Изобретен еще один способ атаки на Android

Изобретен еще один способ атаки на Android

Распространение вредоносных программ при помощи вполне легитимных, на первый взгляд, приложений является излюбленным методом атак. Однако исследователи в области безопасности компании Trustwave обнаружили уязвимость в дизайне операционной системы Android, которая может стать еще одной возможностью для злоумышленников заполучить персональные данные пользователя.

На прошедшей конференции по информационной безопасности DEFCON, был продемонстрирован новый способ атаки, который, по словам специалистов, достаточно сложно идентифицировать, поскольку процесс ничем не отличается от нормального функционирования.

Итак, для демонстрации атаки, эксперты создали опытный образец, который поставлялся вместе с игрой. Троян был сконструирован так, что при установке приложения - носителя, он самостоятельно активировался и регистрировался как сервис. Причем он ничем не выдавал себя, то есть не запрашивал никаких дополнительных полномочий, в отличие от своих собратьев. Основной его функцией являлась подмена легитимной страницы авторизации для клиентов Facebook, Amazon, Google Voice и gmail на поддельную. Если устройство, на которое попадет этот экземпляр будет перезагружено, он снова самоактивировался.

Во время эксперимента исследователи показали, что при попытке авторизоваться в социальной сети Facebook, троян подменял легитимную страницу своей. В этот момент на экране можно было наблюдать еле заметную вспышку (моргание экрана), которую неискушенный пользователь может проигнорировать.

Согласно сообщению, компания Google пока не наблюдала подобных приложений в сети и в электронном магазине. Однако пообещала, что в случае их обнаружения обязательно удалит зараженные приложения.

ФСТЭК выпустила рекомендации по безопасной настройке VMware для госорганов

ФСТЭК опубликовала рекомендации по безопасной настройке ключевых параметров виртуальной инфраструктуры, построенной на базе продуктов VMware. Документ адресован органам государственной власти всех уровней, а также операторам объектов критической информационной инфраструктуры (КИИ).

23 января ФСТЭК разместила на своём официальном сайте документ «Рекомендации по безопасной настройке виртуальной инфраструктуры, построенной на базе программного обеспечения VMware». Материалы доступны для скачивания в форматах ODF и Open Document.

В рекомендациях подробно описаны подходы к настройке служб, ролей, сервисов и учётных записей в виртуальной инфраструктуре. Документ подготовлен с учётом текущей ситуации: ухода вендора с российского рынка и полного прекращения обновлений и технической поддержки для российских пользователей в начале 2025 года.

При этом изменения были вызваны не только санкционными ограничениями. В 2024 году после приобретения VMware корпорацией Broadcom компания существенно пересмотрела лицензионную политику и полностью отказалась от бессрочных лицензий, сделав ставку на подписочную модель.

По данным аналитиков, в России сегодня насчитывается более 90 продуктов для виртуализации. Наибольшее распространение среди них получил zVirt от компании Orion Soft.

RSS: Новости на портале Anti-Malware.ru