Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Специалисты компании Wandera обнаружили новую угрозу для Android — малварь RedDrop. На первый взгляд RedDrop представляет собой мощный шпионский инструмент, который, например, способен использовать микрофон устройства для скрытой записи всего, что происходит вокруг, а затем загружать полученное аудио в Dropbox или Google Drive. Но аналитики отмечают, что, невзирая на такую функциональность, RedDrop не является фактической спайварью (spyware), и используется более примитивным образом, к примеру, подписывает своих жертв на платные SMS-сервисы.
В настоящее время RedDrop распространен преимущественно в Китае. Так как на территории Поднебесной не работает официальный Google Play Store, пользователи загружают приложения из сторонних каталогов и других источников, куда гораздо проще внедрить малварь.
Эксперты Wandera обнаружили RedDrop в составе 53 различных приложений, включая калькуляторы, редакторы изображений, игры, приложения для взрослых и так далее. Исследователи пишут, что некоторые приложения ориентированы на англоязычных пользователей, и называют кампанию по распространению RedDrop «глобальной». Так, стоящая за созданием RedDrop группировка использует более 4000 доменов и сложные цепочки редиректов для распространения вредоносных приложений.
Проникнув на устройство пользователя, RedDrop не только собирает базовую информацию о зараженном гаджете и передает ее на управляющий сервер, но и устанавливает семь дополнительных приложений, отвечающих за другую вредоносную функциональность. Как только пользователь запустит зараженное приложение, малварь незаметно подпишет его на платные SMS-сервисы. В сущности, основная задача RedDrop в настоящее время заключается именно в этом: малварь должна осуществить подписку, а также удалить любые входящие текстовые сообщения и замести следы, чтобы пользователь ничего не заподозрил.
К примеру, атаки на китайских пользователей начались с приложения для взрослых CuteActress, в котором пользователю предлагается потереть экран, чтобы увидеть фото обнаруженное девушки. Каждый раз, когда пользователь трет экран, его подписывают на все новые платные SMS-сервисы.
Однако помимо этого RedDrop может похищать с зараженного устройства фотографии, списки контактов и другие файлы, а также использовать микрофон девайса для скрытой записи всего, что происходит вокруг, а затем загружать полученное аудио в Dropbox или Google Drive.
Исследователи полагают, что украденные фото или записанное аудио могут использоваться для шантажа пользователей и вымогательства. То есть эта функциональность может быть задействована, если RedDrop заразил устройство состоятельного бизнесмена, политика и так далее.
|
|