- Регистрация
- 12.01.18
- Сообщения
- 1.064
- Реакции
- 189
- Репутация
- 10
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован!
Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.
You must be registered for see images attach
В рамках вредоносной операции неизвестные взломали сайты, чья аудитория насчитывала несколько тысяч пользователей в неделю. Жертвам достаточно было лишь зайти на скомпрометированный ресурс, и на их iPhone сразу загружалась вредоносная программа. Кликать на элементы сайта или прокручивать страницы было не обязательно.
Вредоносное ПО могло похищать конфиденциальную информацию жертв, в том числе фотографии из iMessage и GPS-координаты текущего местоположения. У вредоноса также был доступ к паролям в Keychain и базе данных незашифрованных сообщений в сервисах для общения наподобие Google Hangouts и даже к зашифрованным сообщениям WhatsApp, iMessage и Telegram.
После перезагрузки iPhone вредоносное ПО удалялось, однако устройство и его владелец по-прежнему оставались уязвимыми к кибератакам.
В общей сложности специалисты Google Threat Analysis Group обнаружили пять отдельных уникальных эксплоитов для 14 уязвимостей, в том числе нулевого дня. Исследователи уведомили о них Apple в феврале нынешнего года, и компания исправила их с выходом iOS 12.1.4. Уязвимости затрагивают все версии iOS, начиная от iOS 10 и заканчивая iOS 12.1.2 включительно.
Компания Positive Technologies проводит исследование о том, сколько времени тратят ИБ-специалисты на работу в SIEM-системах и предлагает анонимно ответить на несколько вопросов https://surveys.hotjar.com/s?siteId=1095096&surveyId=140403 .
*Источник - https://www.securitylab.ru/news/500711.php