Клавиатура Flash Keyboard для Android шпионит за пользователями

Клавиатура Flash Keyboard для Android шпионит за пользователями

Исследователи британской компании Pentest представили подробный отчет (PDF), который рассказывает о странном поведении популярного приложения для Android. Клавиатура Flash Keyboard была загружена более 50 млн раз, но исследователи утверждают, что популярное приложение следит за пользователями, отправляет данные на серверы в Китае, а также запрашивает подозрительно высокие привилегии для обычной клавиатуры.

Исследователи пишут, что разработчики Flash Keyboard вряд ли умышленно стремились создать малварь. При этом, для обозначения масштабов проблемы, специалисты Pentest отмечают, что установок у Flash Keyboard больше, чем у WhatsApp. В погоне за монетизацей бесплатного приложения разработчики, очевидно, решили пренебречь правилами. В конечном счете, приложение стало попросту опасным, и теперь умышленно обманывает пользователей и шпионит за ними.

В частности, для работы Flash Keyboard запрашивает доступ к функциям, которые никак не связаны с работой клавиатуры. Так, приложению нужен доступ к камере устройства, оповещениям почтовой системы, локационным данным GPS и Wi-Fi. Также клавиатура требует разрешения на подмену дефолтного экрана блокировки (чтобы заменить его своей версией, со встроенной рекламой). Более того, Flash Keyboard просит разрешения на ликвидацию фоновых процессов, которое обычно запрашивают только антивирусные продукты, передает xakep.ru.

Отчет гласит, что Flash Keyboard пользуется практически всеми выданными ей привилегиями. Так, приложение собирает исчерпывающие сведения об устройстве, включая версию ОС, номер IMEI, информацию о Wi-Fi и MAC, email-адрес владельца, а также координаты GPS (с точность до 1-3 метров) и данные о работающих на устройстве прокси. Собранная информация отправляется на некие серверы, расположенные в США, Нидерландах и Китае.

Исследователи признают, что эти данные могут не представлять угрозы для пользователей прямо сейчас, однако излишне усердный подход к сбору информации в сочетании со столь широкими полномочиями в системе с легкостью могут быть использованы в криминальных целях.

«В руках злоумышленника это приложение может скрыто загрузить любые обновления, что “вооружит” его и сделает орудием массовой (или узконаправленной) слежки», — пишут исследователи.

Связаться с разработчиками Flash Keyboard, гонконгской компанией DotC United, исследователям не удалось и они, еще в апреле 2016 года, пожаловались на приложение в Google. В отчете сказано, что в начале текущей недели приложение Flash Keyboard было удалено из официального каталога Google Play, однако эксперты Pentest заметили, что клавиатура почти сразу вернулась в каталог под другим именем. Теперь приложение называется Flash Keyboard Lite, хотя анализ кода показал, что поменялось исключительно название. На момент написания данной заметки, оригинальная Flash Keyboard по-прежнему доступна в Google Play. Очевидно, разработчики сумели оспорить бан.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В KUMA 4.0 появился ИИ для выявления атак с подменой DLL-библиотек

«Лаборатория Касперского» выпустила обновлённую версию своей SIEM-системы KUMA — теперь в ней появился модуль с элементами искусственного интеллекта, который помогает выявлять атаки с подменой библиотек (DLL hijacking). Это один из способов обойти защиту, при котором злоумышленники подсовывают вредоносную библиотеку вместо легитимной.

В KUMA добавили ИИ-механизм, который отслеживает загружаемые библиотеки и отмечает подозрительные случаи.

Такие события можно использовать для построения инцидентов и дальнейшего расследования. Чтобы задействовать новые возможности, нужно подключить специальное правило обогащения типа DLLHijacking, а также обеспечить доступ в интернет.

Ещё одно обновление касается интеграции с системой внешней киберразведки Kaspersky Digital Footprint Intelligence. Это позволяет KUMA автоматически реагировать, например, на утечки паролей или учётных данных — для таких случаев теперь создаются алерты, которые можно исследовать внутри самой SIEM.

Также переработана функциональность панелей мониторинга и отчётности. Теперь их можно переносить между разными установками системы и получать обновления. Добавлены новые визуальные виджеты — можно строить тренды, комбинировать графики, отображать связи между событиями и прочее.

Для помощи аналитикам в системе работает ИИ-ассистент на базе GigaChat 2.0 — он помогает обрабатывать события и расследовать инциденты быстрее. Как говорят разработчики, такие улучшения должны снизить нагрузку на команды ИБ и помочь им сосредоточиться на действительно сложных инцидентах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru