Avira выпустила новую версию Avira Antivirus Security Pro 3.2

Avira выпустила новую версию Avira Antivirus Security Pro 3.2

Немецкая компания Avira выпустила новую версию Avira Antivirus Security Pro 3.2 для Android с тремя новыми функциями. Новые возможности были представлены офисом мобильных разработок компании, недавно открытым в Силиконовой долине. Напомним, что антивирус Avira для Android-устройств доступен в виде бесплатной версии Avira Android Security и платной премиум-версии Avira Antivirus Security Pro.

Avira Android Security, оснащенный антивирусным движком Avira, автоматически сканирует мобильное устройство пользователя на наличие вирусов, шпионских программ, троянов и других вредоносных программ, а также позволяет блокировать нежелательные звонки и СМС.

Кроме того, пользователи могут войти в свой личный кабинет на портале my.avira.com, чтобы удаленно найти пропавшее устройство на карте (через GPS, WiFi или сотовый сигнал) или включить звуковой сигнал (даже если звук выключен). Также в программе предусмотрены возможности удаленной блокировки устройства и удаления всех данных и настроек, если оно украдено.

Avira Android Security поддерживает любые смартфоны на базе Android 2.2 (Froyo) и выше, а также планшеты под управлением Android 4.0 (Jelly Bean).

Разработчики добавили три новые возможности в Avira Antivirus Security Pro:

1. Безопасный серфинг в интернете. Благодаря мощной технологии мониторинга URL-адресов в режиме реального времени, приложение блокирует зараженные сайты и обеспечивает надежную защиту от фишинговых атак и кражи персональных данных.

2. Обновления каждый час. Мобильные устройства всегда уязвимы перед новыми и неизвестными угрозами, поэтому Avira предоставляет максимально частое обновление системы безопасности для надежной защиты пользователей.

3. Быстрый доступ к поддержке. Если у пользователя возникает проблема, для ее решения достаточно позвонить или написать специалистам Avira.

Avira Antivirus Security Pro требует ОС Android 2.2 и выше, программа доступна на немецком, английском, итальянском, французском, испанском, японском и корейском языках.

Поддельный пакет для WhatsApp из NPM сливает сообщения и контакты

В экосистеме JavaScript обнаружили очередную, но особенно неприятную атаку на цепочку поставок. В каталоге NPM более полугода распространялся вредоносный пакет lotusbail, который выдавал себя за библиотеку для работы с WhatsApp API (принадлежит признанной в России экстремистской организации и запрещённой корпорации Meta) — и при этом тихо воровал переписку, контакты и учётные данные пользователей.

На находку обратили внимание исследователи из Koi Security, опубликовав подробный технический разбор. К моменту обнаружения пакет успели скачать более 56 тысяч раз, что делает ситуацию далеко не нишевой.

В отличие от многих зловредов в NPM, которые ломаются или выдают себя странным поведением, lotusbail был практически идеальной подделкой. Его авторы просто склонировали популярную библиотеку @whiskeysockets/baileys, которая используется для работы с WhatsApp Web через WebSocket, и аккуратно встроили в неё вредоносный код.

 

Снаружи всё выглядело легитимно: приложения на базе lotusbail спокойно отправляли и получали сообщения. Но параллельно библиотека:

  • перехватывала все входящие и исходящие сообщения;
  • собирала медиафайлы;
  • вытаскивала списки контактов с номерами телефонов;
  • сохраняла WhatsApp-сессии, токены и коды привязки устройств.

 

Причём перехватывались не только новые сообщения, но и исторические данные, доступные через API.

Самая опасная часть — использование механизма «сопряжение устройств» в WhatsApp. В коде пакета был зашит жёстко заданный, зашифрованный AES код привязки, который незаметно подключал устройство злоумышленника к аккаунту жертвы.

 

В результате атакующий получал постоянный доступ к WhatsApp-аккаунту, который сохранялся даже после удаления вредоносного пакета из проекта.

Проще говоря, удалить lotusbail недостаточно. Чтобы полностью закрыть дыру, жертве нужно вручную отвязать все устройства в настройках WhatsApp.

Собранные данные дополнительно шифровались с помощью кастомной реализации RSA. Это не имело отношения к сквозному шифрованию WhatsApp — цель была другой: спрятать утечки от систем мониторинга и сетевых средств защиты.

Эксперты отмечают, что атака отлично иллюстрирует главную проблему экосистемы open source: функциональность маскирует вредоносную логику. NPM остаётся одной из самых привлекательных целей для атак на цепочки поставок — из-за масштаба, доверия разработчиков и низкого порога публикации пакетов.

Ранее в новом докладе властей Великобритании прозвучала мысль, что разработка зашифрованных мессенджеров вроде WhatsApp теоретически может считаться «враждебной деятельностью».

RSS: Новости на портале Anti-Malware.ru