Google: Миллионы Android-смартфонов содержат вредоносы с завода

Google: Миллионы Android-смартфонов содержат вредоносы с завода

Google: Миллионы Android-смартфонов содержат вредоносы с завода

Команда безопасности Google утверждает, что миллионы новеньких смартфонов на Android содержат вредоносные программы, установленные ещё на заводе. Если принять это заявление как факт, для пользователей создаётся дополнительный риск, куда более серьёзный, чем установка вредоносов из Google Play.

Как правило, люди доверяют только что купленным устройствам, считая их абсолютно безопасными. А меж тем предустановленные вредоносные программы могут быть крайне опасны.

Одна такая программа может скачать на смартфон другой вредонос в фоновом режиме, совершить мошенничество с рекламой и даже получить полный контроль над устройством.

Обратите внимание на тот факт, что некоторые Android-смартфоны могут включать до 400 заранее предустановленных приложений — что называется «из коробки». Чаще всего обычный пользователь даже не замечает их.

Свои опасения по поводу предустановленных зловредов выразила эксперт Google Project Zero Мэдди Стоун, которая поделилась отчетом команды безопасности на конференции Black Hat.

«Если вредоносные программы и другие киберугрозы попадают на устройство в виде предустановленных приложений, они могут нанести гораздо более существенный ущерб. Именно поэтому мы должны проводить аудит и анализ», — заявила Стоун.

Специалист Google Project Zero имеет в виду бюджетные смартфоны на базе Android Open-Source Project (AOSP). AOSP представляет собой более дешёвую альтернативу, установленную на бюджетные устройства.

Другими словами, пользователям смартфонов от серьёзных корпораций вроде Samsung или Google беспокоиться не о чем.

Команда Google не раскрыла конкретные бренды, однако известно, что тестированию подверглись более 200 производителей смартфонов.

После атаки на цепочку поставок Notepad++ вводит «двойную блокировку»

Разработчики Notepad++ усилили защиту механизма обновлений после недавнего инцидента с компрометацией цепочки поставок. В версии 8.9.2, представленной накануне, внедрена новая «двойная блокировка» (double-lock) для проверки обновлений. Работа над нововведением началась ещё в версии 8.8.9, тогда добавили проверку подписи установщика, загружаемого с GitHub.

Теперь же система стала двухступенчатой. Помимо проверки подписанного инсталлятора, редактор также проверяет цифровую подпись XML-файла, который возвращает сервер обновлений с домена notepad-plus-plus.org (используется XMLDSig).

По словам команды проекта, сочетание двух механизмов делает процесс обновления более устойчивым и «фактически неэксплуатируемым».

Заодно разработчики внесли и другие изменения в автообновление:

  • удалили libcurl.dll, чтобы исключить риск сторонней загрузки DLL;
  • убрали небезопасные SSL-опции CURLSSLOPT_ALLOW_BEAST и CURLSSLOPT_NO_REVOKE;
  • ограничили управление плагинами, теперь исполняемые файлы должны быть подписаны тем же сертификатом, что и WinGUp.

При желании автообновление можно отключить: либо при установке через интерфейс, либо развернув MSI-пакет с параметром NOUPDATER=1.

Повод для таких мер серьёзный. Ранее Notepad++ совместно с исследователями Rapid7 сообщил о компрометации инфраструктуры обновлений. Атака продолжалась около шести месяцев и была приписана группировке Lotus Blossom, которую связывают с Китаем.

С июня 2025 года злоумышленники получили доступ к хостинг-провайдеру, обслуживавшему сервер обновлений Notepad++, и выборочно перенаправляли запросы определённых пользователей на вредоносные серверы. Уязвимость заключалась в слабой проверке обновлений в старых версиях редактора. Кампания продолжалась до 2 декабря 2025 года, когда её удалось обнаружить.

По данным Rapid7, в цепочке атаки использовался кастомный бэкдор под названием Chrysalis.

После раскрытия инцидента проект сменил хостинг-провайдера, обновил учётные данные и устранил выявленные слабые места. Теперь пользователям настоятельно рекомендуют обновиться до версии 8.9.2 и скачивать установщики только с официального сайта — notepad-plus-plus.org.

RSS: Новости на портале Anti-Malware.ru