Клавиатура Flash Keyboard для Android шпионит за пользователями

Клавиатура Flash Keyboard для Android шпионит за пользователями

Клавиатура Flash Keyboard для Android шпионит за пользователями

Исследователи британской компании Pentest представили подробный отчет (PDF), который рассказывает о странном поведении популярного приложения для Android. Клавиатура Flash Keyboard была загружена более 50 млн раз, но исследователи утверждают, что популярное приложение следит за пользователями, отправляет данные на серверы в Китае, а также запрашивает подозрительно высокие привилегии для обычной клавиатуры.

Исследователи пишут, что разработчики Flash Keyboard вряд ли умышленно стремились создать малварь. При этом, для обозначения масштабов проблемы, специалисты Pentest отмечают, что установок у Flash Keyboard больше, чем у WhatsApp. В погоне за монетизацей бесплатного приложения разработчики, очевидно, решили пренебречь правилами. В конечном счете, приложение стало попросту опасным, и теперь умышленно обманывает пользователей и шпионит за ними.

В частности, для работы Flash Keyboard запрашивает доступ к функциям, которые никак не связаны с работой клавиатуры. Так, приложению нужен доступ к камере устройства, оповещениям почтовой системы, локационным данным GPS и Wi-Fi. Также клавиатура требует разрешения на подмену дефолтного экрана блокировки (чтобы заменить его своей версией, со встроенной рекламой). Более того, Flash Keyboard просит разрешения на ликвидацию фоновых процессов, которое обычно запрашивают только антивирусные продукты, передает xakep.ru.

Отчет гласит, что Flash Keyboard пользуется практически всеми выданными ей привилегиями. Так, приложение собирает исчерпывающие сведения об устройстве, включая версию ОС, номер IMEI, информацию о Wi-Fi и MAC, email-адрес владельца, а также координаты GPS (с точность до 1-3 метров) и данные о работающих на устройстве прокси. Собранная информация отправляется на некие серверы, расположенные в США, Нидерландах и Китае.

Исследователи признают, что эти данные могут не представлять угрозы для пользователей прямо сейчас, однако излишне усердный подход к сбору информации в сочетании со столь широкими полномочиями в системе с легкостью могут быть использованы в криминальных целях.

«В руках злоумышленника это приложение может скрыто загрузить любые обновления, что “вооружит” его и сделает орудием массовой (или узконаправленной) слежки», — пишут исследователи.

Связаться с разработчиками Flash Keyboard, гонконгской компанией DotC United, исследователям не удалось и они, еще в апреле 2016 года, пожаловались на приложение в Google. В отчете сказано, что в начале текущей недели приложение Flash Keyboard было удалено из официального каталога Google Play, однако эксперты Pentest заметили, что клавиатура почти сразу вернулась в каталог под другим именем. Теперь приложение называется Flash Keyboard Lite, хотя анализ кода показал, что поменялось исключительно название. На момент написания данной заметки, оригинальная Flash Keyboard по-прежнему доступна в Google Play. Очевидно, разработчики сумели оспорить бан.

UserGate и Индид объединили NGFW и MFA для безопасной удалёнки

UserGate и компания «Индид» протестировали совместную работу своих решений для защиты удалённого доступа. Речь идёт об интеграции межсетевого экрана UserGate NGFW и облачной системы многофакторной аутентификации (MFA), которая используется при подключении к корпоративной сети по VPN.

Совместное решение рассчитано в первую очередь на сценарии удалённого доступа — Remote Access VPN с использованием UserGate Client.

В таком варианте доступ к внутренним ресурсам компании требует не только ввода доменного пароля, но и прохождения второго фактора аутентификации. Это заметно снижает риски компрометации учётных данных: даже если пароль утёк, без подтверждения личности доступ получить не получится.

Интеграция позволяет централизованно управлять аутентификацией как для подключений из внутренней сети, так и для VPN-сессий. Проверка логина и пароля выполняется через LDAP, что упрощает внедрение и не требует серьёзных изменений в существующей ИТ-инфраструктуре.

В качестве второго фактора можно использовать одноразовые коды (СМС, электроная почта, Telegram, TOTP), пуш-уведомления в приложении Indeed Key или аппаратные токены — набор методов подбирается под требования конкретной организации.

По словам представителей компаний, удалённый доступ остаётся одной из самых уязвимых точек корпоративной безопасности, особенно в распределённых и гибридных инфраструктурах. Поэтому акцент в интеграции сделан на принцип Zero Trust: доступ получает только подтверждённый пользователь и проверенное устройство.

В результате компании, использующие UserGate NGFW для контроля сетевого доступа, могут дополнить его многофакторной аутентификацией от «Индид» и повысить защищённость VPN-подключений без усложнения архитектуры.

RSS: Новости на портале Anti-Malware.ru