В Android 9 будет устранена возможность шпионить через камеру

В Android 9 будет устранена возможность шпионить через камеру

В Android 9 будет устранена возможность шпионить через камеру

Версия мобильной операционной системы Android P, релиз которой запланирован на этот год, будет оснащена системой встроенной защиты от приложений-шпионов. В частности, система будет блокировать доступ к камере в то время, пока ей не пользуются.

О наличии таких нововведений сообщили эксперты, обнаружившие соответствующие строки в исходном коде. Согласно этим строкам, Android P (также Android 9) будет присваивать каждому приложению собственный идентификатор, что позволит следить за его работой.

Это позволит ограничить доступ к камере в фоновом режиме, следовательно фотографировать или снимать видео без ведома пользователя будет невозможно.

Если злоумышленники захотят шпионить за пользователем, им потребуется использовать приоритетную злонамеренную службу, работающую на переднем плане, то есть приложение должно будет отобразить уведомление, в котором указано, что оно запущено. Кроме того, такое приложение должно отображаться поверх других приложений.

Учитывая, что ранее пользователи Android не раз сталкивались с приложениями-шпионами (например, SonicSpy, обнаруженный в тысячах Android-приложений в Google Play, или Tizi), новые функции такого рода помогут если не полностью устранить эту проблему, то хотя бы смягчить ее. 

Напомним также, что в начале года эксперты наткнулись на одну из самых продвинутых шпионских программ для Android. По словам специалистов, вредонос оснащен такими шпионскими функциями, каких им еще не приходилось встречать в реальных атаках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Появился бесплатный дешифратор для жертв вымогателей Phobos и 8Base

Если ваши файлы были зашифрованы программами-вымогателями Phobos или 8Base — появилась отличная новость: японская полиция выпустила бесплатный дешифратор, который реально работает. Исследователи из BleepingComputer уже проверили — файлы действительно восстанавливаются, без подвоха.

Phobos существует с 2018 года. Его распространяли по модели «вымогатель как услуга» (ransomware-as-a-service): разработчики давали инструмент в аренду другим злоумышленникам, а те атаковали компании по всему миру, делясь прибылью.

8Base — это уже видоизменённая версия Phobos, появившаяся в 2023 году. Она не только шифрует файлы, но и крадёт данные, а потом угрожает их слить, если не заплатите.

В этом году международные правоохранительные органы провели крупную операцию: удалось отключить 27 серверов, связанных с группой Phobos и 8Base, а также арестовать нескольких подозреваемых — в том числе четырёх россиян и администратора, которого экстрадировали в США.

Похоже, в ходе этих действий удалось получить ключевую информацию, которая и позволила создать дешифратор. Теперь он выложен на сайте японской полиции с английской инструкцией (PDF) и размещён на платформе NoMoreRansom. Поддержку оказали также Европол и ФБР — то есть инструмент официальный.

Как пользоваться?

  • Скачиваете дешифратор (но будьте готовы: браузеры вроде Chrome и Firefox могут ошибочно ругаться на файл — это ложное срабатывание).
  • Запускаете, принимаете соглашение.
  • Указываете папку с зашифрованными файлами и, куда складывать восстановленные.
  • Жмёте кнопку — и ждёте. Структура папок сохранится.
  • В конце увидите, сколько файлов удалось расшифровать.

Поддерживаются расширения .phobos, .8base, .elbie, .faust, .LIZARD, но даже если у ваших файлов другое окончание — всё равно стоит попробовать.

BleepingComputer протестировал дешифратор на вирусе с расширением .LIZARD — расшифровались все 150 файлов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru