Миллионы пользователей Android скачали фейковые фильтры для фото

Миллионы пользователей Android скачали фейковые фильтры для фото

Миллионы пользователей Android скачали фейковые фильтры для фото

Миллионы пользователей Android скачали и установили на свои устройства 29 приложений, предназначенных для обработки фотографий различными фильтрами. На деле это оказались фейки, в задачу которых входила демонстрация рекламы, ведущей пользователей на порнографические и фишинговые сайты.

Некоторые из этих вредоносных приложений — Pro Camera Beauty, Cartoon Art Photo и Emoji camera — были загружены более миллиона раз. Как сообщают специалисты компании Trend Micro, в настоящее время эти программы удалены из официального магазина.

К сожалению, в этом случае приходится опять признать, что разработчикам вредоносных приложений удалось обойти всевозможные защитные меры, которые корпорация Google реализовала в своем магазине Play Store.

Предположительно, разработчики использовали упаковщики, которыми сжимали файлы APK, эти пакеры затрудняют анализ такой программы.

Злонамеренные приложения из этой партии отличались умением препятствовать удалению с устройства. Например, одна из программ просто убирала свой ярлык из списка приложений, чтобы затруднить процесс удаления.

Эти приложения отображали пользователю рекламу на весь экран в процессе веб-серфинга посредством браузера. Юзерам не всегда удавалось связать факт отображения рекламы с установкой вредоносного приложения, именно поэтому источник агрессивной рекламы часто оставался в тени.

С полным списком злонамеренных приложений можно ознакомиться в отчете Trend Micro. Также приводим его здесь:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Восьмилетняя уязвимость WhatsApp позволила собрать 3,5 млрд номеров

В WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) обнаружили серьёзную уязвимость, которая позволяла получить телефонные номера практически всех пользователей сервиса — а это около 3,5 млрд человек. Самое неприятное в истории то, что впервые о проблеме исследователи предупредили ещё в 2017 году, но компания так и не закрыла брешь до недавнего времени.

Исследователи из Университета Вены рассказали, что смогли использовать простейший трюк: WhatsApp позволяет проверить, зарегистрирован ли конкретный номер в мессенджере, и в ответ нередко показывает имя и фото профиля.

Если повторять такую проверку миллионы и миллиарды раз, можно собрать огромную базу телефонных номеров. И никаких ограничений на количество таких запросов у WhatsApp долгое время не было.

По словам исследователя Альёши Юдмайера, им хватило всего тридцати минут, чтобы собрать первые 30 млн номеров из США. Потом процесс просто продолжился в автоматическом режиме — фактически без ограничений. Он называет произошедшее «крупнейшей компрометацией телефонных номеров и связанных с ними данных».

Учёные действовали в рамках программы Bug Bounty и после эксперимента удалили собранные данные, а о проблеме сообщили Meta (признана экстремистской и запрещена в России).

Компания в своём комментарии заявила, что сотрудничество помогло протестировать новые антискрейпинговые механизмы, которые уже находились в разработке. Также Meta подчёркивает, что никаких доказательств эксплуатации уязвимости злоумышленниками нет, а переписки пользователей были защищены сквозным шифрованием.

Тем не менее Meta потребовалось ещё около полугода, чтобы внедрить простейшее ограничение на частоту запросов, которое и должно было закрыть дыру. Исследователи уверены: попадись этот метод в руки злоумышленников, речь могла бы идти о крупнейшей утечке данных в истории.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru