ICQ
Навигация
Главная
Карта сайта
Форум сайта
Поиск по сайту
Обратная связь

Разделы
Разное про ICQ
Для мобильного
Для компьютера
Сетевые новости

ICQ
Статус ICQ на сайте
Проверка ICQ статуса
Информер статуса ICQ

Загрузки
Файлы
IPDBrute
Скачать ICQ
Скачать JIMM
Мобильная ICQ

Магазин
On-Line ICQ магазин

RSS канал
Нас посетили
Понедельник1428
Вторник1555
Среда3294
Четверг1695
Пятница1547
Суббота1143
Воскресенье1343
Сейчас online:464
Было всего:6088101
Рекорд:28766
Ваш IP адрес

Ваш IP: 54.162.154.91

 

Злоумышленники контролируют мессенджеры через программы-импланты

  | Сетевые новости 

Злоумышленники контролируют мессенджеры через программы-импланты

С их помощью можно не только «просматривать» текстовые сообщения, изображения и файлы, хранящиеся на смартфоне, но и отслеживать географические координаты, включать камеру и микрофон для записи действий жертвы, запоминатьт точки доступа к Wi-Fi, которыми пользовался владелец смартфона.

В «Лаборатории Касперского» объяснили, как утекают зашифрованные конфиденциальные переписки. За слежки за переговорами, которые пользователи теперь все чаще ведут в специальных защищенных мобильных мессенджерах, злоумышленники стали применять программы-импланты, позволяющие полностью контролировать устройство и видеть все данные и сообщения, которые получает его владелец. В этом случае даже самое надежное шифрование, применяемое при отправке информации, не способно защитить данные от утечки. Подобные зловреды используются в целевых атаках на высокопоставленных лиц и организации. За последние пару лет в ходе расследования целевых атак и кампаний кибершпионажа «Лаборатория Касперского» обнаружила, что подобный инструментарий использовался как минимум в шести масштабных операциях.

На сегодняшний день программы-импланты могут атаковать все распространенные мобильные платформы: Android, iOS, Windows Mobile, Blackberry, сообщили эксперты компании.

Заражению мобильными имплантами часто подвергаются смартфоны, пользователи которых сделали джейлбрейк. Нередко зловред попадает в устройство при подключении его к заранее зараженному компьютеру, например, для зарядки батареи через USB-порт. Кроме того, если жертва занимает высокое положение, атакующие могут применить методы заражения, в которых используются дорогостоящие и эффективные эксплойты.



   Вернуться назад  
Поиск по сайту




Подписка на новости

Введите свой Email:



Опрос
Кто какой программой для общения пользуется на смартфоне или планшете?

WhatsApp
Viber
Skype
Telegram
Facebook Messenger
Instagram
Vkontakte
Одноклассники
Mail.ru Агент
ICQ
ooVoo
Другая

  

  Результаты: 1600
На форуме
 1. ICQ для Windows 10
Время : 20/10/2017 в 18:22:25
luxemburg
 2. Mail.Ru Agent
Время : 20/10/2017 в 18:21:41
luxemburg
 3. Obezyanych.ml - бесплатные ключи Steam
Время : 19/10/2017 в 20:31:34
lolik
 4. SocNetInfo.ru - Форум о социальных сетях
Время : 19/10/2017 в 20:30:31
lolik
 5. Узнать активность ICQ номера ...
Время : 19/10/2017 в 20:29:11
lolik
© Copyright 2005-2017 «Русская аська