ICQ
Навигация
Главная
Карта сайта
Форум сайта
Поиск по сайту
Обратная связь

Разделы
Разное про ICQ
Для мобильного
Для компьютера
Сетевые новости

ICQ
Статус ICQ на сайте
Проверка ICQ статуса
Информер статуса ICQ

Загрузки
Файлы
IPDBrute
Скачать ICQ
Скачать JIMM
Мобильная ICQ

Магазин
On-Line ICQ магазин

RSS канал
Нас посетили
Понедельник1269
Вторник1413
Среда1438
Четверг1360
Пятница1312
Суббота1280
Воскресенье1072
Сейчас online:120
Было всего:6126954
Рекорд:28766
Ваш IP адрес

Ваш IP: 54.156.82.247

 

Защищенная IM-связь — не преграда для импланта-шпиона

  | Сетевые новости 

Защищенная IM-связь — не преграда для импланта-шпиона

«Лаборатория Касперского» предупреждает о расширении использования мобильных программ-имплантов с целью шпионажа. Такие зловреды позволяют полностью контролировать мобильное устройство и читать все сообщения, получаемые и отправляемые жертвой через WeChat, Viber, WhatsApp или Skype. За последние два года такое вредоносное ПО было замечено как минимум в шести масштабных киберкампаниях.

Как отметил в своей блог-записи эксперт «Лаборатории» Дмитрий Бестужев, шпионские импланты разрабатываются для всех распространенных мобильных платформ: Android, iOS, Windows Mobile, BlackBerry. Они используются в целевых атаках на конкретных высокопоставленных пользователей и организации и способны взаимодействовать с разными мобильными мессенджерами.

«Злоумышленники уже давно поняли, что заражение мобильного устройства может дать им гораздо больше, чем атака на традиционный ПК, — комментирует новый тренд Бестужев. — Жертвы кибератак всегда имеют при себе мобильные телефоны, и зачастую на них хранится информация, которой нет на рабочем компьютере. Кроме того, мобильные устройства обычно хуже защищены, поэтому для их заражения злоумышленникам приходится прилагать меньше усилий. В случае же с программами-имплантами зараженное мобильное устройство никак не защищено от шпионских действий; даже несмотря на надежное шифрование информации в мессенджере, злоумышленники имеют возможность читать те же сообщения, что и сами пользователи. При этом нет необходимости взламывать протоколы шифрования или перехватывать данные на сетевом уровне. Они могут просто читать сообщения так, как это делает жертва».

Криптостойкое сквозное шифрование гарантируют многие современные мессенджеры, однако беда в том, что отправленные и полученные сообщения хранятся локально. «Украв базу данных с сообщениями, а также ключ шифрования, который также хранится на устройстве жертвы, атакующие получат возможность полностью расшифровать содержимое базы — все ее элементы, то есть не только текстовую информацию, но и переданные географические координаты жертвы, изображения, файлы и т.д.», — поясняет Бестужев.

Мобильные импланты не только обеспечивают обход шифрования и других технических ограничений, налагаемых IM-сервисом, но также умеют проверять идентифицирующие данные: телефонный номер, имя и модель мобильного устройства, IMEI. Кроме того, эти зловреды способны отслеживать состояние батареи, включать камеру и микрофон, фиксировать замену SIM-карты, запоминать данные соединения Wi-Fi и выполнять многие другие функции. Так, имплант производства Hacking Team для BlackBerry (Trojan-Spy.BlackberryOS.Mekir.a) помимо прочего составляет список исходящих и входящих звонков. Имплант для Windows Mobile (HEUR:Trojan-Spy.WinCE.Mekir.a), выдаваемый за драйвер Bluetooth, дополнительно проверяет список установленных приложений и содержимое буфера обмена.

На мобильное устройство программа-имплант зачастую попадает при подключении к зараженному компьютеру через порт USB (например, для зарядки). Если жертва занимает высокое положение, злоумышленники могут приобрести дорогой эффективный эксплойт. Их задача сильно упрощается, если атакуемое устройство разлочено. Джейлбрейк может также осуществить зараженный компьютер, к которому подключено мобильное устройство, как в случае с доставкой Trojan.OSX.IOSInfector.a, имплантом для iOS, также созданным Hacking Team.

Противостоять целевым атакам нелегко, однако эксперты полагают, что пользователям вполне по силам усложнить задачу атакующим и заставить их переключиться на другие мишени. Во избежание заражения мобильными имплантами «Лаборатория Касперского» рекомендует соблюдать общие правила:
- использовать VPN-соединение при подключении к Интернету;
- не заряжать мобильные устройства через USB-порт компьютера;
- не подвергать устройства джейлбрейку;
- защищать устройства паролем, а не цифровым кодом;
- применять шифрование памяти, в особенности на устройствах, позволяющих извлекать карту памяти;
- контролировать процессы, выполняющиеся в памяти;
- запретить автоматическую отправку служебных данных приложениями (из списка разрешенных);
- не использовать подержанные сотовые телефоны;
- установить надежный антивирус;
- поддерживать актуальность ОС и приложений.



   Вернуться назад  
Поиск по сайту




Подписка на новости

Введите свой Email:



Опрос
Кто какой программой для общения пользуется на смартфоне или планшете?

WhatsApp
Viber
Skype
Telegram
Facebook Messenger
Instagram
Vkontakte
Одноклассники
Mail.ru Агент
ICQ
ooVoo
Другая

  

  Результаты: 1624
На форуме
 1. Дедики | различные страны | продажа
Время : 19/11/2017 в 15:03:22
XDSystems
 2. ✯ Магазин Аккаунтов Uber • Eldorado • Mvideo • DNS • Avito
Время : 18/11/2017 в 01:04:00
Ymacasi
 3. Второй круг писем
Время : 17/11/2017 в 13:31:32
Ira
 4. Mail.Ru Agent
Время : 14/11/2017 в 21:45:44
luxemburg
 5. ICQ для Windows 10
Время : 14/11/2017 в 21:42:57
luxemburg
© Copyright 2005-2017 «Русская аська