Архив

Мобильные телефоны становятся «лакомым кусочком» для хакеров

Мобильные телефоны стремительно становятся одной из наиболее привлекательных целей для хакерских атак. С таким утверждением выступают сразу две компании, предоставляющие услуги в области информационной безопасности, сообщает сайт Darkreading.com.

По мнению экспертов компаний McAfee и Sipera, развивающиеся мобильные технологии и активный рост популярности мобильных устройств делают их как никогда прежде привлекательными для хакеров. Согласно исследованию, проведенному подразделением McAfee Avert Labs, число атак, направленных на смартфоны и беспроводные КПК, к концу текущего года удвоится. «Угроза очень и очень реальна», — заявляет представитель McAfee Avert Labs Дэвид Маркус (David Marcus).

К мнению Маркуса присоединяется американо-индийская компания Sipera, специализирующаяся на безопасности в области IP-телефонии. Специалисты Sipera подчеркивают, что обнаружили целый ряд уязвимостей в смартфонах и прочих мобильных устройствах, поддерживающих технологиюWi-Fi. «То, что происходит с PC, может случиться и с телефонами», — заявляет технический директор Sipera Кришна Курапати (Krishna Kurapati).

Наибольшая часть населения планеты уже не представляет себе жизни без мобильных телефонов. По данным McAfee, в настоящее время в мире насчитывается около 2,7 миллиарда абонентов сотовой связи. «Страны вроде Японии на 10 лет опережают США в сфере использования мобильных технологий. Японцы уже привыкли производить при помощи мобильных финансовые операции, а это делает телефоны крайне привлекательной целью для хакеров», — отмечает Дэвид Маркус.

Несмотря на то, что существует огромное количество платформ для мобильных телефонов, большинство из них используют операционную систему Symbian. Это означает, что всего одна успешная хакерская атака может иметь весьма серьезные последствия. «Это как Windows. Она является доминирующей системой, следовательно, представляет собой очевидную цель», — считают в McAfee.

По прогнозам McAfee, существенная часть первого всплеска хакерской активности в мобильной среде придется на рекламные или шпионские программы вроде SymbOS/Mobispy, предназначенные для слежения за действиями пользователей или для заманивания их на специальные сайты. Кроме того, в компании отмечают факты голосового спама, с помощью которого также производится «приманивание» абонентов.

Эксперты Sipera полагают, что мобильные хакеры уже продвинулись значительно дальше простых шпионских программ. Сотрудники исследовательского отдела компании — Viper Lab — на прошлой неделе заявили: устройства, работающие одновременно и в мобильных сетях, и в Wi-Fi, уже взломаны. В качестве подтверждения они привели ряд примеров: уязвимость в смартфоне BlackBerry 7270 позволяет хакеру дезактивировать функции голосовой связи; HTC HyTN оказался подвержен воздействию сообщений в формате SIP, способных вызывать отбой активных вызовов; переполнение буфера в Samsung SCH-i730 позволяет отключать телефон удаленно и замедлять работу операционной системы.

McAfee Avert Labs также говорит об уже существующем вредоносном программном обеспечении, предназначенном для мобильной среды (на инциденты проявления активности подобными вирусами сотовые операторы обращают пристальное внимание). В список включена, в частности, программа J2ME/RedBrowser, рассылающая SMS-сообщения на специальные номера по высоким тарифам и обнуляющая таким образом счет пользователя.

Мобильные телефоны становятся «лакомым кусочком» для хакеров

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике