Вы используете устаревший браузер!

Страница может отображаться некорректно.

Туманность Андроида

Туманность Андроида

Другие выпуски этой рубрики (22)
  • добавить в избранное
    Добавить в закладки

Гремучая смесь

Прочитали: 4685 Комментариев: 120 Рейтинг: 287

Миф: чтобы заразить устройство под управлением Android, нужно самостоятельно загрузить вредоносное приложение.

Находясь в плену у этого мифа, «знатоки» (к которым можно отнести и тех, кто пока ни разу не попался на удочку мошенников) утверждают, что антивирус на мобильных устройствах и планшетах – излишество.

Не будем вспоминать о многочисленных фактах размещения вредоносного ПО в официальных магазинах приложений (да-да, и в Google Play) и о том, как часто троянцев устанавливают сами пользователи (об этом читайте в нашем выпуске «Не доверяй и всегда проверяй»). Вернемся к разговору об уязвимостях и о том, как благодаря им троянцы могут поселиться в системе, не защищенной антивирусом с актуальными базами.

#drweb

Установка вредоносной программы – вымогателя осуществляется с помощью двух эксплойтов – аналогичного эксплойту из утекшего архива исходных текстов компании Hacking Team (библиотека Android libxslt), предназначенного для загрузки вредоносного ПО на устройство, и эксплойта Towelroot, позволяющего обойти механизмы безопасности Android и получить права root на устройстве через уязвимость CVE-2014-3153.

Установка вредоносного ПО производится полностью автоматически. Для загрузки используется взломанный или специально созданный веб-сайт, содержащий реализацию эксплойта libxslt на JavaScript.

Во время работы первого эксплойта, а также установки вредоносного приложения, Android не отображает пользователю никаких предупреждений или уведомлений.

Эксплойт актуален для пользователей Android версий от 4.0.3 до 4.4.4.

https://www.bluecoat.com/security-blog/2016-04-25/android-exploit-delivers-dogspectus-ransomware

Вредоносное ПО, использующее описанные выше уязвимости, известно Антивирусу Dr.Web как Tool.Rooter.37.origin и Android.Packed.4325.

И если бы проблема была только в этом!

Современные сайты используют различные скрипты, загружают для своей работы дополнительные компоненты, активно используют куки и суперкуки. При этом попытка ограничить их скрытую деятельность приводит к появлению всплывающего окна, требующего отменить ограничения.

#drweb

Вы можете разок-другой закрыть такое окно, но если приходится пользоваться ресурсом ежедневно и по нескольку раз, это будет сильно раздражать… И вкупе с наличием неустраненных уязвимостей в ПО на вашем устройстве получится гремучая смесь. #Android #уязвимость #Аудитор_безопасности

Dr.Web рекомендует

Для Android-устройств критические обновления выпускаются далеко не ко всем версиям этой платформы и не всеми вендорами – производителями устройств (о своеобразной политике компании Google по доставке обновлений к пользователям ОС Android мы писали, например, в выпуске «Интернет кирпичей»). Поэтому необходимо использовать антивирусную защиту для любых устройств и компьютеров.

Но защита защите рознь. Только антивируса недостаточно, поэтому рекомендуем использовать Dr.Web Security Space для Android с расширенным набором компонентов. Естественно, файловый монитор Dr.Web SpIDer Guard защитит от всех известных угроз, но этого мало – существуют угрозы, неизвестные вирусным базам.

Компонент Аудитор безопасности позволит выявить степень уязвимости вашего устройства на данный момент. Выявив с помощью Аудитора безопасности список открытых для вашего устройства уязвимостей, вы можете заранее предпринять действия, которые не позволят злоумышленникам поймать вас на удочку.

Компонент Dr.Web Cloud не позволит вам зайти на заведомо вредоносный сайт – и тем самым снизит возможность непреднамеренного заражения вашего устройства.

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: