Поиск на сайте: Расширенный поиск


Новые программы oszone.net Читать ленту новостей RSS
Программа позволяет осуществлять дефрагментацию диска, что приводит к улучшению его скоростных характеристик и повышает ...
OutlookAttachView сканирует все сообщения, хранящиеся в базе Outlook,и выводит список найденных вложенных файлов. Вы мож...
Зачастую после удаления программ в системе остаются следы от них: ненужные файлы и папки на дисках и записи в реестре. Э...
Программа, сочетающая в себе менеджер закачек и оффлайн браузер. Free Download Manager также позволяет скачивать файлы с...
Программа позволяет быстро обнаруживать на раннем этапе возможные отказы в работе сети или веб-сайта. PRTG Network Monit...
OSzone.net Новости IT WikiLeaks опубликовала описание инструмента ЦРУ для взлома СМС на Android RSS

WikiLeaks опубликовала описание инструмента ЦРУ для взлома СМС на Android

Текущий рейтинг: 4.71 (проголосовало 7)
 Посетителей: 638 | Просмотров: 691 (сегодня 0)  Шрифт: - +

WikiLeaks опубликовала очередные сведения относительно инструментов взлома ЦРУ. Помимо Windows и Linux американскую разведку интересует и Android, на которой активны более миллиарда устройств.

Инструмент под названием HighRise представляет собой вредоносное приложение, способное перехватывать текстовые сообщения и отправлять на серверы ЦРУ. Для распространения хакерской утилиты применяется приложение TideCheck, но для этого устройство уже должно быть под контролем ЦРУ, для чего должны существовать другие инструменты взлома Android.

После приложение должно быть запущено вручную, при первой загрузке требуется ввести пароль. Согласно опубликованному WikiLeaks руководству, паролем является слово inshallah, что в переводе с арабского означает «Божья воля».

HighRise работает только на версиях Android 4.0-4.3, но есть вероятность, что ЦРУ уже обновила приложение для взлома более современных версий. Создано оно было в конце 2013 года, когда самой современной была версия Android 4.0. HighRise может запускаться в момент загрузки устройства в фоновом режиме, поэтому заметить его невозможно, если специально не смотреть список запущенных процессов.

В будущем WikiLeaks может опубликовать описание других инструментов взлома в рамках серии  утечек Vault 7.

Автор: Алексей Алтухов  •  Иcточник: news.softpedia.com  •  Опубликована: 14.07.2017
Нашли ошибку в тексте? Сообщите о ней автору: выделите мышкой и нажмите CTRL + ENTER


Оценить статью:
Вверх
Комментарии посетителей RSS

Чтобы оставить комментарий, зарегистрируйтесь или войдите с учетной записью социальной сети.