Вышла новая версия McAfee Mobile Security для защиты мобильных устройств

Компания McAfee сегодня объявила о внесении улучшений в программное обеспечение McAfee Mobile Security. Теперь пользователи смартфонов и планшетных компьютеров с Android смогут использовать дополнительные функции обеспечения конфиденциальности, запрещающие приложениям получать доступ к персональным данным пользователя без его ведома.

Благодаря этим новым функциям потребители получают доступ к дополнительному слою защиты, обеспечивающему неприкосновенность их частной жизни и защиту от финансовых махинаций, кражи персональных данных и заражения вирусами. В McAfee Mobile Security используется технология App Alert — единственная из имеющихся на рынке технологий, которая не только сообщает пользователю о предоставленных приложениям полномочиях, но и посылает запрос в базу данных сети McAfee Global Threat Intelligence, содержащую информацию о репутации URL-адресов, чтобы проинформировать пользователя о приложениях, которые связаны с опасными веб-сайтами и (или) подозреваются в отправлении персональных данных на опасные веб-сайты (например, веб-сайты, используемые шпионскими программами и программами для показа рекламы).

Объем использования мобильных приложений растет пропорционально объему использования мобильных устройств. По оценке компании Google, опубликованной в начале текущего года, на платформе Android было загружено 20 миллиардов приложений, а согласно недавнему аналитическому отчету компании comScore, посвященному использованию социальных медиа на мобильных устройствах, 33 процента приложений запрашивают у пользователя больше полномочий, чем им необходимо. В публикации факультета электротехники и информатики Калифорнийского университета в Беркли, посвященной системе полномочий в Android, говорится о том, что 97 процентов пользователей не понимают, каким образом полномочия соотносятся с рисками, связанными с тем или иным приложением. Помимо этого, подразделение McAfee Labs обнаружило, что около 5 процентов приложений в его базе данных связано с опасными URL-адресами. После получения полномочий такие приложения могут нарушить конфиденциальность пользователя и неприкосновенность его частной жизни.

По словам Луиса Бландо (Luis Blando), вице-президента McAfee по разработке продуктов для мобильных устройств, «приложения для Android могут запрашивать 124 вида полномочий; такие приложения могут нарушить конфиденциальность и неприкосновенность вашей частной жизни. Теперь McAfee Mobile Security дает пользователям в потребительском сегменте возможность фильтровать уведомления App Alert, оставляя только те приложения, которые имеют полномочия, вызывающие интерес или озабоченность пользователя. Чтобы пользователь ни делал — выбирал новые приложения, осуществлял покупки в Интернете, общался в социальных сетях или пользовался услугами мобильного банкинга — McAfee Mobile Security обеспечивает безопасность пользователя мобильного устройства с помощью простого и в то же время мощного средства защиты».

Этим летом компания McAfee отметила увеличение количества угроз для устройств с Android. У авторов вредоносных программ для мобильных устройств (к которым относятся вредоносные программы для рассылки СМС, мобильные бот-сети, шпионские программы, разрушительные троянские кони и др.) наибольшей популярностью по-прежнему пользуется операционная система Android. Чтобы оградить себя от вредоносных программ, пользователям следует перед установкой любой программы собрать информацию о программе и ее авторе, а также проверить ее рейтинг. Рекомендуется также приобретать приложения в хорошо известных интернет-магазинах с проверенной репутацией, обращать внимание на запрашиваемые полномочия (избегать установки приложений, выглядящих подозрительно) и иметь на своем телефоне антивирусное программное обеспечение.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

TunnelVision: эксперты показали вектор атаки на любое VPN-приложение

Исследователи разработали вектор атаки, работающий практически против каждого VPN-приложения и заставляющий отправлять и получать трафик за пределами зашифрованного туннеля. Метод получил имя TunnelVision.

Фактически TunnelVision в случае использования нивелирует все преимущества VPN-приложений, основная задача которых — помещать входящий и исходящий трафик в зашифрованный туннель и скрывать реальный IP-адрес пользователя.

По словам специалистов, их метод затрагивает все VPN-приложения, уязвимые в момент подключения к вредоносной сети. Более того, эксперты также отметили, что защититься от такой атаки нельзя, если только VPN не запущен в системах Linux или Android.

Вектор TunnelVision стал актуальным в далёком 2002 году. На сегодняшний день, по оценкам исследователей, злоумышленники могут использовать его в реальных кибератаках.

В посвящённом TunnelVision видеоролике Leviathan Security поясняет: трафик целевого пользователя демаскируется и направляется через атакующего, последний может прочитать, удалить или видоизменить утёкший трафик.

 

Суть TunnelVision основывается на взаимодействии с DHCP-сервером, выделяющим устройствам IP-адреса. Атака задействует параметр, известный как опция 121, для перенаправления данных на сам DHCP-сервер. Опция 121 позволяет серверу отменять правила маршрутизации по умолчанию.

 

Интересно, что Android — единственная операционная система, полностью защищающая VPN-приложения от TunnelVision, поскольку в ней не задействуется опция 121.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru