![]() | ![]() |
|
Регистрация | Сообщения за день | Правила проекта | ГАРАНТ-сервис | ДЕПОЗИТ | Проверка продавцов | Реклама на форуме | Поиск |
Новости из СМИ
|
![]() |
| LinkBack | Опции темы | Опции просмотра |
![]() | #1 |
Сервис по Э.П.С. Регистрация: 20.12.2015 Адрес: [email protected]
Сообщений: 846
Депозит: 10000 RUR Сделок через ГАРАНТА: 6 | ![]() В ходе операции Bouncing Golf порядка 660 Android-смартфонов были инфицированы вредоносным ПО. Специалисты компании Trend Micro обнаружили новую кибершпионскую кампанию, в ходе которой порядка 660 Android-смартфонов в странах Среднего Востока были инфицированы вредоносным ПО. Большая часть похищенной информации является военной. Используемое в кампании вредоносное ПО очень агрессивно и способно собирать данные о телефонных звонках, текстовые сообщения, содержимое памяти устройств и пр. Как правило, оно маскируется под популярные новостные и фитнес-приложения, загруженные не из Google Play, а из сторонних источников. Сайты, предлагающие скачать приложения, рекламируются в социальных сетях. Исследователи Trend Micro назвали кибершпионскую кампанию Bouncing Golf, но пока затрудняются определить, кто за ней стоит. Структура вредоносного кода и характер похищаемых им данных похожи на операцию Domestic Kitten, о которой ИБ-компания Check Point сообщала в прошлом году. По словам исследователей, за Domestic Kitten, скорее всего, стояло правительство Ирана. Кем бы ни был оператор нового вредоноса, он тщательно маскирует свое происхождение. Контактная информация, используемая при регистрации доменов для распространения вредоносного ПО, скрыта, а IP-адреса C&C-серверов относятся к Франции, Германии, России и другим странам. |
![]() | ![]() |
![]() | #2 |
The Entrepreneur Регистрация: 21.12.2018 Адрес: Saint-Petersburg
Сообщений: 1,311
Депозит: 200000 RUR Сделок через ГАРАНТА: 13 | ![]()
У нас Вооруженные Силы вообще от телефонов отказались(любых,даже кнопочных)...
|
![]() | ![]() |
![]() |
| |