Google удалила приложения Лаборатории Касперского для Android из Play Store

Google удалила приложения Лаборатории Касперского для Android из Play Store

Google удалила приложения Лаборатории Касперского для Android из Play Store

Согласно сообщениям ряда пользователей, Google удалила защитные приложения «Лаборатории Касперского» для Android из официального магазина Play Store.

Об исчезновении софта люди писали, в частности, да форумах Google и Kaspersky, а также на площадке Reddit.

Приложения для Android-устройств «Kaspersky Endpoint Security», «Kaspersky VPN» и «Antivirus by Kaspersky» теперь недоступны в американском сегменте Google Play Store, а также для ряда других стран.

В субботу представители «Лаборатории Касперского» подтвердили удаление софта, параллельно сообщив, что компания в настоящее время разбирается с проблемой.

В качестве временного решения пользователям предлагают скачать антивирусные приложения из альтернативных магазинов: Galaxy Store, Huawei AppGallery и Xiaomi GetApps. Кроме того, можно взять уже готовый APK-файл с официального сайта Kaspersky.

Сама Google позже подтвердила намеренное удаление приложений Kaspersky из Play Store и уточнила, что это связано с санкциями со стороны США. Напомним, под эти ограничения, помимо самих защитных продуктов, попали 12 сотрудников «Лаборатории Касперского».

Напомним, в июле Kaspersky предложила Западу проверить свои продукты на связь с Кремлём.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Скрытые апдейты: расширения для Chrome и Edge шпионили за юзерами 7 лет

Исследователи из Koi рассказали о многоходовой операции ShadyPanda: за семь лет злоумышленники публиковали в Chrome и Edge на вид полезные расширения, копили аудиторию, а потом выпускали обновление с вредоносным кодом. По их подсчётам, общий масштаб — 4,3 млн установок.

Схема простая и неприятная: «легитимные» дополнения годами копят рейтинг, обзоры и значки доверия, а затем получают обновление, которое каждый час стучится на api.extensionplay[.]com, подтягивает произвольный JavaScript и запускает его с полным доступом к API браузера.

В арсенале — подмена содержимого страниц (включая HTTPS), кража сессий и тотальная телеметрия активности. Код прикрыт обфускацией и «замолкает», если открыть инструменты разработчика. Текущая телеметрия уходит на контролируемые злоумышленниками домены, включая api.cleanmasters[.]store.

 

Koi выделяет две активные линии атаки:

  • Бэкдор на 300 тысяч машин. Пять расширений (в том числе Clean Master) получили в середине 2024‑го «апдейт‑перевёртыш». Три из них годами существовали как безобидные и даже были Featured/Verified — именно поэтому их обновления разошлись мгновенно. Эти пять уже убраны из магазинов, но инфраструктура на заражённых браузерах остаётся.
  • Шпионский набор на >4 млн установок в Edge. Издатель Starlab Technology в 2023‑м выпустил ещё пять дополнений. Два из них — полноценный шпион. Флагман — WeTab с ~3 млн установок: собирает все посещённые URL, поисковые запросы, клики, отпечаток браузера и поведение на страницах и в реальном времени шлёт это на 17 доменов (восемь — Baidu в Китае, семь — WeTab, плюс Google Analytics). На момент публикации и Koi, и THN отмечают: WeTab в каталоге Edge всё ещё доступен. Это даёт злоумышленникам рычаг — в любой момент можно дотянуть до того же RCE‑бэкдора.

 

Koi также связали ShadyPanda с более ранними волнами: в 2023‑м — «обои и продуктивность» (145 расширений в двух магазинах), где трафик монетизировали через подмену партнёрских меток и сбор поисковых запросов; позже — перехват поиска через trovi[.]com и эксфильтрация cookie. Во всех случаях ставка одна: после первичной модерации маркетплейсы мало отслеживают поведение расширений — именно туда и била вся стратегия «тихих обновлений».

Пятёрка расширений с RCE‑бэкдором уже удалена из Chrome Web Store; WeTab при этом остался в магазине аддонов для Edge. Google в целом подчёркивает, что обновления проходят процедуру проверки, что отражено и в документации, но случай ShadyPanda показывает: одной точечной модерации на входе недостаточно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru