Личные данные владельцев смартфонов под угрозой: найдена уязвимость в ОС Android

09.08.2011 в 19:18
Личные данные владельцев смартфонов под угрозой: найдена уязвимость в ОС Android

Личные данные владельцев смартфонов под угрозой: найдена уязвимость в ОС Android

Эксперты компании Trustwave нашли в мобильной платформе уязвимость, которая позволяет с помощью стандартного инструментария разработчика создать вредоносное приложение.

Причем этот экран не получится закрыть нажатием кнопки «Назад». «Дыру» могут взять на вооружение злоумышленники для массовой кражи паролей к популярным сервисам, правда, пока таких фактов у Trustware и Google нет. Уязвимость найдена в версиях Android 2.1, 2.2 и 2.3.

Инструментарий разработчика Android позволяет создать приложение, которое будет работать в фоновом режиме и отслеживать, какая из программ активна в настоящий момент. Такое приложение может самостоятельно переходить в активный режим, уточняет CNET News.

Эта особенность Android может быть задействована для показа пользователям всплывающей рекламы или осуществления фишинговых атак. Например, вредоносная программа может сымитировать экран авторизации Facebook и вывести его поверх экрана авторизации настоящего Facebook, когда пользователь запустит клиент соцсети на смартфоне. В этом случае логин и пароль, которые введет пользователь, попадут к злоумышленникам.

Вместе с тем специалисты компании «Доктор Веб» сообщили об обнаружении новой схемы заражения пользовательских компьютеров троянскими программами. Целью распространителей вредоносного ПО являются любители известной многопользовательской игры Counter-Strike 1.6, пишет CNews.

Как отмечают исследователи, обычно клиент Counter-Strike при соединении с сервером скачивает с удаленного узла ряд компонентов, используемых в игре, но отсутствующих на ПК. Этим пользуются злоумышленники, загружая на ПК игроков файлы со скрытыми в них троянскими программами. Пользователям предлагают скачать два исполняемых файла: svhost.exe и bot2.exe, а также файл с именем admin.cmd (ранее раздавался под именем Counter-Strike.cmd), что является нетипичным для обычного ПО игры Counter-Strike.

Изначально злоумышленники создали игровой сервер Counter-Strike, который распространял троянскую программу Win32.HLLW.HLProxy. Многие пользователи скачали и установили данное ПО самостоятельно под видом «полезного приложения». Позже технологию распространения троянца изменили на более сложную.

Троянец Win32.HLLW.HLProxy запускает на компьютере пользователя прокси-сервер, который эмулирует на ПК несколько игровых серверов Counter-Strike и передает информацию на серверы компании-разработчика игры. При обращении к сэмулированному троянцем игровому серверу программа-клиент перебрасывалась на настоящий игровой сервер злоумышленников, откуда игрок получает троянца Win32.HLLW.HLProxy.

Благодаря данной схеме количество зараженных компьютеров росло в геометрической прогрессии. Также данный троянец обладает функционалом, который позволяет организовывать DDoS-атаки на серверы компании Valve (разработчика Counter-Strike и ряда других игр). Как предполагают исследователи, одной из целей злоумышленников являлся сбор денег с владельцев игровых серверов за подключение к ним новых игроков, а также DDoS-атаки на «неугодные» игровые серверы.


обозреватель

Добавить комментарий
Комментарии доступны в наших Telegram и instagram.
Новости
Архив
Новости Отовсюду
Архив