Android-вредонос Triout способен записывать звонки и воровать фотографии - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
25-08-2018, 00:02
Android-вредонос Triout способен записывать звонки и воровать фотографии - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});

Эксперты Bitdefender обнаружили (PDF) вредоноса Triout, предназначенного для Android. Угроза является мощным шпионским инструментом, может записывать телефонные звонки и похищать фото.


Исследователи рассказывают, что впервые заметили Triout около месяца тому назад, но изучение малвари показало, что первые образцы были загружены на сайт VirusTotal еще в середине мая 2018 года. Известно, что первый образчик был загружен с российского IP-адреса, однако последующие версии уже загружались с израильских IP.


Аналитикам Bitdefender не удалось установить, каким образом происходит распространение Triout, но в отчете экспертов сказано, что все обнаруженные версии малвари маскировались под легитимное приложение (исследователи разбирают пример приложения Sex Game), ранее размещавшееся в Google Play. Можно предположить, что распространение малвари осуществляется через сторонние каталоги приложений, хотя вредонос по-прежнему подписан аутентичным Google Debug Certificate.


С технической стороны Triout представляет собой достаточно мощное шпионское решение, которое способно «прятаться» от пользователя и записывать все звонки, совершаемые с зараженного устройства, и загружать записи на удаленный сервер; похищать журнал звонков и SMS-сообщения; передавать на управляющий сервер GPS-координаты устройства; отправлять своим операторам копию каждой фотографии, сделанной камерой зараженного смартфона.


Исследователи отмечают, что вредоносы с такой функциональностью обычно создаются и используются «правительственными хакерами» разных стран. Однако, похоже, это не относится к разработчикам Triout. Дело в том, что код малвари лишен какой-либо обфускации, и для доступа к исходному коду, достаточно просто распаковать файл APK. Впрочем, специалисты полагают, что это может означать, что фреймворк Triout попросту еще находится в разработке.


Хотя экспертам пока не удалось понять, какие цели преследуют создатели Triout, Bitdefender предупреждает, что управляющая инфраструктура вредоноса по-прежнему активна и, очевидно, злоумышленники могут готовить весьма опасную шпионскую кампанию.


Фото: Depositphotos


Источник новостиgoogle.com

"); }else_

Теги: CSS, малвари Triout записывать Triout, Bitdefender

Просмотров: 719
Комментариев: 0:   25-08-2018, 00:02
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle