«Касперский» нашел «дырку» в обороне Google

9bba2084

касперский Получив доступ к GCM, мошенники через потрясшие телефоны на основе Андроид «троянцы» могут посылать СМС на коммерческие номера, и воровать либо устранять известия и контакты обладателей мобильных телефонов.

Специалисты «Корпорации Касперского» нашли слабость в мобильном сервисе Google Cloud Messaging (GCM), позволяющем создателям дополнений посылать пользователям известия. Получив доступ к GCM, мошенники через потрясшие телефоны на основе Андроид «вирусы» могут посылать SMS на коммерческие номера, и воровать либо устранять известия и контакты обладателей мобильных телефонов.

Особенная опасность состоит в том, что в роли командно-контрольного центра вирусописатели применяют сам сервис GCM.

«Тут фиксируются все «вирусы» и бэкдоры после установки на телефоне, тут же они приобретают команды. Такой подход ликвидирует вероятность блокировать доступ к командному компьютеру прямо на инфицированном телефонном аппарате. Один метод противодействия получению команд тогда — блокировать аккаунты создателей, ID которых вредные платформы применяют при регистрации», — сообщили в «Корпорации Касперского».

В большинстве случаев поражающие телефоны «вирусы» (к примеру, Trojan-SMS.AndroidOS.OpFake.a) идут маскируясь под необходимых дополнений либо игр. Любимейшей мишенью для них еще считаются телефонные аппараты, работающие под регулированием ОС Андроид.

«Раз в месяц мы считаем до 12 млн. свежих вредных программ для мобильных платформ, при этом платформа Андроид считается одной из наиболее ранимых: 97% всех мобильных опасностей нужно как раз на нее. Применение обслуживания GCM мошенниками — одна из подобных опасностей. Сейчас таких мобильных вредных программ не так много, однако некоторые из них очень знамениты. Мы рассказали Google те GCM-ID, которые применяются в выявленных нами мобильных зловредах», — сообщил основной противовирусный специалист «Корпорации Касперского» Роман Унучек.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *