Вредоносные Android-смартфоны продаются на развивающихся рынках

Вредоносные Android-смартфоны продаются на развивающихся рынках

Вредоносные Android-смартфоны продаются на развивающихся рынках

Волна сообщений о предустановленных шпионских приложениях в смартфонах на базе Android опять прокатилась по цифровому миру. На этот раз стало известно, что такие устройства низкого класса продаются в развивающихся странах.

Предустановленные программы направлены на извлечение выгоды из кибермошенничества, основанного на рекламных схемах. Приложения собирают личную информацию пользователей, отправляя ее затем рекламным компаниям.

Генеральный директор компании Upstream Гай Криф объясняет, что специалисты обнаружили ряд недорогих Android-смартфонов, предназначенных для продажи в таких странах, как Бразилия, Египет, Мьянма и Южная Африка, на которых были заранее установлены мошеннические приложения.

Вредоносные приложения отправляют данные нескольким рекламным компаниям, среди которых выделяются GMobi, MoMagic, Adups.

На прошлой неделе мы писали, что тщательное исследование 17 260 приложений для Android показало, что некоторые из них могут случайно делать скриншоты и загружать их в Сеть. Однако нет доказательств тому, что эти приложения скрытно активируют камеру или микрофон, чтобы шпионить за владельцами устройств.

Тогда же стало известно, что киберпреступники палестинского исламистского движения ХАМАС пытались заразить Android-смартфоны военных программами для шпионажа, замаскированными под развлекательные приложения. Такую информацию озвучили израильские спецслужбы.

А в конец прошлого месяца просочилась информация о том, что новая уязвимость, получившая имя RAMpage, затрагивает практические любое устройство на базе мобильной операционной системы Android, выпущенное с 2012 года. Брешь получила идентификатор CVE-2018-9442, она представляет собой вариацию атаки Rowhammer.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft починила баг с обновлением до Windows 11 24H2 через WSUS

Если ты админ в компании и используешь WSUS для раздачи обновлений — хорошие новости: Microsoft наконец-то починила проблему, из-за которой Windows 11 24H2 не загружалась через локальный сервер обновлений.

Баг появился после апрельского патча безопасности (KB5055528, выпущен 8 апреля 2025 года) и вызывал у многих пользователей ошибки 0x80240069 при попытке обновиться с версий 22H2 или 23H2.

Служба обновлений Windows (wuauserv) просто «падала» и ничего не происходило. Проблема затрагивала только корпоративные среды — дома её никто не замечал, потому что WSUS (Windows Server Update Services) используется исключительно в бизнес-сетапах.

Это та самая система, которая позволяет централизованно управлять апдейтами, а не полагаться на то, что каждый ПК сам тянет их с серверов Microsoft.

Сейчас Microsoft начала раскатывать автоматический откат Known Issue Rollback (KIR), чтобы исправить ситуацию. Правда, пока ещё не на всех устройствах. Чтобы ускорить процесс, админам нужно вручную установить групповую политику KIR на затронутые машины с Windows 11 22H2 и 23H2.

Как это делается: через Group Policy Editor — на локальном ПК или на контроллере домена. После применения политики потребуется перезагрузка, чтобы всё заработало.

Подробная инструкция — как всегда — на сайте Microsoft в разделе документации.

И это ещё не всё. Microsoft призналась, что работает над устранением другой проблемы: некоторые ПК неожиданно обновляются до Windows 11, несмотря на запрет в политике Intune.

Такая «самодеятельность» уже случалась раньше — в ноябре компания сообщала о похожих случаях с серверами Windows Server 2019 и 2022, которые внезапно обновились до Server 2025 без спроса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru