expr:class='"loading" + data:blog.mobileClass'>

112

заработок автосерфинг

Translate

ЕЕЕ

z

четверг, 16 октября 2014 г.

Игра для андроид "Крестики-нолики" с уникальным сюрпризом

 Игра для андроид  "Крестики-нолики" с уникальным  сюрпризом

Здравствуй дорогой читатель или гость этого блога!
Сегодня в этой  небольшой статье хочу немного проинформировать Вас о об одной уникальной игрой для планшетов и телефонов на платформе андроид
Попытки самих  злоумышленников умело  замаскировать сами  вредоносные программы под самые полезные приложения в наше время  встречаются так часто, что они  стали  самой
обыденностью. Однако сами создатели этого   нового мобильного троянца "Gomal" не только вышли на самый  новый уровень такой  маскировки,  а также добавив в свое это творение  саму  игру "крестики-нолики" и , но и постарались  снабдить этого  своего  зловреда  самыми  и интересным, всем новым для такого  подобного ПО этими  техниками.                                                     А  началось это  все здесь  с самого  того, что случайно   на анализ попала здесь сама   игра "Tic Tac Toe". На самый первый здесь  взгляд,  само  приложение выглядело  и очень очень  вполне самым безопасным:
Крестики-нолики с сюрпризом
Однако  сам список запрашиваемых игрой  самих разрешений заставил здесь очень  насторожиться. Зачем ей  нужен здесь доступ в сеть  интернета, к  самим контактам пользователя и к самому  архиву SMS, дать здесь  возможность обработки самих звонков и  самой записи звука?  Было  проведено здесь  исследование и  было выяснено, что  на самом деле эта  сама ("игра") является здесь самым  "многофункциональным шпионским ПО". На данный этот момент это само вредоносное приложение  уже детектируется самими  продуктами  "Лаборатории Касперского"  как "Trojan-Spy.AndroidOS.Gomal.a."     Тщательное  такое исследование самого  зловреда  здесь показало, что сам код самой игры здесь  занимает меньше  каких  кто 30% основного самого исполняемого файла. Все здесь  остальное – это сам  функционал для слежки за самим  пользователем и самой  кражи его личной информации.
Зеленым обведен код игры, а красным – вредоносная часть программы
Зеленым обведен сам  код игры, а красным – это и есть сама  вредоносная часть программы   Что входит в сам  этот функционал? Прежде здесь  всего, сам  зловред содержит ставшие уже самыми  стандартными для  самих мобильных шпионов функции  самой записи звука
Крестики-нолики с сюрпризом
и кражи самих  SMS даже их перехват.
Крестики-нолики с сюрпризом
Также сам  троянец собирает  всю информацию об самом  устройстве и отправляет все здесь полученные данные на сам  сервер самих  своих хозяев. Однако здесь  есть в "Trojan-Spy.AndroidOS.Gomal.a"  и кое-что самое необычное – в комплекте с этим  троянцем здесь поставляется целый пакет самых  интересных библиотек.
Крестики-нолики с сюрпризом
Часть самого  этого пакета – сам  эксплоит,  который необходим для получения самих  прав root на  самом Android-устройстве. С такими  расширенными правами  само приложение имеет здесь сам  доступ ко всяким  различным сервисам  ОС Linux (на базе которого и  построен  сам Android),  и в частности к самому  чтению памяти  самого процесса и /maps.  После получения  таких прав root троянец  наконец и приступает к самой  работе. Например,  старается украсть саму  почтовую переписку самого  приложения "Good for Enterprise", если оно уже  установлено на самом смартфоне. Это само  приложение здесь позиционируется как самый  безопасный почтовый клиент даже  для корпоративного самого  использования, поэтому такая  кража данных из него сможет обернуться самыми  серьёзными проблемами для самой  компании, где и  работает сам атакованный сотрудник. Для такой самой  атаки на "Good for Enterprise троянец" получает  здесь ID интересующего здесь   процесса при самой  помощи консоли  это "(команда ps)" и  где читает данный виртуальный файл /proc/ /maps. Этот сам  файл  и содержит саму  информацию о выделенных в  приложении самих  блоках памяти.
Крестики-нолики с сюрпризом
После  самого получения списка блоков здесь зловред  и находит сам  блок "[heap]",  который содержит здесь  строковые данные самого  приложения, и создает здесь  его дамп и  при помощи еще здесь  одной библиотеки из  этого своего пакета. Далее уже  в полученном дампе памяти и  осуществляется здесь сам  поиск сигнатур, специфичных для  самих почтовых сообщений, и найденные  уже таким образом  сами письма отправляются на сам  сервер злоумышленников.     Кроме всего  того, "Gomal" крадет даже  информацию из logcat –  то есть встроенного в сам  Android сервиса логирования,  где и используется  для самой отладки самих  приложений. Очень часто сами  разработчики оставляют сам  вывод критически  самой важной информации в Logcat и даже после самого  релиза своего приложения. Благодаря всему этому сам троянец сможет украсть здесь  еще больше  всякой конфиденциальной самой информации уже из других самих  программ.  В самом  результате эти самые  безобидные на самый  первый взгляд "крестики-нолики", которые  предоставляют самим  злоумышленникам здесь сам  доступ к очень  огромному количеству личных данных самого пользователя или  данных  самой компании, в которой он  может работать. Используемые "Gomal" техники  уже изначально появились в самих  Windows-троянцах, но даже  теперь, как уже  видно, что они перекочевали в зловреды для самих  Android. И что очень  самое опасное, они используют  те же самые  принципы, можно даже красть  саму информацию не только из "Good for Enterprise" – и это  не исключено, что уже  в скором времени появится самая  целая серия здесь  мобильных зловредов,  которые атакуют здесь широко распространенные здесь сами   почтовые клиенты, месенджеры или  другие похожие  программы.

Чтобы  постараться снизить сам риск  самого заражения мобильным зловредом, есть  рекомендация:

  • не включать в  самих  настройках безопасности  данный режим ("Установка приложений из сторонних источников";)
  • устанавливать  сами приложения только из самих  официальных магазинов приложений (Google Play, Yandex Store и т.п.);
  •  очень внимательно следить за всеми  теми правами, которые сами  приложения запрашивают  при самой  установке. Если сам  набор прав не соответствует самому  назначению приложения (например,  сама игра запрашивает здесь право на отправку  самого SMS), то нужно  отказаться от самой   установки  данного подозрительного такого  приложения;
  • использовать здесь защитное ПО для Android.

Дополнение:

Trojan-Spy.AndroidOS.Gomal.a он использует здесь самую старую версию эксплойта, очень  актуальную для самих  устройств Samsung с самой  версией операционной системы 4.0.4 и ниже. Таким  вот образом, на самих  устройствах с новыми прошивками  сама атака именно этой самой  версии зловреда на сам  корпоративный почтовый клиент  здесь не будет самой  успешной.

источник Лаборатория Касперского

Комментариев нет: