Показать сообщение отдельно

Re: IT-безопасность-свежие новости.
Старый 05.08.2015, 16:58   #922
☭☭☭☭☭
 
Аватар для kroxus

 
Регистрация: 23.05.2012
Адрес: 777
Сообщений: 10 950

kroxus вне форума

IT-безопасность-свежие новости.


Эксперты продемонстрировали, как агенты спецслужб взламывают мобильные телефоны

Шпионский инструмент позволяет получить доступ практически к любым данным на телефоне, планшете или ПК.

Как правило, шпионские техники, используемые спецслужбами для взлома мобильных телефонов, редко становятся достоянием общественности. Однако специалист ИБ-компании 4Armed Джо Гринвуд (Joe Greenwood) продемонстрировал журналистам телеканала BBC, каким образом работает один такой инструмент из арсенала компании Hacking Team. [Ссылки могут видеть только зарегистрированные пользователи. ], некоторое время назад неизвестные взломали корпоративную сеть итальянского разработчика и похитили 400 ГБ данных, в том числе электронную переписку, рабочие документы и исходные коды ПО. Похищенный архив хакеры опубликовали в Сети в свободном доступе.

Данный инструмент (его название не разглашается) позволяет получить доступ практически к любым данным, хранящимся на телефоне, планшете или ПК, делать снимки и осуществлять запись разговоров без ведома владельца устройства.

Когда Джо Гринвуду на глаза попался исходный код шпионского инструмента, специалист не удержался от экспериментов с ним. ПО состоит из консоли, на которой отображаются данные, изъятые из взломанного устройства, и вредоносной программы, предназначенной для инфицирования целевого гаджета.

По словам Гринвуда, возможности инструмента включают загрузку файлов, использование микрофона для записи разговоров, отслеживание работающих программ, получение доступа к списку контактов на устройстве и перехват звонков Skype. Помимо того, шпионское ПО содержит функции для отслеживания биткоин-транзакций.

Выявить слежку можно несколькими способами. К примеру, внезапное увеличение объема передачи данных может свидетельствовать о том, что информация отправляется еще куда-либо. Как отметил Гринвуд, в настоящее время, шпионским ПО инфицируются, скорее всего, только мобильные телефоны и компьютеры ключевых целей спецслужб.

[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
Ковчег построен любителем. Профессионалы построили "Титаник"
  Ответить с цитированием
 
Яндекс.Метрика