China Mobile запустил новый защитный центр

China Mobile усиливает кибер-защиту смартфонов в Китае

Китайский телекоммуникационный оператор China Mobile объявил на днях о формальном запуске нового операционного центра по интернет-безопасности в Лояне (городской округ на западе провинции Хэнань). Об этом сообщает сайт China Tech News.



Согласно обнародованным данным, это первый операционный центр от крупного китайского сотового оператора, который будет заниматься непосредственно вопросами безопасности в мобильном Интернете. На начальной стадии в центре будет работать до 500 человек, что автоматически делает эту команду самой крупной среди всех китайских поставщиков телекоммуникационных услуг.

Новый центр China Mobile будет заниматься устранением информации порнографического содержания, а также спама. В сферу деятельности организации также входит блокировка звонков с угрозами, борьба с вредоносными программами для мобильных телефонов, а также предотвращение сетевых атак и взломов. Кроме того новая команда будет предоставлять мониторинг деловой активности в Интернете.

В течение 2011 года компания China Mobile обнаружила и блокировала более 430 тысяч доменов, связанных с порнографией, а также разобралась с 5,05 млн спам-сообщений, на которые пожаловались клиенты. Хотя оператор сумел добиться определенных успехов в борьбе с опасной информацией, в стране все еще существуют преступники, которые сумели обойти блокировку, используя региональные, системные или временные лазейки. Открытие нового информационного центра безопасности в Лояне должно значительно помочь в борьбе с вредоносной информацией.

Президент China Mobile Ли Юэ.

Президент China Mobile Ли Юэ говорит, что открытие центра прямо доказывает желание China Mobile исследовать, обнаруживать и блокировать деятельность взломщиков. Во время 2 месяцев испытательного срока центр успешно обрабатывал в день около полумиллиона заявок о вредоносной информации.

Напряженная ситуация с интернет-безопасностью в Китае пока далека от разрешения. Напомним, что в июле 2012 года сотрудники компании TrustGo выявили новую вредоносную программу для мобильных телефонов, которая поразила более 100 тысяч устройств. Аналитики тогда подлили масла в огонь, сказав, что более 35% всех мобильных угроз для мобильного интернета приходит из Китая. Так что ужесточая защиту у себя на родине China Mobile в сущности улучшает защиту мирового мобильного Интернета.

объявил на днях о формальном запуске нового операционного центра по интернет-безопасности в Лояне (городской округ на западе провинции Хэнань). Об этом сообщает сайт China Tech News.

" />

Фейковая «проверка Google» превращает браузер в прокси хакеров

Исследователи Malwarebytes обнаружили фишинговую кампанию, в которой злоумышленники маскируются под Google и предлагают пользователям пройти «проверку безопасности» аккаунта. На деле всё заканчивается установкой вредоносного веб-приложения, способного перехватывать одноразовые коды, воровать адреса криптокошельков и даже использовать браузер жертвы как прокси для атак.

Сценарий выглядит убедительно. Пользователь попадает на сайт с доменом google-prism[.]com, который оформлен как сервис безопасности Google.

Ему предлагают пройти несколько шагов «для усиленной защиты»: выдать разрешения, включить уведомления и установить прогрессивное веб-приложение (PWA). В некоторых случаях дополнительно предлагается скачать APK-файл для Android якобы для защиты контактов.

Особенность PWA в том, что такое приложение устанавливается прямо из браузера и выглядит почти как обычная программа — открывается в отдельном окне без привычной адресной строки. Этим и пользуются атакующие.

 

После установки вредоносное веб-приложение получает доступ к буферу обмена, геолокации, контактам и уведомлениям. Оно также использует WebOTP API, чтобы попытаться перехватывать коды подтверждения из СМС. При этом каждые 30 секунд приложение проверяет сервер злоумышленников на наличие новых команд.

Отдельно исследователи отмечают функцию WebSocket-ретрансляции: по сути, браузер жертвы превращается в HTTP-прокси. Атакующий может отправлять через него веб-запросы так, будто находится внутри сети пользователя, и получать полные ответы с заголовками. Это позволяет сканировать внутреннюю сеть и взаимодействовать с ресурсами от имени жертвы.

 

Даже если Android-приложение не установлено, веб-версия уже способна перехватывать данные из буфера обмена (в том числе адреса криптокошельков), одноразовые пароли и собирать цифровой отпечаток устройства.

Если же пользователь скачивает APK, риски возрастают. Приложение запрашивает 33 разрешения: доступ к СМС, звонкам, микрофону, контактам и специальным возможностям ОС. Внутри обнаружены компоненты для перехвата нажатий клавиш, чтения уведомлений и извлечения учетных данных. Для закрепления в системе зловред регистрируется как администратор устройства и запускается при старте системы.

В Malwarebytes подчёркивают: никакие настоящие проверки безопасности Google не проводятся через всплывающие веб-страницы и не требуют установки стороннего ПО. Все инструменты защиты доступны только через официальный аккаунт Google.

RSS: Новости на портале Anti-Malware.ru