[#] Хакеры нашли способ прятать Android-вирусы в картинках<br><br>Несколько специалистов в области IT-безопасности продемонстрировали на конференции Black Hat Europe метод, позволяющий спрятать вирус в графический файл с расширением
Новостной_робот(mira, 1) — All
2014-10-17 23:51:20


[ http://cs617425.vk.me/v617425504/1ea20/7MTWCbBjrBU.jpg ]( http://vk.com/wall-33025660_106555?z=photo-33025660_341914939%2Fwall-33025660_106555 ) Ссылка: [ Хакеры нашли способ прятать Android-вирусы в картинках - Технологии onliner.by ]( http://tech.onliner.by/2014/10/17/virus-12 ) [ http://cs623324.vk.me/v623324504/6d8e/7oiYjVGrAqA.jpg ]( http://tech.onliner.by/2014/10/17/virus-12 ) Несколько специалистов в области IT-безопасности продемонстрировали на конференции Black Hat Europe метод, позволяющий спрятать вирус в графический файл с расширением .PNG, а затем упаковать его вместе с просмотрщиком в файл .APK для ОС Android. После запуска приложения и открытия графического файла на мобильном устройстве создается еще один установочный файл.Хакеры нашли способ прятать Android-вирусы в картинкахНесколько специалистов в области IT-безопасности продемонстрировали на конференции Black Hat Europe метод, позволяющий спрятать вирус в графический файл с расширением .PNG, а затем упаковать его вместе с просмотрщиком в файл .APK для ОС Android. После запуска приложения и открытия графического файла на мобильном устройстве создается еще один установочный файл.Именно его злоумышленники могут применять для кражи личных данных пользователя: текстовых сообщений, фото, списка контактов или иной информации. Во время презентации мобильная ОС уведомила о том, что некое ПО (распакованное из графического файла) требует дополнительных привилегий. Однако, по словам инженеров, используя метод DexClassLoader, подобное сообщение можно скрыть, и жертва не узнает о вторжении.Также разработчики сообщили о некоторых других предпринятых шагах, которые требуются для того, чтобы скрыть от системы вредоносный файл и позволить Android выполнить его.Подобный тип вторжения работает на версии Android 4.4.2, однако Google уведомлена о существующей уязвимости.
Ссылка: http://vk.com/wall-33025660_106555