Další aktuality
7.5.2026
Polsko a Česko se v březnu ocitly pod útokem, zdrojem malwaru byly opět hlavně škodlivé mobilní hry
Obecně byl březen měsícem, ve kterém vidíme zvýšený zájem útočníků o Českou republiku. Jednalo se sice o globálně zaměřené útoky v angličtině, útočníci si tím ale mohli něco testovat...

5.5.2026
Nová hackerská taktika? Útoky skryté ve virtuálních strojích
Sophos identifikoval několik aktivních kampaní, ve kterých útočníci zneužívají virtualizaci k dlouhodobému přístupu do firemních sítí...

28.4.2026
Více než polovina IT profesionálů si myslí, že firmy přeceňují svou připravenost na kybernetický útok
43 % účastníků průzkumu připustilo, že jejich zálohy nejsou chráněné v takové míře, jako by měly být...

22.4.2026
Podvod jménem sextorze. Jak se chránit a bránit?
Sextorze (z anglického sextortion) je typ vydírání, při kterém pachatel vyhrožuje zveřejněním intimních fotek nebo videí...

20.4.2026
ESET: CloudEyE v březnu opět zamířil do Česka, riziko z něj dělá dostupnost na dark webu a schopnost obejít obranu
Březnové útoky škodlivým kódem CloudEyE probíhaly primárně v češtině. Opět se nám tak potvrzuje, že i když útočníci operují po celém světě, evidentně se jim vyplatí příprava útoku na míru českým uživatelům...

14.4.2026
Hrozby pro macOS: V prvním čtvrtletí raketově narostly případy podvodu ClickFix
Podvodný scénář útoku ClickFix může mít řadu různých variant...

9.4.2026
Co je sociální inženýrství a jak se před ním bránit?
Sociální inženýrství je soubor technik, které útočníci využívají k psychologické manipulaci svých obětí...

8.4.2026
Falešný Netflix ukrýval v únoru škodlivý kód, napadené mobilní telefony sloužily k dalším útokům
Bezpečnostní experti společnosti ESET varují, že tento škodlivý kód nemusí běžní uživatelé a uživatelky v zařízení vůbec odhalit...

26.3.2026
Úniky dat slábnou. Kybernetičtí zločinci přecházejí na efektivnější infostealery
Jediná infekce infostealerem dokáže nepozorovaně odcizit uložená hesla, soubory cookie, data z automatického doplňování a session tokeny...

19.3.2026
ESET: Kyberútočníci nám v únoru posílali ke kontrole smlouvy a pracovní nabídky, v e-mailech ale ukrývali malware
V závěsu za malwarem CloudEyE se v únoru objevil škodlivý kód s názvem Aotera. Na české uživatele a uživatelky i v tomto případě cílila rozsáhlá phishingová kampaň...


více v archivu
potřebujete poradit? - jsme tady

Samsung Galaxy S3 může být napaden přes NFC

Sdílej na Facebooku
20.9.2012

Samsung Galaxy S3 může být napaden přes NFC.

NFC

Výzkumníci na soutěži předvedli, jak může útočník zneužít komunikační protokol NFC a získat nad telefonem kompletní kontrolu. Na stejné konferenci byl předveden i úspěšný průnik do iPhonu 4S.

Bezpečnostní výzkumníci ve středu během soutěže Mobile Pwn2Own v Amsterdamu předvedli, jak jednoduše může být telefon Galaxy S3 napaden přes NFC (Near Field Communication). Na konferenci EUSecWest ukázali výzkumníci ze společnosti MWR Labs divákům, že je možné poslat škodlivý soubor pomocí spojení NFC přidržením dvou telefonů Galaxy S3 vedle sebe. Za použití této techniky lze soubor nahrát na S3, který má útočník zaměřený.

Po nahrání se soubor automaticky otevře a získá veškerá oprávnění. To znamená, že má hacker nad telefonem úplnou kontrolu, vysvětlit Tyrone Erasmus, bezpečnostní výzkumník ze společnosti MWR. Tato aplikace běží na pozadí, takže si oběť útoku nevšimne, dodal. Útočník získá přístup k veškerým SMS zprávám, galerii, e-mailům, kontaktům a k mnoha dalším údajům. Může si tedy dělat v podstatě cokoliv.

Malware je zaměřen na prohlížeč dokumentů, který je standardně nainstalován v Galaxy S2, S3 a v některých telefonech HTC. Výzkumníci ale neřekli, o kterou konkrétní aplikaci se jedná, protože nechtějí, aby toho zneužili ostatní. Toto slabé místo bylo testováno na Galaxy S2 i S3 a na obou telefonech fungovalo.

Tato slabina může být zneužita i jinými způsoby než přes NFC. Soubor může být připojen například k e-mailu a po stažení mít stejný dopad. „Metodu NFC jsme použili pro efekt," řekl Erasmus. Dodal, že používání NFC znamená, že telefon může být zaměřen ve chvíli, kdy člověk kolem potenciálního útočníka pouze projde. Telefony u sebe však musí být velmi blízko, téměř se dotýkat. K nahrání souboru ale stačí velmi krátké spojení. Poté má útočník možnost nastavit Wi-Fi, což mu umožní ze zaměřeného telefonu stáhnout veškeré informace.

Tým MWR získal za tento průnik prémii 30 000 dolarů (570 000 korun). Technické detaily zneužití předá iniciativa Zero Day, která soutěž pořádá, Samsungu. Poté bude chyba určitě rychle opravena, řekli výzkumníci.

„Myslím, že je to opravdu velká hrozba," řekl Dragos Ruiu, organizátor konference EUSecWest. Rozsahem zneužití byl prý ohromen. Většina průniků na soutěži zneužívá pouze specifickou část telefonu, například prohlížeč, řekl. „Dokázali nad telefonem získat absolutní kontrolu, to se jen tak nevidí," řekl Ruiu.

Holandští bezpečnostní výzkumníci na soutěži mimo jiné předvedli, jak může uživatel iPhonu 4S snadno přijít o data přes zákeřnou stránku, která odesílá veškeré obrázky, kontakty, data a historii prohlížení na server, který útočník zvolí. Toho dosáhli zneužitím chyby ve standardně nastaveném prohlížeči Safari.

ZDROJ: www.securityworld.cz



Cena:    0 Kč
Něco navíc
máme pro Vás dárek

SPOKOJENÍ ZÁKAZNÍCI

Musím se přiznat, že s tak ochotným a hlavně trpělivým operátorem jsem se už dlouho nesetkal.

Patří mu proto srdečný dík! Domnívám se, že tento neobvyklý přístup operátora k zákazníkovi si zaslouží i zveřejnění


Rudolf Wonka, Litoměřice

#1

Protože jsem laik a nerozumím antivirovým programů velmi si cením s jakou jednoduchostí a elegantností mně dovedla technická podpora předat potřebné informace tak, abych jim porozuměl.

Protože si takového jednání velmi cením, považuji za vhodné poděkovat také Vám za dobře vybraný a proškolený personál.


Roman Jakubík

#2

Chci vám poděkovat
za profesionalitu a za pomoc při instalaci antiviru do počítače.

Moc vám děkuji a zůstáváme nadále vašimi klienty.


Ludmila Ferencová

#3

Moc děkuji za pomoc, už to funguje podle mých představ.

Udělali jste mi radost, že se na vaši podporu mohu spolehnout, to vždy potěší.
Ještě jednou díky a hezký den.


Ivana Stinková
Mělník

#4

Děkuji za odpověď
hned to zkusím.
Pěkné vánoce. Strašně jste mě překvapili rychlou odpovědí.


Dagmar Niklová
Olomučany u Blanska

#5

Dík za pomoc

Konečně jsem KIS nainstaloval. Musím konstatovat, že by se mi to nepodařilo bez vaší pomoci.
Takže ještě jednou díky a hodně zdaru.


Milan Selucký

#6

Dobrý den,

ráda bych Vaším prostřednictvím poděkovala p. Martinovi, který se mi po 2 dny trpělivě věnoval při nastavení antivirového programu.

Je vidět, že umí pracovat nejenom s anti-virem, ale i anti-talentem na PC.

Předejte prosím toto poděkování i jemu nadřízenému pracovníkovi!!


Irena Procházková
MŠ Mezi Domy, Praha

#7

Díky Vašim nástrojům na čištění jsem si mohl vyčistit PC, neboť se neustále zpomaloval a výsledek je pro mne překvapující. Jsem sice laik, ale věřím, že to využívají i odborníci. Děkuji za veškerou tech. pomoc.


Bělík Josef
Praha

#8

Velmi oceňuji přístup firmy k řešení mého problému. Jednalo se o poměrně složitou věc. Díky serióznímu přístupu firmy AntivirovéCentrum jsem problém skutečně vyřešil k mé spokojenosti.


František Farář
Karlovy Vary

#9


Doporučujeme
Eset Nod32 Antivirus, Eset Smart Security Premium, Eset Internet Security

získejte plnou verzi antivirového programu zdarma

Odkazy
Igiho stránka o virech: www.viry.cz

Cílem serveru HOAX.cz je informovat uživatele o šíření poplašných, nebezpečných a zbytečných řetězových zpráv, se kterými se denně setkává a které ohrožují běžné používání internetu.
Vaše řešení kybernetické bezpečnosti - Norton 360
Verze Shop-NET: 2.14.9.25

Možnosti platby:

- převodem na účet
- platební kartou

VISA Maestro VISA Electron MasterCard

Možnosti dodání:

- elektronické licence - zdarma
- dárky k objednávce - zdarma