Модифицированная игра Flappy Bird ворует снимки

Android-клон Flappy Bird ворует фотографии

На имиджборде AnonIP появилось сообщение о том, что для Android разработали вредоносный клон игры Flappy Bird. Новая версия супер-сложной игры тайно собирает все фотографии на устройстве и отправляет их на удаленный сервер. Остановить злоумышленника Google пока не успел.

По словам анонимного пользователя, он сам модифицировал программу. Когда игра запущена, она скрытно скачивает снимки и отправляет их создателю клона. Это нарушает правила размещения софта на Google Play. Модер не хочет публиковать вредоносную версию проекта от своего имени и утратить право на размещение игр в магазине Android-приложений.

Вместе с тем, создатель вредоносного софта готов сделать новую учетную запись для публикации модифицированной Flappy Bird. О планах злоумышленника в Twitter сообщил эксперт по безопасности Ник Кубрилович (Nik Cubrilovic).

Хакер хотел воспользоваться беспечностью владельцев устройств. Часто пользователи не проверяют функции мобильного приложения, когда добавляют его на гаджет. Игра просит получить доступ к фотографиям, что само по себе вызывает подозрение. Тем не менее, большинство геймеров не придает большого значения таким запросам.

Flappy Bird – хит на Google Play, который принес громадный доход разработчику Донгу Нгуену. За день специалист зарабатывал на аркаде около $50 тыс. Новый проект независимого специалиста (игру Swing Copters) мошенники клонировали еще до того, как он появился в Google Play.

Удалили Google API-ключ? Плохие новости: он может жить ещё 23 минуты

Исследователи из Aikido обнаружили неприятную особенность Google API-ключей: после удаления они могут продолжать работать до 23 минут. Сценарий простой. Ключ утёк, разработчик в панике бежит его удалять, выдыхает — вроде всё, опасность миновала. Но нет.

По данным Aikido, удаление ключа распространяется по инфраструктуре Google не мгновенно: одни серверы начинают отклонять запросы почти сразу, другие продолжают принимать их ещё десятки минут.

В тестах исследователи создавали API-ключ, удаляли его и затем отправляли по 3-5 авторизованных запросов в секунду, пока ответы не переставали проходить. Среднее окно составляло около 16 минут, максимум — почти 23 минуты. В отдельные минуты более 90% запросов всё ещё успешно проходили.

Если у ключа был доступ к Gemini, злоумышленник за это время может не только накрутить счёт за использование моделей, но и вытащить загруженные файлы или закешированный контекст.

Проблема особенно болезненна на фоне новой биллинговой политики Google. Как пишет The Register, у некоторых пользователей лимиты расходов могут автоматически подниматься: например, с 250 до 100 тыс. долларов, если аккаунт старше 30 дней и уже потратил больше 1 тыс. долларов за всё время.

СМИ уже писали о случаях, когда украденные Google API-ключи приводили к пятизначным счетам за считаные минуты. В трёх известных случаях Google вернула разработчикам в общей сложности 154 тыс. долларов, но это, мягко говоря, не тот пользовательский опыт, который хочется повторять.

Самое весёлое — Google, по словам Aikido, не планирует исправлять 23-минутное окно. Компания закрыла отчёт как «Won’t Fix», объяснив, что задержка из-за распространения удаления ключей работает как задумано. Отличная формулировка; ключ уже удалён, деньги ещё списываются, всё по плану.

RSS: Новости на портале Anti-Malware.ru