EaseUS Data Recovery Wizard
Скидка 50% - Успей купить!

Android - общее

2012-01-06T12:56:17+04:00 2020-07-05T14:55:31+03:00
+ 1
Группа: Downloader
Сообщений: 891
18:47, 30.05.2020 №316
+ 1
 
Уязвимость StrandHogg 2.0 позволяет захватить контроль над любым Android-приложением

Прикрепленная картинка


StrandHogg 2.0 получила свое название из-за сходства с обнаруженной ранее уязвимостью StrandHogg.

Исследователи безопасности компании Promon обнаружили в ОС Android новую опасную уязвимость повышения привилегий, позволяющую злоумышленникам получать доступ практическим ко всем приложениям на устройстве.

По классификации Google уязвимость, получившая идентификатор CVE-2020-0096 , является «критической». Исследователи из Promon назвали ее StrandHogg 2.0 из-за сходства с обнаруженной ими ранее уязвимостью StrandHogg.

Как и StrandHogg, StrandHogg 2.0 также позволяет злоумышленникам получать доступ ко всем приложениям на устройстве, но существенно расширяет поверхность атак. Кроме того, новый вариант сложнее обнаружить, что делает его «злым близнецом» предыдущей версии.

В отличие от StrandHogg, StrandHogg 2.0 не эксплуатирует атрибут Android под названием TaskAffinity, позволяющий взломать функцию многозадачности операционной системы (из-за этого атакующий непременно оставит свои следы). Атака через StrandHogg 2.0 осуществляется путем отражения, благодаря чему вредоносное ПО может беспрепятственно узурпировать легитимные приложения, оставаясь при этом полностью незамеченным.

Эксплуатируя StrandHogg 2.0, злоумышленник может с помощью установленного на атакуемом устройстве вредоносного приложения похищать SMS-сообщения, фотографии и учетные данные, отслеживать местоположение по GPS, осуществлять звонки, записывать разговоры, а также шпионить за жертвой с помощью микрофона и камеры смартфона.

Google была уведомлена о проблеме в декабре 2019 года и в апреле 2020 года разослала своим партнерам исправление. Массовое развертывание патча запланировано на текущий месяц.

Источник:

https://www.securitylab.ru/news/508671.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 bit + Win7 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb.
Группа: Downloader
Сообщений: 891
14:41, 02.06.2020 №317
+ 2
 
Специальное изображение превращает Android-смартфоны в кирпич


Прикрепленная картинка


Специалист в области безопасности девайсов, известный в Twitter под псевдонимом Ice Universe, рассказал о вредоносном изображении, способном вывести из строя смартфоны на базе Android. По словам исследователя, проблема особенно касается мобильных устройств от Samsung. Согласно опубликованной Ice Universe информации, простое изображение может превратить Android-смартфон в кирпич, если пользователь установит его в качестве обоев рабочего стола.

Сразу после установки обоев мобильное устройство впадает в бесконечный цикл включения-выключения дисплея, что полностью лишает владельца возможности использовать девайс. При этом, по словам специалиста, не помогает даже перезагрузка телефона. Сотрудники издания 9to5google протестировали описанный Ice Universe метод на смартфоне Pixel 2. В результате проблема подтвердилась; это доказывает, что уязвимость затрагивает не только устройства Samsung. Представители 9to5google записали специальный видеоролик, в котором продемонстрирован процесс эксплуатации бага. Однако исследователи настоятельно рекомендуют людям не пробовать воспроизвести это самим:



На данный момент эксперты затрудняются описать механизм эксплуатации этого бага, однако есть предположения, что виноваты могут быть некорректные метаданные в изображении. Android-смартфон просто не может их обработать, что вызывает сбои и превращает устройство в бесполезный кусок железа.

Источник:
https://www.anti-malware.ru/news/2020-06-01-1447/32826
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 bit + Win7 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb.
Группа: Downloader
Сообщений: 891
18:02, 03.06.2020 №318
0
 
Google исправила ряд критических уязвимостей в Android

Прикрепленная картинка


Эксплуатация уязвимостей позволяет удаленно выполнить произвольный код и раскрыть информацию.

Компания Google выпустила обновления безопасности для операционной системы Android, которые устраняют в общей сложности 43 уязвимости, включая несколько критических.

Самыми опасными проблемами являются две критические уязвимости (CVE-2020-0117 и CVE-2020-8597) в компоненте System, которые могут быть проэксплуатирована злоумышленником для удаленного выполнения произвольного кода путем отправки специально сформированных данных. RCE-уязвимости затрагивают версии Android с 8.0, 8.1, 9 и 10.

