Fortnite для Android породил целый вид вредоносного ПО

Отказ Epic Games от размещения Fortnite Mobile для Android в каталоге Google Play породил множество подделок, пятая часть которых создана с одной единственной целью — следить за вами. Об этом сообщили исследователи в области кибербезопасности компании Top10VPN.

По данным Top10VPN, как минимум 20% фальшивых клиентов Fortnite для Android, попадая на устройства своих жертв, занимаются слежкой. Они собирают информацию о ваших перемещениях, фактах подключения к Wi-Fi, сохраняют переписку, фотографии и видеозаписи и даже пароли от банковских приложений.

Почему Fortnite нет в Google Play

«Выгода, которую Epic Games получает, игнорируя Google Play, может дорого обойтись поклонникам [Fortnite], — говорит Саймон Мильяно, автор исследования. — Многие всерьез могут подумать, что имеют дело с доброкачественным приложением, но на деле могут подвергнуться слежке».

К счастью, далеко не все поддельные клиенты Fortnite являются вредоносными, констатируют исследователи. Одни просто демонстрируют рекламу, предлагая установить дополнительные приложения, тогда как другие представляют собой не обладающие какой-либо функциональностью пустышки.

Успех Fortnite для Android

Несмотря на отказ Epic Games публиковать Fortnite в Google Play, менее чем за месяц со дня своего выхода игра была загружена более 15 миллионов раз. По словам разработчиков тайтла, аудитория могла оказаться примерно наполовину больше, если бы не страх пользователей перед сторонними источниками.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.

Хакеры научились воровать пароли, определяя их на слух

Хакеры научились на слух распознавать пароли и даже графические ключи, которыми пользователи защищают доступ к своим смартфонам, сообщает ZDNet. В этом им помогает вредоносное приложение SonarSnoop, эксплуатирующее динамики мобильного устройства для фиксации прикосновений к конкретным областям дисплея. Кажется, еще никогда кейлоггинг не был настолько технологичным.

Основу приложения SonarSnoop составляет технология FingerIO, разработанная учеными Университета Ланкастера в Великобритании и Линчёпингского университета в Швеции. Она задействует динамики смартфона для излучения низкочастотных звуковых волн для определения объекта — в данном случае пальца, который вводит пароль, — по времени задержки возвращения отраженной волны.

Определение жестов

Для считывания отражений используются микрофоны смартфона, неточность которых компенсируется работой искусственного интеллекта, отвечающего за более точное определение координат прикосновений. Благодаря ИИ вероятность точного распознавания защитной комбинации увеличивается до 70% от базовых показателей.

Несмотря на то что большинство современных смартфонов предлагают заменить ввод пароля на сканирование лица или отпечатка, некоторые пользователи пренебрегают этой возможностью, исправно набирая защитную комбинацию вручную. Именно на них и рассчитан SonarSnoop, который практически наверняка определит вводимые вами символы всего за один раз и передаст их мошенникам.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.

Популярная игра из Google Play с миллионами загрузок оказалась майнером

Игра для Android под названием Bug Swasher втайне занималась майнингом криптовалют, используя для этого мощности смартфонов своих жертв. Об этом узнали исследователи антивирусной компании ESET. Самое страшное, что игра пользовалась спросом у пользователей и была загружена несколько миллионов раз.

«За последние 12 месяцев появилось еще больше мобильных приложений, содержащих в себе инструмент для добычи криптовалют, — говорится в отчете ESET. — Эффективность криптодобычи на мобильных устройствах довольно низка, но, учитывая их распространенность, они имеют большой потенциал».

Как понять, что на смартфоне майнер

Понять, что ваше устройство невольно стало частью широчайшей сети по добыче криптовалюты в пользу мошенников, несложно. Как правило, задействованные в майнинге аппараты сильно теряют в производительности и автономности, а также испытывают нагрев, естественный для выполнения только ресурсоемких задач.

Иногда, впрочем, попадаются более изощренные майнеры. Их отличие от обычных состоит в том, что они начинают работать только если смартфон выключен. Вследствие этого пользователь не замечает резкого упадка вычислительной мощности и не стремится отыскать причину, которая его вызывает.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.

Критическая уязвимость в Android ломает систему разрешений

Эксперты в области кибербезопасности компании Nightwatch Cybersecurity обнаружили уязвимость в компоненте Intent ОС Android, которая позволяет приложениям перехватывать информацию о подключениях устройства к Сети. К числу сведений, которые могут быть перехвачены, относятся названия сетей Wi-Fi, пароли к ним, MAC-адреса, а также входящий и исходящий трафик.

Описанная уязвимость полностью подрывает систему разрешений ОС Android, поскольку позволяет приложениям без дозволения пользователя получать доступ к высокочувствительной информации, констатируют исследователи. В лучшем случае перехваченные данные могут использоваться рекламодателями, а в худшем — интернет-мошенниками.

Уязвимые версии Android

По словам экспертов Nighwatch Cybersecurity, уязвимость затрагивает все устройства на базе ОС Android, начиная с шестой итерации и заканчивая восьмой. В Android Pie брешь была устранена, однако, учитывая, как мало устройств сегодня фактически могут обновиться до актуальной версии ОС, эксплуатация уязвимости мошенниками может стать настоящей эпидемией.

Безусловно, Google, как и любой другой производитель, имеет право на продвижение актуального продукта, демонстрируя его преимущества над товарами прошлых лет. Другое дело, что, отказываясь устранять уязвимость в старых версиях ОС, Google рискует благополучием миллионов своих пользователей, которые могут оказаться в опасной ловушке.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.

В Google Play появилось поддельное приложение Ethereum за 335 евро

В каталоге Google Play появилось приложение Ethereum стоимостью 334,99 евро, которое якобы включает в себя один эфир. И мало того, что разработчики «продают» токен почти на 100 евро дороже рыночной стоимости, так еще предоставляют не реальную монету, а фото его логотипа.

За время присутствия приложения Ethereum в Google Play его успели скачали более 100 человек. Это значит, что около сотни обманутых инвесторов заплатили 335 евро за обычную картинку. Смешнее всего, что разработчики даже не озаботились качеством изображения, чье разрешение оказалось ниже, чем HD.

Вредоносное ПО в Google Play

К счастью, приложение Ethereum не содержит вредоносного кода и не пытается получить доступ к правам администратора на устройстве жертвы, устанавливая за ней слежку. С другой стороны, довольно сложно назвать потерю 335 евро более благоприятным исходом, чем заражение смартфона.

Вернуть деньги за приложение

Поскольку все платежи за Ethereum проходили через Google Play, существует большая вероятность того, что Google сможет отозвать транзакции и вернуть пострадавшим пользователям утраченную сумму. Поэтому, если вы вдруг стали жертвами мошенников, рекомендуем обратиться в техподдержку компании.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.

В прошивках смартфонов Nokia, LG и Sony нашли критические уязвимости

Исследователи Kryptowire в ходе конференции по компьютерной безопасности Def Con представили список из 47 уязвимостей, содержащихся в общей сложности в прошивках и предустановленных приложениях 25 моделей смартфонов, говорится на сайте компании. Обнаруженные бреши имеют разные степени опасности — от низких до критических.

Поскольку чаще всего подобные уязвимости обнаруживаются в прошивках смартфонов из Китая, особое удивление вызывает присутствие в списке Kryptowire аппаратов от производителей первого эшелона. К их числу, помимо решений ZTE, Blu, Leagoo, Doogee и Coolpad, относятся LG G6, Sony Xperia L1, Nokia 6, Essential и Asus ZenFone 3 Max.

Почему перезагружается смартфон

Некоторые уязвимости, имеющие низкий уровень опасности, не представляют угрозы для пользователя и его данных. В большинстве своем они вызывают только сбои в работе аппаратов, становясь причиной самопроизвольных перезагрузок. Но попадаются и более опасные бреши, которые позволяют злоумышленникам запускать на устройстве вредоносный код, манипулировать сообщениями и вести слежку за действиями жертвы.

По словам генерального директора компании Kryptowire Ангелоса Ставру, все исследования, которые проводятся специалистами вручную, не позволяют сформировать четкое впечатление о распространении уязвимостей. Не исключено, что те же бреши скрываются в прошивках и других устройств от именитых производителей, подвергая опасности миллионы пользователей по всему миру.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.

Не устанавливайте приложения на карту памяти. Это опаснее, чем вы думали

Исследователи компании Check Point узнали о распространении эксплойта для устройств под управлением Android под названием man-in-the-disk. Он полагается на недостаточную защищенность приложений, устанавливаемых на карту памяти, и получает таким образом возможность манипулирования их данными.

Поскольку внешние накопители являются менее защищенными, чем штатная память устройства, Google разработала особые правила для разработчиков, чьи приложения в той или иной степени используют пространство на картах памяти. Эти правила включают в себя инструкции по защите файлов от внешнего воздействия путем использования популярных стандартов шифрования, которые, к сожалению, остались без должного внимания.

Приложение на карте памяти

Атака man-in-the-disk практически не отличается от одноклассников. Попадая на устройство, приложение с вредоносным компонентом рекомендует пользователю разместить его на карте памяти. Получив доступ к данным на внешнем накопителе, вредонос может сделать с ними все, что угодно. Например, подменить страницу авторизации в банковском приложении на поддельную или установить кейлоггер, который будет сохранять информацию обо всех действиях пользователя.

Наиболее действенный способ защиты от эксплойта — полное игнорирование ПО из любых источников, кроме Google Play. Несмотря на то что проникновение вредоноса в официальный магазин приложений нельзя исключить полностью, вероятность такого исхода предельно мала и уж точно ниже, чем при использовании сторонних каталогов.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.

Россия вошла в топ стран по количеству угроз для Android

Россия заняла вторую строчку в рейтинге стран-лидеров по частоте обнаружения угроз для устройств под управлением Android. Такой вывод по итогам проведенного исследования сделали эксперты вирусной лаборатории ESET. Первое и третье места заняли Иран и Уганда соответственно.

Несмотря на ужасающие показатели, общее количество вредоносных программ для Android, распространяемых в России, с прошлого года сократилось почти на треть. Этот факт, впрочем, не мешает ежегодному появлению порядка 300 новых образцов вредоносного кода.

Как защититься от вирусов для Android

Большинство вредоносных приложений, как правило, распространяются посредством скомпрометированных онлайн-ресурсов, но и Google Play все еще нельзя сравнивать по уровню защищенности с App Store, где количество угроз остается стабильно низким на протяжении многих лет.

Очевидно, причиной, по которой Россия является одним из лидеров по распространению вредоносного ПО, является низкая культа пользователей. Многие по-прежнему пренебрегают платными приложениями, устанавливая взломанные образцы в виде APK-файлов, нередко занося на устройства инфекцию.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.

Google удалила из Google Play 145 вредоносных приложений для Windows

Компания Google провела масштабную чистку в каталоге Google Play, удалив из него 145 вредоносных приложений, предназначенных для компьютеров под управлением Windows. Об этом сообщили эксперты в области информационной безопасности компании Palo Alto Networks, оповестившие Google об имеющейся опасности.

По словам экспертов Palo Alto Networks, почти все вредоносные приложения из списка удаленных были добавлены в Google Play в октябре-ноябре прошлого года. За это время их успели загрузить тысячи пользователей, некоторые из которых, не заметив подвоха, даже поставили им положительную оценку.

Как распознать вредоносное приложение

В том, что пользователи оставались в неведении, нет ничего странного. Поскольку вредоносы предназначались исключительно для ПК, они были абсолютно безопасности для устройств под управлением Android. Кроме того, чтобы зловред попал на компьютер, пользователю предстояло подключить смартфон по кабелю и согласиться на запуск вредоносного компонента.

Попадая на компьютер, вредоносное приложение активировало функциональность кейлоггера и собирало данные обо всех нажатия пользователя на клавиатуру. Таким образом зловредам удавалось накапливать логины и пароли жертв от различных сервисов, в том числе банковских аккаунтов, а также номера и защитные коды кредитных и дебетовых карт.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.

Антивирусное приложение Malwarebytes вышло на iOS

Продукт Malwarebytes остается одним из самых популярных антивирусных приложений для Mac. Долго время разработчики готовились к релизу своего ПО для iOS, и вот он состоялся. Уже сегодня можно установить приложение, которое призвано повысить безопасность вашего устройства, но оно пока недоступно в российском App Store.

Многим может показаться странной идея установки антивирусного приложения на iPhone и iPad. Да и как Apple пропустила что-то подобное в App Store? Все дело в том, что приложение Malwarebytes Mobile Security – это не совсем антивирус. Программа обязуется обеспечить безопасность ваших звонков и переписки, защитить от мошенничества и скама.

Защита звонков построена на списке уже известных скаммеров, который вы можете дополнять самостоятельно. Защита позволяет блокировать звонки от мошенников, но она никогда не сделает это, если номер находится в вашем списке контактов.

Похожим образом вас защитят от мошеннических сообщений. Скам определяется по тексту. Кроме того, приложение умеет фильтровать сообщения с фишинговыми ссылками.

По аналогии Malwarebytes не позволяет наткнуться на мошеннические сайты. Приложение просто остановит их загрузку. В дополнение приложение блокирует рекламу и слежку за вами в рекламных целях. Все это предлагается за 1,49 доллара в год. Возможно, это хорошее предложение для не очень опытных пользователей, которые могут попасться на уловки мошенников. Стоит отметить, что мошенники бывают очень хитры и порой им удается заработать даже на опытных пользователях.