В Android 9 будет устранена возможность шпионить через камеру

В Android 9 будет устранена возможность шпионить через камеру

Версия мобильной операционной системы Android P, релиз которой запланирован на этот год, будет оснащена системой встроенной защиты от приложений-шпионов. В частности, система будет блокировать доступ к камере в то время, пока ей не пользуются.

О наличии таких нововведений сообщили эксперты, обнаружившие соответствующие строки в исходном коде. Согласно этим строкам, Android P (также Android 9) будет присваивать каждому приложению собственный идентификатор, что позволит следить за его работой.

Это позволит ограничить доступ к камере в фоновом режиме, следовательно фотографировать или снимать видео без ведома пользователя будет невозможно.

Если злоумышленники захотят шпионить за пользователем, им потребуется использовать приоритетную злонамеренную службу, работающую на переднем плане, то есть приложение должно будет отобразить уведомление, в котором указано, что оно запущено. Кроме того, такое приложение должно отображаться поверх других приложений.

Учитывая, что ранее пользователи Android не раз сталкивались с приложениями-шпионами (например, SonicSpy, обнаруженный в тысячах Android-приложений в Google Play, или Tizi), новые функции такого рода помогут если не полностью устранить эту проблему, то хотя бы смягчить ее. 

Напомним также, что в начале года эксперты наткнулись на одну из самых продвинутых шпионских программ для Android. По словам специалистов, вредонос оснащен такими шпионскими функциями, каких им еще не приходилось встречать в реальных атаках.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Операторы DoppelPaymer слили в Сеть документы SpaceX, Tesla, Boeing

Киберпреступники, стоящие за атаками программы-шифровальщика DoppelPaymer, слили в Сеть внутренние конфиденциальные документы, принадлежащие крупнейшим аэрокосмическим компаниям.

Причиной слива послужил отказ компаний заплатить выкуп, затребованный злоумышленниками за возврат файлов в прежнее состояние.

В опубликованных документах можно найти данные, касающиеся разработанного Lockheed-Martin военного оборудования — например, системы тактической противовоздушной обороны.

Прочая информация касалась счётов и выплат, данных и поставщиках, аналитических отчётов. Также в базе есть разные юридические документы.

Однако больше всего экспертов привлекли скомпрометированные данные, касающиеся партнерской программы SpaceX. В этом случае киберпреступникам удалось получить эту информацию через подрядчика, заразив компьютеры последнего вредоносной программой.

В целом среди пострадавших корпораций, чьи документы в том или ином виде попали в общий доступ, оказались Lockheed Martin, SpaceX, Tesla, Boeing, Honeywell, Blue Origin, Sikorsky, Joe Gibbs Racing.

Ранее мы уже писали, что операторы DoppelPaymer запустили специальный веб-сайт, на страницах которого размещают украденные у жертв файлы.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru