Архив метки: Galaxy S6 Edge

5 мифов об Android, в которые до сих пор верят

Разрушители мифов

Со времен выхода первых версий Android операционная система от Google изменилась до неузнаваемости. Причем обновлению подвергся не только внешний вид операционной системы, но и ее «ядро», поэтому нынешние версии Android способны справляться с множеством задач без помощи посторонних приложений. К сожалению, пользователи Android все еще скачивают бесполезные и даже вредные приложения, помогая зарабатывать недобросовестным разработчикам, поскольку верят в мифы, которые были актуальны несколько лет назад.

Программы для чистки экономят память

Использование оперативной памяти на Android

На самом деле файлы, которые эти приложения считают ненужными, существуют не без причины. Поэтому на форумах полно сообщений, когда программы вроде Clean Master удаляли действительно нужные фотографии, документы и музыку без возможности восстановления. Максимум — такое приложение может почистить кэш, но не более. В остальном принести пользу вам и вашему смартфону такие приложения не способны, лучше остерегайтесь их.

Стороннее приложение может сберечь оперативную память

Ни одно приложение не может улучшить работу вашего смартфона тем, что очистит оперативную память. Можете просто поверить в это, а можете разобраться с тем, как операционная система Android работает с оперативной памятью. Эта платформа предназначена для быстрого доступа к максимально легким приложениям, большинство из которых должны постоянно находиться в полуактивном состоянии для того, чтобы, например, своевременно присылать вам уведомления. Прекратить выполнение таких задач, как Facebook, Viber, Twitter и прочих, нельзя.

Читайте также — Как узнать, какие приложения сильно расходуют интернет

Android сам освобождает оперативную память, закрывая процессы с низким приоритетом, но создавая временный файл, хранящий состояние приложения. Это нужно для быстрого повторного запуска программы. А «Таск-киллер» просто закрывает задачи, которые моментально запускаются снова, потому что так он устроен и именно для этого создан. Наверняка вы уже поняли, что никакой практической пользы в этом нет.

Антивирус защитит Android от взлома

Антивирус для Android

Ничего подобного. Чтобы не словить вирус, достаточно не устанавливать приложения из неизвестных источников. Антивирус просто будет расходовать ресурсы вашего смартфона, да и от целенаправленных атак защитить не сможет. Тем более Google Play и операционная система Android самостоятельно выполняют для вас роль антивируса. Подробнее узнать об этом можно в нашем Телеграм-чате.

Приложения, которые берегут зарядку Android

Android на зарядке

Это еще больший фейк, чем программы для очистки оперативной памяти. Физически невозможно, чтобы запущенное приложение как-то экономило зарядку. Так что если какое-то приложение обещает оптимизировать энергопотребление и продлить время автономной работы вашего смартфона, просто удалите его. Оно не способно справиться с заявленными функциями.

Предустановленные приложения полезны

Возможно, только в некоторых случаях — например, если вам нужно что-то продать сразу после покупки смартфона. Но если посмотреть статистику использования, вы увидите, что большинство из таких программ просто лежит «мертвым грузом». Поэтому если у вас есть такая возможность, удалите ненужные вам предустановленные приложения.

Это лишь некоторые мифы об Android, в которые многие пользователи до сих пор верят. А вы? Пройдите опрос ниже, и узнаем!

Одна сплошная «дыра» — это про Android. Не верите?

Вы знаете, зачем нужен акселерометр в вашем смартфоне? Это очень широкопрофильный компонент, несмотря на то что его основное предназначение состоит в ориентации в пространстве. Именно благодаря ему смартфон считает шаги, а также понимает, в какой плоскости мы его держим, подстраивая соответствующим образом ориентацию интерфейса. Другое дело, что на этом функциональные возможности акселерометра не ограничиваются, что и доказали исследователи из команды Sophos, научив его подслушивать телефонные разговоры.

Как известно, любой телефонный разговор – это совокупность вибраций, которые издают собеседники, отправляя их в микрофоны своих смартфонов, которые выдают их через динамики. Вроде бы все просто и логично и акселерометр тут совершенно не при чем. Но не тут-то было.

Зачем нужен акселерометр

Как оказалось, акселерометр практически любого смартфона способен считывать даже такие мельчайшие вибрации, как те, что издает динамик смартфона. И, если их сначала записать, а потом дать послушать специально обученным нейронным сетям, они смогут воспроизвести разговор. По словам исследователей, точность распознавания оказалась довольно высокой, позволив разобрать большую часть слов в разговоре. Более того, таким образом удалось воспроизвести не только сам диалог, но и определить пол людей, ведущих беседу.

Читайте также: Сколько денег Google тратит на безопасность Android?

Правда, тут есть несколько нюансов. Во-первых, для подслушивания необходимо специальное ПО, которое и заставит акселерометр считывать вибрации, излучаемые динамиком. А поскольку это приложение еще нужно установить на устройство жертвы, такой способ прослушки очень сильно проигрывает другим вредоносным приложениям, которые записывают разговор напрямую. Во-вторых, целиком записать получится только тот разговор, в котором задействуется именно динамик смартфона. При использовании гарнитуры прослушать разговор выйдет только наполовину, ведя запись жертвы, на устройстве которой установлено записывающее ПО.

Как записывать разговоры на Android

Однако эти нюансы касаются только злоумышленников, тогда как жертве вряд ли есть какое-то дело до того, как именно её прослушивают. Здесь важен сам факт наличия в Android уязвимостей, которые позволяют организовать слежку, задействовав инструментарий, казалось бы, совершенно для этого не предназначенный. В этой ситуации не поможет даже хваленая система рекомендаций, призванная ограничить доступ приложений к пользовательским данным, ведь доступ к акселерометру могут получить совершенно любые приложения, не спросив для этого разрешения.

Подписывайся на наш канал в Яндекс.Дзен. Там ты найдешь больше интересных материалов, чем на сайте.

Эти расширения для браузера крадут ваши данные

Исследователь в сфере кибербезопасности Сэм Джидали (Sam Jidali) недавно обнаружил огромную утечку данных, раскрывающую личную информацию миллионов людей и 45 крупных компаний. Названная «DataSpii» Джидали и его командой, утечка была вызвана совершенно неприметными на первый взгляд расширениями для браузеров Chrome и Firefox, которые собирали и распределяли данные о действиях пользователей в сети — URL-адреса, которые раскрывали личную информацию о пользователях, а также длинный список компаний, включающий Apple, Walmart , Amazon, 23AndMe, SpaceX, Skype и многие другие. (Полный список можно посмотреть в отчете Джидали).

Восемь опасных расширений для браузеров

Вот восемь расширений, используемых для слежки за пользователями:

  • Branded Surveys (Chrome)
  • FairShare Unlock (Chrome and Firefox)
  • HoverZoom (Chrome)
  • Panel Community Surveys (Chrome)
  • PanelMeasurement (Chrome)
  • SaveFrom.net Helper (Firefox)
  • SpeakIt! (Chrome)
  • SuperZoom (Chrome and Firefox)

Исследователь сообщил об обнаруженной утечке компаниям Chrome и Mozilla, которые ответили удаленным отключением расширений и удалением их из своих специализированных онлайн-магазинов. Тем не менее, Джидали продолжал следить за активностью этих отключенных браузерных расширений, впоследствии обнаружив, что они по-прежнему отслеживают пользовательские данные, хотя их основные функции и были отключены.

Другими словами, лучше удалите все расширения, приведённые выше, если используете какое-либо из них. В то время как некоторые из этих расширений имели не более 10 пользователей, другие обладали пользовательской базой, состоящей из нескольких сотен тысяч (и иногда свыше миллиона) человек.

Читайте также: Популярные игры отправляют ваши данные третьим лицам, а разработчики даже не в курсе

Каждое из этих расширений отслеживало данные по-разному и использовало собственную хитрую тактику — например, ожидало до 24 дней после установки, и только потом активировалось и начинало процесс слежки, тем самым запутывая процесс сбора данных. Собранные данные затем продавались любым заинтересованным лицам, завершая процесс, который Джидали описывает в своем полном отчете и в приведённой ниже инфографике:

Джидали также предупредил компании, чья информация также была раскрыта, и они смогли подтвердить выводы Джидали. Утечка данных включала в себя конфиденциальную корпоративную информацию и компрометирующие пользовательские данные, такие как имена сотрудников, адреса, данные кредитных карт, пароли и ПИН-коды, хранимые в облаке файлы и многое другое — в некоторых случаях даже документы из налоговой, генетическую информацию и историю болезни.

В качестве одного примера, вот список общедоступных фотографий iCloud, которые были заархивированы вредоносными расширениями, и все они легко доступны для поиска с помощью Google Analytics:

Читайте также: Уязвимость в «Google Фото» позволяла рассекретить данные пользователей

Как наверняка обезопасить себя от подобной кражи данных

Несмотря на то, что все пользователи, кого коснулась данная ситуация, были предупреждены, всегда целесообразно просматривать активность вашего аккаунта и/или изменять конфиденциальную информацию, когда происходит утечка, подобная этой, даже если ваши данные не были скомпрометированы.

Забегая вперед, дадим прежде всего один совет: Ограничьте количество расширений, которые вы используете в своем браузере. То, что расширение появляется в официальном магазине, не обязательно означает, что оно безопасно.

В то время как существует множество действительно полезных сторонних расширений для браузера, есть также множество, которые просто хотят воспользоваться вами. Мы не говорим о том, чтобы избавится вообще от всех расширений, что было бы наиболее безопасной практикой, но берите на заметку те, которые устанавливаете в своем браузере. Может быть, вам вовсе и не нужно 30+ расширений, чтобы выполнять большую часть вашей работы, и простой набор из пяти — от официальных разработчиков, которых вы знаете — мог бы с такой же эффективностью помогать вам в течение дня.

Делитесь своим мнением в комментариях под этим материалом и в нашем Telegram-чате.

Google удалила популярную клавиатуру для Android из Google Play. В чем дело?

Google Play, несмотря на относительную безопасность по сравнению с другими каталогами приложений, то и дело оказывается в центре скандала из-за очередной вредоносной программы, проникшей в его ассортимент. Но если раньше это были в основном приложения-подделки, которые собирали учетные данные пользователей, то теперь под ударом оказались решения вполне себе состоявшихся разработчиков вроде популярной клавиатуры TouchPal, которую недавно удалили за нарушение правил размещения.

Читайте также: В Google Play вышло поддельное приложение для обновления смартфонов Samsung

Как сообщил BuzzFeed News, Google удалила из Google Play клавиатуру TouchPal и другие приложения студии CooTek из-за встроенного плагина BeiTaAd. Он демонстрировал рекламу не только в бесплатной версии приложения, но и в платной, и даже когда сама клавиатура была неактивна.

Стоит ли устанавливать сторонние клавиатуры

После того как в TouchPal нашли BeiTaAd, разработчики CooTek выпустили объявление о том, что удаляют плагин из всех своих приложений. Однако их повторный анализ показал, что плагины были удалены только из 2 приложений из более чем 60, тогда как во всех остальных их просто скрыли. Это и привело в итоге к тому, что цензоры Google Play удалили большую часть программ CooTek из каталога.

Читайте также: Копия популярной игры попала в Google Play и заразила тысячи Android-смартфонов

По словам компании-разработчика, ее представители ведут переговоры с Google о возвращении фирменного ПО в ассортимент Google Play. Правда, прежде чем это произойдет, очевидно, от CooTek потребуют устранить нарушения и удалить из своих приложений вредоносные компоненты.

Безопасен ли Google Play?

Практика показывает, что в последнее время разработчики популярных приложений для Android стали вести себя более беспринципно, чем раньше. Конечно, они пока не встраивают в свое ПО компоненты-шпионы, которые бы собирали логины и пароли, однако все чаще дискредитируют себя слежкой за перемещениями пользователей и демонстрацией рекламных объявлений даже в платных версиях программ и в фоновом режиме.

Подпишись на наш канал в Яндекс.Дзен. Там ежедневно выходят эксклюзивные материалы, которых нет на сайте.

Новый вирус для Android заражает установленные приложения

Какой бы защищенной ни была iOS, но, чтобы наткнуться на вредоносную программу под Android, постараться нужно ни чуть не меньше. Google тщательно борется с приложениями, подрывающими безопасность операционной системы и пользователей в том числе. Однако это не значит, что вирусов для Android – как называют в народе всякое вредоносное ПО – нет совсем. Некоторые из них настолько опасны, что могут не только шпионить за пользователем и собирать данные о его перемещениях и действиях, но и заражать вполне себе доброкачественное ПО.

Читайте также: Как защитить себя от слежки через Gmail на Android и в вебе

Исследователи лаборатории Check Point узнали о существовании масштабной вредоносной кампании под названием Agent Smith. Вирус распространяется через сторонние каталоги приложений вроде 9Apps и уже заразил более 25 миллионов пользователей. Обычно его компонент скрывается в фоторедакторах или альтернативных клиентах камеры. После попадания на устройство вирус встраивается в установленные приложения путем изменения их кода, препятствуя таким образом их дальнейшему обновлению.

Поддельный WhatsApp

К счастью, Agent Smith не крадет данные пользователей, а просто демонстрирует им рекламу, интегрируясь в приложения социальных сетей или мессенджеры вроде Facebook и WhatsApp. Именно поэтому им требуется заблокировать обновление приложений, которые они заразили. В противном случае исходный код будет восстановлен, а вредоносный компонент – удален. А поскольку во многих приложениях и так есть реклама, пользователи зачастую просто игнорируют увеличение ее количества.

Читайте также: Как на Android скрыть вводимый пароль

По данным Check Point, в последнее время создатели Agent Smith стремятся расширить масштабы поражения вирусом, а потому встраивают его компонент в приложения, распространяемые через Google Play. В рамках исследования эксперты обнаружили порядка 10 программ из фирменного каталога поискового гиганта, которые, тем не менее, были незамедлительно удалены.

Подписывайся на наш канал в Яндекс.Дзен, чтобы не пропустить все самое интересное.

В Google Play вышло поддельное приложение для обновления смартфонов Samsung

Обновления – довольно противоречивое явление. С одной стороны, апдейты содержат в себе нововведения, которые расширяют функциональные возможности гаджета. А, с другой, их появление практически всегда увеличивает нагрузку на «железо» уже ненового аппарата, снижая его быстродействие. Тем не менее, для многих пользователей обновление – это в первую очередь подтверждение того, что производитель не забыл про их устройство и продолжает поддерживать его. Вот только иногда эта одержимость апдейтами делает пользователей чрезвычайно уязвимыми перед мошенниками.

Читайте также: Google Play заполонили фальшивые приложения для обновления Android

В Google Play попало приложение для Android под названием Updates for Samsung, которое обещало смартфонам корейского бренда возможность прямого обновления. По словам, разработчика, программа открывала доступ к централизованной системе распространения апдейтов, позволяя скачивать их напрямую с серверов производителя. На самом же деле оно перенаправляло пользователей на сайт, где им предлагалось оплатить доступ к апдейту, которого, конечно, же, не существовало.

Как обновлять Android через Google Play

За то время, что Updates for Samsung пробыл в Google Play, его успели загрузить более 10 миллионов пользователей. Это показатель топовых программ и игр, на разработку и поддержку которых их создатели закладывают по-настоящему большие бюджеты.

Читайте также: Как производители Android-смартфонов обманывают своих клиентов

Конечно, теперь никто не возместит жертвам мошенников деньги, которые они заплатили за доступ к обновлениям, которых нет. Но, на мой взгляд, ошибочно винить пользователей в том, что они занимались поиском обновлений в Google Play. Дело в том, что собственный каталог давно стал жертвой собственной эффективности. Google сформировала вокруг него ореол единственного оплота надежных программ. Ну, а если в Google Play можно найти безопасное ПО, почему бы не попробовать поискать там приложения, которые откроют доступ к системным обновлениям?

Подписка на наш канал в Яндекс.Дзен. Там каждый день выходят эксклюзивные материалы, которых нет на сайте.

Опасный вирус заставляет приложения Google для Android шпионить за вами

Большинство вредоносных приложений, которые проникают в наши смартфоны, попадают туда откуда угодно, только не из Google Play. Это и логично, ведь Google работает на износ, проверяя все ПО, которое попадает в ее каталог. Даже если небольшая его часть все-таки нарушает требования безопасности поискового гиганта, скачивать приложения из Google Play все равно надежнее, чем откуда-либо еще. Но эксперты «Лаборатории Касперского» доказали, что это далеко не всегда так.

Оказывается, пользователям устройств под управлением Android угрожает шпионская программа под названием Triout. Она собирает огромный массив данных, начиная от записей телефонных разговоров, SMS и сообщений из мессенджеров до фотографий из памяти зараженного гаджета, информации о перемещениях пользователя, не говоря уже о паролях к банковским счетам и учетным данным аккаунтов в социальных сетях и других онлайн-службах, доступ к которым тщательно защищен.

Читайте также: Осторожно: Google Play заполонили приложения-подделки для Android

Приложения-шпионы для Android

В отличие от других приложений-шпионов, Triout не занимается слежкой за пользователями самостоятельно, а, по сути, заставляет другие программы делать это за нее, превращая их в зомби. Triout заражает собой легитимное ПО, установленное на инфицированном устройстве, которое и ведет слежку в ее интересах. В итоге получается так, что, по сути, за вами начинают шпионить те программы, от которых этого совершенно не ждешь. Например, фирменные приложения Google.

По данным «Лаборатории Касперского», Triout в основном угрожает пользователей из Израиля и Ближнего Востока. Однако известна масса случаев, когда вредоносные приложения, атакующие жертв из определенного региона, распространяли свое действие на удаленные от него районы. Этому способствует методика распространения таких приложений, ссылки на которые рассылаются в основном посредством мессенджеров под видом обновлений или программных расширений.

Подписывайся на наш канал в Яндекс.Дзен. Там ты гарантированно найдешь что-нибудь интересное.

Интересное по теме:

  • Чтобы обчистить ваш банковский счёт, обычный Google Календарь подойдёт
  • Google рассказала, как она борется с миллионами фальшивых компаний в Google Maps
  • Google добавила в Chrome защиту от сайтов-подделок

Приложения из Google Play научились обходить двухфакторную аутентификацию

Двухфакторная аутентификация, несмотря на неудобство ее прохождения, — это необходимость, которой ни в коем случае нельзя пренебрегать. Она позволяет быть уверенным, что никто не войдет в ваш аккаунт без вашего ведома, даже если вы используете не самый сложный пароль. Вот только, как выяснили исследователи антивирусной компании ESET, далеко не всегда двухфакторная аутентификация является гарантией защиты учетной записи, поскольку некоторые приложения научились легко и просто ее обходить.

Приложения, о которых идет речь, распространяются посредством Google Play, что потенциально увеличивает масштаб поражения. В основном это фальшивые приложения турецких криптобирж вроде BTCTurk, BTCTurk Beta и BTCTurk Pro Beta.

Вредоносные приложения из Google Play

После установки приложение предлагает пользователям ввести свои логин и пароль для входа на биржу. Однако, как и следовало ожидать, легитимная страница авторизации подменяется фишинговой, которая отправляет учетные данные злоумышленникам.

Поскольку с недавних пор Google запрещает приложениям сторонних разработчиков получать доступ к звонкам и SMS, а значит, фишинговые программы не в силах просто прочесть входящее сообщение с кодом авторизации, мошенники придумали другое, более хитрое решение. Они научили приложение запрашивать доступ к системе уведомлений, из которых приложение копировало уникальный код двухфакторной аутентификации и передавало его им.

Казалось бы, какое нам может быть дело до турецких мошенников, ведь в круг наших интересов точно не входят их местные криптобиржи. Но, подумайте сами, если одни смогли обойти 2FA, смогут и другие. И уж всем нам точно будет не до смеха, когда учетные данные от наших криптовалютных кошельков, адресов электронной почты и банковских счетов попадут в руки мошенников.

Bluetooth-токен для 2FA

Несмотря на легкость, с которой мошенники получали код авторизации, это отнюдь не делает двухфакторную аутентификацию бесполезной. К примеру, обмануть Bluetooth-токены аналогичным способом по-прежнему нельзя. А, учитывая, что теперь их роль могут исполнять сами смартфоны под управлением Android, которые позволяют проходить авторизацию только в пределах зоны действия беспроводного соединения, еще никогда защита учетных записей не была настолько удобной и эффективной.

Подписка на наш канал в Яндекс.Дзен открывает доступ к интересным новостям и полезным инструкциям, которых нет на сайте.

Китайское правительство атакует Telegram

Даже несмотря на попытки запрета Telegram как на территории России, так и некоторых других стран, он все еще продолжает оставаться одним из самых популярных мессенджеров в мире. Однако с неугасающей популярностью приложения продолжают все больше воспламенятся определенные места у правительства некоторых стран. Так, на этот раз на Telegram, по словам его создателя Павла Дурова, покусилось правительство поднебесной.

Поэтому, если у вас возникают проблемы с подключением к Telegram, в какой бы стране вы ни находились, это связано с тем, что сам разработчик описывает как «мощную DDoS-атаку», в связи с которой возникает неприятная многим пользователям проблема в обслуживании.

Что произошло с Telegram

Компания Павла Дурова объяснила всю сложившуюся ситуацию в своем Twitter-аккаунте.

В настоящее время мы столкнулись с мощной DDoS-атакой, поэтому пользователи Telegram в Америке и некоторые пользователи из других стран могут испытывать проблемы с подключением.

DDoS расшифровывается как Distributed Denial of Service или Распределённый отказ от обслуживания, а это означает, что сервера компании получают огромнейшее количество спам-запросов, которые мешают им обрабатывать обычные реальные запросы. Представьте, что целая армия леммингов только вклинилась в уже существующую очередь в Макдональдс прямо перед вами — и каждый из них заказывает, например, Воппер (да, этот тот самый бургер, который готовят в Burger King).

Сервер займется тем, что будет объяснять всем леммингам, что они пришли не туда, но их так много, что сервер даже не увидит вас и то, что вы тоже, вообще-то, тоже пытаетесь сделать заказ.

Чтобы генерировать эти спам-запросы, злоумышленники используют «ботнеты», представляющие собой компьютеры ничего не подозревающих пользователей, которые были заражены вредоносным ПО когда-то в прошлом. Это делает DDoS похожим на зомби-апокалипсис, в котором один из тех самых леммингов может оказаться вашим дедушкой.

Есть и хорошая сторона: все эти лемминги существуют только для того, чтобы перегружать серверы дополнительной работой — они не могут отнять у вас BigMac и Колу. Ваши данные в безопасности.

Что не поделили Telegram и правительство Китая

Хотя в официальном аккаунте Telegram в Twitter ничего не сказано о предполагаемом происхождении атаки, основатель и генеральный директор компании Павел Дуров ясно дал понять, что, по его мнению, ответственность за все несет китайское правительство.

В настоящее время в Гонконге продолжаются протесты по поводу нового закона, который позволит жителям подвергаться экстрадиции в материковый Китай для суда, и многие опасаются, что это будет использоваться властями, чтобы заставить замолчать или наказать тех, кто критикует правительство Китая. Протестующие используют различные приложения для безопасного обмена сообщениями, чтобы координировать свои действия, но Telegram, судя по всему, является любимым приложением для организаторов протестов по всему миру.

Делитесь своим мнением в комментариях под этим материалом и в нашем Telegram-чате.

Некоторые Android-смартфоны заражены троянами прямо с завода

Основная причина, которая сформировала образ Android как максимально незащищенной операционной системы, как выяснилось, кроется именно в безалаберности и наивности тех, кто ей пользуется. Если вы, будучи владельцем устройства под управлением Android, скачаете вредоносную программу непонятно откуда и дадите ей привилегии для сбора информации, — вы не жертва обстоятельств, а их виновник. В этом случае бессмысленно обвинять производителя, который не уберег вас от вирусов. Но только в случае, если вредоносное ПО не было установлено с завода.

Как сообщил Bleeping Computer, хакеры нашли способ предустанавливать троян Triada на смартфоны некоторых производителей еще до того, как они попадут на прилавки магазинов. Как правило, это случается, если производители хотят оснастить свои аппараты технологиями, которые им не принадлежат, и обращаются к сторонним поставщикам. Например, Triada внедряется в программный интерфейс распознавания лиц от студий Yehuo или Blazefire, с которыми сотрудничают китайские вендоры.

Вирус для Android

Попадая на устройство, Triada начинает собирать информацию о самом устройстве, в том числе ее модель, версию ОС, объем дискового пространства, список установленных приложений и т.д. Отличительной особенностью Triada является способность проникать в код любых приложений, по сути, подчиняя их своей воле. В результате троян ворует учетные данные банковских аккаунтов, а также получает возможность самостоятельно осуществлять покупки в интернете.

Из-за того что Triada обладает потрясающими способностями к маскировке, выявить троян на устройстве чрезвычайно сложно. После того как Triada соберет всю необходимую информацию об устройстве и перешлет ее хакерам, те вышлют ей пакет модулей, которые устанавливаются в память устройств Nomu, Leagoo, Ark, Doogee, Advan, myPhone, UHANS, Zopo и HomTom. Впрочем, переживать по этому поводу не стоит, даже если являетесь владельцем смартфонов этих брендов. Google уже связалась с производителями и предоставили им инструкцию по искоренению трона из прошивок фирменных гаджетов.

Подписывайтесь на наш канал в Яндекс.Дзен. Там мы позволяем себе больше, чем здесь.

Популярные приложения из Google Play выводят из строя Android-смартфоны

По данным издания Ars Technica, вредоносное рекламное ПО под названием BeiTaAd было интегрировано в 238 приложений, найденных в магазине Google Play. Все эти приложения, которые были установлены на смартфоны пользователей более 440 миллионов раз, показывали различного рода рекламу, чтобы помочь внедрившим ее хакерам зарабатывать деньги на ничего не подозревающих пользователях. И, само собой, имея в своем распоряжении сотни миллионов мобильных экранов, эта схема благополучно окупилась.

Вредоносный плагин очень хорошо прятался в смартфонах пользователей

Отчасти проблема заключается в том, что пользователи Android, устанавливающие одно из зараженных приложений на свое устройство, могли не замечать ничего подозрительного в его поведении в течение периода от 24 часов до двух недель. Затем, по истечении некоторого количества времени, интегрированное в приложение рекламное ПО, активировало плагин BeiTaAd, которой начинал показывать рекламу вне приложения по всей системе. Этот плагин отображал рекламу на экране блокировки, а также в случайное время запускал рекламное аудио и видео.

На специальном форуме Android Forum один владелец Samsung Galaxy S8 написал, что обнаружил у себя на смартфоне плагин BeiTaAd, и никак не мог его удалить. Еще одно сообщение было оставлено человеком, у жены которого также был установлен плагин BeiTaAd, который показывал рекламные объявления в случайное время. По словам этого пользователя, вредоносная программа сделала телефон его жены «непригодным для использования».

Разработчиком всех вредоносных приложение является CooTek

Компания Lookout, которая занимается безопасностью мобильных устройств, отметила, что те злоумышленники, кто стоял за всеми 238 вредоносными приложениями, сделали все возможное, чтобы скрыть наличие плагина на устройствах. Все зараженные приложения были опубликованы в Google Play китайским разработчиком CooTek. Lookout сообщила Google имена всех 238 приложений, и последняя удалила их из своего магазина. Поскольку эта схема успешно работала в течение нескольких месяцев, удивительно, как этим вредоносным приложениям удалось избежать обнаружения системой безопасности Google Play Protect.

Делитесь своим мнением в комментариях под этим материалом и в нашем Telegram-чате.

Осторожно: на Android появились фальшивые пуш-уведомления

Несмотря на то что Android, как оказалось, имеет более высокий уровень защиты от взлома, чем iOS, это совершенно не отпугивает мошенников. Именно за счет своей многочисленности смартфоны на базе мобильной операционки от Google исправно привлекают злоумышленников, которые готовы идти на любые ухищрения, чтобы обмануть доверчивых пользователей. Для этого в ход идут самые разные инструменты, но случай, о котором хотим рассказать мы, пожалуй, самый необычный.

Как сообщил Bleeping Computer, пользователи Android оказались под угрозой новой мошеннической схемы, которая основывается на уязвимости в системе пуш-уведомлений.

Фишинг на Android

Суть схемы в следующем: когда пользователь заходит на сайт, принадлежащий злоумышленникам, он получает запрос на отправку уведомлений. Если он соглашается, ему начинают поступать оповещения о пропущенных вызовах – как правило, от крупных корпораций вроде Apple с сообщением о розыгрыше — или непрочитанных сообщениях из мессенджеров. Нажатие на пуш переносит жертву на новый сайт, где от нее требуют ввода персональных данных.

Как не дать мошенникам себя обмануть

Несмотря на хитрость, с которой злоумышленники подходят к делу, обнаружить подлог все-таки можно. Если присмотреться к оповещению, можно увидеть, что он сохраняет пиктограмму Chrome, позволяя понять, что оно поступило именно от сайта. Тем не менее, невнимательных пользователей злоумышленникам, скорее всего, удастся обмануть, поскольку значок браузера изображен слишком уж неявно.

Примечательно, что из-за отличий в реализации пушей на iOS такая схема совершенно неэффективна. Каждый раз, когда пользователь получает уведомление, он будет видеть цветную иконку Google Chrome, а значит, вероятность перехода по сомнительной ссылке снижается многократно. Вот и выходит, что iOS — это операционная система с человеческим лицом, при всех своих недостатках четко ориентированная на защиту пользователей.

Подписывайся на наш канал в Яндекс.Дзен. Отказы не принимаются.

В Google Play нашли правительственное ПО для слежки за Android-пользователями

Существует несколько типов вредоносного программного обеспечения. Как правило, их деятельность ограничивается в основном майнингом криптовалют, скрытым просмотром рекламы и сбором учетных данных для доступа к банковским счетам своих жертв. Но есть и те, которые шпионят за нами без видимой цели, собирая данные о наших звонках, отправленных и полученных сообщениях, перемещениях по городу и других действиях, которые мы выполняем со своими смартфонами.

Обычно приложения-шпионы собирают информацию в интересах либо рекламодателей, которые, узнавая наши привычки, получают возможность предлагать нам более релевантную рекламу, либо наших родственников или бизнес-партнеров, которым нужно позарез собрать на нас компромат. И то, и другое, по правде сказать, неприятно, но может быть кое-что похуже. Например, слежка со стороны государственных органов, которые размещают в Google Play приложения для шпионажа за пользователями.

Как власти следят за вами через смартфоны

За слежку отвечает программный компонент под названием Exodus, который в своих интересах начали применять власти Италии. Они разместили его в более чем 20 приложениях разной направленности, которые опубликовали в фирменном каталоге Google. Таким образом им удалось «обелить» свои инструменты шпионажа, притупив чувства пользователей, которые скачивали их на свои устройства, совершенно не подозревая о том, что добровольно нарушают свою конфиденциальность.

Как показали исследования, разработчиком приложений с Exudos выступила итальянская компания eSurv, работающая в сфере видеонаблюдения, которая, согласно данным ее сайта, выиграла тендер местного полицейского управления. Этот факт позвоялет предположить, что приложения были частью масштабной кампании правоохранительных органов по установлению слежки за гражданами страны в целях выявления противоправных действий с их стороны.

Но если понять стремление итальянских властей искоренить преступность еще можно, принять абсолютное равнодушие к этому со стороны Google уже сложнее. Ведь именно она ли уверяла нас в том, что день ото дня работает над совершенствованием алгоритмов Google Play, которые способны с предельной точностью выявлять вредоносные приложения как на стадии их размещения в каталоге, так и постфактум, например, когда вредоносные компоненты добавляются обновлением. На момент выхода публикации ПО исчезло из Google Play.

Подписка на наш канал в Яндекс.Дзен на дороге не валяется. Помни об этом.

Антивирусное ПО от Xiaomi позволяло взломать миллионы смартфонов

Приложение Guard Provider для поиска вредоносного программного обеспечения, которое Xiaomi устанавливает на свои смартфоны, само оказалось уязвимым для хакерских атак. Об этом сообщили исследователи компании Check Point. Они проанализировали устройство утилиты и пришли к выводу, что она использует незащищенное соединение, эксплуатация которого позволяла злоумышленникам устанавливать на уязвимые аппараты вредоносные компоненты для сбора конфиденциальных данных своих жертв.

Уязвимость, обнаруженная исследователями Check Point в Guard Provider, связана с пресыщением приложения функциональными возможностями. Все дело в том, что оно включает в себя сразу три антивируса – Avast, AVL и Tencent, — которые используют различные модели кодирования библиотек. Их взаимодействие друг с другом привело к образованию бреши, которая, собственно, и позволяла злоумышленникам выполнять на устройствах пользователей Xiaomi произвольный код.

Не удаляется антивирус

Но главная проблема Guard Provider состоит даже не в том, что приложение подвергает пользователей риску, поскольку, очевидно, у Xiaomi не было злого умысла, а в том, что от него банально нельзя избавиться. Производитель предустанавливает Guard Provider на все свои устройства, запрещая его удаление. Но если бы китайцы не были столь категоричны в отношении фирменных разработок, это помогло бы уберечь от потенциальных атак не одну тысячу пользователей.

В целом, как показывает практика, отношение Xiaomi к программному обеспечению своих смартфонов в последнее время оставляет желать лучшего. Некоторое время назад стало известно, что Poco Launcher, установленный на аппараты под управлением MIUI, банально подменял собой стандартный лаунчер и не позволял откатиться назад стандартными средствами. Пользователям пришлось немало попотеть, чтобы привести смартфоны в порядок.

Подписка на наш канал в Яндекс.Дзен открывает доступ к эксклюзивным материалам, которых нет на сайте.

Пользователей Android защитят от приложений-шпионов из Google Play

Все старания Google, которые она прикладывает к обеспечению безопасности пользователей ОС Android, имеют очень незначительный эффект. Настолько незначительный, что компании приходится самой выдумывать свои же достижения. Так могло продолжаться бесконечно долго, если бы решение не предложили эксперты антивирусной компании «Лаборатория Касперсого», которые пообещали выпустить приложение для Android, предупреждающее пользователей об установке неявных приложений-шпионов.

Как показали исследования Wandera, вести шпионскую деятельность могут даже вполне безобидные, на первый взгляд, приложения. Они обладают легитимным набором функций, однако за ним зачастую могут скрываться намерения выудить как можно больше данных о пользователях, чтобы впоследствии продать их рекламодателям.

Приложения-шпионы для Android

Обычно такие приложения используют систему разрешений Android, которая показала себя недостаточно эффективной. Многие пользователи, устанавливая ПО из Google Play, совершенно не обращают внимания на то, какие привилегии они им предоставляют. Спеша открыть приложение, потенциальные жертвы готовы открыть ему доступ к камере, контактам, фотографиям и SMS-сообщениям, даже если это – всего лишь приложение для прогноза погоды.

Как следить за смартфоном мужа

Но бывают и другие приложения, которые устанавливают за пользователями слежку в интересах других физлиц. Как правило, их роль исполняют ваши бизнес-партнеры, которые стремятся собрать на вас компромат, члены семьи, желающие узнать о ваших тайнах, или другие заинтересованные лица.

Чтобы позволить Android-пользователям чувствовать себя в безопасности, «Лаборатория Касперского» уже в ближайшее время планирует снабдить их инструментарием по отслеживанию всех проявлений слежки. Соответствующие возможности будут доступны пользователям в составе фирменного антивируса «Лаборатории» Kaspersky Internet Security, который можно скачать из каталога Google Play совершенно бесплатно.

Подписка на наш канал в Яндекс.Дзен распространяется бесплатно. Оформляйте.

Ночная тема вышла боком пользователям WhatsApp

Образовавшийся вокруг ночных тем культ, помноженный на популярность WhatsApp, вылился в целый ворох проблем для любителей подобного рода модификаций. Как сообщили эксперты антивирусной компании ESET, пользователи мессенджера оказались под угрозой фишинговой атаки. Ее целью является загрузка на устройство жертвы, желающей наконец получить доступ к темному режиму, вредононых компонентов, идентифицируемых экспертами как троян Android/Hiddad.

Сценарий заражения устройства потенциальной жертвы выглядят следующим образом. Пользователь получает письмо, в котором описывается возможность изменить внешний вид приложения WhatsApp путем установки специальной библиотеки с цветовыми схемами. Чтобы скачать ее, необходимо сначала переслать это сообщение 30 пользователям или 10 чатам. Таким образом мошенники притупляют настороженность новых жертв, поскольку те, как правило, получают ссылки от своих знакомых и охотнее скачивают вредоносные компоненты.

Ночной режим в WhatsApp

После того как первый этап закончен, пользователь получает возможность загрузить APK-файл под названием best_video.apk, одновременно с этим от него требуют оформить подписку на неизвестный русскоязычный ресурс. Это приведет к заражению устройства троянцем Android/Hiddad, который занимается тем, что демонстрирует пользователю инфицированного аппарата рекламные объявления, которые начинают отображаться после первого же открытия приложения WhatsApp.

Но пользователи Android – не единственные жертвы новой фишинговой атаки. Злоумышленники также разработали способ заражения компьютеров на базе Windows. Их инфицирование происходит при помощи вредоносного расширения для Google Chrome, которое называется Black Theme for WhatsApp. К настоящему моменту его установили более 15 тысяч раз, что свидетельствует о том, что используемая злоумышленниками атака показала себя довольно эффективной.

Подписка на наш канал в Яндекс.Дзен на дороге не валяется. Цени ее.

Обнаружен новый троян для Android, ворующий деньги пользователей

Пользователям устройств под управлением Android, постоянно живущим в состоянии опасности, угрожает новый троян под названием Gustuff, о существовании которого сообщили эксперты компании Group-IB. Его основное предназначение – воровство денежных средств пользователей. Для этого троян выдает себя за легитимные приложения, в том числе банковские клиенты, мессенджеры и криптовалютные кошельки, и таким образом провоцирует жертву добровольно предоставить ему учетные данные от своих банковских счетов.

По словам экспертов, у Gustuff есть множество личин, которые помогают ему обманывать пользователей и проникать на их устройства. Он мимикрирует под такие приложения, как PayPal, Western Union, eBay, Walmart, Skype, WhatsApp, Gett и ряд других сервисов и служб, популярных в разных частях света. Благодаря этому троян получает выход на широкую аудиторию, которая не ограничивается жителями только одной страны, распространяя свое влияние на все заселенные континенты.

Вирус, ворующий деньги

Обычно Gustuff распространяется посредством SMS. Пользователю просто поступает сообщение со ссылкой, якобы ведущей на загрузку обновления для приложения, получение денежного перевода или сообщение от площадки объявлений. Переход по этой ссылке провоцирует загрузку вредоносного компонента, который будет выдавать себя за одну из перечисленных в предыдущем абзаце служб или приложений, занимаясь рассылкой поддельных пуш-уведомления.

Каждое из таких уведомлений выводит на экран устройства фишинговое окно авторизации в банковских аккаунтах или криптовалютных кошельках в зависимости от того, чем пользуется жертва. Злоумышленники рассчитывают, что владельцы зараженных гаджетов самостоятельно раскроют учетные данные, которые благополучно будут переданы на удаленный сервер. В общей сложности троян атакует клиентов более 100 популярных в разных странах банков и как минимум 30 кошельков для хранения криптовалют.

Подпишись на наш канал в Яндекс.Дзен, чтобы не пропустить все самое интересное из мира Android.

Выявлена новая причина быстрой разрядки Android-смартфонов

Высокая популярность Android, которую она набирала на протяжении десяти лет, вышла ей боком. В какой-то момент мобильная операционка от Google стала даже более привлекательной площадкой для мошенников, чем Windows. В результате чуть ли не еженедельно мы узнаем о все более и более изощренных атаках на пользователей Android, которые стали ценным ресурсом для незаконного зарабатывания денег недобросовестными разработчиками. По крайней мере, так кажется нам.

Как оказалось, далеко не всегда разработчики бывают в курсе того, что их приложения превратились во вредоносные. По данным BuzzFeed News, таковыми их делают мошенники через партнерские рекламные сети, которые размещают во вполне безобидных программах и играх из Google Play невидимые пользователю рекламные вставки.

Почему быстро разряжается смартфон

Мошенническая схема, выявленная BuzzFeed News, действует весьма замысловато. Мошенники, взломавшие рекламные сети, модифицируют баннеры, которые видят пользователи, добавляя в них видеоролики.

Таким образом, когда пользователь видит баннер, он просматривает еще и видео, которое куда более требовательно к ресурсам смартфона, чем статичное или даже движущееся изображение, продвигающее тот или иной товар. В результате жертва сталкивается с перерасходом интернет-трафика, который у многих весьма и весьма ограничен, а также преждевременной разрядкой аккумулятора.

Но мошенники наживаются не только на рядовых пользователях, но и на рекламных сетях. Они покупают дешевую баннерную рекламу, которая содержит в себе куда более дорогую видеорекламу, статистика о просмотрах которых передается заказчикам, готовых платить за количество показов. Несмотря на относительную новизну, такая методика оказалась весьма популярной среди мошенников и даже получила свое название – In-banner video ads.

Подписка на наш канал в Яндекс.Дзен открывает доступ к эксклюзивным материалам, которые вы не найдете на сайте.

Зачем нужен антивирус для Android и как выбрать лучший

Обилие вредоносных приложений под Android, невзирая на войну, которую им объявила Google, само по себе пролагает путь к использованию антивирусных программ. Только они, по заявлениям экспертов в области кибербезопасности, способны уберечь нас от деструктивного воздействия троянцев, червей и всевозможных приложений-шпионов. Но есть ли в этом смысл? Ответ на данный вопрос дали вирусные аналитики компании AV-Comparatives, изучив более 200 антивирусов.

Согласно материалам доклада AV-Comparatives, лишь треть всех антивирусов для мобильных устройств, присутствующих на рынке, способна мало-мальски противостоять вредоносным приложениям и только десятая часть может обнаружить 100% угроз. Такой вывод был сделан в результате изучения 250 антивирусов под Android, которых подвергли тестированию на двух тысячах вредоносных программ.

«Менее 1 антивируса из 10 защитят вас от всех 2000 вредоносных приложений, тогда как более двух третей едва ли способны выявить хотя бы 30% угроз, — утверждают в лаборатории AV-Comparative. – Основная цель, которую преследуют разработчики этих антивирусных программ состоит в генерации легких доходов, а не полноценной защите пользователей».

Лучшие антивирусы для Android

В числе антивирусов, доказавших свою эффективность в борьбе с вредоносным ПО, оказались в основном решения именитых компаний:

Ознакомиться с полным перечнем эффективных антивирусов можно на странице исследования.

А теперь ответ на вопрос, который волнует многих пользователей Android. Действительно, антивирусы могут оказаться полезными в некоторых ситуациях. Особенно они пригодятся тем, кто предпочитает пользоваться сторонними каталогами приложений или и вовсе устанавливать APK-файлы вместо того, чтобы покупать лицензионное ПО. Для тех же, кто не привык обращаться к ненадежным источникам, да и в Google Play заходит только при крайней нужде, полезность антивируса – тем более платного – стремится к минимуму.

Подписывайся на наш канал в Яндекс.Дзен, чтобы каждый день получать актуальную информацию об Android.

Пользователи Android не могут отличить поддельные приложения от настоящих

Вредоносные приложения для Android, списывающие деньги с карт своих жертв, представляют даже меньшую опасность, чем поддельные банковские приложения. Такой вывод сделал исследователь в области кибербезопасности антивирусной компании ESET Лукас Стефанко. Он провел собственное исследование и выяснил, что пользователи гораздо чаще ошибаются и вводят учетные данные для доступа к своим счетам в фальшивых программах, чем попадают под действие вредоносных программ, ведущих самостоятельную деятельность.

По словам Стефанко, исследователи в области информационной безопасности в своих отчетах незаслуженно списывают со счетов поддельные банковские приложения. Многие отраслевые эксперты не уделяют им должного внимания, полагая, что из-за своих ограниченных возможностей фальшивое банковское ПО не представляет опасности для большинства пользователей, которые уже научились отличать оригинал от подделки. Но это не так, констатирует Стефанко.

Поддельные банковские приложения для Android

Главное оружие поддельных банковских приложений, как ни странно, состоит в том, что они чаще всего полностью копируют легитимное ПО. Как правило, подделать страницу авторизации не представляет для мошенников особой сложности, а потому основной проблемой для них становится способ распространения таких программ. Но уж если пользователь доверился разработчику и скачал подделку на свое устройство, он с большой долей вероятности воспользуется им, отдав учетные данные злоумышленникам.

Поскольку Google смогла выработать весьма эффективную стратегию по блокированию поддельных приложений, пытающихся проникнуть в Google Play, чаще всего такое ПО, в том числе банковское, распространяется посредством сторонних источников и каталогов. Таким образом получается, что единственный, но надежный способ избежать обмана, — пользоваться только официальным магазином приложений от Google, который практически наверняка сможет обеспечить вашу безопасность и сохранность ваших сбережений.

Подпишись на наш канал в Яндекс.Дзен. Там — самый сок.