Военные США почти год пользовались уязвимыми Android-приложениями

Военные США почти год пользовались уязвимыми Android-приложениями

Военные США почти год пользовались уязвимыми Android-приложениями

Американские военные использовали два Android-приложения, которые содержали серьезные уязвимости. Об этом сообщил генеральный инспектор военной разведки. Эти два приложения — KILSWITCH (Kinetic Integrated Low-Cost Software Integrated Tactical Combat Handheld) и APASS (Android Precision Assault Strike Suite).

Оба приложения предназначены для спутниковой фотосъемки местности, отображения цели, задачи миссии, врагов поблизости и дружественных сил.

По сути, эти программы являются современным аналогом радиоприемников и бумажных карт. Помимо прочего, они предоставляют возможность обмена сообщениями в режиме реального времени, что позволяет координировать действия между разными подразделениями.

В приложениях даже предусмотрена возможность вызова удара с воздуха. Например, на видео ниже демонстрируется использование этих приложений:

Однако согласно отчету генерального инспектора военной разведки, оба приложения затрагивали серьезные уязвимости, которые позволяли вражеским силам получить информацию об американских военных.

К сожалению, в отчете явно не указаны детали этих брешей, тем не менее можно сделать вывод, что руководство потеряло контроль над распространением этих приложений. Более того, военных даже не смогли уведомить, что они находятся в опасности. Таким образом, почти год американские военные силы использовали уязвимые программы без ведома.

К слову, вышеозначенные приложения были довольно популярны среди военных, так как предоставляли массу полезных возможностей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперт: подозрительны переводы свыше ₽100 тыс. и частые — более 30 в день

Сотрудник Банки.ру пояснила для «Прайм», чем руководствуются банки, запуская проверку переводов физлиц в рамках борьбы с мошенничеством. Внимание прежде всего могут привлечь крупные суммы, свыше 100 тыс. руб. в день и более 1 млн в месяц.

Характерными сигналами работы дропа также являются частота операций по списанию / зачислению средств (чаще 30 в сутки) и большое количество адресатов.

Однако в реальности таких признаков, по словам аналитика, намного больше, и банки рассматривают их в совокупности. Поведение клиента может быть сочтено подозрительным, если счет используется лишь для переводов, и обычные платежи (ЖКХ, покупки, налоги и штрафы) по нему не проводятся.

«Очень быстрая переадресация только что зачисленных средств не выглядит как обычная бытовая финансовая активность и означает, что счет служит коридором для передачи денег дальше», — отметила также Эряния Бочкина.

Чтобы не выйти за рамки нормального профиля клиента банка и не попасть в черный список Банка России, эксперт советует россиянам сохранять свидетельства происхождения денег на счете, избегать множественных переводов, ограничить круг получателей денежных средств и не перекидывать деньги сразу по их получении — даже на собственные счета.

Напомним, дропперство в России теперь признано преступлением, за которое могут посадить на три года. Для снижения уровня мошенничества и активности дроперов в стране также с декабря могут ограничить число банковских карт, выдаваемых в одни руки, — до 20-ти, а в одной кредитно-финансовой организации — до пяти.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru