Перейти к содержанию
AM_Bot

Изобретен еще один способ атаки для Android

Recommended Posts

AM_Bot

Распространение вредоносных программ при помощи вполне легитимных, на первый взгляд, приложений является излюбленным методом атак. Однако исследователи в области безопасности компании Trustwave обнаружили уязвимость в дизайне операционной системы Android, которая может стать еще одной возможностью для злоумышленников заполучить персональные данные пользователя.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Таки изобретен или найден?

И что за вспышка? Килл браузера с последующей загрузкой нужной страницы? Так это не новое :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Таки изобретен или найден?

И что за вспышка? Килл браузера с последующей загрузкой нужной страницы? Так это не новое :)

Самообразовываемся :)

Более понятным языком:

Разработчики могут создать с виду безобидное приложение, которое позволит отображать поддельную страницу для входа в банковское приложение или выводить рекламные сообщения. Наличие у Android API, которое позволяет делать произвольное окно активным и переопределять действия после нажатия кнопок, может стать очень полезным при создании троянских программ. Эта особенность Android может быть задействована для показа пользователям всплывающей рекламы или осуществления фишинговых атак. Например, вредоносная программа может сымитировать экран авторизации Facebook и вывести его поверх экрана авторизации настоящего Facebook, когда пользователь запустит клиент соцсети на смартфоне. В этом случае логин и пароль, которые введет пользователь, попадут к злоумышленникам.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Вот, кстати, в продолжение темы. Еще одна интересная утилитка с DefCon:

#DefCon 19 : Android Network Toolkit for Penetration Testing and Hacking

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×