(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

"Пророссийские хакеры" создали первые шпионские приложения для iPhone

Источник: cnews

Эксперты обнаружили шпионские приложения для iPhone и iPad, разработанные, по их словам, "пророссийскими хакерами". Они могут собирать практически любую информацию о пользователе и прослушивать телефонные звонки. Все эти данные затем отправляются на командно-контрольный сервер хакеров.

Эксперты по информационной безопасности из компании Trend Micro сообщили об обнаружении двух шпионских приложений для мобильной платформы iOS, на которой работают iPhone, iPad и iPod touch.

Первое приложение называется XAgent (оно детектируется в системе как iOS_XAgent.A). Второе приложение маскируется под существующую безвредную игру для iOS, MadCap. Детектируется оно как iOS_XAgent.B. Обе программы крадут персональные данные и отправляют собранную информацию на командно-контрольный сервер. На момент публикации статьи этот сервер продолжал функционировать, говорится в блоге Trend Micro.

Приложение XAgent отправляет на сервер текстовые сообщений, контакты, фотографии, геолокационные данные, список установленных приложений, список процессов, статус Wi-Fi и может активировать запись разговоров.

После установки на устройство под управлением iOS 7 приложение XAgent сразу же запускается в фоне, без создания ярлыка на домашнем экране. Если попытаться прервать процесс приложения, то он тут же перезапускается. При установке на iOS 8 перезапуск программы необходимо осуществлять вручную. Это позволяет предположить, что она была разработана до выхода новой версии платформы, говорят в Trend Micro.

XAgent может быть установлен как на взломанное устройство, так и на устройство с нетронутой официальной прошивкой.


Эксперты обнаружили шпионские приложения для iPhone и iPad

Вторая программа, MadCap, может быть установлена только на взломанные аппараты. Она главным образом предназначена для записи разговоров.

Аналитики из Trend Micro не знают, каким образом XAgent и MadCap устанавливаются на устройства. Скорее всего, это необходимо делать вручную. На корпоративные устройства или на устройства разработчиков их можно установить по прямой ссылке, так как в этом случае необязательно, чтобы приложение находилось в официальном каталоге Apple App Store.

Вероятно, существуют и другие методы установки вредоносных приложений, добавили эксперты. Например, путем подключения устройства к компьютеру под управлением Windows с помощью USB-кабеля.

В Trend Micro добавили, что оба вредоносных приложения используются в рамках операции кибершпионажа Pawn Storm, ориентированной на промышленный и государственный сектора. Как пишет Computerworld со ссылкой на экспертов Trend Micro, операция проводится "пророссийскими хакерами".

В ноябре 2014 г. специалисты по ИБ обнаружили в операционной системе Apple iOS уязвимость, позволяющую хакерам маскировать вредоносные программы и выдавать их за подлинные. Брешь была классифицирована каксамая серьезнаяиз найденных за все время, так как могла быть использована в том числе на устройствах без джейлбрейка.



 Распечатать »
 Правила публикации »
  Обсудить материал в конференции Дискуссии и обсуждения общего плана »
Написать редактору 
 Рекомендовать » Дата публикации: 05.02.2015 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
SAP® Crystal Dashboard Design Departmental 2016 WIN INTL NUL
IBM RATIONAL Clearcase Floating User From Rational Clearcase Lt Floating User Trade Up License + Sw Subscription & Support 12 Months
ESET NOD32 Secure Enterprise newsale for 26 user, лицензия на 1 год
Компонент ContentLock - от 1 ПК до 24 ПК
Zend Guard 1 Year Subscription
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
Программирование на Microsoft Access
CASE-технологии
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
СУБД Oracle "с нуля"
Delphi - проблемы и решения
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
Обсуждения в форумах
Парная нелинейная регрессия по параметрам (1)
Модуль «Парная нелинейная регрессия по параметрам». Вход: двумерный массив чисел; одномерный...
 
Как заказчики обманывают наивных художников и дизайнеров (9)
Ни один уважающий себя деловой человек не будет бесплатно раздавать свою работу и тратить время...
 
Разработка программ базы данных (43)
Написание прикладных компьютерных программ (базы данных) на заказ. Разработка корпоративных...
 
Вакансия: Java-программист уровня middle-senior на удаленку (1)
Всем добрый день! Я рекрутер компании GameShells, которая занимается разработкой мобильных...
 
Написание программ на заказ для компьютеров и контроллеров (2)
Программист (удаленный работник) оказывает (принимает заявки на разработку и написание программ...
 
 
 



    
rambler's top100 Rambler's Top100