3 огромных минуса: невысокая дальность действия, низкая (в сравнении с тем же wi-fi) скорость и огромное количество мелких и не очень «глюков». И если с первыми двумя недостатками можно мириться или бороться, то количество недоработок заставляет поразиться любого, даже далёкого от высоких технологий человека.

Есть несколько разных видов атак на bluetooth-устройства, начиная от безобидных (типа BlueSnarf), кончая полноценными DoS-атаками, международными звонками без ведома владельца телефона и просто похищением СМС (BlueBug).

Итак, поприветствуем виновников торжества.

BlueBug

Данный вид атаки позволяет получить доступ к выполнению AT-команд на сотовом телефоне, что может привести к чтению и отправке СМС, полному доступу к телефонной книге, и многому другому. Возможности атаки почти ничем не ограничены. Так например, у автора, в образовательных целях естественно, получилось скачать с одного из телефонов всю записную книгу, все смс, установить на нём переадресацию входящих вызовов и заставить набрать номер телефона техподдержки оператора.
Полный список всех возможностей этого вида атаки займёт не один килобайт текста и ограничен лишь фантазией и познаниями атакующего.

Уязвимые устройства
Любой сотовый телефон с поддержкой bluetooth.

Как защититься
Методы защиты весьма просты — владельцам самых старых телефонов с BT (если такие ещё есть) необходима перепрошить аппарат (благо исправленная прошивка давно доступна), остальным же необходимо включить защиту соединения bluetooth и отклонять подозрительные заприсы на соединение.

BlueSmack

Принцип этой атаки стар как windows 95. Неудивительно, ведь в те времена эта атака называлась Ping of Death и предназначалась «счастливым» пользователям windows 95. С тех пор много воды утекло, однако принцип атаки остался. В результате если отправить длинный пакет, например с помощью утилиты l2ping, входящей в состав пакета BlueZ, то целевое устройство может «повиснуть» или самопроизвольно перезагрузиться.

Как защититься
Пользователям старых устройств опять же поможет смена ОС, современные устройства к атаке невосприимчивы.

BlueSnarf

Пожалуй, самая популярная атака на устройства bluetooth.
В этой атаке, впервые представленной публике в 2003 году, используется сервис OPP (OBEX Push Profile), который используется для упрощенного обмена «визитками» и прочими файлами, и при нормальных обстоятельствах работает вполне стабильно. Однако чаще всего для доступа к этому сервису не требутся авторизация, что, кстати тоже не является проблемой. Главная проблема состоит в том, что если прошивка написана не совсем верно, атакующий может скачать любой существующий файл командой GET, а это может быть например '/telecom/pb.vcf' (в этом файле хранится телефонная книга устройства).

Уязвимые устройства
Большинство SonyEricsson (кроме смартфонов), ранние модели Nokia, многие Siemens. Некоторые КПК.

Как защититься
Установить обязательную авторизацию для OPP и не принимать неизвестные запросы.

Bluesnarf++

Развитие идеи bluesnarf, позволяющее получить полный (RW) доступ к файловой системе устройства, включая карты памяти, виртуальные и RAM диски и т.п. Вместо малофункционального OPP используется OBEX FTP (со всеми возможностями протокола FTP), к которому можно подключиться без авторизации.

Уязвимые устройства
Многие Siemens, Samsung, SonyEricsson, и т.п. Nokia не восприимчивы к этой атаке.

Как защититься
Авторизация, не принимать подозрительные соединения, обновить прошивку.

HeloMoto

Как можно понять из названия, атака затрагивает телефоны Motorola. Суть в следующем: атакующий соединяется с сервисом OPP жертвы (не требуется авторизация), имитирует посылку «визитки» и разрывает соединение, не закончив его. В результате, в списке «доверенных устройств» жертвы появляется телефон атакующего, что даёт возможность соединиться с сервисом гарнитуры (Headset) и выполнять AT-команды (Атака BlueBug).

Уязвимые устройства
Все телефоны Motorola.

Как защититься
Установить защиту соединения.
Поскольку на телефонах Motorola максимальная длительность нахождения Bluetooth в режиме обнаружения составляет всего 60 секунд, владельцам можно не беспокоиться. Шанса встретить хакера в момент уязвимости телефона практически нет.

BlueDump (Re-Pairing attack)

Эта достаточно серьёзная атака основана на методе «подделки» BT-MAC адреса с целью получить привелегии настоящего обладателя MAC. Лучше всего пояснить на примере.
Допустим, есть 3 устройсва с Bluetooth — 2 из них находятся в доверительных отношениях, третье — устройство злоумышленика. Если злоумышленик знает MAC адреса прервых двух устройств, ему достаточно дождаться выхода одного из устройств из зоны действия, присвоить себе его MAC и инициировать повторное «спаривание» с оставшимся устройством. Это становится возможным из-за того, что одно из устройств может «забыть» link key, которым шифруется передача данных и запросить его повторную генерацию.

Уязвимые устройства
Все устройства bluetooth.

Как защититься
Никак. На данный момент эта уязвимость неизлечима. Однако, не всё так плохо — ведь без знания адреса доверенного устройства злоумышленик не сможет ничего сделать — перебрать все возможные адреса за небольшой промежуток времени невозможно.

CarWhisperer

Атака на автомобильные магнитолы с bluetooth, которая становится возможной из-за использования производителем стандартного и, как правило, неизменяемого pin-кода вроде 0000 или 1234.
Соединение происходит совершенно прозрачно для владельца автомобиля, после чего телефон(кпк/ноутбук…) работает с магнитолой как с обычной гарнитурой.

Уязвимые устройства
Нет данных.

Как защититься
Нет данных.

DoS атаки с использованием bss (bluetooth stack smasher)

Этот тип атак использует неправильно сформированные L2CAP пакеты для выключения/зависания/перезагрузки атакуемого устройства. С различными параметрами уязвимы следующие устройства: Nokia N70, SonyEricsson T68i, W800i, K600i и другие модели.

Как защититься
Защититься от такой атаки пока невозможно, в будущем скорее всего поможет смена прошивки.


Как можно заметить, многие уязвимости присущи любым устройствам, однако не стоит волноваться по этому поводу. На это есть 2 причины. Первая — радиус действия bluetooth слишком мал, соответственно для атаки необходимо быть в зоне прямой видимости, а вторая — все устройства позволяют включить защиту bluetooth или по крайней мере стать «невидимым» для остальных.

Преупреждён — значит вооружен, а знание пары простых правил позволит избежать многих опасностей. Достаточно не отключать защиту bluetooth и не давать подозрительным устройствам авторизации. А ещё — не бойтесь обмениваться файлами по bluetooth — ведь ни один существующий вирус не установится на ваше устройство без разрешеня.

При подготовке статьи использовались материалы с security.nnov.ru и trifinite.org

Сообщение отредактировал Keeper: 18 февраля 2008 - 17:16

Изображение


#2 Trickster

    Тролль, лжец и не девственник


  • Gold Member
  • 4 888 сообщений
63
Offline

Отправлено 18 февраля 2008 - 17:19

Вирусы и SMS-мошенники - новые угрозы для мобильников

Около 14% пользователей мобильных устройств так или иначе знакомы с вирусами или хакерскими атаками. Специалисты предупреждают, что угроза усиливается с повышением функциональности мобильников, правда, деятельность вирусописателей затруднена распространением сразу нескольких ОС. По оценкам ряда экспертов, гораздо большую опасность, чем вирусы, для пользователей будут представлять атаки, использующие методы социальной инженерии.

По словам специалистов, если вирусы для компьютеров пишут организованные банды с целью украсть деньги и личную информацию, то вирусы для мобильников пока в основном создаются юными хакерами, желающими просто продемонстрировать свою силу. Но вирусная опасность нарастает. «Я бы не удивлялся растущему влиянию этой проблемы, так как телефоны становятся своего рода мобильными компьютерами», — говорит Грэм Клули (Graham Cluley), консультант компании Sophos. По его оценкам, на сегодня известно около 350 тыс. вирусов для компьютеров под управлением Windows и только 200 — для мобильных операционных систем. Как отмечает аналитик Forrester Пит Нутхэлл (Pete Nuthall), вирусная опасность будет возрастать с расширением использования интернета через мобильники.

Последнее массовое заражение мобильных устройств произошло в прошлом году в Испании, когда были атакованы около 110 тыс. устройств Nokia на базе ОС Symbian. Вирус распространялся через SMS, MMS, аудио-, видео- и графические файлы. Ряд специалистов считают, что новые риски несет распространение открытых операционных систем, в частности, анонсированной недавно Google Android. «Если Android будет полностью открытой и достаточно распространенной платформой, то риск заражения будет большим, чем в ведущей на сегодня платформе Symbian», — считает Микко Хиппонен (Micco Hypponen), руководитель исследований по безопасности ПО фирмы F-Secure, передает Reuters. Аналитики также считают, что вскоре с вирусными угрозами могут столкнуться пользователи iPhone, но при этом эксперты не сомневаются, что компания Apple сможет «элегантно» решить возникшие проблемы — она уже демонстрировала это.

«В ближайшее время мы не ждем сколько-нибудь серьезных атак вирусов ни на какие мобильные устройства, — рассказал CNews генеральный директор компании „Доктор Веб“ Борис Шаров. — Гораздо большую угрозу представляют атаки, использующие методы социальной инженерии, когда обычное текстовое сообщение, полученное на мобильный телефон, побуждает абонента совершить действия, которые принесут выгоду отправившему сообщение лицу. О вирусах здесь и речи нет, а финансовые потери для жертвы такого SMS-мошенничества налицо». Мобильные телефоны и КПК все больше входят в нашу жизнь, все большие деньги вращаются в этой индустрии, поэтому использование «мобильных кошельков», коими все чаще являются мобильные телефоны, — большой соблазн для злоумышленников. «От этого, видимо, и придется защищать неосторожных и доверчивых пользователей», — подчеркивает Шаров.

По словам старшего вице-президента подразделения мобильных устройств компании MaCafee Виктора Кузнецова, опасения по поводу информационной безопасности являются важнейшим вопросом для операторов, особенно на зрелых рынках, где падает доход от голосовых сервисов и ставка все чаще делается на передачу данных. «Потребительские страхи растут вместе с расширением функциональности мобильных устройств», — говорит Кузнецов, добавив, что эти опасения ставят под угрозу потенциальный рост доходов от новых услуг.

«Маркетинговая шумиха вокруг первых вирусов для КПК улеглась достаточно давно, — говорит Борис Шаров. — Правда, интерес к средствам защиты, который вырос на этой волне, растет постоянно. Многие операторы, с которыми мы вели переговоры, реально осознают призрачность угроз для мобильных устройств, при этом некоторые высказывают заинтересованность в проведении совместных исследований для определения вектора возможных атак на мобильные телефоны и КПК в будущем».

Представитель французского оператора Orange отметил, что в процессе конвергенции в области ИТ и телекоммуникаций угрозы становятся все более серьезными. Вирусы распространяются все активнее, но, по его словам, деятельность их создателей затрудняет наличие сразу нескольких популярных операционных систем в мобильных устройствах. Аналитики надеются, что в будущем сети операторов будут надежно защищать пользователей мобильных устройств от вирусных атак.

Источник: CNews

Изображение


#3 Молодой Бог


  • Гости
Offline

Отправлено 18 февраля 2008 - 17:25

Да-да!!!Было у меня такое СМС на телефон, якобы с мегафона... :wacko:

#4 spy_on_us

    Прохожий


  • Пользователи
  • 124 сообщений
11
Offline

Отправлено 16 августа 2012 - 12:37

:s5: Системы цифровых коммуникаций намного уязвимее к вторжению, чем аналоговые системы и поэтому могут быть легче использованы для шпионажа.
:multi: Единственная защита против коммуникационных систем — это избегание их использования.
:lucifer: Наиболее доверяемые и продвигаемые системы с наибольшей степенью вероятности являются и наиболее подверженными проникновению, шпионажу, успешным атакам, тайной компрометации со стороны тех, кто их продвигает, и всеми, кто получает взаимную выгоду от эксплуатации.
:politie004: http://www.mvd.ru/us...flets_out_4.pdf (Брошюра Телефонные мошенники)
Будьте осторожны и внимательны!

#5 luilui

    Осматривающийся


  • Пользователи
  • 78 сообщений
17
Offline

Отправлено 09 февраля 2014 - 11:09

Как узнать стоимость отправки SMS/MMS на короткий номер? Ответ можно найти на сайте сотового оператора:
http://moskva.beelin...lugi-partnerov/
http://www.mts.ru/mo...nt/short_voice/
http://moscow.megafo..._kontent-prova/

Помогает проверить добросовестность акций на телевидении и радио, и левые предложения контент провайдеров электронных услуг.

Сообщение отредактировал luilui: 09 февраля 2014 - 11:13


#6 luilui

    Осматривающийся


  • Пользователи
  • 78 сообщений
17
Offline

Отправлено 01 ноября 2014 - 12:24

"Оператор «Билайн» блокирует IP-адреса, использовавшиеся злоумышленниками для сбора данных о пользователях смартфонов Sony Xperia. В результате атаки ряд аппаратов под управлением Android версии 4.4.2 и 4.4.4 получил вредоносное ПО. Нападение было совершено 29 октября на сервис My Xperia. По его результатам хакерские программы стали собирать данные о местоположении смартфона и пользователей, считывать содержимое карты памяти, менять настройки безопасности и прочие. Пока что точное количество пострадавших от атаки уточняется."

Сообщение отредактировал Д' Артаньян: 01 ноября 2014 - 14:04


#7 luilui

    Осматривающийся


  • Пользователи
  • 78 сообщений
17
Offline

Отправлено 19 июня 2015 - 23:20

Какие данные сохраняются при создании резервной копии iCloud

iCloud автоматически выполняет ежедневное резервное копирование информации, хранящейся на Ваших устройствах (iPhone, iPad и iPod touch), по сети Wi-Fi, когда устройства включены, заблокированы и подключены к источнику питания. Имея резервную копию данных устройства в iCloud, Вы можете быстро настроить новое устройство и легко восстановить информацию на любом из старых устройств.

При создании резервной копии iCloud сохраняется следующая информация:

- история Ваших покупок (музыки, фильмов, телешоу, приложений и книг). :crazy:

В резервной копии iCloud содержится информация о покупках, но не сам купленный контент. При восстановлении данных из резервной копии iCloud приобретенный контент автоматически загружается из iTunes Store, App Store или iBooks Store. Автоматическая загрузка некоторых типов контента возможна не во всех странах. Предыдущие покупки, которых больше нет в магазине (или стоимость которых была возмещена), могут быть недоступны. Дополнительные сведения см. в статье службы поддержки Apple О доступности служб «iTunes в облаке», iTunes Match и iTunes Radio. Некоторые типы контента доступны не во всех странах. Вы можете узнать о том, какой контент представлен в iTunes Store Вашей страны, прочитав статью Службы поддержки Apple;

- Фото и видео на iOS-устройствах, если не включена Медиатека iCloud на устройстве с iOS 8.1 или новее. Если Медиатека iCloud включена, то Ваши фото и видео уже сохранены в iCloud, поэтому они не включаются в резервную копию iCloud. :us4allbad:

- настройки устройств; :nono:

- данные приложений; :nono:

- вид главного экрана и порядок расположения приложений; :happy:

- сообщения iMessage, смс- и ммс-сообщения; :spiteful:

- рингтоны; :smile:

- Сообщения визуальной голосовой почты

- Медданные :sad:

- Конфигурация HomeKit

Резервная копия материалов iOS-устройства содержит только данные и настройки, хранящиеся на устройстве. В нее не включаются данные, уже хранящиеся в iCloud, в том числе контакты, календари, закладки, сообщения электронной почты, заметки, общие фотоальбомы, Медиатека iCloud, альбом «Мой фотопоток» и документы, которые Вы сохраняете в iCloud, используя программы для iOS и Mac, а также приложения на сайте iCloud.com. Если Ваше iOS-устройство не подключено к iCloud Drive, но настроено для работы с сервисом «Документы и данные iCloud», то документы, сохраняемые в iCloud, будут включаться в резервную копию.


В общем собирают о пользователях информацию. Подробнее(из открытых источников):

https://support.appl...iewlocale=ru_RU

#8 Зухр

    Новичок


  • Пользователи
  • 22 сообщений
1
Offline

Отправлено 20 августа 2015 - 16:26

Сейчас случаи смс-мошенничества участились, так что нужно быть внимательнее((





Количество пользователей, читающих эту тему: 2

0 пользователей, 2 гостей, 0 анонимных