В Android нашли уязвимость, которая позволяет следить за передвижением пользователей

В Android существует уязвимость CVE-2018-9581, которая позволяет злоумышленникам отслеживать местоположение своих жертв, использующих смартфоны под управлением операционной системы от Google. Об этом сообщают исследователи в области компьютерной безопасности компании Nightwatch Cybersecurity. Брешь лежит в основе системы RSSI, отвечающей за определение уровня принимаемого от Wi-Fi-маршрутизатора сигнала, и позволяет приложениям фиксировать перемещения пользователей без получения соответствующих привилегий.

Утечка информации происходит из-за несовершенств механизма изоляции приложений, констатируют исследователи. Несмотря на то что Android, как правило, ограничивает возможность обмена данными между независимым ПО, в случае с CVE-2018-9581 этого не происходит и сторонние программы получают доступ к сведениям о силе приема, которые в свою очередь преобразовываются в сведения о степени удаленности пользователя от маршрутизатора.

Насколько защищена ОС Android

По данным экспертов Nightwatch Cybersecurity, описанная уязвимость характерна для всех версий Android, и вина за ее существование лежит исключительно на Google, которая не удалила должного внимания безопасности собственной ОС. Даже ноябрьский патч безопасности, чей релиз состоялся на прошлой неделе, не устранил брешь, позволяя создателям вредоносных приложений контролировать перемещения своих жертв.

Справедливости ради стоит отметить, что отслеживание перемещений пользователей возможно только в пределах охвата Wi-Fi-маршрутизатора, к которому подключено уязвимое устройство. Тем не менее, даже такая незначительная, на первый взгляд, уязвимость, может служить средством деанонимизации отдельных личностей, например, на массовых мероприятиях или в местах скопления людей вроде концертов, аэропортов, вокзалов и т.д.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.

Google: Android безопасен как никогда прежде

Пожалуй, самый надежный способ обезопасить свой смартфон от вредоносного ПО, а себя — от кражи персональных данных и финансовых сбережений, — использовать сертифицированные аппараты с Google Play Protect. Об этом представители Google сообщили в отчете по безопасности Android за 2018 год. Встроенный антивирус не только предостережет от опасности установки потенциально опасного приложения, но и оповестит, если устройство было заражено ранее.

«Пользователи устройств [на Android], которые скачивают приложения только из каталога Google Play, в 9 раз меньше подвержены риску столкновения с потенциально опасным ПО, чем те, которые пользуются сторонними платформами. По статистике, только 0,8% устройств, использующих Google Play, заражены вредоносным программным обеспечением», — следует из материалов отчета.

Почему не стоит скачивать ПО не из Google Play

Несмотря на очевидное стремление Google популяризовать фирменный каталог приложений, статистика показывает, что с прошлого года количество устройств, зараженных приложениями из сторонних источников, сократилось на 7%. Это хоть и не тянет на настоящий прорыв, все же свидетельствует о положительной динамике в данной области, указывая либо на повышение самосознания пользователей, либо на медленно, но верно растущий уровень защищенности операционной системы.

На прошлой неделе стало известно, что Google расширила сферу применения антивируса Google Play Protect. Теперь он активируется всякий раз, когда пользователь будет пытаться авторизоваться в своей учетной записи Google. Антивирус просканирует устройство на предмет потенциально опасного ПО и при обнаружении такового запретит ввод логина и пароля, предварительно указав на подлежащий немедленному удалению компонент или программу.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.

Android-приложение воровало данные для доступа к криптовалютным биржам

В Google Play проникло вредоносное приложение, ворующее данные пользователей для доступа к криптовалютным биржам. Об этом сообщает CryptoGlobe со ссылкой на исследователя в области информационной безопасности компании ESET Лукаса Стефанко. Оно называется Easy Rates Converter и, как следует из названия, выдает себя за утилиту для конвертации валют по актуальному курсу, привлекая таким образом внимание не только начинающих, но и продвинутых инвесторов.

Попадая на устройство, Easy Rates Converter предлагает пользователю установить обновление Adobe Flash Player, которое на самом деле содержит вредоносный компонент. Он в свою очередь дожидается, пока пользователь не запустит приложение для доступа к банковскому или криптовалютному счету, чтобы подменить страницу входа на фишинговую. При этом для трояна совершенно неважно, какой именно клиент будет запущен, поскольку он способен мимикрировать под большинство финансовых приложений.

Как распознать поддельное окно авторизации

Если пользователь не заметит, что подлинную страницу авторизации перекрывает фальшивая (это видно при открытии меню многозадачности), и введет учетные данные для доступа к лицевому счету, то они будут перенаправлены на сервера злоумышленников. Те в свою очередь незамедлительно используют данные для авторизации и последующего перевода всей цифровой наличности на свои кошельки вне зависимости от биржи, на которой они хранятся.

Практика показывает, что большинство пользователей не подозревают, что стали жертвами мошенников, еще очень долго. Это связано с тем, что, в отличие от большинства аналогичных решений, приложение исправно исполняет свои обязанности по конвертированию одной валюты в другую, не давая ни малейшего повода усомниться в подлинности своих функций.

Обсудить эту и другие новости Android можно в нашем Telegram-чате. Узнать все о криптовалютах и блокчейне можно на страницах дружественного ресурса 2bitcoins.ru.

Приложение для слежения за курсом криптовалют воровало сбережения пользователей Mac

Всеобщее увлечение криптовалютами, не прошедшее даже после обвала курса биткоина, породило появление множества мошеннических приложений даже для, казалось бы, неуязвимой macOS. Как сообщает ресурс MalwareBytes, одним из таких приложений оказалась утилита для отслеживания курса криптовалют под названием CoinTicker. Она устанавливала на компьютеры Mac пару бэкдоров, с помощью которых злоумышленники могли получать над устройством полный контроль.

На первый взгляд, CoinTicker является абсолютно доброкачественным приложением, которое очень пригодится криптовалютным вкладчикам, желающим постоянно контролировать изменения на рынке. После установки программа добавляет в строку меню миниатюрный виджет, переход по которому открывает окно с курсами популярных криптовалют, а также, устанавливает на устройство компоненты двух бэкдоров — EggShell и EvilOSX, — загружая их из ныне удаленного репозитория GitHub.

Бэкдоры для Mac

По словам экспертов MalwareBytes, EggShell и EvilOSX — это решения широкого спектра действия, предназначенные для выполнения множество всевозможных задач. Но основная их цель состоит в получении контроля над криптовалютными кошельками своих жертв для выемки всей цифровой наличности. Во всяком случае, это наиболее простой способ обогащения, которым пользуется подавляющее большинство создателей ПО, претендующего на помощь новичкам в ознакомлении с миром криптовалют.

Доподлинно неизвестно, задумывалось ли приложение CoinTicker как вредоносное с самого начала или его компрометация произошла уже после публикации, констатируют эксперты MalwareBytes. В пользу первой версии говорит недостаточное наполнение информацией сайта, с которого загружается CoinTicker, а также отсутствие каких-либо контактов для связи с разработчиками приложения.

Обсудить эту и другие новости Apple можно в нашем Telegram-чате. Узнать все о криптовалютах и блокчейне можно на страницах ресурса 2bitcoins.ru.

Google придумала новый способ борьбы с вирусами на Android

Разработчики «Корпорации добра» начали испытания новой системы защиты пользователей, которая активируется при попытке входа в учетную запись Google. Об этом говорится в официальном блоге поискового гиганта. Нововведение предусматривает задействование JavaScript для сканирования устройства на предмет вредоносных компонентов, препятствуя авторизации во избежание кражи учетных данных мошенниками с целью последующей компрометации аккаунта и его использования в личных целях.

Отныне всякий раз при входе на страницу авторизации, объясняют разработчики, будет выполняться оценка риска. В случае обнаружения на устройстве вредоносного или другого подозрительного ПО, система запретит авторизацию до момента очистки памяти. А чтобы пользователю было легче справиться с задачей, специальные алгоритмы укажут на конкретные приложения, которые подрывают безопасность устройства и тем самым препятствуют входу в учетную запись.

Чтобы проверка состоялась, необходимо, чтобы на устройстве не была отключена работа JavaScript. Несмотря на то что у подавляющего большинства пользователей данная надстройка включена по умолчанию, некоторые предпочитают отключать ее. В этом случае потребуется активировать JavaScript, перейдя в настройки JavaScript в конфигурациях своего браузера и передвинув ползунок активации в положение «вкл.». Так вы будете уверены, что безопасности вашей учетной записи ничто не угрожает.

В случае, если ваша учетная запись была скомпрометирована ранее, алгоритмы Google поймут это и предложат оценить нанесенный ущерб и способы возвращения контроля. При желании вы всегда можете самостоятельно проверить, какие приложения и сервисы имеют доступ к вашей учетной записи. Для этого перейдите в раздел безопасности, где представлен полный перечень ПО, которому разрешен доступ к вашей информации, сохраненной на серверах Google.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.

Google удалила из Google Play 29 банковских троянов

Эксперт антивирусной компании ESET Лукас Стефанко узнал о существовании 29 вредоносных приложений для Android, которым удалось обойти защиту Google Play и закрепиться в каталоге. Все они были ориентированы на кражу учетных данных для доступа к банковским счетам своих жертв. Для этого программы провоцировали появление на экранах зараженных устройств поддельные окна авторизации, имитирующие начальные страницы популярных онлайн-банков.

Дабы охватить максимально широкую аудиторию, мошенники прятали вредоносный код в приложения самого разного толка. В числе инфицированного ПО попадались всевозможные каталоги гороскопов, бустеры, утилиты для чистки памяти и другие пользующиеся спросом программы. Такая стратегия дала свои плоды и всего за пару месяцев троян удалось распространить по меньшей мере среди 30 тысяч пользователей устройств на Android.

Банковские трояны для Android

— Astro Plus
— Power Manager
— Master Cleaner – CPU Booster
— Master Cleanser – Power Booster
— Super Boost Cleaner
— Super Fast Cleanet
— Daily Horoscope For All Zodiac Signs
— Daily Horoscope Free – Horoscope Compability
— Phone Booster – CPU Cooker
— Ultra Phone Booster
— Free Daily Horoscope 2019
— Free Daily Horoscope Plus – Astrology Online
— Phone Power Booster
— Ultra Cleaner – Power Boost
— Master Cleaner – CPU Booster
— Daily Horoscope – Astrological Forecast
— Speed Cleaner – CPU Cooler
— Horoscope 2018
— Meu Horoscopo
— Master Clean – Power Booster
— Boost Your Phone
— Phone Cleaner – Booster, Optimizer
— Clean Master Pro
— Clean Master – Booster Pro
— BoostFX
— Personal Horoscope

Поведение банковских троянов

В отличие от большинства троянов, мимикрирующих под легитимное ПО для доступа к банковским счетам, эти до последнего ведут себя максимально неприметно. Попадая на устройства своих жертв, многие приложения сообщали о несовместимости и скрывались с рабочего стола, имитируя самоудаление, после чего начинали сканировать память на предмет установленных банковских клиентов, в зависимости от которых троян формировал поддельную страницу авторизации.

На момент выхода публикации все вредоносные приложения из списка удалены из Google Play.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.

Найден новый способ взлома Android-смартфонов при помощи NFC

Модуль ближнего поля, которым сегодня оснащается большинство современных смартфонов под управлением Android, может использоваться для их удаленного взлома. Об этом в рамках конференции Hack.lu сообщил исследователь в области информационной безопасности компании Checkmarx Педро Умбелино. Обнаруженный им метод позволяет передавать по беспроводному соединению логины и пароли учетных записей с одного смартфона на другой при условии его нахождения в зоне досягаемости технологии Near-field communication.

По словам Умбелино, опытным путем он выяснил, что дальность срабатывания NFC-модуля в определенных сценариях использования может превышать заявленные производителями смартфонов 7-10 см. Это значит, что взломщик может инициировать выемку данных даже на устройствах с отключенными модулями Wi-Fi, Bluetooth или GSM, находясь на значительном удалении (до нескольких десятков метров) от своей жертвы, и при соблюдении ряда условностей оставаться абсолютно незамеченным.

Как взломать смартфон через NFC

Впрочем, чтобы метод Умбелино сработал, злоумышленнику необходимо сначала установить на смартфон жертвы вредоносный компонент, который превратит его в передатчик. Именно он благодаря так называемой амплитудной манипуляции, получившей название on-off keying, будет осуществлять передачу данных со скоростью 10-12 бит/с. Для достижения оптимального сигнала необходимо, чтобы расстояние между передатчиком и приемником не превышало 10 метров. В противном случае в процессе передачи могут возникать ошибки, которые, к радости взломщиков и к сожалению их жертв, подлежат коррективке постфактум.

Основную сложность в процедуре взлома, по собственному заявлению Умбелино, представляет установка вредоносного компонента на устройство жертвы. Однако, констатирует исследователь, учитывая обилие способов подлога программного обеспечения, спровоцировать человека загрузить файл не является невыполнимым условием, которое окупится сторицей при заражении сети корпоративных устройств.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.

Как самозванные сотрудники Apple обманывают пользователей Mac

Издавна принято считать, что компьютеры под управлением macOS не представляют интереса для хакеров из-за сложной системы безопасности, которую практически невозможно обойти, а также из-за их невысокой распространенности в сравнении с ПК на Windows. Однако, как показывает практика, пользователи «маков» все чаще становятся жертвами вредоносных приложений, блокирующих доступ к компьютеру и требующих выкуп за разблокировку дорогостоящего устройства.

По словам пользователей, испытавших атаки вредоносных приложений, многие из них выдают себя за системное оповещение, а блокировку — за вынужденную меру по препятствованию деятельности вирусных программ. Как правило, после блокировки на экран выводится оповещение о заражении компьютера с номером телефона с рекомендацией как можно скорее связаться со службой технической поддержки Apple для удаления вредоносного ПО, препятствующего использованию.

Вредоносное ПО для Mac

Как рассказывает Стефани Голден, которая стала жертвой действий мошенников, она занималась онлайн-шопингом со своего MacBook Air, когда его поразила атака. В ту же секунду, рассказывает она, дисплей компьютера побелел и появилось сообщение «Ваш Mac атакован вредоносной программой или вирусом. Незамедлительно свяжитесь со службой технической поддержки Apple», к которому прилагался номер телефона, звонок по которому якобы мог исправить ситуацию.

Человек, представившийся сотрудником Apple был ничуть не удивлен звонку Стефани и сообщил, что разблокировка является стандартной услугой, которая предоставляется за фиксированную плату в размере 200 долларов. Правда, уточнил он, в соответствии с политикой компании ее сотрудники не имеют права принимать от клиентов денежные переводы, а единственным дозволенном способом для оплаты являются подарочные карты iTunes.

Продиктовав собеседнику коды купленных карт, Стефани надеялась, что ее компьютер заработает, однако этого не произошло. По словам человека на том конце провода, коды, которые предоставила пострадавшая, недействительны, и для продолжения процедуры требуются новые. Так продолжалось еще три раза, пока мужчина не повесил трубку, и Стефани поняла, что ее обманули.

Как защитить себя от мошенников

В случае, если вы окажетесь в ситуации, в которой оказалась Стефани, настоятельно рекомендуем вам не звонить по номеру, предоставленному в сообщении. Вместо этого зайдите на сайт apple.com и отыщите телефон службы поддержки в вашей стране. В случае, если представители Apple позвонили вам самостоятельно, даже если вы не ждали их звонка, просто положите трубку и перезвоните на номер, который дан на сайте компании. Также следует помнить, что сотрудники службы техподдержки никогда не попросят вас переводить им деньги ни в какой форме, а все консультации предоставляются бесплатно.

Обсудить эту и другие новости Apple можно в нашем Telegram-чате.

Эксперты сообщили о всплеске активности криптомайнеров для iPhone

Исследователи в области кибербезопасности компании Check Point зафиксировали резкий рост числа вредоносных атак на пользователей iPhone, нацеленных на скрытую добычу криптовалют. Только в прошлом месяце их количество увеличилось на 400% по сравнению с августом, почти приблизившись к рекордным показателям. Большинство атак осуществлялись посредством скомпрометированных веб-ресурсов со встроенным скриптом Coinhive для активации процесса майнинга, способным игнорировать защиту браузера Safari.

По словам исследователей, они затрудняются дать точный ответ на вопрос о том, что именно вызвало всплеск вредоносных атак. Есть вероятность, что произошедшее может быть связано с появлением в продаже iPhone XS и XS Max, которые менее чем за месяц разошлись огромным тиражом, превзойдя по продажам прошлогодние iPhone 8 и 8 Plus. Зная об этом, злоумышленники могли сыграть на радостном возбуждении пользователей, которые под впечатлением от обновок практически наверняка забудут о безопасности.

Можно ли майнить на смартфоне

Майнинг криптовалют на смартфонах или планшетах — крайне опасная процедура, которая ведет к преждевременному износу внутренних компонентов, а в отдельных случаях может становиться причиной их воспламенения. Такие ситуации хоть и являются, скорее, исключением, только подтверждают общее правило.

Apple ведет давнюю борьбу с ПО для майнинга, которые задействуют мощности фирменных устройств компании. Некоторое время назад стало известно, что цензоры Apple удалили из App Store приложение Calendar 2 от студии Qbix, предлагавшей пользователям добывать криптовалюту в интересах разработчиков в обмен на бесплатный доступ ко всем функциям своего детища. В Купертино выяснили, что встроенный майнер оказывал негативное влияние на автономность MacBook, поскольку работал даже тогда, когда пользователь отключал его.

Обсудить эту и другие новости Apple можно в нашем Telegram-чате. Желающих узнать все о криптовалютах и блокчейне приглашаем на страницы ресурса 2bitcoins.ru.

В Google Play появились поддельные приложения-майнеры для Android

В каталоге Google Play начали массово появляться приложения, выдающие себя за ПО для добычи криптовалют Ripple, Cardano и Tether с помощью Android-смартфонов, которые на самом деле демонстрируют пользователям рекламные объявления. Об этом сообщает BleepingComputer со ссылкой на исследование экспертов в области кибербезопасности компании Fortinet. Такие приложения только имитируют процесс криптодобычи, выводя на экран смартфона цифры и показатели, характерные для настоящих майнеров.

После открытия фальшивого приложения и запуска мнимого процесса майнинга на экране смартфона появится информация с хэшрейтом и количеством добытых к настоящему моменту монет, которое постоянно увеличивается. Таким образом мошенники добиваются того, чтобы пользователь поддерживал приложение в активном состоянии, просматривая демонстрируемые рекламные объявления. А при попытке вывода добытых средств приложение будет демонстрировать ошибку установки связи с кошельком.

Приложения-майнеры для Android

Иронично, что после введения Google новых правил относительно публикации в Google Play приложений-майнеров, их количество практически не уменьшилось. По словам исследователя антивирусной компании ESET Лукаса Стефанко, у него сложилось впечатление, что за последние месяцы количество ПО для добычи токенов (или их имитирующих) только выросло. Как правило, говорит он, новые приложения для майнинга появляются по мере усиления позиций криптовалют и увеличения интереса обывателей к этой теме.

Можно ли майнить на смартфоне

Важно понимать, что приложения-майнеры — это как раз тот случай, когда нарваться на подделку гораздо лучше, чем на реальную версию ПО для криптодобычи. Все программы для майнинга без исключения наносят аппаратному обеспечению мобильных устройств колоссальный урон, способствуя их преждевременному выходу из строя и даже самопроизвольным взрывам в результате перенапряжения в процессе работы.

Обсудить эту и другие новости Android можно в нашем Telegram-чате. Узнать все о криптовалютах и блокчейне можно на страницах 2bitcoins.ru.