Смартфон отслеживает местоположение каждые три минуты

Смартфон отслеживает местоположение каждые три минуты

Не секрет, что смартфоны очень любят регистрировать текущее местоположение пользователя. Вопрос в том, как часто они это делают. Исследователи из университета Карнеги-Меллона тщательно замерили этот показатель и удивились результату. Оказалось, что сама ОС и установленные приложения проверяют координаты пользователя примерно каждые три минуты — гораздо чаще, чем требуется.

Учёные основательно подошли к делу. Было проведено 15-дневное исследование, в котором участвовали 23 пользователя со смартфонами под Android (два HTC One, остальные Samsung). В течение недели на телефонах был активирован менеджер управления приватностью в приложениях AppOps (появился в Android 4.3, спрятан в Android 4.4.2). Исследователи одновременно проверяли, как отражается наличие такого менеджера на утечке конфиденциальной информации, пишет xakep.ru.

Дополнительно был разработан специальный мобильный информер (Nudge), который сообщал важную статистику по отправленным конфиденциальным данным, а также предлагал разумные меры по изменению разрешений в ОС и приложениях.

Как показала собранная статистика, за проведённые две недели местоположение пользователя запрашивалась различными компонентами ОС и установленными приложениями около 4000-6000 раз, в среднем, каждые три минуты.

Пользователи, которым такая статистика выводилась на экран через Nudge, гораздо чаще изменяли системные настройки, чтобы уменьшить утечку информации. Многие были шокированы, увидев, сколько раз телефон запрашивал эту информацию.

В результате, исследователи рекомендовали разработчикам мобильных ОС внедрить информаторы вроде Nudge. А компании Google, в частности, следует вернуть обратно на видное место приложение AppOps, чтобы его не приходилось устанавливать отдельно из каталога Google Play или собирать из исходников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый macOS-вредонос с подписью Apple Developer заменяет Ledger Live

Специалисты из Jamf Threat Labs нашли новый вариант вредоносной программы для macOS, которая умудрилась пройти все защитные механизмы Apple — она была и подписана, и заверена с использованием настоящего сертификата Apple Developer.

Вредонос назывался Gmeet_updater.app и притворялся обновлением для Google Meet. Распространялся через .dmg-файл — это классика для macOS.

Несмотря на то что приложение было «официально одобрено» Apple, для запуска всё равно использовалась социальная инженерия: жертве нужно было кликнуть правой кнопкой мыши и выбрать «Открыть» — обход Gatekeeper для неподписанных приложений, только тут подпись как бы была.

Программа запускала некое SwiftUI-приложение с названием «Technician Panel» — якобы для отвода глаз, а параллельно связывалась с удалённым сервером и подтягивала дополнительные вредоносные скрипты.

Что делает этот инфостилер:

  • ворует пароли из браузеров (Safari, Chrome, Firefox, Brave, Opera, Waterfox);
  • вытаскивает текстовые файлы, PDF, ключи, кошельки и заметки Apple;
  • охотится за криптокошельками (Electrum, Exodus, Atomic, Ledger Live);
  • делает слепок системы с помощью system_profiler;
  • заменяет приложение Ledger Live на модифицированную и не подписанную версию с сервера злоумышленника;
  • отправляет всё украденное на хардкоденный сервер hxxp[:]//45.146.130.131/log.

Кроме кражи, вредонос умеет задерживаться в системе: прописывает себя в LaunchDaemons, создаёт скрытые конфиги и использует второй этап атаки — постоянный AppleScript, который «слушает» команды с сервера злоумышленника. Среди них — выполнение shell-скриптов, запуск SOCKS5-прокси и самоуничтожение.

Вишенка на торте — базовая защита от анализа. Если вирус понимает, что его крутят в песочнице, он «молча» прекращает активность и в системе появляется фиктивный демон с аргументом Black Listed.

Jamf выяснили, что сертификат разработчика с ID A2FTSWF4A2 уже использовался минимум в трёх вредоносах. Они сообщили об этом Apple — и сертификат аннулировали. Но осадочек, как говорится, остался: зловред вполне мог обойти все базовые фильтры macOS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru