Эксперт разработал вредоносное ПО, способное похищать PIN-коды пользователей через сенсорный экран

Тема в разделе "Новости информационной безопасности", создана пользователем Mila, 30 янв 2014.

  1. Mila
    Оффлайн

    Mila Команда форума Основатель

    Сообщения:
    4.970
    Симпатии:
    13.601
    Вирус способен отслеживать движения пальцев по сенсорному экрану, фотографии, сделанные при помощи гаджета, рисунки, созданные в графических приложениях и т. д.

    Количество вредоносного ПО для мобильных устройств неукоснительно растет, в связи с чем пользователям необходимо серьезно задуматься над тем, как обезопасить себя. Примечательно, что 99% вирусов созданы для платформы Android, которая является самой популярной мобильной ОС.

    Как сообщило издание Forbes, консультант по безопасности из компании Trustwave Нил Хиндоча (Neal Hindocha) разработал концепцию вредоносного ПО, предназначенного для отслеживания взаимодействия пользователя с мобильным устройством. Вирус способен отслеживать движения пальцев по сенсорному экрану, фотографии, сделанные при помощи гаджета, рисунки, созданные в графических приложениях и т. д. Вредоносное ПО фиксирует x и y-координаты любого движения по сенсорному экрану.

    По словам Хиндочи, инфицировать этим вирусом iOS-устройство, на котором был осуществлен джейлбрейк, а также гаджет, работающий на базе Android, не составляет труда. Например, вредоносное ПО может попасть на смартфон, если тот подключен к стационарному компьютеру через USB.

    При помощи вируса, отслеживающего движения пальцев по сенсорному экрану, злоумышленники могут похищать PIN-коды пользователей. «Если вы отслеживаете взаимодействие пользователя с телефоном, и в течение часа ничего не происходило, а потом фиксируете как минимум четыре прикосновения, то наверняка пользователь ввел PIN-код», - сообщил Хиндоча.

    Эксперт отметил, что неважно, каким образом пользователь вводит данные, они все равно будут похищены.


    источник
     
    Dragokas, orderman, Phoenix и 2 другим нравится это.

Поделиться этой страницей