NiinaaDl
Пользователь
- Регистрация
- 10/6/13
- Сообщения
- 16
http://www.securitylab.ru/news/477192.php
Израильская компания Rayzone Group разработала тактическую разведывательную систему для спецслужб. Инструмент под названием InterApp позволяет скрытно собирать практически всю важную информацию со смартфонов, эксплуатируя существующие уязвимости в мобильных приложениях.
Разработчики обещают полный доступ к электронной переписке жертвы, паролям от учетных записей в соцсетях, списку контактов, истории браузинга, содержимому в Dropbox, фотографиям, истории местоположений, кодам MSISDN и IMEI и пр. Для успешной работы InterApp требуется наличие поблизости смартфона с активным Wi-Fi-передатчиком. Устройство можно прикрепить к стене в аэропорту, торговом центре или любом общественном месте.
Данная система способна одновременно собирать информацию с сотен смартфонов. Устройство обладает возможностью похищать информацию даже в случаях, когда смартфон не подключен к точке доступа Wi-Fi, достаточно просто активированного Wi-Fi-передатчика. Как указывается в рекламной брошюре устройства, InterApp не оставляет следов проникновения на телефоне жертвы и не требует какого-либо взаимодействия от пользователя.
InterApp работает с различными мобильными платформами, в том числе iOS и Android. Данное решение предназначено для разведслужб и правоохранительных органов, поэтому разработчики не раскрывают технические подробности работы системы.
Скорее всего, разработчики эксплуатируют уязвимости нулевого дня в ОС или мобильных приложениях, поставляемых с операционными системами по умолчанию. Вторым вариантом является наличие бэкдора в ОС. В любом случае, присутствие подобного устройства на рынке ставит под угрозу конфиденциальность данных пользователя, поскольку злоумышленники могут использовать те же методы для хищения информации.
Уязвимость нулевого дня или 0-day – это ранее неизвестная уязвимость, которая эксплуатируется злоумышленниками в сетевых атаках. Подобные уязвимости SecurityLab оценивает как критические и рекомендует всем читателям немедленно принимать меры по их устранению.
Израильская компания Rayzone Group разработала тактическую разведывательную систему для спецслужб. Инструмент под названием InterApp позволяет скрытно собирать практически всю важную информацию со смартфонов, эксплуатируя существующие уязвимости в мобильных приложениях.
Разработчики обещают полный доступ к электронной переписке жертвы, паролям от учетных записей в соцсетях, списку контактов, истории браузинга, содержимому в Dropbox, фотографиям, истории местоположений, кодам MSISDN и IMEI и пр. Для успешной работы InterApp требуется наличие поблизости смартфона с активным Wi-Fi-передатчиком. Устройство можно прикрепить к стене в аэропорту, торговом центре или любом общественном месте.
Данная система способна одновременно собирать информацию с сотен смартфонов. Устройство обладает возможностью похищать информацию даже в случаях, когда смартфон не подключен к точке доступа Wi-Fi, достаточно просто активированного Wi-Fi-передатчика. Как указывается в рекламной брошюре устройства, InterApp не оставляет следов проникновения на телефоне жертвы и не требует какого-либо взаимодействия от пользователя.
InterApp работает с различными мобильными платформами, в том числе iOS и Android. Данное решение предназначено для разведслужб и правоохранительных органов, поэтому разработчики не раскрывают технические подробности работы системы.
Скорее всего, разработчики эксплуатируют уязвимости нулевого дня в ОС или мобильных приложениях, поставляемых с операционными системами по умолчанию. Вторым вариантом является наличие бэкдора в ОС. В любом случае, присутствие подобного устройства на рынке ставит под угрозу конфиденциальность данных пользователя, поскольку злоумышленники могут использовать те же методы для хищения информации.
Уязвимость нулевого дня или 0-day – это ранее неизвестная уязвимость, которая эксплуатируется злоумышленниками в сетевых атаках. Подобные уязвимости SecurityLab оценивает как критические и рекомендует всем читателям немедленно принимать меры по их устранению.