Новости по теме «Шпион SonicSpy выявлен в приложениях Google Play Store»

DuckDuckGo остановит слежку Android-приложений за вами

Популярный поисковый движок DuckDuckGo специализируется на безопасности. Однако история поиска является не единственным способом построения вашего цифрового профиля.

Компания уже предлагает собственный браузер Privacy Browser, который блокирует различные трекеры на сайтах. Теперь же разработчики пошли ещё дальше, внедрив функцию под названием App Tracking Protection. Эта функция входит в состав браузера DuckDuckGo для Android, и по своей сути повторяет возможности новой функции iOS, позволяя напрямую блокировать слежку за пользователями сторонними приложениями, установленными на телефоне. Приложение DDG позволяет выявлять рекламные трекеры в других приложениях и прекращать передачу данных от них рекламным компаниям, включая Google и Facebook.

Браузер DuckDuckGo

Обновлённое приложение DuckDuckGo сможет предложить панель управления, где будет показано, какое приложение пытается передать данные слежения, с возможностью эффективной блокировки в реальном времени благодаря собственной работе в фоне. Периодически инструмент будет показывать обобщённый отчёт по заблокированным трекерам.

Блокировка трекеров в браузере DuckDuckGo

К сожалению, функция повышения приватности пока находится на этапе бета-тестирования и требует ручной настройки. Подписаться на ожидание этой функции можно в настройках браузера DuckDuckGo Android в разделе «Приватность» / «Защита от трекинга приложений».

Новый троян в Android заразил 10 миллионов устройств

По информации исследовательской лаборатории Zimperium zLabs, мир накрыл новый троян под названием GriftHorse. Он встроен в не менее чем 200 вредоносных Android-приложений, которые опубликованы в магазине Google Play и ряде сторонних магазинов.

В настоящее время речь идёт об инфицировании более чем 10 миллионов Android-устройств в 70 странах. А жертвы потеряли миллионы долларов.

Исследователи в отечёте обозначили, что кампания по распространению GriftHorse велась с ноября 2020 по апрель 2021 года. Когда пользователь устанавливает одно из зловредных приложений, GriftHorse генерирует ряд всплывающих уведомлений, которые завлекают пользователей разными призами и скидками. Те, кто соглашается на предложение отправляют на веб-сайт, где его просят ввести номер телефона для получения спецпредложения.

Мошенническая подписка от GriftHorse

В реальности же GriftHorse подписывает устройство на премиальный сервис SMS, который стоит в месяц 35 долларов. Предполагается, что таким образом операторы GriftHorse заработали от 1,5 до 4 миллионов долларов, а первые жертвы потеряли более 230 долларов, если не остановили этот обман.

Страны, пострадавшие от GriftHorse

Исследователь Zimperium Аазим Ясвант и Нипум Гупта отметили, что это весьма грамотно построенный зловред. Операторы применяли качественный код и широкий спектр веб-сайтов и вредоносных приложений, которые покрывают практически каждую категорию. Исследователи оповестили Google об этом факте, и последняя уже удалила приложения из Play, однако их по-прежнему можно встретить в сторонних магазинах.

Fairphone предлагает Android без Google

Европейский производитель мобильных телефонов с ограниченным воздействием на окружающую среду, Fairphone, объявил о возможности предложить /e/OS, максимально лишённую связки с Google и ориентированную на приватность версию Android, в составе телефона Fairphone 3.

Разработчик сообщил, что удалил множество участков кода, которые отправляли персональные данные на удалённый сервер без согласия пользователей.

«Мы не сканируем данные в вашем телефоне или вашем облачном пространстве, и мы не отслеживаем ваше перемещение сотни раз в день или собираем данные о том, что вы делаете со своими приложениями».

Телефон Firephone 3 с e/OS доступен к покупке за 480 евро, «на 30 евро дороже стандартного Fairphone 3 с флёром Googl’а». Установить /e/OS на Fairphone 3 можно вручную через специальный инсталлятор на сайте.

Смартфон Fairphone 3

Смартфон Fairphone 3 предлагает модульную конструкцию с высокой ремонтопригодностью. Он «изготовлен из бесконфликтных, перерабатываемых материалов, выбранных с высокой ответственностью».

Что касается аппаратного обеспечения, то телефон имеет экран FullHD+ (2160×1080 пикс.) с защитой Gorilla Glass, заднюю камеру Sony разрешением 12 Мпикс., батарею ёмкостью 3000 мА×ч, накопитель на 64 ГБ с расширением через microSD. Устройство основано на процессоре Qualcomm Snapdragon 632 и имеет 4 ГБ оперативной памяти.

Из дополнительных функций можно отметить 8 Мпикс. фронтальную камеру, NFC и поддержку двух SIM-карт.

50 организаций просят Google ужесточить требование к встроенному в Android ПО

Более 50 организаций, включая Privacy International, Digital Rights Foundation, DuckDuckGo и Electronic Frontier Foundation, написали Сундару Пичаи, исполнительному директору Alphabet, открытое письмо, касающееся быстрого роста предустановленного ПО на устройствах с операционной системой Android и растущих рисках безопасности для клиентов.

Письмо гласит, что OEM-производители телефонов с Android предустанавливают в систему свои приложения, которые нельзя удалить из-за их системных привилегий, и которые обходят модель разрешений в Android. Таким образом, эти приложения получают доступ к микрофону, камере и средствам геолокации, собирают пользовательские данные и передают их OEM без согласия самих пользователей.

Группа просит Google внести некоторые изменения в то, как Android поддерживает предустановленные приложения. Они просят Google обеспечить возможность полной деинсталляции предустановленных приложений. Сейчас некоторые производители дают возможность отключить такие приложения, однако их службы продолжают работать в фоне и собирать информацию.

Кроме того, в письме выражено требование обеспечить предустановленным приложениям тот же уровень безопасности, что и приложениям из Google Play Store, а также гарантировать их обновление из Google Play, даже если пользователь не залогинился. В дополнение, Google должен отказывать в сертификации OEM-производителям, если они будут использовать пользовательские данные.

xHelper инфицировал 45 тысяч смартфонов на Android

В поле зрения антивирусных компаний попал новый зловред для операционной системы Android, который хотя и не наносит сильного вреда, имеет устойчивый механизм автоматической переустановки.

Вирус получил название xHelper. Впервые он появился в марте, после чего начал медленное распространение до 32 тысяч поражённых устройств в августе и 45 тысяч устройств в октябре.

По словам Symantec, этот вирус находит ежедневно 131 новую жертву. Наибольшее распространение xHelper получил в Индии, США и России.

Как сообщает Malwarebytes, инфекция распространяется благодаря переводу пользователей на страницу, где выложено некое приложение для Android. На этом сайте даются инструкции, как установить приложение из неофициального источника. А вот код, скрытый в этом приложении, и содержит троян xHelper.

За ним пока не выявлены разрушительные действия. По данным Malwarebytes и Symantec, большую часть своей жизни этот вирус занимается принудительной демонстрацией рекламы, а также показывает спам в области уведомлений. Эта реклама и нотификации переводят пользователей на Play Store, где жертву просят установить другое приложение. Таким образом, создатели xHelper зарабатывают деньги на комиссиях с установки.

Самое неприятное в XHelper то, что он работает с устройством как приложение из прошивки и устанавливает себя в виде отдельного сервиса. Более того, приложение нельзя удалить, поскольку троян постоянно переустанавливает себя, даже после сброса телефона до заводских настроек.

В Google Play выявлен зловред со 100 миллионами загрузок

Исследователи из лаборатории Касперского сообщили об обнаружении вредоносной программы для Android под названием CamScanner, которая является «создателем PDF на телефоне и включает OCR».

Согласно отчёту, приложение CamScanner было честным, без подозрительной активности. Как и в прочих приложениях, в этом отображалась реклама и предлагались покупки. «Однако в какой-то момент всё изменилось, и свежая версия приложения поставлялась с рекламной библиотекой, содержащей вредоносный модуль».

В приложение был добавлен троян, названный лабораторией Trojan-Dropper.AndroidOS.Necro.n. Сам он не выполнял вредоносных функций, но загружал зловреды другого типа, включая те, что внедряют свою рекламу, подписываются на фейковые рассылки или воруют банковские данные. Раньше трояны подобного типа лаборатория выявляла «предустановленными в некоторых приложениях на китайских смартфонах».

Подозрительную активность заметили некоторые пользователи, о чём написали в комментариях к приложению, чтобы предупредить других пользователей. Разработчики исправили последнюю версию, исключив зловреда, однако Kaspersky отмечает, что для разных устройств версии сильно отличаются, а потому в некоторых случаях вредоносная активность ещё может проявляться.

25 миллионов устройств поражены зловредом Agent Smith

Исследователи в области безопасности выявили новый зловред для операционной системы Android, который поразил 25 миллионов устройств. Он получил лаконичное название «Агент Смит».

Компания Check Point выпустила пресс-релиз, в котором описала действия вируса. Согласно её информации, как только зловред установлен, он начинает искать другие приложения общего назначения и подменять их на заражённые версии. Эти заражённые Agent Smith приложения начинают отображать поддельную рекламу, нацеленную на финансовые манипуляции.

Хьюго Уивинг в роли Агента Смита

Глава Check Point по выявлению мобильных угроз Джонатан Шимонович прокомментировал отчёт: «Вредоносное ПО атакует пользовательские приложения по-тихому, что оставляет обычных пользователей Android сражаться с подобными угрозами самостоятельно».

Принцип действия Agent Smith

Большинство инфицированных устройств расположены в Индии и близлежащих странах, поскольку вирус распространялся через 9 приложений, популярных в этом регионе. Однако основы этого зловреда выявлены в Китае. В Google Play Store найдены 11 инфицированных приложений, однако компания Google уже удалила их из своего магазина.

Карта распространения Agent Smith

Для борьбы с подобными угрозами Шимонович рекомендует внимательно оценивать устанавливаемые приложения, и не ставить приложения из неизвестных источников.

Более 1000 приложений Android собирают данные без разрешений

Недавнее исследование показало, что около 1000 приложений Android собирают пользовательские данные даже без получения разрешения. К этим данным относится геолокация и другие идентификаторы.

Исследователи из Международного Института Компьютерных Наук изучили 88 000 приложений из магазина Google Play и установили, что 1325 из них могут получать данные даже, если им не было выдано разрешение.

Серж Эгельман, директор МИКН по исследованиям в области практической безопасности и приватности на конференции PrivacyCon задал риторический вопрос: «Если разработчики приложений могут обойти систему, тогда зачем спрашивать у пользователей разрешения, если оно, в целом, не имеет смысла?»

Запрос разрешений приложением Facebook

Некоторые из этих приложений собирали данные из Wi-Fi подключений и метаданные, хранимые в фотографиях. К примеру, Shutterfly брал GPS локации из фотографий, даже если пользователь запрещал приложению получать геоданные. Другие приложения получали данные из третьих, которые имели разрешение. Если пользователь разрешал приложению доступ к SD-карте, другое приложение могло делать то же самое. Так поступали Samsung Health и Browser.

Исследователи сообщили в Google о данной проблеме. Сама Google пообещала решить проблему в Android Q. В ней приложения не смогут получать геолокацию из фотографий, а пользователи будут вынуждены давать разрешение на сбор данных о местоположении через Wi-Fi.

/e/ анонсирует Android-смартфоны, ориентированные на приватность

Смарт-устройства в 2019 году стали нормой. И, к сожалению, нормой стало скрытое слежение с их помощью за владельцами. При этом обычно слежкой занимаются крупные технологические компании, вроде Google. Для тех, кто хотел бы иметь больше приватности, организация e Foundation или просто /e/, создала свою безопасную операционную систему и предлагает телефоны с ней.

Неприбыльная организация e Foundation была создана в 2018 году. Её миссия — продвижение ОС с открытым исходным кодом и другими мобильными сервисами, которые уважают приватность и просты в использовании. Когда организация выпустила бета версию такой ОС, многие люди восприняли её с одобрением. В результате, компания решила выпускать телефоны с предустановленной /e/OS. Примечательно, что телефоны будут восстановленные, т.е. отремонтированные после заводского брака. Отмечается, что такой подход экономичен и экологичен. Пока организация готовит несколько моделей восстановленных телефонов: Samsung Galaxy S7 32GB за 279 евро, Samsung Galaxy S7 Edge 32 GB за 299 евро, Samsung Galaxy S9 64Gb за 499 евро или Samsung Galaxy S9+ за 549 евро. На смартфоны распространяется годовая гарантия. Однако пока их нет, и всем заинтересованным предлагается встать в бесплатную ни к чему не обязывающую очередь.

/e/OS на Samsung Galaxy S7 Edge

Что касается /e/OS, то она включает приложения, заточенные на приватное окружение. Система является форком Android и содержит ряд стандартных приложений из этой системы, включая контакты, часы, файловый менеджер, калькулятор, клавиатуру и так далее. Также имеется «отгугленный» форк Chromium и «форк для почты K9». Большинство предустановленных приложений имеют открытый исходный код, кроме Карт и Погоды. Все приложения не передают данные в Google или другую большую технологическую компанию.

В скором времени разработчики планируют обновить версию /e/OS до Android Pie, обеспечить возможность удаления предустановленных приложений, ввести несколько пользовательских профилей и поддержку веб-приложений. Также они надеются на сетевые функции приватности, такие, как VPN.

Более подробно с инициативой можно ознакомиться на сайте организации /e/.

На Google Play обнаружен поддельный криптокошелёк

В Google Play Store опять выявлено вредоносное ПО. На этот раз приложение воровало криптовалюту, обманом заставляя пользователей переводить деньги на кошелёк мошенников.

Как известно, адреса криптокошельков представляют собой длинные строки символов. И конечно, чтобы не вводить их вручную, люди просто копируют и вставляют длинный адрес. Этим и пользуется зловред, просто подменяя скопированный адрес на один из кошельков мошенников, в надежде, что человек не заметит подмены.

Иконка Google Play Store

Зловреды, которые работают таким образом — не новы. В позапрошлом году ПО такого же действия было выявлено для Windows, а в прошлом — для Android в одном из сторонних магазинов. И только впервые подобный зловред просочился на Google Play Store.

По данным ESET, приложение маскировалось под другое средство работы с криптовалютами под названием MetaMask, которое является честным средством для работы с Ethereum. Однако MetaMask существует лишь в виде аддона к популярным браузерам, его не существует в виде отдельного приложения.

Настоящий MetaMask

Поддельный MetaMask появился на Play Store 1 февраля. После обращения ESET компания Google удалила его, однако, сколько людей успело им воспользоваться и каковы суммы ущерба, вряд ли кто-то узнает.

Google анонсирует алгоритм шифрования Adiantum для лоу-энд-устройств

Компания Google, стремясь сделать Интернет более безопасным местом, анонсировала новую форму шифрования под названием Adiantum.

Алгоритм предназначен для бюджетных телефонов и смарт-устройств, которые не имеют аппаратного обеспечения для эффективного локального шифрования данных. Разработка позволит сделать лоу-энд-устройства более безопасными, чем их предшественники, которые не имели шифрования данных вовсе.

Директор по стратегии мобильной безопасности, безопасности Android и приватности Юджин Лидерман заявил: «Мы надеемся, что Adiantum сделает шифрование на всех устройствах демократичным. Как и покупка телефона без текстовых сообщений, не может быть исключений в обеспечении безопасности в ущерб производительности устройства. Каждый должен обладать приватностью и безопасностью, независимо от ценника за телефон».

Adiantum

По словам разработчиков, Adiantum является идеальным решением для устройств с недорогими процессорами, такими, например, как ARM Cortex-A7, которые не имеют аппаратной поддержки AES. В отличие от множества смартфонов на системе Android Go, некоторые смарт-часы и телевизоры имеют подобные процессоры, так что они также получат преимущества от внедрения Adiantum.

Объясняя название протокола шифрования, Google сообщила, что Adiantum назван в честь рода папоротника адиантум, который во флориографии олицетворяет искренность и осмотрительность, что делает его вполне подходящим именем.

Зловред Android прячется от исследователей, используя датчики движения

Вредоносные программы начинают вызывать серьёзное беспокойство, поскольку развивая их, авторы применяют всё более сложные и скрытые методики.

Исследователи Trend Micro нашли пару вредоносных инструментов для Android — Currency Converter и BatterySaverMobi, которые выполняют свою вредоносную функцию только, если устройство движется.

Эта техника съёма данных с датчиков движения позволяет прятать от исследователей свой противоправный функционал, поскольку обычно исследование приложений выполняется в эмуляторе, лишённом этих датчиков.

Болезненный Android

Выявленные безопасниками приложения снимают данные с датчиков движения, таким образом определяя, что они стоят на настоящем телефоне. После подтверждения, они обманным путём устанавливают зловред Anubis, либо иной вредоносный пакет, маскируя его как системное обновление.

Примечательно, что этот процесс также скрытый. «Одним из способов, которым разработчики прятали вредоносный сервер, стало кодирование страницы запроса в Telegram и Twitter. Дроппер банковского зловреда будет запрашивать Telegram или Twitter после получения разрешения на запуск на устройстве» — отметили в Trend Micro. Другим способом установки зловреда стало старое (не)доброе поддельное сообщение об обновлении.

Всё это в очередной раз указывает, что нам нужно проявлять особое внимание, устанавливая приложения и давая им разрешения на дополнительные действия.

Распознавание лица в Android можно обмануть 3D моделью

Технологический мир пытается найти реальную альтернативу паролям. Идеальной технологией считали распознавание лица, но пока она далека от активного использования, поскольку журналист из Forbes сумел обмануть её, напечатав модель своей головы на 3D принтере.

Томас Брюстер напечатал свою голову на 3D принтере и протестировал систему распознавания лица на четырёх телефонах с Android и iPhone X.

Из этой пятёрки только iPhone X не удалось одурачить, а вот устройства с Android открылись сразу же. Компания Apple возлагала на распознавание лиц большие надежды и вкладывала большие ресурсы. И сейчас компания готова противостоять хотя бы самым простым способам обмана.

Манекены

В то же время Android больше полагается на сканер отпечатков пальцев. Посмотрите на Pixel 3. В нём нет распознавания лица по умолчанию, но зато его добавили в свои флагманские устройства Huawei, Samsung и OnePlus. Но работает она не так хорошо, как у Apple.

Не секрет, что распознавание лица пока находится на ранних этапах освоения, чем активно пользуются правоохранительные органы.

Выявлен зловред Android, ворующий деньги с PayPal

Вредоносное ПО часто пытается украсть деньги, однако исследователи из ESET выявили подлое приложение Android, которое ворует деньги со счёта PayPal даже при двухфакторной аутентификации.

Приложение Optimization Android, описываемое как средство уменьшение энергопотребления, на самом деле ничего не оптимизирует, а просто закрывается после запуска. Однако остаётся фоновым процессом и ждёт подходящего момента.

Приложение Optimization Android

При установке приложение просит доступ к сервисам Android Accessibility. Это разрешение позволяет вредоносному приложению отслеживать нажатия сенсорного экрана. И когда запускается PayPal, зловред просто перехватывает все нажатия, узнавая логин, пароль и даже код подтверждения. После этого приложение за 5 секунд снимает со счёта деньги и переводит на кошелёк хакера.

Android Trojan steals money from PayPal accounts even with 2FA on: How it works/Demo

При тестировании приложение пыталось угнать 1000 евро, но эта сумма может меняться в зависимости от страны.

В ESET отмечают, что атака будет вестись до тех пор, пока будут деньги на счету, либо пока будут деньги на привязанной к счёту карте. Если этого мало, то зловред также может изменять контакты, совершать и перенаправлять вызовы и даже перехватывать и удалять SMS.

Исследователи отмечают, что Optimization Android выявлен только на альтернативных площадках, однако в Google Play были найдены другие приложения с аналогичным функционалом.

Полмиллиона пользователей установили зловредное ПО из Google Play

Эксперт ESET в области безопасности Лукас Стефанко сообщил детали об инциденте массового инфицирования Android устройств через Google Play.

Эксперт обнаружил в Google Play 13 игровых приложений выпущенных одним и тем же разработчиком. Две из этих игр рекламировались самим Google Play, находясь в разделе «Топ платных». Это игры — автосимуляторы, однако они являются зловредами. По сумме инсталляций инфицированными оказались 580 тысяч устройств.

Вредоносные автосимуляторы из Google Play

Загружавшие приложения надеялись погонять на грузовике или автомобиле, но по факту игра постоянно вылетала. В реальности игра загружала данные с другого домена, зарегистрированного на разработчика приложения в Стамбуле. Что делает зловред пока не выявлено. Ясно, что он загружается вместе с Android и имеет полный доступ к сетевому трафику, что позволяет автору воровать секретные данные.

Домен зарегистрирован на Мерта Озека, но на электронные письма он не отвечает. Представитель Google Скотт Вестовер подтвердил, что приложение нарушает правила Play Store. Компания Google достаточно часто подвергается критике за то, что допускает к публикации вредоносные приложения. Фирма создала специальный сервис для проверки злонамеренных действий, но, похоже, он не стал панацеей. Тем временем блог Лукаса продолжает полнится вредоносными приложениями из Google Play.

Выявлено 145 приложений Android с вредоносным кодом для Windows

Компания Google удалила из магазина приложений Play 145 программ, которые оказались инфицированы вредоносным кодом для Windows.

Инфицированные приложения были выявлены в лаборатории Unit 42 Palo Alto Networks. Эта компания предупредила Google о приложениях, которые содержат исполняемые файлы, способные нанести вред Windows машинам.

Приложения для Android

Вы наверно озадачены, как вирус для Windows может навредить Android, ведь это абсолютно разные платформы. И вы правы — никак. Но зачем же хакерам атаковать несовместимые экосистемы? Дело в том, что это не была спланированная атака. Просто компьютеры, на которых создавались эти приложения были инфицированы, и, соответственно, все файлы, поступившие от них, также заражены.

В Unit 42 считают риск от подобной уязвимости крайне высоким. Разработка приложений является крайне важным этапом, и если на машинах разработчика не обеспечена должная безопасность, это может вылиться в огромные проблемы. Этот урок уже усвоили все, благодаря NotPetya, который распространялся, среди прочих путей, через заражённые обновления ПО. В данной ситуации всем просто повезло, что платформа вируса не совпала с платформой эксплуатации.

Пользователей Android предупреждают о вирусе-Франкенштейне

Пользователей Android предупреждают о новом вирусе, который комбинирует худшие черты различных зловредов.

Эксперты в области безопасности ThreatFabric выявили ПО под названием MysteryBot, которое включает вымогатель, кейлоггер и банковый троян. Исследователи нашли явную связь между банковским трояном LokiBot и новым зловредом.

Так чем же опасен MysteryBot? Он может контролировать инфицированные устройства и управлять ими с возможностью чтения сообщений, сбора информации о контактах и кражи важных электронных писем.

Зловреды Android

Если LokiBot атаковал только старые версии ОС, то новый MysteryBot способен работать на самых новых версиях Android, включая Android 7 и Oreo.

В приложении используется оверлейный экран, который отображает фейковые страницы логина поверх обычных приложений Android. Таким образом киберпреступники могут воровать важные данные пользователей.

Kaspersky нашёл опаснейший зловред для Android

Вредоносное ПО для Android, мимикрирующее под полезные приложения и высылающее данные о владельце, выявляются с регулярной периодичностью даже на Google Play, Однако лаборатория Касперского выявила новый вирус, который по масштабам слежки несравним ни с одним другим решением.

Зловред под названием Skygofree был разработан ещё в 2014 году и до сегодняшнего дня был переделан много раз, превратившись в шпионящего монстра. В Kaspersky его характеризуют как «многоэтапное шпионское ПО, предоставляющее атакующему полный удалённый контроль над инфицированным устройством».

Средство Skygofree способно записывать аудио через микрофон устройства при нахождении жертвы в определённом месте, способно передавать сообщения из WhatsApp, получая к нему доступ через Accessibility Services. Также Skygofree может автоматически подключать устройство к Wi-Fi сети для передачи ещё большего объёма шпионских данных и управления.

Если этого мало, то исследователи выявили в Skygofree возможность захвата изображений, видео, событий календаря и кражи деловой информации, хранимой на устройстве.

Необычность зловреду придаёт его ориентированность на устройства Huawei, где он имеет системный приоритет и не отключается даже в режиме энергосбережения.

В Kaspersky отмечают, что Skygofree был, скорее всего, разработан в Италии и распространился по миру через подставные сайты сотовых операторов. Заказчиками зловреда, вероятнее всего, являются полиция и правительственные учреждения.

Google следит за перемещением пользователей при выключенной геолокации

То, что технологические гиганты следят за пользователями, ни для кого не секрет. Ранее Google уже была уличена в сборе данных с точек доступа WiFi, теперь же сайт Quartz установил, что поисковый гигант определяет местоположение пользователей.

Компания собирает данные о вашем местоположении и перемещениях, даже при выключенной службе геолокации, даже без запуска приложений и даже без SIM карты. Это происходит с начала года, когда Android начала собирать сведения о близлежащих вышках сотовой связи, отправляя информацию назад в Google.

В ответ на запрос Quartz в Google сообщили: «Адреса сотовых вышек были включены в информацию, отправляемую системой в Google в целях использования её в push-уведомлениях и сообщениях на смартфонах Android ещё 11 месяцев назад. Она никогда не хранилась и не использовалась, и сейчас компания предпринимает шаги для прекращения этой практики после контакта с Quartz. К концу ноября телефоны Android больше не будут отправлять в Google данные о положении сотовых вышек, по крайней мере, как часть обычного сервиса».

В Quartz отметили, что не понимают, каким образом эти данные могут использоваться для улучшения доставки сообщений, зато отметили явную угрозу приватности, ведь указание сотовых вышек позволяет определить положение пользователя, а в густонаселённых районах с точностью до пары десятков метров.

Lipizzan — Android вирус следящий за каждым шагом пользователя

Компания Google выявила новую форму вредоносного ПО, которое может записывать звонки, отслеживать положение устройства, собирать данные из популярных приложений и даже записывать звук со встроенного микрофона.

Интернет-гигант установил, что шпион, названный Lipizzan, связан с израильской компанией Equus Technologies, занимающейся кибероружием. Разоблачение состоялось на фоне поиска другого Android шпиона Chrysaor, который связывают с другой компанией занимающейся кибероружием, NSO Group.

Средство Google Play Protect выявило Lipizzan в 20 различных приложениях, которые могли быть распространены и нацелены на более чем 100 устройств.

Первая часть шпионского инструмента носит невинное название, вроде Backup или Cleaner, и располагается на Google Play. После установки приложение загружается и загружает второй этап «лицензионной верификации», который и заражает устройство. Затем, если инфицирование прошло успешно, вирус получает рут-доступ к устройству, используя известные уязвимости, начинает извлекать данные и передавать их на командный сервер.

Среди извлекаемых данных исследователи обнаружили запись с микрофона устройства, мониторинг местоположения, снятие скриншотов, фотографирование с камеры устройства, кражу информации об устройстве и файлах и кражу пользовательской информации, включая контакты, журналы звонков  текстовые сообщения. Также шпион может собирать данные из приложений Gmail, LinkedIn, Messenger, Skype, Snapchat, Viber и WhatsApp.

Компания Google сообщила, что заблокировала разработчиков и приложение в экосистеме Android. Средство Google Play Protect проинформировало пострадавших пользователей и удалило приложение Lipizzan.

Google будет препятствовать установке непроверенных приложений

Последнее время компания Google значительно расширила функционал своих сервисов в области безопасности, в частности, в Gmail и Docs. Новой инициативой фирмы станет экран предупреждения, который будет появляться всякий раз при установке приложения от разработчиков, которые не прошли верификационную систему Google.

В операционной системе OS X существует похожий процесс, называемый Gatekeeper, а Windows 10 вообще блокирует установку приложений не из магазина. В Android при попытке установки неверифицированного приложения, вы увидите уведомление об этом. Чтобы продолжить установку потребуется набрать «продолжить» в специальном поле, что требует несколько больше усилий, чем нажать кнопку «OK» даже не всматриваясь в суть сообщений на экране.

Предупреждение также содержит название приложения и его разработчика, что должно позволить вам защититься в случае фишинговой атаки. Кроме того, такой подход позволяет разработчикам приступить к тестированию приложения, не дожидаясь прохождения верификации.

«Мы являемся приверженцами создания здоровой экосистемы, как для пользователей, так и для разработчиков», — заявили Навин Агарвал и Уисли Чан в блоге Google. «Эти новые отметки проинформируют пользователей автоматически, если они будут подвержены риску, позволив им принять проинформированное решение для сохранения информации в безопасности, а также сделать тестирование и разработку приложений более простыми».

Google хочет ускорить внедрение критических исправлений

После того, как стало понятно, что даже критические обновления безопасности производители смартфонов откладывают на годы, компания Google решила изменить эту схему.

Анонсировав новую версию Android O, компания Google решила не бросать производителей смартфонов наедине с собой, а планирует вести тесное сотрудничество с такими компаниями как Samsung, HTC, Motorola и прочими, чтобы гарантировать выпуск обновлений.

Компания отметила, что она начала тесное сотрудничество с производителями, которое позволит сократить время выпуска обновлений безопасности от 9 недель до нескольких дней. Таким образом, в будущем вы не останетесь беззащитными на несколько месяцев, в то время как Pixel или Nexus будут обновлены максимально быстро.

Кроме этого Google пообещала запустить специальный сервис, где будет размещать информацию о скорости обновления ОС, разделяя их по операторам и производителям смартфонов, что должно обеспечить большую прозрачность информации. Ранее эта информация была недоступна, и нельзя было оценить, насколько плохо разные производители подходят к вопросу обновления. Компания добавила, что информацией о скорости обновления своих устройств она также будет делиться, что должно заставить прочих производителей быстрее внедрять обновления.

Поставщики смартфонов внедряют зловреды в прошивки

Израильские эксперты в области безопасности утверждают, что многие смартфоны на рынке, от таких популярных брендов как Samsung, LG, Xiaomi, ZTE, Oppo, Vivo, Asus и Lenovo заражены вредоносными приложениями, и в ответе за это — поставщики смартфонов.

Вредоносный код, выявленный Check Point, включает средства кражи информации, вымогатели и системы «незаконной рекламы», которые генерируют прибыль, продолжая красть данные пользователей.

Исследователи обнаружили инфекцию в 38 Android устройствах, при этом ни одна из них не была выявлена в официальных прошивках устройств. Орен Кориат, инженер Check Point, полагает, что вредоносный код добавляется при пересылке устройств между производителями и заказчиками.

«Открытие предустановленных зловредов поднимает тревожный вопрос о мобильной безопасности. Пользователи могут получать устройства, содержащие бэкдоры, либо они могут быть зарутированы без их ведома. Чтобы защитить себя от обычных и предустановленных зловредов пользователи должны применять дополнительные меры по выявлению и блокированию любых аномалий в своих устройствах», — отметил Кориат.

Он добавил: «Шесть из выявленных зловредов были добавлены в ROM с использованием системных привилегий, что означает невозможность их удаления пользователем, а устройство должно быть перепрошито».

Список выявленных зловредов и модели инфицированных телефонов приведены в таблице ниже.

APP

Модель

SHA

com.fone.player1

Galaxy Note 2 
LG G4

d99f490802f767201e8d507def4360319ce12ddf46765ca1b1168d64041f20f

com.lu.compass

Galaxy S7
Galaxy S4

f901fd1fc2ce079a18c619e1192b14dcc164c97da3286031ee542dabe0b4cd8c

com.kandian.hdtogoapp

Galaxy Note 4 
Galaxy Note 8.0

b4e70118905659cd9b2c948ce59eba2c4431149d8eb8f043796806262d9a625b

com.sds.android.ttpod

Galaxy Note 2 
Xiaomi Mi 4i

936e7af60845c4a90b8ce033734da67d080b4f4f0ca9c319755c4a179d54bf1b

com.baycode.mop

Galaxy A5

39c6bab80cc157bfe540bdee9ce2440b3b363e830bc7adaab9fc37075fb26fb1

com.kandian.hdtogoapp

Galaxy S4

998ab3d91cbc4f1b02ea6095f833bfed9d4f610eea83c51c56ce9979a2469aea

com.iflytek.ringdiyclient

ZTE x500

e9a30767e69dccb1b980eae42601dff857a394c7abdfe93a18e8739fa218d14b

com.android.deketv

Galaxy A5

01b8cb51464b07775ff5f45207d26d8d9f4a3b6863c110b56076b446bda03a8a

com.changba

Galaxy S4 
Galaxy Note 3 
Galaxy S4 
Galaxy Note Edge 
Galaxy Note 4

a07745f05913e122ec19eba9848af6dfda88533d67b7ec17d11c1562245cbed1

com.example.loader

Galaxy Tab S2

e4e97090e9fd6cc3d321cee5799efd1806b5d8a9dea7c4872044057eb1c486ff

com.armorforandroid.security

Galaxy Tab 2

947574e790b1370e2a6b5f4738c8411c63bdca09a7455dd9297215bd161cd591

com.android.ys.services

Oppo N3 
vivo X6 plus

0d8bf3cf5b58d9ba280f093430259538b6340b24e805058f3d85381d215ca778

com.mobogenie.daemon

Galaxy S4

0038f450d7f1df75bf5890cf22299b0c99cc0bea8d66e6d25528cb01992a436b

com.google.googlesearch

5 Asus Zenfone 2 
LenovoS90

217eee3a83f33b658fb03fddfadd0e2eb34781d5dd243203da21f6cb335ef1b4

com.skymobi.mopoplay.appstore

LenovoS90

3032bb3d90eea6de2ba58ac7ceddead702cc3aeca7792b27508e540f0d1a60be

com.example.loader

OppoR7 plus

1cb5a37bd866e92b993ecbbcc4a2478c717eeb93839049ef0953b0c6ba89434e

com.yongfu.wenjianjiaguanli

Xiaomi Redmi

e5656c1d96158ee7e1a94f08bca1213686a05266e37fb2efb5443b84250ea29d

air.fyzb3

Galaxy Note 4

c4eac5d13e58fb7d32a123105683a293f70456ffe43bb640a50fde22fe1334a2

com.ddev.downloader.v2

Galaxy Note 5

92ae2083a8495cc5b0a0a82f0bdeb53877170d2615ce93bd8081172af9e60f8f

com.mojang.minecraftpe

Galaxy Note Edge

fbe9c495f86a291a0abe67ad36712475ff0674d319334dbd7a2c3aa10ff0f429

com.androidhelper.sdk

Lenovo A850

b0f6d2fc8176356124e502426d7aa7448490556ef68a2f31a78f4dd8af9d1750

Android VPN приложения содержат вредоносный код

Специальные приложения для Android, которые предназначены для защиты персональной информации, в своём большинстве совершенно бесполезны.

Люди используют VPN потому, что не доверяют открытому интернету. И если вы не можете доверять закрытому каналу VPN, то больше вам доверять нечему.

Исследователи из США и Австралии установили, что огромное количество так называемых VPN приложений для Android совершенно бесполезны. Сообщается, что из 283 проанализированных VPN приложений 38% содержали вредоносное ПО или рекламные ссылки на таковое. А каждое пятое приложение вообще не шифровало трафик.

«Результаты тревожат и демонстрируют некоторые очень, очень серьёзные проблемы в безопасности и приватности», — заявил исследователь из Австралии доктор Дали Каафар.

«Если они встраивают вредоносный код, это значит, что данные вирусы могут видеть весь трафик, исходящий с вашего устройства. Ваши логины и пароли могут быть увидены этими конкретными приложениями и это крайне критично, крайне важная проблема безопасности».

Среди десяти худших VPN провайдеров пять уже не работают. Шестой, One Click, имеет рейтинг 4,3 балла из 5 на Google Play. Среди других приложений Betternet, CrossVpn, Archie VPN и Fast Secure Payment.

Android — самая небезопасная система 2016 года

Многие люди считают, что продукты компании Microsoft являются самыми небезопасными, но как показало недавнее исследование, самыми опасными являются операционные системы Android, Debian и Ubuntu.

Говоря по правде, этот рейтинг не совсем честен. В нём применён необычный метод оценки безопасности. Так, при его составлении просто подсчитали количество выявленных за год уязвимостей, но при этом совершенно не учли степень опасности, которую они создают. Также не была учтена скорость исправления выявленных ошибок.

К примеру, в начале второго десятка можно встретить продукты Apple, что довольно странно, ведь компания крайней трепетно относится к безопасности своих клиентов.

В любом случае, рейтинг демонстрирует, сколько ошибок в области безопасности допускают разработчики ОС, давая чётко понять, что «коллективный разум» авторов Linux совершенно не означает высокую безопасность продукта.

Название продукта

Поставщик

Тип продукта

Количество уязвимостей

1

Android

Google

ОС

523

2

Debian Linux

Debian

ОС

319

3

Ubuntu Linux

Canonical

ОС

278

4

Flash Player

Adobe

Приложение

266

5

Leap

Novell

ОС

259

6

Opensuse

Novell

ОС

228

7

Acrobat Reader Dc

Adobe

Приложение

227

8

Acrobat Dc

Adobe

Приложение

227

9

Acrobat

Adobe

Приложение

224

10

Linux Kernel

Linux

ОС

216

11

Mac Os X

Apple

ОС

215

12

Reader

Adobe

Приложение

204

13

Chrome

Google

Приложение

172

14

Windows 10

Microsoft

ОС

172

15

Iphone Os

Apple

ОС

161

16

Windows Server 2012

Microsoft

ОС

156

17

Windows 8.1

Microsoft

ОС

154

18

Windows Rt 8.1

Microsoft

ОС

139

19

Edge

Microsoft

Приложение

135

20

Windows 7

Microsoft

ОС

134

21

Firefox

Mozilla

Приложение

133

22

Windows Server 2008

Microsoft

ОС

133

23

Internet Explorer

Microsoft

Приложение

129

24

Enterprise Linux Workstation

Redhat

ОС

126

25

Enterprise Linux Server

Redhat

ОС

126

26

Enterprise Linux Desktop

Redhat

ОС

125

27

Windows Vista

Microsoft

ОС

125

28

Fedora

Fedoraproject

ОС

120

29

Linux

Oracle

ОС

111

30

PHP

PHP

Приложение

107

31

Apple Tv

Apple

ОС

102

32

Mysql

Oracle

Приложение

100

33

Wireshark

Wireshark

Приложение

95

34

Qemu

Qemu

Приложение

90

35

Watchos

Apple

ОС

77

36

Phpmyadmin

Phpmyadmin

Приложение

76

37

Solaris

Oracle

ОС

74

38

Firefox Esr

Mozilla

Приложение

72

39

Enterprise Linux

Redhat

ОС

63

40

Flash Player For Linux

Adobe

Приложение

62

41

Air Sdk

Adobe

Приложение

62

42

Linux Enterprise

Suse

ОС

61

43

Safari

Apple

Приложение

56

44

AIR

Adobe

Приложение

56

45

Air Sdk \& Compiler

Adobe

Приложение

55

46

Enterprise Linux Hpc Node

Redhat

ОС

54

47

Enterprise Linux Server Eus

Redhat

ОС

53

48

Enterprise Linux Hpc Node Eus

Redhat

ОС

49

49

Office

Microsoft

Приложение

48

50

Suse Linux Enterprise Server

Novell

ОС

48