Россия лидирует по числу сталкерских программ на смартфонах граждан

Россия лидирует по числу сталкерских программ на смартфонах граждан

За первое полугодие 2020 года на смартфонах россиян эксперты обнаружили гораздо больше сталкерских приложений, чем за первые шесть месяцев 2019-го. По данным «Лаборатории Касперского», эта цифра увеличилась на 28%.

Stalkerware (так называют подобный софт зарубежные коллеги) давно вызывает споры среди специалистов в области кибербезопасности. Изначально такие программы не считались вредоносными, но сейчас всё больше экспертов склоняются к однозначной классификации сталкерского софта как зловредного.

Stalkerware успешно продаются через специальные сайты, а вот официальные магазины приложений стараются не размещать их на своих площадках. С помощью сталкерских программ можно просматривать медиафайлы жертвы и даже извлекать личные переписки.

Подобный софт часто используется супругами, которые хотят жёстко контролировать своих возлюбленных.

К сожалению, как выяснили исследователи «Лаборатории Касперского», Россия на сегодняшний день лидирует по количеству установленных на смартфонах граждан сталкерских приложений.

Но и остальной мир не отстаёт. За первые шесть месяцев 2020 года общее число stalkerware увеличилось на 39% в сравнении с прошлым годом. В Европе чаще всего жертвами такого шпионажа становятся пользователи из Италии, Германии и Великобритании.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критическую дыру устранили в VMware Realize Business for Cloud

Специалист Positive Technologies Егор Димитренко выявил уязвимость в продукте VMware Realize Business for Cloud. Уязвимости можно присвоить статус критической, поэтому всем затронутым организациям рекомендуется как можно скорее установить уже готовые патчи.

Как известно, продукт VMware Realize Business for Cloud используется для визуализации и планирования расходов, а также анализа затрат и сравнения бизнес-показателей. Обнаруженная в нём брешь получила идентификатор CVE-2021-21984 и 9,8 баллов по шкале CVSSv3.

Как объяснил Димитренко, в случае эксплуатации уязвимость позволяет злоумышленнику, не прошедшему аутентификацию, удалённо выполнить команды на целевом устройстве. В результате атакующий сможет получить полный контроль над сервером жертвы и осуществлять вредоносные действия в инфраструктуре компании.

Баг возникает из-за некорректной настройки приложения, позволяющей посторонним получить доступ к «родной» функции обновления. Именно эта функция позволяет выполнять команды на сервере, поскольку задействуется механизм установки новых версий продукта.

«Основной причиной этих ошибок является недостаточное тестирование новых функциональных возможностей при выпуске очередной версии продукта», — объясняет эксперт Positive Technologies.

Чтобы устранить опасную брешь, пользователям достаточно пройти на официальный сайт VMware. На этой странице компания описывает уязвимость и даёт рекомендации по патчингу.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru