1. На проекте открылась регистрация только для продавцов. Для обычных пользователей будет открыта позже. Подробнее.
    P.S. Не надо скидывать ссылки на форумы, где у вас ноль сообщений. Подобные заявки будут отклонятся.
Скрыть объявление
Привет, Незнакомец! У тебя есть возможность Оставить комментарий в теме

][-news Эксперты продемонстрировали, как агенты спецслужб взламывают мобильные телефоны

Тема в разделе "H4X H4RDW4RE", создана пользователем Infoman, 5 авг 2015.

  1. Infoman IPv6

    Infoman
    TS
    WebVoice
    Регистрация:
    12 июл 2011
    Сообщения:
    184
    Симпатии:
    86
    Как правило, шпионские техники, используемые спецслужбами для взлома мобильных телефонов, редко становятся достоянием общественности. Однако специалист ИБ-компании 4Armed Джо Гринвуд (Joe Greenwood) продемонстрировал журналистам телеканала BBC, каким образом работает один такой инструмент из арсенала компании Hacking Team. Напомним, некоторое время назад неизвестные взломали корпоративную сеть итальянского разработчика и похитили 400 ГБ данных, в том числе электронную переписку, рабочие документы и исходные коды ПО. Похищенный архив хакеры опубликовали в Сети в свободном доступе.

    Данный инструмент (его название не разглашается) позволяет получить доступ практически к любым данным, хранящимся на телефоне, планшете или ПК, делать снимки и осуществлять запись разговоров без ведома владельца устройства.

    Когда Джо Гринвуду на глаза попался исходный код шпионского инструмента, специалист не удержался от экспериментов с ним. ПО состоит из консоли, на которой отображаются данные, изъятые из взломанного устройства, и вредоносной программы, предназначенной для инфицирования целевого гаджета.

    По словам Гринвуда, возможности инструмента включают загрузку файлов, использование микрофона для записи разговоров, отслеживание работающих программ, получение доступа к списку контактов на устройстве и перехват звонков Skype. Помимо того, шпионское ПО содержит функции для отслеживания биткоин-транзакций.

    Выявить слежку можно несколькими способами. К примеру, внезапное увеличение объема передачи данных может свидетельствовать о том, что информация отправляется еще куда-либо. Как отметил Гринвуд, в настоящее время, шпионским ПО инфицируются, скорее всего, только мобильные телефоны и компьютеры ключевых целей спецслужб.



    Источник: securitylab.ru
     
    X-Oleg и Rufus нравится это.