Бесплатное Android-приложение AirGuard защитит от слежки через Apple AirTag

Бесплатное Android-приложение AirGuard защитит от слежки через Apple AirTag

Бесплатное Android-приложение AirGuard защитит от слежки через Apple AirTag

Группа исследователей из Дармштадтского технического университета разработала приложение AirGuard для устройств на Android. Как можно понять из названия, софт предназначен для защиты от подброшенных злоумышленниками смарт-меток Apple AirTag.

Уже многие пользователи поняли, что в руках сомнительных личностей Apple AirTag может служить отличным средством для сталкинга жертвы. В прошлом преступники хитроумно задействовали смарт-метки для угона дорогих автомобилей.

Apple, конечно, пытается бороться с этим и даже ввела антисталкинговую систему, которая предупреждает владельцев мобильных устройств о находящихся поблизости посторонних трекерах. Тем не менее пользователям Android-смартфонов приходится более тяжко, поскольку до недавнего времени Apple оставила их без официального способа защиты.

Именно поэтому команда специалистов Дармштадтского технического университета решила взять всё в свои руки. Эксперты провели обратный инжиниринг системы детектирования отслеживания, которую внедрили в iOS, и после этого разработали приложение AirGuard.

 

Первый релиз софта состоялся в августе 2021 года, с тех пор пользовательская база насчитывает 120 тысяч людей. Плюс AirGuard заключается в обнаружении даже модифицированных смарт-меток от Apple. Напомним, что об опасности именно изменённых AirTag в начале этого месяца предупреждали эксперты.

Представители Дармштадтского технического университета даже опубликовали (PDF) сравнительную таблицу, в который показаны плюсы AirGuard в сравнении с официальной системой защиты от Apple.

 

Загрузить бесплатный софт для Android можно в официальном магазине. Напомним, что в сентябре прошлого года в Apple AirTag нашли баг, позволяющий сделать из меток физического троянского коня.

Геймеров массово заражают Vidar 2.0 через фальшивые читы на GitHub

Игровое сообщество снова оказалось удобной мишенью для распространителей зловредов. Исследователи Acronis TRU обнаружили крупную кампанию, в которой вредоносный софт распространяют под видом бесплатных читов для популярных онлайн-игр. По их данным, для этого использовались сотни GitHub-репозиториев, а реальный масштаб может быть ещё больше — вплоть до тысяч страниц с вредоносными загрузками.

Главным героем этой истории стал Vidar Stealer 2.0 — новая версия хорошо известного инфостилера.

Acronis называет эту кампанию его фактическим первым массовым появлением в реальных атаках. Исследователи связывают рост активности Vidar 2.0 с тем, что по другим заметным стилерам (вроде Lumma и Rhadamanthys) в последнее время серьёзно ударили правоохранители. Освободившуюся нишу, похоже, быстро занял именно Vidar.

Сценарий атаки построен довольно хитро. Пользователя заманивают обещанием бесплатного чита, прячут ссылку за красивыми картинками и ведут через несколько промежуточных сайтов, чтобы затруднить автоматическое выявление цепочки заражения.

 

В качестве площадок для приманки фигурируют GitHub и Reddit, а значит, всё выглядит достаточно «привычно» для аудитории, которая и без того часто качает что-то не из самых официальных источников.

 

На геймеров такая схема рассчитана не случайно. Исследователи прямо называют их идеальными целями: они чаще других готовы скачивать сторонний софт, игнорировать предупреждения и запускать программы с сомнительным происхождением, если те обещают преимущество в игре. Плюс игровые аккаунты сегодня часто стоят вполне реальных денег из-за скинов, цифровых предметов и привязанных платёжных данных.

Сам Vidar 2.0 стал заметно злее прежних версий. По данным Acronis и Trend Micro, он получил многопоточную архитектуру, стал быстрее собирать данные и активнее использовать полиморфные сборки, из-за чего разным антивирусам сложнее ловить его по сигнатурам.

Вредонос интересуют логины, cookies, данные автозаполнения, криптокошельки, Azure-токены, Telegram, Discord, FTP- и SSH-учётные данные. Кроме того, зловред делает скриншот рабочего стола и проверяет, не запущен ли он в песочнице или виртуальной машине, чтобы избежать анализа.

RSS: Новости на портале Anti-Malware.ru