Мысли вслух

17/01/2019

В наше время нас все больше окружает умных вещей. Сейчас не удивительно, что кофеварка или кондиционер могут писать письма о необходимости заменить фильтр. Такое впечатление, что не мы контролируем вещи, а вещи контролируют нас.

Все чаще и чаще умные вещи контролируют нас. Кофеварка начала писать письма о том, что нужно сменить фильтр. То же пишет кондиционер. А дверной замок, после замены прошивки просто заявил, что нужно сменить и замок, и дверь. Автомобиль напоминает о необходимости техосмотра… Вы готовы жить в таком мире? Я – нет! Все же в глубине души я надеюсь, что я контролирую вещи, а не вещи меня. А вы как думаете? Мы готовы к тотальному контролю? Представьте, вы пришли на кухню, а ваш холодильник заявляет, что по совету врача вам сегодня можно есть только овсянку и отказывается выдать колбасу.

Реклама

Сказки о безопасности: Телевизор-соглядатай

17/01/2019

http://www.itweek.ru/themes/detail.php?ID=204985

Совещание у президента корпорации NCTV шло второй час. Речь шла о резком снижении прибыли.

— Что вы предлагаете? Мы и так внедрили огромное количество новых технологий, но наши конкуренты делают то же самое. И цены у всех практически одинаковы. Наши телевизоры ничем не отличаются от их. Да и не можем мы каждый квартал выкидывать на рынок что-то новое! Прибыль составляет менее 5%. Еще немного и заводы придется закрывать! Что делать?

На столе президента пискнул телефон.

— Господин Джонс, к вам просятся срочно руководитель ИТ и руководитель службы информационной безопасности. Говорят, это очень срочно!

— Что нужно этим дармоедам? У меня совещание по вопросам продаж.

— Сэр, они говорят, что именно по этому вопросу им и нужно к вам, тем более что все ведущие менеджеры у вас. Просят уделить им 10 минут.

— Если снова будут просить деньги, то у меня их нет. Пусть зайдут!

— Добрый день, господа!

— Да какой к чертям добрый! Мы решаем, будет ли завтра существовать корпорация или нам закрывать продажи этих проклятых телевизоров. Где прибыль? А тут еще вы!

— Именно по этому поводу мы и решили вас побеспокоить! Мы подумали, что прибыль от продаж телевизоров может достигнуть 30-35%.

— Как это? У коммерческого директора идей нет, а у вас есть, а?

— Все дело в том, что мы айтишники, а он нет. А если серьезно, то мы готовы озвучить наши идеи и, если они принесут прибыль, а они принесут, вы делаете нас акционерами вашей компании и мы получаем 10% от прибыли. Озвучивать?

— Вы грабители!

— Увы, да. Но ведь мы решили озвучить идею вам, а не идем к конкурентам. Так как? 10 или 15%?

— Вначале 10, а там посмотрим!

— Хорошо. Ради чего телекомпании транслируют свой контент?

— Идиотский вопрос. Ради рекламы.

— Второй идиотский. А как считается эффективность рекламы?

— Весьма приблизительно.

— Ну а теперь подумайте. Наши телевизоры, в сущности, это компьютеры. Мы можем собрать информацию о том, кто именно смотрит тот или иной канал, какие передачи, какой провайдер это передает, в какое время, сколько времени зритель проводит на том или ином канале, его возраст, пол и т. д. Причем весьма точно.

— Но кто будет собирать эти данные?

— Как кто??? Наш телевизор! Причем весьма точно! Мы сможем собрать эти данные и продавать их как рекламодателям, так и провайдерам. Это огромный рынок! А телевизоры… Да кому нужно это железо? Продавать его можно по демпинговым ценам. Хоть по себестоимости, хоть даже ниже. Ведь основная прибыль у нас будет от продажи данных!

— Коммерческий директор, а вы куда смотрите?

— Но, сэр, я ж не айтишник!

— А надо! Пора!

Смарт-телевизоры могут собирать о зрителях такую информацию, как время просмотра, просматриваемые телепередачи, реакция на рекламу и пр. А в период недавних зимних праздников стоимость 65-дюймовых моделей таких телевизоров (например, Vizio и TCL) с тонкими рамками, поддержкой сервисов потокового видео и форматов 4K и HDR составляла в США всего-то порядка 500 долл. Технический директор Vizio Билл Бакстер объяснил столь низкую цену тем, что некоторые производители телевизоров собирают данные о своих пользователях и продают их сторонним компаниям.


Судья: правоохранительные органы не могут заставить подозреваемых разблокировать iPhone с FaceID

16/01/2019

https://threatpost.com/judge-law-iphone-unlock-faceid/140856/

В Постановлении говорится о том, что принуждение подозреваемых к открытию своих телефонов с использованием биометрии нарушает четвертую и пятую поправки.

Федеральный суд США постановил, что правоохранительные органы не могут заставить людей разблокировать свои iPhone, используя биометрические возможности телефона, такие как FaceID или TouchID.

Постановление вынесено по заявлению от 10 января, в отношении которого полиция разыскивала ордер на обыск в рамках дела о кибер-вымогательстве. Утверждается, что жертве угрожали в Facebook Messenger заплатить деньги двум вымогателям, иначе «смущающее» видео будет опубликовано.

Правоохранительные органы хотели использовать ордер для поиска вещей подозреваемых, в том числе для разблокировки любых устройств в помещении посредством снятия отпечатков пальцев или распознавания лиц. Это означало бы принуждение подозреваемых использовать свои пальцы или другие «биометрические характеристики» для разблокировки своих личных устройств.

Тем не менее: «Суд считает, что запрос правительства противоречит четвертой и пятой поправкам, и в заявках на обыск должно быть отказано», — говорится в постановлении по  делу,  которое было подано в окружной суд США по Северной Калифорнии.

Судья Кандис Уэстмор, который стоял за этим решением, сказал, что принуждение подозреваемых к открытию телефона с помощью биометрических данных будет нарушением четвертой поправки, которая защищает право граждан на защиту от необоснованных обысков; а также Пятой поправка, которая защищает право гражданина от самообвинения.

Для штатного адвоката Electronic Frontier Foundation (EFF) Джейми Уильямса это решение стало шагом в правильном направлении, когда речь заходит о мобильной конфиденциальности.

Другие биометрические правила

Является ли принуждение к снятию отпечатков пальцев для разблокировки устройств нарушением Конституции? Мнение менялось в течение последних нескольких лет.

Этот последний инцидент напоминает предыдущий случай в 2017 году , когда правоохранительные органы добивались права принуждать людей открывать телефоны с помощью снятия отпечатков пальцев.

В отдельном деле 2016 года суд фактически одобрил два обыска, которые позволили бы правоохранительным органам заставить подозреваемых разблокировать свои телефоны с помощью снятия отпечатков пальцев.

Отпечатки пальцев и биометрия также являются отдельным случаем от принудительного ввода паролей на телефонах. Суды, которые решали проблему с паролем в прошлом, обнаружили, что подозреваемый не может быть принужден из-за пятой поправки.

Это связано с тем, что акт передачи пароля считается «свидетельством», поскольку «выражение содержимого разума человека прямо подпадает под защиту пятой поправки», согласно заявке.

Но биометрическая защита отличается, поскольку она включает в себя физические особенности и атрибуты подозреваемого.

«Важно, чтобы суды внимательно следили за тем, как поиск цифровых устройств влияет на наши конституционные права», — сказал нам Уильямс. «Верховный суд ясно дал понять, что цифровые поиски вызывают серьезные опасения в отношении конфиденциальности, которых не было в эпоху физических поисков, потому что наши устройства содержат огромное количество конфиденциальной личной информации. Это влияет не только на способность правоохранительных органов осуществлять законный поиск телефона, но и на способность правоохранительных органов заставлять людей разблокировать свои телефоны и тем самым выступать в качестве свидетелей против самих себя».

Проблемы конфиденциальности мобильных устройств

Конфиденциальность мобильной связи долгое время была проблемой для судов США. Поскольку в устройствах все больше и больше личных данных, правоохранительные органы и министерство юстиции на протяжении многих лет все чаще сталкивались о том, какой уровень конфиденциальности следует поддерживать на телефонах в рамках различных уголовных дел.

Дебаты достигли своего апогея в 2016 году, когда федеральный судья США распорядился, чтобы Apple помогла ФБР взломать iPhone 5C, принадлежащий одному из стрелков, причастных к теракту в Сан-Бернардино, штат Калифорния (в конце концов ФБР отозвало свой запрос, объявив что они нашли стороннюю компанию, чтобы помочь в разблокировке телефона).

С тех пор возникли другие случаи, связанные с конфиденциальностью мобильной связи: в 2018 году суд постановил, что правоохранительным органам необходим ордер на получение записей о вышках мобильных телефонов, которые могут со временем раскрыть местонахождение пользователя.

В этом последнем случае Уэстмор заявил в своем решении, что суды сталкиваются с растущей проблемой «технологий, опережающих закон».

«Проблема, стоящая перед судами, заключается в том, что технология опережает закон», — сказала она. «Признавая эту реальность, Верховный суд США недавно поручил судам принять правила, которые «учитывают более сложные системы, которые уже разрабатываются или используются.»


Сказки о безопасности: Проверка мобильных устройств

15/01/2019

http://www.itweek.ru/themes/detail.php?ID=204951

— Иоганн, у меня к вам просьба! Личная. Ваши ребята смогут помочь?

— Ну что вы, Густав! Мы всегда помогаем тем, кто помогает нам. Что вы хотели?

— Мы вводим у себя мобильные устройства. Пользовательские, для менеджеров, работающих «в полях».

— И что тут плохого?

— Боюсь, чтобы не утекли персональные данные наших клиентов.

— Хорошо! К вам на работу будут отправлены два моих сотрудника, Таня и Пауль. Они попробуют разобраться. Их поддерживать будет подразделение Риты. Естественно, у вас никто ничего не будет знать. Хорошо?

— Спасибо огромное, Иоганн! Я ваш должник!

Прошло две недели.

— Иоганн, вы были правы, у них серьезные проблемы.

— Что вам удалось найти?

— Не мне, Тане.

— Докладывайте!

— Шеф, несмотря на то, что инциденты с нарушением сохранности данных могут показаться незначительными по сравнению с теми, в которые вовлечены настольные компьютеры, все же они могут представлять серьезный риск по другой причине: чем чаще не хватает памяти у таких устройств, тем больше пользователей хранят некоторые свои приложения и файлы с данными в публичном облаке, а оно чаще всего не подконтрольно компании.

— Все верно, а если учесть, что в прошлом публичные облака, используемые пользователями мобильных устройств, уже пострадали от многочисленных атак, то такой сценарий вполне может иметь место.

— Мы также смоделировали атаку, использовав для этого поддельную точку Wi-Fi. Так как мобильные устройства компании находятся в постоянном движении, то взаимодействуют со многими сетями, не контролируемыми компанией. Самый распространенный случай — это открытые небезопасные Wi-Fi соединения в общественных местах. Кибер-преступники могут использовать такие сети для кражи с устройства конфиденциальной информации или даже для получения контроля над ним. Мы установили поддельную точку Wi-Fi с таким же значением SSID, как и подлинная точка доступа, в результате чего пользователь ошибочно подключался к поддельной сети, что позволило нам похитить конфиденциальную информацию.

— Что вы можете посоветовать для минимизации ущерба?

— Прежде всего сведение к минимуму рисков работы с данными на мобильных устройствах — это, как всегда, профилактика и, конечно же, уверенность в том, что сотрудники осторожны при обработке информации. Ну и использование специальных решений, отслеживающих все конечные устройства для того, чтобы обнаруживать аномальное поведение при управлении файлами, содержащим данные.

— А что вы посоветуете в случае поддельных Wi-Fi сетей?

— Да в принципе то же самое. Повышение осведомленности сотрудников о рисках информационной безопасности для мобильных устройств — это, опять же, запрет подключаться к подозрительным Wi-Fi сетям и передавать конфиденциальную информацию и финансовые данные в общественных Wi-Fi. Но также нужно иметь решения безопасности, которые незамедлительно будут предупреждать пользователей в том случае, если сеть является подозрительной, еще до того, как они подключатся к ней. Ну а конкретные решения им должны посоветовать их специалисты по информационной безопасности. Мы ж не можем за них работать!

Насколько серьезно вы относитесь к безопасности мобильных устройств? Или решили, что пока не до того?


Сказки о безопасности: Новогодняя сказка. Скука

15/01/2019

Владимир Безмалый

Зимнее утро снова «порадовало» Ежика нудным дождем, который шел уже вторую неделю.

— Тоже мне зима… Скоро Новый год, а на улице мерзко и противно. Где снег? Где белая красота? Где зимние забавы? Хорошо медведю. Осенью заснул, весной проснулся и не видишь всю эту мерзкую грязь… А мне как?

Ежик бесцельно побродил по дому. Чем бы заняться? Книга прочитана. Телевизор? Ага, 200 каналов, а смотреть нечего. Одни и те же мыльные оперы, и бестолковые детективы. Подумаешь, бегают друг за другом, стреляют и дерутся. А мозг? А мозг им не нужен! Зачем думать, на такое зрители не клюют. Да и каждые 15-20 минут фильма прерываются десятиминутной рекламой. Тут поневоле подумаешь, что умный фильм так смотреть нельзя. Забываешь ведь о чем речь шла в предыдущем отрывке. О! Полезу в социальную сеть, может там кто отозвался?

Ежик включил компьютер и решил написать себе новый статус.

Сказано-сделано.

«На улице зима, за окном темно и мерзкий дождь и на душе сыро и противно!»

Прошло 5 минут и компьютер тихо звякнул. Пришел комментарий.

«Тебе скучно? Приходи к нам в казино «Ройял». У нас всегда весело и светло! Можешь выиграть крупную сумму!»

— Фу, черт! Снова реклама! Надоели!

И тут комментарии посыпались как из ведра.

«Не ходи ты в «Ройял»! Там грабеж! Выиграть нельзя ничего! Приходи к нам, у нас весело! Бар «У Пети».

— Да задрали! Ну куда от рекламы деваться? О! Что-то еще?

«Ежик, не морочь голову. Включи телевизор, купи пива и сиди в теплом кресле. Подумаешь скучно! Мне бы так! А тут ломом на улице размахивай целый день, сбивая лед, о скуке просто забудешь!»

— Нет, это все не то! Попробую поискать в Интернет как найти друзей.

Сказано-сделано. Написал запрос в поисковую систему.

«Лучший способ найти друзей – летом пойти на пляж. Солнце, море – вы сами не поймете, как забудете о скуке! Туристическое бюро «Солнце, море, пляж! Туры в жаркие страны»

— Сволочи! Зима на улице, ЗИМА!

«Вы хотите найти друзей зимой? Выходите на улицу, берите лыжи, санки! Отдых на воздухе принесет вам радость!»

— Ну нет, они точно обалдели. Какие лыжи и санки? На улице грязь и дождь!

Ежик задумался. Посмотрев на кресло, вдруг вспомнил бабушку. Она часто любила сидеть в этом кресле с вязанием в руках. Странно, он никогда не видел ее без дела. То она готовила, то убирала, то вязала. И всегда при этом находила время рассказывать сказки внуку. Как она все успевала? Почему ей никогда не было скучно?

— И все же, что делать? Ну скучно же! О! Нужно просто приготовить обед, а потом снова сесть за компьютер и записать очередную сказку от бабушки. Чтоб не забыть!

После обеда Ежик снова сел за компьютер. Начал писать сказку, а там и вечер пришел. И тут он понял. Чтобы бороться со скукой нужен не только друг. Нужно любимое дело! Чтобы окунуться в него с головой! Тогда и скучать некогда!

А вы как думаете? Может не ныть, а просто что-то делать?


Как защитить резервные копии от вымогателей

14/01/2019

Ransomware становится умнее, нападая на резервные копии, чтобы предотвратить восстановление. Чтобы этого не случилось, сделайте несколько простых шагов.

Несмотря на недавнее снижение количества атак, вымогатели по-прежнему представляют значительные угрозы для предприятий. Такие нападения становятся более опасными. В частности, авторы вымогателей знают, что резервные копии являются эффективной защитой, и модифицируют свои вредоносные программы для отслеживания и устранения резервных копий.

Уменьшение количества Ransomware

Компания McAfee сообщает об уменьшении количества вредоносных программ и образцов за прошедший год. Согласно последнему отчету, в третьем квартале 2018 года количество образцов вымогателей составило менее половины количества образцов на конец 2017 года, когда их количество достигло около 2,3 миллиона. По данным «Лаборатории Касперского» , 765 000 ее пользователей были атакованы вредоносными программами, зашифровавшими файлы в течение прошлого года, по сравнению с более чем пятью миллионами, которые были атакованы криптомайнерами.

Директор по исследованию угроз BitDefender Богдан Ботезату говорит, что главная причина прекращения атак вымогателей заключается в том, что компании, занимающиеся вопросами безопасности, лучше защищаются от них. «Всегда будут новые версии вымогателей, некоторые из которых будут более сложными, чем другие, а некоторые сложнее поймать, но мы не ожидаем, что вымогатели приобретут гораздо большие масштабы», — говорит он. «По крайней мере, не больше, чем в прошлом году».

«В течение нескольких лет вымогатели были главной угрозой, но их количество значительно уменьшелось», — говорит Адам Куджава, глава отдела исследования вредоносных программ в Malwarebytes. Тем не менее, вымогатели, которые там находятся, развиваются, говорит он. Например, авторы вредоносных программ используют в своих интересах последние эксплойты, такие как те, что просочились из АНБ. «Мы видим, что они появляются во многих семействах вредоносных программ», — говорит он. «Когда вы используете такой вид эксплойта, то, если вы заражаете одну систему, вы можете заразить гораздо больше, используя эти эксплойты. Вы создаете гораздо большую цель — это тенденция».

Резервное копирование – новая цель вымогателей

По словам Кудзавы, Ransomware теперь удаляет все резервные копии, которые встречаются на этом пути. Например, распространенной тактикой вымогателей является удаление автоматических копий файлов, которые создает Windows. «Поэтому, если вы перейдете к восстановлению системы, вы не сможете вернуться назад», — сказал он. «Мы также видели, как они обращаются к общим сетевым дискам».

Два недавних примера вымогателей, у которых есть прицел на резервные копии, — SamSam и Ryuk. В ноябре Министерство юстиции США предъявило обвинение двум иранцам в использовании вредоносного ПО SamSam для вымогательства более 30 миллионов долларов у более чем 200 жертв, включая больницы. Злоумышленники максимизировали ущерб, начав атаки в нерабочее время и «зашифровав резервные копии компьютеров жертв», говорится в обвинительном заключении.

Совсем недавно Ryuk поразил нескольких крупных целей, в том числе Los Angeles Times и провайдера облачных данных Data Resolution. По словам исследователей безопасности в Check Point , Ryuk включает в себя скрипт, который удаляет теневые тома и файлы резервных копий. «Хотя этот конкретный вариант вредоносного ПО не предназначен специально для резервного копирования, он подвергает риску более упрощенные решения для резервного копирования, которые приводят к хранению данных на общих файловых ресурсах», — говорит Брайан Дауни, старший директор по управлению продуктами в Continuum, базирующейся в Бостоне. технологической компании, которая предлагает услуги резервного копирования и восстановления.

Наиболее распространенный способ — использовать функцию Microsoft Windows под названием «Previous Versions», говорит Мунир Хахад, глава отдела исследований угроз в Juniper Networks. Это позволяет пользователям восстанавливать более ранние версии файлов. «Большинство вариантов вымогателей удаляют моментальные копии теневых копий», — говорит он, добавляя, что большинство атак вымогателей также будут атаковать резервные копии на подключенных сетевых драйверах.

Атака вымогателей на резервные копии оппортунистические, нецелевые

Однако это не означает, что все резервные копии уязвимы. По словам Дэвида Лавиндера (David Lavinder), главного технолога Booz Allen Hamilton, когда вымогатели используют резервные копии, это не преднамеренные цели. В зависимости от вымогателя, он обычно работает путем сканирования системы, ищущей определенные типы файлов. «Если он обнаружит расширение файла резервной копии, он наверняка зашифрует его», — говорит он.

Ransomware также пытаются распространить, заразив как можно больше других систем, говорит он. Это вид червей , как и в случае с WannaCry , именно там ожидается увидеть больше активности в будущем. «Мы не ожидаем увидеть преднамеренное нацеливание резервных копий, но мы ожидаем увидеть более сфокусированные усилия», — говорит он.

Вы можете защитить свои резервные копии и системы от этих новых тактик вымогателей, приняв несколько основных мер предосторожности.

Дополните резервные копии Windows дополнительными копиями и сторонними инструментами

Чтобы защитить себя от вымогателей, которые удаляют или шифруют локальные резервные копии файлов, Kujawa предлагает использовать дополнительные резервные копии, сторонние утилиты или другие инструменты, которые не являются частью конфигурации Windows по умолчанию.

Изолировать резервные копии

Чем больше барьеров существует между зараженной системой и ее резервными копиями, тем сложнее будет вымогателю добраться до нее. По словам Лэндона Льюиса, генерального директора Pondurance, консалтинговой фирмы по кибербезопасности в Индианаполисе, одна из распространенных ошибок заключается в том, что пользователи используют тот же метод аутентификации для своих резервных копий, что и в других местах. «Если учетная запись вашего пользователя скомпрометирована, первое, что злоумышленник хочет сделать, — это повысить его привилегии», — сказал он.

Храните несколько копий в нескольких местах

Льюис рекомендует компаниям хранить три разных копии своих важных файлов, используя как минимум два разных метода резервного копирования, и хотя бы один из них должен находиться в другом месте. Облачные резервные копии предоставляют простой в использовании вариант резервного копирования вне сайта, говорит он. «Блокировать хранилище в Интернете очень недорого. Трудно спорить, почему кто-то не использовал бы его в качестве дополнительного метода резервного копирования. А если вы используете другую систему аутентификации, это даже лучше».

Многие поставщики резервного копирования также предлагают возможность отката или нескольких версий одного и того же файла. Если вымогатель атакует и шифрует файлы, тогда утилита резервного копирования автоматически делает резервные копии зашифрованных версий и перезаписывает хорошие, тогда вымогателю даже не нужно изо всех сил добираться до резервных копий. В результате откаты становятся стандартной функцией, и компании должны проверить, прежде чем выбирать стратегию резервного копирования. «Я бы добавил это к моим критериям наверняка», — говорит Льюис.

Тест, тест, тест

Многие компании обнаруживают, что их резервные копии давно не обновлялись или слишком громоздки, чтобы вернуться после того, как стали жертвами атаки. Если вы не выполнили какое-либо упражнение по восстановлению, и оно не задокументировано, и никто не знаком с ним, то восстановление после атаки будет весьма затруднено и многие клиенты рассматривают возможность оплаты, а в некоторых случаях фактически оплачивают, потому что платить злоумышленнику на самом деле дешевле.

Боб Антиа (Bob Antia), CSO в Kaseya, технологической компании, предоставляющей решения для резервного копирования в рамках своих предложений, также рекомендует проверить, могут ли поставщики резервного копирования обнаруживать атаку с использованием вымогателей, особенно более новые и скрытые варианты. По его словам, некоторые вымогатели теперь намеренно заражают медленно или бездействуют перед заражением. «Эти две методики означают, что трудно узнать, к какому моменту времени нужно восстанавливаться из ваших резервных копий», — говорит он. «Я ожидаю, что вымогатели продолжат находить хитрые способы скрыть себя, чтобы сделать восстановление более трудным».


Предустановленные вредоносные программы предназначены для критически важных системных приложений на мобильных устройствах

14/01/2019

Оригинал

Несколько новых типов предустановленных вредоносных программ предназначены для критически важных системных приложений на мобильных устройствах, что затрудняет их удаление.

Исследователи из Malwarebytes обнаружили два экземпляра предустановленных вредоносных программ, предназначенных для приложений, в /system/priv-app/, где находятся критически важные приложения, такие как настройки и системный интерфейс пользователя. Первый случай заражения обнаружен на устройстве THL T9 Pro. Вредоносные программы неоднократно устанавливали варианты Android/Trojan.HiddenAds, который известен тем, что отображает рекламу на экране блокировки, которая занимает весь экран устройства. В данном конкретном случае зараза завернулась в критическое системное Android-приложение System UI.

Второй раз инфицирование произошло на UTOK Q55. В этом случае угроза была жестко запрограммирована в приложении «Настройки» устройства. Оно подходит под категорию «монитор» потенциально нежелательных программ (PUP), которые способны собирать и сообщать информацию пользователей.

Проблема с предустановленным вредоносным ПО сохраняется

Эти два экземпляра предустановленного вредоносного ПО не являются первыми обнаруженными Malwarebytes. В марте 2017 года исследователи из этой компании-поставщика программного обеспечения для обеспечения безопасности обнаружили, что мобильные устройства производства BLU поставляются с Android/Adware.YeMobi. Затем, в декабре того же года, исследователи обнаружили автоустановщик, известный как FWUpgradeProvider, предварительно установленный на устройствах, купленных у законных телефонных операторов в Великобритании и других странах.

Другие фирмы по безопасности обнаружили недавно установленное вредоносное ПО. Например, Check Point обнаружил RottenSys, замаскированный под системный сервис Wi-Fi; по состоянию на март 2018 года угроза была направлена почти на 5 миллионов пользователей с целью получения доходов от мошеннической рекламы. Несколько месяцев спустя Avast Threat Labs обнаружила рекламное ПО под названием Cosiloon, предустановленное на сотнях моделей устройств Android.

Как защитить мобильные устройства от предустановленного вредоносного ПО

Специалисты по безопасности могут защитить мобильные устройства от предустановленных вредоносных программ и других угроз с помощью решения UEM для унифицированного управления конечными точками, чтобы отслеживать, как эти устройства сообщают в корпоративную ИТ-среду. Им также следует использовать поведенческий анализ, чтобы помочь защитить мобильные устройства от угроз нулевого дня.