Wiktor Czebyszew
Marzenia cyberprzestępcy
Można wyróżnić dwie zasadnicze cechy systemu ochrony Android OS:
To znacząco komplikuje życie twórcom szkodliwego oprogramowania: aby zainfekować urządzenie mobilne, muszą uciekać się do forteli socjotechniki. Ofiara jest dosłownie wmanewrowywana w zainstalowanie trojana. Z pewnością nie zawsze jest to możliwe, ponieważ użytkownicy stają się coraz bardziej świadomi i nie tak łatwo jest ich zmylić.
Niewidoczna instalacja szkodliwej aplikacji na urządzeniu mobilnym bez wiedzy użytkownika to bez wątpienia marzenie wielu twórców szkodliwego oprogramowania. Aby tego dokonać, należy znaleźć i wykorzystać lukę w systemie Android. Takie luki zostały już zidentyfikowane: mowa tu o CVE-2012-6636, CVE-2013-4710 i CVE-2014-1939.
Luki te...
Analizy
Blog