Вход

POSITIVE

29.05.2013 16:49 70 3 224 просмотра
Прошедшая неделя была очень насыщенной. 23-24 мая в Москве прошёл форум Positive Hack Days, на который меня пригласили в качестве эксперта по информационной безопасности от «Техносерва» наши партнёры. Не смотря на странное название, это мероприятие произвело позитивное впечатление. Именно это и послужило такому названию статьи. А теперь немного о самом форуме.

Первое, что поразило – это масштаб мероприятия. Огромные залы, много участников. Большая очередь на регистрацию, но продвигается она быстро. Отличная организация, информирование и обслуживание. Удивило и порадовало, что участники такого серьёзного форума были очень молоды. Средний возраст, по моей оценке составлял 27 лет. А это значит, что информационную безопасность ожидает яркое будущее. С удовольствием отмечу, что серьёзные вопросы выступающим задавали, в том числе, и молодые, красивые девушки. Не смотря на то, что залы были большими, они не могли вместить всех желающих. В проходах и вдоль стен стояли слушатели. А послушать было что. Среди участников и выступающих были представители финансовых организаций: Центрального Банка, Сбербанка, группы ВТБ и ряда других крупных и средних банков. Выступающие затрагивали самые разные темы. Начиная от оборудования для съёма информации до аналитических отчётов и представления результатов исследовательских работ. Представитель «Лаборатория Касперского» рассказал, как вычисляют и находят авторов и исполнителей информационных атак.

На форуме рассказывали, как создавать ловушки для атакующих хакеров, обсуждались особенности апплетов для взлома атакующих, сбора технической информации и даже персональных данных атакующих. Скажите, что это незаконно? А атаковать банки и переводить деньги от имени других – это законно? На форуме не обсуждались этические и юридические вопросы. Всё внимание было уделено вопросам уязвимостей и борьбе с ними. Но, вернёмся к сбору информации об атакующих. Для чего эта информация нужна, и как ею можно воспользоваться? Собрав информацию об атакующем, её можно поместить в чёрный список и тем самым предотвратить возможность хищения чужих денег. Можно проверить наличие атакующего среди клиентов банка, со всеми вытекающими последствиями smile:). Сотрудники Информационной Безопасности банков, предлагаю взять это на вооружение!

Специалисты по техническому оборудованию рассказывали и показывали, места уязвимостей в типовом и конкретном оборудовании, и озвучивали меры по их устранению. Демонстрировали работу приспособлений для изъятия выдаваемых банкоматами денег. Устройства для мониторинга за банкоматами и действиями пользователей. Было отмечено, что ответственность за контроль на наличие установки скимеров, трапингов для удержания карт – должен осуществляться со стороны банка или обслуживающей банкоматы организации.

В одной из статей блога мы обсуждали преимущества промышленных решений и самостоятельной разработки. Как это не покажется странным, но на форуме было отмечено, что собственная разработка системы ДБО содержат меньше уязвимостей. Не смотря на то, что в этих разработках хуже реализованы механизмы защиты, так как у разработчиков в кредитных организациях ниже уровень специальных знаний. Зачастую в банке ПО разрабатывают экономисты, методологи, но не программисты (это мнение выступающих, а не моё). Было отмечено, что продуктивные системы более уязвимы, чем тестовые. Это объясняется тем, что тестовые платформы чаще обновляются и на них не забывают поставить обновления для баз данных и операционных систем. Достаточно много внимания было уделено вопросам взлома информационных систем изнутри. Есть мнение, что внутренняя сеть безопасна, так как она хорошо защищена по периметру. Однако, это далеко не так. Информационной безопасности нет, если отсутствует контроль подключения к сети изнутри. Излишнее доверие к защите периметра и отсутствие обученного персонала приводят к ненамеренному или намеренному нарушению информационной безопасности.

Представитель Центрального Банка подтвердил, что они ведут сбор информации по не санкционированному переводу денежных средств (фродовым операциям) в банках, но результаты анализа не озвучил. На форуме были приведены другие интересные цифры: 23% уязвимостей связано с кодом программ, 42% - с недостатками механизмов защиты, 34% - вызваны недостатками в конфигурации, остальные уязвимости возникают из-за использования устаревших версий ПО. Участникам форума было продемонстрирован перехват SMS-кода, отправленного на мобильное устройство с операционной системой Android. Выступающий отметил, что для windows phone и iPhone перехватить SMS-сообщения этим способом пока не получилось.

Обзор Positive Hack Days будет не полным, если не рассказать об атмосфере, которая царила на этом форуме. По аналогии с зарубежными мероприятиями этот форум имел явные черты шоу. Так, в центральном зале были организованы конкурсы и соревнования: поиск движущихся по территории форума беспроводных точек, соревнование по вскрытию замков, взлом хэшей на скорость, поиск и анализ общедоступной информации в целях конкурентной разведки, осуществление бесплатных звонков, преодоление систем контроля, исследование и взлом интернет-банка, содержащего типовые уязвимости ДБО, взлом банкомата, конкурс по взлому сетевой инфраструктуры, соревнования пьяных мастеров по обходу WAF. Приношу извинения, что статья получилась такой большой, но что делать smile:), мероприятие было интересным и полезным. Рассказать о нём более кратко ну никак не получалось.

Комментарии 70

Alex  (BankCoda)
#
Странная информация про Андроид. А кто выступал по этой теме?
Александр Горшков  (technoserv)
#
Alex, это было одно из последних выступлений во втором дне.
Оно называлось "Безопасность мобильных банковских приложений".
Программу выступления можно загрузить по ссылке http://phdays.ru/upload/program/Setka.pdf
Alex  (BankCoda)
#
Жаль, что организаторы не выкладывают материалы выступающих.
Александр Горшков  (technoserv)
#
Запрошу у организаторов информацию.
Может быть что-то и получится.
Alex  (BankCoda)
#
Спасибо. Жду ответа smile:)
Александр Горшков  (technoserv)
#
Alex, получил от организаторов ответ.
Видео лежат на сайте в разделе видеотрансляция (ссылка в верхнем левом углу под крупной надписью "по обе стороны баррикад"). В ближайшие пару месяцев выложат все видео выступлений.
Что касается презентаций, то уже сейчас некоторые из них с доступны на сайте.
Справа от "Язык выступления" располагается ссылка на "Материалы".
Для тех презентаций, которые уже можно посмотреть, под этой надписью находится ссылка.
Остальные будут добавляться.
Alex  (BankCoda)
#
Спасибо, буду изучать smile:)
Александр Горшков  (technoserv)
#
Alex, надеюсь эта информация будет полезна всем, кто принял участие в форуме и кто не смог принять участие.
Странник  (WIT&A)
#
«Лаборатория Касперского» обнаружила принципиально новую схему работы мошенников, которая позволяетим быстро и незаметно украсть у владельцев Android-смартфонов значительную сумму денег.
Особенность текущей схемы работы SMS-троянов, рассылающих сообщения на премиум-номера, заключается в том, что при монетизации украденных средств значительная часть денег уходит «посредникам», зачастую ни о чем не подозревающим: оператору сотовой связи, контент-провайдеру и организаторам партнерской программы. Поэтому чаще всего вирус старается отправить сразу 2-3 дорогих сообщения на весомую сумму, например, 1000 руб., что привлекает внимание жертвы.
Странник  (WIT&A)
#
Интересно, и как осуществляют поиск разработчиков вирусов и атакующих smile:)
Александр Горшков  (technoserv)
#
Странник, не всегда удаётся выявить разработчика.
С докладом на эту тему выступал Главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев
Так им было озвучено, что после того как в «Лаборатория Касперского» обнаружили вирус версию вируса Red October для iPhone и Windows Mobile и публично объявили об этом, то на следующий день используемы этим вирусом управляющие сервера были выключены.
Однозначно доказать причастность кого-то к данной разработке не получилось, но сам факт обезвреживания действий вируса заслуживает уважения.
Странник  (WIT&A)
#
Это понятно, что не всегда удается выявить. А как они ищут их? Не по отпечаткам же пальцев smile:)
Александр Горшков  (technoserv)
#
Странник, не думаю, что нам раскрыли все секреты.
Вот некоторые, озвученные моменты, которые позволяют осуществить поиск.
1. Явного указания на разработчика или атакующего нет, но по совокупности признаков часто получается их определить.
2. Некоторые вирусы имеют один и тот же основной код, который в новой версии получает некоторое развитие.
3. По IP адресу удаётся определить источник атаки или управляющие сервера.
4. Часто в коде программы остаётся отладочная информация, которая позволяет определить языковую принадлежность разработчиков.
5. Стиль текста сообщения - это как акцент говорящего. Эта информация так же позволяет определить место разработки программы.
Странник  (WIT&A)
#
круто, как детектив smile:) Они себя следопытами или Холмсом считают? smile:D
Странник  (WIT&A)
#
С мошенническими действиями борются не только у нас smile:)
По сообщению представителей Microsoft, 88% ботнетов, зараженных вредоносным ПО Citadel, были уничтожены в результате операции, проведенной экспертами корпорации совместно с ФБР и партнерами в области технологий и финансовых услуг.
Странник  (WIT&A)
#
А кто знает какую цель преследовали этой акцией?
"Теперь, если его и хотели отправить в отставку, сразу уж точно не отправят. Ведь получится, что пойдут на поводу у каких-то хакеров" smile:quotes:
Alex  (BankCoda)
#
Не знаю, как осуществляется поиск, но их находят smile:D
По сообщению пресс-службы управления "К" МВД России, в Москве арестованы кибермошенники, подозреваемые в хищении из электронных кошельков физических лиц около 2 млн руб. По данным полиции, ранее судимый за хакерские атаки безработный 19-летний юноша на одном из специализированных интернет-форумов узнал о технологии, которая позволяла получать пароли к аккаунтам одной из платежных систем. Получив доступ к электронным кошелькам граждан, злоумышленник перевел около 2 млн руб. на свои электронные счета и пластиковые карты, а родственник помогал ему их обналичивать, отметили в управлении.
A A  (NC_)
#
Собственные разработки ДБО не содержат меньше уязвиммостей. Они просто плохо изучены. 1. - меньшее распространение и следовательно меньший к ним интерес. 2. - труднее получить код для анализа, так как установка выполнена в единичном экземпляре.
Александр Горшков  (technoserv)
#
Как вариант - может быть.
Но есть ещё одно обстоятельство.
Разрабатывая основной алгоритм самостоятельно, его стараются сделать как можно проще, а не универсально или красиво.
Отсюда и уязвимости меньше.
A A  (NC_)
#
Для клиента не важно почему уязвимостей меньше.
Важно, что безопаснее и удобнее.
В этом направлении усиливается борьба между промышленными разработками и самостоятельными решениями.
Александр Горшков  (technoserv)
#
Конечно, только важно ещё - как долго эта тенденция будет продолжаться.
Валет РГГУ  (AutoProf)
#
Check Point представила отчет об угрозах и тенденциях в ИБ в 2013 г
Одну из наиболее серьезных угроз информационной безопасности в всем мире, и для финансового сектора в частности, - говорится в отчете, - сегодня представляют ботнеты. Согласно данным исследования, в 63% исследованных организаций есть компьютеры, являющиеся частью ботнетов. При этом в 55 % исследованных организаций финансового сектора сотрудники подвергают корпоративные системы информационной безопасности серьезной угрозе, используя приложения для пирингового файлообмена, а в 38% компаний этого сектора экономики используются и анонимайзеры. Такие приложения высокого риска, как средства удаленного администрирования и совместного хранения и использования файлов используют, соответственно, 84% и 70% компаний финансового сектора.
Особое внимание предприятий финансового сектора, подчеркивается в отчете, должно быть также уделено системам DLP. В результате неэффективных настроек таких систем или их отсутствию в 2012 г. в 36% финансовых организаций данные кредитных карт были посланы за пределы организаций.
NiSanTo  (NiSanTo)
#
Хорошо, когда новости позитивны, особенно это редко бывает связано с информационной безопасностью. smile:)
Александр Горшков  (technoserv)
#
Согласен, но эту позитивную новость портит название Hack.
Хотя, возможно его специально использовали для привлечения внимания smile:)
NiSanTo  (NiSanTo)
#
по мне нормальное название.
Странник  (WIT&A)
#
Примерно на 30-50% ежегодно растет число краж денег из банкоматов.
Что-то предлагалось на форуме для борьбы с этим явлением?
Александр Горшков  (technoserv)
#
Проводилась демонстрация слабых мест банкоматов.
Проводилась видео съёмка и надеюсь, что этот материал будет доступен в сети.
Что касается конкретных рекомендаций, то они зависят от модели оборудования.
Единственно что предлагалось для всех устройств - это противодействие краже денег совместно с устройством.
Для этого предлагалось оснасти банкоматы специальными GPS маячками.
Странник  (WIT&A)
#
Сообщи, если появится информация об этом видео.
Александр Горшков  (technoserv)
#
Видео лежат на сайте в разделе видеотрансляция (ссылка в верхнем левом углу под крупной надписью "по обе стороны баррикад"). В ближайшие пару месяцев выложат все видео выступлений.
Странник  (WIT&A)
#
Спасибо, даже не надеялся smile:)
Александр Горшков  (technoserv)
#
Алекс, это рассчитано на молодёшь.
Мероприятий так много, что все посмотреть не получится.
Значит надо выбирать.
Как только появляется выбор, то появляется и желание пропустить "не актуальное" выступление.
А такие конкурсы позволяют удержать как принимающих в них участие, так и наблюдающих smile:)
Ещё раз отмечу, что наличие таких конкурсов не привело к свободным местам в залах.
A A  (NC_)
#
Алекс, конкурсы проводят не только в развлекательных и завлекательных целях. Таким образом пытаются просеять через огромное сито "взломщиков" возможные уязвимости систем.
Мы стали лидерами по росту мошенничества с картами. Где, как не у нас искать талантливых взломщиков?
Alex  (BankCoda)
#
Или отработать механизм мониторинга взлома, проведения расследования и выявление взломщика.
Из московского отделения Сбербанка на улице Миклухо-Маклая, произошедшей 1 июня похитили 32 миллиона рублей. Код, который использовался для входа в банк, был персональным. То есть войти в банк, отключить сигнализацию, и открыть сейф можно было при помощи разных комбинаций цифр. Но каждой такой комбинацией могла пользоваться определенная сотрудница банка. Набор этих комбинаций автоматически фиксировался службой безопасности. Это и позволило оперативно найти похитителей. Наверно стоимость решения окупилась одним таким случаем smile:)
Валет РГГУ  (AutoProf)
#
Александр, какие тенденции наблюдались?
Александр Горшков  (technoserv)
#
Не могу говорить о всех тенденциях, так как физически не мог присутствовать на всех выступлениях.
Отмечу следующее:
1. Стала актуальной тема защиты мобильных устройств.
2. Обеспечение защиты периметра информационного пространства уже недостаточно. Требуется комплексная защита и защита от внутреннего фрода.
3. Для обеспечения информационной безопасности приложений, надо взаимодействовать с разработчиками на самой ранней стадии.
Валет РГГУ  (AutoProf)
#
Понятно. Первая тема не нова, а вторая уже давно актуальна. С третьей сложнее. Мне примеры такого взаимодействия неизвестны.
Александр Горшков  (technoserv)
#
Возможно на других выступлениях обсуждались другие вопросы и тенденции, но на тех, где я присутствовал обсуждали именно эти.
На мой взгляд они актуальны.
Сейчас с одним из наших заказчиков мы как раз пытаемся реализовать взаимодействие с разработчиком на ранней стадии.
A A  (NC_)
#
UW Credit Union, кредитная организация штата Висконсин, США, стоимостью не менее 1,6 млрд долларов, отказалась от использования приложений для мобильных устройств в мобильном банкинге. Эрик Бэнгертер (Eric Bangerter), вице-президент компании, поделился своими мыслями на этот счёт с Information Security Media Group. Главная его мысль заключается в том, что финансовые организации в США слишком рано и слишком массированно вышли в сферу мобильных приложений.
Основная проблема с использованием приложений мобильного банкинга, по словам Эрика Бэнгертера, заключается в вопросах информационной безопасности. В случае обнаружения потенциальных брешей в безопасности приложения, приложение нужно обновить разработчику, а потом – обновить на стороне клиента, а это уже создаёт определённые риски. Так что у мобильных финансовых приложений будущее не так прозрачно.
Alex  (BankCoda)
#
Пока "Касперские" и другие компании ищут пути борьбы с атаками, специалисты с противоположной стороны барикады придумывают новые способы, от которых пока (и в ближайшее время не предвидется) способов защиты. Смартфоны падут жертвами вирусов нового поколения. В статье говорится про звук и свет, но точно так же событием сожет быть близость от какого-то объекта, звонок по определённому номеру, произнесение ключевого слова и всё что только можно придумать. Это качественное изменение, которое должно будет найти отражение на следующем мероприятии.

PS
Интересно будет узнать, кто автор этой идеи? smile:)
Александр Горшков  (technoserv)
#
Alex, не так страшно, как кажется.
Во-первых, описанная технология позволяет активизировать вирус.
Но до этого он должен попасть каким-то образом на устройство.
Во-вторых, сейчас многие производители стремятся реализовать единственный магазин с "проверенным" программным обеспечением.
В этом случае вирусу будет сложнее проникнуть на устройство.
Но не смотря на то, что iPhone считается безопасным аппаратом, уязвимости у него хватает.
Начиная от получения полного доступа при подключении к Ubuntu,
Но более печально, что при подключении iPhone к компьютеру через USB-кабель, (для синхронизации данных в iTunes) устройство не будет спрашивать пароль блокировки или учётной записи. Таким образом, будет доступна вся синхронизируемая информация: список контактов, фотографии, музыка, видео и другая.Кому доступна? Конечно специальным программам. Кроме этого, эти программы могут установить на iPhone программы слежения, перехвата данных или мониторинга перемещения. Реализованная многозадачность легко позволит им работать параллельно с другими программами.
Alex  (BankCoda)
#
Есть предубеждения. Посмотрим, что ответит Apple и разрушители легенд, т..е. хакеры.
Vlad  (Vlad19)
#
Чем больше таких конференций, значит обсуждаемая тема нерешаемая...Автор видимо не хочет говорить, что многие взломы банковских систем, банки не афишируют, а списывают это на клиентов. Именно поэтому сейчас бум заявлений в полицию о том, что деньги увели с банковской карты. Истинную картину мы узнаем позже.
Alex  (BankCoda)
#
Vlad, согласись, что игра не ведётся в одни ворота.
Каждый вкладчик стремится получить доход от вложений, сделаных в банк.
И это нормально! Не нормально другое: "Количество кредитов с просрочкой свыше 90 дней, по которым не было совершено ни одного платежа, за пять месяцев текущего года выросло на 25,19%"!
И это уже не "кто-то" пытается увести чужие деньги. Это конкретные люди воруют у банка. Вопрос в том, а смогут ли банки вернуть эти потери, как и за чей счт.
Может надо поговорить о программных решениях для борьбы с такими воришками? smile:)
Vlad  (Vlad19)
#
Я согласен с тобой.Надо вести борьбу и с воровством, и с мошенничеством. На мой взгляд, людей надо постоянно воспитывать. Иначе люди забывают, что они живут в государстве, а не банде. Нужно насаждать правила хорошего тона и этикета, и тогда хамов, воров, мошенников будет меньше. Будет легче всем и банкам, и клиентам.
Alex  (BankCoda)
#
Золотые слова smile:thumbsup:
Странник  (WIT&A)
#
Так уже ведут борьбу smile:)
По словам Романа Прохорова, директора департамента регулирования расчетов Банка России, все российские банки готовы к вступлению в силу требований статьи 9 федерального закона №161-ФЗ «О национальной платежной системе» и с 1 января 2014 г. начнут возмещать клиентам ущерб в случае мошеннического списания средств с их счетов.
Alex  (BankCoda)
#
Павел Ершов из Parallels считает, что "в обычных магазинах не будет полок с коробками антивирусов, офисными программами и т.д. Все это, а также различные программы для бизнеса, например бухгалтерия, будет в Интернете, в облаке, и мы будем пользоваться
этим ПО за незначительную абонентскую плату".
Банки уже сейчас стараются не возвращать незаконно списанные со счетов клиентов деньги, ссылаясь на наличие вирусов на компьютере и отсутсвие антивирусных программ, а что будет, когда эти программы не будут устанавливать? smile:D
Идиалисты, блин.
Странник  (WIT&A)
#
Всегда чем было проще решение, тем оно оказывалось эффективнее.
Стали появляться простые мошеннические схемы:
«Данная мошенническая схема является не столько технологической, сколько основанной на социальной инженерии. Мошенник выдаёт себя за реального работника банка, который якобы готов за небольшую плату, обычно в пределах 5000 рублей, помочь с оформлением кредита под среднерыночный процент. Нужно лишь предоставить скан паспорта и второй документ на выбор. После перевода обозначенной суммы на счёт мошенника назначается встреча в одном из офисов банка, на которую злоумышленник уже не приходит и одновременно с этим блокирует электронный ящик, с которого шла переписка», — рассказывает Александр Калинин, заместитель руководителя CERT-GIB (Group-IB).
Подробнее: http://www.plusworld.ru/daily/eksperti-group-ib-obnarujili-novuu-shemu-moshennichestva/
Александр Горшков  (technoserv)
#
Vlad, согласен, что такие конференции и форумы появляются не просто так, тем более если на них приходит столько посетителей, то тема архи актуальна.
Что касается взломов, то надо подразделять взломы физлиц и юрлиц.
