スマホHack!

Monthly Archives: 7月 2016

中国の広告会社から、android マルウェアに感染 1000 万デバイス

スマホ関連の海外ニュースです。

「この独立、Yingmob、それはマルウェアのキャンペーンは、全く新しい方向に自分のスキルをホーニングに集中できるようなグループによって励まされた、トレンド チェック ポイント研究者と信じてエスカレートされます、」研究者は言います。「たとえば、グループは強力なボットネットを作成するデバイス リソースをプールすることができます、- ターゲットを絞った攻撃を行うデバイスのデータベースを作成するまたは落札者に制御の下でデバイスへのアクセスを売ることによって収益の新しいストリームを作成できます。」 その Hummingbad の犠牲者の上に Yingmob が約 8500 万デバイスをグローバルに制御します。当然、会社は機密情報と共に、感染したデバイスへのアクセスを販売することも。その攻撃はグローバルですが、ほとんどの犠牲者は、中国とインドで 1.6 円と 130万感染したユーザーそれぞれ。iPhone ユーザーがどちらか Yingmob から安全ではない – 研究者はまたグループは Yispecter iOS マルウェアの背後にあるを発見しました。
続きを読む…

Android malware from Chinese ad firm infects 10 million devices

“Emboldened by this independence, Yingmob and groups like it can focus on honing their skill sets to take malware campaigns in entirely new directions, a trend Check Point researchers believe will escalate,” the researchers say. “For example, groups can pool device resources to create powerful botnets, they can create databases of devices to conduct highly-targeted attacks, or they can build new streams of revenue by selling access to devices under their control to the highest bidder.” On top of its Hummingbad victims, Yingmob controls around 85 million devices globally.
Read more…

facebooktwittergoogle_plusredditpinterestlinkedinmail

Android 端末の半分に影響を与える暗号化バイパスの脆弱性

スマホ関連の海外ニュースです。

アンドロイド携帯電話の 60% で使用されているチップ メーカー クアルコムのモバイル プロセッサの脆弱性は攻撃者がデバイスのフル ・ ディスク暗号化を解読します。クアルコム プロセッサを実行している Android デバイスの 10% だけはこのタイプの攻撃を受けない。 デュオ研究所で研究者はこの脆弱性は、クアルコムのセキュリティで保護された実行環境 (QSEE) でのセキュリティ ホールと相まって Android の問題に悩まされている mediaserver コンポーネントに関連付けられています。一緒に、これらの脆弱性により、フル ・ ディスク暗号化 (FDE) をバイパスするための携帯電話に物理的にアクセスできる誰か。 先週、Gal Beniamini によって発見された脆弱性は、Beniamini による以前の研究に基づいてし、デュオ研究所が 5 月に出版します。ときは、Google の mediaserver コンポーネントの以前パッチ設定されていない脆弱性 (CVE-2016年-2431) を強調すること。Google がその脆弱性を修正したので、Android の携帯電話の大部分がまだその更新を受信します。 Android 携帯電話の見積もり 57% がまだやすいデュオ ラボ関連 mediaserver 攻撃します。「アンドロイドの攻撃に対して脆弱された Android の携帯電話の 60% と比較 1 月に私たちのデータセットのセキュリティ体制 Android の携帯電話の最新の攻撃に対する脆弱性の 57 パーセントで、幾分改善は”デュオ ラボのブログによるとポスト。 存在する既存のパッチを当てていない mediaserver の脆弱性を必要とする脆弱性は、攻撃者がブルート フォース パスワード攻撃 FDE を実行する基本的にできます。Android 携帯電話、Iphone のよう頻度とユーザーがロックを解除するデバイスにパスワードを入力しようとしてできる回数を制限します。 アップルのように、Google は、Android デバイスの復号化の試行間の遅延を導入、いくつかそれ以降のパスワード/復号化に失敗した後にユーザーの情報を消去するオプションを試みます。アンドロイド OS 内でデバイスの暗号化キーは KeyMaster とも呼ばれる Hardware-Backed キーストローク コンポーネントによって生成されます。KeyMaster は、OS のセキュリティで保護された部分で実行されているデバイスの機能です。 “しかし、どのようにセキュリティで保護されたは KeyMaster モジュール?KeyMaster モジュールの実装は SoC Oem によって提供されなど、完全に文書化されていない (本質的にブラックのボックス)。しようとして KeyMaster モジュールは、Android の公式なドキュメントに依存して可能性があります: ‘. .offers サービス、ハードウェア バックアップ、強力なセキュリティを提供するために Android デバイスのための機会」。「”しかし、確かに十分ではない Beniamini は、彼の発見に技術的な書き込みで書いた。 KeyMaster モジュールがクアルコムの信頼された実行環境に依存する QSEE (クアルコム安全な実行環境) と呼ばれます。それ、パッチ未適用の Android デバイス上の OS の QSEE と KeyMaster の部分で使用されるコードをリバース エンジニア リングする攻撃者クアルコムのチップです。この例では、攻撃者はパスワードを推測するあまりにも多くの失敗に基づくデータ ワイプを開始するからアンドロイド ハードウェアのプライマリ (安全でない) 部分を気にせず Android OS の TrustZone ソフトウェア部分に対するパスワード攻撃を実行できます。 「Android FDE は TrustZone カーネルまたは KeyMaster のように強いです。アンドロイド FDE に装置を離れて攻撃ができ KeyMaster キーの開示につながる直接 KeyMaster trustlet に TrustZone カーネルの脆弱性や脆弱性を見つけること」Beniamini を書いた。 これらの条件の下で Beniamini を書いた、Oem できる遵守を完全なディスク暗号化を破る法執行機関。”キーは TrustZone を利用できるため、Oem 単に作成し KeyMaster キーを抽出する TrustZone 画像に署名し、ターゲット ・ デバイスにフラッシュします。これにより、簡単にブルートフォース漏らされたキーを使用してデバイスのパスワードは FDE に法執行機関、”と彼は書いた。
続きを読む…

