Новая волна Android-зловредов попала в Google Play — 700 тыс. скачиваний

Новая волна Android-зловредов попала в Google Play — 700 тыс. скачиваний

Новая волна Android-зловредов попала в Google Play — 700 тыс. скачиваний

Новая волна вредоносных приложений в очередной раз просочилась в официальный магазин приложений для AndroidGoogle Play Store. Мошеннический софт обнаружили специалисты McAfee Mobile Research, после чего всю информацию передали Google.

Злоумышленники пытались замаскировать свои злонамеренные разработки под обои, фоторедакторы, альтернативные клавиатуры, головоломки и прочие похожие программы. В общем количестве их скачали более 700 тыс. пользователей.

Принцип действия вредоносных Android-приложений в данной кампании достаточно прост: софт перехватывает СМС-сообщения и пытается совершать несанкционированные покупки.

Обойти защиту Google Play Store авторы вредоносов смогли с помощью «чистой» версии приложений, которую они подсовывали на проверку. Злонамеренную составляющую злоумышленники добавляли уже после размещения программ в магазине.

 

Исследователи провели параллель между выявленными зловредами и знаменитым Android-вредоносом Joker, поскольку последний тоже перехватывал СМС-сообщения для кражи кодов подтверждения.

McAfee Mobile Research детектирует эту киберугрозу как «Android/Etinu» и продолжает сотрудничать с Google по части удаления вредоносных приложений из Play Store.

Требования по ИБ выполняют лишь 36% субъектов КИИ, да и то по минимуму

На стартовавшем в Москве 28-м Национальном форуме по кибербезопасности ФСТЭК России доложила о результатах проверки объектов критической инфраструктуры (КИИ). Надлежащий уровень защиты зафиксирован лишь в 36% случаев — по нижней планке.

В контрольную выборку попали 700 объектов. На них было суммарно выявлено свыше 1,2 тыс. нарушений закона о безопасности КИИ (№ 187-ФЗ) и регуляторных нормативов.

В 2025 году ФСТЭК также направила субъектам КИИ более 2 тыс. уведомлений с требованием соблюдения законодательства и составила 603 протокола об административных правонарушениях (в подавляющем большинстве случаев организация проигнорировала требование о передаче нужных сведений регулятору либо сорвала сроки представления такой информации).

Проблемы, выявленные в ходе проверок, в основном вызваны отсутствием связности ИБ- и бизнес-процессов. Специалисты по ИБ зачастую не знают специфики работ по созданию, эксплуатации, совершенствованию производственных систем и не имеют доступа к такой информации.

Таким образом, они лишены возможности строить и корректировать защиту в соответствии с текущими нуждами. Более того, на многих предприятиях отсутствует полноценный учет ИТ-активов, и безопасники при всем желании не могут предусмотреть все слабые места (к примеру, уязвимость неучтенных теневых активов).

Основной персонал критически важных объектов редко вовлекается в процессы обеспечения кибербезопасности; в результате записи в реестре об объектах КИИ почти во всех случаях оказались недостоверными.

Контролеры также отметили другие упущения:

  • отсутствие централизованного управления многочисленными СЗИ в условиях нехватки специалистов (затрудняет своевременное реагирование на киберинциденты);
  • эпизодический мониторинг защищенности вместо постоянного (провоцирует эксплойт уязвимостей);
  • хранение резервных копий в одной среде с производственными системами (риск потери возможности восстановления после атаки).

Между тем ФСТЭК собирается распространить ИБ-требования к КИИ на поставщиков ИТ-продуктов и услуг для таких объектов и уже подготовила соответствующий законопроект. Регулятора тревожит рост числа атак на КИИ через подрядчиков, а также халатное отношение таких партнеров к собственной безопасности.

RSS: Новости на портале Anti-Malware.ru