pvl-online.kz » Новости » Мошенники для слежки используют программы-импланты
Автор публикации: admin Просмотров: 197 Добавлен: 19-01-2016, 16:12 Комментарии: 0


Мошенники для слежки используют программы-импланты
Злоумышленники стали применять программы-импланты, позволяющие полностью контролировать устройство и видеть все данные и сообщения, которые получает его владелец. В этом случае даже самое надежное шифрование, применяемое при отправке информации, не способно защитить данные от утечки. Подобные зловреды используются в целевых атаках на высокопоставленных лиц и организации. За последние два года в ходе расследования целевых атак и кампаний кибершпионажа "Лаборатория Касперского" обнаружила, что подобное вредоносное ПО использовалось как минимум в шести масштабных операциях.

На сегодняшний день программы-импланты могут атаковать все распространенные мобильные платформы: Android, iOS, Windows Mobile, Blackberry. При этом их функции крайне широки - зловреды могут не только "просматривать" текстовые сообщения, изображения и файлы, хранящиеся на смартфоне, они также отслеживают географические координаты, включают камеру и микрофон для записи действий жертвы, следят за состоянием батареи устройства, фиксируют замену SIM-карты и запоминают точки доступа к Wi-Fi, которыми пользовался владелец смартфона.

Заражению мобильными имплантами часто подвергаются смартфоны, пользователи которых сделали джейлбрейк. Нередко зловред попадает в устройство при подключении его к заранее зараженному компьютеру, например, для зарядки батареи через USB-порт. Кроме того, если жертва занимает высокое положение, атакующие могут применить методы заражения, в которых используются дорогостоящие и эффективные эксплойты.

"Злоумышленники уже давно поняли, что заражение мобильного устройства может дать им гораздо больше, чем атака на традиционный ПК. Жертвы кибератак всегда имеют при себе мобильные телефоны, и зачастую на них хранится информация, которой нет на рабочем компьютере. Кроме того, мобильные устройства обычно хуже защищены, поэтому для их заражения злоумышленникам приходится прилагать меньше усилий, - рассказал Дмитрий Бестужев, антивирусный эксперт "Лаборатории Касперского". - В случае же с программами-имплантами зараженное мобильное устройство никак не защищено от шпионских действий, даже несмотря на надежное шифрование информации в мессенджере - злоумышленники имеют возможность читать те же сообщения, что и сами пользователи. При этом нет необходимости взламывать протоколы шифрования или перехватывать данные на сетевом уровне. Они могут просто читать сообщения так, как это делает жертва"..


Рейтинг:

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

    
Другие статьи по теме:
Эксперты "Лаборатории Касперского" обнаружили уязвимость в мобильном сервисе Google Cloud Messaging (GCM), позволяющем разработчикам приложений отправлять пользователям сообщения. Получив доступ к GCM, злоумышленники через поразившие смартфоны на базе Android "трояны" могут отправлять СМС на платные номера, а также красть или удалять сообщения и контакты владельцев мобильников...


Бэкдор Adwind, распространяющийся в формате "вредоносное ПО как услуга", смог атаковать в общей сложности более 440 тысяч пользователей и организаций по всему миру, в том числе и в России. Эксперты "Лаборатории Касперского" установили, что угроза до сих пор активна и используется преимущественно в целях кибершпионажа...


Компания "Лаборатория Касперского" обнаружила опасного мобильного троянца Acecard, атакующего пользователей Android. Зловред крадет данные банковских карт и учетные данные для доступа к различным мобильным и онлайн-сервисам, перекрывая официальные приложения фишинговыми окнами. Однако в отличие от многих аналогичных вредоносных программ, Acecard обладает функцией перекрытия абсолютно любого приложения по команде злоумышленников, что делает возможности троянца практически безграничными. В


"Лаборатория Касперского" обнаружила мобильный троянец Triada, который с технической точки зрения значительно превосходит все аналогичные зловреды. Особенностями Triada являются его способность внедрять свой код во все приложения, имеющиеся на зараженном устройстве, и возможность менять логику их работы. Кроме того, зловред тщательно скрывает следы своего присутствия в системе, и обнаружить и удалить его непросто. Угроза особенно актуальна для пользователей Android версии 4...


Компания "Лаборатория Касперского" обнаружила масштабную операцию по хищению учетных данных пользователей социальной сети "ВКонтакте". Кража осуществлялась через приложение для прослушивания музыки, размещенное в официальном магазине Google Play под названием "Музыка ВКонтакте". Программа содержала вредоносный код, однако пользователи даже не догадывались об этом, поскольку приложение исправно работало и выполняло свою основную функцию - проигрывало аудиозаписи из социальной сети. По оценкам





Fatal error: Call to undefined function htracer_ob_end() in /var/www/pvl/data/www/pvl-online.kz/index.php on line 289