Программа для взлома почты для Android

Обновлено: 21.11.2024

Хакер продал более 1 миллиона расшифрованных паролей Gmail и Yahoo в даркнете

Ошибка в приложении Gmail для Android позволяет любому отправлять поддельные электронные письма

Исследователь в области безопасности обнаружил интересную лазейку в приложении Gmail для Android, которая позволяет любому отправить электронное письмо, выглядящее так, как будто оно было отправлено кем-то другим, что может открыть двери для фишеров. Это то, что мы называем спуфингом электронной почты — подделкой заголовка электронной почты, чтобы электронная почта выглядела как исходящая от кого-то другого, а не от фактического источника. Как правило, для подделки адресов электронной почты злоумышленнику необходимы: Работающий сервер SMTP (Simple Mail Transfer Protocol) для отправки электронной почты Неисправное программное обеспечение Однако независимый исследователь безопасности Ян Чжу обнаружила аналогичную ошибку в официальном приложении Gmail для Android, которая позволила ей скрыть ее настоящий адрес электронной почты и изменить ее отображаемое имя в настройках учетной записи, чтобы получатель не смог узнать фактического отправителя. Как отправлять поддельные электронные письма через приложение Gmail для Android? Чтобы продемонстрировать свое открытие, Чжу отправила кому-то электронное письмо, изменив свое отображаемое имя на yan ""security@google.com" (w

Google выпускает расширение Chrome для сквозного шифрования электронной почты

Еще в июне этого года Google анонсировала альфа-версию расширения Google Chrome под названием End-to-End для безопасной отправки и получения электронной почты после разоблачений бывшего сотрудника АНБ Эдварда Сноудена о глобальной слежке, проводимой правительственным законодательством. правоприменения. Наконец, компания объявила, что сделала исходный код своего расширения End-to-End для Chrome открытым через GitHub. Google разрабатывает удобный для пользователей инструмент для реализации жесткого стандарта шифрования, известного как Pretty Good Privacy (PGP), в попытке полностью зашифровать сообщения Gmail людей, которые не может прочитать ни сам Google, ни кто-либо другой, кроме пользователи обмениваются электронными письмами. PGP — это стандарт сквозного шифрования с открытым исходным кодом, который уже почти 20 лет используется для шифрования электронной почты в Интернете, обеспечивая криптографическую конфиденциальность и аутентификацию при передаче данных, что очень затрудняет взлом. Но реализация PGP слишком сложна для m

Безграничный кейлоггер, оптимизированный с помощью AutoIT, заразил тысячи компьютеров

Обнаружен новый всплеск вредоносных программ, которые заражают сотни тысяч компьютеров по всему миру и предположительно крадут учетные данные пользователей социальных сетей и банковских сайтов. Несколько дней назад в сеть просочился список из 5 миллионов комбинаций адресов и паролей Gmail. Гигант поисковых систем Google заявил, что учетные данные Gmail не были получены из-за нарушений безопасности его системы, а были украдены в результате фишинговых кампаний и несанкционированного доступа к учетным записям пользователей. Только что мы столкнулись с другим подобным инцидентом, когда киберпреступники используют вредоносное ПО, которое уже скомпрометировало тысячи пользователей Windows по всему миру, пытаясь украсть их учетные записи в социальных сетях, онлайн-аккаунты и учетные данные банковских счетов. Греческий исследователь безопасности недавно обнаружил образец вредоносного ПО в ходе спам-кампании (пойманной в корпоративной приманке), которая быстро нацелена на большое количество пользователей компьютеров. Он исследовал и опубликовал подробный технический анализ

Взлом приложения Gmail с вероятностью 92 %

Группа исследователей в области безопасности обнаружила способ взлома шести из семи популярных приложений для смартфонов, включая Gmail на всех трех платформах (операционные системы Android , Windows и iOS). процентов. Ученые-компьютерщики из Инженерного колледжа Риверсайд Борнс Калифорнийского университета и Мичиганского университета выявили новую уязвимость, которая, по их мнению, существует в платформах Android, Windows и iOS, которая может позволить хакерам получить личную информацию пользователей с помощью вредоносных приложений. . Группа исследователей — Чжиюнь Цянь из Калифорнийского университета в Риверсайде, а также З. Морли Мао и Ци Альфред Чен из Мичиганского университета — представят свою статью «Заглянуть в ваше приложение, не видя его на самом деле: вывод о состоянии пользовательского интерфейса и Новые атаки на Android» (PDF) на симпозиуме по безопасности USENIX в Сан-Диего 23 августа.В документе подробно описан новый тип

ОСТОРОЖНО! Мошенники атакуют аккаунт Google с помощью фишинговой страницы, размещенной на Google Диске

Вы все хорошо осведомлены о фишинговых атаках , а для тех, кто не знает, фишинговые атаки обычно представляют собой мошеннические сообщения электронной почты, маскирующиеся под хорошо известную и заслуживающую доверия организацию в попытке собрать личную и финансовую информацию от жертв. Однако в последнее время фишинговые атаки стали более изощренными. Группа про-хакеров, Сирийская электронная армия (SEA), также популярна благодаря своей продвинутой фишинговой атаке и в прошлом целенаправленно использовала учетную запись Twitter и веб-сайты различных популярных брендов, таких как Forbes, Microsoft, Обама, Facebook, CNN, eBay и PayPal. приемы фишинга. Исследователи безопасности наблюдают увеличение числа фишинговых атак с каждым днем, но недавно исследователи из Symantec обнаружили хитрую аферу, нацеленную на пользователей Google Docs и Google Drive. В рамках этой фишинговой аферы электронное письмо с темой «Документы» заставляет получателя просмотреть «важный документ», хранящийся в Документах Google с помощью cli

В устройствах Samsung Galaxy обнаружен бэкдор, который позволяет хакерам удаленно получать доступ к данным или изменять их

Операционная система Android от Google может быть с открытым исходным кодом, но версия Android, которая работает на большинстве телефонов, планшетов и других устройств, включает проприетарные компоненты с закрытым исходным кодом. Производители телефонов, в том числе Samsung, поставляют свои смартфоны с модифицированной версией Android, с некоторым предустановленным проприетарным программным обеспечением, и из-за отсутствия независимой проверки кода этих приложений с закрытым исходным кодом сложно аутентифицировать его целостность и определить наличие задние двери . Пол Коциалковски, разработчик Replicant OS, обнаружил бэкдор, предварительно установленный на устройствах Samsung Galaxy и Nexus S, который обеспечивает удаленный доступ ко всем данным на устройстве. Replicant OS — это операционная система с открытым исходным кодом, основанная на мобильной платформе Android, целью которой является замена всех проприетарных компонентов Android их бесплатными программными аналогами. В своем блоге он объяснил, что телефоны Samrt поставляются с двумя отдельными процессорами, один из которых предназначен для приложений общего назначения

Обход двухфакторной аутентификации Google

Duo Security обнаружила лазейку в системе аутентификации Google, которая позволила им использовать двухфакторную аутентификацию Google и получить полный контроль над учетной записью Gmail пользователя, злоупотребляя уникальными паролями, используемыми для подключения отдельных приложений к учетным записям Google. Duo Security сама является поставщиком двухфакторной аутентификации, и недостаток находится в механизме автоматического входа в систему, реализованном в Chrome в последних версиях Android, что позволило им использовать ASP для получения доступа к восстановлению учетной записи Google и двухэтапной проверке. настройки. Автоматический вход позволил пользователям, которые связали свои мобильные устройства или Chromebook со своими учетными записями Google, автоматически получать доступ ко всем страницам, связанным с Google, через Интернет, не видя другой страницы входа. " Как правило, после включения двухэтапной аутентификации Google просит вас создать отдельный пароль для каждого приложения, которое вы используете (отсюда "Специфический для приложения"), которое не поддерживает вход с использованием двухэтапной аутентификации.

Вы можете зарегистрироваться в программе "Дополнительная защита", чтобы получить самую надежную защиту аккаунта Google.

Расширенная защита рекомендуется всем, кто подвергается повышенному риску целенаправленных интернет-атак. К ним относятся журналисты, активисты, сотрудники политических кампаний, бизнес-лидеры, ИТ-администраторы и все, чей аккаунт Google содержит ценные файлы или конфиденциальную информацию.

Как работает Дополнительная защита

Дополнительная защита защищает от целенаправленных интернет-атак.

Предотвращает несанкционированный доступ к вашему аккаунту

Дополнительной защите требуются электронные ключи для входа, чтобы помочь защитить ваши данные Google, такие как электронные письма, документы, контакты или другие личные данные Google. Даже если у хакера есть ваше имя пользователя и пароль, он не сможет войти без вашего ключа безопасности.

Совет. Электронный ключ потребуется вам при первом входе в систему на компьютере, в браузере или на устройстве. Если вы останетесь в системе, возможно, вам не будет предложено использовать электронный ключ при следующем входе.

Обеспечивает дополнительную защиту от вредоносных загрузок

Дополнительная защита выполняет дополнительные проверки загружаемых файлов. При загрузке файла, который может быть опасным, он уведомляет вас или блокирует загрузку. На вашем телефоне Android разрешены только приложения из проверенных магазинов.

Защищает вашу личную информацию

Чтобы предотвратить несанкционированный доступ, Дополнительная защита позволяет только приложениям Google и проверенным сторонним приложениям получать доступ к данным вашего аккаунта Google и только с вашего разрешения.

Дополнительная защита также не позволяет хакерам выдавать себя за вас для доступа к вашей учетной записи: если кто-то попытается восстановить вашу учетную запись, Дополнительная защита предпримет дополнительные шаги для подтверждения вашей личности.

Включить Дополнительную защиту

Вы можете немедленно включить Дополнительную защиту, используя встроенный электронный ключ соответствующего телефона. Если у вас нет подходящего телефона, сначала необходимо приобрести электронные ключи, а затем зарегистрироваться в программе Дополнительной защиты.

С помощью встроенного электронного ключа вашего телефона

Важно! Из-за COVID-19 мы временно приостановили регистрацию с помощью встроенного электронного ключа вашего телефона. Вы по-прежнему можете зарегистрироваться с помощью двух приобретенных электронных ключей или присоединиться к нашему списку ожидания, чтобы зарегистрироваться с помощью встроенного электронного ключа вашего телефона.

Если у вас есть смартфон под управлением Android 7.0 или более поздней версии, вы можете использовать встроенный электронный ключ, чтобы включить Дополнительную защиту.

Важно! Если вы зарегистрируетесь в программе Дополнительной защиты, чтобы ваш аккаунт не был заблокирован, не меняйте пароль и не удаляйте телефон из списка доверенных устройств, пока вы не добавите хотя бы один резервный ключ безопасности в свой аккаунт Google. Аккаунт.

Настройте встроенный электронный ключ телефона

Важно! В вашем аккаунте может быть только один встроенный электронный ключ. Если у вас есть более одного подходящего телефона, вам нужно выбрать один. Вы можете переключиться на другой подходящий телефон в любое время.

    и выберите второй шаг проверки.
    • Если вы уже используете двухэтапную аутентификацию, перейдите к следующему шагу.
  1. На телефоне Android перейдите на страницу myaccount.google.com/security.
  2. В разделе "Вход в Google" выберите "Двухэтапная аутентификация". Возможно, вам потребуется войти в систему.
  3. Прокрутите до пункта "Настроить альтернативный второй шаг" и нажмите "Добавить электронный ключ".
  4. Выберите свой телефон Android Добавить. Вы должны увидеть подтверждение того, что ваш телефон был добавлен в качестве электронного ключа.

Зарегистрироваться в программе Дополнительной защиты

  1. Убедитесь, что вы вошли в свою учетную запись Google в Chrome на компьютере, Chromebook, iPhone или iPad.
  2. Если у вас несколько подходящих телефонов Android, выберите один из них, чтобы зарегистрироваться в программе Дополнительной защиты. следуя инструкциям на экране. или приобретите дополнительный резервный электронный ключ.

С двумя купленными электронными ключами

После получения электронных ключей вы можете зарегистрироваться в программе Дополнительной защиты. Мы рекомендуем приобрести 2 ключа, основной ключ и резервную копию, чтобы хранить их в надежном месте.

    которые совместимы с используемыми вами устройствами.
  1. Если вы еще этого не сделали, включите двухэтапную аутентификацию. следуя инструкциям на экране.

Получите ответы на распространенные вопросы

Узнайте больше о Дополнительной защите, в том числе о том, как работает программа и как устранять проблемы.

Решите, подходит ли вам Дополнительная защита

Расширенная защита — это самая надежная защита аккаунта Google, которая имеет некоторые ограничения для вашего аккаунта:

  • Для входа на любом новом устройстве необходим электронный ключ.
  • Чтобы прочитать свою электронную почту, вы можете использовать Gmail. Вы также можете создать код для использования приложения iOS Mail с вашим аккаунтом Google.
  • Вы не можете использовать свой аккаунт Google с некоторыми приложениями и службами, которым требуется доступ к конфиденциальным данным, таким как ваша электронная почта и Google Диск. Таким образом, хакеры не получат доступ к вашим личным данным Google. Вы можете создать временный код, чтобы позволить приложениям Apple Mail, Contacts и Calendar на iOS или Mozilla Thunderbird получать доступ к вашему Gmail и другим данным аккаунта Google.
  • Если вы потеряете доступ к своему аккаунту, для его восстановления потребуются дополнительные действия.

Защитите свой аккаунт без Дополнительной защиты

Если вам не подходит Дополнительная защита или ваши электронные ключи еще не получены, вы все равно можете предпринять шаги, чтобы повысить безопасность своего аккаунта.

Если вы загрузите вредоносное приложение, хакер сможет использовать защищенные приложения, такие как Gmail, H&R Block, Newegg и Chase.

Вредоносные приложения — это популярный способ, с помощью которого мошенники получают контроль над вашим телефоном, но как насчет данных, хранящихся в предположительно безопасных приложениях на вашем устройстве?

Группа исследователей из университетов Мичигана и Калифорнийского Риверсайда обнаружила, что всего одно зараженное вредоносным ПО приложение на устройстве может проникнуть в другие приложения на телефоне, независимо от уровня их безопасности.

Уязвимость позволяла исследователям получать доступ к таким приложениям, как Gmail, Chase Bank и H&R Block на Android. Также считается, что уязвимость существует на платформах iOS и Windows Phone, хотя команда еще не провела их оценку.Amazon с 48-процентным успехом был единственным протестированным приложением, в которое было сложно проникнуть.

Виновник, по мнению команды, — Чжиюнь Цянь (Калифорнийский университет в Риверсайде), З. Морли Мао (Университет Мичигана) и Ци Альфред Чен (аспирант Мичиганского университета) — имеет общую память.

"Фундаментальная причина такого нарушения конфиденциальности кроется в структуре графического пользовательского интерфейса Android, где каждое изменение состояния пользовательского интерфейса может быть неожиданно замечено по общедоступным сторонним каналам", — говорится в отчете. «Этот побочный канал существует, потому что разделяемая память обычно используется оконными менеджерами для эффективного получения изменений окон или обновлений от запущенных приложений».

«Всегда предполагалось, что эти приложения не могут легко мешать друг другу», — сказал Цянь в своем заявлении. «Мы показываем, что предположение неверно, и одно приложение может существенно повлиять на другое и привести к вредным последствиям для пользователя».

Если вы загрузите вредоносное приложение, хакер сможет использовать общедоступный сторонний канал для отслеживания действий внутри других приложений. Однако в этом есть свои трудности.

По мнению исследователей, атака должна произойти именно в тот момент, когда пользователь входит в приложение, такое как Gmail, или фотографирует чек для внесения депозита в Интернете. Затем его нужно провести незаметно, чтобы не привлекать внимание к хакеру.

«По замыслу Android позволяет вытеснять или захватывать приложения, — сказал Цянь. — Но дело в том, что вы должны делать это в нужное время, чтобы пользователь этого не заметил. Мы делаем это, и это делает нашу атаку уникальной."

Пользователи мало что могут сделать для отражения атак, за исключением, может быть, "не устанавливать ненадежные приложения". Если сомневаетесь, не скачивайте.

Посмотрите взлом Chase в видео ниже, а эксплойты H&R Block и Newegg здесь. Сегодня команда представит свои выводы на симпозиуме по безопасности USENIX в Сан-Диего.

информационный бюллетень с нашими главными новостями о конфиденциальности и безопасности, доставляемый прямо в ваш почтовый ящик.","first_published_at":"2021-09-30T21:22:09.000000Z","published_at":"2022-03-24T14:57:33.000000 Z","last_published_at":"2022-03-24T14:57:28.000000Z","created_at":null,"updated_at":"2022-03-24T14:57:33.000000Z">)" x-show=" показатьEmailSignUp()" >

Нравится то, что вы читаете?

Подпишитесь на информационный бюллетень SecurityWatch, чтобы получать наши главные новости о конфиденциальности и безопасности прямо на ваш почтовый ящик.

Этот информационный бюллетень может содержать рекламу, предложения или партнерские ссылки. Подписка на информационный бюллетень означает ваше согласие с нашими Условиями использования и Политикой конфиденциальности. Вы можете отказаться от подписки на информационные бюллетени в любое время.

Второй метод заключается в использовании скрытого бэкдора, такого как ANDROIDOS_HTBENEWS.A, который был разработан для обхода Google Play.

Роль ANDROIDOS_HTBENEWS.A и вредоносного APK, упомянутого в первом методе, заключается в использовании уязвимости локального повышения привилегий на устройствах Android. Известно, что Hacking Team использует в своих атаках как CVE-2014-3153, так и CVE-2013-6282. Указанные эксплойты рутируют устройство и устанавливают бэкдор оболочки.

Рисунок 5. Список команд бэкдора оболочки

  • Модуль сбора улик отвечает за описанные выше процедуры шпионажа. Одна из его наиболее примечательных процедур — захват голосовых вызовов в режиме реального времени путем подключения к системной службе «медиасервер». Основная идея состоит в том, чтобы перехватить процесс голосового вызова на медиасервере.
    • Возьмем, к примеру, процесс воспроизведения голосового вызова. Медиасервер сначала создаст новую уникальную дорожку, начнет воспроизведение дорожки, зациклит воспроизведение всего аудиобуфера, а затем, наконец, остановит воспроизведение. Кадр необработанного звукового буфера может быть сброшен в функцию getNextBuffer(). С помощью Android Dynamic Binary Instrumentation Toolkit с открытым исходным кодом и привилегиями суперпользователя можно перехватить выполнение любой функции.

    Рис. 6. Время воспроизведения голосового вызова до подключения

    • Модуль триггера действия по событию инициирует вредоносные действия на основе определенных событий. Эти события могут быть основаны на времени, состоянии зарядки или аккумулятора, местоположении, подключении, запущенных приложениях, целевом приложении, состоянии SIM-карты, полученных SMS с ключевыми словами и включении экрана.
      • В соответствии с шаблоном конфигурации эти действия регистрируются для определенных событий:
        1. Синхронизировать данные конфигурации, обновить модули и загрузить новую полезную нагрузку (при этом используется транспортный протокол ZProtocol, зашифрованный алгоритмом AES/CBC/PKCS5Padding для связи с C&C-сервером).
        2. Загрузить и удалить собранные доказательства
        3. Уничтожить устройство, сбросив пароль блокировки.
        4. Выполнение команд оболочки
        5. Отправить SMS с определенным содержанием или местоположением
        6. Отключить сеть
        7. Отключить root
        8. Удалить бота

      Чтобы избежать обнаружения и удаления приложения-агента в памяти устройства, пакет RCSAndroid также обнаруживает эмуляторы или песочницы, обфускирует код с помощью DexGuard, использует обфускатор строк ELF и корректирует значение OOM (недостаточно памяти). Интересно, что одной из неиспользуемых функций приложения является его способность манипулировать данными в диспетчере пакетов Android, чтобы добавлять и удалять разрешения и компоненты, а также скрывать значок приложения.

      • Отключите установку приложений из неизвестных сторонних источников.
      • Постоянно обновляйте свои устройства Android до последней версии, чтобы предотвратить эксплойты, особенно в случае RCSAndroid, который может повлиять только на версию KitKat до 4.4.4. Обратите внимание, однако, что, судя по утечке почты из запроса клиента, Hacking Team занималась разработкой эксплойтов для Android 5.0 Lollipop.
      • Установите решение для обеспечения безопасности мобильных устройств, чтобы защитить свое устройство от угроз.

      Изначально в информационном дампе были обнаружены три эксплойта — два для Flash Player и один для ядра Windows. Одной из них [CVE-2015-5119] была угроза нулевого дня для Flash.

      Уязвимость ядра Windows (CVE-2015-2387) существовала в модуле диспетчера шрифтов открытого типа (ATMFD.dll) и может быть использована для обхода механизма защиты песочницы.

      Эксплойт нулевого дня Flash (CVE-2015-5119) был добавлен в набор эксплойтов Angler и пакет ядерных эксплойтов. Он также использовался в ограниченных атаках в Корее и Японии.

      Читайте также: