Вы используете устаревший браузер!

Страница может отображаться некорректно.

Туманность Андроида

Туманность Андроида

Другие выпуски этой рубрики (25)
  • добавить в избранное
    Добавить в закладки

Ну очень уязвимые

Прочитали: 56336 Комментариев: 108 Рейтинг: 374

15 февраля 2016

Одним из направлений развития вирусописательства является изучение возможностей проникновений вредоносных программ в системы через уязвимости, которые есть в каждом программном обеспечении — попросту говоря, через дыры в коде. Мобильные приложения для Android не являются исключениями — в них тоже есть уязвимости.

По cтатистике Dr.Web:

  • на 56,4 % устройств* присутствует уязвимость ObjectInputStream Serialization;
  • на 41,85 % устройств присутствует уязвимость Fake ID;
  • на 37,7 % устройств присутствует уязвимость PendingIntent;
  • на 23,75 % устройств присутствует уязвимость Name Length Field;
  • на 22,91 % устройств присутствует уязвимость Android Installer Hijacking;
  • на 14,72 % устройств присутствует уязвимость Extra Field;
  • на 11,4 % устройств присутствует уязвимость Master Keys.

* на которых установлен Dr.Web.

Данная статистика может считаться достаточно репрезентативной, ведь на сегодняшний день* Dr.Web установили более 100 миллионов пользователей во всем мире.

*На день публикации выпуска

Через уязвимости злоумышленники могут в числе прочего получить доступ к хранящейся на устройстве конфиденциальной информации. А ведь устройство может использоваться для работы или для онлайн-платежей!

Возможности киберпреступников почти безграничны: сегодня они могут получить доступ к адресной книге владельца устройства, его переписке, узнать его местоположение и даже записывать разговоры или делать видео во время посещения им некоторых веб-ресурсов или на реальной деловой встрече.

Вероятность хищения конфиденциальных данных с мобильного устройства есть всегда, если оно не защищено надежным антивирусом, таким как Dr.Web!

Например, троянец Android.Poder выполняет сбор конфиденциальной информации, такой как история посещения сайтов в веб-браузере, и способен без ведома владельца устройства отправлять на номера из телефонной книги СМС-сообщения со ссылкой на загрузку копии троянца.

#Аудитор_безопаcности_Dr.Web #уязвимость

Антивирусная правДА! рекомендует

Узнать, есть ли на вашем устройстве уязвимости, поможет специальный компонент в составе Dr.Web Security Space для Android — Аудитор безопасности. Он не только выявит уязвимости, но и предложит рекомендации по их устранению.

Должны огорчить пользователей бесплатной Light-версии — Аудитора безопасности в составе этой лицензии нет.

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: