Шифрование для устройств Android 6.0 будет включено по умолчанию

Шифрование для устройств Android 6.0 будет включено по умолчанию

Еще в прошлом году, когда вышел Android 5.0 Lollipop, компания Google хотела внедрить шифрование по умолчанию (full-disk encryption) для всех устройств на новой платформе. Тогда ничего не вышло, так как включенное по дефолту шифрование слишком сильно сказывалось на производительности маломощных девайсов.

Однако компания вернулась к этой идее сейчас. Теперь производителей обязали активировать шифрование по умолчанию для устройств на базе Android 6.0 Marshmallow и выше, пишет xakep.ru.

В документ Android Compatibility Definition Document были внесены официальные изменения. Теперь включение шифрования носит не рекомендательный, а обязательный характер:

9.9. Full-Disk Encryption

If the device implementation supports a secure lock screen reporting «true» for KeyguardManager.isDeviceSecure(), and is not a device with restricted memory as reported through the ActivityManager.isLowRamDevice() method, then the device MUST support full-disk encryption of the application private data (/data partition), as well as the application shared storage partition (/sdcard partition) if it is a permanent, non-removable part of the device.

For device implementations supporting full-disk encryption and with Advanced Encryption Standard (AES) crypto performance above 50MiB/sec, the full-disk encryption MUST be enabled by default at the time the user has completed the out-of-box setup experience. If a device implementation is already launched on an earlier Android version with full-disk encryption disabled by default, such a device cannot meet the requirement through a system software update and thus MAY be exempted.

Google все же пошла производителям на встречу, обозначив, что шифрование данных в разделах /data и /sdcard необходимо только устройствам, чья производительность работы со стандартом Advanced Encryption Standard (AES) составляет не менее 50 МиБ/с. Также нововведение коснется только тех девайсов, которые уже выпускаются с Marshmallow на борту, устройства, которые в ближайшем будущем обновятся до версии 6.0, изменения в документе не затронут.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru