ICQ
Навигация
Главная
Карта сайта
Форум сайта
Поиск по сайту
Обратная связь

Разделы
Разное про ICQ
Для мобильного
Для компьютера
Сетевые новости

ICQ
Статус ICQ на сайте
Проверка ICQ статуса
Информер статуса ICQ

Загрузки
Файлы
IPDBrute
Скачать ICQ
Скачать JIMM
Мобильная ICQ

Магазин
On-Line ICQ магазин

RSS канал
Нас посетили
Понедельник701
Вторник1474
Среда1350
Четверг1503
Пятница1494
Суббота1272
Воскресенье1280
Сейчас online:133
Было всего:5994554
Рекорд:28766
Ваш IP адрес

Ваш IP: 54.156.50.71
 

Злоумышленники контролируют мессенджеры через программы-импланты

  | Сетевые новости 

Злоумышленники контролируют мессенджеры через программы-импланты

С их помощью можно не только «просматривать» текстовые сообщения, изображения и файлы, хранящиеся на смартфоне, но и отслеживать географические координаты, включать камеру и микрофон для записи действий жертвы, запоминатьт точки доступа к Wi-Fi, которыми пользовался владелец смартфона.

В «Лаборатории Касперского» объяснили, как утекают зашифрованные конфиденциальные переписки. За слежки за переговорами, которые пользователи теперь все чаще ведут в специальных защищенных мобильных мессенджерах, злоумышленники стали применять программы-импланты, позволяющие полностью контролировать устройство и видеть все данные и сообщения, которые получает его владелец. В этом случае даже самое надежное шифрование, применяемое при отправке информации, не способно защитить данные от утечки. Подобные зловреды используются в целевых атаках на высокопоставленных лиц и организации. За последние пару лет в ходе расследования целевых атак и кампаний кибершпионажа «Лаборатория Касперского» обнаружила, что подобный инструментарий использовался как минимум в шести масштабных операциях.

На сегодняшний день программы-импланты могут атаковать все распространенные мобильные платформы: Android, iOS, Windows Mobile, Blackberry, сообщили эксперты компании.

Заражению мобильными имплантами часто подвергаются смартфоны, пользователи которых сделали джейлбрейк. Нередко зловред попадает в устройство при подключении его к заранее зараженному компьютеру, например, для зарядки батареи через USB-порт. Кроме того, если жертва занимает высокое положение, атакующие могут применить методы заражения, в которых используются дорогостоящие и эффективные эксплойты.





   Вернуться назад  
Поиск по сайту




Подписка на новости

Введите свой Email:



Опрос
Кто какой программой для общения пользуется на смартфоне или планшете?

WhatsApp
Viber
Skype
Telegram
Facebook Messenger
Instagram
Vkontakte
Одноклассники
Mail.ru Агент
ICQ
ooVoo
Другая

  

  Результаты: 1457
На форуме
 1. Services DDoS attacks
Время : 19/08/2017 в 18:05:41
Trinity
 2. ismm.su - Автоматический сервис по Вконтакте / Instagram / FB / YouTube / ОД / Twitte
Время : 19/08/2017 в 15:46:30
ismm
 3. Анонимность в Сети от профессионалов
Время : 17/08/2017 в 14:21:29
Insorg
 4. Продам личный комплект для майнинга [Монетизация дедиков]
Время : 16/08/2017 в 23:11:13
sllrdp
 5. QIP 2012
Время : 15/08/2017 в 00:34:01
luxemburg
© Copyright 2005-2017 «Русская аська