Перейти к содержанию

Рекомендуемые сообщения

Мне для собственного карьерного роста нужно вести домашние проекты, дабы обучаться и в будущем иметь больше денег. Направление сохраняю андроидовское. Так что вопрос к вам. С какими проблемами сталкиваются пользователи Андроида и при этом решения ЛК не помогают обнаружить причину вовсе или не могут сделать это быстро? Речь про угрозы, а не про ошибки продуктов, разумеется.

 

Пока я сделал прототип, который сообщает, какое приложение открывает страницу с рекламой, который бы помог здесь: https://forum.kasperskyclub.ru/index.php?showtopic=63945Но т.к. автор темы не выходит на связь, прототип выкладывать не стал и начал делать из него более-менее удобное приложение, которое может установить любой и пусть оно в фоне там работает, пока внезапно не понадобится.

 

Есть что ещё по-быстрому набросать как прототип, проверить, работает ли предложенное и, если да, доводить прототип до реального инструмента, который, возможно, пригодится любому, кто пожелает помочь с такой же проблемой кому-то другому в будущем.

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 6,3k
  • Created
  • Последний ответ

Top Posters In This Topic

  • Fox

    1022

  • Umnik

    1014

  • sputnikk

    791

  • Cosmic radiation

    439

@Umnik, да, такое приложение думаю было бы удобно для борьбы с рекламными приложениями на Androide.

Сейчас очень много разных устройств на Androide. с разным уровнем оптимизации и не понятно куда в настройках  нужно добавлять приложение в исключения, чтобы она не выгружалась. Можно ли сделать приложение, которое сможет определить все эти исключения и подсказать как добавить туда нужное приложение?

Ссылка на комментарий
Поделиться на другие сайты

 

 


Можно ли сделать приложение, которое сможет определить все эти исключения и подсказать как добавить туда нужное приложение?

Только ведением некой БЗ, к которой будет обращаться приложение и показывать инструкции для конкретных устройств/прошивок. К сожалению, производидели не делают API для того, чтобы чётко понимать, что и как у них делать.

 

Но в целом вести БЗ можно. И, возможно, я сделаю что-то подобное. Но пока у меня в приоритете именно безопасность. Для той же БЗ нужно иметь сервер, куда бы приложение ходило, а ничего подобного у меня пока нет. Хардкодить же инструкции в приложение — глупость. Для каждого чиха нужно будет обновлять приложение, вместо обновления инструкции на сервере.

Ссылка на комментарий
Поделиться на другие сайты

 

 


С какими проблемами сталкиваются пользователи Андроида и при этом решения ЛК не помогают обнаружить причину вовсе или не могут сделать это быстро?

Для меня есть одна проблема: 

Защита документов на смартфоне, которые можно при этом править в защищенном хранилище (например, те же вордовские документы). 

КПМ (что на телефоне, что на компе) стойко и упорно не желает импортировать в себя вордовские документы вообще. Не говоря уже о редактировании этих документов непосредственно в защищённом хранилище. Выходит, что платная версия КПМ для андроид в наличии, но защищать он может лишь фоточки. Для тех, кто работает со значимыми документами и нуждается в открытии/правки их на андроиде программа в этой части становится бесполезной. 

 

Но я сомневаюсь, что правильно адресовал "хотелку" и под прототип не подойдет. 

Ссылка на комментарий
Поделиться на другие сайты

 

 


Что является защищённым хранилищем? Или речь о том, что бы как раз заиметь хранилище?

В КПМ для андроид (как впрочем и для иных ОС) можно добавлять документы, которые хранятся в самом КПМ (в том числе в облаке) и недоступны без мастер-пароля. К примеру, выдал телефон кому-то позвонить или поиграться, но доступа к документам вордовским ни у кого все равно не будет. При этом документы лежат в облаке и зашифрованы. Т.е. поменял в телефоне, изменения и на компе произошли. В этом отличие от того же облака майл.ру - взломают и вот он доступ ко всем документам (в случае параноиков - даже взламывать не будут, у нужных людей и так ключи ко всем ящикам на майл.ру, яндексе и т.п.).

Увы, но КПМ так не умеет. Он даже загрузить в себя документы ворда не в силах. 


Хранилище вроде бы даже есть (то есть вопрос не о "заиметь"), просто хранилище использовать невозможно. Бредовая ситуация. 

Ссылка на комментарий
Поделиться на другие сайты

@Umnik, да, такое приложение думаю было бы удобно для борьбы с рекламными приложениями на Androide.

Реклама в приложении, может это условие его бесплатности. Я выкл интернет, когда запускаю такое приложение.

Изменено пользователем den
Ссылка на комментарий
Поделиться на другие сайты

Реклама в приложении — это нормально. Не должно быть рекламы ВНЕ приложений. Я сделал уже прототип, который определяет, что такое внезапно открывает браузер. Прототип работал и потому я переписываю его как более-менее нормальное приложение, с хранением истории в базе данных, а не в лог-файле, например.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Нужен VeraCrypt с синхронизацией контейнера в указанном сервисе? Если упрощённо говорить.

Да. Только у них это идет через скачивание большого контейнера, что очень не удобно. 

Можно использовать связку бокскриптор+любое облако, но тоже неудобно. 

Хочется, чтобы было защищенное облако (как у КПМ) с введением 1го пароля.

Ссылка на комментарий
Поделиться на другие сайты

Можно шифровать и дешифровать локально файлы, а на сервер отправлять всегда только шифрованные. И тогда вид облака не имеет значения, потому что владелец облака не сможет дешифровать документы. Так норм? Только шифрование данных для телефона — довольно дорогая операция. Современные процессоры мобильные в общем-то имеют поддержку AES, но только топовые. Упрощённые же модели будут выполнять шифрование программно и это будет высаживать батарею.

 

И вот ещё фишка. Шифровать можно только паролем, а можно криптообъектом устройства. Первое даст возможность дешифровать файлы везде, где известен твой пароль, а второй подход привяжет шифрование только к твоему устройству и никто и никогда (до тех пор, пока квантовые компьютеры не станут доступными, либо не утечёт приватный ключ производителя чипа) не сможет дешифровать твои данные, даже если будет знать твой пароль. При этом ты всегда сможешь сделать экспорт для переноса, то есть отвязать криптообъект и перешифровать экспортируемые данные только паролем. А на новом телефоне снова шифрануть криптообъектом нового телефона.

 

То есть первый вариант более простой (используется в ЛК и вообще у всех, кто даёт доступ с более чем 1 устройства) в повседневном использовании, но утечка пароля или рутование телефона через уязвимость позволит восстановить данные. Это вариант, если работа нужна с более чем 1 устройства. Второй вариант более сложный в повседневном использовании, т.к. будет требовать каждый раз проводить перешифрование (операцию можно сильно ускорить, но всё же), зато безопаснее него ничего нет. Утечка пароля ничего не даст злоумышленнику. Рутование устройства, чтобы забрать данные изнутри приложения тоже ничего не даст, т.к. привязка будет к конкретной железке, распаянной на материнской плате.

 

Ещё есть третий вариант — асимметричное шифрование. Когда для шифрования и расшифровки используются разные пароли. Одним можно сделать только одно, другим — другое. Утечка пароля шифрования даст возможность создать документ, но не даст возможности прочитать другие, а утечка пароля дешифрования даст возможность прочитать документы, но не даст возможности их модифицировать или создать новый. Но асимметричное шифрование ОЧЕНЬ дорого для устройства и, по-моему, мобильные процессоры не поддерживают его аппаратно. Даже десктопные процессоры упрощённых линеек (типа Целеронов и подобных) не будут его поддерживать аппаратно, вроде.

 

Я код не пишу, я пока просто размышляю и рассказываю. Но идея мне нравится, я давно хотел сделать что-то подобное.

 

Для себя бы я делал завязку на железку, т.к. 99% времени использовал бы телефон. А вот бэкапы бы делал с отвязкой, но при этом пароль к бэкапам был бы строго другим, не тем же, что и пароль на устройстве. Потому что нельзя делать одинаковые пароли, да.

 

Вообще при шифровании по криптообъекту пароль пользователя можно даже не использовать, хватит и железки. Плюс подхода — пользователю нужно будет помнить только пароль бэкапов (или паролИ, если разные бекапы будут с разными паролями). Минус — физический доступ к телефону у спецслужб приведёт к тому, что они извлекут данные из чипа и получат ключ (успешные извлечения делали как отдельные люди, так и фирмы, работающие по госзаказам; разумеется и у тех, и у других было специальное оборудование). Или может быть утечка у производителя. А вот сумма пароль+криптообъект даст лишь половинку ключа и без знания пароля он бесполезен.

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Можно шифровать и дешифровать локально файлы, а на сервер отправлять всегда только шифрованные. И тогда вид облака не имеет значения, потому что владелец облака не сможет дешифровать документы. Так норм?

Норм. Это умеет boxcryptor. Только у них проблемы с шифрованием имен файлов (постоянные ошибки из-за слишком длинного шифрованного имени файла), постоянной необходимостью запуска 2х программ вместо одной (облако и boxcryptor должны быть включены). 

 

Идея про привязку к железу и отсутствие необходимости помнить пароль - супер. В итоге телефон на отпечатке пальца (его не забудешь), а документы зашифрованы через телефон. На всякий пожарный отдельно хранить ключ и все восхитительно. Вопрос о реализации. Тот же boxcryptor воспринимается мною как костыль (причем неудобный), хотя в теории позволяет гигабайтами синхронизировать зашифрованные документы.

Ссылка на комментарий
Поделиться на другие сайты

@Friend, это программное решение. При реализации интерфейса взаимодействия с биометрией нужно реализовать несколько методов, в которые Андроид будет пулять события. Одно из событий — ошибка разлочки по биометрии. Приложение может в этом методе держать счётчик и просить пароль, если счётчик превысил какой-то порог. Ну мало ли, у человека датчик сдох или палец порезан.

Ссылка на комментарий
Поделиться на другие сайты

 

 


(облако и boxcryptor должны быть включены).

А вот это странно. Облако — это офклиент сервиса (Дропбокс, например) или их клиент к другим сервисам? Просто если второе, то это можно понять. А первое — зачем. Ведь офклиенты и так подписаны на событие изменения в файловой системе в контролируемых папках и автоматически синхроинизируются. Пинать отдельно их не надо.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • igrok52
      От igrok52
      Подскажите пожалуйста. Антивирусом касперского пользуюсь много лет с 3.0 версии как все работает понимаю на пк. Подскажите пожалуйста кто знает по поводу Антивируса для Android устройств, не разу не ставил и вообще в экосистеме андроида не очень разбираюсь. Купил планшет дочке, загрузчик разблокирован, что там поставили понятия не имею, все работает но боюсь что есть какие то закладки от "китайцев" и пока не проверю не успокоюсь. Поможет антивирус касперского для андроида найти закладки или что то что может быть типа как в телефонах в китайских были закладки от китайцев которые смс отправляли на странные номера (лет 5 назад была эпидемия что и кнопочные и смартфоны дешевые слали смс по ночам в неизвестном направлении, оказалось что прошивка была с вирусами). Или для андроида версия может проверять только apk и не сможет увидеть что в системе есть вредоносы? Если что планшет из нашего ретейла, подумать не мог что у нас в солидных магазинах будут продавать планшеты с китайской прошивкой с разблокированным загрузчиком (Lenovo Xiaoxin Pad Pro 12.7).
    • KL FC Bot
      От KL FC Bot
      Мы в блоге Kaspersky Daily постоянно призываем читателей внимательно относиться к контенту, который они загружают на свои устройства. Ведь даже в Google Play могут затесаться приложения с вредоносным ПО, чего уж говорить о неофициальных источниках с модифицированными или взломанными версиями. Сколько существует цифровой мир, столько и будут трояны проникать в устройства, не имеющие надежной защиты.
      Сегодня расскажем историю, как 11 миллионов пользователей Android по всему миру стали жертвами трояна Necro. В каких приложениях мы нашли это вредоносное ПО и как от него защититься — в этом материале.
      Что такое Necro
      Наши постоянные читатели, скорее всего, на этом месте улыбнулись — мы писали про Necro еще в 2019 году. Тогда наши эксперты обнаружили троян в приложении для распознавания текста CamScanner, которое пользователи Android загрузили из Google Play более 100 миллионов раз. И вот какие-то некроманты возродили старый троян, снабдив его новыми возможностями: мы обнаружили его как в популярных приложениях в Google Play, так и в различных модах приложений, размещенных на неофициальных ресурсах. Вероятнее всего, разработчики этих приложений использовали непроверенное решение для интеграции рекламы, через которое Necro и проник в код.
      Necro сегодня — это загрузчик, который обфусцирован, чтобы избежать детектирования (правда, злоумышленникам это не помогло, мы его все равно нашли). Вредоносную нагрузку он скачивает не менее хитрым образом: прячет ее код в безобидной с виду картинке, используя стеганографию.
      А скачанные вредоносные модули умеют загружать и запускать любые DEX-файлы (скомпилированный код Android-приложения), устанавливать скачанные приложения, запускать туннель через устройство жертвы и даже (потенциально) оформлять платные подписки. Кроме того, в невидимых окнах они могут показывать рекламу и взаимодействовать с ней, а также открывать произвольные ссылки и выполнять любой JavaScript-код.
      Подробнее о том, как именно устроен и работает Necro, читайте в блоге Securelist.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Шпионское ПО — опасный инструмент, позволяющий избирательно следить за конкретными пользователями: зачастую жертвами становятся сотрудники одной компании или жители одной страны. Обнаруженный нами новый мобильный шпион LianSpy — пока — нацелен на пользователей Android-смартфонов из России, но используемые им нестандартные подходы потенциально могут быть применены и в других регионах. Как именно работает этот мобильный шпион и как защититься от новой угрозы — в этом материале.
      Что такое LianSpy
      Мы обнаружили LianSpy в марте 2024 года, но действует он, по нашим данным, как минимум три года — с июля 2021-го! Почему LianSpy так долго оставался в тени? Дело в том, что атакующие тщательно прячут следы работы вредоносного ПО: при запуске программа прячет свою иконку на рабочем столе и работает в фоновом режиме, используя права суперпользователя. Это позволяет зловреду обходить уведомления Android в статус-баре, которые показывают жертве, что в текущий момент смартфон использует камеру или микрофон.
      LianSpy маскируется под системные приложения и финансовые сервисы. При этом атакующих не интересуют банковские данные жертв: шпионское ПО тихо и незаметно следит за активностью пользователей, перехватывая данные журнала звонков, отправляя список установленных приложений на сервер атакующих, а также записывает экран смартфона, в основном — при работе с мессенджерами.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Небольшие Bluetooth-метки для поиска потерянных вещей стали настоящим подарком забывчивым и часто путешествующим людям. Устройство размером с монету содержит батарейку и передатчик Bluetooth Low Energy (BLE), а приложение на современном смартфоне позволяет определить положение маячка с точностью до нескольких сантиметров. Если забытые ключи с меткой находятся вдали от владельца и его смартфона, найти их помогают чужие смартфоны: и Apple, и Google развернули глобальную сеть, в которой каждый смартфон сообщает о положении ближайших маячков на сервер, поэтому через фирменное приложение («Локатор» или Find my… для iOS, Find my Accessory для Android) можно найти пропажу, даже если расстояние до нее превышает радиус доступа Bluetooth вашего телефона. Главное — чтобы поблизости был хоть чей-то смартфон, имеющий и Bluetooth, и доступ в Интернет.
      Хотя самым популярным маячком является Apple AirTag, существует несколько других аксессуаров, работающих на том же принципе и порой совместимых между собой (Chipolo, Eufy, Filo, Samsung SmartTag, Tile и другие). Иногда функции отслеживания встраивают непосредственно в часто теряемые аксессуары, например в Bluetooth-гарнитуры и наушники.
      Возможности дистанционного отслеживания быстро оценили не только забывчивые люди, но и мошенники и любители следить за людьми. Подбросив свой AirTag жертве — например, подложив его в кармашек сумочки или засунув под номерной щиток автомобиля — можно отслеживать перемещения человека без его ведома. Воры применяют эту технологию перед кражей дорогих автомобилей, а сталкеры и ревнивые партнеры — для слежки и преследования. Как защититься от такого нежелательного подарка?
      Первое поколение защиты от AirTag
      Как только появились первые отчеты о реальных случаях слежки через AirTag, Apple внедрила несколько защитных мер, снижающих вероятность успешного сталкинга. Во-первых, AirTag оснастили динамиком. Если Bluetooth-метка находится вдали от смартфона, с которым она связана, то время от времени она будет издавать громкий писк. Во-вторых, в iOS 14.5 внедрили функцию, которая оповещает владельца смартфона, если в течение длительного времени и при всех перемещениях возле него обнаруживается один и тот же чужой AirTag. Если это произошло, можно включить на этом маячке звук, чтобы найти его физически, а также проверить серийный номер AirTag. Иногда такая ситуация вполне невинна, если это метка, висящая на ключах у родственника или друга, с которым вы вместе путешествуете, или маячок, который родители положили в рюкзак ребенку. В этом случае предупреждение о «чужом» AirTag можно отключить на время или навсегда.
      Увы, этих мер оказалось недостаточно. Они никак не помогали владельцам Android, а звуковую защиту злоумышленники обходили, самостоятельно отключая или повреждая динамик либо покупая «немые» AirTag на онлайн-барахолках.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      На недавно прошедшей конференции для разработчиков I/O 2024 компания Google представила вторую бета-версию операционной системы Android 15, также известной под кодовым названием Vanilla Ice Cream (ванильное мороженое). Заодно компания более подробно рассказала о новых функциях безопасности и приватности, которые появятся в новой ОС.
      Финального релиза Android 15 придется подождать еще несколько месяцев — он запланирован на третий квартал 2024 года. Но уже сейчас можно рассмотреть, какие нововведения эта операционная система приготовила для пользователей Android с точки зрения безопасности.
      Защита от кражи смартфона на основе искусственного интеллекта
      Далеко не единственное, но самое масштабное из представленных нововведений безопасности — это набор новых функций защиты от кражи смартфона и содержащихся в нем пользовательских данных. В Google собираются сделать часть этих функций доступными не только пользователям Android 15, но добавить и в более старые версии операционной системы (начиная аж с Android 10) с помощью сервисных обновлений.
      Начнем с блокировки полного сброса устройства. Чтобы помешать вору сбросить смартфон до заводских настроек и быстро его продать, в Android 15 можно будет настроить блокировку. Она не даст заново настроить смартфон под нового пользователя без знания пароля обворованного владельца.
      Также в Android 15 появится так называемое «приватное пространство» для приложений. Часть приложений — например, банковские приложения или мессенджеры — можно будет спрятать и защитить дополнительным PIN-кодом. Таким образом можно помешать вору воспользоваться содержимым вашего смартфона.
      В Android 15 появится «приватное пространство», в котором можно будет спрятать часть приложений и защитить их отдельным PIN-кодом
      Кроме этого, в Google собираются защищать наиболее опасные настройки от воров, которые заполучили смартфон разблокированным. Для того чтобы отключить функцию «Найти устройство» (Find My Device) или поменять таймаут блокировки экрана, теперь надо будет аутентифицироваться с помощью PIN-кода, пароля или биометрии.
       
      Посмотреть статью полностью
×
×
  • Создать...