Перейти к содержанию

Приложения «Лаборатории Касперского» больше недоступны в Google Play: почему и что делать? | Блог Касперского


Рекомендуемые сообщения

Опубликовано

По решению компании Google наши приложения для защиты устройств на базе Android в настоящее время недоступны в официальном магазине приложений Google Play.

Это решение Google основано на недавнем запрете правительства США на распространение и продажу продуктов «Лаборатории Касперского» в Соединенных Штатах после 29 сентября 2024 года. Хотя эти ограничения и не имеют юридической силы за пределами США, Google в одностороннем порядке удалил все наши продукты из Google Play, лишив пользователей своего магазина приложений во всем мире доступа к нашим лидирующим защитным решениям для Android.

Мы считаем, что Google избыточно трактует решение Министерства торговли США, ограничительные меры которого никак не запрещают продажу и распространение продуктов и услуг Kaspersky за пределами США. Мы обсуждаем данную ситуацию со всеми вовлеченными сторонами.

Что будет с уже установленными из Google Play приложениями?

Все наши приложения, установленные из Google Play на Android-устройства, продолжат нормально работать. Все платные подписки и функции приложений остаются активными, базы угроз продолжат обновляться, поскольку управление лицензиями и обновлениями вирусных баз происходит через нашу собственную облачную инфраструктуру. Однако обновить сами приложения или переустановить их непосредственно из Google Play не получится.

Как теперь установить или обновить приложения Kaspersky для Android?

Чтобы ваши Android-устройства не остались без защиты, мы рекомендуем загрузить или обновить наши Android-приложения из других мобильных сторов крупных производителей смартфонов, например Galaxy Store от Samsung, Huawei AppGallery, Xiaomi GetApps и других, или из официального российского магазина приложений RuStore. Опытные пользователи могут установить приложения «Лаборатории Касперского» самостоятельно с помощью APK-файлов, доступных на нашем сайте.

На официальной странице нашей технической поддержки есть подробная статья с актуальными ссылками на все магазины приложений, в которых мы представлены, и на прямое скачивание APK-файлов, плюс инструкции по установке и активации наших приложений из APK-файлов.

Все актуальные версии наших продуктов сохраняют полную работоспособность, поддерживают самые свежие операционные системы (в том числе Android 15) и продолжают защищать пользователей от современных киберугроз.

View the full article

Опубликовано

От себя добавлю:

 

  • Для последних версий Android продукты желательно ПЕРЕУСТАНОВИТЬ, а не просто установить поверх. Потому что Android начал отслеживать смену источника установки
  • При попытке дать некоторые разрешения на старших версиях Android, может появиться сообщение об ограничении доступа. Если выполнен пункт выше, то придётся явно разрешить для продуктов ЛК доступ к этим возможностям. Как - зависит от производителя вашей прошивки. Придётся гуглить или спрашивать
Опубликовано
2 минуты назад, Umnik сказал:

Потому что Android начал отслеживать смену источника установки

а с какой версии?

Опубликовано

У меня 15 и он точно ругается. Но, ВРОДЕ, в 14 тоже была ругань.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Обычно пользователи считают, что устанавливать приложения из Google Play безопасно. Ведь это самый официальный из всех официальных магазинов, и все приложения в нем проходят тщательную проверку модераторов Google, верно?
      Однако важно помнить о том, что в Google Play на данный момент существует более 3 миллионов уникальных приложений, большинство из которых регулярно обновляются. Для того чтобы действительно тщательно проверить все эти программы, недостаточно ресурсов даже одной из самых богатых и могущественных корпораций мира.
      Создатели вредоносных приложений это прекрасно понимают и выработали ряд тактик, которые позволяют им регулярно пропихивать свое «творчество» в Google Play. В этом посте мы рассмотрим самые громкие случаи 2023 года, когда в официальном магазине Android обнаруживали вредоносные приложения — с суммарным количеством загрузок более 600 000 000. Поехали!
      50 000 загрузок: зараженное приложение iRecorder и прослушка пользователей
      Начнем с не очень масштабного, но достаточно интересного и весьма показательного случая, связанного с приложением iRecorder. Это ничем особенно не выделяющееся приложение для записи экрана Android-смартфона было загружено в Google Play в сентябре 2021 года.
      Но уже в августе 2022 года разработчики приложения добавили в него вредоносную функциональность. В приложении появился код из трояна удаленного доступа AhMyth, после чего смартфоны всех установивших приложение пользователей начали каждые 15 минут записывать звук с микрофона и отправлять его на сервер создателей приложения. К моменту обнаружения зловреда исследователями в мае 2023 года у приложения iRecorder было уже более 50 000 загрузок в Google Play.
      Этот пример демонстрирует один из способов, которыми вредоносные приложения пробираются в Google Play. Сначала киберпреступники загружают в магазин безобидное приложение, которое заведомо пройдет все проверки модераторов. А уж после того, как у приложения сформируется своя аудитория и какая-никакая репутация — на это могут уйти месяцы и даже годы, — при загрузке в Google Play очередного обновления приложения в него добавляют вредоносные функции.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Сервисы и организации порой полагаются на Google в вопросе аутентификации пользователей, используя Google OAuth. Как правило, они считают, что Google могуч и мудр, так что на его суждения относительно того, стоит ли давать пользователю доступ или нет можно полагаться.
      Увы, это не совсем так: у опции «Вход с аккаунтом Google» есть серьезные проблемы. В декабре 2023 года исследователь Дилан Эйри из команды Truffle Security обнаружил в Google OAuth достаточно неприятную уязвимость, которая позволяет сотрудникам организации после увольнения сохранять доступ к корпоративным ресурсам. А в некоторых случаях эксплуатация этого бага вообще может приводить к получению доступа человеком со стороны.
      В чем проблема входа с Google OAuth
      У данной уязвимости есть несколько предпосылок. Первая — Google позволяет создавать Google-аккаунты с использованием любой почты, не только Gmail. В частности, для входа в корпоративный Google Workspace как раз обычно используются почтовые адреса с доменом организации. В качестве примера возьмем сотрудника организации Example с почтовым адресом alanna@example.com.
      Аутентификация через Google OAuth используется многими рабочими сервисами во многих организациях. Вот, например, кнопка «Вход с аккаунтом Google» на slack.slack.com
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Приложение Nothing Chats — мессенджер от компании-разработчика довольно известного смартфона под названием Nothing Phone, очередного «убийцы айфона». Основной фишкой Nothing Chats было обещание дать пользователям Android возможность полноценно общаться с помощью iMessage — системы обмена сообщениями, ранее доступной только владельцам айфонов.
      Однако практически сразу у Nothing Chats обнаружили целый ряд проблем с безопасностью и приватностью. Проблемы были настолько серьезные, что менее чем через 24 часа после публикации в магазине приложение пришлось убрать из Google Play Store. Рассказываем обо всем этом подробнее.
      Nothing Chats, Sunbird и iMessage для Android
      Появление мессенджера Nothing Chats было анонсировано 14 ноября 2023 года в ролике известного YouTube-блогера Маркеза Браунли (aka MKBHD). Он рассказал о том, что с помощью нового мессенджера Nothing собирается дать возможность пользователям Android общаться с пользователями iOS посредством iMessage. Впрочем, не всем подряд — предполагалось, что новый мессенджер станет эксклюзивным для владельцев Nothing Phone (2).
      Собственно, вот это видео авторства MKBHD, рекомендую его посмотреть хотя бы для того, чтобы увидеть, как работал мессенджер.

      В ролике также в общих чертах описано, как организована работа мессенджера с технической точки зрения. Для начала пользователям придется передать в Nothing Chats логин и пароль от своей учетной записи Apple ID (а если у них таковой еще нет, то завести ее). После этого, цитируя видео, «на неком Mac mini где-то на серверной ферме» происходит вход в данный Apple-аккаунт, и в итоге все сообщения пересылаются между смартфоном пользователя и системой iMessage через этот удаленный компьютер.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Ваши снимки — это буквально ключи к личной жизни. В галерее мы храним планы на будущее, собственные финансовые секреты, фотографии котиков, а порой даже то, чем нельзя делиться ни с кем. Но как часто вы задумываетесь о защите своих снимков? Надеемся, что после истории с кроссплатформенным трояном-стилером SparkCat — чаще обычного.
      Мы обнаружили младшего брата этой угрозы. Троян ласково назвали SparkKitty. Но не обольщайтесь, за милым названием скрывается шпион, который, как и его старший брат, нацелен на кражу фотографий со смартфонов жертв. В чем особенности этой угрозы и почему ей нужно уделить внимание владельцам Android и iPhone?
      Как SparkKitty попадает на устройства
      Стилер распространяется двумя способами: в дикой природе — то есть на безымянных просторах Интернета, и в официальных магазинах приложений — App Store и Google Play. Обо всем по порядку.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Рассказывая об угрозах, уязвимостях, громких расследованиях или продвинутых технологиях, мы часто упоминаем наших экспертов различных специализаций. В целом, эксперты «Лаборатории Касперского» — высококвалифицированные специалисты в своей области, исследующие новые киберугрозы, изобретающие и применяющие революционные методы борьбы с ними, а также помогающие клиентам справиться с самыми серьезными инцидентами. Существует множество областей применения их талантов; большинство из них относится к компетенции одного из пяти наших центров экспертизы.
      Центр глобальных исследований и анализа угроз (GReAT)

      Наша самая известная команда по кибербезопасности — это Центр глобальных исследований и анализа угроз (GReAT). Это сплоченный коллектив высококлассных специалистов в области изучения APT-атак, кампаний кибершпионажа и тенденций в международной киберпреступности. Представители этой международной команды стратегически рассредоточены в наших офисах по всему миру. Это позволяет компании учитывать реалии различных регионов и иметь наиболее полное представление о самых современных угрозах, возникающих в киберпространстве. Помимо выявления сложных угроз эксперты GReAT анализируют киберинциденты, связанные с APT-атаками, и отслеживают активность более 200 APT-групп. В результате их работы клиенты «Лаборатории Касперского» получают усовершенствованные инструменты для борьбы с современными угрозами, а также эксклюзивные отчеты об APT-угрозах и об угрозах, связанных с финансовыми преступлениями, в которых можно найти описания тактик, методов и процедур (TTP) атакующих, а также индикаторы компрометации (IoC), необходимые для создания надежной системы защиты.
       
      View the full article
×
×
  • Создать...