"Пользователям устаревших версий Android следует учитывать актуальность такого механизма компрометации их устройства. Также следует учесть и то, что производители устаревших моделей устройств под управлением таких версий Android не выпускают для них обновления, а это говорит о том, что пользователи не смогут исправить данную ситуацию и останутся потенциально возможными жертвами описанной выше схемы злоумышленников.
Специалисты Blue Coat смогли обнаружить 224 уникальных моделей устройств, которые оказались заражены подобной схемой. Все они работали под управлением Android версий от 4.0.3 до 4.4.4."
Будьте немного умнее. Я уже комментировал эту статью, могу и здесь написать то же
В прессе поднят шум, что для взлома смартфона, определения его местоположения и подслушки телефона достаточно просто знать номер абонента. При этом ссылаются на отчет специалистов Positive Technologies, уверяя что сделать это достаточно просто. При этом используется протокол SS7. Однако стоит упомянуть, что на самом деле ключевой является фраза, отмеченная директором Elcomsoft, Владимиром Каталовым, "Нужно еще и подключение в качестве оператора, которое, однако, легко купить на черном рынке: в ряде стран, где операторскую лицензию выдают кому попало" «Честно говоря, сомневаюсь, что так легко. И вряд ли это под силу хакеру-малолетке.»
То есть можно заявить, что такой способ взлома скорее характерен для спецслужб и крупных преступных сообществ, да и то, требует серьезной спецподготовки и довольно серьезных денег. А, следовательно, 99% наших граждан может и дальше спать спокойно. Для взлома ваших телефонов и их прослушки есть другие меры. Попроще и подешевле
Очень бы хотелось, но на фоне ряда экспертов, высказывающихся на данном форуме не получится, все равно буду выглядеть дураком. С другой стороны, как там у Булата Шалвовича: "Дураком быть хорошо, да очень не хочется, умным очень хочется, да кончится битьем, у природы на устах коварные пророчества, но может быть когда-нибудь к среднему придем".
То есть можно заявить, что такой способ взлома скорее характерен для спецслужб и крупных преступных сообществ, да и то, требует серьезной спецподготовки и довольно серьезных денег. А, следовательно, 99% наших граждан может и дальше спать спокойно.
Для прослушки нашего телефона органами, осуществляющими ОРД, нет никаких проблем. Но это меня вообще не беспокоит. Пусть слушают. Способ уязвимости через протокол связи может быть использован кем угодно и стоит он копейки. Если делать это... Молчу. Пусть каждый домысливает сам. Мне, как я уже говорил, до этой прослушки пофиг. Пусть слушают. Максимум, что могут узнать, это о моих сексуальных пристрастиях и интрижках "на стороне". И рабочие вопросы. Спал, сплю и планирую спать, есть, пить и справлять свои иные естественные надобности спокойно.
Для взлома ваших телефонов и их прослушки есть другие меры. Попроще и подешевле
Ды ну? И какие же такие "простые" методы моей прослушки со стороны частного лица Вы лично знаете? Кроме уязвимостей седьмого протокола.
А это много? Извините, но если вы того стоите, то 5 штук это совсем не много. Правда как мне где-то попадалась цифра - 2. Но не важно. При проникновении в сеть оператора цена будет НАМНОГО выше.
PS На самом деле если 5 000 долларов это слишком много для того чтобы вас ломать, то ломать вас нет смысла. Вас будут ломать если ваша информация того стоит. Если нет - зачем?
На самом деле если 5 000 долларов это слишком много для того чтобы вас ломать, то ломать вас нет смысла. Вас будут ломать если ваша информация того стоит. Если нет - зачем?
Ааааа... Наконец-то. Уж поверьте мне, я никогда не доверю информацию, цена которой превышает 100 долларов устройству, подключенному к сетям общего доступа. А информацию ценой в 5000 я не доверю никакому устройству.
"Исследователи компании Avast обнаружилиновый банковский троян для Android, которому дали лаконичное имя Android:Banker-IR. Малварь буквально измором заставляет своих жертв выдать ей права администратора, безостановочно выводя на экран всплывающие окна с соответствующим запросом.
Аналитики Avast пишут, что новый вредонос распространяется при помощи нехитрых уловок социальной инженерии: пользователей хитростью и обманом заставляют пройти по ссылке и установить якобы полезное приложение. Как только жертва скачала и установила такую фальшивку, на ее устройстве появятся соответственная иконка. В частности, злоумышленники маскируют малварь под приложения AVITO-MMS, KupiVip или MMS Центр. Когда пользователь запускает такое «безобидное» приложение, троян начинает свою вредоносную деятельность.
Если жертва все же согласилась на предложение трояна и выдала ему привилегии администратора, ее мучения на этом не заканчиваются. На следующем этапе атаки Banker постоянно выводит на экран другое всплывающее окно, на этот раз с требованием назначить приложение AVITO-MMS, KupiVip или MMS Центр приложением для SMS-сообщений по умолчанию. Если пользователь соглашается и на это, троян связывается с управляющими серверами и передает им всю информацию об устройстве, в том числе: версию Android, техническую спецификацию аппарата, настройки сети оператора, номер телефона жертвы, серийный номер SIM-карты, а также подробную информацию о себе (версия, привилегии в системе и так далее).
Когда все готово для решающей стадии атаки, троян пытается хитростью заставить пользователя ввести номер своей банковской карты. Для этого используется… очередное навязчивое всплывающее окно. На этот раз оно оснащается логотипом Google Play и просьбой «обновить или повторно подтвердить платежные данные».
Исследователи сообщили, что впервые троян был замечен в феврале 2016 года, и именно на этот месяц пришлось наибольшее число заражений. Больше всего от Android:Banker-IR пострадали пользователи из России, США и стран Европы."
>Ну и при чём тут дыра в безопасности? Человек сам устанавливает вредоносный софт. Тут хоть 2.2, хоть 6.0, хоть iOS - результат один.
Если пользователь соглашается и на это, троян связывается с управляющими серверами и передает им всю информацию об устройстве, в том числе: версию Android, техническую спецификацию аппарата, настройки сети оператора, номер телефона жертвы, серийный номер SIM-карты, а также подробную информацию о себе (версия, привилегии в системе и так далее).
"Всех, кто обладает смартфоном под управлением операционной системы Windows 10 Mobile и часто читает на нём PDF-документы при помощи стандартной утилиты PDF Reader, корпорация Microsoft предупреждает: с 1 июля нынешнего года приложение перестанет работать. Вместо него для открытия PDF-файлов теперь рекомендуется использовать браузер Edge, который именно с этой задачей справляется ничуть не хуже. Однако если дело доходит до других манипуляций с документом, например, возникает необходимость распечатать его на принтере, то Edge оказывается бессилен. Кроме того, у него наблюдаются проблемы с открытием PDF, защищённых паролем".
На андроиде 9 версии ставлю программу не из "Play Маркет", а скачанную с андроида 5 версии (в "Play Маркет" такой нет). И обнаруживаю, что хотя она беспроблемно работала на андроиде 5 версии, но на андроиде 9 версии она сразу же после установки удаляется. И повторно запустить её не удаётся. То, есть, она инсталируется, устанавливается и нормально работает. А если из неё выйти, то повторно её не запустить, так как она оказывается удалена! И её дистрибутив удалён! Получается, что 9 андроид хуже чем 5 андроид! Но теперь в магазине планшет с 5 андроидом не найти, а б/у брать опасаюсь. Но, может быть можно в 9 андроиде что-то как-то подкрутить, чтобы эта программа не удалялась? Может быть можно выставить атрибуты папкам с этой программой и этим дистрибутивом, чтобы запретить удалять их содержимое или как-то ещё исхитриться, чтобы нужное не удалялось?
Ещё прошу посоветовать годный перекодировщик кириллицы для андроида 9 с формата "866-MS-DOS" в формат "1251-MS-Windows". Заранее благодарон за ответы, рекомендации и советы!
Поведение программы, думаю, обусловлено тем, что её разработчики не озаботились обновлениями для последующих версий андроида. Новые версии ос -- новые апи. Скорее всего, система обнаруживает старые апи с уязвимостями и считает программу опасной. И ещё: в более новых версиях ос, если разработчик не зарегился в гугле в качестве разработчика или устарела его подпись -- система может периодически вырубать софт, ообенно, если он сервисный. Бесполезно бороться с Гуглом. Кстати, теперь каждая новая регистрация разработчика вроде бы стала платной. :)
"система обнаруживает старые апи с уязвимостями и считает программу опасной" - Значит надо обмануть систему, поменяв атрибуты файла... Посоветуйте, плиз, редактор атрибутов для Андроида, чтобы дату создания файла поменять! А нельзя поменять атрибут состояния файла на "Только для чтения, никому не удалять кроме Ацкого Одмина"? Или запретить системе удалять что-либо без разрешения и подтверждения чилавека-одмина?
Петро, а не хочешь потренироваться? Это не так уж сложно. Ставишь, студию, открываешь проект, берёшь две таблицы и используешь релевантные знания.... :)
Страницы
Всё плохо. (С)
"Пользователям устаревших версий Android следует учитывать актуальность такого механизма компрометации их устройства. Также следует учесть и то, что производители устаревших моделей устройств под управлением таких версий Android не выпускают для них обновления, а это говорит о том, что пользователи не смогут исправить данную ситуацию и останутся потенциально возможными жертвами описанной выше схемы злоумышленников.
Специалисты Blue Coat смогли обнаружить 224 уникальных моделей устройств, которые оказались заражены подобной схемой. Все они работали под управлением Android версий от 4.0.3 до 4.4.4."
Все еще хуже. ;) Логик, Влад, прочтите статью (http://www.3dnews.ru/923316) и, порыдав, выкиньте мобилки. Вообще. Любые.
Будьте немного умнее. Я уже комментировал эту статью, могу и здесь написать то же
В прессе поднят шум, что для взлома смартфона, определения его местоположения и подслушки телефона достаточно просто знать номер абонента. При этом ссылаются на отчет специалистов Positive Technologies, уверяя что сделать это достаточно просто.
При этом используется протокол SS7. Однако стоит упомянуть, что на самом деле ключевой является фраза, отмеченная директором Elcomsoft, Владимиром Каталовым, "Нужно еще и подключение в качестве оператора, которое, однако, легко купить на черном рынке: в ряде стран, где операторскую лицензию выдают кому попало" «Честно говоря, сомневаюсь, что так легко. И вряд ли это под силу хакеру-малолетке.»
То есть можно заявить, что такой способ взлома скорее характерен для спецслужб и крупных преступных сообществ, да и то, требует серьезной спецподготовки и довольно серьезных денег. А, следовательно, 99% наших граждан может и дальше спать спокойно.
Для взлома ваших телефонов и их прослушки есть другие меры. Попроще и подешевле
Очень бы хотелось, но на фоне ряда экспертов, высказывающихся на данном форуме не получится, все равно буду выглядеть дураком. С другой стороны, как там у Булата Шалвовича: "Дураком быть хорошо, да очень не хочется, умным очень хочется, да кончится битьем, у природы на устах коварные пророчества, но может быть когда-нибудь к среднему придем".
Для прослушки нашего телефона органами, осуществляющими ОРД, нет никаких проблем. Но это меня вообще не беспокоит. Пусть слушают. Способ уязвимости через протокол связи может быть использован кем угодно и стоит он копейки. Если делать это... Молчу. Пусть каждый домысливает сам. Мне, как я уже говорил, до этой прослушки пофиг. Пусть слушают. Максимум, что могут узнать, это о моих сексуальных пристрастиях и интрижках "на стороне". И рабочие вопросы. Спал, сплю и планирую спать, есть, пить и справлять свои иные естественные надобности спокойно.
Ды ну? И какие же такие "простые" методы моей прослушки со стороны частного лица Вы лично знаете? Кроме уязвимостей седьмого протокола.
А слабо обратиться на этом же ресурсе к статьям? Моим же. По поводу уязвимостей протоколов GSM.
Вы ж сами говорили что умеете пользоваться поиском.
Если вам некогда или лень, готов помочь :)
А, так это вот что Вы называете "попроще и подешевле". Ну-ну...
Безусловно. Проникновение в сеть оператора не нужно. :) Да и цена взлома совсем другая
Цену взлома озвучите? Не? По моим данным только железо необходимое будет 5 килобаксов стоить.
А это много? Извините, но если вы того стоите, то 5 штук это совсем не много. Правда как мне где-то попадалась цифра - 2. Но не важно. При проникновении в сеть оператора цена будет НАМНОГО выше.
PS
На самом деле если 5 000 долларов это слишком много для того чтобы вас ломать, то ломать вас нет смысла. Вас будут ломать если ваша информация того стоит. Если нет - зачем?
Ааааа... Наконец-то. Уж поверьте мне, я никогда не доверю информацию, цена которой превышает 100 долларов устройству, подключенному к сетям общего доступа. А информацию ценой в 5000 я не доверю никакому устройству.
Как же всё плохо то (С)
"Исследователи компании Avast обнаружили новый банковский троян для Android, которому дали лаконичное имя Android:Banker-IR. Малварь буквально измором заставляет своих жертв выдать ей права администратора, безостановочно выводя на экран всплывающие окна с соответствующим запросом.
Аналитики Avast пишут, что новый вредонос распространяется при помощи нехитрых уловок социальной инженерии: пользователей хитростью и обманом заставляют пройти по ссылке и установить якобы полезное приложение. Как только жертва скачала и установила такую фальшивку, на ее устройстве появятся соответственная иконка. В частности, злоумышленники маскируют малварь под приложения AVITO-MMS, KupiVip или MMS Центр. Когда пользователь запускает такое «безобидное» приложение, троян начинает свою вредоносную деятельность.
Если жертва все же согласилась на предложение трояна и выдала ему привилегии администратора, ее мучения на этом не заканчиваются. На следующем этапе атаки Banker постоянно выводит на экран другое всплывающее окно, на этот раз с требованием назначить приложение AVITO-MMS, KupiVip или MMS Центр приложением для SMS-сообщений по умолчанию. Если пользователь соглашается и на это, троян связывается с управляющими серверами и передает им всю информацию об устройстве, в том числе: версию Android, техническую спецификацию аппарата, настройки сети оператора, номер телефона жертвы, серийный номер SIM-карты, а также подробную информацию о себе (версия, привилегии в системе и так далее).
Когда все готово для решающей стадии атаки, троян пытается хитростью заставить пользователя ввести номер своей банковской карты. Для этого используется… очередное навязчивое всплывающее окно. На этот раз оно оснащается логотипом Google Play и просьбой «обновить или повторно подтвердить платежные данные».
Исследователи сообщили, что впервые троян был замечен в феврале 2016 года, и именно на этот месяц пришлось наибольшее число заражений. Больше всего от Android:Banker-IR пострадали пользователи из России, США и стран Европы."
Ну и при чём тут дыра в безопасности? Человек сам устанавливает вредоносный софт. Тут хоть 2.2, хоть 6.0, хоть iOS - результат один.
>Ну и при чём тут дыра в безопасности? Человек сам устанавливает вредоносный софт. Тут хоть 2.2, хоть 6.0, хоть iOS - результат один.
Если пользователь соглашается и на это, троян связывается с управляющими серверами и передает им всю информацию об устройстве, в том числе: версию Android, техническую спецификацию аппарата, настройки сети оператора, номер телефона жертвы, серийный номер SIM-карты, а также подробную информацию о себе (версия, привилегии в системе и так далее).
Этта ужастно. Еще цыганке тоже бывает, хитростью и обманом, без всяких вирусов...
... то лечить его уже поздно.
Да, Логик, Влад абсолютно прав. Во всем виноват Андроид.
Переименуйте ветку: "Вы идиот? Соболезную".
"Всех, кто обладает смартфоном под управлением операционной системы Windows 10 Mobile и часто читает на нём PDF-документы при помощи стандартной утилиты PDF Reader, корпорация Microsoft предупреждает: с 1 июля нынешнего года приложение перестанет работать. Вместо него для открытия PDF-файлов теперь рекомендуется использовать браузер Edge, который именно с этой задачей справляется ничуть не хуже. Однако если дело доходит до других манипуляций с документом, например, возникает необходимость распечатать его на принтере, то Edge оказывается бессилен. Кроме того, у него наблюдаются проблемы с открытием PDF, защищённых паролем".
Ну да, ну да...
Открытие документов защищенных паролем? Каким образом? Если стоит защита от изменений - читает. Но простите, какое отношение Edge имеет к теме?
На андроиде 9 версии ставлю программу не из "Play Маркет", а скачанную с андроида 5 версии (в "Play Маркет" такой нет). И обнаруживаю, что хотя она беспроблемно работала на андроиде 5 версии, но на андроиде 9 версии она сразу же после установки удаляется. И повторно запустить её не удаётся. То, есть, она инсталируется, устанавливается и нормально работает. А если из неё выйти, то повторно её не запустить, так как она оказывается удалена! И её дистрибутив удалён! Получается, что 9 андроид хуже чем 5 андроид! Но теперь в магазине планшет с 5 андроидом не найти, а б/у брать опасаюсь. Но, может быть можно в 9 андроиде что-то как-то подкрутить, чтобы эта программа не удалялась? Может быть можно выставить атрибуты папкам с этой программой и этим дистрибутивом, чтобы запретить удалять их содержимое или как-то ещё исхитриться, чтобы нужное не удалялось?
Ещё прошу посоветовать годный перекодировщик кириллицы для андроида 9 с формата "866-MS-DOS" в формат "1251-MS-Windows". Заранее благодарон за ответы, рекомендации и советы!
Поведение программы, думаю, обусловлено тем, что её разработчики не озаботились обновлениями для последующих версий андроида. Новые версии ос -- новые апи. Скорее всего, система обнаруживает старые апи с уязвимостями и считает программу опасной. И ещё: в более новых версиях ос, если разработчик не зарегился в гугле в качестве разработчика или устарела его подпись -- система может периодически вырубать софт, ообенно, если он сервисный. Бесполезно бороться с Гуглом. Кстати, теперь каждая новая регистрация разработчика вроде бы стала платной. :)
Годного перекодировщика не знаю, разве что писать самому.
"система обнаруживает старые апи с уязвимостями и считает программу опасной" - Значит надо обмануть систему, поменяв атрибуты файла... Посоветуйте, плиз, редактор атрибутов для Андроида, чтобы дату создания файла поменять! А нельзя поменять атрибут состояния файла на "Только для чтения, никому не удалять кроме Ацкого Одмина"? Или запретить системе удалять что-либо без разрешения и подтверждения чилавека-одмина?
Изменить атрибуты файла можно, если получить рут-права (зарутовать девайс). Это же Линукс.
Ихтойта делать будет?
Петро, а не хочешь потренироваться? Это не так уж сложно. Ставишь, студию, открываешь проект, берёшь две таблицы и используешь релевантные знания.... :)
В Линуксе бы я быстренько их поменял (да и менял уже), но это не Линукс, а Андроид! А как в Андроиде менять?!
Страницы