qp-emblem


мАбила — для писателей

Эксперты по теме

Хакерская атака с мобилок — уже реальность

Специалисты в области электронной безопасности предупреждают об угрозе массового распространения вредоносных программ для мобильных устройств.
http://bm.img.com.ua/berlin/storage/300x200/e6ae217ec64385b27f01fe6d522bdaaa.jpg
Наступит время, и хакеры атакуют все смартфоны / canada2day.com
Смартфоны, бывшие на протяжении некоторого времени «островком безопасности», теряют этот статус. Если помните, в конце декабря в Китае были зафиксированы едва ли не первые случаи заражения коммуникаторов с ОС Android троянской программой Geinimi, задача которой — не только поживиться личными данными пользователя, но и установить удаленный контроль над устройством. Злоумышленник может скачивать и удалять приложения, рассылать спам, а также — и это главное — сделать смартфон частью ботнета.
Консультант по безопасности компании IBM Джорджия Вайдман создала аналогичную программу, которая позволяет получить контроль над мобильным устройством. После того как в гаджет проникли руткиты, он получает СМС с командами от мошенника. Обычный пользователь не способен их обнаружить.
Г-жа Вайдман намерена продемонстрировать свою разработку на трех разных моделях, использующих платформу Android, хотя в принципе она способна действовать на всех типах смартфонов. Презентация приложения состоится на конференции по проблемам хакерства ShmooСon-2011, которая пройдет 28–30 января в Вашингтоне (США).
Как заявляет специалист, криминальные схемы, использующие телекоммуникационное оборудование, становятся всё более распространёнными. Они позволяют получить реальную прибыль, а число устройств, «готовых» к потенциальному заражению, неуклонно растёт.
Впрочем, скорый и всеобъемлющий зомби-апокалипсис смартфонам пока не грозит. Инфицировать их не так-то просто, поскольку они обладают сравнительно надёжной защитой — наряду с основными (и, понятно, надёжными) источниками распространения приложений вроде App Store и Android Market. Кроме того, у мобильных устройств не столь мощные, как у компьютеров, вычислительные возможности, которые не позволяют киберпреступникам выполнять часть привычных для них задач, говорит г-жа Вайдман.

Источник: securitylab.ru
Для того, что бы комментировать или отвечать на вопросы, необходимо авторизоваться. Если у вас нет логина и пароля, зарегистрируйтесь прямо сейчас.