Публикации
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
HPE: легкий путь в IIoT, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
Дезагрегированные компонуемые среды для высокопроизводительных задач, статья
HPE Primera: интеллектуальная СХД HPE 3PAR, статья
HPE Elastic Platform for Big Data and Analytics, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
FusionStorage 8.X: облачное хранилище для ЦОД нового поколения, статья
Микросхемы ускорения вычислений нейросетей, статья
Persistent Memory: новый уровень хранения данных, статья
Как строить озера данных? , статья
End-to-end NVMe AFA-массивы Huawei, статья
Violin Systems: новые решения для новых вызовов, статья
SweRV Core – первое RISC-V процессорное ядро Western Digital, статья
Преимущества использования SCM-кэша в составе внешних СХД HPE, статья
Технологии кэширования данных современных СХД, статья
HPE InfoSight – искусственный интеллект для центров обработки данных, статья
Intel: новые флэш-устройства, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Check Point: хакеры создают вредоносные коронавирусные приложения для Android

14, апрель 2020  — 

•  Приложения позволяют хакерам получить доступ к SMS, микрофону, камере и другим функциям смартфона жертвы

•  Исследователи находят вредоносные приложения в новых доменах с тематикой коронавируса

•  С начала пандемии было зарегистрировано более 51 000 доменов, связанных с коронавирусом

•  Вредоносные приложения были созданы с помощью бесплатного, общедоступного метода.

•  Любой желающий может создать такие приложения всего за 15 минут

•  Вредоносные приложения скрывают свою иконку на смартфоне, чтобы его не обнаружили

Исследователи компании Check Point обнаружили вредоносные приложения, которые маскировались под безобидные информационные приложения с темой коронавируса. После установки вредоносного приложения хакер получал контроль над Android-устройством жертвы через доступ к звонкам, SMS, календарю, файлам, контактам, микрофону и камере.

Еще до этого специалисты Check Point говорили о том, что злоумышленники будут активно использовать страх людей перед распространением вируса: вредоносные приложения были обнаружены на сайтах с доменами, связанными с коронавирусом. В Google Play Store исследователи пока не обнаружили такие приложения. Скорость и простота, с которой можно создать подобные приложения, настораживает и пугает.

Их может создать любой человек за 15 минут

После обнаружения исследователи Check Point начали отслеживать происхождение вредоносных приложений. Выяснилось, что приложения создавались с помощью Metasploit, инструмента, используемого для тестирования на проникновение. Используя Metasploit, любой человек, обладающий базовыми компьютерными знаниями, может создать аналогичные вредоносные приложения всего за 15 минут. Достаточно настроить Metasploit на свою цель, выбрать эксплойт, полезную нагрузку и нажать Enter. В этом случае приложения Metasploit были нацелены на обычных людей, которые ищут информацию о коронавирусе.

Где они прячутся

Специалисты Check Point смогли найти три образца, созданных Metasploit Framework, с невинным названием –– « coronavirus . apk ». Это приложение может быть легко установлено на большое количество устройств и может получить контроль над устройством. После запуска на устройстве Android приложение запускает службу, которая скрывает значок этого приложения, чтобы было труднее обнаружить и удалить его. Далее происходит подключение к командному серверу, который хранится в массиве данных в коде вредоносной программы.

« Период эпидемии может быть очень плодотворным для киберпреступников, рассказывает Василий   Дягилев, глава представительства Check Point  Software Technologies  в России и СНГ. –– Сейчас существует не только физическая угроза заражения коронавирусом, но и существенная киберугроза. Хакеры активно используют страх людей перед пандемией, создавая якобы безобидные приложения с информацией о вирусе. Самое настораживающее здесь то, что такие приложения можно создать очень легко и быстро. Мы рекомендуем трижды проверять все ссылки и приложения, связанные с коронавирусом ».

Исследователи Check Point ранее сообщали, что за последние несколько недель было зарегистрировано более 30 103 новых доменов, связанных с коронавирусом, из которых 0,4% (131) были вредоносными, а 9% (2777) были подозрительными. Всего с января 2020 года было зарегистрировано более 51 000 доменов, связанных с коронавирусом.  

Что можно сделать, если вы подозреваете, что на вашем устройстве может быть одно из подобных вредоносных приложений

•  Удалить вредоносное приложение с устройства

•  Установить решение безопасности, чтобы предотвратить будущие заражения

•  Обновить операционную систему и приложения до последней версии.

Советы по обеспечению безопасности мобильных устройств

•  Не подключайтесь к публичным сетям Wi-Fi

•  Включите удаленную блокировку и стирание данных для мобильных устройств

•  Убедитесь, что вы используете только сайты, защищенные с помощью SSL

•  Скачивайте приложения только из официальных магазинов приложений

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Check Point

© "Storage News" journal, Russia&CIS
Редакция: 115516, Москва, а/я 88; тел./факс - (495) 233-4935;
www.storagenews.ru; info@storagenews.ru.