Клавиатура Flash Keyboard для Android шпионит за пользователями

Клавиатура Flash Keyboard для Android шпионит за пользователями

Исследователи британской компании Pentest представили подробный отчет (PDF), который рассказывает о странном поведении популярного приложения для Android. Клавиатура Flash Keyboard была загружена более 50 млн раз, но исследователи утверждают, что популярное приложение следит за пользователями, отправляет данные на серверы в Китае, а также запрашивает подозрительно высокие привилегии для обычной клавиатуры.

Исследователи пишут, что разработчики Flash Keyboard вряд ли умышленно стремились создать малварь. При этом, для обозначения масштабов проблемы, специалисты Pentest отмечают, что установок у Flash Keyboard больше, чем у WhatsApp. В погоне за монетизацей бесплатного приложения разработчики, очевидно, решили пренебречь правилами. В конечном счете, приложение стало попросту опасным, и теперь умышленно обманывает пользователей и шпионит за ними.

В частности, для работы Flash Keyboard запрашивает доступ к функциям, которые никак не связаны с работой клавиатуры. Так, приложению нужен доступ к камере устройства, оповещениям почтовой системы, локационным данным GPS и Wi-Fi. Также клавиатура требует разрешения на подмену дефолтного экрана блокировки (чтобы заменить его своей версией, со встроенной рекламой). Более того, Flash Keyboard просит разрешения на ликвидацию фоновых процессов, которое обычно запрашивают только антивирусные продукты, передает xakep.ru.

Отчет гласит, что Flash Keyboard пользуется практически всеми выданными ей привилегиями. Так, приложение собирает исчерпывающие сведения об устройстве, включая версию ОС, номер IMEI, информацию о Wi-Fi и MAC, email-адрес владельца, а также координаты GPS (с точность до 1-3 метров) и данные о работающих на устройстве прокси. Собранная информация отправляется на некие серверы, расположенные в США, Нидерландах и Китае.

Исследователи признают, что эти данные могут не представлять угрозы для пользователей прямо сейчас, однако излишне усердный подход к сбору информации в сочетании со столь широкими полномочиями в системе с легкостью могут быть использованы в криминальных целях.

«В руках злоумышленника это приложение может скрыто загрузить любые обновления, что “вооружит” его и сделает орудием массовой (или узконаправленной) слежки», — пишут исследователи.

Связаться с разработчиками Flash Keyboard, гонконгской компанией DotC United, исследователям не удалось и они, еще в апреле 2016 года, пожаловались на приложение в Google. В отчете сказано, что в начале текущей недели приложение Flash Keyboard было удалено из официального каталога Google Play, однако эксперты Pentest заметили, что клавиатура почти сразу вернулась в каталог под другим именем. Теперь приложение называется Flash Keyboard Lite, хотя анализ кода показал, что поменялось исключительно название. На момент написания данной заметки, оригинальная Flash Keyboard по-прежнему доступна в Google Play. Очевидно, разработчики сумели оспорить бан.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

F6 запустила сервис SOC MDR для проактивной защиты от кибератак

Компания F6 представила новый сервис — SOC MDR (Managed Detection and Response), ориентированный на выявление и нейтрализацию киберугроз в реальном времени. Сервис разработан в ответ на рост числа и сложности атак и позволяет не только отслеживать подозрительную активность, но и оперативно реагировать на инциденты, включая изоляцию устройств и восстановление инфраструктуры.

Уязвим внешний периметр

По оценкам специалистов F6, 9 из 10 российских компаний имеют уязвимости на внешнем периметре — именно эти зоны всё чаще становятся точками входа для атакующих.

Новый сервис делает акцент на централизованном мониторинге внешней инфраструктуры — его сложнее организовать силами только внутренней ИБ-команды.

В рамках SOC MDR F6 не просто выявляет открытые сервисы, конфигурационные ошибки и уязвимости — каждая проблема проходит отдельную проверку на предмет возможной компрометации. Это позволяет убедиться, что злоумышленники не воспользовались обнаруженными «дырами».

Реакция без задержек

Отличие SOC MDR от классических SOC-моделей — в том, что команда F6 не ограничивается мониторингом, а сама принимает решения по реагированию. В случае инцидента специалисты изолируют атакованные устройства, блокируют учётные записи и инструменты, а при необходимости проводят восстановление инфраструктуры.

Внутренняя сеть — главный фронт

Как подчёркивают в F6, основной удар при целевых атаках приходится на внутреннюю сеть. И здесь критичны не столько сами средства защиты, сколько скорость реагирования и квалификация команды. Именно в этот момент традиционные SOC часто передают задачу клиенту — тогда как SOC MDR берёт её на себя.

Поддержка киберразведкой и расследование инцидентов

SOC MDR использует данные собственной системы киберразведки F6 Threat Intelligence, чтобы оперативно отслеживать новые тактики и инструменты атакующих. При этом сервис не конфликтует с уже внедрёнными у заказчика средствами ИБ — они могут быть интегрированы в общую архитектуру.

Кроме реагирования, SOC MDR обеспечивает полное расследование инцидентов — с разбором хронологии и анализом причин. Это помогает понять, откуда началась атака и насколько глубоко удалось проникнуть злоумышленникам, чтобы предотвратить повторные инциденты в будущем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru