Сообщения за сегодня
Активность на форуме
7 часов назад
2 дня назад
RR добавляет сообщение в теме Отморозки
2 дня назад
2 дня назад
2 дня назад
RR добавляет сообщение в теме Водка и Россия
Онлайн 3
Нет пользователей
Были за 24 часа
Статистика
Тем 5 076
Сообщений 170 726
Пользователей 2 463

Мобильные телефоны под угрозой

Просмотров 3564 Сообщений 6
17 октября 2008, пятница
Фрида Крюгер Фрида Крюгер За Питерские репортажи За фоторепортаж За проявленный героизм! За Белгород! За стихотворчество!

Эксперты в области сетевой безопасности предупреждают простых граждан о том, что их участниками ботнет-сетей в скором времени будут не только персональные компьютеры, но и мобильные телефоны.
Как пишет AP, в сообщении компании Georgia Tech излагаются довольно простые и понятные причины такого малоутешительного прогноза: вычислительная мощь мобильников растет, как и скорость интернет-соединения. Все это приближает телефоны и смартфоны по характеристикам к ПК, хозяева которых и не подозревают о том, что их электронный друг занят чем-то посторонним. По оценкам создателя протокола TCP/IP Винта Серфа, примерно четверть подключенных к Сети компьютеров являются участниками ботнетов.
С привлечением телефонов в зомби-сети могут появиться новые виды мошенничества, считают эксперты. Например, телефон можно запрограммировать на звонки на платные номера и покупку рингтонов. Выгодное отличие мобильников от компьютеров заключается в том, что телефон практически всегда включен и имеет достаточно низкий уровень безопасности (не в последнюю очередь потому, что антивирусные программы для мобильников являются настоящими "убийцами аккумуляторов"). С другой стороны, операторы сотовой связи куда более пристально следят за интернет-соединениями в своих сетях, в отличие от "стационарных" провайдеров.
О том, что грядет эпидемия мобильных вирусов, Евгений Касперский, руководитель антивирусной "Лаборатории Касперского", предупреждал еще в 2004 году. Однако серьезные предпосылки к этому появились совсем недавно - например, для создания ботнета уже не надо обладать квалификацией мега-хакера.
Информация взята здесь>>>
18 октября 2008, суббота
RR RR
Короче, надо переходить на очень простые телефоны. Чтобы только позвонить или отправить SMS.
""
27 декабря 2011, вторник
RR RR
Найден способ взламывать любые GSM-телефоны

"Российская газета" - www.rg.ru

Эксперты по информационной безопасности обнаружили в стандарте GSM, который широко применяется в области мобильной связи во всем мире, уязвимость, которая позволяет злоумышленникам получать доступ к управлению практически любым сотовым телефоном. Об этом сообщает Reuters.

Хакеры, которые решат использовать уязвимость, смогут без ведома владельца мобильного устройства совершать дорогостояшие звонки, а также отправлять SMS-сообщения на платные номера, утверждает Карстен Нол, руководитель немецкой компании Security Research Labs.

По его словам, уязвимым может оказаться практический любой мобильник, использующий связь GSM. Нол отметил, что при желании можно в короткие сроки взломать сотни тысяч телефонов. Он также отметил, что ранее подобные проблемы затрагивали лишь небольшое количество смарфонов.

Технические подробности уязвимости не раскрываются - в Security Research Labs опасаются, что ей могут воспользоваться мобильные мошенники.
4 мая 2012, пятница
RR RR
[CENTER]Как подслушивают наши телефоны и крадут деньги[/CENTER]

Современные вредоносные программы для смартфонов становятся все опаснее. Они тайком отправляют платные SMS, воруют личные данные и записывают ваши разговоры. Одноразовые SMS-пароли от банков могут быть подделаны. Ваш смартфон может входить в состав зомби-сети. Особенно активно хакеры атакуют Android.

Новый тренд мобильных угроз – не просьбы о помощи («кинь мне 200 р на номер …») с незнакомых номеров, а SMS от человека из вашего собственного контакт-листа. Мошенники научились подделывать имя отправителя. Современные SMS-шлюзы позволяют за небольшую плату отправить сообщение с любым значением в поле «отправитель». С помощью таких трюков можно обмануть даже самых осторожных пользователей, так как они будут уверены, что получили SMS именно от знакомого человека или организации.

Про эту технологию рассказали эксперты компании Group IB. Подобные атаки можно проводить, если, например, у мошенников оказался список имен, записанных в телефоне получателя. Учитывая, что современные трояны умеют воровать контакт-листы, атаки теоретически можно проводить массово. Второй вариант – мошенники запросто могут использовать общепринятые обозначения типа «мама», «папа», «сын», «босс», «брат» и проч.

Что касается троянов, то за последние несколько лет вирусописатели вооружили свои приложения обширным функционалом, который позволяет монетизировать зараженный телефон разными методами.

Программы могут не только грабить мобильные счета, но и воровать информацию, показывать рекламу на экране, использовать ресурсы смартфонов в интересах мошенников и задействовать аппараты в ботнетах. Хотя, как и в истории с ПК, все начиналось с хулиганских экспериментов.

Например, в 2005 году главной угрозой для смартфонов на базе мобильной ОС Symbian был пренеприятный вирус под названием Caribe.sys. Он передавался через Bluetooth, с подписью, скажем, «blondinka» или «julia», и мог стереть все данные с карты памяти.

Но первые примитивные вирусы-убийцы уступили место многофункциональным мобильным троянам. Сегодня вредоносное ПО создается для всех мобильных платформ, при этом на ОС Android приходится более половины всех вредоносных программ. Количественные оценки разнятся, но антивирусные компании говорят, что существует уже более 5 тыс. образцов мобильных вирусов.
«В данный момент идет активный рост рынка мобильного вредоносного ПО. Пользователю под любым предлогом предлагается установить приложение, которое либо само является вредоносным, либо закачивает вредоносное приложение, – рассказал «Газете.Ru» ведущий специалист по компьютерной криминалистике Group IB Сергей Никитин.

– При этом большинство пользователей не обращает внимания на выводимые системой сообщения о том, чем является устанавливаемое ПО. А ведь при внимательном отношении было бы очевидно, что «обоям для рабочего стола» вашего смартфона не нужны права на отсылку платных SMS».

Недавно, в конце апреля, антивирусные специалисты немецкой компании G Data обнаружили мошенническое приложение для Android под названием Windows Media Player. Программа рассчитана на неопытных пользователей, которые не знают, что с этой платформой популярный проигрыватель не работает. Приложение заменяет гудки в мобильном назойливой аудио-рекламой, которая, кстати, не умолкает даже когда вызываемый абонент отвечает на звонок. Кроме того программа выводит на экран многочисленные рекламные баннеры. В G Data утверждают, что эта программу мошенники неоднократно загрузили в Google Play и по крайней мере одну из таких «раздач» скачало более 10 тысяч пользователей.

А в конце феврaля в Google Play были найдены трояны, замаскированные под бесхитростные программки бытового назначения. Например, приложение «Рог» (Airhorn), которое имитирует звук музыкального рога при нажатии на иконку. Другое приложение - «Фонарик» (FlashLight) – позволяет сделать из экрана настоящий фонарь. А «Распылитель против комаров» (Mosquito Repellent) имитирует специальный «отпугивающий» насекомых звук. Эти программы выводят на экран рекламные баннеры с рекламой других якобы «полезных» приложений. А непосредственно вредоносная опция этих приложений заключается в том, что они собирют и отправляют всю найденную в телефоне информацию на удаленный сервер злоумышленников.

«Мобильные «зловреды» становятся сложнее, однако среди них все еще преобладают менее изощренные поделки русских и китайских вирусописателей, – отметил ведущий антивирусный эксперт «Лаборатории Касперского» Денис Масленников. – В России по-прежнему актуальна проблема SMS-троянцев. Кроме того, немало проблем теперь доставляет и шпионское ПО».

Шпионскими возможностями сегодня обладают очень многие мошеннические приложения. С телефона они могут воровать любые данные – IMEI (идентификационный номер вашего аппарата), список контактов, SMS, электронные письма, журналы вызовов и данные о вашем местоположении. В массовом масштабе эти данные едва ли кому-то пригодятся, но для проведения адресных атак – вполне подойдут.

Самое незаурядное из известных вредоносных ПО – Android-троян Nickspy. Это приложение скрытно записывает все телефонные разговоры в аудио-файлы и отправляет их на удаленный сервер. Более того, Nickspy может подслушивать все, что происходит вокруг телефона, даже когда тот находится в режиме ожидания.

С этой целью троян незаметно принимает входящие звонки от хакеров и соответственно те могут услышать и записать все, что происходит рядом аппаратом. Эксперты соглашаются с тем, что такая программа может использоваться, к примеру, для бытового шпионажа.

Мобильные вирусописатели все более умело пользуются приемами социальной инженерии. Яркий пример из недавнего – поддельное приложение Instagram для Android. В апреле, сразу после выхода этой программы, ее скачали несколько миллионов пользователей. Популярностью фото-сервиса не преминули воспользоваться мошенники. Исследователи компании Sophos вскоре обнаружили в рунете троян, замаскированный под Instagram для Android. Функционал оказался банален: отправка платных SMS на премиум-номера.

Буквально на днях компания «Доктор Веб» обнаружила новую уловку - пользователям смартфонов демонстрируется баннер с предложением провести антивирусное сканирование. Перейдя по ссылке, жертва попадает на страницу, имитирующую интерфейс одного из продуктов Dr.Web, предупреждающую о том, что в телефоне обнаружены некие угрозы, например, программа Carberp (известный троян для настольной Windows, никак не предназначенный для Android). Далее мошеннический сайт предлагает вам «обезвредить» угрозу и загружает на смартфон троян для отправки платных SMS.

Иногда мошенники используют специальные веб-технологии на зараженных сайтах, которые выводят на экран смартфона незакрывающийся баннер. По сути, это аналог троянов для ПК, которые блокируют работу ОС.
В этом году преступники продолжают развивать и мобильные трояны для работы с системами онлайн-банкинга. В прошлом году телефонную версию «русского» банковского трояна Zeus адаптировали под все популярные мобильные платформы.

Основная функция Zeus-in-the-Mobile (ZitMo) – перехват SMS с одноразовыми паролями, приходящими от систем онлайн-банкинга. Программа работает в связке со «старшим Zeus» для ПК и позволяет воровать деньги при пользовании системами дистанционного банковского обслуживания (ДБО).

Не так давно, этой весной, «Лаборатория Касперского» обнаружила вредоносную программу, которая крадет не только SMS с банковскими паролями, но и логин/пароль для авторизации в онлайн-банкинге. Пользователь, запустив вредоносное приложение, видит окно, якобы предназначенное для генерации токенов для входа в систему ДБО. Для этого приложение просит ввести ключ, необходимый для первичной авторизации в системе онлайн-банкинга. После этого программа генерирует поддельный токен (случайное число), а данные, введенные пользователем, пересылаются на телефонный номер (кстати, российский) и на удаленный сервер злоумышленников, вместе с IMEI и IMSI. Специалисты выяснили, что все образцы программы нацелены на пользователей испанских банков.

Еще одна проблема, которая обрела реальные масштабы, – мобильные ботнеты.

«В этом году мы уже столкнулись с первой мобильной бот-сетью – творением рук китайских вирусописателей. Речь идет о ботнете RootSmart, в котором число активных устройств варьируется от 10 000 до 30 000, а общее число смартфонов, зараженных за все время существования ботнета, исчисляется сотнями тысяч», – рассказал «Газете.Ru» Денис Масленников.

RootSmart – это зомби-сеть, построенная из смартфонов на платформе Android. Эксперт пояснил, что операторы RootSmart для монетизации используют традиционную схему – отправку дорогих SMS.

Несмотря на поток вредоносных программ для Android, в зоне высокого риска находятся и телефоны на платформах J2ME (Java micro edition) и Symbian.

По некоторым данным, в Китае многофункциональный троян заразил более миллиона устройств Nokia. В Росси про него пока известно немного.
Помимо выше описанных способов заработка, инфицированные аппараты в ботнетах теоретически могут использоваться для искусственной раскрутки веб-ресурсов, для переходов по рекламным ссылкам и так далее.

В компании Group-IB уточняют, что пока еще DDoS-атаки и рассылка спама через мобильный интернет вряд ли осуществимы, но с ростом числа пользователей мобильного интернета и все возрастающей популярностью безлимитных интернет-тарифов такую возможность исключать нельзя.

«Газета.Ru»
20 сентября 2012, четверг
RR RR
[CENTER]Android-устройства оказались в зоне риска

Более половины android-устройств имеют опасные уязвимости.
[/CENTER]

К такому выводу пришли эксперты компании Duo Security. Данные были получены на основании результатов работы приложения X-Ray. За несколько месяцев приложение установили более 20 000 пользователей по всему миру. Оказалось, как минимум половина аппаратов находится в опасности и потенциально может стать инструментом в руках киберпреступников. Уязвимости, выявленные с помощью X-Ray, весьма серьезны – если пользователь установит на такой аппарат вредоносную программу или хакер запустит вредоносный код через эксплойт на веб-странице, устройство может оказаться под полным контролем злоумышленников. Уязвимости могут оставаться на устройствах месяцами или даже годами – мобильные операторы и производители, как правило, не торопятся с выпуском патчей для их устранения. Зачастую компании просто не заинтересованы в исправлении ошибок и обновлении ПО на работающих устройствах – при взломе гаджета ни оператор, ни производитель ответственности в большинстве случаев не несут.

Владельцы android-девайсов находятся в основной зоне риска – по данным аналитической компании McAfee, практически все новые виды вредоносных программ в последнее время были нацелены на платформу Android. Опасаться стоит в основном владельцам не самых новых аппаратов – флагман Samsung Galaxy S3, например, не показал ни единой уязвимости. К сожалению, приложение X-Ray, только выявляет проблемы на устройствах пользователей, но не устраняет их. Для профилактики специалисты Duo Security рекомендуют владельцем гаджетов своевременно обновлять ПО, а в случае обнаружения уязвимостей – обращаться к мобильному оператору.

"Вести ФМ".
22 июля 2013, понедельник
RR RR
Взломано 750 миллионов мобильников

Немецкий эксперт по кибербезопасности Карстен Нол заявил, что ему удалось найти способ быстрого взлома алгоритма шифрования DES. Этот алгоритм используется для защиты примерно четверти всех SIM-карт, используемых операторами мобильной связи для уникальной идентификации пользователей.

"Мы можем удаленно устанавливать на телефон программное обеспечение, читать ваши SMS, шпионить за вами, – цитирует Нола New York Times. – Это больше, чем просто шпионаж. Мы можем воровать деньги со счетов и читать данные, которые хранятся в телефоне".

Карстен Нол заявил о том, что подробности о найденной уязвимости опубликует 1 августа, а сейчас всю техническую информацию он передал GSMA (международной ассоциации операторов GSM). Немецкий эксперт считает, что в настоящее время устаревший алгоритм DES используется для защиты каждой четвертой SIM-карты в мире: проблема может коснуться примерно 750 мобильных телефонов.

"Мы связались со всеми операторами и поставщиками SIM-карт, для того чтобы они могли принять необходимые меры", – заявила пресс-секретарь GSMA Клэр Крантон. По мнению экспертов, карты, в которых используется устаревший алгоритм, необходимо заменить на карты, защищенные алгоритмом Triple DES.

Уязвимость 64-битного ключа DES, созданного в 1975 г. компанией IBM, для математиков не стала новостью. Еще в 1998 г. он был успешно взломан, однако для этого понадобился суперкомпьютер стоимостью $250 тыс., который работал три дня. Тогда считалось, что злоумышленники никогда не смогут получить доступ к такой технике, чтобы воровать деньги с мобильных аккаунтов. Однако теперь Картсен Нол делает это при помощи настольного ПК за две минуты.

Математики предупреждали о том, что появление более совершенных алгоритмов взлома – лишь дело времени, и советовали переходить на 192-битный Triple DES, на взлом которого уходит примерно в миллиард раз больше времени, чем на взлом DES. Новый ключ был разработан еще в 1978 г., но до сих пор многие операторы связи используют для защиты SIM-карт устаревшую технологию.

SIM-карта является миниатюрным компьютером, который устанавливается в телефон. Главная задача SIM-карты – гарантия индивидуальной идентификации мобильника, к которому привязывается аккаунт: платежные данные, сведения о клиенте, сведения о подключенных сервисах и услугах. Индивидуальный номер абонента просчитывается микропроцессором SIM-карты при помощи ключа, взлом которого сделает использование мобильной связи невозможной.

Отсюда >>>>
Есть 2 новых сообщения
У вас нет прав, чтобы писать на форуме, .