Перейти к содержанию
AM_Bot

Изобретен еще один способ атаки для Android

Recommended Posts

AM_Bot

Распространение вредоносных программ при помощи вполне легитимных, на первый взгляд, приложений является излюбленным методом атак. Однако исследователи в области безопасности компании Trustwave обнаружили уязвимость в дизайне операционной системы Android, которая может стать еще одной возможностью для злоумышленников заполучить персональные данные пользователя.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Таки изобретен или найден?

И что за вспышка? Килл браузера с последующей загрузкой нужной страницы? Так это не новое :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Таки изобретен или найден?

И что за вспышка? Килл браузера с последующей загрузкой нужной страницы? Так это не новое :)

Самообразовываемся :)

Более понятным языком:

Разработчики могут создать с виду безобидное приложение, которое позволит отображать поддельную страницу для входа в банковское приложение или выводить рекламные сообщения. Наличие у Android API, которое позволяет делать произвольное окно активным и переопределять действия после нажатия кнопок, может стать очень полезным при создании троянских программ. Эта особенность Android может быть задействована для показа пользователям всплывающей рекламы или осуществления фишинговых атак. Например, вредоносная программа может сымитировать экран авторизации Facebook и вывести его поверх экрана авторизации настоящего Facebook, когда пользователь запустит клиент соцсети на смартфоне. В этом случае логин и пароль, которые введет пользователь, попадут к злоумышленникам.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Вот, кстати, в продолжение темы. Еще одна интересная утилитка с DefCon:

#DefCon 19 : Android Network Toolkit for Penetration Testing and Hacking

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Приветствую, SQx Скажи, в данной системе новые задачи (создаваемые из под Wn11), тоже попадали в папку C:\Windows\System32\Tasks_Migrated или в стандартную C:\Windows\System32\Tasks?
    • SQx
      Здравствуйте,

      Нам недавно попалась интересная тема на cyberforum, в которой дефендер находил вредоносную активность, но при этом утилитам нам не удалось найти.

      Как оказалось майнер восстанавливался из планировщика задач, но не стандартного, а мигрированого: C:\Windows\System32\Tasks_Migrated\Microsoft\Windows\Wininet Хотел бы уточнить у Вас,  если можете добавить его в uVS.

      P.S. Есть идея, что при апгрейде системы в случае если задачи корректно не перенеслись,  появиляется папка Tasks_Migrated. 

      Спасибо.
    • Ego Dekker
      Домашние антивирусы ESET были обновлены до версии 15.2.11.
    • PR55.RP55
    • PR55.RP55
      Microsoft  в Win11 ( на канале Dev.) - добавила новую функцию, позволяющую получить полный список приложений, которые в последнее время запрашивали доступ к конфиденциальной информации, включая камеру, микрофон и контакты. Новая функция также отслеживает программы, получившие за последнюю неделю доступ к данным местоположения, телефонным звонкам, переписке и скриншотам. https://www.comss.ru/page.php?id=10641 Возможно функция (  или её дальнейшее развитие ) будут полезны.      
×