Архив метки: Galaxy S6 Edge

Приехали: Android можно взломать картинкой из интернета

Фотографии и картинки, загруженные из Интернета, могут стать причиной взлома даже самых современных смартфонов под управлением Android, снабженных наиболее продвинутыми средствами защиты. Это следует из материалов блога разработчиков Google. В публикации говорится о том, что причиной всему – уязвимость в кодеке, отвечающем за обработку изображений в формате PNG. Именно они могут использоваться злоумышленниками для выполнения на устройствах жертв произвольного кода.

Согласно содержанию отчета, угрозе инфицирования подвержены все устройства под управлением Android 7 Nougat и новее. Исправление уязвимости содержится только в февральском обновлении безопасности, распространение которого поисковый гигант начал в начале этой недели. Его уже могут установить владельцы смартфонов Pixel, Essential Phone, а также некоторых моделей Samsung Galaxy. Сроки выхода апдейта для всех остальных устройств зависят от расторопности их производителей, которые зачастую не спешат заниматься адаптацией.

Как взломать Android

Учитывая, как много устройств находятся в потенциальной опасности, Google предпочитает не разглашать подробностей найденной уязвимости. Таким образом компания старается уберечь пользователей от взлома. «Наиболее серьезная уязвимость [из обнаруженных в актуальной сборке ОС Android] позволяет злоумышленникам с помощью специальным образом сконфигурированного PNG-файла выполнить произвольный код в контексте привилегированного процесса на уязвимых устройствах», — говорится в официальном заявлении Google.

Если ваш смартфон до сих пор не получил февральского обновления безопасности, настоятельно рекомендуется с особой тщательностью следить за тем, какие картинки вы загружаете на свое устройство. А поскольку многие ресурсы имеют встроенный механизм автозагрузки файлов, который может спровоцировать загрузку вредоносного компонента на уязвимое устройство, необходимо учитывать и это при перемещении по незнакомым веб-сайтам.

Подпишись на наш канал в Яндекс.Дзен, чтобы читать эксклюзивные материалы.

Эти приложения из Google Play воруют ваши фото. Удалите их

Ни для кого не секрет, что функциональность операционной системы определяется не только штатным инструментарием, но и возможностями, которые содержатся в сторонних приложениях. При этом чаще всего получается так, что решения независимых разработчиков оказываются даже более предпочтительными в силу более продуманного интерфейса и расширенного набора функций. К сожалению, нередко поиск ПО на стороне оборачивается столкновением с вирусами и троянами, ворующими ваши данные. Особенно это характерно для Android.

Как сообщили эксперты Trend Micro, в каталог Google Play проникли несколько десятков приложений камеры с бьюти-фильтрами, сохраняющие селфи-снимки своих пользователей и направляющие их на сервера разработчиков. Те, в свою очередь, отбирают наиболее качественные фотографии и используют их в личных целях либо продавают на сторону.

Зачем приложениям ваши фото

Как правило, такие снимки используются для создания поддельных профилей в социальных сетях, мессенджерах, а в отдельных случаях – даже на сайтах с контентом для взрослых.

Согласно материалам доклада Trend Micro, многие из этих приложений, ворующих фотографии, имели определенную популярность среди пользователей и даже положительные рейтинги со значительным количеством положительных отзывов. При этом совокупное количество их загрузок достигало нескольких миллионов, что потенциально может служить указанием на как минимум сотни тысяч жертв, подвергнувшихся выемке фотографий с частным содержимым.

Приложения, которые воруют ваши фото

Несмотря на то что Google уже удалила все приложения, которые занимались выемкой снимков, настоятельно рекомендуем проверить свои смартфоны на предмет наличия такого ПО:

  • Pro Camera Beauty
  • Cartoon Art Photo
  • Emoji Camera
  • Artistic effect Filter
  • Art Editor
  • Beauty Camera
  • Selfie Camera Pro
  • Horizon Beauty Camera
  • Super Camera
  • Art Effects for Photo
  • Awesome Cartoon Art
  • Art Filter Photo
  • Cartoon Effect
  • Photo Editor
  • Wallpapers HD
  • Magic Art Filter Photo Editor
  • Fill Art Photo Editor
  • ArtFlipPhotoEditing
  • Art Filter
  • Cartoon Art Photo
  • Prizma Photo Effect
  • Cartoon art photo filter
  • Art Filter Photo Editor
  • Pixture
  • Art Effect
  • Photo Art Effect
  • Cartoon Photo Filter

Подпишитесь на наш канал в Яндекс.Дзен, чтобы быть в курсе всего самого важного.

Почему не стоит устанавливать оптимизаторы батарей для Android

Эксперты в области компьютерной безопасности Trend Micro узнали о распространении вредоносной программы для Android под названием Anubis, следует из материалов официального сайта компании. Троян распространяется посредством каталога Google Play, выдавая себя за приложения для оптимизации энергопотребления и конвертеров валют, и занимается тем, что ворует конфиденциальную информацию пользователей и втайне получает доступ к их финансовым сбережениям.

Anubis, в отличие от вредоносных программах, атаковавших пользователей Android прежде, обладает совершенно потрясающими способностями по предотвращению своего обнаружения, рассказал Кевин Сан, эксперт Trend Micro. Во-первых, Anubis сумел обмануть антивирусную систему Google и проник в Google Play, что уже подтверждает нетривиальность, с которой его создатели подошли к вопросу его распространения. А, во-вторых, он способен реагировать на действия пользователя, чтобы скрыть следы своей деятельности и не быть обнаруженным.

Как не нужно обновлять ПО

После того как Anubis попадет на устройство жертвы, он запрашивает разрешение на установку обновления, содержащего дополнительный компонент, который и включает в себе вредоносный код. далее он начинает действовать по принципу кейлоггера, анализируя прикосновения пальцев к экрану и таким образом собирая учетные данные аккаунтов в социальных сетях, пароли от банковских приложений. Как следствие — полный контроль над сберегательными счетами и, как следствие, всеми деньгами жертвы.

Но примечательнее всего, что Anubis захватывает контроль над акселерометром, а также датчиками освещения и приближения. Благодаря им троян получает данные о том, держит ли пользователь инфицированный смартфон в руках или нет, чтобы при опасности обнаружения прекратить какую-либо деятельность. Интересно при этом, что деятельность трояна запускается именно в моменты, когда жертва взаимодействует с устройством. Таким образом он обманывает антивирусы, отслеживающие деятельность вредоносных программ в фоне.

Присоединяйся к сообществу противников оптимизаторов батарей.

Популярный файловый менеджер для Android сливал данные пользователей

Даже авторитетные файловые менеджеры для устройств под управлением Android могут сливать ваши данные на сторону. Это доказал исследователь в области информационной безопасности Баптист Робер. Он изучил принцип работы популярного приложения ES File Explorer, имеющего более 500 миллионов загрузок, и выяснил, что оно подвергает риску раскрытия данные, которые подавляющее большинство пользователей предпочло бы держать подальше от посторонних глаз.

По словам Робера, особенность ES File Explorer состояла в том, что даже единичный запуск приложения на Android-устройстве провоцировал его превращение в HTTP-сервер с открытым портом 59777. Именно он позволял участникам локальной сети, к которой подключена жертва, перехватывать ее данные, а также получить доступ к информации об устройстве, что в свою очередь могло послужить основанием для взлома или совершения других деструктивных действий.

Перехват данных со смартфона

Скорее всего, ES File Explorer превращает устройство в сервер с целью передачи данных на другие устройства с использованием незашифрованного протокола HTTP. Разработчики приложения на момент выхода публикации комментариев не предоставили, оставив исследователя в недоумении.

Почему не стоит подключаться к публичным Wi-Fi-сетям

Несмотря на то что для эксплуатации описанной уязвимости и злоумышленник, и жертва должны быть подключены к одной и той же Wi-Fi-сети, что существенно снижает вероятность взлома, с технической точки зрения этот сценарий вполне реализуем.

Например, в общественных местах вроде метро, вокзалов и аэропортов, где обычно наблюдается большое скопление людей, большинство из которых стремятся подключиться к бесплатному беспроводному интернету. В этом случае ничто не помешает злоумышленнику провести мониторинг сопряженных устройств на предмет установленного ES File Explorer и украсть личные фото и видео.

А ты знал, что у нас есть канал в Яндекс.Дзен, где мы публикуем эксклюзивные материалы? Скорее подписывайся!

Партия из 85 троянов заразила 9 миллионов Android-устройств

Деятельность 85 вредоносных приложений из каталога Google Play привела к заражению более 9 миллионов устройств под управлением Android, подсчитали аналитики Trend Micro. Эти приложения вошли в число той сотни, об удалении которой ранее сообщила сама Google. Правда, у поискового гиганта получилось избавить от злонамеренного ПО только фирменный магазин приложений, а вот устранить ущерб, который они нанесли пользователям, в компании даже не попытались.

Подавляющее большинство приложений из списка Trend Micro маскировались под всевозможные утилиты для чистки оперативной памяти, приложения для управления техникой и видеоплееры, но попадались и те, что выдавали себя за игры, в основном гоночные. Высокая популярность тайтлов такого типа в конечном итоге привела к тому, что эта атака стала одной из самых масштабных пассивных атак, которые случались в Google Play за последние несколько лет.

Вирусы для Android

Почти все приложения принадлежали к типу рекламных вредоносов (adware). Попадая на устройство жертвы, они могли самостоятельно запускать веб-браузер, просматривать рекламу, а также демонстрировать пользователям свои рекламные объявления, от которых нельзя было избавиться. Такие приложения способны приносить своим создателям колоссальные суммы денег, а если учесть, что в их распоряжении — армия из по меньшей мере 9 миллионов устройств, можно допустить, что они стали миллиардерами.

Весьма странно, что алгоритмы Google Play не смогли распознать в этих приложениях вредоносные. Несмотря на это, Google похвасталась, что за прошедший год удалила из Google Play более 700 тысяч потенциально опасных приложений, что, честно говоря, не слишком похоже на правду, если вспомнить, что новости об очередном нашествии Android-троянов появляются почти каждую неделю.

Подписывайтесь на наш канал в Яндекс.Дзен. Скучно точно не будет.

Популярный производитель предустанавливал троян на свои смартфоны

Компания TCL, владеющая брендами Alcatel, Blackberry и Palm, предустанавливает на свои смартфоны вредоносное приложение Weather – Simplicity Weather, скрывающееся под личиной клиента для демонстрации прогноза погоды. Об этом сообщают эксперты британской компании Upstream. Оно собирало данные о пользователях мобильных устройств, которые впоследствии передавала по удаленному соединению на сервера, расположенные на территории Китая, чью принадлежность установить так и не удалось.

Как удалось выяснить экспертам Upstream, в процессе своей жизнедеятельности Weather – Simplicity Weather собирало такие данные, как адреса электронной почты пользователей, сведения обо всех их перемещениях, а также IMEI-идентификаторы инфицированных устройств. Но, как выяснилось впоследствии, этим деятельность приложения не ограничилась. В некоторых странах оно не только собирало информацию о своих жертвах, но и пыталось оформить на них платную подписку на разного рода сервисы.

Приложение Alcatel сажает аккумулятор

В случае, если приложению не удавалось начать зарабатывать на пользователе, подписав его на платный сервис, оно меняло свою специализацию и начинало демонстрировать рекламу в фоновом режиме. Кроме того, приложение открывало веб-браузер, перемещалось по различным страницам и само кликало по рекламным объявления. Эти действия приводили к преждевременной разрядке инфицированных устройств, а также сокращали доступный пользователям интернет-трафик.

Известно, что приложение, о котором идет речь, предустанавливалось на модели Alcatel Pixi 4 и A3 Max. О других случаях предустановки опасного трояна не сообщается. Тем не менее, TCL распространяло свое детище также посредством Google Play, где у него накопилось более 5 миллионов загрузок, а значит, несколько миллионов новых жертв, на невнимательности которых можно заработать.

Подписывайтесь на наш канал в Яндекс.Дзен. Нередко именно там мы публикуем предупреждения о распространении опасных Android-приложений.

Внешние аккумуляторы научили взламывать Android-смартфоны

Внешние аккумуляторы, применяемые для «горячей» подзарядки смартфонов, в определенных условиях могут не только нанести вред их аппаратному обеспечению, но и программному. В этом убедился исследователь Оксфордского университета Риккардо Сполаор, который собственноручно создал атаку PowerSnitch. С ее помощью он сумел взломать смартфон, работающий под управлением Android, похитив хранящиеся в его памяти данные даже без подключения к Интернету.

По словам Споалора, атака позволяет преобразовывать электрические сигналы, генерируемые смартфоном при совершении стандартных действий, в двоичный код. А поскольку каждая операция, выполняемая на устройстве, имеет уникальные характеристики, то с их помощью злоумышленники смогут расшифровать пароли от банковских и других приложений, верифицирующие коды и даже тексты отправляемых сообщений вне зависимости от степени защиты используемого мессенджера.

Как взломать смартфон с помощью пауэрбанка

Чтобы реализовать такой сценарий, на устройстве жертвы должно быть установлено приложение-передатчик, а к внешнему аккумулятору подключен специальный декодер и MicroSD-карта. Из-за небольших размеров двух последних компонентов их можно встроить прямо в корпус пауэрбанка, а убедить пользователя установить специализированную программу можно, указав на ее оптимизирующие свойства и мнимое одобрение со стороны производителя самого аккумулятора.

Такая схема, несмотря на кажущуюся сложность, вполне реализуема. Злоумышленникам будет достаточно произвести апгрейд паэурбанка, а также дополнить упаковку письменной рекомендацией установить приложение-передатчик, скрыв его истинную функциональность. Правда, для удаленной передачи данных на сервера злоумышленников в корпус аккумулятора придется поместить еще и Wi-Fi-модуль, однако при возможности получить к аксессуару физический доступ необязательно делать даже это.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.

Android-троян научился обходить двухфакторную аутентификацию

Лукас Стефанко, эксперт в области кибербезопасности антивирусной компании ESET, узнал о существовании нового Android-трояна, который научился миновать двухфакторную аутентификацию и воровать денежные средства пользователей PayPal. Вредоносная программа скрывается под видом утилиты для оптимизации энергопотребления смартфонов и распространяется посредством скомпрометированных ресурсов и альтернативных магазинов приложений.

После установки троян сканирует устройство на предмет присутствия приложения PayPal запрашивает доступ к специальным возможностям, а потом скрывает свою пиктограмму с рабочего стола. После этого пользователю отправляется уведомление с рекомендацией войти в учетную запись PayPal под предлогом проверки данных с целью обеспечения безопасности.

Как защититься от Android-трояна

Если жертва подчиняется, авторизуясь в приложении, в дело вступают специальные возможности устройства, которые имитируют нажатия на экран и таким образом переводят со счета 1000 долларов/евро в зависимости от региона нахождения. По словам Стефанко, весь процесс занимает не более 5 секунд и не предполагает сколь-нибудь эффективного способа вмешаться в него. А поскольку троян не занимается подлогом, дожидаясь, пока пользователь сам откроет приложение PayPal, то даже двухфакторная аутентификация не оказывает каких-либо препятствий.

Несмотря на то что троян в первую очередь рассчитан именно на пользователей PayPal, в случае отсутствия на устройстве официального приложения платежного сервиса, тот обращается к фишингу. Он загружает оверлейные компоненты, которые перекрывают экраны авторизации в приложениях Google Play, WhatsApp, Skype, Viber и Gmail и предлагают жертве ввести данные ее банковской карты.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.

В Google Play нашли 22 вредоносных приложения, заразивших более 2 миллионов устройств

Компания Google провела чистку в каталоге Google Play, удалив из его ассортимента в общей сложности 22 приложения с вредоносной функциональностью. Об этом сообщает Ars Technica со ссылкой на отчет антивирусной компании Sophos. По словам экспертов, удаленные программы могли запускаться в фоновом режиме вне зависимости от воли владельца инфицированного устройства и, имитируя клики по рекламным объявления, приносили деньги своим создателям.

Несмотря на то что приложения, запускавшие бесконечный цикл кликов по баннерной рекламе, не наносили вреда данным пользователей и никоим образом не посягали на их финансовые сбережения, они наносили вред инфицированным устройствам. Непрерывная работа в фоновом режиме оказывала негативное влияние на время автономной работы устройств и перегревала их, рискуя нанести непоправимый урон жизненно важным компонентам.

Чем опасны приложения из Google Play

Но страшнее всего, констатируют исследователи, что некоторые приложения из списка удаленных изначально не содержали в себе вредоносного кода. Они подгружали его уже после установки на устройство жертвы, делая это либо втайне от пользователя, либо отправляя запрос на необходимость обновления. Таким образом создателям удавалось долгое время сохранять свои детища втайне от модераторов и алгоритмов Google Play, занятых непрерывным поиском опасных приложений.

В общей сложности 22 приложения, которые были удалены из Google Play, были загружены около двух миллионов раз, а значит, продержались в каталоге достаточно долго, чтобы набрать такую популярность. Как отмечают исследователи Sophos, как минимум одна вредоносная программа первоначально попала в ассортимент фирменного магазина приложений Google еще в 2016 или 2017 году, инфицировав за все время своего существования около миллиона устройств.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.

Восемь приложений из Google Play с миллиардами загрузок оказались вредоносными

Как минимум восемь приложений из Google Play, имеющих в общей сложности более двух миллиардов загрузок, оказались задействованы в демонстрации мошеннических рекламных объявлений. Об этом пишет BuzzFeed News со ссылкой на исследователей в области компьютерной безопасности фирмы Kochava. Семь из них принадлежат популярной китайской компании Cheetah Mobile, а одно — стартапу Kika Tech, базирующемуся в Кремниевой долине.

По словам экспертов, узнавших о деструктивной деятельности размещенных в Google Play приложений, те занимались отслеживанием действий пользователей инфицированных устройств. Это было частью кампании по продвижению приложений сторонних разработчиков, за каждую установку которых Cheetah Mobile и Kika Tech получали от 0,5 до 3 долларов. А чтобы доказать факт установки, программы, задействованные в схеме, незаконно фиксировали нажатия пользователей на экран.

Приложения, которые уличили в мошеннической схеме

— Clean Master;
— CM File Manager;
— CM Launcher 3D;
— Security Master;
— Battery Doctor;
— CM Locker;
— Cheetah Keyboard.

Последнее приложение из списка, помимо отслеживания действий пользователей на устройстве, фиксировало нажатия на клавиатуру, отправляя полученные данные на сервера разработчиков. Впоследствии эта информация могла использоваться для формирования релевантных рекламных объявлений и повышения заработка создателей. А, учитывая колоссальную аудиторию пользователей приложений Cheetah и Kika, вероятный доход их создателей от реализации мошеннических схем, может исчисляться миллиардами долларов.

Google со своей стороны пообещала, что расследует ситуацию и вынесет свой вердикт. Тем не менее, к настоящему моменту компания удалила только два приложения, сохранив за остальными право размещения в Google Play за отсутствием должного количества доказательств незаконной деятельности. Чем это закончится в конечном итоге, остается только догадываться.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.

Новый Android-троян обчищает банковские счета россиян

В период с августа по октябрь 2018 года троян Rotexy атаковал более 70 тысяч устройств под управлением Android, став самым активным представителем категории банковских троянов, констатируют исследователи «Лаборатории Касперского». При этом 98% от общего числа совершенных атак приходятся на пользователей из России, которых разработчики Rotexy, очевидно, сочли наиболее легкими жертвами, в меньшей степени способными оказать ему сопротивление.

Rotexy распространяется под видом приложений для доступа к торговым площадкам вроде «Юла» или «Авито» посредством ресурсов youla9d6h.tk, prodam8n9.tk, prodamfkx.tk, avitoe0ys.tk и им подобных. Вероятно, злоумышленники выбрали сайты объявлений в качестве прикрытия из-за их высокой посещаемости и естественного желания большинства пользователей что-нибудь продать или выгодно купить.

Как действует Rotexy

Попадая на устройство, троян проверяет, не запущен ли он на эмуляторе, после чего определяет местоположение, которое не должно выходить за пределы России. В случае несовпадения одного из этих показателей, троян остановит процесс укоренения, а на экране появится так называемая «заглушка», имитирующая инициализацию компонентов. Но если все идет по заложенному разработчиками сценарию, Rotexy запрашивает права администратора и получает доступ к основным функциям смартфона.

После получения необходимых привилегий троян скроет свою пиктограмму и будет дожидаться запуска банковского приложения, чтобы подменить экран авторизации фишинговой страницей. Как следствие — мошенники получают доступ к банковскому счету своей жертвы и вычищают его под ноль. Но иногда Rotexy ведет себя и как вымогатель. Как правило, это происходит, если на устройстве нет банковских приложений. В этом случае троян блокирует экран зараженного аппарата и требует заплатить штраф за незаконный просмотр порно.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.

В тренды Google Play попало вредоносное ПО для Android

Стремление Google ко всеобъемлющему контролю разбивается вдребезги о банальную неспособность компании контролировать даже фирменный каталог приложений. Как сообщил эксперт в области информационной безопасности компании ESET Лукас Стефанко, в Google Play долгое время орудовала партия из 13 троянов, выдавая себя за гоночные игры и симуляторы вождения, которым за время своей активности удалось обмануть более полумиллиона пользователей.

По словам Стефанко, в общей сложности трояны были загружены по меньшей мере 560 тысяч раз, свидетельствуя о масштабности проводимой мошеннической кампании. Но самое страшное в этой истории то, что два вредоносных приложения из 13 попали в тренды и, продвигаемые алгоритмами Google, какое-то время были на виду у тысяч потенциальных жертв, испытывая серьезный рост числа загрузок.

Приложение просит загрузить дополнительные компоненты. Что делать

После установки на устройство пользователь выяснял, что загруженная им гоночная игра является чем-то вроде установочного файла, который предлагает произвести дозагрузку необходимых компонентов. Согласие, по словам пользователей, столкнувшихся с трояном, приводило к замедлению смартфона и неестественному поведению, например, демонстрации рекламных объявлений в тех приложениях и областях операционной системы, где их быть не должно.

Как отмечает сам Стефанко, он не может наверняка сказать, какие именно компоненты загружались на устройства пользователей. Скорее всего, что это всего лишь рекламное ПО, демонстрирующее баннерную рекламу поверх интерфейса ОС, а также штатных и сторонних приложений. Нередко такое ПО, помимо раздражения пользователей, может оказывать негативное влияние на производительность зараженных устройств, снижая их быстродействие и время автономной работы из-за необходимости поддержания связи с удаленным сервером.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.

Осторожно: в Google Play проникла серия поддельных криптокошельков

Невзирая на постоянно растущий уровень защищенности Google Play, о котором не преминул заявить поисковый гигант, тот по-прежнему продолжает страдать от нашествия вредоносных приложений. Об этом узнал эксперт в области информационной безопасности антивирусной компании ESET Лукас Стефанко. По его информации, на сей раз в официальный каталог проникла целая серия поддельных кошельков для хранения криптовалют, выдающих себя за легитимные сервисы.

Как отмечается в докладе Стефанко, создатели вредоносного ПО, нацеленного на кражу персональных данных и сбережений своих жертв, действовали двумя путями. В первом случае приложение, носившее название MetaMask, не мимикрировало под легитимное, а действовало по классической фишинговой схеме. Оно просто собирало данные пользователей, включая приватные ключи авторизации для доступа к их криптовалютным кошелькам, после чего обчищало их.

Поддельные криптовалютные кошельки

Во втором случае приложения действовали от имени известных сервисов для взаимодействия с токенами NEO и Tether. Правда, в отличие от MetaMask, они не собирали данные своих жертв, а предоставляли тем в качестве вновь сгенерированного адреса для перевода цифровой наличности адреса злоумышленников, сохраняя за последними приватный ключ доступа. Многие пользователи, не подозревая подлога, переводили свои средства без возможности вернуть их обратно.

По словам Стефанко, такое ПО может быть создано даже людьми, не обладающими необходимыми для написания программ навыками. Как правило, они обращаются к популярной среде разработки Drag-n-Drop, которая позволяет собирать приложения, подобные тем, что обнаружил эксперт, как конструктор. Не исключено, говорит Стефанко, что в дальнейшем количество поддельных кошельков будет только расти.

Обсудить эту и другие новости Android можно в нашем Telegram-чате. Узнать все о криптовалютах и блокчейне можно на страницах ресурса 2bitcoins.ru.

Скачивать приложения для Android из сторонних источников стало безопаснее

Антивирусная система Google Play Protect, доступная на всех лицензированных смартфонах под управлением операционной системы Android, оказалась более эффективным решением, чем было принято считать ранее, узнал ZDNet. Фирменная разработка Google, предназначенная для обнаружения вредоносных компонентов в приложениях для Android, способна выявлять подлог в любом ПО вне зависимости от его функциональности и доступности в каталоге Google Play.

«Google Play Protect способен проанализировать каждое приложение, которое он найдет в Интернете, — говорится в корпоративном блоге Google. — Нам пришлось разложить APK-файл приложения на мельчайшие элементы и изучить. Это позволило нам начать анализировать множество даже самых незначительных процессов, происходящих в приложении, выявляя таким образом факторы, свидетельствующие о подрывном поведении вроде фишинговых атак и эскалации привилегий […]».

Безопасно ли устанавливать ПО не из Google Play

В теории это может означать, что фирменный антивирус поискового гиганта способен защитить пользователя от непреднамеренной установки вредоносного ПО, найденного за пределами официального каталога. По словам представителей Google, как только программа попадает на устройство с Google Play Protect, защитные алгоритмы инициируют его анализ, проверяя каждый компонент на предмет вредоносных функций.

Расширение поисковых возможностей Google Play Protect не прошло даром. Согласно информации Google, за прошедший год фирменный антивирус сократил количество заражений, возникающих в результате установки приложений из непроверенных источников на 7%. Несмотря на то что эта цифра не тянет на прорыв, она свидетельствует о положительной динамике в этой области. Не исключено, что в обозримом будущем Android станет даже более безопасным, чем iOS с его непробиваемым для вирусов App Store.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.

В Android нашли уязвимость, которая позволяет следить за передвижением пользователей

В Android существует уязвимость CVE-2018-9581, которая позволяет злоумышленникам отслеживать местоположение своих жертв, использующих смартфоны под управлением операционной системы от Google. Об этом сообщают исследователи в области компьютерной безопасности компании Nightwatch Cybersecurity. Брешь лежит в основе системы RSSI, отвечающей за определение уровня принимаемого от Wi-Fi-маршрутизатора сигнала, и позволяет приложениям фиксировать перемещения пользователей без получения соответствующих привилегий.

Утечка информации происходит из-за несовершенств механизма изоляции приложений, констатируют исследователи. Несмотря на то что Android, как правило, ограничивает возможность обмена данными между независимым ПО, в случае с CVE-2018-9581 этого не происходит и сторонние программы получают доступ к сведениям о силе приема, которые в свою очередь преобразовываются в сведения о степени удаленности пользователя от маршрутизатора.

Насколько защищена ОС Android

По данным экспертов Nightwatch Cybersecurity, описанная уязвимость характерна для всех версий Android, и вина за ее существование лежит исключительно на Google, которая не удалила должного внимания безопасности собственной ОС. Даже ноябрьский патч безопасности, чей релиз состоялся на прошлой неделе, не устранил брешь, позволяя создателям вредоносных приложений контролировать перемещения своих жертв.

Справедливости ради стоит отметить, что отслеживание перемещений пользователей возможно только в пределах охвата Wi-Fi-маршрутизатора, к которому подключено уязвимое устройство. Тем не менее, даже такая незначительная, на первый взгляд, уязвимость, может служить средством деанонимизации отдельных личностей, например, на массовых мероприятиях или в местах скопления людей вроде концертов, аэропортов, вокзалов и т.д.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.

Google: Android безопасен как никогда прежде

Пожалуй, самый надежный способ обезопасить свой смартфон от вредоносного ПО, а себя — от кражи персональных данных и финансовых сбережений, — использовать сертифицированные аппараты с Google Play Protect. Об этом представители Google сообщили в отчете по безопасности Android за 2018 год. Встроенный антивирус не только предостережет от опасности установки потенциально опасного приложения, но и оповестит, если устройство было заражено ранее.

«Пользователи устройств [на Android], которые скачивают приложения только из каталога Google Play, в 9 раз меньше подвержены риску столкновения с потенциально опасным ПО, чем те, которые пользуются сторонними платформами. По статистике, только 0,8% устройств, использующих Google Play, заражены вредоносным программным обеспечением», — следует из материалов отчета.

Почему не стоит скачивать ПО не из Google Play

Несмотря на очевидное стремление Google популяризовать фирменный каталог приложений, статистика показывает, что с прошлого года количество устройств, зараженных приложениями из сторонних источников, сократилось на 7%. Это хоть и не тянет на настоящий прорыв, все же свидетельствует о положительной динамике в данной области, указывая либо на повышение самосознания пользователей, либо на медленно, но верно растущий уровень защищенности операционной системы.

На прошлой неделе стало известно, что Google расширила сферу применения антивируса Google Play Protect. Теперь он активируется всякий раз, когда пользователь будет пытаться авторизоваться в своей учетной записи Google. Антивирус просканирует устройство на предмет потенциально опасного ПО и при обнаружении такового запретит ввод логина и пароля, предварительно указав на подлежащий немедленному удалению компонент или программу.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.

Android-приложение воровало данные для доступа к криптовалютным биржам

В Google Play проникло вредоносное приложение, ворующее данные пользователей для доступа к криптовалютным биржам. Об этом сообщает CryptoGlobe со ссылкой на исследователя в области информационной безопасности компании ESET Лукаса Стефанко. Оно называется Easy Rates Converter и, как следует из названия, выдает себя за утилиту для конвертации валют по актуальному курсу, привлекая таким образом внимание не только начинающих, но и продвинутых инвесторов.

Попадая на устройство, Easy Rates Converter предлагает пользователю установить обновление Adobe Flash Player, которое на самом деле содержит вредоносный компонент. Он в свою очередь дожидается, пока пользователь не запустит приложение для доступа к банковскому или криптовалютному счету, чтобы подменить страницу входа на фишинговую. При этом для трояна совершенно неважно, какой именно клиент будет запущен, поскольку он способен мимикрировать под большинство финансовых приложений.

Как распознать поддельное окно авторизации

Если пользователь не заметит, что подлинную страницу авторизации перекрывает фальшивая (это видно при открытии меню многозадачности), и введет учетные данные для доступа к лицевому счету, то они будут перенаправлены на сервера злоумышленников. Те в свою очередь незамедлительно используют данные для авторизации и последующего перевода всей цифровой наличности на свои кошельки вне зависимости от биржи, на которой они хранятся.

Практика показывает, что большинство пользователей не подозревают, что стали жертвами мошенников, еще очень долго. Это связано с тем, что, в отличие от большинства аналогичных решений, приложение исправно исполняет свои обязанности по конвертированию одной валюты в другую, не давая ни малейшего повода усомниться в подлинности своих функций.

Обсудить эту и другие новости Android можно в нашем Telegram-чате. Узнать все о криптовалютах и блокчейне можно на страницах дружественного ресурса 2bitcoins.ru.

Google придумала новый способ борьбы с вирусами на Android

Разработчики «Корпорации добра» начали испытания новой системы защиты пользователей, которая активируется при попытке входа в учетную запись Google. Об этом говорится в официальном блоге поискового гиганта. Нововведение предусматривает задействование JavaScript для сканирования устройства на предмет вредоносных компонентов, препятствуя авторизации во избежание кражи учетных данных мошенниками с целью последующей компрометации аккаунта и его использования в личных целях.

Отныне всякий раз при входе на страницу авторизации, объясняют разработчики, будет выполняться оценка риска. В случае обнаружения на устройстве вредоносного или другого подозрительного ПО, система запретит авторизацию до момента очистки памяти. А чтобы пользователю было легче справиться с задачей, специальные алгоритмы укажут на конкретные приложения, которые подрывают безопасность устройства и тем самым препятствуют входу в учетную запись.

Чтобы проверка состоялась, необходимо, чтобы на устройстве не была отключена работа JavaScript. Несмотря на то что у подавляющего большинства пользователей данная надстройка включена по умолчанию, некоторые предпочитают отключать ее. В этом случае потребуется активировать JavaScript, перейдя в настройки JavaScript в конфигурациях своего браузера и передвинув ползунок активации в положение «вкл.». Так вы будете уверены, что безопасности вашей учетной записи ничто не угрожает.

В случае, если ваша учетная запись была скомпрометирована ранее, алгоритмы Google поймут это и предложат оценить нанесенный ущерб и способы возвращения контроля. При желании вы всегда можете самостоятельно проверить, какие приложения и сервисы имеют доступ к вашей учетной записи. Для этого перейдите в раздел безопасности, где представлен полный перечень ПО, которому разрешен доступ к вашей информации, сохраненной на серверах Google.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.

Google удалила из Google Play 29 банковских троянов

Эксперт антивирусной компании ESET Лукас Стефанко узнал о существовании 29 вредоносных приложений для Android, которым удалось обойти защиту Google Play и закрепиться в каталоге. Все они были ориентированы на кражу учетных данных для доступа к банковским счетам своих жертв. Для этого программы провоцировали появление на экранах зараженных устройств поддельные окна авторизации, имитирующие начальные страницы популярных онлайн-банков.

Дабы охватить максимально широкую аудиторию, мошенники прятали вредоносный код в приложения самого разного толка. В числе инфицированного ПО попадались всевозможные каталоги гороскопов, бустеры, утилиты для чистки памяти и другие пользующиеся спросом программы. Такая стратегия дала свои плоды и всего за пару месяцев троян удалось распространить по меньшей мере среди 30 тысяч пользователей устройств на Android.

Банковские трояны для Android

— Astro Plus
— Power Manager
— Master Cleaner – CPU Booster
— Master Cleanser – Power Booster
— Super Boost Cleaner
— Super Fast Cleanet
— Daily Horoscope For All Zodiac Signs
— Daily Horoscope Free – Horoscope Compability
— Phone Booster – CPU Cooker
— Ultra Phone Booster
— Free Daily Horoscope 2019
— Free Daily Horoscope Plus – Astrology Online
— Phone Power Booster
— Ultra Cleaner – Power Boost
— Master Cleaner – CPU Booster
— Daily Horoscope – Astrological Forecast
— Speed Cleaner – CPU Cooler
— Horoscope 2018
— Meu Horoscopo
— Master Clean – Power Booster
— Boost Your Phone
— Phone Cleaner – Booster, Optimizer
— Clean Master Pro
— Clean Master – Booster Pro
— BoostFX
— Personal Horoscope

Поведение банковских троянов

В отличие от большинства троянов, мимикрирующих под легитимное ПО для доступа к банковским счетам, эти до последнего ведут себя максимально неприметно. Попадая на устройства своих жертв, многие приложения сообщали о несовместимости и скрывались с рабочего стола, имитируя самоудаление, после чего начинали сканировать память на предмет установленных банковских клиентов, в зависимости от которых троян формировал поддельную страницу авторизации.

На момент выхода публикации все вредоносные приложения из списка удалены из Google Play.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.

Найден новый способ взлома Android-смартфонов при помощи NFC

Модуль ближнего поля, которым сегодня оснащается большинство современных смартфонов под управлением Android, может использоваться для их удаленного взлома. Об этом в рамках конференции Hack.lu сообщил исследователь в области информационной безопасности компании Checkmarx Педро Умбелино. Обнаруженный им метод позволяет передавать по беспроводному соединению логины и пароли учетных записей с одного смартфона на другой при условии его нахождения в зоне досягаемости технологии Near-field communication.

По словам Умбелино, опытным путем он выяснил, что дальность срабатывания NFC-модуля в определенных сценариях использования может превышать заявленные производителями смартфонов 7-10 см. Это значит, что взломщик может инициировать выемку данных даже на устройствах с отключенными модулями Wi-Fi, Bluetooth или GSM, находясь на значительном удалении (до нескольких десятков метров) от своей жертвы, и при соблюдении ряда условностей оставаться абсолютно незамеченным.

Как взломать смартфон через NFC

Впрочем, чтобы метод Умбелино сработал, злоумышленнику необходимо сначала установить на смартфон жертвы вредоносный компонент, который превратит его в передатчик. Именно он благодаря так называемой амплитудной манипуляции, получившей название on-off keying, будет осуществлять передачу данных со скоростью 10-12 бит/с. Для достижения оптимального сигнала необходимо, чтобы расстояние между передатчиком и приемником не превышало 10 метров. В противном случае в процессе передачи могут возникать ошибки, которые, к радости взломщиков и к сожалению их жертв, подлежат коррективке постфактум.

Основную сложность в процедуре взлома, по собственному заявлению Умбелино, представляет установка вредоносного компонента на устройство жертвы. Однако, констатирует исследователь, учитывая обилие способов подлога программного обеспечения, спровоцировать человека загрузить файл не является невыполнимым условием, которое окупится сторицей при заражении сети корпоративных устройств.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.