eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Wirusy, robaki, phishing VI-XII 2006

Wirusy, robaki, phishing VI-XII 2006

2006-12-11 00:31

Przeczytaj także: Wirusy, robaki, phishing I-VI 2007



Mobilne oprogramowanie szpiegujące – czy to już poważny problem?

Zespół badawczy na początku przewidywał, że konie trojańskie z mechanizmami szpiegującymi, stworzone dla telefonów komórkowych z systemem Symbian OS będą miały raczej ograniczony zasięg, a cały problem sprowadzi się do kilku dostawców tworzących narzędzia szpiegujące do telefonów typu smartphone. Okazuje się jednak, że powstała już całkiem pokaźna branża, która jak do tej pory zdołała uniknąć rozgłosu i umknąć uwadze. Jest obecnie kilku dostawców, którzy albo tworzą oprogramowanie do telefonów z systemem Symbian, albo oferują sprzętowo zmodyfikowane wersje niemal każdego, dostępnego telefonu. Wszystkie zbadane telefony i aplikacje miały podobne możliwości.

Zwykle jest to przekazywanie wiadomości SMS, zapisywanie do dziennika informacji o wiadomościach SMS i połączeniach głosowych, zdalne podsłuchiwanie i potajemne zestawianie połączeń konferencyjnych. W niektórych przypadkach oferta uzupełniona jest o usługi lokalizacyjne. Oznacza to, że ofiara która ma w swoim telefonie zainstalowaną w pełni funkcjonalną aplikację szpiegowską, jest całkowicie pozbawiona prywatności podczas rozmów, natomiast osoba kontrolująca oprogramowanie ma dostęp do wszystkich informacji.

Dostawcy oprogramowania szpiegowskiego twierdzą, że ich aplikacje powinny być wykorzystywane wyłącznie w zgodzie z lokalnym prawem, a także, że typowym zastosowaniem dla tego typu narzędzi jest śledzenie niewiernych małżonków lub kontrolowanie wykorzystania telefonu przez dzieci. Jednak narzędzia te mają również swoje mroczniejsze oblicze – mogą posłużyć do szpiegostwa przemysłowego, kradzieży tożsamości i podszywania się pod inne osoby.

Jedna z badanych aplikacji szpiegujących, Acallno.A., przekazuje wszystkie otrzymane lub wysłane wiadomości SMS pod dodatkowy numer telefonu, skonfigurowany przez osobę, która ją zainstalowała.

Na szczęście aplikacja Acallno.A jest ograniczona kodem IMEI urządzenia docelowego, dlatego bez bezpośredniego dostępu do telefonu nie można jej wysłać do dowolnego użytkownika. Nie może ona również zostać dodana do konia trojańskiego lub innego mechanizmu masowej instalacji. Narzędzia monitorujące nie zawsze są nielegalne, a Acallno.A lub podobne programy mogą mieć swoje zgodne z prawem zastosowania.

Błędy w Centrino otwierają potencjalną lukę dla wirusów w sieciach WLAN

Na początku sierpnia Intel opublikował zestaw łat dla rozwiązania Intel Centrino. Nie byłoby to nic szczególnego, gdyby nie fakt, że Centrino to nie tylko procesor, ale również zintegrowana sieć WLAN i inne mechanizmy laptopów. Błędy nie są związane z procesorem, ale właśnie z mechanizmami bezprzewodowymi, które należą do najczęściej wykorzystywanych przez podróżujących użytkowników.

Błędy, do których udostępniono łaty, są poważne. Najgorszy z nich „potencjalnie mógłby posłużyć napastnikom znajdującym się w zasięgu stacji Wi-Fi do wykonania dowolnego kodu na zaatakowanym komputerze”. Teoretycznie zatem, ktoś mógłby napisać wirusa WLAN, który przedostałby się z jednego laptopa na drugi, jeśli komputery będące w zasięgu punktu dostępowego byłyby blisko siebie. Problem ten występuje nie tylko w maszynach z Intel Centrino. Podobną słabość w swoich sterownikach ma np. system operacyjny do komputerów Mac. We wszystkich przypadkach zaleca się sprawdzenie, czy sterowniki do obsługi sieci Wi-Fi są zaktualizowane do najnowszej wersji.

poprzednia  

1 ... 5 6

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: