Интересно Хакеры используют уязвимости в почтовом приложении iOS для доступа к криптовалютным кошелькам

Denik

Уважаемый мембер
Хакеры используют уязвимости в почтовом приложении iOS для доступа к криптовалютным кошелькам


Исследователи обнаружили уязвимости в почтовом приложении для iPhone и iPad, с помощью которых злоумышленники могут красть данные с устройства, в том числе для доступа к криптовалютным кошелькам.

Обнаруженные исследователями компании ZecOps уязвимости позволяют злоумышленникам запускать удаленный код, используя процессы Apple MobileMail и Mailid в iOS 12 и iOS 13. Исследователи заявляют, что хакеры уже использовали уязвимости для кражи личных данных у некоторых пользователей iPhone.
Команда ZecOps сообщила об уязвимостях на прошлой неделе, уточнив, что они были обнаружены еще в прошлом году. Однако только недавно исследователи узнали, что с 2018 года жертвами мошенничества стали шесть организаций. Генеральный директор ZecOps Зук Авраам (Zuk Avraham) объяснил, как мошенники используют в своих целях почтовое приложение iPhone.
Сначала хакеры запускают удаленный код в процессах Apple MobileMail и Mailid в iOS 12 и iOS 13 с помощью специально созданного электронного письма. Исследователи ZecOps отмечают, что уязвимости существуют, по крайней мере, со времен iOS 6 или выхода iPhone 5. Поэтому всем пользователям этих и выпущенных позднее устройств рекомендуется отключить почтовое приложение или загрузить последнюю версию iOS.
После того, как электронное письмо попадает в iPhone, злоумышленник может свободно контролировать память устройства и удаленно запускать вредоносные программы, которые помогают красть данные со смартфона незаметно для пользователя. Это касается и данных доступа к криптовалютным кошелькам, которые злоумышленники могут использовать для кражи криптоактивов.
«Основываясь на исследованиях ZecOps и анализе угроз, мы с большой уверенностью полагаем, что эти уязвимости, в частности, удаленное переполнение динамической области памяти, широко используются хакерами для атак», – говорится в блоге компании.
Авраам также отметил, что первичной целью злоумышленников были не обычные американские граждане. Первая атака мошенников была направлена на одного из сотрудников известной американской компании из списка Fortune 500 и европейского журналиста, имя которого исследователи не раскрывают. Специалистам по безопасности пока не удалось идентифицировать злоумышленников.
Хакеры идут в ногу со временем – исследователи кибербезопасности периодически обнаруживают уязвимости, используемые мошенниками для кражи личных данных пользователей смартфонов и доступа к криптовалютным кошелькам. В декабре исследователи компании Promon обнаружили уязвимость, которая позволяет хакерам получать доступ к личным данным на любом телефоне с ОС Android.
 
X

xentop

Чет мне кажется это вброс, может из-за того что пользуюсь им, а может потому-что этого быть не может с 2018 уязвимость и ее только обнаружили, ну бред нет?
 
Похожие темы
Admin Интересно Хакеры используют уязвимости в маршрутизаторах и платформе n8n для атак на облака. Новости в сети 0
Admin Интересно Хакеры используют письма от GitHub и Jira для кражи данных. Новости в сети 0
Admin Интересно Хакеры используют уязвимость CVE-2025-55182 для взлома 766 хостов Next.js и кражи учетных данных. Новости в сети 0
Admin Интересно Хакеры активно используют уязвимость в устройствах Citrix для кражи паролей. Новости в сети 0
Admin Интересно Хакеры используют уведомления LinkedIn для кражи учетных данных. Новости в сети 0
Admin Интересно Иранские хакеры используют имена игр для управления вредоносными ботами. Новости в сети 0
Admin Интересно Северокорейские хакеры используют VS Code для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Иранские хакеры используют Telegram для кибератак на диссидентов. Новости в сети 0
Admin Интересно Хакеры используют уязвимость CVE-2025-32975 для захвата систем Quest KACE SMA. Новости в сети 0
Admin Интересно Хакеры используют читы для игр для кражи паролей. Новости в сети 0
Admin Интересно Хакеры используют легальные программы для кражи данных из облачных систем. Новости в сети 0
Admin Интересно Хакеры используют IP-KVM устройства для захвата компьютеров в обход защиты. Новости в сети 0
Admin Интересно Хакеры используют ИИ для создания вредоносного ПО Slopoly. Новости в сети 0
Admin Интересно Хакеры используют вредоносное ПО BlackSanta для обхода систем защиты. Новости в сети 0
Admin Интересно Хакеры используют поддельные оповещения о ракетных угрозах для слежки. Новости в сети 0
Admin Интересно Шпионаж через корзину: как хакеры из APT37 используют $RECYCLE.BIN для связи с Пхеньяном. Новости в сети 0
Admin Интересно Ошибся буквой — потерял данные: как хакеры используют невнимательность программистов. Новости в сети 0
Support81 Хакеры используют сертификат VPN-провайдера для подписания малвари Новости в сети 0
DOMINUS Хакеры используют NFT для скрытого майнинга и кражи кошельков Новости в сети 0
Admin Интересно Русские хакеры против картошки фри. Как взлом кассы самообслуживания обернулся годом условно. Новости в сети 0
Admin Интересно Хакеры проникли в сеть через видеокамеру и добрались до электростанции. Ироничная реальность современной безопасности. Новости в сети 0
Admin Интересно Иранские хакеры атакуют американскую критическую инфраструктуру. Новости в сети 0
Admin Интересно Хакеры взламывают системы раньше, чем выходят патчи. Новости в сети 0
Admin Интересно Хакеры научились отключать защиту компьютеров изнутри ядра. Новости в сети 0
Admin Интересно Иранские хакеры взломали подрядчика израильской армии и получили доступ к данным о военных операциях. Новости в сети 0
Admin Интересно Хакеры похитили сотни миллионов долларов с криптоплатформы Drift. Новости в сети 0
Admin Интересно Перевёрнутый экран, отключенная клавиатура и фальшивые уведомления. Хакеры создали вирус, который троллит тебя прямо во время кражи данных. Новости в сети 0
Admin Интересно Хакеры научились прятать вирусы там, где их никто не ищет. Например, в вашем экране блокировки. Новости в сети 0
Admin Интересно Хакеры взломали библиотеку Axios и внедрили вредоносный код. Новости в сети 0
Admin Интересно От 14% до 4%: почему мир стал безопаснее, а хакеры — хитрее. Разбор отчета «Касперского». Новости в сети 0
Admin Интересно Хакеры использовали WAV-файл для кражи данных через Python-библиотеку. Новости в сети 0
Admin Интересно Кибербезопасность курильщика. Пока компании медлят с обновлениями, хакеры вовсю пользуются брешью в F5. Новости в сети 0
Admin Интересно Хакеры взломали госорган в Азии и устроили там соревнование по шпионажу. Новости в сети 0
Admin Интересно Селфи, сигары и ретро-авто. Хакеры выложили личные архивы главы ФБР. Новости в сети 0
Admin Интересно Хакеры действуют терпеливо, месяцами скрываясь в сетях жертв. Новости в сети 0
Admin Интересно Microsoft не успел, а хакеры успели. 0Day в Office помог проникнуть в инфраструктуру Европы. Новости в сети 0
Admin Интересно Хакеры взламывают бизнес-аккаунты TikTok для кражи данных в реальном времени. Новости в сети 0
Admin Интересно Когда антивирус на самом деле вирус. Хакеры придумали изящный способ обмануть Windows. Новости в сети 0
Admin Интересно Хакеры взламывают компании через забытое обновление Quest. Новости в сети 0
Admin Интересно Обычный видеозвонок, обычный установщик, обычный бэкдор. Хакеры снова напомнили, что доверять корпоративному серверу — не то же самое, что доверять ве Новости в сети 0
Admin Интересно Хакеры едва не убили пациента, атаковав больницу во время пересадки печени. Новости в сети 0
Admin Интересно Хакеры активно исследуют уязвимости VPN для атак. Новости в сети 0
Admin Интересно Хакеры стали экономнее. Они больше не тратят деньги на скупку ворованных учётных данных. Новости в сети 0
Admin Интересно Хакеры научились обходить главную защиту Windows. Новости в сети 0
Admin Интересно Хакеры переходят на легальные инструменты удаленного управления. Новости в сети 0
Admin Интересно Хакеры Sednit ставят рекорды по скрытности в кибершпионаже. Новости в сети 0
Admin Интересно ИИ-хакеры захватывают сети всего за 29 минут. Новости в сети 0
Admin Интересно Китайские хакеры атаковали Катар на фоне Operation Epic Fury. Новости в сети 0
Admin Интересно Хакеры взламывают сайты на WordPress и распространяют вредоносное ПО через поддельные CAPTCHA. Новости в сети 0
Admin Интересно Пакистанские хакеры перешли на массовое производство вредоносного кода с помощью ИИ. Новости в сети 0

Название темы