Android или iOS — эксперты определились, какие смартфоны более защищены

Android или iOS — эксперты определились, какие смартфоны более защищены

Android или iOS — эксперты определились, какие смартфоны более защищены

Эксперты Market Watch сравнили смартфоны на базе двух самых популярных операционных систем — Android и iOS, чтобы выявить самое безопасное мобильное устройство среди тех, что предлагает современный рынок.

По словам аналитика из SiteLock Джессики Ортеги, по части конфиденциальности Apple опережает своих прямых конкурентов в лице Android-смартфонов:

«Когда речь идет о конфиденциальности, Android стоит рассматривать во вторую очередь. Данные пользователей мобильных устройств на Android отправляются на серверы Google и используются для таргетированной рекламы и создания специального профиля пользователя. Такой подход делает Android более гибкой в настройке системой, однако менее конфиденциальной».

С другой стороны есть Apple, которая всегда имела крайне прозрачную политику относительно хранения и использования данных пользователей. Смартфоны на iOS предпочитают хранить большую часть данных локально, не отправляя их на серверы.

Ортега отмечает, что по части безопасности Apple также впереди. По словам эксперта, такой вывод можно сделать исходя из того, что Apple гораздо тщательнее проверяет приложения, которые впоследствии попадают в официальный магазин App Store.

«В Play Store вредоносные приложения могут проникнуть с гораздо более высоким процентом вероятности, это обусловлено условной открытостью платформы Android. В результате мы часто слышим об обнаружении троянов в магазине от Google. Apple подходит куда более ответственно к сканированию всех приложений, попадающих в App Store».

В итоге, по словам специалиста, расклад сил примерно таков — Android обеспечивает более обширный функционал приложений, при этом жертвуя безопасностью. У iOS все наоборот — приложениям позволяют гораздо меньше, однако и вредоносы встречаются значительно реже.

Также аналитик затронула вопрос обновления программного обеспечения. С полным отчетом можно ознакомиться по ссылке.

Вывод Ортеги следующий — iPhone является лучшим выбором, если пользователя интересует безопасность и конфиденциальность.

Android-троян маскируется под антивирус и идёт через Hugging Face

Исследователи из Bitdefender обнаружили новую вредоносную кампанию, нацеленную на пользователей Android: злоумышленники внезапно задействовали платформу Hugging Face — популярный и в целом доверенный хаб для ИИ-моделей и датасетов. Сценарий атаки начинается с установки приложения-дроппера под названием TrustBastion.

Его распространяют через пугающую рекламу в стиле scareware: пользователю сообщают, что смартфон якобы заражён и срочно нуждается в защите.

Само приложение маскируется под «антивирус» и обещает бороться с мошенничеством, фишингом, опасными СМС и зловредами.

Сразу после установки TrustBastion показывает обязательное «обновление», оформленное под страницу Google Play. На самом деле никакого обновления из магазина нет: приложение обращается к серверу злоумышленников, а тот перенаправляет запрос на репозиторий Hugging Face, где хранится вредоносный APK. Загрузка идёт через CDN платформы, что снижает подозрения со стороны защитных механизмов.

 

По данным Bitdefender, атакующие используют серверный полиморфизм: каждые 15 минут генерируется новая версия вредоносного APK. За месяц в репозитории накопилось более 6 тысяч коммитов. После удаления набора данных кампания быстро «переродилась» под новым названием — Premium Club, с другими иконками, но тем же кодом.

Основная нагрузка — безымянный троян для удалённого доступа, который активно задействует службы специальных возможностей Android (Accessibility Services). Разрешение запрашивается под предлогом «защиты устройства», но на деле даёт полный контроль: наложение экранов, перехват действий пользователя, снятие скриншотов, блокировку удаления приложения и постоянную связь с управляющим сервером.

 

Зловред следит за активностью пользователя, отправляет данные операторам и подсовывает фальшивые экраны входа для финансовых сервисов — в том числе Alipay и WeChat. Также он пытается выманить ПИН-код от экрана блокировки. Всё украденное в реальном времени уходит на командный сервер, откуда вредонос получает новые задачи и «контент», поддерживающий иллюзию легитимного приложения.

 

Bitdefender уведомила Hugging Face, и вредоносные датасеты были удалены. Исследователи также опубликовали индикаторы компрометации, связанные с дроппером, сетевой инфраструктурой и APK-файлами:

C2:

  • au-club[.]top
  • 108.187.7.133

Хеш дроппера: fc874c42ea76dd5f867649cbdf81e39b

RSS: Новости на портале Anti-Malware.ru