Страницы: (3) 1 2 [3]  ( Перейти к первому непрочитанному сообщению ) Ответ в темуСоздание новой темыСоздание опроса

> Предупреждения о мобильных вирусах, троянах, уязвимостях ПО и других неприятных вещах
FreeCat
Дата 16.01.2014 - 10:39
Цитировать сообщение
Offline



след, уводящий в хаос
***

Профиль
Группа: Root
Сообщений: 7533



Фальшивая Minecraft для Android отсылает SMS в Россию

В сторонних магазинах приложений для Android обнаружили троян-версию Minecraft: Pocket Edition, сообщает сайт PC Mag.

В отличие от обычных троян-приложений, фальшивую Minecraft не отдают бесплатно.
Стоит игра ?2,5, в то время как официальная версия обойдется в ?5,4. После установки приложения мобильный телефон начинает самостоятельно отсылать сообщения на платные номера из России. При этом взломанная Minecraft: Pocket Edition работает в обход встроенной защиты от изменения
исходного кода игры.
PMСайт пользователя
Для быстрой цитаты из этого сообщения выделите текст и нажмите сюда Top
FreeCat
Дата 26.06.2014 - 08:01
Цитировать сообщение
Offline



след, уводящий в хаос
***

Профиль
Группа: Root
Сообщений: 7533



Новый троян для мобильных устройств, которым заражены уже 5 тыс. гаджетов, шпионит за владельцем устройства и незаметно передает информацию в специальные центры

Разработаны новые вирусы для устройств на iOS и Android. "Лаборатория Касперского" обнаружила троян, который уже заразил 5 тыс. смартфонов по всему миру. Вредоносные модули, внедренные в мобильные устройства, могут самостоятельно подключаться к Wi-Fi и передавать информацию хакерам. Вирус разработан группой из Италии HackerTeam.

Новый вирус позволяет не только получать большую часть данных с мобильных устройств, отслеживать их передачу и местонахождение пользователя, но и производить фотосъемку и аудиозапись информации со смартфона. Чаще всего вирус проникает в гаджет с уже зараженного компьютера во время подключения к нему. После этого удаленно запускается процедура Jailbreak, которая перепрограммирует устройство и получает из него данные. При этом мобильные модули разработаны так, что пользователь не замечает заражения смартфона, например, запись аудиофайлов и съемка производится лишь при подключении к определенной Wi-Fi сети, смене SIM-карты или во время зарядки устройства. Также отмечается, что хакеры могут перехватить не только обычные сообщения и вызовы, но и те, которые передаются через приложения-месенджеры, например, Viber, WhatsApp и Skype.

Это шпионская программа, которая регистрирует телефон в определенном центре, а владелец этого центра затем решает, необходимы ли ему эти данные, отметил гендиректор компании "1С-Битрикс" Сергей Рыжиков.

"Через браузеры, через мобильный доступ он оказывается на мобильном устройстве пользователя и далее, в тех или иных условиях, при подключении к определенным сетям передает данные. Наверное, особенностью этого вируса является некоторая избирательность, и то, что он не заражает с этого телефона другие телефоны, а в целом активируется только при определенных условиях. Похоже, что этот вирус все-таки не является мошенническим и не предназначен для сбора и перепродажи данных. Возможно, он предназначен для целенаправленного поиска и получения интересной информации", — рассуждает Рыжиков.

Это не первый вирус, который способен шпионить и делать фотосъемку и аудиозапись, однако все больше таких программ появляется именно для мобильных устройств, отметил генеральный директор компании RVision Александр Бондаренко.

"Такие программы уже и ранее появлялись. И появлялись не только для портативных устройств, но и для компьютеров, и ноутбуков. В большей степени для ноутбуков, потому что они оснащены видеокамерой. Тенденция роста количества вредоносного кода налицо. Это связано с тем, что количество мобильных устройств активно растет, никак эта ситуация меняться не будет. И плюс, мобильные устройства, как правило, всегда находятся с их обладателями. А это значит, что если у вас стоит задача шпионить за этим человеком, то мобильный телефон может сказать практически все об обладателе: и где он находится, и где он бывает, и кому он звонит", — отмечает Бондаренко.

Специалисты "Лаборатории Касперского" уже обнаружили порядка 320 зараженных серверов более чем в 40 странах, среди которых США, Казахстан, Великобритания и Канада. В России было выявлено 22 зараженных компьютера и пять серверов.
PMСайт пользователя
Для быстрой цитаты из этого сообщения выделите текст и нажмите сюда Top
FreeCat
Дата 9.07.2014 - 21:13
Цитировать сообщение
Offline



след, уводящий в хаос
***

Профиль
Группа: Root
Сообщений: 7533



Эксперты обнаружили первый вирус-вымогатель для Android, «шифрующий» список контактов

«Лаборатория Касперского» обнаружила первого мобильного троянца, нацеленного на шифрование списка контактов пользователей Android-смартфонов. Программа делает нечитаемыми телефонные номера и адреса электронной почты, а затем требует выкуп у владельца, сообщает компания.

По данным «ЛК», сейчас наблюдается резкий рост числа блокировщиков для Android. За последние три месяца компания зафиксировала более шести тысяч попытки установки программ-вымогателей. Однако до сих пор они блокировали экран или шифровали пользовательские файлы. «Шифровщик» контактов обнаружен впервые.

Вирус попадает на телефон с порно-сайта под видом видеоролика. При запуске файла на экране зараженного устройства появляется сообщение о том, что телефон заблокирован «за просмотр и распространение детской порнографии». За разблокировку злоумышленники требуют определенную сумму, угрожая в случае неуплаты уничтожить весь контакт-лист.

Помимо этого, троян выключает звук на телефоне и блокирует все попытки совершить звонок.

Вредоносное приложение детектируется продуктами «Лаборатории Касперского» как «HEUR:Trojan-Ransom.AndroidOS.Cokri.a».

По словам экспертов ЛК, на самом деле шифрования данных не происходит — программа просто переводит каждую строку с контактами в массив байт и записывает в шестнадцатеричном виде. Однако в будущем, скорее всего, зловред будет доработан.

Сейчас же в случае заражения «Лаборатория Касперского» рекомендует попробовать удалить зловреда из списка приложений — обычно он сохраняется на устройстве под именем известной игры Angry Birds; а затем восстановить контакты при помощи облачного сервиса Google. Это возможно, если на телефоне была включена синхронизация контактов с облаком и с момента шифрования контактов прошло менее 30 дней.
PMСайт пользователя
Для быстрой цитаты из этого сообщения выделите текст и нажмите сюда Top
FreeCat
Дата 3.11.2014 - 22:24
Цитировать сообщение
Offline



след, уводящий в хаос
***

Профиль
Группа: Root
Сообщений: 7533



Хакеры научились дистанционно взламывать смартфоны Samsung

Уязвимость в сервисе Samsung Find My Mobile, созданном на случай потери или кражи смартфона, позволяет злоумышленникам дистанционно получить доступ над устройством жертвы. Суть уязвимости заключается в том, что устройства Samsung не проверяют подлинность источника, с которого приходят запросы Find My Mobile, сообщает ComputerWorld.

Уязвимость обнаружил египетский специалист по безопасности Мохамед Басет (Mohamed Baset). Он опубликовал инструкцию по взлому сервиса на YouTube. После этого она была внесена в базу данных NIST под номером CVE-2014-8346. Ей был присвоен рейтинг опасности 7,8 из 10.

Сервис Find My Mobile позволяет владельцам смартфонов выполнять ряд действий над их устройствами дистанционно: блокировать, включать звонок, видеть местоположение смартфона на карте, удалять данные, получать доступ к журналу звонков, принимать оповещения о смене SIM-карты и выводить сообщения на экран. Все это сделано на случай, если устройство будет утеряно, украдено или случайно попадет в чужие руки, чтобы его легче было найти и вернуть.

Find My Mobile — аналог Find My iPhone от Apple и Android Device Manager от Google, предназначенный для смартфонов Samsung.

Сама по себе технология оказалась недостаточно хорошо защищена. После того как злоумышленник с помощью уязвимости получит доступ к телефону жертвы, он может выполнить некоторые действия, в частности, снять блокировку с аппарата, заблокировать устройство или включить звонок.

Функция звонка в Find My Mobile включает динамик смартфона на полную громкость на одну минуту, даже если активирован бесшумный режим. Она также позволяет задать сообщение, которое будет выведено на экран. По замыслу разработчиков, эта функция служит для поиска устройства.
PMСайт пользователя
Для быстрой цитаты из этого сообщения выделите текст и нажмите сюда Top
FreeCat
Дата 24.11.2014 - 12:54
Цитировать сообщение
Offline



след, уводящий в хаос
***

Профиль
Группа: Root
Сообщений: 7533



Android-вирус атаковал счета клиентов российских банков

В России выявлен новый вирус-троянец для Android-устройств, который пытается атаковать счета их хозяев в российских банках. Об этом говорится в сообщении компании «Доктор Веб».

Атака на счета пользователей совершается на основании команд, получаемых троянцем с управляющего сервера. При этом вирусными аналитиками «Доктор Веб» была зафиксирована попытка атаковать некоторое количество определенных российских кредитных организаций, названия которых не разглашаются.

В то же время, функционал троянца позволяет проводить атаку на пользователей любых платежных систем и банков, где поддерживается перевод денежных средств посредством SMS-сообщений, поэтому нельзя исключать, что со временем число целей изменится или даже расширится в зависимости от планов киберпреступников.

Главная опасность этого вредоносного приложения заключается в том, что оно способно выполнять незаконные операции с денежными средствами владельцев Android-устройств. Так, троянец пытается получить информацию о текущем балансе банковского счета, либо списке подключенных к мобильному телефону пользователя банковских карт.

Для этого он отправляет соответствующий SMS-запрос в системы мобильного банкинга сразу нескольких российских банков, а также одной из популярных платежных систем. Если троянец получит ответ, то при помощи специально сформированных SMS-команд он попытается автоматически вывести доступные денежные средства на принадлежащий злоумышленникам счет. При этом жертва может долгое время оставаться в неведении о произошедшей краже, вирус способен перехватить и заблокировать SMS-уведомления о совершенных операциях.

Также вредоносная программа вполне может помочь киберпреступникам похитить аутентификационные данные учетной записи онлайн-банкинга пользователя, загрузив в браузере зараженного устройства имитирующий внешний вид настоящего интернет-портала банка мошеннический веб-сайт, где жертве будет предложено ввести конфиденциальные сведения для входа. В результате такой атаки могут быть скомпрометированы все банковские счета владельца зараженного Android-устройства, что может стать причиной серьезных финансовых потерь.

Этот троянец распространяется под видом различных приложений и может быть установлен на смартфон или планшет только его владельцем. При этом в настройках операционной системы должна быть разрешена установка программ из сторонних источников.

Будучи запущенной, вредоносная программа пытается получить права администратора мобильного устройства, для чего настойчиво демонстрирует соответствующее системное уведомление и фактически не позволяет потенциальной жертве отказаться от выполнения запрошенного действия.

Затем троянец устанавливает соединение с удаленным интернет-узлом и загружает на него ряд сведений о зараженном мобильном устройстве. В ответ этот сервер отправляет боту список команд, которые тот должен исполнить.
PMСайт пользователя
Для быстрой цитаты из этого сообщения выделите текст и нажмите сюда Top
FreeCat
Дата 10.03.2015 - 23:44
Цитировать сообщение
Offline



след, уводящий в хаос
***

Профиль
Группа: Root
Сообщений: 7533



Новый вирус в «ВКонтакте» списывает деньги владельцев устройств с Android

Через социальную сеть «ВКонтакте» распространяется новый троянский вирус Podec, целью которого является кража денег у владельцев устройств на платформе Android.

Новый вирус отмечается функциональностью: он может отправлять сообщения на короткие номера, при этом корректно отвечая на запросы подтверждения оплаты услуги, а также способен подписывать владельца гаджета на платные сервисы.

При этом новый вирус обходит механизм САРТСНА, который призван отличать реального пользователя от бота. Вирус также обходит компьютерный тест на определение, является ли пользователь ботом, с помощью сервиса по распознаванию текста на изображениях Antigate.com.

Podec распространяется через специально созданные в «ВКонтакте» группы, в которых пользователям Android предлагается скачать взломанные версии популярных приложений. Вместе с приложением пользователи получают и установочный пакет троянца. После запуска Podec запрашивает права администратора, чтобы пользователь или защитное ПО не смогли удалить программу. После получения прав вирус может начать DDoS-атаку или подписать пользователя на платные сервисы.

По предварительным оценкам «Лаборатории Касперского», Podec уже попытался заразить около 4,6 тыс. пользователей в России, Казахстане и на Украине.
PMСайт пользователя
Для быстрой цитаты из этого сообщения выделите текст и нажмите сюда Top
FreeCat
Дата 10.04.2015 - 01:30
Цитировать сообщение
Offline



след, уводящий в хаос
***

Профиль
Группа: Root
Сообщений: 7533



Троян для Android ворует деньги с карт Сбербанка

У пользователей смартфонов под управлением операционной системы Android пропадают средства с привязанных к ним карт Сбербанка. Средства с карт крадет специальная троянская программа.

Троян распространяется через «сайты для взрослых»: при заходе на них с Android-устройства пользователю предлагается установить фальшивый Flash-проигрыватель. Далее, если пользователь предоставляет приложению права администратора, программа начинает отправлять SMS-сообщения на закрепленный за Сбербанком номер «900».

Троянская программа затирает как отправленные ей SMS-сообщения, так и большинство пришедших на них ответов от Сбербанка. Она уничтожает даже те сообщения, который банк присылает пользователю в ответ на просьбу сообщить ему баланс в SMS.

Корреспондент CNews нашел способ увидеть сообщения, отправляемые трояном. Тестирование проводилось с помощью SIM-карты «Мегафона», который предоставляет пользователям программу UMS. Это ПО позволяет посмотреть отправленные SMS-сообщения, загружая их с сервера оператора. Но входящие от Сбербанка даже с помощью UMS увидеть не удалось.

Первым делом троян отправляет SMS-сообщение «баланс» на номер «900». Если приходит ответ, значит к телефону привязана карта Сбербанка с возможностью управления ей через SMS-команды (услуга «Мобильный банк»).

Мошенников подвела жадность

В ходе эксперимента, проводимого корреспондентом CNews, на привязанную карту было переведено i 2 тыс. По всей видимости, мошенников эта сумма не заинтересовала, так как никаких дальнейших действий по воровству денег не было. Тогда сумма на карте была увеличена до i 5 тыс. На следующий день мошенники снова проверили баланс, и, увидев новую сумму, весь вечер и ночь пытались переводить деньги на другие сотовые номера.

Всего было осуществлено девять попыток перевода денежных средства на номера «Вымпелкома» (торговая марка «Билайн») и Tele2 на общую сумму i 34,2 тыс. Правда, судя по выписке из «Сбербанк Онлайн», мошенникам удался только первый перевод на сумму i 1,4 тыс. на номер «Билайна» (оператор предоставляет своим клиентам специальные номера счетов мобильной коммерции, начинающиеся на «6» вместо «9»). Последующие попытки перевести по i 5 тыс. на номера Tele2 оказывались неудачными из-за отсутствия достаточной суммы на карте. Перевести еще по i 1,4 тыс. на номера «Билайна» создателям трояна также не удалось: система Сбербанка ответила отказом из-за превышения допустимого лимита запросов.

При этом в разделе SMS-сообщений телефона отображались только ответы Сбербанка об отказе в проведении операций. Ни отправленных SMS-сообщений на номер «900», ни сообщений о фактах успешного перевода не было видно. Впрочем, как уже отмечалось, благодаря программе UMS удалось увидеть, какие сообщения отправляли мошенники.

В случае удачного перевода на собственные мобильные номера, мошенники, скорее всего, попытаются их вывести оттуда. Сделать это можно, например, путем перевода на сервис электронных денег. В то же время «Билайн» предоставляет возможность снимать деньги с телефонного номера прямо в банкомате.

В «Лаборатории Касперского» рассказали CNews, что файл с этим трояном относится к семейству вредоносного ПО Backdoor.AndroidOS.Obad. Соответствующее ПО эксплуатирует уязвимости в системе Android, связанные с конвертацией .Apk-файлов в файлы формата .Jar, а также с неверной структурой файла-описателя программы AndroidManifest.xml. После получения прав администратора приложение невозможно удалить.

Почему на Android надо ставить антивирус

В Сбербанке CNews пояснили, что подключая услугу «Мобильный банк», клиент автоматически соглашается с условиями ее предоставления, в том числе, с необходимостью выполнения требований безопасности. «При использовании незащищенной платформы Android без антивирусной защиты, загружая ПО из непроверенных источников, клиент нарушает опубликованные на сайте услуги требования безопасности и полностью берет на себя соответствующие риски и ответственность за возможный ущерб, - говорится в ответе банка на запрос CNews. - Следует также отметить, что клиенты, использующие другие платформы, подобным рискам практически не подвергаются».

В Сбербанке добавили, что делают все возможное для обеспечения безопасности клиентов: при активном участии банка за последние полгода ликвидировано уже две киберпреступных группы, атакующие клиентов Сбербанка и других российских банков.

По договору со Сбербанком его клиент - держатель карт - должен знакомиться с публикуемыми банком мерами безопасности при работе с «Мобильным банком» и неукоснительно их соблюдать. Сбербанк рекомендует пользователям использовать антивирусное ПО на смартфонах, подключенных к этой услуге, а также избегать использования нелицензионных операционных систем.

В марте Сбербанк внедрил решение, позволяющее клиентам защититься от вирусных угроз в приложении для Android.

По заявлению Сбербанка, «Сбербанк Онлайн» для Android - это первое банковское приложение со встроенным антивирусом, разработанным в «Лаборатории Касперского». Антивирус сканирует ОС смартфона при первом запуске приложения, а затем продолжает это делать в фоновом режиме. При обнаружении в системе приложений с признаками вредоносного ПО, антивирус предупреждает об этом пользователя и предлагает удалить ему удалить подозрительные программы.
PMСайт пользователя
Для быстрой цитаты из этого сообщения выделите текст и нажмите сюда Top
FreeCat
Дата 14.04.2015 - 00:49
Цитировать сообщение
Offline



след, уводящий в хаос
***

Профиль
Группа: Root
Сообщений: 7533



Ворующая деньги с карт программа заразила 340 тыс. смартфонов

Стали известны подробности о вредоносной программе, которая воровала деньги с банковских карт. Она называлась «5-й рейх». Хакерам удалось заразить в общей сложности 340 тыс. смартфонов.

Хакеры организовали вирусные атаки на мобильные устройства клиентов российских банков, работающих на платформе Android, говорится в совместном релизе Group-IB (занимается предотвращением и расследованием киберпреступлений) и Управления «К» МВД России (есть в распоряжении РБК).

Полиция задержала преступную группу при содействии службы безопасности Сбербанка. Злоумышленники назвали свою программу «5-й р​ейх», а в системе управления использовали нацистскую символику, и​з-за чего эта преступная группа получила кодовое название «Фашисты», рассказывается в релизе. По словам представителя Group-IB Дмитрия Волкова, было заражено около 340 тыс. мобильных устройств, пострадали клиенты разных банков. Назвать их Волков отказался.

Хакеры распространяли вредоносную программу через СМС, в которых была ссылка на ее загрузку под видом Adobe Flash Player. Во время установки запрашивались права администратора. После установки троянская программа запрашивала баланс привязанной к телефону банковской карты, скрывала поступающие СМС-уведомления и переводила деньги с банковского счета на счета хакеров.

Group-IB сообщила, что удалось установить личности четырех жителей Челябинской области, у которых было изъято несколько ноутбуков, полтора десятка сотовых телефонов и большое количество сим-карт. Возбуждено уголовное дело.

О задержании 25-летнего жителя Челябинской области, создателя вируса для Android, похищавшего средства клиентов банков, сообщил в субботу, 11 апреля, и пресс-центр МВД России. Он был членом группы, которая состояла из пяти человек. Всем подозреваемым предъявлены обвинения по статьям 158 («Кража») и 273 («Создание, использование и распространение вредоносных компьютерных программ») Уголовного кодекса РФ. Сумма предотвращенного ущерба, по предварительным оценкам, составляет более 50 млн руб. Пострадавшие банки МВД тоже не назвало.

Представитель Сбербанка в воскресенье, 12 апреля, не смог сказать, нанесли ли задержанные хакеры ущерб клиентам Сбербанка. Глава банка Герман Греф в марте говорил журналистам, что служба безопасности Сбербанка выявила сеть из 350 тыс. зараженных смартфонов на платформе Android, которая управлялась хакерами с Украины. Греф уточнил, что цифра 350 тыс. относится только к клиентам Сбербанка; сколько всего зараженных телефонов, он не сказал. Идет ли речь об одной и той же группе или о разных, в воскресенье выяснить не удалось.
PMСайт пользователя
Для быстрой цитаты из этого сообщения выделите текст и нажмите сюда Top
FreeCat
Дата 16.11.2015 - 17:51
Цитировать сообщение
Offline



след, уводящий в хаос
***

Профиль
Группа: Root
Сообщений: 7533



Уязвимость в Chrome позволяет хакерам взломать Android-смартфон «в один клик»

Хакеры обнаружили критическую уязвимость Chrome для Android, с помощью которой можно взять под контроль практически любой смартфон, на котором установлен этот браузер. Причем получение прав администратора устройства происходит «в один клик», сообщает Engadget.

Уязвимость позволяет хакеру получить контроль над смартфоном после того, как пользователь установит эксплойт браузера. Это продемонстрировал исследователь из компании Quihoo 360 Гуань Гун (Guang Gong) на конференции по информационной безопасности PacSec, проходящей в Японии 12-13 ноября. Эксперт не раскрыл подробностей работы эксплойта, известно лишь, что при взломе используется JavaScript v8.

«Самое впечатляющее в эксплойте Гуна, что взлом осуществляется «в один удар» — тогда как большинство хакеров на сегодняшний день должны задействовать несколько уязвимостей, чтобы получить администраторские права и затем беспрепятственно загружать на смартфон желаемый софт», — пояснил организатор PacSec. По его словам, как только смартфон соединяется с веб-сайтом, уязвимость в JavaScript v8, встроенном в Chrome, позволяет хакеру установить на аппарат любое приложение без ведома пользователя.
PMСайт пользователя
Для быстрой цитаты из этого сообщения выделите текст и нажмите сюда Top
FreeCat
Дата 18.07.2016 - 19:07
Цитировать сообщение
Offline



след, уводящий в хаос
***

Профиль
Группа: Root
Сообщений: 7533



Под видом Pokemon Go распространяются вредоносные приложения: блокировщики экрана и поддельные антивирусы.

Антивирусная компания ESET обнаружила в магазине приложений для Android Google Play вредоносные программы, паразитирующие на успехе игры Pokemon GO: блокировщик экрана и два поддельных антивируса. Число загрузок вредоносных приложений этих приложений превышает 50 тыс.

Pokemon Go — многопользовательская ролевая компьютерная игра дополненной реальности из серии Pokemon. Разработана Niantic и изначально издана в США, Австралии и Новой Зеландии для мобильных устройств на базе iOS и Android. В первые же дни после выпуска игра приобрела колоссальную популярность.

Вредоносное приложение Pokemon GO Ultimate, которое предлагается загрузить пользователям под видом игры, блокирует экран устройства и системные окна, что делает невозможной перезагрузку. Одновременно оно работает как порнокликер, генерируя трафик на порносайты. Специалисты ESET считают, что в дальнейшем разработчики вредоносной программы придумают более опасное применение своему ПО.

«Pokemon Go Ultimate – первый блокировщик экрана, обнаруженный на Google Play, – комментирует Лукас Стефанко, вирусный аналитик ESET. – Пока он используется преимущественно в качестве порнокликера, но для злоумышленников не составит труда усложнить функционал и добавить требование о выкупе, чтобы создать более опасное ПО – полноценный вымогатель для ОС Android».

Еще два поддельных «покемона» - Guide & Cheats for Pokemon Go и Install Pokemongo - принадлежат к семейству фальшивых антивирусов. Приложения обманывают пользователей, убеждая подписываться на ненужные и несуществующие платные услуги.

Эксплуатация популярных игр для атаки на смартфоны - не новая идея.

В 2013 г., когда бешеную популярность среди пользователей смартфонов заполучила игра Angry Birds, без вирусов на Android не обошлось. Так, когда база активных пользователей проекта превысила 250 млн. человек, веб-мониторинговая компания Netcraft сообщила об обнаружении значительного количества вирусных программ под видом Angry Birds, речь шла о массовой атаке. По ряду косвенных данных был сделан вывод, что все вирусные приложения курировались одной группой мошенников.

А в 2015 г. злоумышленники замаскировали троян Android/Mapin под популярные игры и дополнения к ним, распространяя их через официальный сервис Google Play и ряд других магазинов приложений. Под удар попали такие популярные игры как Plants vs. Zombies 1-2, Subway Suffers, Traffic Racer, Temple Run 2 Zombies, Candy Crush, Jewel Crush и другие. Об этом также сообщала антивирусная компания ESET.

Чтобы не вызвать подозрения, активность вредоносная программа проявляет через сутки после установки, предлагая установить обновление Google Play Update или Manage Settings. Если пользователь отказывается от загрузки, сообщение появится вновь при смене сетевого подключения. Под видом обновления скрывается троян Android/Mapin, позволяющий злоумышленникам получить доступ к устройству жертвы.
PMСайт пользователя
Для быстрой цитаты из этого сообщения выделите текст и нажмите сюда Top
FreeCat
Дата 19.08.2016 - 21:07
Цитировать сообщение
Offline



след, уводящий в хаос
***

Профиль
Группа: Root
Сообщений: 7533



Найден новый способ кражи переписки из WhatsApp, Telegram и Gmail

Исследователи из Университет Пердью в США разработали мобильное приложение для Android-смартфонов, позволяющее узнавать, о чем в последние несколько часов или дней переписывался владелец устройства, с кем общался, что искал в интернете и другую информацию. Авторы полагают, что их разработка будет полезна криминалистам. На разработку приложения ушло девять месяцев.

Приложению было дано имя RetroScope. Принцип его действия прост — оно извлекает из оперативной памяти слепки последних изображений, которые были выведены на дисплей смартфона графическим контроллером. Авторы воспользовались компонентом Android, которое отвечает за прорисовку экрана, и просто ввели в нем команду перерисовать данные из определенного участка оперативной памяти.

Позволил создать такое приложение тот факт, что корпорация Google, разработчик Android, не предусмотрела удаление из оперативной памяти этой информации. По мнению исследователей, это могло быть сделано намеренно — сохранение в памяти слепка экрана значительно укоряет отрисовку интерфейса при возвращении к закрытому приложению.

В ходе эксперимента создателям удалось воспроизвести от трех до 11 последних экранов в 15 различных приложениях, включая Gmail, Skype, WeChat, WhatsApp, TextSecure, Telegram и стандартное приложение Android для обмена SMS- и MMS-сообщениями.

Отметим, что WhatsApp и Telegram позиционируются как мессенджеры с повышенной защитой переписки от чужих глаз благодаря сквозному шифрованию, которое в WhatsApp включено по умолчанию, а в Telegram — включается пользователем. Что касается мессенджера TextSecure (на других платформах известен как Signal), то он вообще разработан как сверхзащищенное от перехвата решение, в связи с чем однажды даже было рекомендовано пользователям инсайдером АНБ Эдвардом Сноуденом (Edward Snowden).

RetroScope показывает выведенные на экран изображения интерфейса даже спустя длительное время после того, как пользователь закрыл приложение. Авторы не уточнили, сколько именно. По их словам, единственный способ надежно удалить эту информацию — это перезагрузить смартфон (или выключить и включить вновь).

«Мы без преувеличения можем сказать, что наша находка открывает новую страницу в криминалистике. Разработанный нами метод в корне отличается от всех существующих, которые, в первую очередь, связаны с анализом информации, хранящейся в оперативной памяти и накопителе мобильного устройства», — подчеркнули авторы приложения.
PMСайт пользователя
Для быстрой цитаты из этого сообщения выделите текст и нажмите сюда Top
FreeCat
Дата 26.10.2016 - 18:35
Цитировать сообщение
Offline



след, уводящий в хаос
***

Профиль
Группа: Root
Сообщений: 7533



Банки признали возможность кражи денег с помощью Siri

Программа Siri, помогающая управлять некоторыми моделями iPhone с помощью голоса, может стать помощником и для мошенников. Она позволяет отправлять сообщения с заблокированного экрана и делать переводы, если банк пользователя может проводить их с помощью СМС-сообщений по номеру телефона. Об этом рассказал сотрудник Сбербанка, в котором возможность таких переводов доступна с помощью СМС в мобильном банке.

В том случае если телефон оказался в руках мошенника, ему достаточно ввести определенную последовательность команд, чтобы перевести деньги со счета, привязанного к номеру телефона. Корреспондент протестировал такую возможность и убедился, что она работает. «Siri, отправь сообщение на номер девять, ноль, ноль» — так начинается последовательность голосовых команд. 900 — это номер мобильного банка Сбербанка. В сообщении надо продиктовать помощнику слово «перевод» и номер телефона получателя — также по одной цифре.

Сбербанк требует подтверждения перевода также с помощью СМС-сообщения. После того как банк прислал код, надо попросить Siri прочитать последнее сообщение и отправить пять цифр кода на номер 900 также с помощью Siri. Перевод прошел, вся операция заняла около двух минут.

Для проведения злоумышленником подобной операции должно совпасть несколько факторов: он должен получить доступ к чужому устройству Apple с установленным голосовым помощником Siri, на котором есть возможность перевода по номеру телефона с помощью СМС-сообщений. ​В Сбербанке не комментируют информацию о возможных случаях хищения денег их клиентов с помощью Siri, хотя о проблеме знают. «Мы работаем с Apple, чтобы на уровне операционной системы не было возможности манипуляции функциональностью устройства Siri и функциональностью СМС-банков», — заявили в пресс-службе Сбербанка.

В банке также добавили, что отслеживают все операции клиентов, а подозрительные — автоматически блокируются. «Система безопасности останавливает транзакции, если они аномальные, например по времени или сумме, или если платеж происходит на номер из черного списка», — сообщил официальный представитель кредитной организации.

Сбербанк не единственная кредитная организация, предоставляющая клиентам возможность перевести деньги или произвести оплату других услуг с помощью СМС. Аналогичную услугу в своем мобильном банке предлагает, в частности, Альфа-банк в СМС-банке «Альфа-Чек». В кредитной организации говорят, что не знают о случаях, когда из-за подобного мошенничества пострадали бы их клиенты. «Вряд ли они будут носить массовый характер, все-таки не так уж часто мы оставляем свой телефон без присмотра», — сказал начальник управления мониторинга электронного бизнеса Альфа-банка Владимир Бакулин.

В то же время он признал, что счета клиентов могут быть уязвимы для мошенников при отправке голосовых команд. «Мы в банке протестировали возможность диалога с Siri. По нашему заключению, единственным ограничением для мошенников может служить сложность СМС, которую необходимо отправить», — говорит Бакулин. Отправить деньги на чужой сотовый телефон у него не получилось, хотя он признает, что короткие команды помощник выполняет.

Чтобы снизить риск мошенничества, в Альфа-банке ввели ограничение по максимальной сумме перевода с помощью СМС в размере 500 руб. в день. «Чтобы сделать перевод через СМС на большую сумму, клиент должен создать шаблон в интернет-банке, но все равно лимит переводов — не более 25 тыс. руб.», — рассказал представитель Альфа-банка. Он также добавил, что при любой нестандартной транзакции подключается служба мониторинга, которая звонит клиенту.

В Сбербанке, согласно действующим тарифам, действует ограничение в 8 тыс. руб. при переводе на счета банка, при оплате своего мобильного клиент не сможет потратить более 3 тыс. руб. в день, а перевести на сторонний телефон можно не более 1,5 тыс. руб. в сутки. Сервисы по моментальному переводу средств с помощью СМС-сообщений также есть в Газпромбанке, «АК БАРС» (они на запрос РБК не ответили).

В Тинькофф Банке есть функция обслуживания клиентов через СМС, но эти услуги носят лишь уведомительно-консультационный характер. Например, с помощью СМС можно запросить баланс карты или заблокировать ее, а также получить информацию о счетах и вкладах клиента. Вместе с тем управлять своими счетами «Тинькофф» предлагает с помощью бота в Telegram. «Мессенджеры с Siri напрямую не взаимодействуют, т.е. отдать команду в мессенджере, не разблокировав устройство, через Siri не получится», — уверяет представитель Тинькофф Банка Дарья Ермолина.

Кроме того, уточнили в Тинькофф Банке, в ряде случаев банк может потребовать верификации клиента. «Мы можем направить СМС-код, попросить авторизоваться в личном кабинете или вообще позвонить для верификации голоса», — рассказала Ермолина. По ее словам, в банке есть система распознавания клиентов по голосовым слепкам, в которой учитываются несколько десятков параметров голоса, которые у каждого человека уникальны.

Несмотря на меры безопасности, которые предпринимают банки, наиболее эффективной защитой от мошенников является запрет на операции в мобильном банке через голосовых помощников. «Сейчас запрет на такого рода манипуляции выставляется на уровне настроек операционной системы: в настройках Siri есть возможность запретить доступ к Siri, когда экран заблокирован», — советует Сбербанк. То же советует и Альфа-банк. В случае потери контроля над телефоном банкиры рекомендуют незамедлительно обратиться к оператору сотовой связи для блокировки номера телефона, а также в банк — для блокировки платежных инструментов.

«В случае хищения или утраты iPhone его необходимо в любом случае принудительно блокировать через сайт, это отрежет пути доступа к Siri. А самая главная рекомендация — определиться, так ли вам необходимо это приложение, насколько часто вы пользуетесь его услугами. Если ответ «не очень», то лучше не использовать его», — говорит руководитель направления «аудит и консалтинг» Group-IB Андрей Брызгин.
PMСайт пользователя
Для быстрой цитаты из этого сообщения выделите текст и нажмите сюда Top
FreeCat
Дата 18.09.2017 - 02:48
Цитировать сообщение
Offline



след, уводящий в хаос
***

Профиль
Группа: Root
Сообщений: 7533



Новый Bluetooth-вирус смог вскрыть соседнее устройство за 10 секунд

Вирусу BlueBorne нужно около десяти секунд для того, чтобы заразить находящееся вблизи устройство с включенным Bluetooth, заявили специалисты Armis Labs

Специалисты компании Armis Labs обнаружили новый вирус, который может распространяться и заражать смартфоны и другие устройства через Bluetooth без участия пользователей.

Новому способу взлома было присвоено имя BlueBorne, он использует уязвимости в протоколе Bluetooth, передается с одного устройства на другое, причем действует вирус так, что пользователи не подозревают о том, что их система взломана.

По словам руководителя исследовательского подразделения Armis Labs Бена Сери, BlueBorne может привести к такому же массовому заражению, как и вирус WannaCry. Заражение может произойти в течение десяти секунд после того, как при сканировании ближайших устройств с включенным Bluetooth программа обнаружит уязвимость.

Три производителя операционных систем уже заявили, что выпустили обновления для ликвидации уязвимостей. В Apple заявили, что BlueBorne не страшен системам на iOS 10 или более новых версий, в Windows выпустили соответствующую «заплатку» еще в июле, а Google выпустила обновление в августе, однако его установка может занять некоторое время. ​Linux также разрабатывает способ защиты от нового вируса, однако под управлением этой операционной системы работает множество устройств (например, телевизоры), которые или не получают обновления, или делают это слишком редко.
PMСайт пользователя
Для быстрой цитаты из этого сообщения выделите текст и нажмите сюда Top
FreeCat
Дата 13.04.2018 - 06:34
Цитировать сообщение
Offline



след, уводящий в хаос
***

Профиль
Группа: Root
Сообщений: 7533



Эксперты нашли среди приложений Google Play скрытые майнеры криптовалют

Эксперты «Лаборатории Касперского» обнаружили в нескольких приложениях, распространяемых через магазин Google Play, программы, которые тайно от пользователей начинали добывать криптовалюту.

Вся прибыль уходит создателям скрытых майнеров, в то время как владельцам смартфонов достаются только проблемы: остальные приложения на мобильнике работают медленно, аппарат быстро разряжается и сильно греется. Иногда температура поднимается так сильно, что смартфон может просто выйти из строя.

Особую опасность обнаруженных «криптомайнеров» эксперты «Лаборатории Касперского» объясняют тем, что программы действительно выполняют заявленные в описании полезные функции, а потому работу скрытого модуля можно и не заметить. В частности, майнеры оказались встроены в программы, предназначенные, судя по официальному описанию, для просмотра футбола.

«Вы скачиваете футбольное приложение, наслаждаетесь игрой, а в это время встроенный в него скрытый майнер добывает цифровую валюту для своих хозяев. Заметить это довольно сложно: во-первых, вам попросту не до того во время матча, во-вторых, видео тоже нагревает телефон и разряжает батарею, как и майнер», — говорится в сообщении «Лаборатории Касперского».

По данным экспертов, одна из таких программ — PlacarTV с встроенным в нее майнером Coinhive, добывающим криптовалюту Monero, — была скачана с Google Play более 100 тыс. раз. PlacarTV удалили из магазина только после того, как эксперты «Лаборатории Касперского» указали на ее опасность.

А вот приложение для создания VPN-соединения Vilny.net, в которое, по данным экспертов, тоже встроен майнер, по-прежнему доступно для скачивания с Google Play. К настоящему времени его скачали уже более 50 тыс. раз. Особая опасность этого «криптомайнера», по словам экспертов, состоит в том, что он умеет отслеживать температуру и уровень заряда телефона. В результате в случае угрозы перегрева или разрядки смартфона он приостанавливает майнинг, чтобы не дать хозяину аппарата заподозрить неладное.
PMСайт пользователя
Для быстрой цитаты из этого сообщения выделите текст и нажмите сюда Top
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей)
0 Пользователей:

Опции темыСтраницы: (3) 1 2 [3]  Ответ в темуСоздание новой темыСоздание опроса

 


Текстовая версия