Это принципиально разные решения и риски.
А, как Вы понимаете, мероприятия и расходы на них со стороны банка определяются именно рисками и реальными финансовыми потерями.
Если Вам доводилось оплачивать с 3D Secure, то без внутреннего фрода обойти его практически нереально.
Надо обладать очень большим спектром информации и взломать его дороже, чем найти клиента банка, который не использует 3D Secure.
Точно так же и с фродом.
Зачем ломиться в банки, где реализованы решения по антифроду, если есть масса банков, где такого решения нет?
Не буду афишировать название банков из ТОР10, но могу сказать, что число мошеннических операций у двух, известных мне банков уменьшилось.
Не совсем прекратились, а именно уменьшились.
Что касается открытой информации и статистике, то в предыдущих статьях сообщалось, что ЦБ начал собирать такую статистику.
Насколько она соответствует реальности - это другой вопрос.
На данном форуме были представители ЦБ, но они не раскрыли имеющуюся у них информацию.
Или она не впечатляет, или наоборот smile:)
Так что, обвинения не принимаются. Я ни чего не скрываю smile:)
Тем более, что этот обзор посвящён форуму, а не продвижению решений противодействия мошенническим операциям smile:)
NiSanTo  (NiSanTo)
#
По данным Национального бюро кредитных историй (НБКИ), наиболее значительные потенциальные потери от мошенничества пришлись на сегмент кредитных карт - они оцениваются в 10 млрд руб. За год рост составил более 68%.
Внушительная цифра.
Vlad  (Vlad19)
#
На данном форуме были представители ЦБ, но они не раскрыли имеющуюся у них информацию.
Или она не впечатляет, или наоборот
Именно меня это и волнует!
Александр Горшков  (technoserv)
#
Vlad, надеюсь, что у ЦБ пока ещё мало материала, чтобы сделать какие-то выводы.
Скорее всего всё находится в границах статистической погрешности.
Очень надеюсь, что к осени будет какая-то конкретная информация.
A A  (NC_)
#
Возможно взломы с SMS кодами связаны с тем, что не все компании, через которые рассылаются эти SMS сообщения соответствуют требованиям по безопасности информационных систем персональных данных.
Сегодня прочитал, что SMS Traffic стал первой компанией на российском рынке SMS-агрегаторов, официально подтвердившей соответствие своей деятельности новым требованиям законодательства. Процедуру проверки провели специалисты экспертной группы ISPDN.info.
Alex  (BankCoda)
#
А вот и информация о критичной уязвимости Androida появилась
Уязвимость найдена во всех версиях Android, начиная с 1.6 (Donut) 2009 года выпуска, то есть угрожает более чем 900 млн смартфонов и планшетов.
Воспользовавшись этой дырой в безопасности, злоумышленники могут превратить практически любую программу в шпионскую: собирать информацию, совершать звонки, читать SMS и контролировать камеру, и все это незаметно для владельца устройства.
Все приложения для Android содержат криптографические подписи, которые позволяют системе определить подлинность устанавливаемого приложения. Найденная уязвимость позволяет злоумышленникам модифицировать приложение, не нарушая криптографическую подпись.
Странник  (WIT&A)
#
Проблема Андроида не в его уязвимости, а она находится глубже - на системном уровне.
Не надо взламывать устройства, достаточно их инфицировать (или разместить инфицированные в Google Play. «Доктор Веб» обнаружил несколько вредоносных программ в каталоге Google Play, которые устанавливают на устройства пользователей трояны. В общей сложности от деятельности вирусов могло пострадать 25 тыс. пользователей. Внутри вредоносных программ скрыт apk-файл, который является SMS-троянцем. После установки программы на устройство пользователю предлагают загрузить интересующий его контент, однако вместо него устанавливается новое приложение. Впоследствии с телефона пользователя отправляются SMS на короткий номер 8775.
Alex  (BankCoda)
#
Если вникнуть в проблему информационной безопасности более глубоко, то это не проблема Андроида и не проблема безопасности проведения финансовых операций, а глобальная проблема сохранности конфиденциальной информации - ФБР устанавливает на Android-смартфоны и ноутбуки троянские программы, чтобы удаленно включать микрофоны и вести скрытую запись разговоров..
Безопасность или не безопасность не укладывается в рамки только операционной системы, пусть в данном случае Андроида. У iOS уязвимостей не меньше, а ее закрытость не будет способствовать обнаружению взлома и тотального контроля.
NiSanTo  (NiSanTo)
#
Почти одновременно прокомментировали smile:)
Комментарии и отзывы могут оставлять только зарегистрированные пользователи.
Авторизуйтесь или зарегистрируйтесь.

Популярные сообщения

Новости по итогам отчетности за май 2017 г.
Нарушители нормативов ЦБ в мае (тех, кто находится на санации, тех, у кого уже отозвана лицензия и тех, где введена временная администрация, не обсуждаем
4
Банки и деградация. Буде сплин.
Давайте сегодня поговорим о деградации? Мы уже знаем, что все клиенты, любых банков должны быть инфантильными идиотами, но сами-то банки? Они же вроде
20
Новый кризис близится
Буду здесь коллекционировать высказывания авторитетных источников по поводу грядущего кризиса. Потом посмотрим, насколько они окажутся провидцами.
0
11% годовых по вкладу: онлайн бонус, в Русском ипотечном банке. подойдет не всем!
на данный момент существует возможность получить 11% годовых по вкладу онлайн бонус в Русском ипотечном банке даже без строительства лесенок. как же так?
0
Марс в Раке
Марс вошел в Знак Рака и пробудет в этом Знаке до 20 июля. Что же нам ждать от этого транзита Марса? Марс, проходя по Знаку Рака делает акцент в первую
0

Новые сообщения

  • Рынок нефти 22 июня
    Нефтяной рынок продолжает концентрироваться на негативе. Данные от Минэнерго США, указавшие на большее чем ожидалось, сокращение запасов нефти и нефтепродуктов,
  • 11% годовых по вкладу: онлайн бонус, в Русском ипотечном банке. подойдет не всем!
    на данный момент существует возможность получить 11% годовых по вкладу онлайн бонус в Русском ипотечном банке даже без строительства лесенок. как же так?
  • Марс в Раке
    Марс вошел в Знак Рака и пробудет в этом Знаке до 20 июля. Что же нам ждать от этого транзита Марса? Марс, проходя по Знаку Рака делает акцент в первую
  • Рынок нефти 21 июня
    Нефть приостановила падение, однако все еще остается уязвимой для любых негативных сигналов. Brent дважды оказалась не по зубам отметка в $45.5/bbl. Основные
  • Рынок нефти 20 июня
    Brent не оставляет шансов зацепится за отметки $47+. Однако, общий настрой на рынке сохраняется преимущественно негативным. Давление на цены возобновилось