Вернуться   D3Scene.Ru Софт портал игр | Хаки | Проги | Статьи > Другое > Информационные технологии > Мобильный мир
Присоединяйся к нам

Мобильный мир Обсуждаем все, что связанно с мобильной связью и гаджетами.



Ответ
 
Опции темы Опции просмотра
Старый 21.08.2013, 12:57   #1
Старожил

 
Аватар для method
 
Регистрация: 29.05.2011
Адрес: Ростов-на-Дону
Сообщений: 518
Репутация: 183
Автор По умолчанию

Касперский на страже.


Касперский отыскал «дыру» в сервисах Google, заражены миллионы устройств

Специалисты «Лаборатории Касперского» сообщили об уязвимости, обнаруженной в сервисе GCM (Google Cloud Messaging). Ошибка позволяет злоумышленникам в удаленном режиме управлять вредоносными приложениями, загруженными на устройства под управлением ОС Android.

Сервис Cloud Messaging позволяет разработчикам передавать на мобильные устройства короткие сообщения, текст которых содержи ссылку, команду или рекламный текст. В настоящее время платформа используется для удаленной настройки устройства, определения координат (например, при краже), рассылки сообщений об обновлении игры и т.д.

Для отсылки сообщений на утилиты через сеть GCM, злоумышленнику необходимо быть зарегистрированным как разработчик программного обеспечения для Android.

Также необходимо получить уникальный идентификатор сервиса.

Специалистам уже удалось обнаружить и изучить пять вредоносных утилит для платформы Android, которые задействуют Google Cloud Messaging для управления инфицированными устройствами.

Самой популярной функцией таких утилит является тайная отправка сообщений на платные номера.

Троянская программа Trojan-SMS.AndroidOS.OpFake.a, к примеру, кроме отправки сообщений на короткие номера способна похищать контакты и сообщения, самообновляться, рассылать сообщения с произвольным текстом, а также приостанавливать и возобновлять активность.

Компании удалось обнаружить уже более миллиона разных пакетов инсталляции данного вируса.

Cloud Messaging является в настоящее время легитимным каналом передачи информации в мобильную платформу. Специалисты отмечают, что обработкой полученных инструкций занимается сама операционная система, поэтому, если устройство инфицировано, заблокировать вредоносные команды невозможно.

Единственный способ, позволяющий обезопасить инфицированные устройства от загрузки вредоносных инструкций – блокировка канала связи между троянским приложением и узлом управления. Для этого необходимо блокировать аккаунты разработчиков, с которых данные команды распространяются.
  Ответить с цитированием Наверх
3 пользователя(ей) сказали cпасибо:
druppi (21.08.2013), Misery (21.08.2013), RGrand (21.08.2013)
Ответ


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Powered by vBulletin
Copyright © 2017 vBulletin Solutions, Inc.
Перевод: zCarot | Дизайн: G-A | Верстка: OldEr
Текущее время: 05:50. Часовой пояс GMT +4.