Перейти к содержанию

Удар ниже пояса: мобильные зловреды под маской порноприложений


Рекомендуемые сообщения

Одно из главных правил безопасности для Android — устанавливать приложения только из официального магазина. Однако бывают случаи, когда следовать этому правилу крайне сложно или вовсе невозможно. Например, в случае с порно — его в Google Play не пускают. И приходится идти за горячим контентом на сторонние площадки, чем, естественно, пользуются мошенники.

porn-related-android-threats-featured.jp

Наши исследователи изучили мобильные угрозы, связанные с миром контента и приложений категории «18+». Подробно об их находках можно прочитать в отчете, а самое интересное мы собрали в этой статье.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Классическая схема: завернуть вирус в порнушку. Или например за просмотр нужно произвести смс-оплату контента. Кардинально нового в этом приеме ничего нет, желающих удовлетворить свое либидо и эстетические потребности уйма,чем и пользуются злоумышленники.

Ссылка на комментарий
Поделиться на другие сайты

 

 


с мобилы лезть по порносайтам
а с планшета в 10 дюймов, скажем?

система-то одна.

Тут дело в другом: хочешь клубничку, ставь антивирусник.

Ссылка на комментарий
Поделиться на другие сайты

сколько профи по просмотру клубничек, а вообще, лиголизовать бы государству с десяток сайтов (с модерацией по возрасту) и процент угроз бы снизился в данном контекте.

  • Улыбнуло 3
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Muk4ltin
      Автор Muk4ltin
      Помогите с расшифровыванием файлов или подскажите как действовать? Прикрепил файл с требованием и зашифрованный файл в архиве
      92qjfSsqC.README.txt Специалист-по-ГО.doc.rar
    • KL FC Bot
      Автор KL FC Bot
      Не так давно на нашем блоге для ИБ-исследователей Securelist вышел пост об атаке на российские промышленные предприятия с использованием бэкдора PhantomPyramid, которую наши эксперты с высокой степенью уверенности атрибутируют группе Head Mare. Атака была достаточно стандартной — письмо, якобы содержащее конфиденциальную информацию плюс архив со зловредом, пароль для распаковки которого находится прямо в теле письма. Но интересен способ, при помощи которого злоумышленники прятали свой вредоносный код в, казалось бы, безобидном файле, — для этого они использовали технику polyglot.
      Что такое техника polyglot
      В матрице MITRE ATT&CK polyglot-файлы описываются как файлы, относящиеся сразу к нескольким типам и работающие по-разному в зависимости от приложения, в котором они запущены. Используются они для маскировки зловредов — для пользователя, а также для некоторых защитных механизмов они могут выглядеть как что-то совершенно безопасное, например картинка или документ. А по факту внутри находится вредоносный код. Причем код может быть написан сразу на нескольких языках программирования.
      Злоумышленники используют самое разное сочетание форматов. Компания Unit42 исследовала атаку с применением файла контекстной справки в формате Microsoft Compiled HTML Help (расширение .chm), который одновременно является HTML-приложением (файлом в формате .hta). Исследователи также описывают применение картинки в формате .jpeg, внутри которой по факту находится PHP-архив .phar. В случае с атакой, исследованной нашими экспертами, внутри архива .zip был спрятан исполняемый код.
      .
      View the full article
    • ska79
      Автор ska79
      Есть ли возможность раздавать инет с пк по вай фай используя защиту wpa3? Как это настроить?
      Сейчас только wpa2
    • KL FC Bot
      Автор KL FC Bot
      Многие пользователи macOS уверены, что вредоносного ПО для этой операционной системы не бывает, поэтому о безопасности можно никак специально не заботиться. На самом деле это совсем не так, и тому постоянно появляются все новые подтверждения.
      Есть ли вирусы для macOS?
      Есть, и много. Вот несколько примеров «маковых» зловредов, о которых мы ранее писали в блогах Kaspersky Daily и Securelist:
      Ворующий криптокошельки троян, мимикрирующий под пиратские версии популярных приложений для macOS. Вредоносная нагрузка этого трояна содержится в «активаторе», до запуска которого взломанные приложения просто не работают. Источник
      Еще один троян для macOS, ворующий криптовалюту, маскировался под PDF-документ, озаглавленный «Криптоактивы и их риски для финансовой стабильности». Троян, использовавший зараженные «Маки» для организации сети нелегальных прокси-серверов, пропускающих через себя вредоносный трафик. Стилер Atomic, распространявшийся под видом обновлений для браузера Safari. Список можно было бы продолжить предыдущими публикациями, но гораздо интереснее познакомиться с одним из свежих вирусов, охотящихся на пользователей macOS. Встречайте героя этого поста — стилер Banshee.
       
      View the full article
    • KinDzaDza
      Автор KinDzaDza
      Здравствуйте! Собственно проблема в назнаии темы. Можете подсказать в каком направлении двигаться для решения моей проблемы?
×
×
  • Создать...