Avast представил список наиболее ресурсозатратных Android-приложений

Avast представил список наиболее ресурсозатратных Android-приложений

Avast представил список наиболее ресурсозатратных Android-приложений

Компания Avast Software, представила глобальный отчет о производительности и тенденциях среди устройств на базе Android за третий квартал. Специалисты Avast рассчитали, какие приложения продемонстрировали наибольший расход заряда батареи, занимали больше всего места в памяти и использовали больше всего мобильного трафика на телефонах Android летом текущего года.

В списке появились несколько новичков — например, популярное приложение для знакомств Tinder, приложение для чтения Wattpad и новостное приложение The Guardian. Два новостных приложения — Daily Mail Online и ynet, а также мессенджер WhatsCall вошли в десятку наиболее «прожорливых» приложений, автоматически запускаемых на смартфонах.

В этом квартале в список десяти наиболее ресурсоёмких приложений также вошли несколько новых приложений, в частности:

  • Musical.ly: musical.ly стало хитом — при помощи этого приложения примерно 150 миллионов подростков исполняют новейшие музыкальные хиты под фонограмму. Однако в ходе внутреннего тестирования для того, чтобы полностью посадить батарею полностью заряженного телефона до 0%, потребовалось всего два часа непрерывного просмотра клипов. После нескольких минут непрерывного просмотра 25 клипов было использовано 100 Мб данных; если делать так каждый день в течение месяца, можно израсходовать более 3 Гб данных, что больше, чем входит в обычный пользовательский тарифный план. Кроме того, приложению требуется много места на смартфоне — оно занимает больше места, чем другие приложения, и является наиболее требовательным к операционным ресурсам.
  • WhatsCall: этот относительно новый конкурент Skype расходует большое количество ресурсов, постоянно работая в фоновом режиме, даже если пользователь не совершает звонки. WhatsCall занимает шестое место в списке приложений, использующих больше всего данных.
  • Wattpad: скорее всего, это приложение оказалось на третьем месте в общем зачете из-за своих функций оповещения и отслеживания, которые постоянно проверяют наличие новых книг. 
  • Jehovah’s Witness: оказалось, что это официальное приложение, разработанное Свидетелями Иеговы, занимает больше всего места на смартфоне. Оно позволяет загрузить в телефон Библию (на любом языке мира) и пользоваться библиотекой обучающих и вступительных видео в высоком разрешении. Весь этот богатый мультимедийный контент дорогого стоит — наш тест показывает, что Писание «весит» около 2 Гб, а вступительные видеоролики — около 3 Гб.
  • Шагомер TauTau: после использования этого приложения, занявшего седьмое место, любители фитнеса могут обнаружить, что их телефоны тоже прошли «тренировку». Внутреннее тестирование показывает, что 50-минутная пробежка сажает батарею на 31%, а короткая пятиминутная прогулка — на 3%, причем экран большую часть времени отключен.
  • Важные замечания: Наиболее популярные приложения, такие как мультимедийные приложения Snapchat, Instagram, Facebook и Amazon Shopping, а также вспомогательные приложения, например Google Maps, Google Sheets и BBM, постоянно располагаются на верхних строчках списка наиболее ресурсозатратных приложений. Однако некоторые приложения были значительно оптимизированы и смогли в этом квартале покинуть список. Среди них мессенджеры ChatOn, Kik Messenger, WhatsApp и WeChat, а также SoundCloud, браузер Mozilla и BBC iPlayer. 

Гаган Сингх, старший вице-президент и директор департамента мобильных разработок компании Avast, отметил: «Поскольку смартфоны занимают центральное место в нашей цифровой жизни, люди хотят не только быть защищенными, когда они находятся в сети, но и получать наилучший опыт. Наше исследование позволило определить, с какими проблемами сталкиваются наши клиенты при использовании мобильных устройств, и обеспечить их полезной информацией и рекомендациями. Графики производительности приложений — прекрасный пример того, как мы помогаем пользователям понять, как оптимально управлять работой приложений и получать от устройств все возможное, не ограничивая удовольствие от использования любимых приложений».

Новый стилер крадёт сессии Telegram без паролей и СМС-кодов

Исследователи обнаружили новый экспериментальный стилер, который охотится не за паролями и cookies браузера, а за сессиями десктопной версии Telegram. Инструмент прятался в PowerShell-скрипте на Pastebin под видом исправленного обновления Windows.

Зловред ещё явно находится на стадии тестирования, поэтому аналитикам удалось проанализировать его «черновик» с открытыми токенами Telegram-бота, идентификатором чата и следами отладки.

Скрипт использует жёстко заданные учётные данные Telegram-бота и отправляет украденные данные через Telegram Bot API. Бот при этом назывался afhbhfsdvfh_bot, а в его описании значится «Telegram attacker» — не самый тонкий подход к маскировке.

После запуска скрипт собирает базовую информацию о системе: имя пользователя, хост и публичный IP-адрес через api.ipify[.]org. Эти данные он добавляет в подпись к архиву, чтобы оператор сразу понимал, откуда пришла добыча.

Главная цель — папки tdata у Telegram Desktop и Telegram Desktop Beta в AppData. Именно там хранятся долгоживущие ключи аутентификации MTProto. Если злоумышленник получает к ним доступ, он может перехватить сессию Telegram без пароля и СМС-кода.

Если такие папки находятся, скрипт завершает процесс Telegram.exe, чтобы снять блокировку файлов, упаковывает найденные данные в архив diag.zip во временной директории и отправляет его через метод sendDocument Telegram Bot API. Если основной способ отправки ломается, предусмотрен резервный вариант через WebClient: подпись с метаданными может потеряться, но сам архив всё равно уйдёт атакующему.

 

Исследователи нашли две версии скрипта. Первая содержала ошибку в механизме загрузки, а вторая уже корректно формировала запрос и добавляла базовую обработку ошибок. Кроме того, если Telegram на машине не найден, вторая версия всё равно отправляет уведомление оператору, фактически превращая каждый запуск в проверку доступности цели.

Признаков массового распространения пока не видно. Скрипт не обфусцирован, не содержит механизма закрепления в системе и не имеет полноценной схемы доставки. Более того, телеметрия по раскрытому токену не показала реальных отправок архивов diag.zip в период наблюдения. Всё это похоже скорее на лабораторные испытания, чем на активную кампанию.

RSS: Новости на портале Anti-Malware.ru