Исследование 17 260 Android-приложений не выявило признаков шпионажа

Исследование 17 260 Android-приложений не выявило признаков шпионажа

Исследование 17 260 Android-приложений не выявило признаков шпионажа

Тщательное исследование 17 260 приложений для Android показало, что некоторые из них могут случайно делать скриншоты и загружать их в Сеть. Однако нет доказательств тому, что эти приложения скрытно активируют камеру или микрофон, чтобы шпионить за владельцами устройств.

Исследование провели ученые из Северо-Западного и Калифорнийского университетов, в ходе него было проанализировано поведение популярных приложений, доступных в официальном магазине Google Play, а также приложений из трех альтернативных магазинов.

Таким образом, исследователи оценили поведение 15 627 приложений из официального магазина Google Play, 510 приложений из AppChina, 528 приложений из Mi.com и 285 приложений из портала Anzhi.

Ключевыми моментами исследования были следующие вопросы:

  1. Какие приложения запрашивают разрешение на доступ к камере и микрофону телефона;
  2. У каких приложений есть код, вызывающий функции API, специфичные для мультимедиа (Audio API, Camera API или Screen Capture API);
  3. Находятся ли функции для вызова этих API в коде самого приложения или же в сторонней библиотеке, встроенной в приложение.

Исследователи обнаружили, что многие приложения запрашивают доступ к мультимедийным ресурсам в целом, но только небольшая их часть по факту используют эти разрешения.

«Это все равно лазейка для потенциальных злоумышленников, так как ранее неиспользуемые разрешения могут быть использованы новым сторонним кодом, которым разработчик может дополнить приложение», — объясняют специалисты.

Однако есть и положительный момент — из 17 260 приложений эксперты наткнулись лишь на 21, которые записывали и отправляли мультимедийные данные, используя сетевое соединение.

Их этих 21 12 отправляли информацию в виде простого текста через незащищенное соединение (HTTP).

Среди таких приложений были и те, которые загружали изображения на облачные серверы для их редактирования, однако тот факт, что пользователей об этом не уведомляли, уже позволяет считать это утечкой.

Исследователям не удалось обнаружить признаки скрытой записи через микрофон или камеру.

Однако эксперты отметили нехорошую тенденцию использования сторонних библиотек. Специалисты отметили, что основная часть рисков связана именно со сторонними библиотеками, которые часто злоупотребляют выданными приложению разрешениями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Цюрихе закрыт Cryptomixer — сервис для отмывания преступных средств

Правоохранительные органы Швейцарии и Германии при поддержке Европола провели крупную операцию и отключили один из ключевых криптомиксеров с соответствующим именем — Cryptomixer. Этот сервис долгие годы использовали киберпреступники для сокрытия происхождения средств и отмывания денег по всему миру.

Операция прошла в Цюрихе с 24 по 28 ноября 2025 года. В ходе действий силовики изъяли три сервера и получили контроль над доменом cryptomixer.io.

Всего было конфисковано более 12 ТБ данных и свыше 25 млн евро в биткоинах. На месте сайта теперь размещён баннер о его закрытии.

Cryptomixer был гибридным миксером — доступным как в обычной Сети, так и в даркнете. С 2016 года через него прошло более 1,3 млрд евро в биткоине. Его основная задача заключалась в том, чтобы скрыть цепочку транзакций и сделать криптовалюту нечитаемой для аналитических инструментов.

Сервис принимал депозиты от разных пользователей, перемешивал их в крупных пулах, удерживал на случайный срок и отправлял на итоговые адреса с непредсказуемыми задержками. Такая схема фактически разрывала связь между исходными и целевыми транзакциями, что делало сервис востребованным среди преступников.

Cryptomixer активно использовали группировки, занимающиеся вымогательством, участники теневых форумов и продавцы на даркнет-площадках. По данным Европола, через сервис отмывались средства, полученные от торговли наркотиками и оружием, атак вымогателей, мошенничества с банковскими картами и других преступлений.

Схема была проста: злоумышленники пропускали деньги через миксер, а затем переводили «очищенные» активы на легитимные биржи, конвертировали в другие криптовалюты или выводили через банкоматы и банковские счета.

Координацию обеспечивал Европол через свою совместную команду J-CAT, которая занимается борьбой с киберпреступностью. Агентство организовало обмен информацией, оперативные встречи, а также снабжало экспертами и цифровой криминалистикой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru