imho.ws
IMHO.WS  

Вернуться   IMHO.WS > Весь Мир на ладони! > Всё о мобильных девайсах
Опции темы
Старый 03.11.2003, 14:40     # 1
Zygot
::VIP::
 
Аватар для Zygot
 
Регистрация: 02.10.2002
Адрес: ./usr/home/zygot
Сообщения: 694

Zygot МолодецZygot МолодецZygot Молодец
Arrow Все о мобильных вирусах

В этой теме предлагаю обуждать мобильные вирусы!

- Новости о мобильных вирусах;
- Способы противодействия мобильным вирусам;
- Обсуждение мобильных вирусов;

Ссылка на источник новости ОБЯЗАТЕЛЬНА! Перед тем, как опубликовать новость, прочтите хотя бы пару последних страниц темы, чтобы не дублировать новости и пользуйтесь поиском!
__________________
Жизнь - это болезнь, передающиеся половым путем со 100% летальным исходом.

Последний раз редактировалось mrsbc; 15.03.2006 в 16:25.
Zygot вне форума  
Старый 07.04.2011, 21:10     # 81
Alexz
Мобильный MOD
 
Аватар для Alexz
 
Регистрация: 16.08.2003
Адрес: Беларусь
Пол: Male
Сообщения: 14 201

Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Arrow Пользователей Android атаковал троян, похищающий личные данные с мобильных телефонов

Согласно отчету компании Panda Security, в первые три месяца 2011 г. ежедневно появлялось в среднем 73 тыс. новых образцов вредоносного программного обеспечения, что на 10 тыс. (на 26%) больше прошлогоднего показателя за тот же период. По данным компании, первый квартал отличился невероятно интенсивной вирусной активностью, а также тремя произошедшими за этот период инцидентами: массивная атака, направленная против мобильных телефонов на базе Android; необычно широкое использование Facebook для распространения вредоносного программного обеспечения; нападение группы анонимных киберактивистов на сайт компании HBGary Federal, которая работает в сфере безопасности.

В начале марта специалистами Panda Security была зафиксирована крупнейшая на сегодняшний день атака на Android. Нападение было спровоцировано вредоносными приложениями на Android Market — официальный магазин приложений для операционной системы. Всего за четыре дня эти приложения, которые автоматически заражали устройство трояном, были загружены примерно 50 тыс. раз. В данном случае троян не только похищал личную информацию из мобильных телефонов, но также загружал и устанавливал другие приложения без ведома пользователя, сообщили в Panda Security. Google удалось избавить свой магазин от всех вредоносных приложений, а через несколько дней и удалить их с телефонов пользователей.

В деле с Facebook был признан виновным во взломе учетных записей и шантаже Джордж С. Бронк, 23-летний молодой человек из Калифорнии, за что ему грозит до шести лет лишения свободы. Используя информацию со страниц пользователей Facebook, ему удалось получить доступ к электронной почте жертв. Взломав почту, мошенник выискивал любую информацию, которую он мог бы использовать для шантажа. Любопытно то, что любой пользователь может стать жертвой таких атак, ведь даже Марк Цукерберг, создатель Facebook, не избежал этого. Страница его фан-группы была также взломана, и на ней появилось сообщение «Начать взломы!», говорится в отчете Panda Security.

Между тем, группа анонимных киберактивистов, ответственная, наряду с другими преступлениями, еще и за атаки против SGAE («Испанское Агентство защиты авторских прав») в 2010 г., по-прежнему не даёт о себе забыть. Последний инцидент произошел после того, как технический директор американской компании HBGary Federal Аарон Барр объявил о том, что располагает подробной информацией об участниках группировки анонимных киберактивистов. По информации, расстроенная данным фактом вышеупомянутая группа решила взломать сайт компании, а также её аккаунт в Twitter, украв тысячи писем, которые затем были распространены на сайте The Pirate Bay, крупнейшем в мире BitTorrent-трекере. Примечательно, что содержание некоторых опубликованных писем было весьма неэтичным: например, предложение о разработке руткита. Все это вынудило Аарона Барра уйти в отставку с поста технического директора компании.

Большинство из обнаруженных угроз в первом квартале 2011 г., по данным Panda Security, составили именно трояны — около 70% от общего числа новых вредоносных программ. На втором месте — вирусы (16,82%), на третьем — черви (7,77%). Далее следуют рекламное ПО (2,27%) и бэкдоры (1,89%). На долю программ-шпионов пришлось всего 0,08% вредоносных программ.

В рейтинге наиболее инфицированных стран, составленном Panda Security на основе данных, полученных от онлайн-антивируса Panda ActiveScan, Китай, Тайланд и Тайвань продолжают занимать первые три места с показателем заражённости примерно 70%. Россия также остается в пятерке стран с наивысшим показателем инфицированности. Последние три места в двадцатке занимают Ирландия, Перу и Эквадор:
Panda Security: Рейтинг наиболее инфицированных стран по итогам первого квартала 2011 г.
_CNews
__________________
Cмелые люди не живут долго, осторожные - не живут совсем...
Alexz вне форума  
Старый 18.06.2011, 21:19     # 82
Alexz
Мобильный MOD
 
Аватар для Alexz
 
Регистрация: 16.08.2003
Адрес: Беларусь
Пол: Male
Сообщения: 14 201

Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Arrow Android.Plankton — новый троянец для Android

Компания "Доктор Веб" предупредила пользователей о появлении нового опасного семейства вредоносных программ для смартфонов под управлением ОС Android — Android.Plankton. Встроенный в приложение Angry Birds Rio Unlock, которое дает доступ к скрытым уровням этой популярной игры, троянец передает злоумышленникам данные о зараженном устройстве, а также загружает на него другое вредоносное ПО.
Android.Plankton
В отличие от выявленного днем ранее вредоносного приложения Android.Gongfu, новый троянец Android.Plankton не использует известные уязвимости операционной системы для повышения собственных привилегий. Алгоритм реализации атаки выглядит следующим образом: непосредственно после запуска инфицированного приложения троянец загружает в фоновом режиме собственную службу, которая собирает информацию о зараженном устройстве (ID устройства, версия SDK, сведения о привилегиях файла) и передает ее на удаленный сервер.

Затем вредоносная программа получает с сайта злоумышленников данные для последующей загрузки и установки на смартфон жертвы другого приложения, функционал которого, по предположениям аналитиков, может варьироваться. В настоящее время специалистам компании «Доктор Веб» известно о нескольких видах такого вредоносного ПО. В частности, это пакеты plankton_v0.0.3.jar и plankton_v0.0.4.jar, предназначенные для выполнения на инфицированном устройстве получаемых от управляющего центра команд.

Источник: news.drweb.com
__________________
Cмелые люди не живут долго, осторожные - не живут совсем...
Alexz вне форума  
Старый 05.07.2011, 00:48     # 83
Alexz
Мобильный MOD
 
Аватар для Alexz
 
Регистрация: 16.08.2003
Адрес: Беларусь
Пол: Male
Сообщения: 14 201

Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Arrow "Доктор Веб" отмечает десятикратный рост угроз для платформы Android

С января 2011 года количество угроз для платформы Android возросло в десять раз. Такой неутешительный вывод содержится в подготовленном аналитиками компании "Доктор Веб" отчете, свидетельствующем о неуклонном росте популярности упомянутой системы среди вирусописателей.

В опубликованном документе, в частности, отмечается, что большинство вредоносных программ для Android встраивается злоумышленниками в легитимные продукты, распространяемые через популярные сайты. При этом для реализации атак используются не только уязвимости операционной системы, но и невнимательность самих пользователей, назначающих устанавливаемому приложению слишком высокие привилегии.

Говоря о причинах стремительного роста числа угроз для Android, эксперты, прежде всего, акцентируют внимание на чрезвычайно широком распространении платформы. Немалую роль играет открытость исходных кодов системы, благодаря чему любые обнаруженные в ней уязвимости быстро становятся достоянием широкой общественности. Дополнительную опасность создает и то обстоятельство, что пользователи устройств на базе Android могут загружать приложения с различных площадок, что значительно повышает вероятность заражения.

Чтобы не попасться на удочку злоумышленников, специалисты компании "Доктор Веб" рекомендуют пользователям быть предельно внимательными при установке программ и советуют вчитываться в демонстрируемые инсталляторами продуктов уведомления.

Источник: news.drweb.com
__________________
Cмелые люди не живут долго, осторожные - не живут совсем...
Alexz вне форума  
Старый 22.07.2011, 22:30     # 84
Alexz
Мобильный MOD
 
Аватар для Alexz
 
Регистрация: 16.08.2003
Адрес: Беларусь
Пол: Male
Сообщения: 14 201

Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Arrow Обнаружен очередной троян для платформы Android

Компания "Доктор Веб" предупреждает владельцев портативных Android-устройств о появлении очередной вредоносной программы для упомянутой платформы.

Троян, получивший кодовое обозначение Android.Ggtrack.1-2, крадет деньги со счетов обладателей смартфонов на базе этой ОС, без ведома подписывая их на различные платные услуги. Зловред проникает в операционную систему мобильного устройства при посещении пользователем фишингового сайта, маскирующегося под официальный Android Market. По сведениям экспертов, ссылка на поддельный интернет-ресурс фигурирует в рассылаемой спамерами рекламе, также на него можно наткнуться при просмотре некоторых веб-страниц в глобальной сети.

Для того чтобы уберечься от заражения Android.Ggtrack.1-2, специалисты компании рекомендуют устанавливать на мобильные устройства приложения, загруженные только из проверенных источников, таких как официальный Android Market. Также не следует всецело доверять предлагающим установить бесплатные программы рекламным сообщениям, пришедшим по электронной почте или SMS.

Интерес киберпреступников к основанной на ядре Linux мобильной платформе обусловлен стремительно возрастающей популярностью системы. По данным Google, каждый день по всему миру активируются более 500 тысяч новых Android-аппаратов, при этом общие продажи достигли 135 млн устройств. Если темпы роста сохранятся, то миллион активаций будет зарегистрирован в середине октября этого года.

Источник: ews.drweb.com
__________________
Cмелые люди не живут долго, осторожные - не живут совсем...
Alexz вне форума  
Старый 05.12.2011, 21:44     # 85
Alexz
Мобильный MOD
 
Аватар для Alexz
 
Регистрация: 16.08.2003
Адрес: Беларусь
Пол: Male
Сообщения: 14 201

Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Arrow Свыше 30 SMS-троянов атаковали пользователей Android Market

Компания «Доктор Веб» сообщила об обнаружении большого количества вредоносных программ в официальном каталоге приложений Android Market. Все эти программы относятся к семейству троянов Android.SmsSend, способных отправлять SMS-сообщения на платные номера без согласия пользователя. После обращения специалистов «Доктор Веб» в компанию Google вредоносные приложения были оперативно удалены из Android Market, при этом необходимые записи внесены в вирусные базы Dr.Web. Примечательно, что каталог приложений Android Market уже не в первый раз становится источником распространения вредоносных программ. Так, ранее в нем были найдены трояны семейства Android.DreamExploid, Android.DDLight и некоторые другие. Несмотря на то что единичные случаи появления в Android Market троянов семейства Android.SmsSend отмечались и раньше, такое массовое их распространение зафиксировано впервые.

На сегодняшний день специалистами «Доктор Веб» на Android Market были выявлены 33 вредоносные программы данного типа, созданные двумя различными разработчиками. Для распространения угрозы злоумышленники используют интересную схему: большинство вредоносных программ позиционируются как приложения – каталоги изображений, позволяющие изменять фоновый рисунок рабочего стола Android, и они действительно обладают таким функционалом. Тематика предлагаемых картинок самая широкая: от компьютерных игр до фотографий природы. Среди прочих вредоносных приложений встречаются и весьма оригинальные. Например, программа для составления гороскопов, диет, программа-фонарик и другие. Стоит отметить, что их интерфейс весьма аскетичен, и наличие хоть какого-то функционала призвано, скорее, прикрыть истинную цель вирусописателей — отправку с мобильного устройства жертвы платных SMS.

Помимо прочего, злоумышленники используют простой, но эффективный метод, позволяющий максимально увеличить вероятность того, что данные приложения будут замечены пользователями. Для этого в ключевых словах, которые разработчики добавляют в описания программ, часто помещаются популярные словосочетания, не относящиеся к данному продукту, например, названия популярных игр, таких как Angry Birds. В результате ссылки на подобные программы часто демонстрируются в первых строках результатов поиска по каталогу Android Market.

Принцип действия данных вредоносных приложений вполне стандартен. После запуска программы пользователю обычно демонстрируется текст, говорящий о том, что владелец мобильного устройства соглашается с неким условиями, причем само соглашение с перечнем этих условий, как правило, отсутствует. Хитрость заключается в том, что последнее слово в данном тексте представляет собой гиперссылку на страницу с лицензионным соглашением и никак не выделяется на фоне окружающих слов. После подтверждения согласия нажатием на соответствующую кнопку приложение немедленно попытается отправить платное SMS-сообщение.

В приложениях другого разработчика функционал несколько отличается, хотя и незначительно. После запуска на экране устройства появляется вступительный текст и две кнопки: первая для подтверждения согласия с условиями лицензии и вторая для открытия теста соглашения. Но и здесь не обошлось без хитрости: соглашение располагается на стороннем веб-сайте, который в данный момент не функционирует, поэтому ознакомиться с предлагаемыми условиями пользователь не может. После получения подтверждения приложение немедленно пытается отправить SMS-сообщения.

Источник: CNews
__________________
Cмелые люди не живут долго, осторожные - не живут совсем...
Alexz вне форума  
Старый 15.12.2011, 00:36     # 86
Alexz
Мобильный MOD
 
Аватар для Alexz
 
Регистрация: 16.08.2003
Адрес: Беларусь
Пол: Male
Сообщения: 14 201

Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Arrow Список вредоносных приложений для Android пополняется

После проведения антивирусной компании Google удалила 22 новых вредоносных приложения из Android Market, которые заставляют пользователей отправлять платные SMS. По мнению Lookout Mobile Security, вредоносные приложения представляют собой особые трояны, которые отправляют SMS-сообщения на премиум-номера других телефонов. В свою очередь Symantec заявила, что подобные приложения обладают очень низким уровнем угрозы для устройств на базе Android, и главная их опасность – возможность нанести пользователям операционной системы от Google финансовые потери за отправку SMS. При удалении вредоносного ПО проблема полностью ликвидируется.

Согласно заявлению Lookout, при установке приложения из Android Market пользователь соглашается с тем, что оно может самостоятельно отправлять sms, а потому разработчик снимает с себя всю ответственность, согласно законодательству. Вредоносные коды, известные как RuFound, за последнее время были обнаружены в приложениях гороскопов, обоев, поддельных загрузчиков популярных игр и бесплатных Full-версий платных приложений. При этом действие мошеннических приложений представляло наибольшую опасность на пользователей из России, Азербайджана, Армении, Грузии, Чехии, Польши, Казахстана, Беларуси, Латвии, Кыргызстана, Таджикистана, Украины, Эстонии, Великобритании, Италии, Израиля, Франции и Германии.

На момент написания новости все из найденных вредоносных приложений были ликвидированы, правда, как сообщает Google, они еще могут сохраниться на устройствах со старой версией Android.

Источник: arstechnica.com
__________________
Cмелые люди не живут долго, осторожные - не живут совсем...
Alexz вне форума  
Старый 18.12.2011, 20:44     # 87
Alexz
Мобильный MOD
 
Аватар для Alexz
 
Регистрация: 16.08.2003
Адрес: Беларусь
Пол: Male
Сообщения: 14 201

Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Arrow HP продала последние 8 тысяч TouchPad через eBay

В минувшее воскресенье, как и планировалось, компания HP занималась распродажей остатков планшетов TouchPad через секцию для товаров со скидкой или после ремонта на eBay. Несмотря на то, что в этот раз в продаже были только восстановленные планшеты, скорость реализации была ошеломляющей. Планшеты HP TouchPad с 16 Гбайт встроенной памяти, предлагаемые по цене $99, разошлись всего за 15 минут. Реализация TouchPad с 32 Гбайт встроенной памяти стоимостью $99 длилась немного дольше, но, как свидетельствуют записи ритейлера, распродажа планшетов закончилась через 25 минут после старта. Всего было реализовано 7850 TouchPad. Единственное, что не известно — итоги продаж комплектов аксессуаров, цена которых равнялась $79.

Ажиотаж вокруг распродажи был настолько велик, что произошел сбой работы сайта eBay, а также наблюдались задержки с прохождением транзакций в платежном сервисе Paypal.

Информированные источники утверждают, что первоначально предполагалось реализовать остатки запасов TouchPad сотрудникам HP, но затем, по неизвестным причинам, компания изменила планы.

Источник: TG Daily
__________________
Cмелые люди не живут долго, осторожные - не живут совсем...
Alexz вне форума  
Старый 22.12.2011, 11:11     # 88
Borland
СуперМод
IMHO Консультант 2005-2009
 
Аватар для Borland
 
Регистрация: 14.08.2002
Адрес: Московская ПЛ, ракетный отс
Пол: Male
Сообщения: 14 377

Borland - Гад и сволочь
В телефонах обнаружена уязвимость на уровне SIM-карты

Для взлома мобильных телефонов и отправки с них SMS-сообщений на платные номера может использоваться уязвимость, обнаруженная в стандартах самой мобильной связи.

Как сообщает британское издание The Register, уязвимость касается системы обмена сообщениями на приложениях, которые устанавливаются операторами на SIM-карты. Эта система имеет название SIM Application Toolkits. Данные приложения используются для таких функций как вывод на экран баланса на счете, работы с голосовой почтой или совершения электронных микроплатежей.

Эти приложения обмениваются с инфраструктурой оператора особым образом отформатированными SMS-сообщениями с цифровой подписью. Эти сообщения обрабатываются телефоном, не попадая в папку входящих и не подавая сигнала для пользователей. В крайнем случае телефон при получении такого сообщения выводится из спящего режима. При этом используется надежная технология шифрования данных, вот только проблема в том, что если какая-либо команда не может быть выполнена, то оператору отсылается сообщение об ошибке. Это открывает для хакеров две возможности для совершения вредоносных действий.

В первом случае хакер может использовать данный сервис для подмены операторского номера на номер для платных SMS, в результате деньги со счета жертвы будут переводиться на счет злоумышленника, имеющего субконтракт с контент-провайдерами. При этом злоумышленники не могут контролировать непосредственный процесс отправки служебных сообщений, однако это не умаляет опасности данных действий. Во втором случае в ответ на запрос оператора отправляются преднамеренно поврежденные сообщения, которые интерпретируются системой как недоставленные, запрос отправляется снова, и на него опять приходит «поврежденный» ответ. Процесс зацикливается, и обычные SMS-сообщения на телефон уже не проходят. Получается что-то вроде DoS-атаки.

Уязвимость была продемонстрирована специалистом по имени Богдан Алеку (Bogdan Alecu) на конференции по вопросам безопасности DeepSec, которая проводилась в Вене (Австрия). Указанные методы взлома работают на устройствах производства Samsung, Nokia, HTC, RIM и Apple. Защититься от уязвимость можно только на телефонах Nokia — меню этих устройств позволяет устанавливать подтверждения перед отправкой служебных сообщений. Однако по умолчанию эта опция отключена.

Источник: http://infox.ru/hi-tech/communication/2011/12/20/V_tyelyefonah_obnaru.phtml
__________________
Не засоряйте форум "спасибами"! Для выражения благодарности существуют ПС и репутация! Соблюдайте Правила!
Распространенье наше по планете
Особенно заметно вдалеке:
В общественном парижском туалете
Есть надписи на русском языке

В. Высоцкий

Borland вне форума  
Старый 23.12.2011, 23:23     # 89
Alexz
Мобильный MOD
 
Аватар для Alexz
 
Регистрация: 16.08.2003
Адрес: Беларусь
Пол: Male
Сообщения: 14 201

Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Arrow 30% вирусов для Android распространяется через Android Market

Компания Eset, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщила о трендах и прогнозах развития вредоносного программного обеспечения для мобильных платформ. Специалисты аналитического центра кибер-угроз Eset в Латинской Америке провели исследование «Тенденции на 2012 год: мобильные вирусы», в рамках которого были проанализированы рост, развитие, схемы распространения вредоносного ПО для мобильных устройств, а также сформированы прогнозы для данного сегмента на следующий год.

На сегодняшний день в мире насчитывается более 5 млрд мобильных устройств, каждое четвертое из которых — смартфон с возможностью подключения к интернету, то есть с доступом к электронной почте, социальным сетям, интернет-магазинам и даже интернет-банкингу, что позволяет вирусописателям получать сверхприбыли за короткое время. Внимание злоумышленников привлекает и растущий объем памяти мобильных устройств, а соответственно увеличение конфиденциальной информации, хранящейся на смартфоне.

Аналитики Eset также отмечают, что многие телефонные аппараты уже не поддерживаются разработчиками и содержат в своей программной начинке критические уязвимости, которые могут быть использованы для удаленных атак со стороны хакеров. Еще одним эффективным вектором атаки могут стать мобильные приложения для платежных систем.

«Что касается российских пользователей, то рост продаж смартфонов в нашей стране, а также активное использование мобильного интернета и его проникновение в регионы только способствует увеличению атак на мобильные устройства, — отметил Александр Матросов, директор Центра вирусных исследований и аналитики Eset. — При этом абсолютным лидером по количеству экземпляров вредоносного ПО для мобильных платформ и числу атак стала платформа Android».

В этом году вирусные аналитики Eset зафиксировали резкий рост создания и распространения вредоносного ПО для операционной системы Android. Так, только за последние 5 месяцев рост угроз для данной мобильной платформы составил 65%. При этом 30% вредоносных программ для Android распространяется через официальный интернет-магазин Android Market, подчеркнули в компании.

Среди злонамеренного ПО, проникающего на мобильные устройства, было зафиксировано 37% троянских программ, передающихся с помощью SMS- и MMS-сообщений, а также 60% вирусов, имеющих удаленный контроль над мобильным устройством.

Источник: CNews
__________________
Cмелые люди не живут долго, осторожные - не живут совсем...
Alexz вне форума  
Старый 13.01.2012, 21:42     # 90
Alexz
Мобильный MOD
 
Аватар для Alexz
 
Регистрация: 16.08.2003
Адрес: Беларусь
Пол: Male
Сообщения: 14 201

Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Arrow Число угроз для Android выросло в 2011 году в 20 раз

Одной из ключевых тенденций в ушедшем году стал значительный рост угроз для мобильной платформы Android. Такой вывод содержится в опубликованном аналитиками компании "Доктор Веб" отчете, свидетельствующем о популярности упомянутой системы среди вирусописателей.

По данным экспертов, за прошедший год количество вредоносных программ для Android возросло более чем в двадцать раз. Если на начало прошлого года в сигнатурных базах Dr.Web насчитывалось всего три десятка записей, соответствующих Android-зловредам, то к концу года число таковых достигло 630. Для Symbian OS на сегодняшний день известно 212 вредоносных приложений, для Windows Mobile - 30, троянцев, способных работать на любой мобильной платформе с поддержкой Java ME, насчитывается 923. Основываясь на этих цифрах, можно сделать вывод о том, что по числу специализированных угроз ОС Android только за 2011 год уверенно опередила своих ближайших конкурентов.
График
Большинство вредоносных программ для Android встраивается злоумышленниками в легитимные продукты, распространяемые через популярные сайты. При этом для реализации атак используются не только уязвимости операционной системы, но и невнимательность самих пользователей, назначающих устанавливаемому приложению слишком высокие привилегии.

Чтобы не стать жертвой киберпреступников, специалисты компании "Доктор Веб" рекомендуют пользователям быть предельно внимательными при установке программ и советуют вчитываться в демонстрируемые инсталляторами продуктов уведомления.

Источник: news.drweb.com
__________________
Cмелые люди не живут долго, осторожные - не живут совсем...
Alexz вне форума  
Старый 12.02.2012, 19:26     # 91
Alexz
Мобильный MOD
 
Аватар для Alexz
 
Регистрация: 16.08.2003
Адрес: Беларусь
Пол: Male
Сообщения: 14 201

Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Arrow Руткиты добрались до мобильных устройств

Компания AVG Technologies (AVG), поставщик защитных решений для компьютеров и смартфонов, подготовила отчёт об основных угрозах киберпространства за четвертый квартал 2011 г. Наиболее яркими тенденциями компьютерной преступности стали новые типы атак на смартфоны — заражение через графические QR-коды, кража цифровых сертификатов для подписи мобильных приложений, а также появление руткитов для мобильных устройств наряду с их совершенствованием для настольных компьютеров.

QR-коды быстро набирают популярность среди мобильных пользователей — так, вместо трудоемкого набора веб-адреса на экранной клавиатуре можно сфотографировать камерой двумерную картинку и сразу перейти на нужный сайт. Коды публикуются в журналах, на уличной рекламе, а также на различных веб-сайтах. К сожалению, эти коды, легко читаемые смартфоном, стали идеальным способом распространения ссылок на вредоносный софт, говорится в отчете AVG Technologies. Пользователь не знает, что скрывается за ссылкой, до того момента, когда начинается скачивание нежелательного контента. По оценкам специалистов AVG, технология будет широко использоваться в 2012 г., и для завлечения жертв будет применяться наклеивание вредоносных QR-кодов на настоящую рекламу.

«В четвертом квартале мы явно увидели, что конвергенция между компьютерами и мобильными телефонами происходит и в мире вредоносного ПО. Телефоны все больше похожи на компьютеры, становятся схожими и риски», — говорит Юваль Бен-Ицхак, директор по технологиям AVG Technologies. — Многие вредоносные трюки с компьютеров сегодня переносятся на смартфоны. Но поскольку с телефона доступны деньги на операторском счете, потенциальные доходы злоумышленников куда выше».

В 2011 г. значительно увеличилось число пользователей Android, а вместе с тем и количество образцов вредоносного кода для этой платформы. В декабре компания Google удалила из Android Market 22 вирусных приложения, и, таким образом, их число за год превысило 100. По данным AVG, с целью распространения зловредного ПО для мобильных устройств киберпреступниками была заимствована техника кражи с компьютеров цифровых сертификатов, которые позволяют легитимно подписать зловредное приложение, обойти систему безопасности в ОС и упростить, таким образом, его установку на смартфоны жертв.

Кроме того, в четвертом квартале 2011 г. специалистами AVG было зафиксировано появление первых руткитов для мобильных устройств. В частности, был обнаружен руткит ZeroAccess, который отличается высокой сложностью, эффективностью и серьезной защитой от отладки и поиска антивирусами. ZeroAccess является руткитом режима ядра (kernel mode), предназначенным для шпионажа за пользователями и загрузки других вредоносных приложений по команде с дистанционного сервера.

Наиболее распространенной угрозой в вебе в отчетном периоде являлся набор по эксплуатации уязвимостей (exploit toolkit) Blackhole — он обнаружен более чем на 50% вредоносных веб-сайтов. Всего за квартал зарегистрировано около миллиона срабатываний антивируса на мобильных устройствах. Главным источником спама в последнем квартале года остались США. На второе место поднялась Великобритания. При этом Бразилия является одним из самых активных рынков для троянов, крадущих доступ в электронные банки. Также португальский язык стал вторым по распространенности в спам-сообщениях после английского, сообщили в AVG.

Источник: CNews
__________________
Cмелые люди не живут долго, осторожные - не живут совсем...
Alexz вне форума  
Старый 01.03.2012, 21:46     # 92
Alexz
Мобильный MOD
 
Аватар для Alexz
 
Регистрация: 16.08.2003
Адрес: Беларусь
Пол: Male
Сообщения: 14 201

Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Arrow На китайских сайтах «поселился» новый бэкдор для мобильных устройств на базе Android

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — сообщила о появлении нового бэкдора для мобильной операционной системы Android. Android.Anzhu позволяет выполнять различные директивы, поступающие от удаленного командного центра злоумышленников, устанавливать без ведома пользователя приложения и изменять закладки браузера. Вредоносная программа Android.Anzhu распространяется с китайских сайтов, предоставляющих бесплатное программное обеспечение для ОС Android. Троян-бэкдор встроен в легитимную программу Screen Off And Lock, предназначенную для блокировки экрана и выключения мобильного устройства в одно касание без использования анимированного слайдера и кнопки питания.

После начала инсталляции в систему устанавливается сама программа Screen Off And Lock и создается дополнительный значок для ее запуска в режиме конфигурирования — Configure Screen Off And Lock. Если это приложение загружено с официального сайта Android Market, на этом все и заканчивается, но если пользователь скачал его с одного из китайских сайтов, помимо вышеуказанных компонентов на устройстве запускается бэкдор, который, установив соединение с одним из принадлежащих вирусописателям удаленных серверов, переходит в режим ожидания поступающих от злоумышленников команд, говорится в сообщении «Доктор Веб».

Помимо выполнения различных директив, Android.Anzhu «умеет» скачивать и устанавливать без ведома пользователя программы, указанные злоумышленниками в передаваемой бэкдору инструкции. Загрузив заданное приложение, Android.Anzhu может изменить его системные привилегии и запустить на выполнение. Кроме того, в трояне имеется функционал по изменению закладок в нескольких наиболее популярных браузерах для мобильной ОС Android. Android.Anzhu не просто устанавливает закладки из переданного вирусописателями списка, но также меняет их атрибуты, помечая как посещенные, что придает таким закладкам больший вес в глазах пользователя.

Еще одна функция Android.Anzhu — способность мониторить системный журнал Android, в частности, отслеживать события, связанные с запуском и открытием окон других приложений. Наконец, троян способен собирать информацию о мобильном устройстве (список установленных приложений, IMEI) и отправлять ее злоумышленникам.

Безусловно, наибольшую опасность Android.Anzhu представляет для владельцев так называемых «рутованных» телефонов — устройств, в которых пользователь имеет права администратора операционной системы, подчеркнули в «Доктор Веб». Сигнатура данной угрозы добавлена в вирусные базы «Dr.Web для Android Антивирус + Антиспам» и «Dr.Web для Android Light».

Источник: CNews
__________________
Cмелые люди не живут долго, осторожные - не живут совсем...
Alexz вне форума  
Старый 02.03.2012, 18:36     # 93
Alexz
Мобильный MOD
 
Аватар для Alexz
 
Регистрация: 16.08.2003
Адрес: Беларусь
Пол: Male
Сообщения: 14 201

Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Arrow «Яндекс» начал исключать сайты с вредоносными мобильными редиректами из поиска

Компания «Яндекс» сообщила о том, что начала исключать сайты с вредоносными мобильными редиректами из результатов поиска. <em>«Мы уже писали об угрозе, которую представляют вредоносные мобильные редиректы для мобильных устройств. В декабре прошлого года мы разослали предупреждения о потенциальной опасности вебмастерам более 16000 сайтов. Многие вебмастера удалили вредоносный код. Тем не менее, зараженные сайты продолжают появляться. Сейчас «Яндексу» известно более тысячи ресурсов с вредоносными мобильными редиректами»,</em> - говорится в сообщении компании.

29 февраля, «Яндекс» начал исключать эти сайты из мобильных результатов поиска, так как при переходе на них пользователь не может получить ответ на свой вопрос. Кроме того, теперь «Яндекс» предупреждает пользователей о мобильных редиректах на сайте и в большом поиске — ведь если они есть на сайте, скорее всего, он взломан злоумышленниками и может нанести вред компьютеру или мобильному устройству.

Источник: CNews
__________________
Cмелые люди не живут долго, осторожные - не живут совсем...
Alexz вне форума  
Старый 05.03.2012, 18:54     # 94
Alexz
Мобильный MOD
 
Аватар для Alexz
 
Регистрация: 16.08.2003
Адрес: Беларусь
Пол: Male
Сообщения: 14 201

Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Arrow Число мобильных угроз в 2011 году выросло более чем в шесть раз

Количество вредоносных программ для портативных устройств в прошлом году увеличилось в 6,4 раза. Об этом свидетельствуют статистические данные, представленные в отчете "Лаборатории Касперского". Только в декабре 2011 года специалисты антивирусной компании добавили в свои сигнатурные базы больше мобильных зловредов, чем за предыдущие семь лет. Одной из ключевых тенденций в ушедшем году стал значительный рост угроз для платформы Android. Среди обнаруженных зловредов по-прежнему доминируют примитивные SMS-троянцы, позволяющие злоумышленникам наживаться без особых усилий. На втором месте фигурируют бэкдоры, используемые киберпреступниками для получения контроля над мобильными устройствами, на третьем - программы-шпионы, промышляющие воровством конфиденциальной информации.
«Лаборатория Касперского»
"Подводя итоги прошедшего года, мы можем с уверенностью сказать, что он стал очень важным в эволюции мобильных угроз, - заключает автор отчета старший вирусный аналитик Денис Масленников. - Во-первых, по причине стремительного роста количества вредоносного ПО. Во-вторых, потому что злоумышленники выбрали Android как основную целевую платформу для атаки. А в-третьих, потому что в 2011 году киберпреступники фактически автоматизировали производство и распространение вредоносного ПО".

С полной версией проведенного "Лабораторией Касперского" исследования можно ознакомиться на информационном сайте компании securelist.com.

Источник: «Лаборатория Касперского»
__________________
Cмелые люди не живут долго, осторожные - не живут совсем...
Alexz вне форума  
Старый 25.06.2012, 19:23     # 95
Alexz
Мобильный MOD
 
Аватар для Alexz
 
Регистрация: 16.08.2003
Адрес: Беларусь
Пол: Male
Сообщения: 14 201

Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Arrow Новый троян-шпион крадет SMS с Android-устройств

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — сообщил о появлении новой версии шпиона Android.SpyEye, предназначенного для перехвата злоумышленниками входящих SMS-сообщений пользователей мобильных устройств. Этот троян скрывается за приложением Android Security Suite Premium, якобы обеспечивающим защиту смартфона от вредоносного ПО.

Новая версия трояна, добавленная в вирусные базы как Android.SpyEye.2.origin, распространяется под видом защитного приложения Android Security Suite Premium и имеет соответствующую иконку. После запуска программы на экране мобильного устройства также отображается образ щита и некий код активации.

Несколько дней назад некоторые эксперты уже информировали об этом трояне, но специалистам «Доктор Веб» удалось более детально изучить его особенности. Android.SpyEye.2.origin является представителем троянов-шпионов, главная цель которых — получить доступ к SMS-сообщениям, поступающим на мобильный номер пользователя от банковских систем при выполнении ряда финансовых операций. В таких сообщениях содержится одноразовый код (так называемый mTAN-код), который пользователь должен ввести в специальную форму, чтобы подтвердить выполнение денежной транзакции, говорится в сообщении компании.
Троян-шпион распространяется под видом защитного приложения Android Security Suite Premium и имеет соответствующую иконку
Троян отслеживает несколько системных событий: SMS_RECEIVED (получение нового SMS-сообщения), NEW_OUTGOING_CALL (исходящий с мобильного устройства звонок) и BOOT_COMPLETED (загрузка операционной системы).

Киберпреступники также имеют возможность определенным образом контролировать трояна удаленно. При поступлении нового сообщения Android.SpyEye.2.origin проверяет, содержится ли в тексте предназначенная для него команда. Если это так, вредоносная программа выполняет ее, а само сообщение удаляет.

Как удалось выяснить специалистам «Доктор Веб», злоумышленники могут задействовать несколько функций: активацию режима работы, при котором троян отправляет все вновь поступающие SMS на заданный номер, при этом целевой номер указывается в командном сообщении; деактивацию этого режима; команду на удаление трояна. Если управляющая команда во входящем сообщении отсутствует, информация о нем добавляется в специальную базу данных.

При обнаружении исходящего вызова, а также после загрузки операционной системы троян ждет 180 секунд, после чего помещает в ту же базу данных сведения о последнем входящем SMS-сообщении. Если же добавление этих сведений в базу было сделано ранее, то имеющиеся данные загружаются на сервер злоумышленников.

Следует также отметить, что после обработки поступающего SMS троян отправляет на принадлежащий злоумышленникам сервер информацию о номере мобильного телефона и идентификатор инфицированного устройства. Таким образом, помимо сведений, представляющих непосредственную финансовую ценность (mTAN-коды), в руки злоумышленников могут попасть и другие важные данные, например часть личной переписки жертвы.

Пользователи антивирусных продуктов Dr.Web для Android защищены от данной вредоносной программы: все ее модификации успешно детектируются с использованием технологии Origins Tracing.

Источник: CNews
__________________
Cмелые люди не живут долго, осторожные - не живут совсем...
Alexz вне форума  
Старый 09.10.2012, 18:37     # 96
Alexz
Мобильный MOD
 
Аватар для Alexz
 
Регистрация: 16.08.2003
Адрес: Беларусь
Пол: Male
Сообщения: 14 201

Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Arrow Обнаружена новая уязвимость в Android: атака через NFC

Компания eScan сообщила о том, что исследователи из MWR Labs наглядно продемонстрировали на конференции EUSecWest, прошедшей 19-20 сентября в Амстердаме, новую уязвимость мобильной платформы Android. Хакерская атака была произведена с использованием технологии «коммуникация ближнего поля» (Near Field Communication, NFC). Через NFC-соединение специалистам MWR Labs удалось передать между двумя смартфонами Samsung Galaxy S III вредоносный файл, представляющий собой эксплойт нулевого дня. Самозапускающийся эксплойт позволил установить полный контроль над принимающим устройством. Хакер мог выполнить произвольный код и получил доступ к SMS-сообщениям, изображениям, контакт-листам и другой информации, хранящейся на смартфоне, говорится в сообщении eScan.

«NFC — технология бесконтактного обмена данными с малым (2-10 см) радиусом действия — становится всё более популярным методом платежей, легко превращая мобильное устройство в кредитную карту или электронный кошелек, — отметили в компании. — Для осуществления платежа через NFC нужно только поднести телефон к считывателю в турникете, киоске или просто в постере на стене».

Данная технология используется и в России. Например, NFC применяется в московском метрополитене — мобильный телефон можно использовать для проверки билетов или непосредственно для оплаты проезда. К сожалению, быстрое распространение NFC привело к тому, что мобильные телефоны приобрели ряд уязвимостей, присущих новой технологии, подчеркнули в eScan.

«Разработчики NFC допустили ряд ошибок, которыми сейчас с удовольствием пользуются злоумышленники, — заявили эксперты eScan в России и странах СНГ. — Например, киберпреступники могут создавать некорректные NFC-сообщения, отключающие считывающий их телефон, передавать через NFC вредоносные ссылки и файлы, а также подменять NFC-метки на ложные, что ведёт к незаконным списаниям денег со счетов пользователей».

По мнению экспертов eScan, для предотвращения атак, подобных продемонстрированной MWR Labs, необходимо, чтобы полученный через NFC файл передавался приложению на телефоне только после дополнительного подтверждения пользователем. Возможно, в будущем производители мобильных устройств реализуют опцию такого подтверждения и включат её в настройках телефона по умолчанию. Такая же опция необходима, чтобы пользователь четко видел ссылку, полученную через NFC, и подтверждал переход по ней. Кроме того, эксперты eScan рекомендуют пользователям NFC-аппаратов совершать платежи только через доверенные метки.

Источник: CNews
__________________
Cмелые люди не живут долго, осторожные - не живут совсем...
Alexz вне форума  
Старый 10.03.2013, 14:26     # 97
Alexz
Мобильный MOD
 
Аватар для Alexz
 
Регистрация: 16.08.2003
Адрес: Беларусь
Пол: Male
Сообщения: 14 201

Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Arrow В 2012 г. наблюдался взрывной рост числа угроз для Android и развитие мобильного шпио

«Лаборатория Касперского» сообщила о том, что в 2012 г. платформа Android окончательно стала главной мишенью для вирусописателей и мошенников в мобильных сетях, а кибершпионаж и программы слежения, разрабатываемые при участии государственных структур, теперь очевидно нацелены и на мобильные устройства. К таким выводам пришли эксперты «Лаборатории Касперского» по результатам анализа развития мобильных угроз в прошедшем году.

Так, если в 2011 г. эксперты «Лаборатории Касперского» обнаружили около 5,3 тыс. новых вредоносным программ для этой платформы, то в 2012 г. такое же число новых зловредов и даже больше они находили в течение одного месяца. А в общей сложности за весь прошлый год аналитики детектировали более 6 млн уникальных вредоносных программ для Android, сообщили CNews в компани. В результате такого взрывного роста активности вирусописателей платформа стала абсолютным лидером в рейтинге распределения мобильных атак: на долю Android в 2012 г. пришлось 94% всех мобильных вредоносных программ (для сравнения: в 2011 г. этот показатель составлял 65%).

Согласно данным облачного сервиса мониторинга угроз Kaspersky Security Network, который с весны 2012 г. используется и в мобильных продуктах «Лаборатории Касперского», наиболее популярными Android-зловредами у злоумышленников оказались SMS-трояны. Такие зловреды нацелены, в основном, на пользователей из России. Вторую по популярности группу зловредов составляют рекламные модули Plangton и Hamob. К третьей группе относятся различные модификации Lotoor-эксплойтов для получения прав доступа на смартфонах с ОС Android различных версий.

Кроме того, в 2012 г. эксперты отметили достаточно широкое распространение мобильных банковских троянов. Большинство этих угроз опять же были нацелены на платформу Android. Так, мобильные банковские трояны, перехватывающие SMS-сообщения с кодами авторизаций банковских операций и отправляющие их прямиком в руки киберпреступников, в 2012 г. расширили географию своей деятельности и, вслед за европейскими странами, появились и в России, где пользователей систем онлайн-банкинга становится всё больше. В частности, в 2012 г. эксперты «Лаборатории Касперского» обнаружили мобильную версию известного трояна Carberp, который распространялся через фишинговую стартовую страницу сайта крупного российского банка.

Что касается мобильных ботнетов, то в 2012 г. было зафиксировано широкое их распространение на платформе Android в самых разных странах мира. Так, бот-программа Foncy смогла заразить более 2 тыс. устройств в Европе, а бэкдор RootSmart превратил в ботов сотни тысяч смартфонов. Эти и другие подобные зловреды действовали по одной схеме: работая в связке с SMS-троянами, они рассылали без ведома владельцев смартфонов сообщения на платные номера. Одни только создатели Foncy смогли заработать по такой схеме около 100 тыс. евро.

Наконец, одним из самых важных открытий 2012 г. стало подтверждение факта, что программы для кибершпионажа собирают данные не только с компьютеров, но и с мобильных устройств, отметили в «Лаборатории Касперского». В ходе расследования кибершпионской операции «Красный октябрь» эксперты компании получили доказательства того, что вредоносные программы пытались собрать сведения об атакуемом мобильном устройстве, списке контактов, хранящемся на нём, информацию из журнала звонков, SMS-сообщений, календаря, заметок, историю интернет-сёрфинга и разнообразные текстовые и графические файлы и документы. И это только в рамках одной операции.

«По темпам роста мобильных угроз 2012 год продолжил тенденцию, наметившуюся ещё в 2011 году, но в значительной мере превзошёл результаты годичной давности. Теперь мы с уверенностью можем говорить, что индустрия мобильных киберпреступлений стала по-настоящему международной — создатели вредоносных программ на протяжении всего года атаковали не только привычных для них российских и китайских пользователей, но и владельцев смартфонов во многих других странах, — прокомментировал итоги анализа развития мобильных угроз в 2012 г. ведущий антивирусный эксперт «Лаборатории Касперского» Денис Масленников. — Кроме того, с распространением систем для кибершпионажа и слежения подобные программы пришли и в мобильную среду. И это действительно можно назвать началом новой эпохи».

Источник: CNews
__________________
Cмелые люди не живут долго, осторожные - не живут совсем...
Alexz вне форума  
Старый 14.03.2013, 22:52     # 98
Alexz
Мобильный MOD
 
Аватар для Alexz
 
Регистрация: 16.08.2003
Адрес: Беларусь
Пол: Male
Сообщения: 14 201

Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Arrow Число угроз для мобильных устройств резко растет

Компания McAfee опубликовала отчет «Безопасность мобильных устройств. Отчет McAfee о тенденциях угроз для потребителя» (Mobile Security: McAfee Consumer Trends Report), данные которого свидетельствуют о резком увеличении числа вредоносных приложений, в том числе различного рода фишинговых сообщений, мошеннических инструментов черного рынка, тайпсквоттинга, «попутных загрузок» и угроз атак по беспроводной связи ближнего радиуса. Отчет указывает на волну новых приемов, используемых киберпреступниками с целью хищения цифровой личной информации, попыток финансового мошенничества и получения доступа к частной информации, хранящейся на мобильных устройствах.

«Несмотря на рост осознания потребителями угроз, исходящих от мобильных платформ, по-прежнему сохраняется значительный дефицит знаний о том, как и где устройства могут заразиться вредоносной программой и каков уровень потенциального ущерба, — сообщил CNews Луис Бландо (Luis Blando), вице-президент McAfee по разработке продуктов для мобильных устройств. — Киберпреступники демонстрируют высокий уровень настойчивости и изощренности, что ведет к более разрушительным хакерским атакам самого различного рода, которые весьма сложно обнаружить. Именно поэтому необходим более высокий уровень защиты и бдительности. Цель отчета состоит в том, чтобы помочь потребителям осознать риски, с которыми они сталкиваются, и рассказать о методах, позволяющих обезопасить себя и свою работу, уверенно пользуясь всеми своими мобильными устройствами».

Так, с помощью широкой сети сбора информации об угрозах безопасности Global Threat Intelligence (GTI) специалисты лаборатории McAfee Labs проанализировали данные о безопасности мобильных устройств за последние три квартала и обнаружили резкое увеличение количества угроз. Самыми опасными современными угрозами и новыми тенденциями, с которыми потребитель столкнется в 2013 г., они определили: опасные приложения; деятельность на черном рынке; тайпсквоттинг; попутные загрузки; беспроводная связь ближнего радиуса.

Согласно данным McAfee, киберпреступники стараются изо всех сил внедрить зараженные приложения в ассортимент таких доверенных источников, как Google Play, а скрывающиеся в приложениях угрозы становятся все более изощренными. В частности, специалисты McAfee Labs обнаружили, что 75% зараженных вредоносным ПО приложений, загруженных владельцами продукта McAfee Mobile Security, распространялись через магазин Google Play. Таким образом, шанс среднего потребителя загрузить опасное приложение составляет один к шести. Почти 25% опасных приложений, содержащих вредоносные программы, также содержат подозрительные URL-адреса, а 40% семейств вредоносных программ осуществляют злонамеренные действия сразу по нескольким направлениям.

Используя опасное приложение, злоумышленник может: похитить личную информацию, в том числе данные для доступа к услугам интернет-банкинга, адреса электронной почты и коды доступа к беспроводному интернет-подключению, что вместе с данными о местоположении пользователя даст ему полное представление о его личности; выполнять мошеннические действия, включая рассылку мошеннических SMS-сообщений, оплата за которые взимается со счета жертвы без её ведома; использовать устройство жертвы в преступных целях, сделав его частью бот-сети, позволяющей злоумышленнику дистанционно управлять телефоном.

Клиенты бот-сетей, загрузчики и руткиты — распространенный и ходовой товар на черном рынке — продается как часть наборов программных инструментов. Преступники используют их для рассылки SMS-сообщений от имени жертвы на платные номера, размещения кликфродов, рассылки нежелательных сообщений, кражи данных, попыток банковских махинаций, причем сложность и изощренность инструментов, используемых в данной сфере преступной деятельности, постоянно увеличивается. Затем финансовые мошенники повторно используют эти компоненты в разных комбинациях для составления новых схем незаконного обогащения.

Преступники применяют тайпсквоттинг, пытаясь воспользоваться опечатками потенциальных жертв при поиске URL-адресов популярных сайтов и известных брендов. «Возьмем, например, доменное имя example.com. Используя его название, преступник может создать атаку на базе адреса www.exemple.com, в расчете на допущенную пользователем обычную орфографическую ошибку или опечатку»,— пояснили в McAfee.

Первые случаи «попутных загрузок» были отмечены в 2012 г. По оценкам специалистов McAfee, в 2013 г. их количество возрастет. При «попутных загрузках» вредоносный код загружается на мобильные устройства автоматически без ведома пользователя. Как только пользователь запускает такое приложение, преступники получают доступ к его устройству.

В 2013 г. также ожидается повышение преступной активности, использующей уязвимости услуг бесконтактных платежей по модели tap-and-pay на базе технологии (NFC). Технология NFC используется в бизнес-моделях мобильных платежей, иначе называемых «электронными кошельками». Данная разновидность мошеннического ПО использует черви для проникновения в устройства-жертвы с близкого расстояния. Такие атаки происходят по сценарию bump and infect («столкнулся и заразил»). Этот путь заражения позволяет вредоносной программе быстро распространяться в местах скопления большого числа людей, например, в электричках в часы пик или парках развлечений.

Когда жертва использует только что зараженное устройство для оплаты с помощью услуги tap-and-pay, злоумышленник получает всю информацию об учетной записи кошелька и, пользуясь полученными данными, тайно похищает деньги. Вредоносные черви такого типа будут распространяться, используя уязвимости устройств. Согласно прогнозам, этот вид угроз будет использовать 11,8% семейств вредоносных программ, которые уже содержат средства эксплуатации уязвимостей.

В целом, по мнению специалистов McAfee, по мере развития мобильных технологий преступники будут стремиться найти пути обогащения, используя функции, которыми обладают только мобильные устройства. Так, в 2012 г. 16% обнаруженных McAfee семейств вредоносных программ составляли программы, рассылающие платные SMS-сообщения на специальные номера по высоким тарифам. В 2013 г. в компании прогнозируют рост числа вредоносных программ, подписывающих пользователей на дорогостоящие приложения без их согласия.

Источник: CNews
__________________
Cмелые люди не живут долго, осторожные - не живут совсем...
Alexz вне форума  
Старый 29.07.2013, 20:06     # 99
Alexz
Мобильный MOD
 
Аватар для Alexz
 
Регистрация: 16.08.2003
Адрес: Беларусь
Пол: Male
Сообщения: 14 201

Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Exclamation От новых SMS-троянов в Google Play могли пострадать 25 тыс. пользователей

Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — сообщила об обнаружении в каталоге Google Play нескольких вредоносных программ, которые устанавливают на мобильные устройства пользователей троянов семейства Android.SmsSend, отправляющих платные SMS-сообщения и обнуляющих счета абонентов. Компания Google была оперативно проинформирована о данном инциденте.

Как рассказали CNews в «Доктор Веб», обнаруженные специалистами компании «Доктор Веб» программы принадлежат вьетнамскому разработчику под названием AppStore Jsc и представляют собой два аудиопроигрывателя, а также видеоплеер для просмотра эротических роликов. По данным компании, на сегодняшний день суммарное число установок всех трех программ составляет от 11 до 25 тыс.

Эти приложения внешне ничем особо не выделяются, однако внутри них скрыт дополнительный apk-файл, представляющий собой SMS-трояна семейства Android.SmsSend. Во время работы этих приложений-носителей, добавленных в вирусную базу Dr.Web как Android.MulDrop, Android.MulDrop.1 и Android.MulDrop.2, пользователи могут столкнуться с предложением загрузить интересующий их контент, однако после согласия на его загрузку вместо ожидаемого результата начнется процесс установки нового приложения. Так, например, один из «дропперов» предлагает пользователям получить новые эротические видеоролики.

Если беспечный пользователь согласится на установку подозрительного приложения, на его мобильное Android-устройство будет инсталлирован троян Android.SmsSend.517, скрытно отправляющий SMS на короткий номер 8775, который указан в конфигурационном файле вредоносной программы. Примечательно, что этот троян действительно позволяет просматривать эротические видео. Добавив такую возможность, злоумышленники, вероятно, решили перестраховаться, чтобы не вызывать лишних подозрений, считают в «Доктор Веб».



Что же касается второго и третьего трояна-носителя, то они содержат вредоносную программу Android.SmsSend.513.origin, действующую аналогичным с Android.SmsSend.517 образом, но, в отличие от него, получают информацию о коротких номерах с управляющего сервера.

По информации «Доктор Веб», пользователи антивирусных продуктов Dr.Web для Android защищены от этих вредоносных программ: соответствующие записи были оперативно внесены в вирусную базу.

Источник: CNews
__________________
Cмелые люди не живут долго, осторожные - не живут совсем...
Alexz вне форума  
Старый 02.08.2013, 00:37     # 100
Alexz
Мобильный MOD
 
Аватар для Alexz
 
Регистрация: 16.08.2003
Адрес: Беларусь
Пол: Male
Сообщения: 14 201

Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Alexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz ГипербогAlexz Гипербог
Exclamation Троян, использующий уязвимость Master Key, распространяется через каталог приложений

Компания «Доктор Веб» обнаружила первую вредоносную Android-программу, для распространения которой используется известная с недавнего времени уязвимость Master Key.

Как рассказали CNews в компании, обнаруженный троян, добавленный в вирусную базу Dr.Web под именем Android.Nimefas.1.origin, способен отправлять SMS-сообщения, передавать злоумышленникам конфиденциальную информацию пользователей, а также позволяет удаленно выполнять ряд команд на инфицированном мобильном устройстве. На данный момент троян распространяется в большом количестве игр и приложений, доступных для загрузки в одном из китайских онлайн-каталогов приложений для Android. Тем не менее, не исключено, что в ближайшее время число эксплуатирующих уязвимость Master Key вредоносных программ увеличится, и, соответственно, расширится география распространения угрозы, полагают в «Доктор Веб».

По словам экспертов компании, троян распространяется в Android-приложениях в виде модифицированного киберпреступниками dex-файла и располагается рядом с оригинальным dex-файлом программы.

«Уязвимость Master Key заключается в особенностях обработки устанавливаемых приложений одним из компонентов ОС Android: в случае, если apk–пакет содержит в одном подкаталоге два файла с одинаковым именем, операционная система проверяет цифровую подпись первого файла, но устанавливает второй файл, проверка которого не производилась, — пояснили в компании. — Таким образом, обходится защитный механизм, препятствующий инсталляции приложения, модифицированного третьими лицами».


Пример одной из инфицированных Android.Nimefas.1.origin программ

Запустившись на инфицированном мобильном устройстве, троян, в первую очередь, проверяет, активна ли хотя бы одна из служб, принадлежащих ряду китайских антивирусных приложений. В случае если хотя бы одна из них обнаруживается, Android.Nimefas.1.origin определяет наличие root-доступа путем поиска файлов «/system/xbin/su» или «/system/bin/su». Если такие файлы присутствуют, троян прекращает работу. Если же ни одно из приведенных условий не выполняется, вредоносная программа продолжает функционировать.

Источник: CNews
__________________
Cмелые люди не живут долго, осторожные - не живут совсем...
Alexz вне форума  

Опции темы

Ваши права в разделе
Вы НЕ можете создавать новые темы
Вы не можете отвечать в темах.
Вы НЕ можете прикреплять вложения
Вы НЕ можете редактировать свои сообщения

BB код Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Часовой пояс GMT +4, время: 00:01.




Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.