В System также были исправлены две опасные проблемы, которые можно использовать для раскрытия информации. Уязвимости затрагивают только версию Android 10.

Компания Google также исправила три опасные проблемы в компоненте Framework (две уязвимости повышения привилегий и одна уязвимость раскрытия информации) и две опасные проблемы во фреймворке Media (одна уязвимость повышения привилегий и одна уязвимость раскрытия информации).

Среди остальных 25 проблем, исправленных в этом месяце, была уязвимость раскрытия информации в компоненте Framework, уязвимость повышения привилегий в System, две уязвимости повышения привилегий и одна уязвимость раскрытия информации в компонентах ядра и 20 уязвимостей, не получивших идентификатор CVE, в компонентах Qualcomm и компонентах с закрытым исходным кодом Qualcomm.

Источник:

https://www.securitylab.ru/news/508804.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 bit + Win7 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb.
Группа: Downloader
Сообщений: 891
18:13, 05.06.2020 №319
0
 
Android 11 затруднит установку приложений из неизвестных источников

Прикрепленная картинка


Изменения связаны с новой обязательной системой Scoped Storage.

Новая версия Android делает процесс установки приложений из неизвестных источников максимально затруднительным. В предварительной сборке Developer Preview 4 для разработчиков работа установщика приложений была существенно изменена . Изменения связаны с новой обязательной системой Scoped Storage, которая меняет принцип взаимодействия приложений с файловой системой.

В версиях Android 10 и старше процесс установки является достаточно простым — если пользователь хочет установить APK из браузера или другого приложения, такого как установщик APKMirror, ему будет предложено предоставить разрешение на установку. Разрешив установку и нажав кнопку «Назад», пользователь возвращается к диалоговому окну, спрашивающему об установке ранее выбранного APK. В Android 11 диалоговое окно с запросом разрешения появляется вновь после того, как пользователь разрешил установку приложения из неизвестного источника. После повторного разрешения система возвращает пользователя к приложению, выполнив его перезагрузку. Таким образом Android предотвращает доступ к информации сторонним приложениям в случае отмены разрешения на установку.

Тестировщики Android 11 сообщили Google о некорректной работе новой функции, однако компания пояснила, что в новой версии ОС «процесс установки работает так, как было задумано». Как отметила компания, способ установки изменился, и программы теперь не смогут выполнять запись в некоторые каталоги при запуске без разрешения. После предоставления необходимого разрешение приложению его необходимо «обновить» для возможности записывать данные в определенные каталоги. Поскольку файловая система в Android 11 была изменена, предоставление прав «на лету» становится невозможным.

Источник:

https://www.securitylab.ru/news/508893.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 bit + Win7 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb.
Группа: Downloader
Сообщений: 891
17:42, 11.06.2020 №320
0
 
Android-софт отключал вредоносные функции, чтобы проникнуть в Play Store

Прикрепленная картинка


В официальный магазин Play Store проник ряд вредоносных Android-приложений, использующих интересный способ обхода различных проверок со стороны Google. Попав в систему пользователя, эти программы начинают выводить навязчивую рекламу и перенаправлять пользователя на определённые URL в браузере. Злонамеренный софт обнаружили исследователи из компании White Ops, которые тут же передали соответствующую информацию команде безопасности Google.

По словам экспертов, за всеми этими приложениями стоит одна киберпреступная группа. В общей сложности злоумышленники написали 38 программ для Android, каждая из которых заваливала жертву вредоносной рекламой. При этом последние образцы приложений задействовали интересную функцию. Чтобы обойти ряд необходимых проверок, которым Google подвергает все программы, и попасть в Play Store, приложения отключали вредоносные функции в исходном коде. Эта функциональная возможность стала ключевой, поскольку до этого группировка не хватала с неба звёзд.

По словам аналитиков White Ops, разработчики вредоносных приложений действуют с января 2019 года — именно тогда впервые преступники загрузили свои приложения на площадку Play Store. В White Ops также высчитали, что в среднем одному зловреду удавалось продержаться в официальном магазине около 17 дней, после чего команда Google удаляла его. К счастью, сейчас все злонамеренные приложения в настоящий момент вычищены.

Источник:

https://www.anti-malware.ru/news/2020-06-10-111332/32908
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 bit + Win7 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb.
Группа: Downloader
Сообщений: 891
17:48, 15.06.2020 №321
0
 
В Android 11 у пользователя будет больше контроля над приложениями

Прикрепленная картинка


Мобильной операционной системой Android пользуются 2,5 миллиарда людей по всему миру. Само собой, Google старается обеспечить максимальную безопасность любителей смартфонов. В готовящейся к выходу версии Android 11 разработчики планируют ещё лучше защитить пользователей от вредоносных приложений.

Ни для кого не секрет, что периодически в официальный магазин Google Play Store проникает злонамеренный софт, который пытается охватить как можно больше жертв, чтобы выводить навязчивую рекламу или собирать конфиденциальные данные. Буквально вчера мы писали об Android-приложениях, которые умело маскировали вредоносный код, что позволяло им обойти меры защиты Google Play Store.

Вчера также вышла бета-версия Android 11, в которой, по словам специалистов, разработчики постарались максимально усложнить вредоносам путь к пользовательским данным.
В частности, новая версия мобильной операционной системы предоставит владельцам смартфонов больше контроля над приложениями.

Пользователи смогут следить за тем, к каким данным у того или иного софта есть доступ, а также получат возможность регулярнее и своевременнее получать обновления безопасности.

Таким образом, разработчики условного приложения должны будут запрашивать разрешения доступа к какой-либо функции, а затем пользователь должен будет подтверждать права этого софта. Помимо этого, Android 11 будет автоматически отзывать разрешения у тех приложений, которые владелец смартфона использует редко.

Источник:

https://www.anti-malware.ru/news/2020-06-11-111332/32920
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 bit + Win7 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb.
Группа: Downloader
Сообщений: 891
19:07, 26.06.2020 №322
0
 
Замаскированные под игры Android-вредоносы скачали 15 млн человек

Прикрепленная картинка


Очередную порцию вредоносных Android-приложений в официальном магазине Google Play Store выявили специалисты антивирусной компании Avast. В общей сложности исследователи нашли 47 «мобильных игр», которые на деле оказались троянами семейства HiddenAds. Злонамеренный софт успели скачать более 15 миллионов раз.

На сегодняшний день часть этих приложений до сих пор доступна для загрузки в Google Play Store. Принцип работы этих троянов для Android был прост — отображать пользователю навязчивую рекламу вне приложений.

Обычно в таких случаях у невнимательного владельца мобильного устройства уходит время на поиск виновника в отображении рекламных объявлений. Скрытности троянам HiddenAds добавляет возможность прятать свои иконки. Помимо этого, злонамеренный софт может запускать браузер на смартфоне для показа дополнительной рекламы. В Avast считают, что авторы HiddenAds постепенно внедряли вредоносные функции уже после размещения приложения в официальном магазине. Именно так злоумышленникам часто удаётся обойти фильтры Play Store.

Специалисты в очередной раз призывают пользователей максимально внимательно относиться к разрешениям, которые запрашивает новое приложение. Также стоит обращать внимание на отзывы, которые, как правило, сразу дают понять, что софт не такой уж безобидный. Avast уже сообщил Google о проблемных программах, после чего сотрудники начали проверку. Также антивирусный гигант привёл таблицу с 20 самыми скачиваемыми вредоносными Android-приложениями, обнаруженными в ходе последней проверки:

Источник:

https://www.anti-malware.ru/news/2020-06-26-111332/33037
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 bit + Win7 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb.
Группа: Downloader
Сообщений: 891
05:28, 03.07.2020 №323
0
 
Google исправит целый класс уязвимостей в памяти Android 11

Прикрепленная картинка


Scudo заменит jemalloc в качестве стандартного распределителя памяти по умолчанию в Android 11.

Компания Google поделилась подробностями о борьбе с проблемами памяти в Android 11, а также о других улучшениях безопасности, которые появятся в следующей версии ОС. Одно из главных улучшений в новой версии операционной системы связано с инициализацией памяти, которая, как ожидается, устранит целый класс уязвимостей в C/C ++ — проблемы неинициализированной памяти.

Подобные уязвимости обычно появляются, когда память используется без предварительной инициализации известного безопасного значения. Как пояснили специалисты, переменная имеет прежнее значение, которое злоумышленники могут предугадать и даже контролировать. Это может привести к раскрытию информации, включая обход технологии ASLR (рандомизация расположения адресного пространства) или перехват потока управления с использованием техники распыления стека или кучи (Heap Spray).

«На практике использование неинициализированной памяти трудно обнаружить. Такие проблемы могут оставаться в кодовой базе незамеченными годами, если в большинстве случаев память инициализируется неким «безопасным» значением. Когда неинициализированная память приводит к проблеме, часто бывает сложно определить ее источник, особенно если она редко появляется. Устранение целого класса таких ошибок намного эффективнее, чем поиск их по отдельности», — отметила Google.

Альтернативой является автоматическая инициализация переменных стека, которая инициализирует локальные переменные либо с нулями, либо с шаблоном: первый безопаснее для строк, указателей, индексов и размеров, а второй, как правило, безопаснее для возвращаемых значений.

С выпуском Android 11 Scudo заменит jemalloc в качестве стандартного распределителя памяти по умолчанию. Scudo может помочь выявить и предотвратить эксплуатацию уязвимостей повреждения памяти кучи, таких как двойное освобождение, произвольное освобождение, переполнение буфера в куче и использование после освобождения.

Новая версия Android также содержит встроенный в Scudo инструмент обнаружения уязвимостей кучи GWP-ASan и поддержку ядра HWASAN.

Источник:

https://www.securitylab.ru/news/509639.php


Из Google Play Store удалены 25 приложений, похищавших пароли от Facebook

Прикрепленная картинка


Приложения были оснащены легитимным функционалом, но также содержали вредоносный код.

В текущем месяце компания Google удалила из Play Store 25 Android-приложений, похищавших учетные данные пользователей Facebook. На момент удаления приложения были в общей сложности скачаны 2,34 млн раз.

Создателем всех 25 приложений является одна и та же киберпреступная группировка. Несмотря на то, что программы предлагали пользователям разные функции, на самом деле работали они одинаково. Согласно отчету французской ИБ-компании Evina, полученному журналистами ZDNet, киберпреступники выдавали свои программы за шагомеры, фото- и видеоредакторы, фонарики, файловые менеджеры и мобильные игры. Они были оснащены легитимным функционалом, но также содержали вредоносный код.

Вредоносный код определял последнее открытое пользователем и запущенное в фоновом режиме приложение. Если им оказывался Facebook, поверх официального приложения на экране открывалось окно браузера с поддельной страницей авторизации в Facebook. После того как пользователь вводил свои учетные данные, они отправлялись на удаленный сервер airshop.pw (в настоящее время домен не работает).

Специалисты Evina уведомили Google о вредоносных приложениях в конце мая нынешнего года. Компания удалила их из Play Store ранее в этом месяце после того, как проверила предоставленные исследователями данные. Некоторые программы находились в Play Store более года.

Google удалила вредоносные программы не только из своего магазина, но и с устройств пользователей. Кроме того, всем затронутым пользователям были разосланы соответствующие уведомления через встроенный в Play Store сервис Play Protect.

Источник:

https://www.securitylab.ru/news/509590.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 bit + Win7 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb.
Группа: Downloader
Сообщений: 891
Сегодня, 14:55 №324
0
 
Android-вредонос FakeSpy вернулся с помощью фишинговых SMS-сообщений

Прикрепленная картинка


Мощный Android-вредонос FakeSpy, похищающий банковские реквизиты, персональные данные и личные переписки, теперь распространяется с помощью фишинговых SMS-сообщений. Также операторы зловреда расширили географию своих атак. FakeSpy участвует в кампаниях злоумышленников с 2017 года, ранее он атаковал пользователей из Японии и Южной Кореи, сейчас добавились Европа, Азия и Северная Америка.

На последние операции FakeSpy обратили внимание исследователи из компании Cybereason. Специалисты считают, что за распространением Android-вредоноса стоит китайская киберпреступная группа Roaming Mantis. FakeSpy, судя по всему, находится в активной разработке и постоянно совершенствуется — каждую неделю авторы выпускают новую версию вредоносной программы, дополняя функциональные возможности и оттачивая методы сокрытия в системе.

Основная задача попавшего на устройство пользователя FakeSpy — выкрасть как можно больше ценных сведений: текстовые сообщений, банковские данные, информацию об аккаунтах и приложениях, списки контактов и т. п. В последних атаках операторы используют фейковые SMS-сообщения, в которых утверждается, что пользователь должен загрузить специальное приложение, которое злоумышленники тщательно замаскировали под программу местной почтовой службы.

После установки приложение запрашивает разрешение на инсталляцию софта из непроверенных ресурсов и доступ к ряду других функций. Далее вредонос начинает активно мониторить действия пользователя, чтобы в удобный момент выкрасть конфиденциальные данные.

Источник:

https://www.anti-malware.ru/news/2020-07-02-111332/33069
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 bit + Win7 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb.
 
Доступ закрыт.
  • Вам запрещено отвечать в темах данного форума.