Найдена уязвимость в сервисах Google – заражены миллионы устройств | Ofisp.org

Найдена уязвимость в сервисах Google – заражены миллионы устройств

14 августа 201319:14

«Лаборатория Касперского» объявила об уязвимости, найденной ее специалистами в сервисе Google Cloud Messaging (GCM).

По заявлению экспертов компании, злоумышленники используют эту уязвимость, чтобы удаленно управлять вредоносными программами на зараженных устройствах, работающих на платформе Android.

Сервис Google Cloud Messaging предназначен для передачи мобильным устройствам небольших сообщений, содержащих ссылки, рекламную информацию или команды.

Как поясняет эксперт «Лаборатории Касперского» Роман Унучек, сервис используют, в частности, для рассылки сообщений о появлении новых уровней игр, определения координат украденных телефонов, удаленной настройки телефона, и пр.

Для отправки сообщений на приложения через GCM, злоумышленник должен быть зарегистрированным разработчиком приложений для Android, а также должен получить для своих приложений уникальный ID сервиса GCM.

Всего эксперт «Касперского» описывает в блоге компании пять вредоносных приложений для Android, использующих Google Cloud Messaging в качестве командно-контрольного центра зараженных устройств (C&C).

Самой популярной функцией этих приложений является несанкционированная пользователем отправка платных SMS на премиум-номера.

Троян Trojan-SMS.AndroidOS.OpFake.a, главным ареалом распространения которого является Россия и страны СНГ, помимо отправки премиальных SMS также способен похищать сообщения и контакты, удалять SMS, рассылать сообщения со ссылкой на себя или другие вредоносные программы, приостанавливать и возобновлять свою активность, а также самообновляться. «Лабораторией Касперского» обнаружено более 1 млн разных установочных пакетов этого троянца.

Другой распространенный троян со сходной функциональностью, управляемый из Google Cloud Messaging, – Trojan-SMS.AndroidOS.FakeInst.a, обнаружен в количестве более 4,8 млн установочных пакетов.

Google Cloud Messaging является легитимным каналом передачи данных в операционную систему устройств, причем, как отмечает эксперт, обработку команд, полученных с GCM, проводит сама система, поэтому заблокировать вредоносные команды от GCM на самом зараженном устройстве невозможно.

Единственный способ, которым можно обезопасить зараженные устройства от вредоносных команд, – это перекрытие их канала связи с контрольным центром, пишет эксперт «Лаборатории Касперского», то есть блокировка аккаунтов разработчиков, с которых распространяются команды.

Эксперт пишет, что «Лаборатория Касперского» сообщила Google те GCM-ID, которые используются в обнаруженных мобильных зловредах.

По материалам пресс-релиза.

Похожие материалы

30.03.2014
Компания TP-LINK объявила о выпуске мощной беспроводной точки доступа TL-WA7210N. Устройство позволяет установить Wi-Fi соединение на расстоянии нескольких километров. Это стало возможно благодаря направленной двухполярной антенне с коэффициентом усиления 12дБи. Мощность исходящего сигнала достигает 500мВт, а скорость передачи данных 150 Мбит/с. При необходимости можно установить еще более мощную внешнюю антенну, для этого предусмотрен разъем RP-SMA.
12.06.2013
Корпорация Google официально объявила о запуске бета-версии нового функционала в сервисе контестной рекламы AdWords – расширении изображений. Теперь свои объявления и кампании рекламодатели могут дополнять релевантными изображениями.Google на стадии тестирования нового функционала будет вносить изменения и в интерфейс объявлений с расширенным количеством изображений. Если пользователя будет интересовать в основном визуальная информация о рекламной кампании или товаре, то релевантные изображения могут его привлечь больше, чем традиционное объявление.
06.11.2013
ИБ-компания ERPScan заявила об обнаружении первого трояна для работы с SAP. Хотя нынешняя версия трояна не предпринимает непосредственных действий в отношении SAP, но эксперты полагают, что с нее начинается эра интереса вирусописателей к продуктам немецкого разработчика ERP-систем. Об обнаружении первой в истории вредоносной программы, имеющей отношение к SAP, рассказал гендиректор компаний Digital Security и ERPScan Илья Медведовский. По его словам, троян был обнаружен экспертами ESET и Dr.
15.10.2014
Основное, на что вам требуется обратить свое внимание при подборе роутера, это вид порта, с помощью которого он станет соединяться с провайдером. В настоящий момент самое большое распространение получили такие виды подключений:
31.03.2014
Компания iconBIT представила очередную новинку – планшетный ПК NetTAB SKY HD 3G с встроенным 3G/GSM модулем, с помощью которого пользователь может не только получить доступ в Интернет, но и воспользоваться функцией голосовой связи и SMS.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв