Google определила новые правила для доступа к звонкам и SMS на Android

Google определила новые правила для доступа к звонкам и SMS на Android

Google определила новые правила для доступа к звонкам и SMS на Android

Google анонсировала новую политику официального магазина приложений Play Store, благодаря которой назойливые программы лишатся возможности собирать журналы звонков и информацию об SMS с мобильных устройств на базе операционной системы Android.

По словам корпорации, доступ к логам звонков и данным SMS получит лишь то приложение, которое было выбрано в качестве основного для совершения звонков и отправки текстовых сообщений.

Новые правила вступили в силу вчера, у разработчиков есть 90 дней, чтобы обновить свои приложения для соответствия актуальной политике.

Google отмечает, что некоторые альтернативные API — например, SMS Retriever API, SMS Intent API, Share Intent API, Dial Intent API — могут быть использованы в качестве замены функций, которые раньше существовали благодаря прямому доступу к SMS и Call Log.

Интернет-гигант рассчитывает, что такие меры помогут предотвратить случаи сбора данных о звонках и SMS, которые потом загружаются на серверы разработчиков для дальнейшего анализа. Такого рода вредоносные приложения были настоящей напастью магазина Play Store последние несколько лет.

Как правило, такие программы маскируются под что-нибудь популярное вроде фонариков, игр, читов. После установки подобное приложение запросит права, однако это будет сделано таким образом, чтобы запутать пользователя и не дать ему понять, что он предоставляет лишние права приложению, которому они по логике не нужны.

Разработчики этих приложений впоследствии продают полученную информацию различным рекламным компаниям.

В своем блоге для разработчиков Android Developers Blog Google пишет, что планирует выпустить дополнительные средства контроля в ближайшие месяцы. Нововведения затронут несколько продуктов и платформ, предполагается, что они помогут предотвратить злонамеренное поведение приложений.

Этот шаг станет частью проекта Project Strobe, в рамках которого интернет-корпорация примет меры для защиты данных пользователя.

Также сегодня стало известно, что Google введет более строгие правила для сторонних приложений, которые хотят получить доступ к ящикам пользователей Gmail. В компании отметили, что правила должны вступить в силу в следующем году, 9 января.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Названы приоритеты в ИБ киберфизических систем до 2040 года

Компания «Актив» подвела итоги форсайт-сессии «Будущее безопасности киберфизических систем в России», которая прошла в марте 2025 года в Москве. В итоговом документе участники сформулировали рекомендации и прогнозы развития отрасли до 2040 года.

Что обсуждали

В дискуссиях приняли участие около 30 специалистов: представители вузов, технологических компаний и отраслевых ассоциаций. Среди них — эксперты из МЭИ, «Лаборатории Касперского», Ассоциации Интернета вещей, НИИМЭ, «ИнфоТеКС», «С Терра СиЭсПи», «Zelax», НТУ «Сириус», ИКТИБ ЮФУ и других организаций.

Участникам предложили подумать над тем, что нужно для устойчивого развития киберфизических систем, как готовить кадры для отрасли, какие нужны стандарты и как встроить безопасность уже на этапе проектирования. Отдельно поднимали тему угроз будущего и возможных способов защиты.

Сессия прошла на базе МТУСИ в рамках международного фестиваля отраслевой науки ComInfFest 2025.

Основные выводы

  • Экосистема вместо разрозненности. Киберфизические системы — это история про много разных участников, от производителей до регуляторов. Чтобы всё работало слаженно, нужно выстраивать гибкую и масштабируемую экосистему с понятными правилами.
  • Безопасность — на старте, а не в конце. Современные подходы к защите предлагают внедрять безопасность не постфактум, а ещё на стадии архитектуры системы. Идея — создать «цепочку доверия»: каждый элемент, от железа до софта, должен быть верифицирован и защищён. Такой подход называют Security-by-Design.
  • Квантовые угрозы — не ближайшая проблема. Судя по текущим темпам развития, серьёзного влияния квантовых технологий на IoT-инфраструктуру не ожидается до 2040 года. Это даёт время на постепенное совершенствование существующих решений, без спешки с переходом на постквантовые алгоритмы.
  • Гибкость в криптографии. Чтобы не переделывать всё с нуля при переходе на новые криптоалгоритмы, уже сейчас стоит закладывать в системы архитектуру, позволяющую быстро заменять криптомодули. Такой подход называется crypto agility.
  • Свой путь важнее гонки. Копировать зарубежные решения не всегда эффективно. Российские компании могут быть сильны в создании оригинальных, нишевых технологий. Главное — развивать именно то, в чём есть потенциал, и ставить амбициозные цели.
  • Сложность внутри одной системы. Даже одна киберфизическая система может включать в себя множество устройств разного типа. Защитить такую гетерогенную структуру — непростая задача, особенно если думать о защите на годы вперёд. Форсайт помог лучше понять, как с этим работать в долгосрочной перспективе.

Форсайт-сессия стала для участников возможностью не только зафиксировать ключевые вызовы, но и выработать подходы к проектированию и защите сложных систем, которые будут актуальны в ближайшие 10–15 лет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru