Новости

Ваш китайский телефон возможно шпионит за вами!

Американская фирма Kryptowire, занимающаяся исследованиями в сфере безопасности, недавно обнародовала отчёт, в котором говорится  о 700 миллионах китайских устройств, «зараженных» шпионским ПО! Разработчиком данного ПО является некая Shanghai Adups Technology, которая сотрудничает со многими китайскими производителями мобильных устройств, среди которых ZTE и Huawei. Само шпионское приложение каждые 24-72 часа отсылало конфиденциальную информацию пользователей на Китайский сервер. Среди отправленных данных были СМС тексты, геолокационная информация, логи звонков, IP адреса, контакты и многое другое. Впервые, данную «проблему» было обнаружено на смартфоне  BLU R1 HD, а вскоре после этого, компания BLU принесла свои извинения и заявила, что «зараженными» оказались боле чем 120

Новости

Ваш Huawei сам перезагрузился – возможно он заражен!

Вчера департамент американской Homeland Security издал сообщение национального характера, предупреждающее владельцев Huawei устройств о наличии серьёзной уязвимости. Сообщение касается следующих аппаратов: Mate S, P8, Honor 6 и Honor 6 Plus. Найденная уязвимость позволяет хакерам провести DDoS атаку на видео драйвер вышеуказанных устройств, в результате чего будет произведена перезагрузка системы. Сложность проведения данной атаки указана как низкая и не требующая доступа к привилегиям. Пользователь должен взаимодействовать со зловредным приложением(установить его). Ниже приведен список девайсов с версиями программного обеспечения, которые исправляют уязвимость к данной атаке. Mate S: CRR-TL00C01B362 CRR-UL20C00B362 CRR-CL00C92B362 CRR-CL20C92B362 Huawei P8: GRA-TL00C01B366 GRA-UL00C00B366 GRA-UL10C00B360 GRA-CL00C92B366 Honor 6/Honor 6 Plus:

Новости

20 секунд и ваше устройство заражено!

Сегодня речь пойдет о почти забытой критической уязвимости под названием «Stagefright», которая позволяла заразить ваше устройство через видио или аудио файлы. Много пользователей не обращали на неё внимание, через сложность фактического исполнения. Но, на днях исследователи продемонстрировали метод, который позволяет проводить «Stagefright» атаку в несколько волн – сначала получая данные системы безопасности, а потом заражая ваше устройство – всё это в 20 или того секунд. Сам процесс получил название «Metaphor» и он отталкивается от «Stagefright» уязвимости, которая затрагивает Андроид медиа сервер. Первый шаг процесса: заманивание пользователя на веб ресурс с зараженным MP4 файлом. Далее ваш телефон попытается проиграть медиафайл,

Новости

Осторожно, новый Андроид вирус!

Относительно недавно, на конференции по кибер-безопасности RSA, компания Skycure, что работает в сфере мобильной безопасности, обнародовала появление нового, очень опасного мобильного вируса. По словам со-основателя компании, риску заражения подвержены более половины миллиарда Андроид устройств. Особенно уязвимы дэвайсы, что работают под управлением Android 2.2 Froyo и выше, вплоть до Android 4.4 KitKat. Пользователи пятой и шестой версии операционки могут чувствовать себя «более» спокойно. Зловредное программное обеспечение, а если быть точнее, то метод его распространения, получило название «accessibility clickjacking», потому что, чтобы получить достук к телефону жертвы, использует уязвимости в функциях «Спец. возможности»(данные функции используются обычно людьми с ограниченными возможностями). Как