Специалисты аналитической компании Checkmarx обнаружили очередной способ удаленно взломать смартфон на операционной системе Android. О новой технике эксперты рассказали на конференции Hack.lu в Люксембурге, пишут «Известия».
Чтобы взломать гаджет, необходимо установить на нем вирусную программу, которая через технологию NFC передает злоумышленникам персональные данные пользователя. Устройство «жертвы» должно находиться не дальше 10 см от считывающего устройства хакеров. Однако технология NFCdrip увеличивает необходимое расстояние до нескольких метров. Эксперты уверены, что данный метод может быть использован и при взломе ноутбуков.
15 октября программисты нашли новый вирус — программу GPlayed, способную воровать личные данные пользователей Android. GPlayed обладает всеми функциями банковского трояна и инструментов «глубокого» кибершпионажа, но самое важное — это его способность подстраиваться под среду, в которую ему удается проникнуть.
Вредонос GPlayed выдает себя за клиента Google Play и способен подгружать плагины, производить инъекцию скриптов и даже компилировать новый исполняемый .NET-код. Такая архитектура позволяет менять функциональность троянца «на лету», без рекомпиляции и обновления на конечном устройстве. GPlayed также содержит вторую вредоносную библиотеку (eCommon.DLL), функционирующую независим от платформы. А следовательно, троян в любой момент может стать кросс-платформенным.
Ранее эксперт в области разработки приложений Томас Рид сообщил, что и в операционной системе macOS, установленной на компьютерах от компании Apple, есть серьезная уязвимость. По его словам, опасность заключается в способе проверки файлов в macOS.
Эксперт обнаружил, что уже установленные приложения в отличие от только что загруженных пользователем не проверяются системой безопасности. После установки программа сразу помещается в список достоверных и больше практически никогда не проверяется.
Таким образом, злоумышленникам достаточно поместить вредоносный код в существующие на компьютере приложения, чтобы получить доступ к устройству.
«Можно легко захватить официальное приложение, которое уже установлено в системе, не вызывая никакой проверки подписи кода. Хуже всего, что большинство разработчиков не знают об этом и не добавляют собственные проверки», — отметил Рид. Исправить недостаток могут только разработчики macOS, добавив возможность частых проверок приложений, подытожил эксперт.