Новости:

You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Красный День Календаря

Главное меню
A

Безопастность Android

Автор ADMIN, 01-09-2012, 19:03

« назад - далее »

0 Пользователи и 1 гость просматривают эту тему.

ADMIN

Эксперты «Лаборатории Касперского» зафиксировали в Европе новую волну распространения мобильных модификаций банковского трояна ZitMo (ZeuS-in-the-Mobile).

Очередными жертвами трояна стали жители Испании, Польши и Германии. Для контроля зараженных систем, злоумышленники используют номера телефонов, принадлежащие шведскому сотовому оператору Tele2.

Очередными жертвами трояна стали жители Испании, Польши и Германии. Для контроля зараженных систем, злоумышленники используют номера телефонов, принадлежащие шведскому сотовому оператору Tele2.

Распространяется троян под видом обновления сертификатов или приложения безопасности. Мобильная модификация ZeuS предназначена для обхода двухфакторной аутентификации пользователя в системах дистанционного банковского обслуживания (ДБО).

SMS-код, полученный для подтверждения операций ДБО, отправляется на телефонный номер управляющего центра, вместе с тем троян ожидает команд на блокировку определенных функций устройства. Напомним, что в начале прошлого года атаке ZitMo подверглись клиенты польского банка ING. Тогда, использовались мобильные модификации ZeuS для платформ Symbian, BlackBerry и даже Windows Mobile. В этом году, «Лаборатория Касперского» заявила об обнаружение первого образца ZeuS для платформы Android.

Однако, он обладал сравнительно небольшим функционалом. В ходе анализа очередной атаки, было зафиксировано 5 новых образцов ZitMo: 4 для Blackberry и 1 для Android. Исследование новых файлов ZeuS для Blackberry показало, что существенных изменений не произошло. Вирусописатели наконец-то исправили грамматическую ошибку во фразе "App Instaled OK", которая отправляется, после успешного заражения, в SMS-сообщении на номер управляющего центра. Вместо команд "BLOCK ON" и "BLOCK OFF" (включение/отключение блокировки звонков) теперь используются команды "BLOCK" и "UNBLOCK". Другие команды, получаемые через SMS, остались такими же.

Новая версия ZeuS для Android, датированная 12 июля 2012 года, существенно прибавила в функциональности по сравнению с июньскими экземплярами. На этот раз, авторы вируса привели список команд и алгоритмы их выполнения в соответствие с версиями для других платформ. Таким образом, злоумышленники могут использовать один управляющий центр для контроля ZitMo вне зависимости от типа мобильной платформы. Примечательным остается тот факт, что ZitMo пока еще не обнаружен на мобильной платформе iOS компании Apple. Эксперты связывают это с использованием цифровых подписей приложений и централизованным механизмом распространения ПО. Антивирусные специалисты, с целью предотвращения заражений трояном ZitMo, рекомендуют пользователям внимательней относиться к устанавливаемым приложениям.

ADMIN

Обнаружено вредоносное приложение «London Olympics Widget» для Android-устройств

При установке на устройство пользователя, приложение получает доступ к списку контактов, текстовым сообщениям, а также похищает ID-устройства и данные о его местоположении.

Эксперты компании Webroot обнаружили приложение для мобильных устройств на базе Android, которое якобы позволяет пользователям просматривать новости об Олимпийских Играх 2012, которые в настоящее время проходят в Лондоне.

Приложение под названием «London Olympics Widget» подписано цифровым сертификатом, который указывает на то, что программа была якобы разработана в Нью-Дели в Индии.

При установке на устройство пользователя, приложение получает доступ к списку контактов, текстовым сообщениям, а также похищает ID-устройства и данные о его местоположении.

Отметим, что это уже не первый случай, когда злоумышленники используют тему Олимпийских Игр для распространения вредоносного ПО. Ранее появилась информация о рассылке спам-писем электронной почты об Олимпийских Играх, которые вмещали вредоносные PDF-файлы. Помимо этого, в сети также существует большое количество поддельных сайтов, на которых пользователям якобы предлагают приобрести билеты на спортивные соревнования.

ADMIN

Во 2 квартале 2012 года произошел резкий рост количества написанных троянов для Android

Стремительное развитие Android привело к быстрому росту интереса к платформе среди вирусописателей и беспрецедентному росту числа вредоносных программ во II квартале 2012 г. Большинство троянов крадут с телефона данные.

Во II квартале 2012 г. по сравнению с показателями I квартала практически втрое увеличилось количество Android-троянцев, сообщили в "Лаборатории Касперского". За 3 месяца специалисты обнаружили более 14,9 тыс. новых вредоносных программ, созданных под указанную платформу. Ранее они появлялись не так быстро.

Столь активное развитие вредоносного программного обеспечения под Android говорит о том, что все больше вирусописателей переключаются на мобильные устройства. Как и в случае с Windows-зловредами, развитие мобильных вредоносных программ привело к формированию черного рынка услуг по их распространению. Основными каналами являются неофициальные магазины приложений и партнерские программы. При этом мобильные вредоносные программы становятся все изощреннее: злоумышленники активно развивают технологию обфускации и защиты кода, усложняющие анализ, рассказали в "Лаборатории Касперского".

Практически половина (49%) обработанных российской компанией во II квартале 2012 г. вредоносных файлов - это различные многофункциональные троянцы, которые крадут с телефона данные (имена контактов, почтовые адреса, телефоны и т.д.), а также могут загружать дополнительные модули с серверов злоумышленников.

Четверть обнаруженных вредоносных программ для Android приходится на SMS-троянцев. Такие программы выкачивают деньги со счетов владельцев смартфонов, отправляя без их ведома SMS-сообщения на платные номера. Значительно расширилась география таких приложений: если 2 года назад их можно было встретить лишь в республиках бывшего СССР, в Юго-Восточной Азии и Китае, то во II квартале текущего года они были обнаружены уже в 47 странах. В конце 2011 г. компания "Доктор Веб" нашла более трех десятков таких приложений в официальном каталоге Google Play.

Около 18% обнаруженных Android-зловредов - это бэкдоры, дающие злоумышленникам возможность полного контроля над зараженным устройством. На основе таких программ создаются мобильные ботнеты. Наконец, примерно 2% среди обнаруженных вредоносных программ - это Trojan-Spy. Именно эти программы представляют наибольшую опасность для пользователей. Они охотятся за самой ценной информацией, открывающей злоумышленникам доступ к банковским счетам пользователей, пояснили в "Лаборатории Касперского".

Кроме того, в июне эксперты обнаружили новую версию мобильной вредоносной программы - занимающейся кражей входящих SMS-сообщений. Примечателен этот троянец тем, что все серверы управления вредоносной программой были зарегистрированы на одного человека. Точно такие же данные были использованы для регистрации ряда управляющих доменов трояна Zbot (ZeuS). Отсюда можно сделать вывод, что кража SMS-сообщений нацелена на получение кодов авторизации банковских транзакций.

Добавим, что проблема распространения вредоносных программ под "смартфонную" ОС Android поднимается далеко не впервые. Так, в июле 2011 г. специалисты компании Dasient забили тревогу после того как выяснили, что каждое двенадцатое приложение для Android содержит вредоносный код, а число таких приложений за последние 2 года развития платформы удвоилось.

ADMIN

TrustGo: SMSZombie заразил уже около 500 000 устройств китайских пользователей Android

Исследовательская компания TrustGo говорит об обнаружении нового мобильного вредоносного кода, направленного на китайских пользователей Android-смартфонов.

По самым скромным подсчетам, новый вредоносный код SMSZombie заразил уже около 500 000 устройств. Компания обращает внимание на то, что вредоносный код довольно трудно удалить, а в Китае он эксплуатирует уязвимость в мобильной платежной системе, используемой компанией China Mobile. TrustGo отмечает, что в нынешнем виде SMSZombie малопригоден за пределами КНР.

Согласно данным ИТ-компании, вредоносное ПО распространяется по онлайн-форумам и имеет несколько различных видов псевдо-легитимной упаковки. Впервые вредонос был обнаружен в крупнейшем китайском независимом каталоге приложений GFan. В TrustGo говорят, что связались с оператором GFan, но программы с вредоносными кодами здесь все еще доступны.

В TrustGo говорят, что впервые обнаружили SMSZombie еще 8 августа. Тогда компания зафиксировала появление кода в составе нескольких приложений, которые, якобы, меняют обои на рабочем столе. При установке одного приложения, пользователь получал предупреждения о том, что ему необходимо скачать несколько дополнительных файлов, а также некое приложение Android System Service, которое несло в себе вредоносный код.

Компания отмечает, что создатели вредоноса неплохо исследовали особенности мобильной платежной системы China Mobile SMS Payment, чтобы несанкционированно генерировать платежи на премиум-номера, а также похищать номера банковских карт и переводить средства со счетов абонентов.

Само по себе вредоносное ПО управляется удаленно и позволяет удаленно и невидимо для пользователя проводить платежи в любое время и в любом количестве. Кроме того, вредонос может сам удалять SMS с подтверждением информации о проведенном платеже, чтобы факт снятия денег вообще оставался незамеченным. Наконец, здесь также есть код, занимающийся мониторингом SMS-трафика, причем алгоритм здесь довольно сложный, что говорит о высокой квалификации авторов вредоноса.

Сейчас эксперты пытаются определить местонахождение работающих C&C-серверов (Comand&Control-серверов), раздающих задачи на исполнение для SMSZombie.

ADMIN

Чьи приложения чаще взламывают: iOS или Android?

Исследователи Arxan Technologies выяснили, что почти все популярные приложения для iOS и Android взламываются с целью их модификации и распространения за пределами официальных каталогов, вне зависимости от того, является программа платной или бесплатной.

При этом бесплатность приложения не является "иммунитетом", который бы защищал разработчиков от пиратов: 40% популярных бесплатных приложений для iOS и 80% популярных бесплатных приложений для Android были взломаны хакерами с целью дальнейшего распространения за пределами официальных каталогов Apple App Store и Google Play.

Пираты не только взламывают приложения для того, чтобы сделать их бесплатными. Среди целей хакеров, как утверждается в отчете Arxan Technologies, есть: открытие недоступных изначально возможностей и изменение функций приложения, удаление рекламы, кража реализованных разработчиками технологий и добавление вредоносного кода. Так, по данным "Лаборатории Касперского", во II квартале 2012 г. наблюдался беспрецедентный рост числа новых программ для Android, содержащих вредоносный код.

Процесс взлома, как правило, проходит в три этапа, рассказали исследователи: поиск и эксплуатация уязвимости, реверс-инжиниринг кода (анализ с целью понять принцип работы программы) и модификация кода. Данный процесс, по словам авторов отчета, легко выполним благодаря широкой доступности бесплатных и недорогих хакерских инструментов.

Исследователи не сообщили конкретную величину финансового урона, наносимого хакерами индустрии мобильных приложений, но предупредили, что она возрастает стремительными темпами, и пиратство в данной сфере становится реальной проблемой для рынка, объем которого, по прогнозу ABI Research, достигнет млрд к 2016 г.

"Хакеры представляют серьезную угрозу для инновационного развития рынка мобильных приложений. И большинство предприятий, разработчиков антивирусных продуктов и приложений не готовы им воспрепятствовать, - сказал вице-президент Arxan Technologies и ведущий автор отчета Юкка Аланен (Jukka Alanen). - Мобильные приложения легко взломать с помощью новых методов. Традиционные подходы по обеспечению защиты и обнаружения таких модифицированных приложений неэффективны".

ADMIN

Cтуденты МИФИ изобрели инновационный способ защиты смартфонов

Молодые ребята в небольшой лаборатории Московского инженерно-физического института создали программное обеспечение, которое заинтересовало таких гигантов, как Apple и Google, своей инновационностью и отсутствием аналогов во всем мире.

Программное обеспечение это предназначено для мобильных телефонов под управлением операционных систем Android и Symbian. Основная его задача — это предотвращение попыток снятия средств со счета вашего смартфона пользователя, мошенниками, которые используют для этого специальные приспособления — соты, перехватывающие сотовый сигнал, испускаемый любым телефоном во время звонка.

Как оказалось, любой телефон, даже самый умный, не в состоянии определить, подключен ли он к настоящей сотовой вышке, либо к соте злоумышленника, который расположился в микроавтобусе с тонированными окнами неподалеку. Используя эту возможность, злоумышленники перенаправляют сотовый сигнал на короткие номера, которые и списывают небольшие 100-200 рублей с номера любого абонента, находящегося в зоне досягаемости соты.

А если на вашем смартфоне будет установлено соответствующее приложение от российских студентов-физиков, то вам нечего беспокоиться за сохранность ваших финансов. Ребятам с помощью осциллографа удалось определить частоту и сигнала во время подключения к обычной сотовой вышке, и к соте мошенников. Рассчитав зависимость, ребята создали приложение, которое и определяет, к какому источнику подключен телефон во время звонка. Программе удается определить, что телефон подключен не к настоящей базовой станции, и специальным символом она уведомляет об этом хозяина телефона.

Интересно, чем такая разработка может заинтересовать крупнейших игроков рынка мобильных операционных систем? Внедрение наработок российских студентов в передовые ОС в первую очередь сможет защитить пользователей устройств под их управлением от попыток взлома устройств третьими лицами. Такая технология в особенности ценна для Google и ее Android, так как вопросы безопасности для мобильной платформы Google все еще остаются открытыми. Кстати, студенты МИФИ уже запатентовали свою разработку. Теперь, если кто-либо из крупных игроков всерьез заинтересуется ею, ребята могут стать разработчиками системы безопасности на большинстве смартфонов планеты, и рассчитывать не только на приличный роялти от того или иного гиганта индустрии, но и, возможно, на приглашение продолжить разработки в более комфортных, нежели крошечная лаборатория МИФИ, условиях.

ADMIN

Lookout: россия чаще других становятся жертвами мобильных угроз

По данным исследователей, рынок мобильных угроз превратился в коммерческую индустрию.

Компания Lookout выпустила отчет State of Mobile Security Report 2012, в котором описывает проблемы безопасности мобильных устройств, возникавшие за последний год, а также важные темы информационной безопасности в целом.

По данным отчета, рынок мобильных вирусов полностью перешел в стадию коммерческой индустрии. Ввиду глобальной распространённости унифицированных механизмов оплаты услуг сотовой связи использование преумных SMS-рассылок стало наиболее распространенной тактикой получения незаконной прибыли у вирусописателей.

Одним из важнейших вопросов безопасности мобильных устройств последнего года стала защита личных данных пользователей. В 2012 году существенная часть проблем защиты конфиденциальной информации появилась потому, что компании применяли агрессивные рекламные технологии, которые находили свою реализацию в приложениях, которые отправляли разработчикам конфиденциальную информацию о пользователях. По подсчетам Lookout, 5% всех приложений Android включают подобный функционал и они были скачаны более 80 миллионов раз.

Исследователи Lookout отмечают, что пользователи из России, Украины и Китая являются наиболее вероятными жертвами вирусов мобильных устройств, и одной из основных причин этого считается то, что жители стран этих реже всех скачивают приложения с доверенных источников, например с онлайн магазина Google Play.

ADMIN

Positive Research обнаружила критические уязвимости в Chrome для Android

Эксперт исследовательского центра Positive Research (подразделения компании Positive Technologies) Артем Чайкин обнаружил две критические уязвимости в браузере Chrome для платформы Google Android.

Они могут поставить под угрозу безопасность большинства новейших смартфонов и планшетов, поскольку, начиная с Android 4.1 Jelly Bean, Chrome является основным браузером системы, пояснил эксперт.

Воспользовавшись первой из найденных уязвимостей, злоумышленник мог получить доступ ко всем пользовательским данным в браузере Google Chrome, включая историю посещений, файлы cookie, кэшированную информацию и т.п.

Вторая уязвимость позволяла выполнять произвольный JavaScript-код в контексте безопасности любого сайта. Речь идет об универсальной атаке типа

«Межсайтовое выполнение сценариев» (Universal XSS), осуществив которую, киберпреступник мог скомпрометировать, например, банковские счета пользователя мобильного интернет-банка и произвести хищение денежных средств, говорится в сообщении компании Positive Technologies.

Благодаря профессиональной работе компании Google уязвимости в браузере Chrome для платформы Android были ликвидированы в кратчайшие сроки. Чтобы устранить ошибки в системе защиты браузера, пользователю необходимо загрузить и установить новую версию Chrome.

«Наши специалисты обладают большим опытом выявления и устранения уязвимостей в различных мобильных приложениях — клиентах интернет-банков, браузерах, антивирусах, почтовых клиентах, — рассказал Дмитрий Евтеев, руководитель отдела анализа защищенности Positive Technologies. — Более того, в конце июля 2012 года мы запустили специальную услугу по анализу защищенности критических приложений на мобильных платформах (Apple iOS, Google Android, Windows Phone и др.). Мы полагаем, что в свете принятия закона "О национальной платежной системе" банкам и платежным системам потребуется более высокий уровень безопасности мобильных платформ, все чаще выступающих терминалами для проведения финансовых операций».

alexsf

Более 50% устройств на базе Android имеют уязвимости

Более 50% устройств под управлением ОС Android имеют серьёзные уязвимости. Аналитики фирмы Duo Security выпустили специально для Android приложение X-Ray, которое осуществляет оценку уязвимостей в каждом конкретном устройстве под управлением мобильной ОС Google. Говоря конкретнее, X-Ray отыскивает системные уязвимости — известные, но так и не заделанные, — которые позволяют потенциальному злоумышленнику перехватить контроль над системой. Итоги «рентгеновского просвечивания» Register or Login" title="You are not allowed to view links. Register or Login" rel="nofollow" target="_blank">оказались пугающими.

Сотрудник Duo Security Йон Оберхайде отмечает в корпоративном блоге, что поскольку телеком-операторы «проявляют чрезвычайный консерватизм», то есть не спешат публиковать обновления для устранения брешей в прошивках сотовых телефонов и других устройств, уязвимости сохраняются месяцами, а то и годами:

«Мы опубликовали X-Ray всего лишь пару месяцев назад... В то время как в сообществе специалистов по безопасности широко известно, что долгое отсутствие патчей на мобильных устройствах — это серьёзная проблема, мы хотели получить более широкую картину.
С момента запуска приложения мы получили данные о 20 тысячах устройствах под управлением Android по всему миру. Исходя из этих предварительных результатов, мы предполагаем, что более половины всех устройств на Android в мире имеют бреши, которые могут быть использованы вредоносным ПО или злоумышленниками».


Антивирусные компании Register or Login" title="You are not allowed to view links. Register or Login" rel="nofollow" target="_blank">давно трубят, что Android среди мобильных операционных систем — главный рассадник всея заразы. И вряд ли безосновательно. Но то, что Оберхайде деликатно называет «консерватизмом», в сущности, является следствием вполне однозначного коммерческого расчёта — и при этом следствием наиболее логичным: производители разношёрстных устройств на базе Android предпочитают, чтобы пользователи покупали их новые разработки — аппаратные разработки, а не скачивали новые прошивки для старых «трубок».

У пользователей, однако, несколько иные интересы: они не хотят покупать новые мобильники, покуда не «кончатся» старые. Следствие? — из 500 млн активированных в мире устройств под Android 57,2% до сих пор приходятся на версию 2.3 Gingerbread (актуальной считается версия 4.1).

Что можно с этим сделать, не очень понятно. Разве только порекомендовать конечным пользователям не ставить на свои устройства что попало. Оригинальной такую рекомендацию, впрочем, не назовёшь ни в коем случае.

Register or Login" title="You are not allowed to view links. Register or Login" rel="nofollow">You are not allowed to view links. Register or Login
Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

В одни руки выдаем любой 1 ключ. Всего 1 любой ключ.

Следующий ключ не ранее, чем за 3 дня до окончания лицензии.

Есть Не активы для NS и NSBU на 90 дней

You are not allowed to view links. Register or Login

Из-за ввода санкций, слетают ключи НАВ, НИС, Н360 ставим Norton Security и пишем в личку запрос на ключ для NS. Этот ключ принимается многократно с использованием VPN.

ADMIN

Антивирус Dr.Web + Антиспам для Android: Новая версия 7.00.3

Компания «Доктор Веб» сообщает об обновлении Dr.Web для Android версии 7.0. Обновленная версия включает сразу несколько улучшений, которые не только повышают уровень безопасности при использовании мобильных устройств, но и упрощают работу с продуктом

Теперь при детектировании вредоносных программ Dr.Web для Android сообщает пользователю, является ли обнаруженная угроза новой или это модификация ранее обнаруженного ПО. Уже известные вредоносные файлы в вирусную лабораторию не отсылаются — только их модификации. Также можно отправить на анализ файлы, отображаемые в списке угроз при выборочном сканировании.

Продолжает расти число проверяемых форматов — добавлена возможность проверки архивных файлов формата .IPA от Apple.

Важные изменения коснулись модуля Антивор. Во-первых, добавлена возможность использовать для активации любой удобный адрес электронной почты, а не только аккаунт на Gmail. Во-вторых, появилась возможность видеть свой пароль при вводе. Также была добавлена возможность удалить программу при включенном Антиворе, если срок лицензии истек.

Загружать обновления и продлевать срок действия лицензии на Антивирус Dr.Web для Android стало проще. Пользователи, скачавшие продукт с сайта «Доктор Веб», теперь получают уведомления о доступных новых версиях. В то же время в версии, доступной на Google Play, при необходимости можно загружать лицензионный ключ, указав действующий серийный номер.

Кроме того, был внесен ряд улучшений в интерфейс продукта и добавлена турецкая локализация. Выявленные системные ошибки были исправлены, а стабильность работы — повышена.

🡱 🡳

* Ваши права в разделе

  • Вы не можете создавать новые темы.
  • Вы не можете отвечать в темах.
  • Вы не можете прикреплять вложения.
  • Вы не можете изменять свои сообщения.