Объединенное Детективное Бюро
Услуги частных детективов
Staff member
Private access level
Full members of NP "MOD"
St. Petersburg section IAPD
- Joined
- Oct 30, 2009
- Messages
- 594
- Reaction score
- 27
- Points
- 108
- Age
- 73
- Location
- Россия, Санкт-Петербург
- Website
- o-d-b.ru
Scientists from the United States have created a program that, under the guise of a weather forecast, collects information about the smartphone and its owner and sends it to the developers. The researchers put the experiment on personal devices, but its results showed that massive attacks on mobile devices are just around the corner.
The developers of the program Derek Brown and Daniel Tijerina spoke about the results of the experiment at the RSA conference in San Francisco, USA. Both researchers work for TippingPoint, an American network security company. According to them, the creation of a mobile botnet - that is, a network of "infected" devices controlled by cybercriminals - is a very easy task.
Brown and Tigerina have developed WeatherFist, a weather forecast for iPhone and Android devices. The WeatherFist client installed on the smartphone can collect information about the GPS coordinates and mobile number of the device and transmit it to the developers.
The WeatherFist service works as follows. The server asks the mobile phone for its GPS coordinates. With their help, he determines the postal code of the place where the device is located. The postal code is sent to the Weather Underground meteorological site, which gives the corresponding forecast.
The developers did not dare to distribute WeatherFist through the official AppStore and Android Market application stores and took advantage of the “non-branded” services SlideME and ModMyl - with their help, applications are received, in particular, by owners of “unlocked” smartphones. In total, about 8 thousand people downloaded and installed the free program on their devices, reports Help Net Security.
The next version of WeatherFist, called WeatherFistBadMonkey, was less harmless. The application not only provided weather forecasts, but also collected information - for example, about browser cookies or logins and passwords used by the device owner.
The developers said that the second version of the program did not appear in the public domain - they tested it on personal mobile devices. According to B
round and Tigerina, in the hands of attackers, such software will become a tool for stealing data and sending spam.
The link is not valid
The developers of the program Derek Brown and Daniel Tijerina spoke about the results of the experiment at the RSA conference in San Francisco, USA. Both researchers work for TippingPoint, an American network security company. According to them, the creation of a mobile botnet - that is, a network of "infected" devices controlled by cybercriminals - is a very easy task.
Brown and Tigerina have developed WeatherFist, a weather forecast for iPhone and Android devices. The WeatherFist client installed on the smartphone can collect information about the GPS coordinates and mobile number of the device and transmit it to the developers.
The WeatherFist service works as follows. The server asks the mobile phone for its GPS coordinates. With their help, he determines the postal code of the place where the device is located. The postal code is sent to the Weather Underground meteorological site, which gives the corresponding forecast.
The developers did not dare to distribute WeatherFist through the official AppStore and Android Market application stores and took advantage of the “non-branded” services SlideME and ModMyl - with their help, applications are received, in particular, by owners of “unlocked” smartphones. In total, about 8 thousand people downloaded and installed the free program on their devices, reports Help Net Security.
The next version of WeatherFist, called WeatherFistBadMonkey, was less harmless. The application not only provided weather forecasts, but also collected information - for example, about browser cookies or logins and passwords used by the device owner.
The developers said that the second version of the program did not appear in the public domain - they tested it on personal mobile devices. According to B
round and Tigerina, in the hands of attackers, such software will become a tool for stealing data and sending spam.
The link is not valid
Original message
Ученые из США создали программу, которая под видом прогноза погоды собирает информацию о смартфоне и его владельце и отсылает ее разработчикам. Эксперимент исследователи поставили на личных аппаратах, но его результаты показали, что массовые атаки на мобильные устройства уже не за горами.
О результатах эксперимента разработчики программы Дерек Браун (Derek Brown) и Даниэль Тиджерина (Daniel Tijerina) рассказали на конференции RSA в Сан-Франциско, США. Оба исследователя работают в TippingPoint — американской компании, которая занимается вопросами сетевой безопасности. По их словам, создание мобильного ботнета — то есть сети из «зараженных» устройств, управляемой злоумышленниками, — это весьма нетрудная задача.
Браун и Тиджерина разработали приложение WeatherFist — прогноз погоды для iPhone и устройств на базе ОС Android. Клиент WeatherFist, установленный на смартфоне, может собирать информацию о GPS-координатах и мобильном номере аппарата и передавать ее разработчикам.
Сервис WeatherFist работает следующим образом. Сервер запрашивает у мобильного телефона его GPS-координаты. С их помощью он определяет почтовый код того места, где находится аппарат. Почтовый код отсылается на метеорологический сайт Weather Underground, который выдает соответствующий прогноз.
Распространять WeatherFist через официальные магазины приложений AppStore и Android Market разработчики не рискнули и воспользовались «нефирменными» сервисами SlideME и ModMyl — с их помощью приложения получают, в частности, владельцы «разблокированных» смартфонов. Всего бесплатную программу скачали и установили на свои аппараты около 8 тыс. человек, передает Help Net Security.
Следующая версия WeatherFist, получившая название WeatherFistBadMonkey, была менее безобидна. Приложение не только предоставляло прогноз погоды, но и собирало информацию — например, о cookies-файлах браузера или логинах и паролях, которые использует владелец устройства.
Разработчики заявили, что вторая версия программы не появлялась в общем доступе — они опробовали ее на личных мобильных аппаратах. По словам Б
рауна и Тиджерины, в руках злоумышленников такое ПО станет инструментом для кражи данных и рассылки спама.
Ссылка не действительна
О результатах эксперимента разработчики программы Дерек Браун (Derek Brown) и Даниэль Тиджерина (Daniel Tijerina) рассказали на конференции RSA в Сан-Франциско, США. Оба исследователя работают в TippingPoint — американской компании, которая занимается вопросами сетевой безопасности. По их словам, создание мобильного ботнета — то есть сети из «зараженных» устройств, управляемой злоумышленниками, — это весьма нетрудная задача.
Браун и Тиджерина разработали приложение WeatherFist — прогноз погоды для iPhone и устройств на базе ОС Android. Клиент WeatherFist, установленный на смартфоне, может собирать информацию о GPS-координатах и мобильном номере аппарата и передавать ее разработчикам.
Сервис WeatherFist работает следующим образом. Сервер запрашивает у мобильного телефона его GPS-координаты. С их помощью он определяет почтовый код того места, где находится аппарат. Почтовый код отсылается на метеорологический сайт Weather Underground, который выдает соответствующий прогноз.
Распространять WeatherFist через официальные магазины приложений AppStore и Android Market разработчики не рискнули и воспользовались «нефирменными» сервисами SlideME и ModMyl — с их помощью приложения получают, в частности, владельцы «разблокированных» смартфонов. Всего бесплатную программу скачали и установили на свои аппараты около 8 тыс. человек, передает Help Net Security.
Следующая версия WeatherFist, получившая название WeatherFistBadMonkey, была менее безобидна. Приложение не только предоставляло прогноз погоды, но и собирало информацию — например, о cookies-файлах браузера или логинах и паролях, которые использует владелец устройства.
Разработчики заявили, что вторая версия программы не появлялась в общем доступе — они опробовали ее на личных мобильных аппаратах. По словам Б
рауна и Тиджерины, в руках злоумышленников такое ПО станет инструментом для кражи данных и рассылки спама.
Ссылка не действительна
Last edited by a moderator: