Szpiegowskie malware dla Androida i iPhone'a

Wzrost popularno艣ci smartfon贸w zar贸wno w艣r贸d u偶ytkownik贸w osobistych, jak i w korporacjach spowodowa艂 wzrost zainteresowania tymi urz膮dzeniami w艣r贸d cyberprzest臋pc贸w.

Specjalista z firmy McAfee, Dmitri Aplerovitch, wykorzysta艂 nieznan膮 wcze艣niej luk臋 w przegl膮darce smartfona do zainfekowania urz膮dzenia chi艅skim malware zdolnym do nagrywania rozm贸w, rejestrowania po艂o偶enia u偶ytkownika i uzyskiwania dost臋pu do sms-贸w i e-maili.

Sw贸j eksperyment przeprowadzi艂 na telefonie z systemem operacyjnym Android, chocia偶 metoda ta jest r贸wnie skuteczna w przypadku iPhone'a.

Alperovitch skonsultowa艂 si臋 wcze艣niej z wywiadem ameryka艅skim i ma zamiar zaprezentowa膰 swoje odkrycie 29 lutego podczas konferencji RSA w San Francisco.

W eksperymencie u偶yto rozpracowan膮 wersj臋 malware NickiSpy.C - malware popularnego w okolicach lipca/sierpnia 2011 roku. W ataku z u偶yciem NickiSpy.C wykorzystano luk臋 typu zero-day.

Jak ustrzec si臋 przed tego typu zagro偶eniami? Przede wszystkim nie pobiera膰 aplikacji z poza Android Marketu. W przypadku u偶ytkownik贸w iPhone'贸w zagro偶enie ro艣nie w przypadku telefonu, kt贸ry zosta艂 poddany jailbreakingowi.

殴r贸d艂o:
hacking.pl