Перейти к содержанию

Вредоносное ПО нового типа


Рекомендуемые сообщения

Программы-импланты могут следить за переговорами в конфиденциальных мобильных мессенджерах, предупреждают эксперты «Лаборатории Касперского». Новый тип вредоносного программного обеспечения позволяет полностью контролировать устройство и получать всю информацию, которая отправляется его владельцу.

Опасные звери

Программы-импланты просматривают текстовые сообщения, изображения и файлы других типов, которые хранятся в памяти смартфона или принимаются мессенджерами. Кроме того, зловреды могут отслеживать местоположение устройства, уровень заряда батареи, факт замены SIM-карты, и другие параметры, включать камеру и микрофон для записи действий жертвы, запоминать использованные точки доступа Wi-Fi и пр.

Эксперты считают программы-импланты идеальным инструментом для кибершпионажа и подчеркивают, что они активно используются в целевых атаках на высокопоставленных лиц и организации.

Даже самое надежное шифрование, которое используется для отправки данных из мобильных мессенджеров и других подобных программ, не защищает от утечки информации

Вредоносное ПО может атаковать все актуальные мобильные платформы - Android, iOS, Windows Mobile, Blackberry. «Лаборатория Касперского» подтвердила факт использования программ-имплантов в шести крупных кибератаках, которые имели место в последние два года.

Как защититься

Чаще всего программы-импланты проникают на устройства, на которых установлена операционная система с джейлбрейком. Обычно смартфоны и планшеты заражаются через USB-порт компьютера при зарядки, реже – через дорогие, но эффективные эксплойты (при проведении атаки на конкретное устройство).

Чаще всего программы-импланты проникают на устройства, на которых установлена операционная система с джейлбрейком.

Чтобы не стать жертвой киберпреступников, рекомендуется не делать джейлбрейк операционной системы, а также регулярно обновлять её и мобильные приложения. При подключении к интернету желательно использовать VPN-соединение, а также не заряжать гаджеты от ПК. Кроме того, эксперты советуют контролировать процессы, которые выполняются в памяти устройства, чтобы своевременно обнаружить угрозу, и не пренебрегать антивирусом.

 

*https://hi-tech.mail.ru/news/implants/

**ну как всегда от mail.ru нет никаких ссылок на саму официальную новость от ЛК

***

Джейлбрейк (англ. Jailbreak — «Побег из тюрьмы») iPhone/iPod Touch/iPad/ — официально неподдерживаемая корпорацией Apple операция[1], которая позволяет получить доступ к файловой системе устройств iPhone, iPod или iPad. Это позволяет расширить возможности аппарата, например сделать возможным поддержку тем оформления, твиков и установку приложений из сторонних источников (не App Store). Джейлбрейк открывает полный доступ к файловой системе iPhone, iPod или iPad. При этом лицензионное соглашение нарушается, и владелец устройства Apple лишается права на техническую поддержку и гарантийные обязательства.

https://ru.wikipedia.org/wiki/Jailbreak

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dexter
      От dexter
      Всем Здравствуйте !
       
      На данный момент установлена лицензия на Премиум. Давеча понял, что мой комп не достоин такого передового защитного решения и приобрёл лицензию на Плюс.
      Вопрос вот в чём : надо скачивать новый дистрибутив на Плюс ? Или как-то произойдёт автоматическая активация параллельно со сменой продукта ?
    • hu553in
      От hu553in
      Проблема схожая с соседними темами.
      C:\ProgramData\Google\Chrome\updater.exe, который восстанавливается сам собой, Malwarebytes кладет его в карантин с пометкой Trojan.Crypt.Generic ежеминутные запросы от C:\Windows\System32\dialer.exe на fcm1sx3iteasdfyn2ewsd.zip, которые Malwarebytes так же блокирует в hosts все домены Windows Updates и антивирусов редиректятся на 0.0.0.0 Удаление не помогает, никакой софт для удаления (KVRT, drweb, Malwarebytes и т.п.) не помогает.
      Помогите пожалуйста.
      Прикрепляю FRST и UVS отчеты по инструкциям из соседних тем.
      DESKTOP-CIJDVRS_2024-09-22_22-35-23_v4.99.1v x64.7z Addition.txt FRST.txt
    • grammer91
      От grammer91
      Добрый день!
       
      Проблема в следующем: после запуска системы примерно через 30 секунд запускается и сразу закрывается Powershell, после чего антивирус публикует уведомление, что был заблокирован переход по ссылке. 
      Проверку на вирусы запускал дважды, никакие угрозы найти не удалось.
      Тест сообщения антивируса:
      Помогите устранить проблему, пожалуйста
      CollectionLog-2024.11.14-11.33.zip
    • mksmith
      От mksmith
      Всем привет,
      Мне нужна помощь с проблемой вредоносного ПО которая постоянно появляется на моем компьютере Я заметил необычное поведение, например частые всплывающие окна и значительное замедление производительности. После сканированя Kaspersky было обнаружено несколько угроз но даже после выполнения предлагаемых шагов по их удалению проблемы сохраняются,
      Также я использовал Kaspersky Virus Removal Tool и выполнил полное сканирование системы, но я все еще вижу симптом заражения Я беспокоюсь о безопасноти своих данных и конфиденциальности, потому что мой браузер постоянно перенаправляет меня на неизвестные веб сайты.
      Может ли кто нибудь посоветовать мне, что еще мне следует сделать, чтобы избавиться от этого вредоносного ПО?? Есть ли какие-то конкретные инструменты или методы, которые вы рекомендуете для полной очистки??
      Кроме того, я нашел эти ресурсы, когда проводил исследование по этому вопросу https://forum.kasperskyclub.ru/rpa-Interview-questopic/464326-netmalwareurl/ и если у кого tо есть какие либо ресурсы, руководства или личный опыт, пожалуйста, поделитесь со мной, я буду очень признателен!!
       
      Спасибо

       
    • KL FC Bot
      От KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article
×
×
  • Создать...