Просмотр видео на YouTube может скомпрометировать ваш смартфон

Просмотр видео на YouTube может скомпрометировать ваш смартфон

Просмотр видео на YouTube может скомпрометировать ваш смартфон

Скрытые голосовые команды могут скомпрометировать мобильное устройство. Исследователями был проанализирован новый метод атаки на мобильные устройства. Исследование было обусловлено появлением голосовых интерфейсов для компьютеров и проводилось на устройствах Android и iOS с включенной функцией "Google Now". Исследователи хотели узнать, могут ли выдаваться скрытые команды, учитывая, что устройства часто используют режим "always-on", в котором они непрерывно принимают голосовые команды.

В статье с описанием эксперимента, исследователи из Berkeley and Georgetown University показали, что скрытые голосовые команды могут действительно быть использованы. Человеку вряд ли удастся понять или даже заметить эти команды, однако мобильное устройство отреагирует на них.

Также исследователи обнаружили, что такого вида атаки могут быть выполнены, только если атакуемое устройство находится в пределах заданного диапазона. Это обусловлено тем, что системы распознавания голоса были предназначены для фильтрации фонового шума. Исследователи говорят, что можно транслировать скрытые команды из громкоговорителя на мероприятии или вставлять их в трендовом видео YouTube.

Злоумышленники могут спровоцировать утечку информации о пользователе (например, размещение в твиттере местоположения), могут активировать авиарежим, а так же могут подготовить устройство для дальнейших видов атак (например, открытие вредоносной веб-страницы в браузере).

В статье исследователей показано, что атака получается успешной, если она осуществляется на уровне менее 3,5 м от атакуемого устройства.

«В то время как голосовые интерфейсы позволяют облегчить взаимодействие человека с устройством, они также являются потенциальным вектором атак. Использование голосовых команд доступно для любого злоумышленника, находящего в непосредственной близости от устройства.» - утверждают исследователи.

В дополнение к описанию атаки в вышеупомянутой статье, исследователи также показали несколько методов, которые могут предотвратить подобные атаки. Среди них потенциальная возможность устройства сообщать пользователю, что получена голосовая команда или требовать подтверждения выданной команды. В любом случае, исследователи утверждают, что предотвратить такие атаки технически возможно.

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-троян KomeX обещает 60 fps стрим экрана и обход защиты смартфона

На подпольных киберпреступных форумах появился новый Android-троян под названием KomeX RAT. Его автор, известный под псевдонимом Gendirector, активно продвигает вредонос на теневых площадках, предлагая его по подписке с разными тарифами.

По данным исследователей, KomeX RAT основан на коде ранее известного трояна BTMOB и отличается широкими возможностями для слежки и удалённого управления устройством.

Модель распространения напоминает коммерческие SaaS-продукты:

  • ежемесячная подписка — $500,
  • пожизненная лицензия — $1200,
  • полный исходный код — $3000.

Такая схема, по мнению экспертов, делает профессиональные инструменты взлома доступными даже для мелких группировок с ограниченным бюджетом.

Что умеет KomeX RAT

Разработчик обещает впечатляющий набор функций. Троян может автоматически получать все разрешения Android, не уведомляя пользователя, а также обходить защиту Google Play Protect, что значительно повышает риск заражения.

Особенно опасны функции онлайн-трансляции экрана до 60 кадров в секунду, записи звука и видео с камеры и микрофона — фактически речь идёт о полном контроле над устройством и шпионских возможностях уровня госпрограмм.

Кроме того, вредонос способен:

  • читать, отправлять и удалять СМС-сообщения (в том числе для обхода двухфакторной аутентификации);
  • определять геолокацию устройства и отображать её на карте;
  • вести переписку с жертвой напрямую для обмана или вымогательства;
  • управлять установленными приложениями, включая их запуск, остановку и удаление;
  • получать полный доступ к файловой системе и фиксировать нажатия клавиш;
  • защищаться от удаления, показывая поддельное окно «деинсталляции».

Появление KomeX RAT показывает, как быстро развивается рынок вредоносов по подписке. Используя готовую платформу и коммерческие подходы, такие авторы превращают распространение зловредов в прибыльный бизнес.

Эксперты предупреждают, что доступность подобных инструментов может привести к росту числа атак на пользователей Android. Пока заявленные возможности трояна не подтверждены независимыми исследователями, но специалисты советуют быть особенно осторожными при установке приложений и использовать актуальные средства защиты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru