`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Зараженные смартфоны могут шпионить за своими пользователями

0 
 

Вредоносные программы, распространенные в среде обычных ПК, могут поражать смартфоны нового поколения, что позволяет киберпреступникам прослушивать разговоры, отслеживать перемещения владельца телефона, либо быстро разряжать батарею, выводя аппарат из строя. При этом, как утверждают ученые Университета Ратджерса, владелец даже не будет знать причину данных инцидентов.

Известный специалист в сфере вредоносного ПО профессор Ливу Ифтод (Liviu Iftode) с группой студентов изучал возможности руткитов – эти программы особенно опасны, поскольку детектируются только извне специальными инструментами, которые имеются для настольных ПК, однако требуют довольно много ресурсов, которых нет на смартфонах. Группе ученых удалось показать, что с помощью руткитов можно без ведома владельца управлять микрофоном устройства, определять его местоположение с помощью встроенного GPS-приемника, включать либо выключать Bluetooth и т.д. При этом управление руткитом производится с помощью скрытых сообщений.

Исследователями не проводилось тестирование выпущенных на рынок устройств – для анализа уязвимостей использовались аппараты, применяемые разработчиками ПО.

Результаты исследований были представлены на International Workshop on Mobile Computing Systems and Applications (HotMobile 2010). Исследования проводились при финансовой поддержке национального научного фонда США и армии США.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT