Оформить подписку на «Хакер»:

6790 руб

на 1 год

720 руб

на 1 месяц

Xakep #225. Троян для Андроид

Android принято называть рассадником малвари. Но задумывался ли ты, как эта малварь работает? Сегодня мы покажем тебе, как злоумышленники могут создать приложение, способное собирать информацию об устройстве, его местоположении, скрыто делать фотографии и записывать аудио. И все это с удаленным управлением!

Также в номере:

  • Выбираем блокировщик для борьбы с трекерами, рекламой и майнингом
  • Изучаем, как злоумышленники уводят iCloud и сливают данные
  • Разбираем опасные уязвимости компонентов macOS и Linux
  • Исследуем, как сделана и как работает флешка с Wi-Fi
  • Решаем проблемы безопасности, возникающие при работе в Linux
Содержание номера
(Подписчикам доступно 23 статьи)

COVER STORY

Малварь для Android за полчаса

Отслеживаем местоположение, читаем SMS, пишем аудио и делаем фото

Android принято называть рассадником вирусов и бэкдоров. Каждый день здесь выявляют более 8 тысяч новых образцов малвари. И эти цифры постоянно растут. Но задумывался ли ты, как эта малварь работает? Сегодня мы разберемся с этим, изучив приложение для Android, способное собирать информацию об устройстве, его местоположении, делать фотографии и записывать аудио. И все это с удаленным управлением.

PC ZONE

Адблок от блох

Выбираем блокировщик для борьбы с трекерами, рекламой и майнингом

Интернет пестрит рекламой, методы показа которой становятся все агрессивнее. Анимированные гифки и флеш, отдельные фреймы и всплывающие окна — это еще цветочки. Все чаще встречаются фишинговые редиректы, трояны и скрытые майнеры, которые добывают криптовалюту при посещении сайтов. Оградить от них пользователя помогают браузерные расширения, но не все блокировщики оказались на поверку честны и эффективны.

Твой тайный туннель

Детальный гайд по настройке OpenVPN и stunnel для создания защищенного канала

У тебя могут быть самые разные мотивы, чтобы пользоваться VPN: недоверенные сети, разного рода ограничения или просто разумное желание не распространять лишний раз свои данные. В этой статье я расскажу, как сделать себе личный VPN на арендованном сервере и настроить OpenVPN и stunnel таким образом, чтобы даже глубокая инспекция пакетов ничего не давала.

X-MOBILE

Дайджест Android

Трояны, шифровальщики и обход Certificate Pinning

Сегодня в выпуске: инструменты анализа и деобфускации, разбор троянов и шифровальщиков, методы обхода Certificate Pinning, большой гайд по написанию защищенных приложений, неочевидные возможности Kotlin и отличное введение в написание асинхронного кода с помощью корутин. А также: двенадцать вещей, которые должен знать каждый начинающий разработчик, и большой список must have библиотек.

Tips’n’Tricks из арсенала андроидовода

Самые интересные, полезные и нестандартные трюки с Android

Многие годы мы рассказывали про самые разные способы оптимизировать, модифицировать и твикать Android. За это время у нас накопилось огромное количество советов на все случаи жизни, и мы готовы представить тебе лучшие из них — начиная с инструкций по смене MAC-адреса и управления смартфоном с разбитым экраном и заканчивая прокачкой клиента YouTube автоматизацией Android.

Чей пасскод, того и тапки

Как слить все данные со смартфона жертвы и увести iCloud

Последние несколько месяцев мы много писали о нововведениях в iOS 11. «Теперь-то заживем!» — думали мы. Но ошиблись. С выходом iOS 11 разработчики Apple не только добавили новые механизмы защиты, но и ослабили старые, переложив абсолютно все уровни защиты исключительно на пароль блокировки.

ВЗЛОМ

][-отчет: Zero Nights 2017

Седьмой крутейший ИБ-ивент глазами участника

Сочетание ретроромантики командной строки и ASCII-арта с докладами зарубежных и отечественных спикеров, занимательными конкурсами и заразительной атмосферой фана и энтузиазма, которая возможна только в обществе увлеченных общим интересом людей, — такое приятное послевкусие осталось у нас после посещения седьмой конференции Zero Nights. Впрочем, обо всем по порядку.

Рут в два клика

Разбираем опасную уязвимость в macOS High Sierra

Буквально на днях главной новостью инфосека была опасная брешь в macOS 10.13.1, благодаря которой любой пользователь мог завладеть правами рута всего в несколько кликов. Мы разберем, почему так произошло и как работает уязвимость.

Мошенничество по воздуху

Разбираем возможность Cryptogram Replay Attack в Apple Pay

Задача платежной системы — списать нужную сумму в пользу продавца со счета верное число раз. Но атакующий может перехватить платежные данные пользователя во время покупки и позже «повторить» их еще раз, списывая сумму снова, без ведома пользователя. Apple Pay использует ряд методов противодействия таким атакам, но некоторые недостатки ее реализации потенциально оставляют лазейки для злоупотреблений и мошенничества.

Используй, свободно!

Как работает уязвимость use-after-free в почтовике Exim

В самом популярном на сегодняшний день почтовом сервере Exim был обнаружен опасный баг: если отправить специально сформированное сообщение, то потенциально можно выполнить произвольный код на целевой системе. Как это работает и как этим воспользоваться, чтобы получить контроль над сервером? Давай разберемся.

Ответы юриста

Что нужно знать хакеру для участия в Bug Bounty по договору

Программы Bug Bounty позволяют хакеру легально заработать, а владельцам сервисов — своевременно получить информацию о найденных уязвимостях. Но если опытный специалист не готов работать на условиях Bug Bounty, то владелец программы может предложить ему взаимовыгодный договор. О юридических нюансах такого метода сотрудничества мы и поговорим в этой статье.

Wget в отключке

Эксплуатируем переполнение буфера в популярной качалке для Linux

Практически в каждом дистрибутиве Linux есть такая полезная утилита, как wget. С ее помощью легко и удобно скачивать большие файлы. Она же встречается и на веб-серверах, где любая уязвимость может обернуться пренеприятными последствиями для владельца. Мы разберем, как работает баг wget, связанный с переполнением буфера. Его эксплуатация может привести к выполнению произвольных команд на целевой системе.

Код Хаффмана

Как распаковать таблицы, сжатые Huffman Encoding, в Intel ME 11.x

Как известно, многие модули Intel ME 11.x хранятся во Flash-памяти в упакованном виде, и для сжатия применяются два алгоритма — LZMA и Huffman Encoding. Для LZMА существует публичная реализация, которую можно использовать для распаковки, но для Huffman все сложнее. Распаковщик Huffman Encoding в ME реализован на аппаратном уровне, и построение эквивалентного программного кода представляет собой сложную и нестандартную задачу.

UNIXOID

Выход есть всегда

Решаем проблемы, возникающие при работе в Linux

Разработчики дистрибутивов Linux изо всех сил стараются сделать свои творения максимально дружелюбными к пользователю. Несмотря на это, случается, что-то идет не так, как задумывалось, и система начинает вести себя некорректно. Чем бы ни были вызваны сбои в работе дистрибутива, в подавляющем большинстве случаев их решение давным-давно найдено и описано. Наиболее распространенные проблемы Linux и методы их решения мы попытались собрать в этой статье.

В гостях у чертенка

FreeBSD глазами линуксоида

Порог вхождения новичка в мир Linux за последние десять-пятнадцать лет ощутимо снизился. Однако, помимо Linux, существуют и другие POSIX-совместимые системы. Мы решили взглянуть на одну из них — FreeBSD — глазами современного пользователя (и администратора) и оценить удобство работы и функциональность.

UNITS

Титры

Кто делает этот журнал