Троянец в Android отправит по смс конфиденциальную информацию пользователей

Троянец в Android отправит по смс конфиденциальную информацию пользователей

Гаджеты, как и их ПО, уязвимы, и главная задача разработчиков усовершенствовать обе стороны так, чтобы у злоумышленников было как можно меньше шансов попасть в ваш телефон или компьютер. Таков главный итог конференциия по информационной безопасности Black Hat USA-2013. Однако эксперты согласны не со всеми угрозами. Вот что рассказал IT Expert Игорь Здобнов, главный вирусный аналитик компании «Доктор Веб», комментируя наиболее резонансные угрозы.

Перехват трафика пользователя – сегодня реальность в умелых руках. Как это легко сделать, используя усилители сигнала мобильной сети от компании Femtocell, продемонстрировали на Black Hat USA-2013. И здесь аналитик согласен – проблема реальна.

«Такие устройства на самом деле применяются для построения локальных 3G-сетей. И речь тут идёт об уязвимом оборудование компании Verizon. В принципе, нет ничего удивительного в том, что можно перехватить трафик от этих устройств к провайдеру», - объяснил Игорь Здобнов.

Еще одна вполне реальная угроза - внедрение в приложение для Android вредоносного кода, оставляя нетронутым сертификат разработчика.

«Уязвимость, действительно, реальная и мы уже успели обнаружить вредоносную программу, которая её использует. Android.Nimefas.1.origin способен отправлять СМС-сообщения, передавать злоумышленникам конфиденциальную информацию пользователей, а также позволяет удаленно выполнять ряд команд на инфицированном мобильном устройстве. На данный момент троянец распространяется в большом количестве игр и приложений, доступных для загрузки в одном из китайских онлайн-каталогов приложений для Android. Тем не менее, не исключено, что в ближайшее время число эксплуатирующих уязвимость Master Key вредоносных программ увеличится, и, соответственно, расширится география распространения угрозы», - говорит главный вирусный аналитик «Доктор Веб».

Тогда как главная сенсация конференции - взлом iPhone при помощи модифицированного специальным образом зарядного устройства, по словам эксперта, давно уже не новость.

«Устройство представляет собой маленький компьютер на базе Linux. Для того, чтобы получить доступ к iPhone используется специальный механизм профилей разработанный Apple для разработчиков софта. Причем для получения доступа требуется получения специального сертификата с сайта Apple и тут проблема в том, что на сайте отсутствует capcha, поэтому этот процесс удалось автоматизировать. Выглядит это, конечно, эффектно, но на деле это и так все знали», - объяснил Игоря Здобнова.

Опроверг аналитик и данные об исследовании, что в мире фишинговых атак наблюдается новая опасная тенденция - вместо создания вредоносных писем от якобы надежного источника, злоумышленники все чаще прибегают к попыткам имитации стиля письма тех или иных людей, опираясь на их сообщения в социальных сетях.

«На самом деле такого исследования не было. Было проведено исследование возможностей использования методов NLP (Natural Language Processing)для составления профиля человека по анализу его twitter'а. И одного такого исследования явно недостаточно, чтобы делать далекоидущие выводы», - резюмировал он.

Напомним, конференция по информационной безопасности Black Hat USA проходит уже 16 лет подряд и привлекает внимание хакеров, консультантов по безопасности и правительственных агентов по всему миру. В 2013 году по ее итогам издание ITProPortal составило «топ-10 самых страшных событий Black Hat 2013».

Как известно, в ходе мероприятия большинство исследователей посвящают слушателей во все подробности той или иной уязвимости. Такое публичное раскрытие информации призвано привлечь к проблеме общественное внимание и заставить разработчиков исправить ситуацию.

Источник: itexpert.org.ua