Найдена уязвимость в сервисах Google – заражены миллионы устройств | Ofisp.org

Найдена уязвимость в сервисах Google – заражены миллионы устройств

14 августа 201319:14

«Лаборатория Касперского» объявила об уязвимости, найденной ее специалистами в сервисе Google Cloud Messaging (GCM).

По заявлению экспертов компании, злоумышленники используют эту уязвимость, чтобы удаленно управлять вредоносными программами на зараженных устройствах, работающих на платформе Android.

Сервис Google Cloud Messaging предназначен для передачи мобильным устройствам небольших сообщений, содержащих ссылки, рекламную информацию или команды.

Как поясняет эксперт «Лаборатории Касперского» Роман Унучек, сервис используют, в частности, для рассылки сообщений о появлении новых уровней игр, определения координат украденных телефонов, удаленной настройки телефона, и пр.

Для отправки сообщений на приложения через GCM, злоумышленник должен быть зарегистрированным разработчиком приложений для Android, а также должен получить для своих приложений уникальный ID сервиса GCM.

Всего эксперт «Касперского» описывает в блоге компании пять вредоносных приложений для Android, использующих Google Cloud Messaging в качестве командно-контрольного центра зараженных устройств (C&C).

Самой популярной функцией этих приложений является несанкционированная пользователем отправка платных SMS на премиум-номера.

Троян Trojan-SMS.AndroidOS.OpFake.a, главным ареалом распространения которого является Россия и страны СНГ, помимо отправки премиальных SMS также способен похищать сообщения и контакты, удалять SMS, рассылать сообщения со ссылкой на себя или другие вредоносные программы, приостанавливать и возобновлять свою активность, а также самообновляться. «Лабораторией Касперского» обнаружено более 1 млн разных установочных пакетов этого троянца.

Другой распространенный троян со сходной функциональностью, управляемый из Google Cloud Messaging, – Trojan-SMS.AndroidOS.FakeInst.a, обнаружен в количестве более 4,8 млн установочных пакетов.

Google Cloud Messaging является легитимным каналом передачи данных в операционную систему устройств, причем, как отмечает эксперт, обработку команд, полученных с GCM, проводит сама система, поэтому заблокировать вредоносные команды от GCM на самом зараженном устройстве невозможно.

Единственный способ, которым можно обезопасить зараженные устройства от вредоносных команд, – это перекрытие их канала связи с контрольным центром, пишет эксперт «Лаборатории Касперского», то есть блокировка аккаунтов разработчиков, с которых распространяются команды.

Эксперт пишет, что «Лаборатория Касперского» сообщила Google те GCM-ID, которые используются в обнаруженных мобильных зловредах.

По материалам пресс-релиза.

Похожие материалы

17.11.2014
Диван является неотъемлемой частью интерьера практически любого современного жилья. Это и неудивительно, ведь диваны могут быть различных конфигураций, форм и размеров, а также различаться материалом изготовления, что позволяет им удовлетворять различным требованиям. В этой же небольшой статье пойдет речь о некоторых особенностях диванов на металлическом каркасе.
08.04.2014
Компания Microsoft предоставит Московскому государственному университету имени Ломоносова (МГУ) грант в размере 1 миллиона долларов в течение трех лет на поддержку лаборатории, ведущей исследования в сфере обработки больших объемов данных и компьютерного зрения, сообщил на пресс-конференции в Москве вице-президент подразделения Microsoft Research Тони Хей. «Microsoft Research признает преимущества, которые компания получает от сотрудничества с ведущими университетами мира — Беркли в США, Кэмбриджем в Великобритании и теперь МГУ в России.
25.12.2013
Интернет, а особенно беспроводный интернет, - это один из самых востребованных каналов связи среди современного населения, особенно в городах и мегаполисах. Но, не смотря на то, что еще отечественные провайдеры 3G/4G не накрывают полностью всю территорию России, качественный интернет беспроводной связи уже постепенно начинает догонять проводные системы подключения, так как именно данная модель интернет-доступа предоставляет возможность обменяться информацией в самых непредсказуемых местах, где может и не быть подключения через кабель.
26.09.2013
Почти каждый четвертый пользователь в России за последние 12 месяцев сталкивался с потерей, кражей или фатальным повреждением персональных цифровых устройств – смартфонов или планшетов. Это выяснилось в результате специального исследования, проведенного по всему миру для «Лаборатории Касперского» летом 2013 года. Вместе с устройствами безвозвратно пропадали и сохраненные на них ценные персональные данные пользователей. По результатам опроса, инциденты, связанные с кражей, потерей или повреждением устройства, происходят регулярно.
12.11.2013
Исследователи из Кембриджского университета заявили, что цифровые коды (например, PIN-коды), набираемые на экране смартфона, могут быть украдены злоумышленниками с помощью камеры и микрофона аппарата на Android. О методе «взлома» рассказывается в отчете ученых, опубликованном на сайте университета. Для успешной кражи необходимо, чтобы микрофон во время набора кода записывал звуки ударов пальцем по экрану, а лицевая камера – снимала видео. Записанные звуки соотносятся с кадрами видео. Затем программа изучает, как меняется расположение объектов в каждом из соотнесенных кадров.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв