Пользователям Android стоит остерегаться мессенджера Welcome Chat

Пользователям Android стоит остерегаться мессенджера Welcome Chat

Пользователям Android стоит остерегаться мессенджера Welcome Chat

Пользователям Android стоит остерегаться мессенджера Welcome Chat, разработчики которого называют его безопасной платформой для обмена сообщениями. На деле же приложение обладает возможностями шпиона и хранит данные пользователей абсолютно незащищёнными.

Авторы Welcome Chat не стали ходить далеко и тратить время на собственный код для слежки, а позаимствовали его из открытых источников. В результате приложение полностью полагается на чужой исходный код для записи звонков, кражи текстовых сообщений и отслеживания пользователя.

Разработчики Welcome Chat позиционируют его как безопасное приложение для коммуникаций, однако специалисты антивирусной компании ESET выяснили, что Welcome Chat реализует не только заявленные функциональные возможности.

При установке в системе мессенджер сразу же запрашивает доступ к отправке и прочтению SMS-сообщений, а также к файлам, записи звука, контактам и местоположению. В принципе, это нормальное поведение для обычного мессенджера.

 

После получения необходимых прав приложение отправляет информацию об устройстве авторам Welcome Chat, а затем каждые пять минут обращается к серверу (C2) за командами.

Как объяснили в ESET, шпионские возможности Welcome Chat заключаются в следующем:

  • Приложение может извлекать отправленные и полученные текстовые сообщения.
  • Красть историю вызовов.
  • Отправлять список контактов пользователя.
  • Красть фотографии.
  • Извлекать записанные звонки.
  • Отправлять данные геолокации и информацию о системе.

Исследователи отметили, что большая часть кода Welcome Chat позаимствована из открытых источников. Одно ясно точно: авторы мессенджера явно не прилагали больших усилий.

 

Более того, все передаваемые данные никак не шифруются. Другими словами, вся конфиденциальная информация будет доступна не только авторам Welcome Chat, но и вообще любому желающему.

Вышел GRUB 2.14: поддержка EROFS и исправление проблемы 2038 года

После более чем двух лет ожидания проект GRUB наконец-то выпустил полноценный релиз версии 2.14. Обновление получилось действительно крупным и затрагивает как безопасность, так и поддержку современных технологий — словом, всё то, за что загрузчик ценят в Linux и не только.

Одно из главных новшеств — поддержка файловой системы EROFS, ориентированной на режим «только для чтения».

Она всё чаще используется в контейнерах и встроенных системах, так что появление EROFS в GRUB выглядит вполне логичным шагом. Заодно разработчики прокачали работу с LVM: загрузчик теперь понимает тома с включённой целостностью (LV integrity) и cachevol.

На платформах EFI GRUB получил NX-фичу (No-eXecute), что заметно усиливает защиту от атак на этапе загрузки. В ту же копилку — поддержка протокола shim, алгоритма вывода ключей Argon2 и защиты ключей с помощью TPM 2.0. А для PowerPC-систем добавили Secure Boot с поддержкой встроенных подписей.

Хорошие новости есть и для тех, кто следит за внутренней кухней загрузчика. GRUB теперь умеет хранить блоки окружения прямо в заголовках Btrfs, поддерживает BLS и UKI, а также получил распаковку zstd. Заодно разработчики закрыли знаменитую проблему «2038 года», благодаря чему загрузчик корректно работает с датами за пределами диапазона 1901–2038. Появилась и опция блокировки командной строки — полезная вещь для защищённых систем.

Отдельное внимание уделили безопасности и качеству кода. В релизе закрыт внушительный список уязвимостей (CVE) и ошибок, найденных при помощи Coverity. Улучшена надёжность TPM-драйверов и файловых систем, расширен набор тестов, а документацию привели в более современный вид. Кроме того, библиотеку libgcrypt обновили до версии 1.11.

Исходный код GRUB 2.14 уже доступен на серверах GNU. Для пользователей Windows подготовлены бинарные сборки для платформ i386-pc, i386-efi и x86_64-efi, а также обновлённая документация проекта.

RSS: Новости на портале Anti-Malware.ru