Власти Китая побудили граждан установить уязвимое Android-приложение

Власти Китая побудили граждан установить уязвимое Android-приложение

Власти Китая побудили граждан установить уязвимое Android-приложение

В прошлом году власти Китая побудили граждан установить приложение JingWang, предназначенное для сканирования определенных файлов. Все бы ничего, однако это приложение передает данные без использования какого-либо шифрования.

В основном приложение установили жители Синьцзян-Уйгурского автономного района — региона на северо-западе Китая, который населен преимущественно мусульманами. Правительство фактически заставило жителей этого региона скачать проблемное Android-приложение.

Теперь же эксперты, внимательно изучив работу этого приложения, ужаснулись тому, насколько плохо оно защищает передачу данных. Специалисты говорят, что JingWang представляет собой часть политики Китая, подразумевающей наблюдение за гражданами, а также ограничение их свободы.

«Основываясь на результатах проведенного экспертами аудита, мы можем заявить, что приложение JingWang крайне небезопасно, разработано без учета защиты личной информации пользователей», — заявил Адам Линн, директор по исследованиям Фонда открытых технологий (OTF).

Сообщается, что для принудительной загрузки приложения гражданами власти разослали сообщение через WeChat, содержащее QR-код, с помощью которого можно было загрузить JingWang.

Судя по всему, это еще один шаг в ущемлении прав и свобод мусульманской части населения Китая. Ранее The New York Times сообщала, что население Синьцзян-Уйгурского автономного района подвергается различным методам наблюдения. К ним относятся рентгеновское сканирование в супермаркетах и банках, отслеживание распознавания лиц и связывание всех видов информации с идентификационным номером.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Срочно обновляем Microsoft Edge — уязвимость в Chromium уже на мушке

Разработчики Microsoft выпустили внеплановое обновление для браузера Edge на основе Chromium. Сборка 138.0.3351.65 содержит патчи для двух опасных уязвимостей; одну из них злоумышленники уже используют в атаках.

Обе проблемы классифицируются как «путаница типов данных» и при эксплуатации позволяют удаленно выполнить любой код в целевой системе.

Уязвимость CVE-2025-6554 обнаружил в JavaScript-движке V8 эксперт Google. Эксплойт осуществляется с помощью специально созданного сайта; в случае успеха автор атаки получает доступ на чтение/запись к произвольным ячейкам памяти.

В связке с другими уязвимостями это может привести к выходу за пределы песочницы, краже данных или выполнению вредоносного кода. Уровень угрозы в Google оценили в 8,1 балла по CVSS (как высокий); патч для Chrome вышел несколько дней назад.

Уязвимость CVE-2025-49713 (8,8 балла CVSS) актуальна лишь для Microsoft Edge. Злоумышленник сможет удаленно выполнить свой код, если ему удастся заставить пользователя открыть вредоносное вложение либо совершить переход по ссылке, присланной по имейл или в мессенджере.

Успешный эксплойт позволяет внедрить в систему зловреда, украсть учетные данные, а также развить атаку в корпоративной сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru