Читаем Старший брат следит за тобой. Как защитить себя в цифровом мире полностью

Инструменты удаленного администрирования (RAT-трояны). Они позволяют перехватить управление мобильным устройством. Хакер может не только видеть изображение на экране, но и полноценно управлять устройством: перехватывать любые данные, устанавливать вредоносное ПО, подключаться к камере/микрофону для слежки за владельцем или копировать снимки для дальнейшего шантажа.

Майнеры. Эти программы генерируют криптовалюту в пользу хакеров, из-за чего устройство греется, медленнее работает и быстро разряжается. Майнеры, как и другие зловреды, могут маскироваться под «добропорядочные» приложения или даже обновления операционной системы[992].

КЕЙС В 2017 г. специалисты компании-разработчика антивирусных решений Dr.Web обнаружили, что свыше 40 моделей смартфонов под управлением операционной системы Android, Leagoo M8, Doogee X5 Max, Vertex Impress InTouch 4G, Cherry Mobile Flare S5, Prestigio Grace M5 LTE и др. заражены трояном на уровне исходного кода, т. е. на этапе производства. Данная инъекция позволяет красть персональные данные владельцев и выполнять разные другие вредоносные действия. Проблема характерна для бюджетных китайских смартфонов малоизвестных разработчиков[993]. Устройства крупных производителей, таких как ZTE, Archos, Prestigio, myPhone, OnePlus и BLU, также могут содержать вредоносный код в системных областях. Владельцы инфицированных моделей могут столкнуться как с выводом несанкционированной рекламы поверх интерфейса приложений, так и с кражей персональных данных[994].

Модульные трояны. Они умеют совершать различные вредоносные действия в зависимости от ситуации, например отображать рекламу, подписывать жертву на платный контент, совершать DDoS-атаки на другие устройства или на веб-ресурсы, скрывать или пересылать злоумышленникам SMS-сообщения, майнить криптовалюту и т. п.

Подписчики. Эти программы занимаются кражей финансовых средств, подписывая пользователя на платные WAP– и SMS-рассылки или совершая вызовы на платные номера.

Рекламные приложения (кликеры, баннеры). Так называемые adware-приложения искусственно генерируют[995] переходы по ссылкам на рекламные объявления в интернете (занимаются накруткой кликов), ускоряя снижение заряда батареи и расходуя трафик. Баннерные зловреды выводят на экран рекламные объявления, часто заслоняя нормальный контент и заставляя пользователя переходить по ним. Кроме того, такие приложения могут собирать информацию о поведении пользователей в Сети и перенаправлять ее на фишинговые или вредоносные сайты, а также оформлять платные подписки[996].

Перейти на страницу:

Похожие книги

Первые шаги с Windows 7. Руководство для начинающих
Первые шаги с Windows 7. Руководство для начинающих

Просто и понятно для начинающих пользователей описана операционная система Windows 7 и ее новые возможности. Рассказано, как установить Windows 7 (в том числе на нетбук), как полностью использовать новые возможности графического интерфейса, как работать с файлами и стандартными программами. Отдельное внимание уделено вопросам работы в Интернете: настройке доступа, описанию популярных программ для работы в Интернете, обеспечению безопасности. Подробно рассмотрены мультимедиапрограммы Windows Media, Windows Media Center, DVD-студия Windows, прожиг CD/DVD средствами операционной системы. Даны практические рекомендации использования системы восстановления Windows 7, позволяющей в большинстве случаев обойтись без переустановки операционной системы в случае ее сбоя.Прилагаемый компакт-диск содержит видеокурс по основам работы в Windows 7.

Денис Николаевич Колисниченко , Денис Н. Колисниченко

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT