С момента запуска Play Store туда загрузили 5,2 млн Android-вредоносов

С момента запуска Play Store туда загрузили 5,2 млн Android-вредоносов

С момента запуска Play Store туда загрузили 5,2 млн Android-вредоносов

На сегодняшний день официальный магазин приложений Google Play Store является по большей части безопасным местом для пользователей мобильной операционной системы Android. Но так было далеко не всегда. Специалисты Check Point проанализировали статистику загрузки вредоносных программ в Play Store с момента официального запуска платформы.

По словам экспертов, за всё время существования Play Store злоумышленники умудрились загрузить туда вредоносные приложения более 5,2 миллионов раз. При этом были зафиксированы десятки кампаний, в ходе которых преступники использовали разные типы зловредов.

Практически все подобные приложения задействовали техники обхода защитных мер, реализованных Google в Play Store. Часть из них обфусцировала свой код, другие прибегали к отсроченной загрузке вредоносной составляющей.

Загруженные зловреды обладали приличным набором возможностей: крали любые данные с устройств жертв, отображали навязчивую рекламу, использовали фишинговые приёмы для выуживания конфиденциальной информации и т. п.

Например, адваре SimBad, обнаруженное в марте 2019 года, было найдено более чем в 200 приложениях, опубликованных в Google Play Store. Жертвами SimBad стали около 150 миллионов пользователей мобильной операционной системы Android.

А семейство Haken поразило более чем 50 000 Android-устройств.

Стоит учитывать, что сотрудникам Google не всегда удаётся справиться с наплывом вредоносов по вполне объективной причине — ежедневно загружаются сотни новых программ, а всего в магазине сейчас насчитывается около 3 миллионов приложений. Всё это затрудняет проверку софта.

Документация на микроконтроллер Baikal-U стала общедоступна

«Байкал Электроникс» запустила публичный информационный портал с полной технической документацией на серийный микроконтроллер Baikal-U (BE-U1000). Теперь все ключевые материалы — от даташитов и SDK до схем, reference design плат и API — доступны открыто, без запросов, согласований и лишней бюрократии.

По сути, компания открыла весь базовый набор, который обычно нужен для старта разработки и интеграции микроконтроллера в реальные проекты.

Идея простая: сократить время входа, упростить жизнь инженерным командам и сделать работу с Baikal-U более предсказуемой и удобной — как для технологических партнёров, так и для независимых разработчиков, образовательных проектов и сообществ.

Портал планируют развивать и дальше. Со временем там должны появляться новые практические примеры использования микроконтроллера, прикладные заметки и кейсы, а также доработки интерфейса и навигации на основе обратной связи от пользователей.

Baikal-U (BE-U1000) — универсальный отечественный микроконтроллер на базе российских RISC-V-ядер CloudBEAR. Он рассчитан на индустриальные сценарии, включая применение на объектах критической информационной инфраструктуры.

Среди типовых областей использования — роботизированные комплексы АСУ ТП, датчики безопасности, приборы учёта, устройства ввода-вывода и решения для интернета вещей. За счёт встроенных функций управления электродвигателями и высокой энергоэффективности микроконтроллер может применяться и в системах управления беспилотными летательными аппаратами.

Генеральный директор «Байкал Электроникс» Андрей Евдокимов отметил, что компания сознательно решила изменить подход к взаимодействию с разработчиками и убрать избыточные барьеры. По его словам, открытая документация должна упростить работу с продуктами компании и помочь развитию экосистемы чипов Baikal в целом — в том числе за счёт обратной связи от инженерного сообщества.

В итоге запуск портала выглядит как попытка сделать российский микроконтроллер более «приземлённым» для практического использования — без закрытых архивов, долгих переписок и ограниченного доступа к базовой технической информации.

RSS: Новости на портале Anti-Malware.ru