Мнение

Действительно ли Google Bouncer избавит Android Market от вредоносного ПО?

Будет ли сервис Bouncer эффективным инструментом в борьбе с вредоносным ПО в приложениях на базе Android?

Компания Google приняла правильные и, безусловно, необходимые меры, однако полностью проблема пока не решена. Судя по опубликованным об этом сервисе данным, все приложения будут проверяться на наличие уже известного вредоносного ПО. Другими словами, будет применяться система мультисканирования или нечто подобное, а значит, качество детектирования будет напрямую зависеть от того, какой антивирусный движок для анализа приложений будет использовать Google. Качество у всех движков очень разное, поэтому существует вероятность того, что некоторые вредоносные приложения не будут квалифицированы как вредоносные. Еще одним шагом Google станет эмуляция. Прием хороший, однако и его можно обойти: с помощью «обмана» эмулятора или запрограммировав приложение «вести себя» во время эмуляции как невредоносное. Короче говоря, те же приемы, которые используются для преодоления защиты Windows, теперь могут применяться и на Android.

С появлением сервиса Bouncer, имеет ли смысл продолжать использовать антивирусные программы для мобильных устройств?

Да, разумеется. Дело в том, что многие пользователи скачивают приложения не только c официального Android Market, но так же и со сторонних ресурсов. Никто точно не знает, что за приложения размещены на ресурсах, которыми управляют люди, не имеющие отношения к Google. К тому же, как мы сказали, если мультисканирование Google построено только на базе нескольких антивирусных движков, в качестве дополнительной меры желательно использовать антивирусную проверку и на смартфоне, на случай если что-то будет пропущено сканером Google.

Есть ли способы загрузить инфицированное ПО в Android Market, несмотря на Bouncer?

Есть, и один из них — взлом аккаунтов хорошо известных и пользующихся доверием разработчиков. Думаю, это произойдет в ближайшем будущем. Я основываюсь на том, что Google предупредила о проверке всех новых аккаунтов разработчиков. Если разработчик уже известен и пользуется доверием Google, такой аккаунт будет приоритетной целью киберпреступников. И хотя мы еще не встречали такие случаи на практике, мы знаем, что киберпреступники могут начать разрабатывать приложения, которые будут действовать неодинаково в разных географических зонах. Например, приложение может быть запрограммировано на вредоносные действия только в случае, если распознает оператора мобильной связи Латинской Америки. Если то же приложение окажется установленным на устройство с оператором США, никакого вредоносного поведения не будет. Этот же прием может быть использован вирусописателями, чтобы успешно пройти проверку сервиса Bouncer.

Действительно ли Google Bouncer избавит Android Market от вредоносного ПО?

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике