Menu
Ο νεοεκλεγείς Μητροπολίτης  Φιλίππων, Νεαπόλεως και Θάσου Στέφανος  στο Οικουμενικό Πατριαρχείο

Ο νεοεκλεγείς Μητροπολίτη…

Την ευχή και την ε...

Εκτός προπονήσεων για δύο εβδομάδες ο Σεμπά

Εκτός προπονήσεων για δύο…

Ο Βραζιλιάνος εξτρέμ...

«Στη Διεθνή Έκθεση Τροφίμων & Ποτών Detrop Boutique 2018, στο Διεθνές Εκθεσιακό & Συνεδριακό Κέντρο Θεσσαλονίκης, 23 με 26 Φεβρουαρίου 2018»

«Στη Διεθνή Έκθεση Τροφίμ…

Η Περιφέρεια Νοτίο...

“Η Παιδεία είναι χώρος συναίνεσης και συνεργασίας. Προσυπογράφω απόλυτα το μήνυμα της Προέδρου του Συλλόγου Γονέων κ. Σ. Θεοδωρέλλη”

“Η Παιδεία είναι χώρος συ…

Ο Πρόεδρος του ΔΟΠ...

ΚΑΛΕΣΜΑ ΓΕΝΙΚΗΣ ΣΥΝΕΛΕΥΣΗΣ 1ου Γενικού Λυκείου Κω

ΚΑΛΕΣΜΑ ΓΕΝΙΚΗΣ ΣΥΝΕΛΕΥΣΗ…

Αξιότιμοι Γονείς &am...

“Άμεση και έγγραφη δέσμευση από την κυβέρνηση για το χρόνο ολοκλήρωσης των έργων στο λιμάνι του νησιού ζητά ο Δήμαρχος Κω.

“Άμεση και έγγραφη δέσμευ…

“Άμεση και έγγραφη...

Αστυνομικοί που υπηρετούν στα νησιά του Νοτίου Αιγαίου πήραν μέρος εθελοντικά σε αιμοδοσία και συγκέντρωση ειδών πρώτης ανάγκης

Αστυνομικοί που υπηρετούν…

Η Ελληνική Αστυνομ...

Δημοπρατούνται από την Περιφέρεια Νοτίου Αιγαίου, παρεμβάσεις σε Κάρπαθο και Κάλυμνο

Δημοπρατούνται από την Πε…

Με απόφαση του Περ...

Το επικό μήνυμα μίας οδηγού στη δημοτική αστυνομία για να αποφύγει την κλήση - ΦΩΤΟ

Το επικό μήνυμα μίας οδηγ…

Ένα επικό μήνυμα σ...

Χίος: «Κατάληψη» στο λιμάνι έκαναν οι μετανάστες

Χίος: «Κατάληψη» στο λιμά…

Καθημερινά φτάνουν...

Γνώριζαν για 8 ημέρες την παρουσία ύποπτων βακτηρίων στο «Έλενα Βενιζέλου»

Γνώριζαν για 8 ημέρες την…

Από τις 5 Οκτωβρ...

ΣΕΜΙΝΑΡΙΑ ΤΕΧΝΙΚΟΥ ΑΣΦΑΛΕΙΑΣ ΕΡΓΟΔΟΤΩΝ ΣΕ ΡΟΔΟ, ΚΩ, ΚΑΛΥΜΝΟ, ΛΕΡΟ, ΠΑΤΜΟ ΚΑΙ ΣΥΜΗ

ΣΕΜΙΝΑΡΙΑ ΤΕΧΝΙΚΟΥ ΑΣΦΑΛΕ…

ΣΕΜΙΝΑΡΙΑ ΤΕΧΝΙΚΟΥ...

Prev Next

Οι παλιές συσκευές Android αντιμετωπίζουν κίνδυνο κακόβουλου λογισμικού

Οι παλιές συσκευές Android αντιμετωπίζουν κίνδυνο κακόβουλου λογισμικού
jumbo-banner

Παρατηρώντας τη δραστηριότητα αρκετών ομάδων ψηφιακών εγκληματιών, oι ερευνητές της Kaspersky Lab, εντόπισαν ασυνήθιστη δραστηριότητα σε ένα κακόβουλο script, που βρίσκεται σε μια «μολυσμένη» ιστοσελίδα, το οποίο θέτει τους χρήστες συσκευών Android σε κίνδυνο.

To script συνήθως ενεργοποιεί τη λήψη Flash exploits, ώστε να επιτεθεί σε χρήστες συσκευών Windows.

Ωστόσο, κάποια στιγμή, το script διαμορφώθηκε έτσι, ώστε να μπορεί να ελέγχει τον τύπο της συσκευής που τα θύματα του χρησιμοποιούν, ψάχνοντας συγκεκριμένα για εκδόσεις Android 4.0 ή/ και προγενέστερες. Μόλις εντόπισαν τον κίνδυνο, οι ειδικοί της Kaspersky Lab αποφάσισαν να εμβαθύνουν την έρευνά τους.

Η «μόλυνση» μιας συσκευής Android είναι πολύ πιο δύσκολη για τους εγκληματίες σε σχέση με τη «μόλυνση» ενός υπολογιστή με Windows. Τα Windows – και πολλές διαδεδομένες εφαρμογές για αυτό το λειτουργικό – διαθέτουν τρωτά σημεία, που επιτρέπουν στον κακόβουλο κώδικα να εκτελεστεί χωρίς αλληλεπίδραση με το χρήστη.

Κατά κανόνα, αυτό δεν συμβαίνει με το λειτουργικό Android, καθώς κάθε εγκατάσταση εφαρμογής σε μια συσκευή Android, απαιτεί επιβεβαίωση από τον ιδιοκτήτη της. Ωστόσο, τα τρωτά σημεία του λειτουργικού συστήματος θα μπορούσαν να αξιοποιηθούν για να παρακάμψουν τον περιορισμό αυτό και – όπως ανακάλυψαν οι ερευνητές της εταιρείας – αυτό συμβαίνει πράγματι.

Το script είναι μια σειρά ειδικών οδηγιών προς εκτέλεση στον browser, που ενσωματώνονται στον κώδικα της «μολυσμένης» ιστοσελίδας. Το πρώτο script ανακαλύφθηκε όταν αναζητούσε συσκευές που λειτουργούσαν με τις παλιές εκδόσεις του λογισμικού Android. Δύο ακόμα ύποπτα script εντοπίστηκαν στη συνέχεια. Το πρώτο είναι σε θέση να στείλει ένα SMS σε οποιονδήποτε αριθμό κινητού τηλεφώνου, ενώ το άλλο δημιουργεί κακόβουλα αρχεία στην κάρτα SD της συσκευής που έχει δεχθεί επίθεση. Αυτό το κακόβουλο αρχείο είναι ένα Trojan και έχει τη δυνατότητα να παρεμβαίνει και να στέλνει μηνύματα SMS. Και τα δύο κακόβουλα script είναι σε θέση να εκτελούν ενέργειες ανεξάρτητα από το χρήστη Android. Το μόνο που χρειάζεται για να εκτεθούν οι χρήστες σε κίνδυνο, είναι να επισκέπτονται περιστασιακά έναν «μολυσμένο» δικτυακό τόπο.

Αυτό κατέστη δυνατό, επειδή οι ψηφιακοί εγκληματίες έχουν χρησιμοποιήσει exploits για πολλές ευπάθειες στις Android εκδόσεις 4.1.x και παλαιότερες. Ειδικότερα, οι ευπάθειες αυτές αναγνωρίζονται με τις κωδικές ονομασίες CVE-2012-6636, CVE-2013-4710 και CVE-2014-1939. Και οι τρεις ευπάθειες έχουν επιδιορθωθεί από την Google μεταξύ των ετών 2012 και 2014, αλλά ο κίνδυνος της εκμετάλλευσης τους εξακολουθεί να υφίσταται.

Για παράδειγμα, λόγω των χαρακτηριστικών του Android οικοσυστήματος, πολλοί πάροχοι συσκευών Android κυκλοφορούν τις απαραίτητες ενημερώσεις ασφάλειας πολύ αργά. Μερικοί, μάλιστα, δεν κυκλοφορούν καθόλου ενημερώσεις, γιατί συγκεκριμένα μοντέλα καθίστανται με τον καιρό τεχνικά παρωχημένα.

Όπως δήλωσε ο Victor Chebyshev, ειδικός ασφάλειας της Kaspersky Lab,

“Οι τεχνικές εκμετάλλευσης ευπαθειών που εντοπίσαμε κατά τη διάρκεια της έρευνάς μας, δεν ήταν κάτι νέο. Αντιθέτως, πρόκειται για ιδέες που «ξεσηκώθηκαν» από αναφορές, που είχαν προηγουμένως δημοσιευθεί από white hat ερευνητές. Αυτό σημαίνει ότι οι πάροχοι συσκευών Android θα πρέπει να συνεκτιμήσουν το γεγονός ότι η δημοσίευση των PoCs θα οδηγήσει αναπόφευκτα στην εμφάνιση «εξοπλισμένων» exploits. Οι χρήστες αυτών των συσκευών αξίζει να προστατεύονται με αντίστοιχες ενημερώσεις ασφάλειας, ακόμη και αν οι συσκευές δεν βρίσκονται προς πώληση τη δεδομένη χρονική στιγμή”.

Για την προστασία από drive-by επιθέσεις, οι ειδικοί της Kaspersky Lab συνιστούν στους χρήστες:

Να διατηρούν την Android συσκευή τους ενημερωμένη, επιτρέποντας τη λειτουργία αυτόματων ενημερώσεων

Να περιορίσουν την εγκατάσταση εφαρμογών από εναλλακτικές πηγές, χρησιμοποιώντας κυρίως το Google Play, ειδικά αν διαχειρίζονται πολλές συσκευές, που χρησιμοποιούνται σε εταιρικά δίκτυα

Να χρησιμοποιούν μια δοκιμασμένη λύση ασφάλειας. Για παράδειγμα, οι λύσεις Kaspersky Internet Security for Android και Kaspersky Security for Mobile with Mobile Device Management είναι σε θέση να εντοπίσουν αλλαγές στην κάρτα SD της συσκευής σε πραγματικό χρόνο, προστατεύοντας έτσι τους χρήστες από τις drive-by επιθέσεις που περιγράφονται παραπάνω.

Πηγή: techgear.gr

Προσθήκη σχολίου

loading...
επιστροφή στην κορυφή

Επαγγελματικός Οδηγός