Avast определила наиболее «прожорливые» приложения для Android

Avast определила наиболее «прожорливые» приложения для Android

Avast определила наиболее «прожорливые» приложения для Android

Какими бы платформами для общения, прослушивания музыки или облачного хранения вы ни пользовались чаще всего, их объединяет одно — большая нагрузка на ваш Android-смартфон. Компания Avast, опубликовала свой ежеквартальный отчет Avast Android App Performance & Trend Report Q1 2017, чтобы помочь сориентироваться, какие приложения разряжают аккумулятор вашего мобильного устройства.

После тщательного исследования в отчет попали 20 самых «прожорливых» приложений — загружаемых автоматически и вручную. При составлении рейтинга учитывалось влияние приложений на заряд аккумулятора, свободную память и потребление мобильного трафика. Информация, полученная от более чем 3 миллионов устройств Android, позволила выявить ветеранов и новичков в этом топе, среди которых тройка приложений от Google – Play Music, Talkback и Docs. Facebook, Instagram и Amazon Kindle вновь показали себя как приложения с высоким уровнем потребления памяти.

 

 

В этом квартале в топ впервые попали:

  • Google Talkback: Этот новичок в рейтинге автозагружающихся приложений дебютировал на самом высоком месте. Talkback работает со сторонними приложениями, поэтому оно может оставаться включенным даже после перезагрузки смартфона.
  • Google Play Music: Скорее всего, основная причина быстрого расхода заряда батареи — блокировщики рекламы.
  • SHAREit: Приложение Lenovo, предназначенное для обмена файлами между устройствами по Wi-Fi, активно использует беспроводную связь, что делает его четвертым в рейтинге запускаемых пользователями программ, замедляющих производительность.
  • Google Docs: Этот простой текстовый редактор попал на второе место в списке запускаемых пользователями приложений. Потребление энергии максимально, когда программа напрямую подключена к Google Drive через 3G и Wi-Fi.
  • Samsung Media Hub: Хотя поддержка этого приложения была прекращена в 2014 году, оно предустановлено на многих старых устройствах Samsung, что объясняет его попадание в рейтинг. Советуем пользователям удалить эту программу и заменить ее последней из доступных для них версией.
  • Piano Tiles 2: Тестирование, проведенное на базе Samsung Galaxy S6, обнаружило, что это приложение может полностью разрядить аккумулятор менее чем за 3,5 часа непрерывного использования.

Отдельного упоминания заслуживают собственные приложения Google. Как в топ-10 приложений, запускаемых при автозагрузке, так и в топ-10 приложений, запускаемых пользователями, фигурируют сразу 8 таких программ. В этом плане отличился и Samsung – в рейтинговые таблицы попали семь его приложений. Это неудивительно, так как приложения от Google и Samsung часто предустановлены на большинстве устройств Android. Если говорить о мессенджерах, тройка лидеров в обоих топ-10 представлена закрытым ChatON, Google Hangouts и LINE: Free Calls & Messaging.

В этом квартале награду «Лучшее усовершенствование» поделили между собой инструмент для обмена фото- и видеосообщениями Snapchat, оператор крупнейшей социальной сети Facebook и главный музыкальный стриминговый сервис в мире Spotify. Эти приложения ранее занимали три из четырех верхних мест в списке программ, запускаемых автоматически или пользователями. В этом квартале компании-разработчики хорошо потрудились над улучшением своих решений. Отдельной похвалы заслуживает сервис musical.ly, который уже нельзя назвать серьезной угрозой для вместимости хранилища смартфона.

«Отраслевая статистика показывает, в первом квартале текущего года продажи смартфонов увеличились на 9,1%, а устройства на базе Android продолжают доминировать на рынке. Однако доступные по цене смартфоны могут экономить на такой опции, как вместимость хранилища, поэтому пользовательский опыт выходит на первый план, и то, как приложения влияют на производительность телефона, критически важно, — говорит Гаган Сингх (Gagan Singh), старший вице-президент и генеральный директор департамента мобильных разработок Avast. — Для многих из нас смартфон — главное устройство их всех, которые мы используем в повседневной жизни. Знание того, какие из популярных приложений быстрее всего разряжают батарею, расходуют мобильный трафик и засоряют память, дает нам возможность управлять теми программами, которыми мы постоянно пользуемся в смартфоне». 

Под видом Telegram-клиентов и игр орудуют Chrome-аддоны для кражи аккаунтов

Исследователи из Socket Threat Research Team обнаружили в Chrome Web Store крупную кампанию с 108 вредоносными расширениями, которые маскировались под вполне безобидные инструменты — от Telegram-клиентов и переводчиков до игр, надстроек для YouTube и TikTok.

По оценке Socket, суммарно эти расширения успели набрать около 20 тысяч установок.

Схема выглядела так: пользователь устанавливал расширение, получал рабочий интерфейс — например, боковую панель для Telegram или простую игру, — а в фоне уже работал вредоносный код.

Все 108 расширений, как утверждают исследователи, были завязаны на единую управляющую инфраструктуру cloudapi[.]stream, через которую операторы собирали похищенные данные.

Чтобы не бросаться в глаза, кампания была разнесена по пяти разным «издателям»: Yana Project, GameGen, SideGames, Rodeo Games и InterAlt. На первый взгляд это выглядело как набор независимых разработчиков, но анализ кода показал, что вся эта история, скорее всего, управлялась одним оператором. Дополнительным признаком общей координации Socket называет использование всего двух проектов Google Cloud для OAuth2-инфраструктуры у десятков расширений.

Одним из самых опасных расширений исследователи назвали Telegram Multi-account. По их данным, оно крало активную веб-сессию Telegram из браузера жертвы и отправляло её на сервер злоумышленников каждые 15 секунд. Фактически это позволяло поддерживать почти непрерывное «зеркало» чужого аккаунта.

Но Telegram был не единственной целью. По информации Socket, 54 расширения собирали данные об аккаунтах Google через OAuth2-механизмы. Сами токены, как отмечается, могли не покидать браузер, но злоумышленники использовали их, чтобы получить постоянные идентификаторы жертв: адреса почты, имена и уникальные account ID.

У 45 аддонов исследователи нашли функцию, которая при каждом запуске браузера связывалась с сервером и, если получала нужную команду, незаметно открывала в новой вкладке любой указанный URL. Это уже почти готовый бэкдор: через него можно подсовывать пользователю фишинговые страницы, редиректы или другой вредоносный контент без явного взаимодействия с самим расширением.

Socket также отмечает технические признаки, указывающие на возможную связь кампании с Восточной Европой: в коде нашли русскоязычные отладочные строки, а в одном из файлов политики конфиденциальности — адрес поддержки с упоминанием Киева.

RSS: Новости на портале Anti-Malware.ru