-
Похожий контент
-
Автор KL FC Bot
Обычно пользователи считают, что устанавливать приложения из Google Play безопасно. Ведь это самый официальный из всех официальных магазинов, и все приложения в нем проходят тщательную проверку модераторов Google, верно?
Однако важно помнить о том, что в Google Play на данный момент существует более 3 миллионов уникальных приложений, большинство из которых регулярно обновляются. Для того чтобы действительно тщательно проверить все эти программы, недостаточно ресурсов даже одной из самых богатых и могущественных корпораций мира.
Создатели вредоносных приложений это прекрасно понимают и выработали ряд тактик, которые позволяют им регулярно пропихивать свое «творчество» в Google Play. В этом посте мы рассмотрим самые громкие случаи 2023 года, когда в официальном магазине Android обнаруживали вредоносные приложения — с суммарным количеством загрузок более 600 000 000. Поехали!
50 000 загрузок: зараженное приложение iRecorder и прослушка пользователей
Начнем с не очень масштабного, но достаточно интересного и весьма показательного случая, связанного с приложением iRecorder. Это ничем особенно не выделяющееся приложение для записи экрана Android-смартфона было загружено в Google Play в сентябре 2021 года.
Но уже в августе 2022 года разработчики приложения добавили в него вредоносную функциональность. В приложении появился код из трояна удаленного доступа AhMyth, после чего смартфоны всех установивших приложение пользователей начали каждые 15 минут записывать звук с микрофона и отправлять его на сервер создателей приложения. К моменту обнаружения зловреда исследователями в мае 2023 года у приложения iRecorder было уже более 50 000 загрузок в Google Play.
Этот пример демонстрирует один из способов, которыми вредоносные приложения пробираются в Google Play. Сначала киберпреступники загружают в магазин безобидное приложение, которое заведомо пройдет все проверки модераторов. А уж после того, как у приложения сформируется своя аудитория и какая-никакая репутация — на это могут уйти месяцы и даже годы, — при загрузке в Google Play очередного обновления приложения в него добавляют вредоносные функции.
Посмотреть статью полностью
-
Автор KL FC Bot
Сервисы и организации порой полагаются на Google в вопросе аутентификации пользователей, используя Google OAuth. Как правило, они считают, что Google могуч и мудр, так что на его суждения относительно того, стоит ли давать пользователю доступ или нет можно полагаться.
Увы, это не совсем так: у опции «Вход с аккаунтом Google» есть серьезные проблемы. В декабре 2023 года исследователь Дилан Эйри из команды Truffle Security обнаружил в Google OAuth достаточно неприятную уязвимость, которая позволяет сотрудникам организации после увольнения сохранять доступ к корпоративным ресурсам. А в некоторых случаях эксплуатация этого бага вообще может приводить к получению доступа человеком со стороны.
В чем проблема входа с Google OAuth
У данной уязвимости есть несколько предпосылок. Первая — Google позволяет создавать Google-аккаунты с использованием любой почты, не только Gmail. В частности, для входа в корпоративный Google Workspace как раз обычно используются почтовые адреса с доменом организации. В качестве примера возьмем сотрудника организации Example с почтовым адресом alanna@example.com.
Аутентификация через Google OAuth используется многими рабочими сервисами во многих организациях. Вот, например, кнопка «Вход с аккаунтом Google» на slack.slack.com
Посмотреть статью полностью
-
Автор KL FC Bot
Приложение Nothing Chats — мессенджер от компании-разработчика довольно известного смартфона под названием Nothing Phone, очередного «убийцы айфона». Основной фишкой Nothing Chats было обещание дать пользователям Android возможность полноценно общаться с помощью iMessage — системы обмена сообщениями, ранее доступной только владельцам айфонов.
Однако практически сразу у Nothing Chats обнаружили целый ряд проблем с безопасностью и приватностью. Проблемы были настолько серьезные, что менее чем через 24 часа после публикации в магазине приложение пришлось убрать из Google Play Store. Рассказываем обо всем этом подробнее.
Nothing Chats, Sunbird и iMessage для Android
Появление мессенджера Nothing Chats было анонсировано 14 ноября 2023 года в ролике известного YouTube-блогера Маркеза Браунли (aka MKBHD). Он рассказал о том, что с помощью нового мессенджера Nothing собирается дать возможность пользователям Android общаться с пользователями iOS посредством iMessage. Впрочем, не всем подряд — предполагалось, что новый мессенджер станет эксклюзивным для владельцев Nothing Phone (2).
Собственно, вот это видео авторства MKBHD, рекомендую его посмотреть хотя бы для того, чтобы увидеть, как работал мессенджер.
В ролике также в общих чертах описано, как организована работа мессенджера с технической точки зрения. Для начала пользователям придется передать в Nothing Chats логин и пароль от своей учетной записи Apple ID (а если у них таковой еще нет, то завести ее). После этого, цитируя видео, «на неком Mac mini где-то на серверной ферме» происходит вход в данный Apple-аккаунт, и в итоге все сообщения пересылаются между смартфоном пользователя и системой iMessage через этот удаленный компьютер.
Посмотреть статью полностью
-
Автор KL FC Bot
Ваши снимки — это буквально ключи к личной жизни. В галерее мы храним планы на будущее, собственные финансовые секреты, фотографии котиков, а порой даже то, чем нельзя делиться ни с кем. Но как часто вы задумываетесь о защите своих снимков? Надеемся, что после истории с кроссплатформенным трояном-стилером SparkCat — чаще обычного.
Мы обнаружили младшего брата этой угрозы. Троян ласково назвали SparkKitty. Но не обольщайтесь, за милым названием скрывается шпион, который, как и его старший брат, нацелен на кражу фотографий со смартфонов жертв. В чем особенности этой угрозы и почему ей нужно уделить внимание владельцам Android и iPhone?
Как SparkKitty попадает на устройства
Стилер распространяется двумя способами: в дикой природе — то есть на безымянных просторах Интернета, и в официальных магазинах приложений — App Store и Google Play. Обо всем по порядку.
View the full article
-
Автор KL FC Bot
Рассказывая об угрозах, уязвимостях, громких расследованиях или продвинутых технологиях, мы часто упоминаем наших экспертов различных специализаций. В целом, эксперты «Лаборатории Касперского» — высококвалифицированные специалисты в своей области, исследующие новые киберугрозы, изобретающие и применяющие революционные методы борьбы с ними, а также помогающие клиентам справиться с самыми серьезными инцидентами. Существует множество областей применения их талантов; большинство из них относится к компетенции одного из пяти наших центров экспертизы.
Центр глобальных исследований и анализа угроз (GReAT)
Наша самая известная команда по кибербезопасности — это Центр глобальных исследований и анализа угроз (GReAT). Это сплоченный коллектив высококлассных специалистов в области изучения APT-атак, кампаний кибершпионажа и тенденций в международной киберпреступности. Представители этой международной команды стратегически рассредоточены в наших офисах по всему миру. Это позволяет компании учитывать реалии различных регионов и иметь наиболее полное представление о самых современных угрозах, возникающих в киберпространстве. Помимо выявления сложных угроз эксперты GReAT анализируют киберинциденты, связанные с APT-атаками, и отслеживают активность более 200 APT-групп. В результате их работы клиенты «Лаборатории Касперского» получают усовершенствованные инструменты для борьбы с современными угрозами, а также эксклюзивные отчеты об APT-угрозах и об угрозах, связанных с финансовыми преступлениями, в которых можно найти описания тактик, методов и процедур (TTP) атакующих, а также индикаторы компрометации (IoC), необходимые для создания надежной системы защиты.
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти