IT обозрение
Четверг, 23 апреля, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Злоумышленники все активнее атакуют мобильные устройства

26.11.2019
A A
0
Share on FacebookShare on Twitter

Ежедневно в мире фиксируется по меньшей мере 300 тыс. новых киберугроз для информационной безопасности. И с каждым годом эта цифра растет, а выявление вредоносных программ становится все сложнее. Злоумышленники совершенствуют свой инструментарий и находят новые способы заражения устройств пользователей с целью похищения личной информации и денег. В связи с этим специалисты компании Eset составили список пяти вредоносных программ с изощренными методами атак, которые были обнаружены в течение 2019 г.

1. Machete

ЭТО ИНТЕРЕСНО

Microsoft хочет переизобрести Game Pass: инсайдеры раскрыли, что планирует компания

Microsoft хочет переизобрести Game Pass: инсайдеры раскрыли, что планирует компания

23.04.2026
Google Cloud помог NASA отправить людей к Луне впервые за 50 лет

Google Cloud помог NASA отправить людей к Луне впервые за 50 лет

23.04.2026

Вредоносное ПО используется преступниками для осуществления кибершпионажа и нацелено на образовательные учреждения и государственные структуры разного размера в странах Латинской Америки. Операторы используют методы фишинга с целью похищения больших объемов конфиденциальной информации, в частности специализированных файлов, используемых геоинформационной системой.

Авторы Machete используют фишинговые электронные письма-приманки, которые отправляются вместе с вредоносным компонентом во вложениях. После загрузки на устройство пользователя угроза может делать снимки экрана, считывать нажатия клавиш, получать доступ в буфер обмена, шифровать файлы и отслеживать геолокацию жертвы.

2. Android/Filecoder.C

Программа-вымогатель, направленная на пользователей Android, может шифровать файлы на мобильном устройстве и требовать определенную сумму в Bitcoin за расшифровку данных. Вредонос распространяется через публикации и комментарии на онлайн-форумах. Прежде чем начать шифрование файлов, злоумышленники отправляют текстовые сообщений на каждый адрес из списка контактов жертвы, заманивая перейти по вредоносной ссылке.

3. Android/FakeApp.KP

В июне в официальном магазине приложений Google Play были обнаружены поддельные приложения для обмена криптовалют. Это первая обнаруженная угроза, которая способна обойти двухфакторную аутентификацию на основе SMS-сообщений. Благодаря новым ограничениям Google перехватывать SMS-сообщения стало сложнее для злоумышленников. Однако киберпреступники нашли новый способ для обхода двухфакторной аутентификации – оповещения, которые появляются на дисплее зараженного устройства.

Еще одной особенностью функционала этой угрозы является отклонение уведомлений. То есть злоумышленник может осуществлять различные мошеннические транзакции на устройстве жертвы, а пользователь в это время не получит ни одного уведомления.

4. Varenyky

В мае был обнаружен вредоносный компонент, который киберпреступники используют для передачи опасных спам-сообщений в виде различных фальшивых счетов. После открытия вредоносных файлов киберпреступники могут похищать пароли и записывать видео с экрана жертвы. Очевидной целью злоумышленников является фишинг, похищения личной информации и банковских данных.

Стоит отметить, что обнаруженная кампания Varenyky была направлена на пользователей Франции.

5. KRACK-атаки на устройства Amazon

В октябре был обнаружен ряд уязвимостей в популярных смарт-устройствах Amazon Echo и электронных книгах Amazon Kindle, которые могут быть использованы для атак KRACK. Киберпреступники могут расшифровывать любую информацию жертвы, подделывать пакеты данных и вводить новые, а также перехватывать конфиденциальные данные.

Как видим, жертвами киберпреступников все чаще становятся пользователи устройств Android. Такая тенденция объясняется стремительным развитием технологий, которые сегодня позволяют пользователям смартфонов не только общаться в мессенджерах, но и осуществлять банковские операции и даже управлять устройствами Интернета вещей. Это делает пользователей привлекательными целями для злоумышленников, которые в свою очередь могут похищать или шифровать персональные данные и в дальнейшем требовать выкуп или шантажировать жертву.

Одной из причин такого большого количества вредоносных программ на Android является открытость операционной системы, которая предоставляет широкие функциональные возможности и позволяет использовать гораздо больше приложений от разных разработчиков для различных моделей смартфонов. Именно поэтому разработчики не успевают быстро реагировать на сбои в системе и реже выпускают обновления. Стоит отметить, что только за первое полугодие 2019 г. специалисты Eset обнаружили 86 уязвимостей в ОС Android, а среднее количество новых видов угроз для пользователей ежемесячно достигает 240.

Именно поэтому специалисты Eset настоятельно рекомендуют не только соблюдать основные правила кибергигиены во время работы ноутбуков или ПК, но и не забывать о защите мобильных устройств с помощью специального ПО.

Источник: ko.com.ua

Читайте так-же

Microsoft хочет переизобрести Game Pass: инсайдеры раскрыли, что планирует компания
Новости

Microsoft хочет переизобрести Game Pass: инсайдеры раскрыли, что планирует компания

23.04.2026
0

По информации журналиста Windows Central Джеза Корда, Microsoft рассматривает переход Xbox Game Pass на так называемую модель pick your own...

Read more
Google Cloud помог NASA отправить людей к Луне впервые за 50 лет

Google Cloud помог NASA отправить людей к Луне впервые за 50 лет

23.04.2026
Google запустила Gemini Enterprise Agent Platform, единую платформу для корпоративных ИИ-агентов

Google запустила Gemini Enterprise Agent Platform, единую платформу для корпоративных ИИ-агентов

22.04.2026
Motorola Edge 70 Pro за $415 получил три 50 МП камеры и большой дисплей 144 Гц

Motorola Edge 70 Pro за $415 получил три 50 МП камеры и большой дисплей 144 Гц

22.04.2026
Devil May Cry 2 сезон: официальный трейлер показал братоубийственную битву Данте и Вергилия

Devil May Cry 2 сезон: официальный трейлер показал братоубийственную битву Данте и Вергилия

22.04.2026

ТОП НОВОСТИ

Обзор H-Book 14IPK4: стильный работяга в ярких тонах

Обзор H-Book 14IPK4: стильный работяга в ярких тонах

20.04.2026
Mastercard подключает стейблкоины к расчетам: как SoFiUSD изменит бэкэнд карточных платежей

Mastercard подключает стейблкоины к расчетам: как SoFiUSD изменит бэкэнд карточных платежей

20.04.2026
Подвинься AMD: Intel Nova Lake получат рекордный кэш

Подвинься AMD: Intel Nova Lake получат рекордный кэш

20.04.2026
ВИДЕО: обзор Lenovo Legion Y700 Gen 5 за минуту

ВИДЕО: обзор Lenovo Legion Y700 Gen 5 за минуту

20.04.2026
Ютубер разобрал iPhone 17e и показал, что из него можно установить на iPhone 16e

Ютубер разобрал iPhone 17e и показал, что из него можно установить на iPhone 16e

20.04.2026

ПОПУЛЯРНОЕ

  • Земля исчезает за Луной: астронавт NASA снял Earthset на iPhone 17 Pro Max

    Земля исчезает за Луной: астронавт NASA снял Earthset на iPhone 17 Pro Max

    0 shares
    Share 0 Tweet 0
  • Assassin’s Creed Black Flag Resynced: Ubisoft официально подтвердила ремейк

    0 shares
    Share 0 Tweet 0
  • Как RedMagic 11 Pro, но дешевле: вышел Xiaomi Redmi K90 Max с вентилятором и 8550 мА-ч

    0 shares
    Share 0 Tweet 0
  • Крупнейший рынок прогнозов Polymarket на базе ИИ теперь доступен прямо в Bitget Wallet. Какие преимущества это дает

    0 shares
    Share 0 Tweet 0
  • Microsoft снизила цену Game Pass: что получат украинцы

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz