segunda-feira, 10 de agosto de 2015

ATENÇÃO: Aqui está outra forma de os Hackers poderem assumir o seu Android

Susanne.Posel-Headline.News.Official- android.hackers.certifigate.black.hat_occupycorporatism 
 
Ao 2015 Conferência Black Hat (BHC) pesquisadores da Check Point falou sobre vulnerabilidades para telefones Android que poderia desencadear os potenciais de Certifi-gate.
Com suporte remoto, um hacker poderia usar um plug-in OEM assinado certificado do terceiro partido app para acessar a tela do dispositivo; bem como as acções do dispositivo é capaz.
Esta técnica permitirá para o controlo de um comprimido ou telefone do utilizador enquanto o utilizador espiar simultaneamente.
Avi Basan, líder em tecnologia de detecção de ameaças móvel da Check Point, disse à imprensa: "A vulnerabilidade resulta de um problema na arquitetura de segurança do Android e que OEMs criado implementações falhas das ferramentas de suporte remoto para contornar a questão Android. As empresas simplesmente não fez um trabalho muito bom no que faz. Basan também observou que, para muitos, a vulnerabilidade não pode ir embora tão cedo por causa do tempo de atualização muito tempo associado com dispositivos Android. "
O velho ditado de começá-lo app de uma fonte confiável, como o Google Play não impede Certifi-gate, como explicado por Basã: "é possível para um aplicativo que explora a vulnerabilidade para obter através do Google Play serviço de verificação porque o aplicativo pode parece perfeitamente legítimo enquanto seu plugin associado poderá levar a que o dispositivo seja comprometida. "
A mais recente revelação sobre como inseguro telefones Android são contribui para a montanha de evidências de que algo está errado com esta tecnologia.
No início deste ano, pesquisadores da Eurecom se debruçaram sobre apps Android livres só para descobrir que os dados do usuário está sendo compartilhado sem o seu consentimento entre uma média de 1.000 sites que lucram com essa informação.
Quando Eurecom baixado 2.000 apps Android gratuitos para o estudo, o top 25 estavam monitorando o tráfego da web do usuário e conectado a um chocantes 250.000 URLs.
Além de apoiar redes de anúncios, os dados coletados por esses aplicativos indicam que 9 em cada 10 está anunciando para o Google Adsense.
E não pára por aí, porque esses rastreadores de adware estão envolvidos com sites de rastreamento que enviam informações para outros sites que enviam-lo para mais sites de rastreamento.
Por exemplo, um aplicativo de monitoramento pode desembolsar os dados do usuário para sites de rastreamento 800 que por sua vez pode enviar essa informação para mais de 810 sites de rastreamento.

FONTE:
https://translate.google.com/translate?hl=pt-BR&sl=en&u=http://occupycorporatism.com/&prev=search 
Share:

0 comentários:

Postar um comentário

Faça seu comentário aqui ou deixe sua opinião.

Observação: somente um membro deste blog pode postar um comentário.

SUA LOCALIZAÇÃO, EM TEMPO REAL.

Blogger Themes

Total de visualizações de página

Seguidores deste canal

Arquivo Geral do Blog

Minha lista de Sites e Blogs Parceiros

Translate this page

Hora Certa