Уязвимости Android: развиваем паранойю

Android — самая могучая мобильная платформа и, как следствие, самая уязвимая. Мы так много стали доверять своим смартфонам, что они становятся лакомым кусочком для злоумышленников. Получив доступ к смартфону, умелый хакер получит доступ ко всем вашим аккаунтам, счетам, личным фотографиям и переписке и даже сможет отслеживать ваше перемещение и разговоры. В этом им помогают уязвимости в системе, найденные специалистами в области безопасности. Вот несколько свежих уязвимостей, знание о которых заставит вас быть осторожнее со своим смартфоном.

Уязвимости Android: развиваем паранойю. Фото.

Уязвимости Android: развиваем паранойю. Фото.

Начнем с главного. Уязвимость, получившая название Stagefright, считается самой опасной. Мы уже неоднократно о ней писали, и многие до сих пор находятся под угрозой из-за возможности получить MMS-сообщение с вредоносным кодом. Отправив такое сообщение, злоумышленник может получить доступ к камере вашего смартфона и микрофону, и вы, сами того не зная, начинаете транслировать все, что происходит с вами. В августе, когда стало известно об уязвимости, атаке были подвержены около 95% всех активных устройств на Android, и со временем ситуация не стала сильно лучше.

Уязвимости Android: развиваем паранойю. Фото.

Нам говорят, что сканер отпечатков пальцев повышает безопасность устройства. Увы, на некоторых устройствах это не совсем так. Samsung Galaxy S5, HTC One Max и некоторые другие модели, оснащенные сканером, могут быть взломаны. В таком случае уникальный рисунок на ваших пальцах будет принадлежать не только вам. Есть надежда, что такой проблемы не будет в устройствах на Android 6.0, где сканеры отпечатков поддерживаются на уровне системы. Будем надеяться, что Google в состоянии обеспечить надлежащий уровень безопасности.

Уязвимости Android: развиваем паранойю. Фото.

Еще одна команда исследователей в августе нашла дыру в системе мультизадачности Android. Они продемонстрировали то, как ей могут воспользоваться злоумышленники, и это пугает. Разумеется, вы не будете вводить свою учетную запись и пароль в подозрительную форму. Но что, если она выглядит точно так же, как окно входа в Facebook или Gmail? Злоумышленники могут подменить пользовательский интерфейс, заставив вас собственноручно отдать свои данные. По данным исследователей, атаке подвержены все последние версии Android.

Уязвимости Android: развиваем паранойю. Фото.

Работникам сервисных центров знакомы такого рода вредоносные программы, которыми мы завершим это повествование. Пользователи Android в поисках контента для взрослых соглашаются скачать заманчивое ПО, и одним нажатием дают софту права администратора. Приложение меняет код блокировки устройства, сопровождая это демонстрацией баннера, вымогающего денежные средства, которые якобы позволят Федеральной службе безопасности закрыть глаза на интерес пользователя к незаконному контенту. Опытные пользователи ни за что не попадутся, а если и попадутся, то легко справятся с баннером, а вот для новичков это может стать проблемой.

По материалам PhoneArena

Теги
Лонгриды для вас
Какие разрешения требует мессенджер MAX на Android и стоит ли их давать

Каждое приложение, установленное на смартфоне, по умолчанию живет в изолированной среде. Даже откровенно шпионские программы не представляют никакой опасности. Но только да тех пор, пока вы не начнете давать им права на доступ к тем или иным данным. То же самое касается национального мессенджера, которого многие люди подозревают в слежке. Чтобы узнать, оправданы ли опасения, предлагаем узнать, какие разрешения просит приложение MAX, и стоит ли их давать.

Читать далее
Правда ли, что Google читает ваши письма, чтобы обучать ИИ

Недавно по сети разлетелась история о том, что Gmail читает электронные письма и просматривает вложения ради обучения искусственного интеллекта. Произошло это очень быстро но, хотя формально все это звучит тревожно, реальная ситуация оказалась не такой однозначной. Чтобы понять, стоит ли переживать и надо ли что-то отключать, давайте спокойно разберемся, что на самом деле происходит.

Читать далее
Новый вредонос Android устанавливает опасные APK. Двухфакторка не помогает

Исследователи кибербезопасности выявили кампанию, в которой злоумышленники распространяют вредонос Brokewell на Android через фальшивые объявления TradingView, подталкивающие к загрузке вредоносных APK вне Play Store. Эта схема ориентируется на трафик с мобильных устройств: при клике с десктопа показывается безобидный контент, а при клике со смартфона — поддельный сайт, имитирующий TradingView, с предложением установить «официальное» приложение. Популярность TradingView среди трейдеров и криптоинвесторов делает такие уведомления наиболее опасными.

Читать далее
Новости партнеров