IT обозрение
Воскресенье, 6 июля, 2025
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Злоумышленники все активнее атакуют мобильные устройства

26.11.2019
A A
0
Share on FacebookShare on Twitter

Ежедневно в мире фиксируется по меньшей мере 300 тыс. новых киберугроз для информационной безопасности. И с каждым годом эта цифра растет, а выявление вредоносных программ становится все сложнее. Злоумышленники совершенствуют свой инструментарий и находят новые способы заражения устройств пользователей с целью похищения личной информации и денег. В связи с этим специалисты компании Eset составили список пяти вредоносных программ с изощренными методами атак, которые были обнаружены в течение 2019 г.

1. Machete

ЭТО ИНТЕРЕСНО

Рецензия на фильм «Мир Юрского периода: Возрождение» / Jurassic World Rebirth

Рецензия на фильм «Мир Юрского периода: Возрождение» / Jurassic World Rebirth

06.07.2025
Рецензия на фильм «Броня» / Armor

Рецензия на фильм «Броня» / Armor

06.07.2025

Вредоносное ПО используется преступниками для осуществления кибершпионажа и нацелено на образовательные учреждения и государственные структуры разного размера в странах Латинской Америки. Операторы используют методы фишинга с целью похищения больших объемов конфиденциальной информации, в частности специализированных файлов, используемых геоинформационной системой.

Авторы Machete используют фишинговые электронные письма-приманки, которые отправляются вместе с вредоносным компонентом во вложениях. После загрузки на устройство пользователя угроза может делать снимки экрана, считывать нажатия клавиш, получать доступ в буфер обмена, шифровать файлы и отслеживать геолокацию жертвы.

2. Android/Filecoder.C

Программа-вымогатель, направленная на пользователей Android, может шифровать файлы на мобильном устройстве и требовать определенную сумму в Bitcoin за расшифровку данных. Вредонос распространяется через публикации и комментарии на онлайн-форумах. Прежде чем начать шифрование файлов, злоумышленники отправляют текстовые сообщений на каждый адрес из списка контактов жертвы, заманивая перейти по вредоносной ссылке.

3. Android/FakeApp.KP

В июне в официальном магазине приложений Google Play были обнаружены поддельные приложения для обмена криптовалют. Это первая обнаруженная угроза, которая способна обойти двухфакторную аутентификацию на основе SMS-сообщений. Благодаря новым ограничениям Google перехватывать SMS-сообщения стало сложнее для злоумышленников. Однако киберпреступники нашли новый способ для обхода двухфакторной аутентификации – оповещения, которые появляются на дисплее зараженного устройства.

Еще одной особенностью функционала этой угрозы является отклонение уведомлений. То есть злоумышленник может осуществлять различные мошеннические транзакции на устройстве жертвы, а пользователь в это время не получит ни одного уведомления.

4. Varenyky

В мае был обнаружен вредоносный компонент, который киберпреступники используют для передачи опасных спам-сообщений в виде различных фальшивых счетов. После открытия вредоносных файлов киберпреступники могут похищать пароли и записывать видео с экрана жертвы. Очевидной целью злоумышленников является фишинг, похищения личной информации и банковских данных.

Стоит отметить, что обнаруженная кампания Varenyky была направлена на пользователей Франции.

5. KRACK-атаки на устройства Amazon

В октябре был обнаружен ряд уязвимостей в популярных смарт-устройствах Amazon Echo и электронных книгах Amazon Kindle, которые могут быть использованы для атак KRACK. Киберпреступники могут расшифровывать любую информацию жертвы, подделывать пакеты данных и вводить новые, а также перехватывать конфиденциальные данные.

Как видим, жертвами киберпреступников все чаще становятся пользователи устройств Android. Такая тенденция объясняется стремительным развитием технологий, которые сегодня позволяют пользователям смартфонов не только общаться в мессенджерах, но и осуществлять банковские операции и даже управлять устройствами Интернета вещей. Это делает пользователей привлекательными целями для злоумышленников, которые в свою очередь могут похищать или шифровать персональные данные и в дальнейшем требовать выкуп или шантажировать жертву.

Одной из причин такого большого количества вредоносных программ на Android является открытость операционной системы, которая предоставляет широкие функциональные возможности и позволяет использовать гораздо больше приложений от разных разработчиков для различных моделей смартфонов. Именно поэтому разработчики не успевают быстро реагировать на сбои в системе и реже выпускают обновления. Стоит отметить, что только за первое полугодие 2019 г. специалисты Eset обнаружили 86 уязвимостей в ОС Android, а среднее количество новых видов угроз для пользователей ежемесячно достигает 240.

Именно поэтому специалисты Eset настоятельно рекомендуют не только соблюдать основные правила кибергигиены во время работы ноутбуков или ПК, но и не забывать о защите мобильных устройств с помощью специального ПО.

Источник: ko.com.ua

Читайте так-же

Рецензия на фильм «Мир Юрского периода: Возрождение» / Jurassic World Rebirth
Новости

Рецензия на фильм «Мир Юрского периода: Возрождение» / Jurassic World Rebirth

06.07.2025
0

2 июля стартовал прокат приключенческого научно-фантастического блокбастера «Мир Юрского периода: Возрождение» — седьмой части культовой франшизы «Парк Юрского периода», начатой...

Read more
Рецензия на фильм «Броня» / Armor

Рецензия на фильм «Броня» / Armor

06.07.2025
Когда ИИ доводит до самоубийства: OpenAI изучает влияние ChatGPT на психическое состояние людей

Когда ИИ доводит до самоубийства: OpenAI изучает влияние ChatGPT на психическое состояние людей

06.07.2025
Tesla, подвинься: новый Xpeng G7 предлагает до 702 км пробега, адаптивную подвеску и цену от $27325

Tesla, подвинься: новый Xpeng G7 предлагает до 702 км пробега, адаптивную подвеску и цену от $27325

05.07.2025
Зеленый — хит сезона: NVIDIA побила рекорд по капитализации благодаря буму ИИ

Зеленый — хит сезона: NVIDIA побила рекорд по капитализации благодаря буму ИИ

05.07.2025

ТОП НОВОСТИ

Мод Echoes of Oblivion добавляет в Skyrim радиальные диалоги и особенности NPC из Oblivion

Мод Echoes of Oblivion добавляет в Skyrim радиальные диалоги и особенности NPC из Oblivion

06.07.2025
Бюджетный Honor X70 получит флагманский дизайн и топовую батарею

Бюджетный Honor X70 получит флагманский дизайн и топовую батарею

06.07.2025
Рецензия на фильм «Мир Юрского периода: Возрождение» / Jurassic World Rebirth

Рецензия на фильм «Мир Юрского периода: Возрождение» / Jurassic World Rebirth

06.07.2025
Valve удалила мод из Steam Workshop за «искажение исторических фактов»

Valve удалила мод из Steam Workshop за «искажение исторических фактов»

06.07.2025
Квадратный iKKO Mind One получит сапфировое стекло и чехол с ЦАПом

Квадратный iKKO Mind One получит сапфировое стекло и чехол с ЦАПом

06.07.2025

ПОПУЛЯРНОЕ

  • Summer Game Fest 2025 стал самым просматриваемым шоу в истории мероприятия

    Summer Game Fest 2025 стал самым просматриваемым шоу в истории мероприятия

    0 shares
    Share 0 Tweet 0
  • В ролевой котоэкшен Cat Quest 3 добавили бесплатный контент с новыми боссами и попугаями

    0 shares
    Share 0 Tweet 0
  • Бывший руководитель отмененной Hytale почти готов выкупить игру у Riot Games за 25 миллионов долларов и довести ее до релиза

    0 shares
    Share 0 Tweet 0
  • Патч для MindsEye, который делает врагов умнее, вышел на консолях, но не на ПК

    0 shares
    Share 0 Tweet 0
  • Новый патч для ПК-версии Stellar Blade добавил карточки и фоны в Steam и разблокировал сложный режим

    0 shares
    Share 0 Tweet 0
  • Реклама
  • Контакты
  • Политика конфиденциальности
Реклама: digestmediaholding@gmail.com

Использование любых материалов сайта разрешается при условии ссылки на itoboz.com
Интернет-СМИ должны использовать открытую для поисковых систем гиперссылку. Ссылка должна размещаться в подзаголовке или в первом абзаце материала. Редакция может не разделять точку зрения авторов статей и ответственности за содержание републицируемых материалов не несет.

© 2010-2025 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов сайта разрешается при условии ссылки на itoboz.com
Интернет-СМИ должны использовать открытую для поисковых систем гиперссылку. Ссылка должна размещаться в подзаголовке или в первом абзаце материала. Редакция может не разделять точку зрения авторов статей и ответственности за содержание републицируемых материалов не несет.

© 2010-2025 IT новости. All Rights reserved

wpDiscuz