Новый отечественный TaigaPhone обеспечит защиту данных

Новый отечественный TaigaPhone обеспечит защиту данных

Бизнесменам необходимо заботиться о безопасности своих данных. Вот почему им может пригодиться устройство с повышенной защитой. Новый смартфон TaigaPhone, разработанный компанией Натальи Касперской, должен справиться с этой задачей. 

Разработкой устройства занималась компания "Тайга систем", принадлежащая фирме InfoWatch, которую возглавляет бывшая супруга Евгения Касперского. В свое время она была сооснователем  знаменитой антивирусной лаборатории. В розничную продажу TaigaPhone не поступит, а будет реализовываться среди корпоративных клиентов, которые хотят обеспечить защиту информации, пишут izvestia.ru.

В "Тайга систем" отмечают, что начинка, софт и дизайн устройства разработаны в России. Тем не менее, сборка производится в Китае. "Никакая информация с устройства — фотография, документы, телефонный разговор, данные о местоположении — не сможет "утечь" без ведома пользователя", — обещают в компании.

Смартфон работает на специально доработанной прошивке Android, получившей название Taiga. Она позволяет полностью контролировать функциональность устройства. "Эта прошивка обладает несколькими уровнями защиты. Пользователь по своему усмотрению может отключать или включать отдельные компоненты системы. Например, можно полностью выключить доступ к фотокамере или определение местоположения, — пояснил Алексей Нагорный. — Или сделать из телефона кирпич, который умеет только звонить. Или даже звонить не сможет, только показывать, кто звонит. Доступ к микрофону тоже можно отключать. Настройка управляется всего 1–2 кнопками", — цитируют "Известия" сооснователя InfoWatch Алексея Нагорного. 

Стоимость и аппаратные характеристики нового смартфона пока что не раскрываются. Неизвестно и когда именно устройство поступят на рынок. Напомним, что уже сейчас потребителям доступен "зашифрованный" смартфон BlackPhone, который также обещает максимальную защиту всех пользовательских данных от любых попыток взлома.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На GitHub рекламируют мощный Android RAT — якобы FUD

В одном из публичных репозиториев на GitHub обнаружено описание Android-трояна удаленного доступа с обширным набором функций. По утверждению автора проекта, вредонос совершенно невидим для антивирусов (FUD).

Разработчик также включил в README-файл обычную для таких случаев оговорку: контент можно использовать только в образовательных и исследовательских целях. Указанная здесь же контактная ссылка ведет в телеграм-канал, где можно ознакомиться с расценками.

Новый зловред написан на Java (код на стороне клиента) и PHP (на стороне сервера). Дистанционное управление зараженным смартфоном осуществляется напрямую и в реальном времени через веб-интерфейс, для этого нужен лишь браузер на платформе Android, Linux или Windows.

Для доставки полезной нагрузки используются инъекции в легитимные приложения. В донорский APK внедряется модуль-дроппер; автор разработки заверил, что декомпиляция не выявит ни IP-адрес атакующего, ни порты, так как они надежно спрятаны с помощью особой технологии.

Скрыть C2-коммуникаций помогает шифрование — AES-128 в режиме CBC с паддингом по стандарту PKCS. Чтобы сделать обмен еще незаметнее, предусмотрен режим «замораживания» (freeze), который ограничивает передачу данных 1-3 Мбайт в сутки и ускоряет выполнение команд.

Судя по заявленным свойствам, новый RAT умеет обходить не только антивирусы, но также ограничения MIUI (ОС Xiaomi на базе Android) и другую спецзащиту смартфонов китайского производства (запрет автозапуска, фоновых процессов и т. п.).

Для выявления эмуляторов и виртуальных машин используются проприетарные методы, которые якобы гарантируют откат исполнения в таких средах. Предусмотрен также обход режимов экономии заряда батареи и оптимизации производительности.

При установке портативный RAT автоматически получает все необходимые разрешения, скрывает свою иконку и начинает работать в фоне с минимальным потреблением ресурсов и без лмшних сетевых соединений.

Возможности, доступные оператору зловреда на настоящий момент:

  • отслеживание местоположения (GPS и стриминг с встроенных камер);
  • получение привилегий админа;
  • телефонные вызовы, в том числе USSD; запись разговоров, чтение и очистка журнала звонков;
  • отправка, прием, поиск, редактирование, удаление СМС;
  • просмотр списка контактов;
  • составление и вывод списка установленных приложений, установка и деинсталляция;
  • регистрация клавиатурного ввода (онлайн и офлайн);
  • кража учетных данных (банковские и криптовалютные приложения, KYC, P2P);
  • перехват одноразовых кодов, генерируемых Google Authenticator, Microsoft Authenticator, 2FAS, LastPass;
  • подмена адресов криптокошельков в буфере обмена;
  • просмотр файлов и папок, создание новых, удаление, загрузка;
  • захват фото, аудио, видео;
  • скриншоты;
  • вывод всплывающих уведомлений;
  • блокировка / разблокировка мобильного устройства, стирание содержимого;
  • блокировка доступа к Google Play, мессенджерам, антивирусу (вывод фейкового диалога и принудительное закрытие);
  • SCM Phshing — отправка поддельных нотификаций, при открытии которых отображается клон страницы входа в легитимное приложение;
  • шифрование файлов и вывод записки с требованием выкупа.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru