Собери СВОЙ ПЕРВЫЙ иероглиф из кусочков!

ИКТ-новости Ростова

Самые популярные новости:

Как отключить ав­то­ма­ти­чес­кие платные подписки?

Эксперты Банка России: биометрия — это удобство и доброволь­ность

«Кван­то­ри­ум» даёт детям шанс получить отличную работу в будущем

Разработка под Android в Ростове: новые воз­мож­нос­ти от GDG

Сотовые операторы научились имитировать исходящие вызовы

Самый дешёвый мобильный Интернет в Ростове: выгодные тарифы 4G

Что лучше: Honor, Xiaomi или Huawei?

4G в Ростовской области: какой Интернет лучший?

Перенос номера: «уйти», чтобы остаться на лучших условиях?

Цифровое те­ле­ви­де­ние в смартфоне — без Интернета!

Локальная сеть дома: как настроить так, чтобы не взломали?

>>> все но­вос­ти Tech­no­Drive

«Мультимедийные» вирусы вновь угрожают платформе Android

Не успели утихнуть страсти вокруг взлома смартфонов по MMS, как у гаджетов на платформе Android вновь обнаружились слабые места. И снова это связано с мультимедиа... На этот раз злоумышленники могут получить контроль над смартфоном, воспроизводящим MP3-запись или видеофайл MP4. И виной тому опять оказалась библиотека Stagefright, «открывшая дверь» для вредоносных MMS. Подробнее о новых уязвимостях Android — и способах защиты от них, — читайте в сегодняшнем выпуске TechnoDrive!

Очередные слабые места Stagefright обнаружили эксперты Zimperium, ранее предупредившие мир об MMS-взломе смартфонов. По их данным, специально созданные файлы MP3 или MP4 могут выполнить на устройстве жертвы произвольный код. Для этого используется некорректная обработка метаданных в мультимедиа, присущая как старым, так и новым версиям Android.

В общем случае аналитики обнаружили две уязвимости — в libutils, проявляющуюся во всех версиях платформы, начиная с 1.0 и libstagefright, характерную лишь для Android 5.0 и выше. Первая из них уже закрыта «патчем», выпущенным Google после обращения к ним экспертов Zimperium. В то время, как о выходе второй «заплатки» пока не сообщается.

Но как защититься от опасного зловреда уже сегодня?.. Ответ кроется в технологии заражения, требующей воспроизведения вредноносного файла. Исключив просмотр и прослушивание мультимедиа из недостоверных источников, можно минимизировать риски. Иными словами, у пользователей легального платного медиаконтента проблемы возникнуть не должны.

А вот на любителях «не совсем легальных» медиафайлов злоумышленники продолжают наживаться. Например, с помощью приложения «Музыка ВКонтакте», ворующего аккаунты социальной сети — и скрытно подписывающего пользователей на сомнительные сообщества. Эту функцию на первый взгляд безобидного ПО обнаружили эксперты «Лаборатории Касперского», подробно описавшие механизм зловреда в корпоративном блоге.

Примечательно, что до недавнего времени скачать вредоносный «софт» можно было на Google Play, — где он «переиздавался» не менее семи раз и получал высокие оценки от сотен тысяч пользователей. Теперь каждому из них эксперты рекомендуют как можно скорей удалить приложение из устройства, установить надёжный антивирус — и сменить пароль от социальной сети.

Для избежания "угона" аккаунтов соцсетей весьма эффективна привязка к номеру сотового телефона, — комментирует эксперт TechnoDrive. — В этом случае вы всегда сможете восстановить доступ к своей учётной записи за считанные секунды. Впрочем, до заражения свой гаджет лучше не доводить — ведь неизвестно, какую ещё информацию захотят получить с вашего устройства злоумышленники. Возможно, это будет тот самый SMS-код подтверждения, который позволит отвязать ваш телефон от аккаунта, забрав последний навсегда. Так что противодействовать киберпреступникам можно лишь с помощью надёжного антивируса с регулярно обновляемыми базами. Но, даже если он имеется, лучше ограничить набор ПО, установленного на смартфон. В том числе из фирменного "магазина приложений".

Тем временем, команда Zimperium продолжает исследовать слабые места «зелёного робота». А значит, не исключено, что вскоре будут найдены очередные уязвимости в самой популярной мобильной платформе мира.

Полный список новостей TechnoDrive
© 2001-2021 Борис Зубов, contact@technodrive.ru