Rambler's Top100
Реклама
 
Все новости Новости отрасли

Исследователи предрекают «нашествие зомби»

10 октября 2016

Специалисты компании Palo Alto Networks Жи Зу и Тонгбо Люо опубликовали статью с броским названием «Берегитесь, зомби все ближе!». Они предупреждают о серьезной опасности, которая уже сегодня угрожает и разработчикам мобильных приложений, и пользователям мобильных устройств.

При создании мобильных приложений авторы не только пишут собственный код, но и используют так называемые комплекты средств разработки (SDK), созданные ранее третьими сторонами и распространяемые в сети (часто на бесплатной основе, что лишь увеличивает вероятность их включения в новые приложения). Они служат для загрузки рекламы, анализа работы приложений и множества других целей, сообщает ТЦИ. Выполняя свою работу, SDK постоянно выходят на связь с серверами своих создателей – как правило, не имеющих ничего общего с разработчиками конкретных приложений.

Однако исследователи Palo Alto Networks установили, что великое множество SDK были созданы стартапами, на сегодняшний день прекратившими свое существование. Значительная часть их серверов и соответствующих доменов более не поддерживаются, что открывает самые широкие возможности для хакерских атак. В статье приводится следующая статистика. Было проанализировано порядка 2,8 миллионов приложений для ОС Android и выявлено 575 тысяч уникальных доменов, к которым они обращаются. 65 тысяч из них не дают обратной связи. А 33 тысячи этих доменов доступны для регистрации на крупнейшем доменном регистраторе Go Daddy.

Авторы относят к категории «зомби» именно эти домены. Киберпреступникам не составляет никакого труда зарегистрировать для себя любой из этих доменов. После чего хакеры могут возобновить общение с выходящим на связь SDK, снабжая его собственными командами. В этом случае они в состоянии автоматически загружать на устройства вредоносное ПО или осуществлять слежку за пользователями. «Таким образом, даже легитимные приложения, использующие легитимные SDK, могут служить источником угрозы, – подчеркивает Жи Зу. – И чтобы оценить безопасность того или иного приложения, следует изучить все его компоненты, включая используемые SDK и серверы, на связь с которыми они выходят».
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.