Линки доступности

Хакеры совершенствуют методы взлома смартфонов


Хакеры совершенствуют методы взлома смартфонов
Хакеры совершенствуют методы взлома смартфонов

Эксперты предупреждают: это только начало

Личные смартфоны прочно вошли в жизнь Америки. Их используют не только для частных коммуникаций, но и в качестве делового инструмента. А в последнее время беспрецедентное число пользователей ищет с их помощью выгодные скидки при покупках в Интернете.

Между тем подобная тенденция, отмечает консультант глобальной ассоциации IT-специалистов Джон Пиронти, создала новую категорию рисков для корпоративных сетей. «Киберпреступники активно пытаются использовать мобильные устройства для хакерских атак, – говорит он. – И праздничный сезон идеально подходит для того, чтобы испытать новые методы взлома».

Согласно результатам недавнего исследования, в этом году около половины пользователей мобильных устройств будут заказывать подарки с помощью смартфонов или планшетных компьютеров с сенсорным экраном. Для сравнения: в 2010 году их число составляло 22%. Как отмечают эксперты по безопасности технологий, двукратное увеличение вызовет рост степени риска для компаний, в которых работают пользователи.

Методы взлома смартфонов по сравнению со взломом персональных компьютеров находятся пока на начальном этапе. Главной целью сейчас стали телефоны на платформе Android. Это обусловлено открытым подходом компании Google, позволяющей работать в своей операционной системе приложениям, разработанным третьими фирмами.

Не обладает иммунитетом и смартфон iPhone от Apple. На ряде интернет-сайтов (к примеру, Jailbreakme.com) пользователям предлагаются бесплатные программы, позволяющие обойти жесткие ограничения компании Apple по части использования их устройств. «Реальные опасения вызывает то, что после подсоединения к корпоративной сети телефоны могут красть информацию, которая ранее была защищена брандмауэром», – объясняет Мэтью Принс, директор фирмы интернет-безопасности CloudFlare.

Получив контроль над корпоративным смартфоном сотрудника, злоумышленник сможет получить доступ к хранящимся в нем конфиденциальным сообщениям и приложениям. Он также сможет рассылать через корпоративную сеть от имени владельца смартфона зараженные вирусами электронные письма, а затем - незаметно передавать украденные конфиденциальные данные через смартфон.

«Передача информации возможна благодаря доступу телефона к сети оператора мобильного связи, – поясняет Принс. – При этом это может происходить в обход самых современных брандмауэров, отвечающих за предотвращение утечки информации».

Новости науки и техники читайте в рубрике «Наука и техника»

XS
SM
MD
LG