Специалист "Лаборатории Касперского" раскритиковал меры Google по борьбе с DroidDream

Специалист "Лаборатории Касперского" раскритиковал меры Google по борьбе с DroidDream

Начало марта было ознаменовано масштабным проникновением вредоносного программного обеспечения в магазин Android Market. Google пришлось принять ряд экстренных мер - убрать инфицированные приложения из ассортимента магазина, обновить саму "торговую точку" и задействовать возможности удаленного уничтожения уже установленных на мобильные устройства экземпляров опасных программ. Эксперт "Лаборатории Касперского" Тимоти Армстронг, однако, подверг критике действия поискового гиганта.

Необходимо сразу заметить, что специалист никоим образом не возражает против самих вышеупомянутых мер, но у него есть ряд принципиальных замечаний относительно того, как именно они были реализованы. Первая высказанная претензия относится к официальным сообщениям Google, размещаемым в веб-дневнике компании: там говорится, что "обновление автоматически ликвидирует эксплойт". По мнению г-на Армстронга, эта фраза создает впечатление, будто бы после "обновления" уязвимые телефоны окажутся защищены от атакующего кода, использованного во вредоносных программах DroidDream - хотя на самом деле никаких корректировок не происходит, а просто удаляются инфицированные приложения, которыми можно с успехом заразиться еще раз.

Кроме того, эксперт назвал "невероятно любопытной" реализацию данного 'обновления'. Ликвидацией последствий вирусной атаки занимается специальное приложение под названием "Android Market Security Tool March 2011"; оно само по себе удаленно загружается на телефон пользователя, запускается, получает корневые привилегии доступа, удаляет инфицированные продукты и уничтожается. При этом 'обновление' не только ничем не проявляет своего присутствия, но и даже не берет на себя труд озаботиться хоть каким-то согласием самого владельца устройства на выполняемые операции. Г-н Армстронг не стал давать оценочную характеристику такому образу действий, однако, читая приведенные сведения, сложно расстаться со впечатлением, будто специалист "Лаборатории Касперского" описывает не легитимный инструмент от производителя Android, а свежеобнаруженное вредоносное программное обеспечение.

Также эксперт обозначил проблему доставки обновлений к операционным системам Google. Согласно его блог-сообщению, соответствующий механизм Android отличается от схем загрузки патчей, которые приняты другими производителями: эта мобильная ОС "практически полностью полагается на 'эфирные' (over the air, OTA) коммуникации, что возлагает задачу доставки обновлений на поставщиков услуг мобильной связи". Г-н Армстронг уверен, что патчи для Android можно было бы получать и устанавливать более активно и эффективно, если бы Google выпускала не глобальные модификации всей операционной системы, а небольшие "заплатки" для закрытия конкретных уязвимостей, которые пользователь имел бы право загрузить не только через сеть мобильного оператора, но и из Интернета.

Безусловно, хотелось бы надеяться, что Google найдет способы укрепить защиту и магазина приложений, и всего Android-сообщества от уязвимостей и инфекций. Некоторые аналитики называют новую ОС "мобильной Windows", сравнивая взрывной рост ее популярности с успехами известного продукта Microsoft в 90-е годы прошлого века; не исключено, что развитие вредоносных программ для Android обеспечит разработке Google еще одно, не слишком приятное сходство с операционными системами редмондской корпорации.

" />

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru