Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Почти в каждом посте про Android мы обязательно говорим, что приложения следует устанавливать только из официальных источников. И вот нам попался пример, который отлично иллюстрирует, почему: через совсем неофициальные источники мошенники распространяют банковский троян под видом популярных медиаплееров, приложений для фитнеса и чтения, а также… Kaspersky Internet Security для Android. Разберем этот случай немного подробнее.

Почему опасно устанавливать приложения из неофициальных источников

Что, собственно, не так с неофициальными источниками? То, что никто не знает, можно ли им доверять. В официальных магазинах приложений — будь то Google Play или, например, Huawei AppGallery — сотрудники контролирующих их компаний проверяют каждое приложение, которое разработчики хотят там разместить, и отсеивают откровенно зловредные. Компании большие, дорожащие своей репутацией и безопасностью своих клиентов, — у них есть и ресурсы, и мотивация заботиться о том, чтобы у пользователей не заводились зловреды.

Иногда зловреды все-таки пролезают даже в Google Play, но все же шанс встретиться с ними там намного ниже, чем на форумах, торрентах и каких-нибудь независимых сайтах. На маленьких, но гордых сторонних площадках приложения, скорее всего, не проверяет никто — в первую очередь потому, что особенно-то и некому этим заниматься. В результате эти приложения вполне могут оказаться не тем, за что себя выдают, а вообще чем угодно, в том числе и трояном.

При этом просто скачать зловреда на Android обычно недостаточно для того, чтобы заразиться. Эта операционная система устроена так, что установить и запустить опасное приложение, если оно не полагается на какие-то суперуязвимости нулевого дня для получения прав суперпользователя, довольно сложно: вас на каждом шагу будут спрашивать, правда ли вы хотите его установить, действительно ли согласны дать все нужные разрешения, и так далее. Для того чтобы убедить вас это сделать, злоумышленники прибегают к социальной инженерии — и довольно успешно.

 

View the full article

Опубликовано

Вот так понаустанавливают всяких подделок непонятно откуда, потом будут говорить, что антивирус у них все данные украл.

Опубликовано

Ну а я снова уведомлю, что есть нечто, лучше GPlay — FDroid.

Опубликовано
11 часов назад, Umnik сказал:

Ну а я снова уведомлю, что есть нечто, лучше GPlay — FDroid.

В том магазине не бывает подделок?

Опубликовано

Ну, подделок там точно не было ещё.

 

Суть FDroid в том, что это сервис, который собирает приложения сам, из исходников этих приложений. То есть я, как разработчик, не загружаю сам туда файлы, как это делаю в GPlay. Вместо этого я создал под каждое своё приложение issue в гитлабе ФДроида, указал исходники, указал лицензию. Их бот скачал исходники, проверил их на рекламные трекеры, на используемые пермишены, на любые не свободные компоненты, в том числе на просто ссылки на что-то не свободное. И далее он сам собрал мои приложения и выложил их у себя.

 

Пользователи могут установить любую из версий моих приложений, а не только последнюю. То есть если я внесу изменения, которые им не понравится, они могут просто откатиться назад. И любой из них может взять исходники ровно той версии, которая им ещё нравилась (фдроид прицепляет срез исходников рядом с apk файлом, который ровно из них был создан) и продолжать развивать уже её.

 

В чём принципиальная разница с GPlay:

1. В FDroid у любого человека есть возможность собрать приложение самому. Если человек по любой причине предполагает,  что разработчик приложения мог внести опасные изменения, то этот любой человек всё равно будет сохранять полный контроль над оригинальным приложением. Он будет видеть все изменения в исходном коде

2. Разработчики, которые публикуются в FDroid, не могут заявлять одно, показывая исходники, но публиковать другое, скрыто добавляя плохое поведение, надеясь не некомпетенцию пользователей. Потому что, в отличие от GPlay, у разработчика вообще нет возможности публиковать скомпилированные apk файлы. Сборкой конечных приложений занимается только FDroid и на это нельзя повлиять

3. Все приложения, публикуемые в FDroid, сканируются на любые подозрительные вхождения. В отличие от GPlay, подозрительными вхождениями являются и рекламные модули, и просто не свободные сервисы. Такие приложения получают специальную метку "анти-фич". Вот их список: https://f-droid.org/ru/docs/Anti-Features/ Ничего из этого в GPlay не считается чем-то, на что следует обращать внимание пользователя. Здесь же этого нельзя не заметить

4. F-Droid отображает вообще все разрешения, которые использует приложение, в то время как GPlay часть скрывает. К примеру, F-Droid видит, что моё приложение запускается вместе с системой (это нужно, чтобы пересоздать запланированные задачи, больше ничего не происходит) https://f-droid.org/ru/packages/xyz.myachin.downloader/ Ничего подобного GPlay не показывает

5. Многие платные приложения здесь бесплатны. Просто потому что автор разрешил это. К примеру, здесь DavX5 можно взять бесплатно, если есть желание

 

Это для пользователя. Для разработчика же:

1. Нет нужды заливать собранные файлы. Меня на GPlay это подзаколебало. Иногда выбираю не тот файл, жду, пока очухается, а потом вижу ошибку и понимаю, что надо было другой указать. F-Droid же работает и жрать не просит. Всё, что отменя требуется — в git репозитории выставить тег релиза. Всё, больше ничего не надо. Бот придёт сам в течении недели, вытянет исходники по тегу и соберёт проект

2. Никто не запрещает мне встраивать ссылки на донаты. В GPlay, если я попытаюсь поставить кнопку "Поддержать проект", меня могут заблокировать. Гугл требует отдавать им % со всех платежей, потому я обязан встраивать их модуль покупок. А как только я такое сделаю, в их Маркете у меня появится метка "Внутренние покупки". Хотя покупок нет, я хочу, чтобы пожертвования были абсолютно добровольными и не влияли вообще ни на что. F-Droid не требует от меня отчислять им проценты и не запрещает хоть обвешаться кнопками донатов. Они разрешают безо всяких проблем вешать кнопки донатов даже на саму страницу приложения, никаких проблем. И поступают с собой также: они предлагают поддержать их проект ровно на тех же условиях. То есть свои собственные проекты они ставят с моими на один уровень

3. Мало того, что я не могу поставить кнопку доната в приложение в GPlay. Так ещё если я при создании проекта сказал, что он не имеет механизма покупок, то я больше не имею права добавлять этот механизм, даже если он гугловый. Я должен забросить этот проект и завести новый. В итоге сделал проще. В https://f-droid.org/ru/packages/xyz.myachin.saveto/ в настройках просто сделал переход на страницу проекта, где уже есть инфа про донат. Вроде Google пока правилами такой финт не запретил

  • Спасибо (+1) 2
  • 4 недели спустя...
Опубликовано

Какой вообще смысл скачивать откуда-то, кроме Google Play, то же приложение KIS?

Опубликовано

Спроси у владельцев смартфонов от Хуавей, у которых просто нет ГПлей

  • Улыбнуло 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В ноябре 2025 года эксперты «Лаборатории Касперского» обнаружили новый стилер Stealka, который ворует данные у пользователей Windows. Злоумышленники используют его для кражи учетных записей и криптовалюты, а также для установки майнера на устройстве жертвы. Чаще всего инфостилер маскируется под кряки, читы и моды для игр.
      Рассказываем, как злоумышленники распространяют стилер и как от него защититься.
      Как распространяется Stealka
      Стилер — это вредонос, который крадет конфиденциальную информацию с устройства жертвы и отправляет ее на сервер злоумышленников. В основном Stealka распространяют на популярных ресурсах — вроде GitHub, SourceForge, Softpedia, sites.google.com и других — под видом кряков известных программ, читов и модов для игр. Чтобы вредонос начал работать, пользователь должен самостоятельно запустить файл.
      Вот, например, опубликованный на SourceForge вредоносный мод для Roblox.
      SourceForge — легитимный сайт, на котором злоумышленники выложили мод со Stealka внутри
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Наши эксперты из команды GReAT обнаружили и исследовали новую волну целевых рассылок за авторством APT-группы «Форумный тролль». Причем если раньше их вредоносные письма отправлялись на публичные адреса организаций, то теперь в качестве получателей злоумышленники выбрали конкретных людей — ученых из российских университетов и других научных организаций, специализирующихся на политологии, международных отношениях и мировой экономике. Целью рассылки было заражение компьютеров жертвы зловредом, обеспечивающим удаленный доступ к устройству.
      Как выглядит вредоносное письмо
      Письма злоумышленники отправляли с адреса support@e-library{.}wiki, имитирующего адрес научной электронной библиотеки eLibrary (ее реальный домен — elibrary.ru). Внутри содержались персонализированные ссылки, по которым жертве предлагали скачать отчет о проверке какого-то материала на плагиат, что, по замыслу атакующих, должно было заинтересовать ученых.
      В реальности по ссылке скачивался архив, размещенный на том же домене e-library{.}wiki. Внутри находился вредоносный ярлык и директория .Thumbs с какими-то изображениями, которые, по всей видимости, были нужны для обхода защитных технологий. В названии архива и вредоносного ярлыка использовались фамилия, имя и отчество жертвы.
      В случае если жертва испытывала сомнения в легитимности письма и заходила на страницу e-library{.}wiki, ей показывали несколько устаревшую копию настоящего сайта.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Загадка: пользователь зашел на мошеннический сайт, решил оформить покупку и ввел данные банковской карты, имя и адрес. Что произошло дальше? Если вы думаете, что злоумышленники просто сняли деньги и исчезли — вы ошибаетесь. Увы, все гораздо сложнее. На самом деле украденная информация попадает на гигантский конвейер теневого рынка, где данные жертв циркулируют годами, переходя из рук в руки, и повторно используются для новых атак.
      Мы в «Лаборатории Касперского» изучили, какой путь проходят данные после фишинговой атаки: кому они достаются, как их сортируют, перепродают и используют на теневом рынке. В этом материале мы покажем маршрут похищенных данных и расскажем, как защититься, если вы уже столкнулись с фишингом или хотите избежать его в будущем. Подробный отчет с техническими деталями читайте в блоге Securelist.
      Сбор данных
      Фишинговые сайты тщательно маскируются под настоящие: иногда дизайн, интерфейс и даже домен практически неотличимы от оригинала. Чаще всего злоумышленники используют для кражи данных HTML-формы, в которых пользователю предлагают ввести логин и пароль, реквизиты карты или другую конфиденциальную информацию.
      Как только пользователь нажимает кнопку «Войти» или «Оплатить», информация мгновенно уходит к мошенникам. Иногда данные собирают не напрямую через сайт, а через легитимные сервисы вроде Google Forms, чтобы скрыть конечный сервер.
      Поддельный сайт DHL. Пользователя просят ввести логин и пароль от настоящего аккаунта DHL
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Признайтесь: вы давно хотели приобщиться к новому воплощению NFT — подаркам в Telegram — но все как-то не доходили руки. Тема на хайпе — разработчики активно плодят изображения в партнерстве, например, с рэпером Снуп Доггом и другими знаменитостями. У всех друзей профили уже пестрят новомодными картинками, и вам тоже жутко хочется запрыгнуть в этот хайп-трейн «любой ценой, но бесплатно».
      И вдруг вам приходит щедрое предложение от незнакомца — получить парочку подобных подарков без капиталовложений. Выглядящий совсем как официальный бот устраивает airdrop — это такой аттракцион неслыханной щедрости в мире NFT, когда небольшое количество новых криптоактивов бесплатно раздается сообществу в рамках промоакции. Термин перекочевал в Telegram ввиду криптоприроды этих подарков и NFT-механики «под капотом».
      Ограничить время акции — любимый прием маркетологов… и мошенников
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Правоохранительные органы Южной Кореи арестовали четырех подозреваемых во взломе 120 000 IP-камер, установленных как в частных домах, так и в коммерческих помещениях — например, в комнатах караоке, студии пилатеса и гинекологической клинике. Полученные с камер записи сексуального характера двое из взломщиков продавали через зарубежный сайт для взрослых. Объясняем, что представляют собой IP-камеры и в чем состоят их уязвимости, а также подробно рассказываем об инциденте в Южной Корее и о том, как не стать жертвой злоумышленников, охотящихся за горячими видео.
      Как работают IP-камеры?
      IP-камера — это видеокамера, подключенная к Интернету по протоколу IP (Internet Protocol), которая позволяет просматривать изображение с нее удаленно через смартфон или компьютер. В отличие от классических систем видеонаблюдения CCTV, таким камерам не нужен какой-то локальный «центр наблюдения», как в фильмах, или даже простой компьютер, к которому бы они были подключены. IP-камера сразу передает видеопоток в реальном времени на любое устройство, подключившееся к ней через Интернет. Помимо этого, производители большинства современных IP-камер, как правило, дают возможность приобрести некоторый объем в облачном хранилище и просматривать архив видеосъемки из любой точки мира.
      В последние годы IP-камеры стали особенно популярны и используются в самых разных помещениях и для разных задач — от домашнего видеонаблюдения за детьми и питомцами до обеспечения безопасности складов, офисов, квартир с посуточной арендой (хоть это часто и незаконно) и небольших бизнесов. Самые простые варианты IP-камер можно купить онлайн за 2–3 тысячи рублей.
      Бюджетная IP-камера с Full HD на маркетплейсе стоит меньше 2000 рублей — доступность делает такие устройства крайне популярными для дома и малого бизнеса
       
      View the full article
×
×
  • Создать...