Вы используете устаревший браузер!
Страница может отображаться некорректно.
Свяжитесь с нами Незакрытые запросы:
Уязвимость в подсистеме SIM Application Toolkit (также называемой STK). Это набор инструментов, позволяющий SIM-карте инициировать и выполнять различные команды с целью реализации дополнительных функций (упомянутая технология используется, например, для формирования SIM-меню оператора связи). Уязвимость CVE-2015-3843, обнаруженная в операционной системе Android версии 5.1 и ниже, позволяет злоумышленникам перехватывать и эмулировать SIM-команды. Может использоваться, например, для создания поддельных окон при подтверждении финансовых транзакций.
Антивирус Dr.Web для Android распознает и удаляет вредоносные приложения, использующие уязвимость CVE-2015-3843, еще при попытке их установки на атакуемое устройство, поэтому пользователи антивирусного ПО Dr.Web надежно защищены от подобных троянских программ.
Уязвимость в приложении SIM Application Toolkit (STK), которое является частью стандартного Android-фреймворка, позволяет перехватывать команды, отправляемые SIM-картой на мобильное устройство. Вредоносная программа может создать объект Parcelable, а затем отправить его классу com.android.stk.StkCmdReceiver. Тот не проверяет отправителя, а действие android.intent.action.stk.command не объявлено в файле манифеста в качестве защищенного сообщения, что позволяет злоумышленникам эмулировать отправку команд SIM-карты.
Например, при проведении транзакции с использованием приложения мобильного банкинга SIM-карта запрашивает подтверждение операции, выводя на экран устройства сообщение с кнопками «ОК» и «Отмена». С помощью действия android.intent.action.stk.command злоумышленник может создать поддельное окно с произвольным текстом и вывести его на экран раньше момента генерации SIM-картой оригинального сообщения. Таким образом, пользователь не увидит оригинальный текст, пока не нажмет одну из предложенных кнопок. Если он нажмет «ОК», будет вызван метод sendResponse() с флагом «true». В результате SIM-карте, ожидающей действия пользователя, будет передана команда «ОК», которая будет обработана так, будто она передана из оригинального диалогового окна.
Читайте также описания других уязвимостей