Баг Android позволял вредоносным приложениям красть данные из легитимных

Баг Android позволял вредоносным приложениям красть данные из легитимных

Баг Android позволял вредоносным приложениям красть данные из легитимных

Уязвимость мобильной операционной системы Android позволяла вредоносным приложениям извлечь конфиденциальные данные из легитимных программ, установленных на том же устройстве.

Команда Oversecured, специализирующаяся на безопасности мобильных приложений, выявила брешь в библиотеке Play Core.

Как известно, Play Core позволяет разработчикам оперативно интегрировать обновления модулей, функций, языковых пакетов в свои программы. Так, например, авторы игр дополняют свои проекты новыми уровнями.

Установленное на устройстве пользователя вредоносное приложение могло использовать обнаруженную уязвимость для внедрения модулей в официальный софт. Единственное условие — безобидные программы должны использовать вышеупомянутую библиотеку. В этом случае у вредоноса получится выкрасть конфиденциальную информацию: пароли, номера банковских карт и т. п.

По словам Сергея Тошина, основателя стартапа Oversecured, эксплуатация выявленной бреши довольно проста. В подтверждение своих слов специалисты разработали код эксплойта, состоящий всего из нескольких строк.

Получившийся вектор атаки тестировали на Google Chrome для Android, поскольку браузер как раз использует Play Core. Как отметил тот же Тошин, у его команды получилось выкрасть историю посещения веб-страниц, а также файлы cookies, содержащие логины и пароли.

Google подтвердил наличие уязвимости, присвоив ей 8,8 баллов из 10. Брешь получила идентификатор CVE-2020-8913. В настоящее время уже готов патч, а разработчикам приложений рекомендуют обновить свои проекты и подключить последнюю версию библиотеки Play Core.

Каждая третья компания в России пережила более 10 кибератак за год

Почти треть российских компаний в 2025 году пережили более десяти кибератак на свою инфраструктуру. Об этом говорят результаты опроса, проведённого Центром компетенций сетевой безопасности компании «Гарда». Согласно данным исследования, 29% респондентов сообщили о десяти и более атаках, ещё у 42% инциденты происходили от одного до девяти раз.

При этом 29% участников заявили, что не фиксировали атак вовсе. В «Гарде» отмечают: это не обязательно означает их отсутствие — возможно, дело в недостаточном уровне мониторинга событий информационной безопасности.

Самыми распространёнными угрозами остаются фишинг и социальная инженерия — с ними сталкивались 69% опрошенных компаний.

На втором месте — вредоносные программы, включая инфостилеры, трояны и шифровальщики (56%). DDoS-атаки затронули почти треть участников опроса — 31%.

 

 

Отдельный блок опроса был посвящён тому, какие атаки труднее всего обнаружить и остановить. Лидируют здесь атаки с использованием уязвимостей нулевого дня — их назвали самыми проблемными 68% респондентов.

На втором месте — атаки внутри периметра с применением легитимных учётных записей (45%). Также компании отмечают сложности с выявлением скрытных вредоносных инструментов и атак, идущих через внешние сервисы с низким уровнем защиты.

По словам руководителя продукта «Гарда TI Feeds» Ильи Селезнёва, результаты опроса показывают очевидную тенденцию: киберугрозы развиваются быстрее, чем традиционные меры защиты.

Он подчёркивает, что в таких условиях всё большую роль играет проактивный подход и работа с актуальными данными об угрозах — от поиска фишинговых доменов и скомпрометированных учётных данных до выявления утечек персональных данных и исходного кода ещё до того, как ими воспользуются злоумышленники.

В целом результаты опроса подтверждают: даже если атаки «не видны», это не значит, что их нет. А фокус на обнаружение и предотвращение становится не менее важным, чем реагирование на уже произошедшие инциденты.

RSS: Новости на портале Anti-Malware.ru