`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Мобильные телефоны будут использоваться для атак на защищенные устройства

0 
 

Специалисты Технологического университета Джорджии (Атланта, США) опубликовали отчет Emerging Cyber Threats Report 2012, в котором утверждают, что аппараты мобильной связи представляют все большую угрозу для сетевой безопасности — с их помощью можно сбрасывать вредоносное ПО на защищенные ПК во время подключения для выполнения легальных задач, например синхронизации или зарядки через USB-порт. Уже в ближайшее время следует ожидать все более широкого использования мобильных телефонов для внедрения вредоносного ПО на более защищенные устройства.

Еще одна проблема — разница между браузерами для ПК и мобильных аппаратов, последние отображают адресную строку не полностью, что затрудняет отслеживание статуса защищенного соединения, следовательно легче скрыть атаку в результате щелчка на вредоносной ссылке. Кроме того, более трудно найти информацию о SSL-сертификатах, а в некоторых мобильных браузерах — и вовсе невозможно.

Сенсорные экраны смартфонов располагают к щелканью на всех ссылках подряд — это упрощает задачу размещения вредоносных ссылок под видом легитимных ресурсов и последующую загрузку вредоносного кода.

Кроме того, обновления для мобильных телефонов выпускаются значительно реже, а это значит опасные уязвимости доступны злоумышленникам на протяжении более длительного времени.

Авторы отчета отмечают также, что бот-мастера находят все больше методов монетизации сетей зомби-машин кроме рассылки спама и DDoS-атак. Например, управляемый хакером загрузчик может установить на устройство машину, собирающую данные, которые затем можно использовать в маркетинговых целях — и соответственно продавать вполне легальному бизнесу. Либо можно производить сбор данных о технических особенностях систем, которые затем используются для разработки направленных атак с целью компрометации данных.

Стратегія охолодження ЦОД для епохи AI

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT