ICQ
Навигация
Главная
Карта сайта
Форум сайта
Поиск по сайту
Обратная связь

Разделы
Разное про ICQ
Для мобильного
Для компьютера
Сетевые новости

ICQ
Статус ICQ на сайте
Проверка ICQ статуса
Информер статуса ICQ

Загрузки
Файлы
IPDBrute
Скачать ICQ
Скачать JIMM
Мобильная ICQ

Магазин
On-Line ICQ магазин

RSS канал
Нас посетили
Понедельник96
Вторник681
Среда929
Четверг1012
Пятница1040
Суббота961
Воскресенье832
Сейчас online:31
Было всего:6412868
Рекорд:28766
Ваш IP адрес

Ваш IP: 54.162.224.176
 

Злоумышленники контролируют мессенджеры через программы-импланты

  | Сетевые новости 

Злоумышленники контролируют мессенджеры через программы-импланты

С их помощью можно не только «просматривать» текстовые сообщения, изображения и файлы, хранящиеся на смартфоне, но и отслеживать географические координаты, включать камеру и микрофон для записи действий жертвы, запоминатьт точки доступа к Wi-Fi, которыми пользовался владелец смартфона.

В «Лаборатории Касперского» объяснили, как утекают зашифрованные конфиденциальные переписки. За слежки за переговорами, которые пользователи теперь все чаще ведут в специальных защищенных мобильных мессенджерах, злоумышленники стали применять программы-импланты, позволяющие полностью контролировать устройство и видеть все данные и сообщения, которые получает его владелец. В этом случае даже самое надежное шифрование, применяемое при отправке информации, не способно защитить данные от утечки. Подобные зловреды используются в целевых атаках на высокопоставленных лиц и организации. За последние пару лет в ходе расследования целевых атак и кампаний кибершпионажа «Лаборатория Касперского» обнаружила, что подобный инструментарий использовался как минимум в шести масштабных операциях.

На сегодняшний день программы-импланты могут атаковать все распространенные мобильные платформы: Android, iOS, Windows Mobile, Blackberry, сообщили эксперты компании.

Заражению мобильными имплантами часто подвергаются смартфоны, пользователи которых сделали джейлбрейк. Нередко зловред попадает в устройство при подключении его к заранее зараженному компьютеру, например, для зарядки батареи через USB-порт. Кроме того, если жертва занимает высокое положение, атакующие могут применить методы заражения, в которых используются дорогостоящие и эффективные эксплойты.


   Вернуться назад  
Поиск по сайту




Подписка на новости

Введите свой Email:



Опрос
Кто какой программой для общения пользуется на смартфоне или планшете?

WhatsApp
Viber
Skype
Telegram
Facebook Messenger
Instagram
Vkontakte
Одноклассники
Mail.ru Агент
ICQ
ooVoo
Другая

  

  Результаты: 1914
На форуме
 1. Продвижение.
Время : 16/06/2018 в 19:05:25
Irochkfa
 2. ✯ Магазин Аккаунтов Uber • Eldorado • Mvideo • DNS • Avito
Время : 14/06/2018 в 21:20:43
Ymacasi
 3. Socialkit.ru - программа для продвижения и накрутки в Инстаграм
Время : 17/06/2018 в 21:13:02
Socialkit
 4. Продам личный комплект для майнинга [Монетизация дедиков]
Время : 09/06/2018 в 15:31:02
sllrdp
 5. Комплексный прогон сайтов ru и en
Время : 07/06/2018 в 20:51:58
kysovue
© Copyright 2005-2018 «Русская аська