Инциденты

Темная сторона нового Android Market

Только что выпущена новая версия Android Market, которая позволяет каждому пользователю устройства выбирать приложения, покупать и даже удаленно устанавливать программы на устройство с операционной системой Android непосредственно из браузера настольного компьютера. Подождите, как это удаленно устанавливать? Может быть, мы что-то не так поняли?

Нет, это официальная функция нового онлайн-сервиса. Если вы пользуетесь Android-устройством, значит, у вас есть привязанный к нему Gmail-аккаунт и, значит, теперь вы можете удаленно установить любое приложение из Android-Market. Вам нужно всего лишь:

  • залогиниться на сервисе через Gmail-аккаунт, привязанный к вашему смартфону;

  • выбрать приложение, которое вы хотите установить;
  • нажать «Install»;
  • внимательно прочитать список привилегий, запрашиваемых приложением;

  • снова нажать «Install».

Если ваш смартфон подключен к интернету, вы сразу же увидите, что приложение уже устанавливается. Так в чем же проблема? При установке программы непосредственно со смартфона вы должны подтвердить предоставление приложению привилегий прежде, чем оно будет установлено. В новом варианте Android Market список привилегий отображается только на странице приложения в веб-интерфейсе Android Market. После получения подтверждения приложение устанавливается на ваше мобильное устройство автоматически, не запрашивая дополнительного разрешения на установку.

И что из этого? Разве это неудобно? Удобно. Причем не только вам, но и злоумышленнику, который сможет, получив доступ к вашему Gmail-аккаунту, установить любое приложение, доступное в Android Market.

У приложений в Android Market имеется множество опций, причем некоторые из них могут быть несанкционированно использованы третьими лицами в преступных целях.

Это еще один повод создавать стойкие пароли и быть начеку, когда дело касается доступа к вашим учетным записям и устройствам.

Мы связались с Google, чтобы обсудить эту проблему. Похоже, пока у нас нет способа блокировать эти удаленные установки из браузера. Важно, чтобы у пользователей Android, как минимум, была возможность отключить эту функцию.

Темная сторона нового Android Market

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике