Перейти к содержанию

"Лаборатория Касперского" впервые в мире обнаружила SMS-троянца для смартфонов на базе Google Android


Рекомендуемые сообщения

У меня на Simens c75 была такая прога ! было это года чатыре назад !

Скорее всего это вредоносная программа,точнее типа программы-шутки которая имитировала работу Антивируса Касперского

 

Вы наверно про вот это имеете ввиду?

Изменено пользователем Bl@ckMC
Ссылка на комментарий
Поделиться на другие сайты

То,что нашли троянца, молодцы..ЛК не дремлет.но уверен,что и писатели тоже не спят.так что будет их ещё много..

Ссылка на комментарий
Поделиться на другие сайты

Скоро в телефоне будет ещё одна группа СОМНИТЕЛЬНЫЕ месте с имеющимеся входящие и исходящие :)

Сообщение от модератора MedvedevUnited
Не нужно писать сообщение огромными буквами. И так хорошо видно. Спасибо.
Ссылка на комментарий
Поделиться на другие сайты

у меня активации не требовал ! но мне казалось что это программа-шутка ! потому три раза просканив систему телефона он нечего не находил а на 4 находил 11 вирусов !

Ссылка на комментарий
Поделиться на другие сайты

а почему ЛК не сделает KMS для Java? многие пользователи обычных телефонов тоже бы хотели, чтоб Касперский был и в простых телефонах, чтоб также защищал от спама, сетевых атак и т.п. Очень надеюсь, что ЛК сделает KMS 10 и для Java :rolleyes:

Ссылка на комментарий
Поделиться на другие сайты

чтоб также защищал от спама, сетевых атак и т.п. Очень надеюсь, что ЛК сделает KMS 10 и для Java :rolleyes:

Вас спам,сетевые атаки достают? Не ну спам понимаю от операторов и др. присылают,но сетевые атаки.Нормально.

P.S Вы хотя бы смотрите что написано на первой странице,там вам ответы все даны

Изменено пользователем Bl@ckMC
Ссылка на комментарий
Поделиться на другие сайты

Эта первая вредоносная программа, зафиксированная под эту платформу.

Наглая ложь. Журналюги соврали в очередной раз.

А есть вирусы для обычных телефонов ?

Таких?

32a09d8a42aa.jpg

Нет.

Лучше бы под симбиан 9 нашли хоть один вирус

А разве нету? Не верю.

для телефонов с закрытой платформой *не смартов* вирусов нет

Есть поддержка J2Me = есть вредоносы.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Игра Battle City, более известная как танчики, — символ давно ушедшей эпохи. Около 30 лет назад геймеры вставляли картридж в приставку, садились за пузатые телевизоры и пачками уничтожали вражеские танки до тех пор, пока кто-нибудь им не скажет про «кинескоп, который вот-вот должен сесть».
      Сегодня мир совсем другой, а танчики по-прежнему популярны. Дело в том, что современные аналоги предлагают геймерам не только поиграть, но и заработать NFT-токены. Злоумышленники тоже кое-что предлагают: сложную атаку для любителей криптовалютных игр.
      Бэкдор и эксплойт уязвимости нулевого дня в Google Chrome
      Эта история началась в феврале 2024 года, когда наше защитное решение обнаружило проникновение бэкдора Manuscrypt на компьютер пользователя из России. Такой бэкдор нам давно известен, его различные версии используют члены группировки APT Lazarus как минимум с 2013 года. Но что особенного в этой истории, если мы прекрасно знаем основной инструмент и методы работы злоумышленников?
      Дело в том, что эти хакеры обычно нацелены на крупные организации: банки, IT-компании, университеты и даже правительственные организации. Теперь руки Lazarus дотянулись до физических лиц — бэкдор на компьютере частного пользователя! Киберпреступники заманили жертву на сайт игры и получили полный доступ к ее компьютеру. Злоумышленникам удалось это сделать благодаря трем составляющим:
      невероятному желанию жертвы сыграть в любимые танчики в новой оболочке; уязвимости нулевого дня в Google Chrome; наличию эксплойта, позволявшего удаленно выполнить код в процессе Google Chrome. Для тех, кто переживает: компания Google выпустила обновление браузера, заблокировала сайт танчиков и поблагодарила исследователей безопасности «Лаборатории Касперского». Но на всякий случай: наши продукты детектируют и бэкдор Manuscrypt, и эксплойт. Подробности этой истории мы раскрыли в блоге Securelist.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      По решению компании Google наши приложения для защиты устройств на базе Android в настоящее время недоступны в официальном магазине приложений Google Play.
      Это решение Google основано на недавнем запрете правительства США на распространение и продажу продуктов «Лаборатории Касперского» в Соединенных Штатах после 29 сентября 2024 года. Хотя эти ограничения и не имеют юридической силы за пределами США, Google в одностороннем порядке удалил все наши продукты из Google Play, лишив пользователей своего магазина приложений во всем мире доступа к нашим лидирующим защитным решениям для Android.
      Мы считаем, что Google избыточно трактует решение Министерства торговли США, ограничительные меры которого никак не запрещают продажу и распространение продуктов и услуг Kaspersky за пределами США. Мы обсуждаем данную ситуацию со всеми вовлеченными сторонами.
      Что будет с уже установленными из Google Play приложениями?
      Все наши приложения, установленные из Google Play на Android-устройства, продолжат нормально работать. Все платные подписки и функции приложений остаются активными, базы угроз продолжат обновляться, поскольку управление лицензиями и обновлениями вирусных баз происходит через нашу собственную облачную инфраструктуру. Однако обновить сами приложения или переустановить их непосредственно из Google Play не получится.
      Как теперь установить или обновить приложения Kaspersky для Android?
      Чтобы ваши Android-устройства не остались без защиты, мы рекомендуем загрузить или обновить наши Android-приложения из других мобильных сторов крупных производителей смартфонов, например Galaxy Store от Samsung, Huawei AppGallery, Xiaomi GetApps и других, или из официального российского магазина приложений RuStore. Опытные пользователи могут установить приложения «Лаборатории Касперского» самостоятельно с помощью APK-файлов, доступных на нашем сайте.
      На официальной странице нашей технической поддержки есть подробная статья с актуальными ссылками на все магазины приложений, в которых мы представлены, и на прямое скачивание APK-файлов, плюс инструкции по установке и активации наших приложений из APK-файлов.
      Все актуальные версии наших продуктов сохраняют полную работоспособность, поддерживают самые свежие операционные системы (в том числе Android 15) и продолжают защищать пользователей от современных киберугроз.
      View the full article
    • KL FC Bot
      От KL FC Bot
      Шпионское ПО — опасный инструмент, позволяющий избирательно следить за конкретными пользователями: зачастую жертвами становятся сотрудники одной компании или жители одной страны. Обнаруженный нами новый мобильный шпион LianSpy — пока — нацелен на пользователей Android-смартфонов из России, но используемые им нестандартные подходы потенциально могут быть применены и в других регионах. Как именно работает этот мобильный шпион и как защититься от новой угрозы — в этом материале.
      Что такое LianSpy
      Мы обнаружили LianSpy в марте 2024 года, но действует он, по нашим данным, как минимум три года — с июля 2021-го! Почему LianSpy так долго оставался в тени? Дело в том, что атакующие тщательно прячут следы работы вредоносного ПО: при запуске программа прячет свою иконку на рабочем столе и работает в фоновом режиме, используя права суперпользователя. Это позволяет зловреду обходить уведомления Android в статус-баре, которые показывают жертве, что в текущий момент смартфон использует камеру или микрофон.
      LianSpy маскируется под системные приложения и финансовые сервисы. При этом атакующих не интересуют банковские данные жертв: шпионское ПО тихо и незаметно следит за активностью пользователей, перехватывая данные журнала звонков, отправляя список установленных приложений на сервер атакующих, а также записывает экран смартфона, в основном — при работе с мессенджерами.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Пользователи смартфонов, планшетов и даже автомобилей на базе микропроцессоров Samsung Exynos находятся под угрозой дистанционного взлома. Охотники на ошибки из Google Project Zero говорят, что для этого достаточно всего лишь знать номер телефона жертвы.
      Виной тому 18 уязвимостей в радиомодуле Exynos, широко используемом в смартфонах Google, Vivo,  Samsung и многих других. Четыре из них — критические и позволяют злоумышленнику удаленно выполнять код на устройствах пользователей без каких-либо действий с их стороны. Остальные требуют либо злонамеренных действий со стороны оператора мобильной связи, либо непосредственного доступа хакера к устройству жертвы.
      Эти уязвимости можно исправить только обновлением прошивки, но его еще нужно дождаться, а между тем владелец смартфона и его данные могут подвергаться угрозе. Пока доступны только временные защитные меры.
      Что такое радиомодуль
      Радиомодуль (baseband radio processor, BRP) — это часть смартфона, планшета или другой умной техники, отвечающая за беспроводную сотовую связь, от второго до пятого поколения:
      2G – GSM, GPRS, EDGE 3G – CDMA, W-CDMA 4G – LTE 5G – 5G NR Wi-Fi и Bluetooth чаще всего находятся вне «компетенции» радиомодуля.
      Раньше это был отдельный чип, но уже более десяти лет он обычно интегрирован с центральным процессором на едином кристалле. Тем не менее у радиомодуля есть собственная память и довольно сложная система команд — по сути, это полноценный узкоспециализированный процессор, активно обменивающийся данными с центральным процессором и основной памятью.
      Исполняемый код радиомодуля записан в него производителем и практически недоступен приложениям на смартфоне для анализа или изменения. Для центрального процессора радиомодуль — это «черный ящик», который, тем не менее, иногда имеет широкий доступ к основной памяти устройства, где хранятся пользовательские данные.
      И центральные процессоры, и радиомодули производятся многими компаниями. У Samsung есть подразделение, изготавливающее чипы памяти и другую микроэлектронику — Samsung Semiconductor. Их флагманские чипы называются Exynos, и они используются во многих (но не во всех) моделях смартфонов и планшетов Samsung.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В современных Android-смартфонах доступна масса способов блокировки экрана. Можно использовать пин-код или пароль, установить графический паттерн, разблокировать смартфон отпечатком пальца или даже лицом. От такого разнообразия легко растеряться, поэтому давайте разберемся, какой способ наиболее безопасен, а какой лучше использовать на практике.
      Пин-код
      Современные операционные системы эффективно препятствуют подбору пин-кодов — ограничивают количество попыток ввода и увеличивают интервал между новыми попытками. Поэтому в теории пин-код — особенно длинный, из 6 или 8 цифр — вполне может быть достаточно безопасным вариантом защиты смартфона.
      Но есть пара нюансов. Во-первых, для того чтобы пин-код был надежным, ему неплохо бы быть случайным. Большинство же людей склонны устанавливать что-то легко угадываемое, чаще всего связанное с датой рождения. А это существенно упрощает процесс подбора.
      Во-вторых, чтобы пин-код хорошо защищал ваш смартфон, он должен храниться в тайне. Современный человек разблокирует смартфон очень часто — несколько сотен раз в день, каждый день. Так что если кто-то задастся целью подсмотреть ваш пин-код, ему будет несложно это сделать.
       
      Посмотреть полную статью
×
×
  • Создать...