Encryption Bypass Vulnerability Impacts Half of Android Devices

A flaw in chipmaker Qualcomm’s mobile processor, used in 60 percent of Android mobiles, allows attackers to crack full disk encryption on the device. Only 10 percent of Android devices running Qualcomm processors are not vulnerable to this type of attack. Researchers at Duo Labs said the vulnerability is tied to Android’s problem-plagued mediaserver component coupled with a security hole in Qualcomm’s Secure Execution Environment (QSEE). Together, these vulnerabilities could allow someone with physical access to the phone to bypass the full disk encryption (FDE).
Read more…

facebooktwittergoogle_plusredditpinterestlinkedinmail

新しい人造人間のための方法を作るためクラシック電話ブラックベリー殺すを購入しません。

スマホ関連の海外ニュースです。

それは時代の終わりであります。もう一度。 火曜日、ブラックベリー COO ラルフ ・ ピニは、会社が、長年会社を定義した物理的なキーボードのための棺の別の爪を入れてブラックベリー古典的なスマート フォンを製造してもはやことを確認しました。 お見逃しなく: Foxconn のスパイ ショットを明らかに新しい iPhone 7 詳細「長年、クラシック (そして前任者 BBOS) されている当社のポートフォリオ」を来てない 1 つ見た、ピニを説明します。”それはすべての期待を超える顧客のため信じられないほどの主力デバイスをされています。しかし、古典的な今日の市場でのスマート フォンの平均寿命を超えている長い。準備が整いましたこの変更のできるお客様何かより良い – セキュリティと血統で最も生産性の高いスマート フォンを作る私達の遺産に定着しています。」 ブラックベリーは新しいデバイスのための道をクリアして、会社はまだ詳細にこれらのデバイスのいずれかを議論する準備ができていません。ありがたいことに、エヴァン ・ ブラスは、ケースと驚きモバイル探偵が甘やかされている可能性があります。 同社は四半期ごとに次の 4 分の 3 の 1 つの Android 携帯電話を計画ブラスのブラックベリーの計画上で説明したソースに指示します。 まず、コードネーム ネオン、1080 p 5.2 – インチ タッチ スクリーン表示, 617 キンギョソウ プロセッサ, 3 GB の RAM、16 GB の内部ストレージと 2160 mAh バッテリを特徴とするといいます。背面のプラスチックとアルミ フレームで構成される、13 メガピクセルのリアカメラが備わっても期待します。ネオンは、予算価格で 7 月か 8 月に発売する予定です。 アルゴン、2 番目の電話が大幅より印象的なスペックです。デバイスは、5.5 インチ クアッド HD ディスプレイ, 820 キンギョソウ プロセッサ, 4 GB の RAM、32 GB の内部ストレージ、3000 mAh バッテリーと 21 メガピクセルのリアカメラに伝えられる特色します。ソースは、10 月にいくつかの時間を起動する必要がありますと信じています。 水銀、ソースで明らかに 3 番目と最後の電話がかなりの程度のスペックが、ビッグ ニュースはこの 2017年デバイスは、物理的なキーボードを含めると言われています。見られることを残るかどうかこの携帯電話 (またはこれらの携帯電話のいずれか) を実際に解放、ブラスがかなり良いトラック レコードを急速なペースでブラックベリー Android デバイスを起動する場合は驚いてはいけないので。 Ex ブラックベリー CEO ヘインズ伝え追放からまだ別会社フォックス ニュース ホストのリッピング アップル FBI の戦いのため、BGR からブラックベリーよりに戻ることを誓う: Foxconn のスパイ ショットを明らかに新しい iPhone 7 詳細誰を BGR に最初に発行されたこの記事に来て見た。
続きを読む…

BlackBerry kills the Classic to make way for new Android phones you won’t buy

It’s the end of an era. Again. On Tuesday, BlackBerry COO Ralph Pini confirmed that the company would no longer manufacture BlackBerry Classic smartphones, putting another nail in the coffin for the physical keyboards that have defined the company for years. DON’T MISS: Foxconn spy shot reveals new iPhone 7 details no one saw coming “For many years, Classic (and its BBOS predecessors) has been in our portfolio,” Pini explains. “It has been an incredible workhorse device for customers, exceeding all expectations.
Read more…

facebooktwittergoogle_plusredditpinterestlinkedinmail

アンドロイドマルウェア Hummingbad: あなたが知っている必要があるもの

スマホ関連の海外ニュースです。

HummingBad と呼ばれるいくつかの新しい Android マルウェアに 1000 万のスマート フォンやタブレット、以上感染しているし、世界中ほぼ 8500 万デバイスにインストールできるアンドロイドマルウェア Hummingbad: 何かする必要があります最近の報告書によると、知っています。明らかにこのようなニュースが気になるとここでは、我々 がこれまで知っています。 サイバー セキュリティ ソフトウェア会社チェック ポイントは最近どこが危険に数百万のユーザーを主張するレポートのトンを引き起こす HummingBad の彼らの調査結果を発表しました。 2015 年に StageFright 恐怖と同様に、ユーザーは、結論にジャンプする前にすべての詳細を知っている必要があります。Stagefright は、10 億デバイスに感染する可能性を持っていた、HummingBad しないし、セキュリティ会社を信じてみんな望んでいるほど広範囲ではないです。以下は、Android HummingBad マルウェアについて知る必要があるユーザーです。 ウイルスやマルウェアのすべての Android と iOS のための時間と多くの時間をポップについてニュース状況は私たちが信じているいくつか、ほぼ致命的なないです。つまり、今日、そして将来を心配しているユーザーを持っている必要がありますこの 1 つの責任です。 この新しい報告書の問題は、攻撃や感染症の背後にある実際の合法的な会社ですが、どのように多くのデバイスが感染しているとか、それが何はありません。チェック ポイントによると Yingmob と呼ばれる、北京で基づいて数百万ドルの広告会社のほぼ 25 開発者のチームはこの全ての騒音の原因です。 Yingmob は、数百万ドルの広告をクリック、ポップアップやアプリのダウンロードもオフの広告と分析会社です。他のレポートは、この同じ会社はいくつかの最近の iPhone の攻撃の背後にもお勧めします。ここでは私たちが知っています。 いいえ、ほとんどの場合必要はありませんあなたのスマート フォンやタブレットで HummingBad のマルウェア感染。我々 が理解し大体アメリカ合衆国 288,000 デバイスが感染して、英国やオーストラリアで 100,000 の下で。中国のような会社の近くのより大きな市場の 160 万のようなリスクでおそらく 140 万デバイスを持つインドに見えます。 実際に未満 1000 万はまだ多く合計では。レポートの状態 8400 万デバイスは単に YingMob は、多くのデバイスにアクセスするために達するのため。彼らはすべてが感染している、または今までになるわけです。 このレポートの怖い部分は、デバイスの小さい選択グループだけあった HummingBad マルウェアをインストールしたが、5 月に彼らはレポートと結果の公開を生み出した巨大なスパイクを見た。一日の終わりには、いいえは何か心配事を持っていません。何をクリックすると、アプリをダウンロードすると警告を使用する場合は特に、三星ノックスのようなセキュリティ対策で安全なデバイスを使用する場合。 中国とインドは、格安中国ノックオフまたは株式アンドロイド搭載の予算、セキュリティ レベルが低いと古いソフトウェアおよびその他の状況の何百万の巨大な市場です。最も感染率を示しています上の画像は、Android の古いバージョンを実行しています。 我々 が収集したものから、これまで HummingBad は何か悪意のあるとより多くの広告収入を生成し、数千ドルの数百を獲得移動マルウェアでないです。単に偽造することによってデバイスをクリックします。もちろんスマート フォンやタブレットへのルート アクセスを持つことは良い、決してが、我々 は非常に悪意のあるものの兆候を見ていません。 HummingBad は、典型的な「ドライブバイ攻撃」Android デバイスは、ウェブサイトを訪問した後感染していたより多くのお金を稼ぐための努力で何かよりはるかに強力になってから始まった。 会社はルートの何千ものスマート フォンのデバイスのシステム レベルに会社へのアクセスを与える、毎日毎日しようとするとチェック ポイント報告によるとマルウェアの活動が起こるであります。多くが成功しているが、ほとんどは失敗し、偽の「システム更新通知」経由で 2 番目試みを引き起こします。ユーザーは、これをクリックすると、HummingBad は特定のシステム レベルのアクセス許可が付与されます。 HummingBad に感染しているデバイスの最終的な結果は、自動的に広告リンクをクリックして次のリンクは、すべての利益を作ることを目指した日陰からアプリのトンをダウンロードするが表示されます。チェック ポイント状態ほぼ 50,000 のアプリは毎日インストールされます。 つまり、本当に会社は 8400 万の Android デバイスが感染して場合に、より悪質なものですが、まだ起きているように表示されません。 Android スマート フォンやタブレットの最新アンドロイド 6.0.1 まで Android のアイス クリーム サンドイッチを実行中のルート システムを攻撃することによって動作する HummingBad マシュマロ。ルート アクセスが達成されない場合、別のレベルが与えられます (成功) の場合は、偽のシステムの後更新通知。 マルウェアを本質的に完了は、デバイスの特定の側面を引き継ぎます。ここからオンライン、広告をクリックすると、その他の悪意のあるソフトウェアを共有ストアからアプリをダウンロードします。これのすべては偽クリックしてアプリのダウンロード Yingmob ほぼ 300,000 ドルの月を作ることに終了します。 チェック ポイントはこのマルウェアに何が「可能性」は、基本的にこの声明を解放するため行きました。 「集団しようとするデバイスのルート何千も毎日とは何百も試みの成功。これらのデバイスには、グループがボットネットを作成し、企業や政府機関への集中攻撃を行うも闇市場で他のサイバー犯罪へのアクセスを販売できます。これらのデバイス上のデータは、リスク、エンドユーザー向けのデュアル個人と仕事の目的を提供するこれらのデバイス上の企業データを含む「調査会社に行き状態 YingMob がデバイスから収集された情報を売る可能性があるかも、闇市場でデバイスの大規模なグループへのアクセスを販売。 このマルウェアの問題、特にアメリカ合衆国のそれほどではないし、(お金のトンを得るために偽のクリックを作る) 脇から非常に悪意のあるものをやっていないようだそれはまだユーザーはやや注意すべきものです。 デバイス上のマルウェアの HummingBad を確認する方法またはそれを削除する方法に関する情報はリリースされていません。つまり、お使いのデバイスが感染していない可能性が高い。必要性を感じる場合は、無数のウイルス スキャナーとスキャン、感染症をチェック Google プレイストアで予防のアプリがあります。 されているこれまでのところ Google、または会社の担当、Yingmob からのコメントはないが、我々 はすべての情報に目を光らせてでしょう。私たちは悲しいことに、多くの場合、このような店を聞く、ほとんどの時間もありませんほぼほど懸念のいくつかにそれを作る。 一日の終わりには、常識を使用することについてです。のみ Google Play でストアからアプリをダウンロード、に関して何をクリックしてまたはダウンロードしてスマートに注意を使用します。継続的に Google は、月例セキュリティ パッチなど、約束している Android のより安全な更新します。一度、我々 は詳細を更新していきます。
続きを読む…

Android Hummingbad Malware: What You Need to Know

Android Hummingbad Malware: What You Need to Know According to a recent report some new Android malware called HummingBad has infected more than 10 million smartphones and tablets, and could be installed on nearly 85 million devices around the globe. Obviously news like this is worrisome, and here’s what we know so far. Cyber security software company Check Point recently released their findings on HummingBad, which has lead to tons of reports claiming millions of users everywhere are at risk.
Read more…

facebooktwittergoogle_plusredditpinterestlinkedinmail

Google がシャープの 507SH と日本アンドロイドものを持参するには

スマホ関連の海外ニュースです。

アンドロイド 1 つは発表された最初、イニシアチブがストック可能維持するためにこれらのデバイスの最新のソフトウェアと最新ネクサス ラインナップで行う方法 Google の Android のビルドを運ぶ新興市場に手頃な価格で機能的なスマート フォンを持って来る方法として歓迎されました。アンドロイド 1 つのプログラムがハードルの公正なシェアを持っていたが現在の遅く、まつわる話多くを持っていない、Google アンドロイド 1 つが健在と、それを導入する新しいデバイス、将来的に市民に保証しました。さらに、アンドロイド 1 つ今 Google の新しいハードウェア部門を率いてリック Osterloh の指導下に置かれることだったことが報告されました。 途中で新しい携帯電話の約束と 1 つそのようなデバイスはシャープの 507SH としては地域に彼らの最初のアンドロイド 1 つのデバイスが近日発表 Google 日本で浮上しています。アンドロイド 1 つのデバイスは通常、市場の下端を目指すが低スペックで来る鋭い 507SH 付いてくるかなりバッテリー、まともなカメラと株式アンドロイド 6.0 マシュマロ ボード上のすべての 5 インチ表示。まず、デバイスはコーニング ゴリラ ガラス 4 から保護と 1280 x 720 の解像度を持つ 5 インチ IGZO 液晶ディスプレイが装備されています。 2 GB と一緒に、グラフィックの副腎 405 GPU と対になっているクアルコム キンギョソウ 617 プロセッサを搭載の RAM と 16 GB の内部ストレージを microSD カード経由で 200 gb まで拡張可能です。シャープの 507SH LED 付き背面 13 mp カメラを運ぶ充電を必要とする前に 3 日間の寿命を持つものとして鋭い客引きフラッシュ 3,010 mAh バッテリーと広角のレンズをフロントに 5 mp カメラより良い selfie 画像の実行されます。国の VoLTE をサポートし、地域のローカル Y に発売! モバイル ネットワーク、Bluetooth 4.2 サポートと同様 WiFi 802.11b/g/n とそれのサポートは両方の水耐性と防塵 IPX5/IPX8 と IP5X の評価のおかげで来ています。Y に発売する携帯電話は! 携帯今月 7 月に価格がまだ記載されていないが、黒、白、および青で利用できるでしょうと。ときに携帯電話のリリースは、顧客 Y にさらにシャープから購入するオプションができます! モバイル自身。
続きを読む…

Google To Bring Android One To Japan With The SHARP 507SH

When Android One was first announced, the initiative was hailed as a way to bring affordable yet functional smartphones to emerging markets that would carry a stock Android build, making it possible for Google to keep these devices up to date with the latest software similar to the way they do with the Nexus lineup. The Android One program has had its fair share of hurdles and has not had much talk surrounding it as of late, but Google assured the public that Android One was alive and well, and that it would be introducing new devices in the future.
Read more…

facebooktwittergoogle_plusredditpinterestlinkedinmail

中国のハッカーは、Android マルウェアに月額 $300 K を盗む

スマホ関連の海外ニュースです。

セキュリティ研究者チェック ポイントで以上の人々 は中国基づかせていたサイバー犯罪リングに潜入することができたとその結果に驚かれるかもしれません。 チェック ポイントの研究者は、Yingmob、HummingBad として知られているマルウェアを使用して、Android ベースのデバイスを対象とするサイバー犯罪者の中国ベースのグループへのアクセスを得た。5 ヶ月にわたって、研究者は Yingmob が危険な 1000 万の Android デバイスとそれらの製品から「詐欺の広告収入」で月額なんと $300,000 生成を発見しました。 「Yingmob は、合法的な中国広告分析会社、その資源と技術の共有と一緒に実行される」といいます。”高い、スタッフが 4 つのグループの HummingBad の悪意のあるコンポーネントの開発を担当した 25 の従業員グループが編成されます。 「この独立、Yingmob、それはマルウェアのキャンペーンは、全く新しい方向に自分のスキルをホーニングに集中できるようなグループによって励まされた、トレンド チェック ポイント研究者と信じてエスカレートされます、」研究者は言った。「たとえば、グループは強力なボットネットを作成するデバイス リソースをプールすることができます、- ターゲットを絞った攻撃を行うデバイスのデータベースを作成するまたは落札者に制御の下でデバイスへのアクセスを売ることによって収益の新しいストリームを作成できます。」 それは十分に怖いかもしれないが、別の問題がある: チェック ポイントによると影響を受けるデバイスの所有者可能性がありますアイデアを持っているない自社製品が標的にされていると Yingmob は、製品にインストールされているマルウェアを根絶するツールがありません。デバイス- と、おそらくもっと重要なは、データ-したがって”露出したまま、”研究者は言います。
続きを読む…

Chinese Hackers Steal $300K Per Month With Android Malware

The folks over at security researcher Check Point say they were able to infiltrate a China-based cybercrime ring, and their findings might surprise you. Check Point researchers gained access to Yingmob, a China-based group of cyber criminals that use malware known as HummingBad to target Android-based devices. Over a five-month period, the researchers discovered that Yingmob compromised 10 million Android devices and generated a whopping $300,000 per month in “fraudulent ad revenue” from those products.
Read more…

facebooktwittergoogle_plusredditpinterestlinkedinmail

どのように Hummingbad のマルウェアは、あなたの Android の携帯電話

スマホ関連の海外ニュースです。

悪いニュース: 悪意のあるアプリは、世界約 1000 万のホールドの Android 携帯電話、不気味な撮影。それに HummingBad を呼び出して、チェック時点で研究者と言うソフトウェアはあなたの携帯電話でルートを取ることができますお客様の個人データを収集し、あなた haven’t 広告をクリックしたように見えること。 あなたがあなたの携帯電話である可能性があります心配しているなら、あなたが取ることができる手順があります。あなたの携帯電話のチェック アップを与えるでき、かどうか HummingBad はあなたの携帯電話の使用状況を追跡、落札者にお客様の情報を販売を見つける可能性が高い。 あなたはあなたの電話をそれを得ることができますもたとえソリューションにはいくつかの手順から削除「それを殺す火で」。すべてのベスト、将来的にそれ自身を繰り返すことからこのような状況を防ぐために変更をすることができます。 HummingBad 悪意のあるモバイル アプリケーション、およびサイバー セキュリティ企業の時代に生きる我々 は、あなたの携帯電話を見つける方法は、メモをとっています。彼らはあなたの携帯電話に悪い俳優を検出でき、あなたのためのフラグを設定するアプリを制作しました。それは、コンピューター上のウイルス対策ソフトウェアのような少し動作します。さらに、これらのサービスのいくつかは、アプリが、それは良いことだけで伝えることができます。 あなたはそれがこの保護電話ソフトウェアに来るときのオプションの範囲を持っている、チェック ポイントから目を光らせ、AVG、Avast で作成したアプリにゾーン アラームを所有します。 その塩の価値任意のサービスはあなたの携帯電話で実行されているアプリケーションを検出できるようになりますので、携帯電話で HummingBad をキャッチするためのツールは公開情報をされます。 あなたは、1000 万感染の 1 つの所有者を見つける場合電話 (米国で、288,800 のみ) まあ、それは悪い。あなたは、それを取り除くことができますが、アプローチを好きにつもりはない: 工場出荷時リセットします。 悪意のあるモバイル アプリケーションの専門知識を持つサイバー セキュリティの黒帯なら、ダン ・ ワイリー、チェック時点で、インシデント対応の頭を言った苦労してそれを削除可能性があります。これらのスキルがあれば、あなたはおそらくこれを読んでいないが、これまで。 だからバックアップ ファイルや連絡先、お気に入りのアプリを書き留め、その後、あなたの携帯電話をリセットします。 今、新鮮なリセットに一般的な壁紙で探しているなら再び起きてからこれを防ぐためにどのように携帯電話、おそらく最後の講義をする場合。ワイリーがあなただけ定期的な悪夢になるからこの悪い夢を保つために耳を傾けるかもしれないいくつかのアドバイス。 「私が言うことができる最大のことは、信頼されていないストアからアプリをダウンロードしてはいけない”ワイリーは言った。米国のほとんどの人々 は主に Google Play ストアからのアプリを購入するが、他の国で他のソースからアプリケーションをインストールすることによってチャンスをする方が一般的です。これらは、Google の審査プロセスを介して行っているアプリが付属、怪しげなすることができます、同じ保証を持っていません。 これが今までに起こるを防ぐために十分ではない–ハッカーが巧妙なようなことが、それは良いスタートです。
続きを読む…

How to tell if your Android phone has the Hummingbad malware

Bad news: a malicious app has taken hold of about 10 million Android phones around the world, and it’s creepy. Calling it HummingBad, researchers at Check Point say the software can take root in your phone, collecting your personal data and making it look like you’ve clicked on ads that you haven’t. If you’re worried it might be on your phone, there are steps you can take. You can give your phone a check-up and likely find out if HummingBad is tracking your phone use and selling your information to the highest bidder.
Read more…

facebooktwittergoogle_plusredditpinterestlinkedinmail

“HummingBad、”新しい Android のマルウェアが感染した以上 1000 万デバイス

スマホ関連の海外ニュースです。

“HummingBad、”新しい Android マルウェアはサイバー セキュリティのしっかりしたチェック ポイントによって新しいレポートによると世界的な以上 1000 万デバイスを感染しています。詐欺的な広告収入の以上 $ 400 万年が生成します。 緩やかに Android のマルウェアの新しい形態がある、それは大混乱を wreaking ですと。モバイル セキュリティから詳細なレポートによるとしっかりしたチェック ポイント、HummingBad、2 月に浮上した悪意のあるコードの高度なビット既に世界中で以上 1000 万の Android 端末に感染する管理しています。 日常、普通のマルウェアではありません。HummingBad はチェック ポイントが”非常に組織される. のグループとして記述するものの製品数百万ドル北京分析を行っている中国のサイバー犯罪者は、Yingmob を会社します。それはそれの後ろに深刻な開発者筋: 無害なタイトル「開発チームの海外プラットフォーム」を担う HummingBad 部門スタッフ」4 つのグループ、「分割 25 開発者各マルウェアの個々 のコンポーネントの保守を担当。Yingmob サーバー HummingBad で、アプリのインストールを実行する必要なソフトウェア証明書などのリソースを共有します。 関連: 新しい Android マルウェアは、偽装そのものとして主に「ドライブ バイ ダウンロード、」または感染した web ページ サイトを訪問するデバイス自身をインストールすることによってクロムメッキ更新 HummingBad に感染します。暗号化による難読化は、そのコードは複数の手段によって指定されたデバイスに永続的インストールしようとします。 最初、「サイレント操作」で発生するバック グラウンドがデバイスの起動し、その画面をオンにするたびにトリガーされます。ハチドリ、かどうかデバイスのユーザー アカウントは「ルート」を参照してくださいにチェック-すなわち、セキュリティ チェックをバイパスすることができます管理者の特権を持つ-、それ自身に付与する場合、ファイルとフォルダーへのアクセスの自由します。失敗すると、マルウェアは、動作するものが見つかるまで、「複数攻撃」を実行して、デバイス自体を根絶しようとします。 HummingBad はプラン B では、あまりにも: ソーシャル エンジニア リング。アプリケーション ポップアップが差し迫ったについてウィンドウを開き「システムの更新、現実に、悪意のあるコードであります。無意識の犠牲者は、偽の「アップグレード」を許可されている場合、HummingBad は、ダウンロードおよびその他のアプリケーションを起動するリモート サーバーに接続します。1 つの厄介な可能性ですか。可能性があります「資格情報をキャプチャし、も、企業で使用される暗号化された電子メール コンテナーをバイパス」キーロガーは、チェック ポイントを書いた。 関連: 気をつけろ!この Android マルウェアはお使いの OS に融合は不可能に近い HummingBad の開発の後ろの原動力を削除するのには、利益、チェック ポイントは報じた。Yingmob は現在 1 ヶ月あたりの $300,000 を生成する-$ 400 万年間-詐欺の広告収入。グループ選択している場合はるかに極悪非道な目的を追求する決めることができるが、: 感染したデバイス上の個人情報の販売。 HummingBad は、アジア市場でその最大の拠点を得ています。以上 160 万感染したデバイスの中国と別 135 万インド在住の方。米国で 288,800 と比較します。マルウェアの Yingmob のスイートをまとめて、8500 万携帯電話やタブレットに達する今 50,000 以上の自律的インストールは今日チェックポイントによるとアプリ。 Google がまだ検出および HummingBad の除去に関するガイダンスを発行します。もしそうなら、この話を更新していきます。
続きを読む…

“HummingBad,” a new Android malware, has infected more than 10 million devices

“HummingBad,” a new Android malware, has infected more than 10 million devices worldwide, according to a new report by cybersecurity firm Check Point. It’s generating more than $4 million a year in fraudulent advertising revenue. There is a new form of Android malware on the loose, and it is wreaking havoc. According to a detailed report from mobile security firm Check Point, HummingBad, a sophisticated bit of malicious code that emerged in February, has already managed to infect more than 10 million Android devices across the globe. It is not your everyday, run-of-the-mill malware.
Read more…

facebooktwittergoogle_plusredditpinterestlinkedinmail

HummingBad マルウェア 1000 万の Android 携帯電話に感染すると、広告で毎月最大 300000 ドルを生成する.

スマホ関連の海外ニュースです。

「最初のコンポーネントが. を持つデバイスにルート アクセス権得ようとするルートキット [ソフトウェア] 複数の脆弱性を悪用します。成功した場合、攻撃者は、デバイスへのフル アクセス。応援が失敗した場合、2 番目のコンポーネントが使用に HummingBad システム レベルのアクセス許可を付与するユーザーをだまして偽のシステムの更新の通知されます。サイバー セキュリティ ソフトウェア企業名前付きチェック ポイント、HummingBad と呼ばれるマルウェアによるとチェック ポイント以上 1000 万の Android デバイスを感染しています。興味深いことに、HummingBad の背後にある開発者は、Yingmob、中国の分析を広告を扱う数百万ドル企業で働きます。マルウェアは、ルートキットを使用してルート アクセスを取得することで Android のデバイスを引き継ぐことができます。失敗すると、マルウェアは、携帯電話の所有者をだまして偽の更新通知を使用して、システム レベルの権限を与えるしようとします。携帯電話の所有者は、デバイスのコントロールを失い、一度マルウェアは広告クリックして勝手に広告収入を生成しようとすると、アプリをダウンロードします。マルウェアは、月額限り 300,000 ドルを生成しています。グループはまた携帯電話へのアクセスを販売している、それらに格納されている情報を与えます。チェック ポイントによると 8500 万スマート フォンはある Yingmob のアプリがインストールされている内部の悪意のあるソフトウェアとのそれらの割合ははるかに小さい。中国 (160 万デバイス) とインド (135 万) は、最も感染が多いデバイスで 2 つの場所です。米国では、その数は 288,800 台です。チェック ポイントは、2 月にそれを発見以来、マルウェアを監視されています。Yingmob の ‘ 海外プラットフォーム開発チーム」と言われて、マルウェアを担当するグループをして 25 人から成っています。
続きを読む…

HummingBad malware infects 10 million Android phones, produces up to $300000 a month in ad …

“The first component attempts to gain root access on a device with…rootkit [software] that exploits multiple vulnerabilities. If successful, attackers gain full access to a device. If rooting fails, a second component uses a fake system update notification, tricking users into granting HummingBad system-level permissions.”-Check Point According to a cyber security software firm named Check Point, malware called HummingBad has infected more than 10 million Android devices.
Read more…

facebooktwittergoogle_plusredditpinterestlinkedinmail

1000 万デバイス世界がすでに新しい Android マルウェアに感染している

スマホ関連の海外ニュースです。

別の日、世界中で大混乱を wreaking Android マルウェア別のレポート。今月初め、チェック ポイントからのセキュリティ研究者は、伝えとして 1000 万の端末を全世界に感染した HummingBad と呼ばれるマルウェアの新たに発見された作品のレポートを発行しました。 報告によると、マルウェアは、マルウェアの不正なアプリをインストールし、詐欺的な広告収入を活用した YingMob と呼ばれる中国のグループによって実行されています。”グループ非常に組織される、「チェック ポイント ノート」と 25 従業員スタッフが 4 つのグループの HummingBad の悪意のあるコンポーネント開発を担当します。さらに、伝えられる限り 30万ドル 1 か月あたりのもたらす彼らの悪意のある事業からの収益で、非常に成功するグループが表示されます。現状では、最も影響を受けるデバイスがたまたま中国とインドであります。 お見逃しなく: Foxconn のスパイ ショットは、マルウェアがどのように動作し、管理の特定のデバイスは、HummingBad は、前記「ドライブバイ ダウンロード攻撃」として始まったレポート ノートへのアクセスを得るためマルウェアに突き落とされたデバイス ユーザーが悪意のあるサイト、よくアダルト サイトを訪問したとき誰も来て見た新しい iPhone 7 詳細を明らかにします。 HummingBad は、2 つの主要なコンポーネントと洗練された、多段攻撃のチェーンを使用します。最初のコンポーネントは、複数の脆弱性を悪用するルートキットを備えたデバイスにルート アクセスを取得しようとします。成功した場合、攻撃者は、デバイスへのフル アクセス。応援が失敗した場合、2 番目のコンポーネントに HummingBad システム レベルのアクセス許可を付与するユーザーをだまして偽のシステムの更新の通知を使用します。応援が成功したかどうかに関係なくは、HummingBad は、デバイスにできるだけ多くの不正なアプリをダウンロードします。HummingBad キャンペーンで悪意のあるアプリは、同じ機能のバリエーションを持っている多くのいくつかの悪意のあるコンポーネントのミックスの作られています。いくつかのケースでは、感染したアプリをインストール後、悪意のあるコンポーネントはデバイス上に動的にダウンロードしました。 インストールすると、マルウェアは現実には問題の広告のクリックとして登録する「閉じる」ボタンでユーザー デバイスのポップアップ広告、バナー広告の結果。特に、バナー広告の外観は、クリックが登録されるまでには閉じることができず。 世界中のマルウェアの配布は、以下を見ることができます。 Android のさまざまなバージョン間での内訳はキットカット ユーザーが最も広く影響を受けるです。 以下のソースのリンクを介して HummingBad マルウェアのチェック ポイントの完全なレポートを表示できます。
続きを読む…

New Android malware has already infected 10 million devices worldwide

Another day, another report of Android malware wreaking havoc across the world. Earlier this month, security researchers from Check Point published a report on a newly discovered piece of malware called HummingBad that has reportedly infected as many as 10 million devices worldwide. According to the report, the malware is being run by a Chinese group called YingMob which leverages the malware to install fraudulent apps and generate fraudulent ad revenue.
Read more…

facebooktwittergoogle_plusredditpinterestlinkedinmail