Стало известно о том, что хакеры вышли на новый уровень заражения компьютеров. Теперь для того, чтобы хакеры могли взломать чей-либо компьютер, вовсе не обязательным является переход по подозрительным ссылкам, поскольку они научились это делать при помощи сервисов потокового видео. Хакеры научились осуществлять модификации трафика, благодаря которым на устройство устанавливается вредоносное «шпионское» программное обеспечение.
Такие сервисы потокового видео, как видеохостинг Youtube и Microsoft Live, могут быть использованы продвинутыми хакерами для осуществления взлома персональных компьютеров. К такому выводу пришли специалисты лаборатории Citizen Lab, опубликовав на данную тему отчет.
Подобный отчет был сделан специалистом в области информационной безопасности Морганом Марки-Буа.
Проведя ряд исследования возможностей видеоресурсов, специалистом было сделано заключение о том, что во время трансляции видеоконтента с сервера на компьютер можно скрытым образом изменить видеопоток, после чего можно осуществлять заражение вирусами пользовательского персонального устройства. При этом обладатель компьютера не сможет заметить заражения своего устройства ничего.
Таким образом, исходя из теоретических соображений, взломщики, которыми будут использоваться подобные схемы заражения персональных компьютеров, будут иметь возможность получения доступа практически к любому компьютеру, подключенному к интернету. Как сообщает Морган Марки-Буа, встраивание вредоносного кода возможно в трафик, который не подвержен в этот момент шифрованию, поскольку далеко не вся информация, которая передается популярными сайтами, проходит шифрование.
Также эксперт выразил свою полную уверенность в том, что передача информации в интернете в самое ближайшее время будет полностью зашифрованной. Однако, по его мнению, это не спасет от взлома компьютеры и информационные системы, поскольку уязвимости, которые будут использоваться хакерами, все равно останутся.
Напомним, что за идею шифрования всего интернет-трафика весьма активно выступает руководство корпорации Google, которая давно всех владельцев сайтов призывает к переходу на использование более безопасного зашифрованного протокола HTTPS. Отметим, что шифрованное соединение используется и другими онлайн-сервисами, в числе которых находятся как зарубежные, так и российские. Среди них - Twitter, "Яндекс.Почта, Facebook Mail.ru. Таким образом, делается все для максимального затруднения перехвата злоумышленниками данных, выдачи вводимых пользователем. Однако, несмотря на высокий риск инфицирования подобным образом, видеохостингом YouTube по-прежнему используется непродвинутое шифрование.
Hacking Team продавала шпионское ПО правительствам 21 государства. Морган Марки-Буа также проинформировал о том, что рядом таких компаний, как Hacking Team и FinFisher, предлагается предоставление своих инструментов спецслужбам многих государств для взлома пользовательских персональных компьютеров. Услуги подобных компаний оцениваются в миллионы долларов.
Согласно исследованиям, проведенным специалистами некоммерческой организацией Citizen lab, многие государства мира прибегают к использованию шпионское программного обеспечения, которое позволяет им осуществлять слежение за гражданами, нарушая подобным образом права человека. В ходе проведенных исследований, экспертами были обнаружены инструменты для удаленного взлома в 21 стране, в числе которых такие государства, как Азербайджан, Саудовская Аравия, Судан и Эфиопия. Все эти инструменты являются разработками Hacking Team.
Отметим, что Hacking Team, которая также известна как HT S.r.l, является компанией из Италии, которая в своей деятельности специализируется на разработке серьезного программного обеспечения, предназначенного для слежения - Remote Code System (RCS). Кроме того, деятельность компании состоит в том, что после разработки какого-нибудь нового «шпионского» программного обеспечения программы предлагаются представителям правительственных структур различных государств, а также сотрудникам правоохранительных органов. Тем не менее представителем Hacking Team Эриком Рейбом было сделано заявление относительно того, что программное обеспечение не предоставляется компанией «репрессивным режимам».
Следует отметить, что Remote Code System является вредоносным программным обеспечением, которое может быть идентифицировано как «орудие преступления». Троянский вирус заражает пользовательские компьютеры, планшеты и смартфоны с целью ведения наблюдения в скрытом режиме. После того как он устанавливается на какое-либо устройство, вирус способен к осуществлению перехвата зашифрованных сообщений. В том числе, это касается сообщений по электронной почте, а также звуковых звонков и видео звонков через программу Skype.
Кроме того, Remote Code System имеет способность включения web-камеры и микрофона любого устройства, которое было им инфицировано, для того, чтобы в онлайновом режиме осуществлять слежение за пользователями гаджетов, естественно, без их ведома и согласия на то.
Пт Май 12, 2017 9:09 pm автор Admin
» Шифровальщик CryptXXX 3.0 обезвредили!
Пт Дек 23, 2016 11:43 pm автор Admin
» Вымогатель Kangaroo блокирует пользователям доступ к Windows
Вт Ноя 29, 2016 12:41 am автор Admin
» Microsoft заявляет, что новую 0-day уязвимость в Windows используют хакеры из Fancy Bear
Ср Ноя 02, 2016 3:05 am автор Admin
» 360 Total Security 8.8.0.1083 [Multi/Ru]
Пн Окт 24, 2016 10:06 pm автор Admin
» SecureAPlus Freemium 4.3.3 [Multi/Ru]
Пт Окт 21, 2016 11:31 pm автор Admin
» GridinSoft Anti-Malware [Multi/Ru] - антивирусная утилита!
Пн Авг 15, 2016 12:54 am автор Admin
» Новый вариант трояна Kovter маскируется под обновления для Firefox
Пт Июл 08, 2016 4:14 am автор Admin
» Эксперт представил способ похищения данных через кулер компьютера
Пт Июн 24, 2016 5:24 am автор Admin