SecurityLab.ru
68.4K subscribers
672 photos
26 videos
1 file
14.9K links
SecurityLab — ваш надежный проводник в мире кибербезопасности, технологий и науки.
РКН: https://vk.cc/cFXCkO
Наши каналы: https://t.iss.one/addlist/G_0tnwZJOrA3MzEy

Голосуйте за канал: https://t.iss.one/SecLabNews?boost
Download Telegram
🤩 Теперь ни один смартфон не в безопасности: коммерческие шпионы используют 0day-уязвимости для атак на Android и iOS.

Обнаруженные кампании — напоминание о том, что индустрия коммерческого шпионского ПО продолжает процветать. Даже мелкие поставщики имеют доступ к нулевым дням. Компании обмениваются эксплойтами и методами взлома, способствуя распространению опасных хакерских инструментов.

#0day #Android #iOS #CyberSecurity @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Сегодня у нас есть для вас горячая новость из мира Bluetooth-трекеров. Вы знаете, что это такое? Это маленькие штучки, которые можно прицепить к чему угодно и потом находить это через смартфон. Например, если вы постоянно теряете ключи или кошелек, то вам точно нужен такой трекер. А если вы хотите отслеживать свою жену или мужа, то вам точно не нужен такой трекер. Потому что это незаконно и небезопасно. Но об этом позже.

Дело в том, что Apple уже давно выпустила свои собственные трекеры под названием AirTag, которые работают через сеть из миллиардов iPhone и iPad. И если вы потеряли свой AirTag где-то в центре Москвы, то скорее всего вы его найдете. А если вы потеряли его где-то в Сибири, то скорее всего вы его не найдете. Потому что там нет iPhone и iPad. Но это не точно.

А что делает Google? Google не спит и не сидит сложа руки. Google решила поддержать сторонние Bluetooth-трекеры в своем приложении «Найти моё устройство», которое доступно для всех Android-смартфонов. И теперь вы сможете находить свои трекеры через сеть из миллиардов Android-устройств. И если вы потеряли свой трекер где-то в Сибири, то скорее всего вы его найдете. Потому что там есть Android-устройства. Но и это не точно.

А еще интересно то, что Apple и Google хотят сделать общий стандарт для защиты от злоупотребления Bluetooth-трекерами. Потому что есть риск, что кто-то может использовать их для слежки за вами без вашего ведома. Например, если кто-то подкинет вам в сумку или карман свой трекер и потом будет следить за вашими перемещениями. Это очень неприятно и опасно. Поэтому Apple и Google хотят разработать способ предупреждать вас о таких случаях и помогать вам избавляться от нежелательных трекеров.

#Bluetooth #трекеры #Android #iOS #Google #Apple #AirTag #Chipolo #Pebblebee @SecLabNews
Apple заняло три недели для устранения уязвимостей, которые эксплуатировались в ходе "Операции Триангуляция"

Вчера Лаборатория Касперского обнародовала информацию о уникальном шпионском модуле под названием TriangleDB. Этот имплант функционировал непосредственно в памяти устройства, не оставляя следов на его диске.

Сегодня Apple выпустила исправления для трёх уязвимостей "нулевого дня" в операционной системе iOS, которые позволяли неизвестным злоумышленникам получить полный контроль над устройствами iPhone и шпионить за их пользователями.

Если ваш iPhone немного подозрительно вел себя в последние три недели, виноваты не ваши пальцы, а скорее всего, "Операция Триангуляция". Но не волнуйтесь, Apple уже спасла день!

#iOS #Apple #шпионаж #операцияТриангуляция #TriangleDB #ЛабораторияКасперского @SecLabNews
Лаборатория Касперского раскрыла секреты кибершпионского ПО для iPhone

📍Лаборатория Касперского продолжает разбор кибершпионского ПО, которое использовалось в масштабной кампании по заражению принадлежащих российским пользователям iPhone.

📍Имплантат TriangleDB включает как минимум четыре различных модуля для записи микрофона, извлечения связки ключей iCloud, кражи данных из баз данных SQLite, используемых различными приложениями, и контроля местоположения жертвы.

📍Развертыванию имплантата предшествуют два этапа валидации, а именно JavaScript Validator и Binary Validator, которые выполняются для определения того, не связано ли целевое устройство с исследовательской средой.

📍Злоумышленники использовали приватные API iOS для скрытого запуска вредоносного кода на устройствах жертв, обходя механизмы безопасности и контроля Apple.

#TriangleDB #iOS #Кибершпионаж @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Шпионские программы на iOS оставляют следы в файле Shutdown.log – как их найти?

📄Специалисты Лаборатории Касперского разработали метод анализа файла Shutdown.log, который создается на iOS-устройствах при каждой перезагрузке и содержит информацию о запущенных процессах.

🐍 Метод позволяет обнаружить следы вредоносных программ, таких как Pegasus, Reign и Predator, которые часто запускаются из папок «/private/var/db/» или «/private/var/tmp/», и отмечаются в файле Shutdown.log.

📂 Файл Shutdown.log не содержит личной информации и может быть безопасно передан для анализа в компанию. Скрипты на Python3, созданные Лабораторией Касперского, помогают извлекать и анализировать файл Shutdown.log.

#ShutdownLog #Pegasus #iOS @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
iOS 17.3 против воров: Apple вводит новые меры защиты

🆕 Apple выпустила обновления своих операционных систем, включая iOS 17.3 и iPadOS 17.3, которые содержат новую функцию под названием «Защита украденного устройства».

⛔️Функция позволяет заблокировать доступ к системе, активировав требование идентификации по Face ID или Touch ID, даже если у похитителя есть пароль к устройству.

📲Новая опция доступна для iPhone моделей XS и новее, а также для iPad Mini 5-го поколения и новее, при условии, что на устройстве включена двухфакторная аутентификация для Apple ID и код-пароль устройства, Face ID или Touch ID, Локатор и параметр Службы геолокации.

#AppleUpdate #iOS #DeviceProtection @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Сбой в iOS 17.5: iPhone «воскрешает» удаленные фото

📱 Владельцы iPhone столкнулись с неприятным сюрпризом: после обновления до iOS 17.5 удаленные фото самовольно возвращаются в галерею

🤨 Основные теории объясняют ситуацию тем, что данные не удаляются полностью и остаются либо в локальном хранилище, либо в iCloud.

🚨 Жалобы на проблему появлялись еще во время тестирования бета-версии iOS 17.5, что указывает на системный сбой. Со своей стороны Apple никак не прокомментировала ситуацию.

#iOS #iPhone #Баг #УдаленныеФото @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Угроза для iPhone: Apple выпустила экстренное обновление

⚠️ Apple выпустила внеплановое обновление безопасности для iOS и iPadOS, закрывающее уязвимость CVE-2025-24200. Эта ошибка позволяет злоумышленникам отключать режим ограниченного доступа USB на заблокированных устройствах, делая их уязвимыми для атак.

🔒 Уязвимость требует физического доступа к устройству и обходит защиту, представленную в iOS 11.4.1. Режим ограниченного доступа USB предотвращает передачу данных через USB, если устройство не разблокировано в течение последнего часа.

🛠 Apple улучшила управление состоянием системы для устранения уязвимости. Исследователь Билл Марчак из The Citizen Lab сообщил об ошибке, которая могла использоваться в сложных целевых атаках.

#iOS #кибербезопасность #Apple #уязвимость

@ZerodayAlert
Forwarded from ESCalator
Не выбрасывай старый айфон, пока не прочитаешь этот пост (и после тоже) 🚮

Недавно нашему эксперту Виталию, который занимается расследованиями инцидентов с мобильными устройствами, на анализ попал iPhone 5s, на экране которого отображался знакомый многим текст: «iPhone отключен. Подключитесь к iTunes». Это означало, что после 10 неверных попыток ввода пароля устройство заблокировалось. Казалось бы, все данные утеряны, но у Виталия была идея, как их можно извлечь 💡

🔑 Используем checkm8

Для доступа к данным он решил воспользоваться аппаратной уязвимостью iPhone, которая присутствует в процессорах A5–A11. Эксплойт checkm8 позволяет загрузить мобильное устройство в режиме BFU (before first unlock) и извлечь оттуда данные.

💰 Какие данные удалось извлечь

С помощью Elcomsoft iOS Forensic Toolkit и UFED 4PC извлек данные из связки ключей (keychain) и файловой системы устройства.

При анализе эксперт обнаружил:

Артефакты устройства: модель, версию iOS, серийный номер, IMEI.

Данные пользователя: номер телефона, информацию о сим-картах, учетных записях, избранных и заблокированных контактах и др.

Параметры сетевых соединений: список ранее подключенных Wi-Fi-сетей, Bluetooth-устройств, их MAC-адреса.

Артефакты приложений: данные из незашифрованных баз данных и кэша некоторых приложений.

🎆 Итог

Этот эксперимент показал, что даже заблокированные iPhone хранят ценную информацию, которую можно извлечь при наличии нужных инструментов и знаний. Это еще раз подтверждает важность надежного шифрования и своевременного удаления конфиденциальных данных перед продажей устройства.

С полным текстом проведенного исследования можете ознакомиться в статье на SecurityLab.

#dfir #mobile #ios
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM